Le CNAM est le premier organisme public à disposer du label CNIL FORMATION (avril 2013)
|
|
- Norbert Pagé
- il y a 8 ans
- Total affichages :
Transcription
1
2 Le CNAM est le premier organisme public à disposer du label CNIL FORMATION (avril 2013) Le CNAM ouvre un certificat de spécialisation correspondant «informatique et libertés» en septembre 2013 En savoir plus sur : Le blog informatique et libertés du CNAM de Paris :
3 Réglementation applicable Directive 95/46/CE du 24 octobre 1995 Directive 2002/58/CE du 12 juillet 2002 Loi «informatique et libertés» du 6 janvier 1978 modifiée le 6 août 2004 La Commission Nationale de l Informatique et des Libertés (CNIL) Mai 2013 : publication du nouveau rapport annuel de la CNIL
4 Risque d image Risque pénal Risque de contentieux civil ou prud homal Risque de sanction administrative prononcée par la CNIL
5 Obligation déclarative auprès de la CNIL (ou du CIL) Obligations de fond Loyauté de la collecte Proportionnalité de la finalité et des catégories de données Durée de conservation limitée Sécurité et confidentialité des données Encadrement des transferts de données en dehors de l Union européenne Respect des droits des personnes (droit à l information, droit d accès, droit d opposition et de suppression) Vigilance renforcée concernant certains traitements ou données (données sensibles, fichiers d infraction et numéro de sécurité sociale)
6 Implique la mise en œuvre d une série de mesures de nature juridique, technique ou organisationnelle Afin d assurer, sur le plan opérationnel, la conformité des traitements à la loi «informatique et libertés»
7 CONFORMITE Relais opérationnels Aspect déclaratif Politique de sécurité et de confidentialité Audit Gestion des droits des personnes Formation Procédures liées à la mise en œuvre des traitements (RH, marketing, fraude, etc.).
8 Projet de règlement européen relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données (règlement général sur la protection des données /0011 (COD) Proposition de directive européenne relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel par les autorités compétentes à des fins de prévention et de détection des infractions pénales, d enquêtes et de poursuites en la matière ou d'exécution de sanctions pénales, et à la libre circulation de ces données (2012/0010 (COD)
9 2010 : consultations publiques lancées par la Commission européenne auprès des professionnels 04/11/2010 : communication de la Commission européenne intitulée «Une approche globale de la protection des données à caractère personnel dans l'union européenne» 25/01/2012 : publication du projet de règlement et du projet de directive 2012 / 2013 / 2014 : processus d'adoption des textes au niveau européen Puis délai de transition de 2 ans pour la mise en œuvre au niveau national Retro planning général : 2015/2016
10 Le nouvel acteur en charge de la conformité «informatique et libertés» Un nouveau métier innovant désormais inscrit au Répertoire Opérationnel des Métiers et des Emplois (ROME) ainsi que dans le référentiel des métiers du Centre National de la Fonction Publique Territoriale (CNFPT) organismes ont déjà désigné un CIL en France Un dispositif actuellement facultatif mais probablement obligatoire à moyen terme dans le cadre de la réforme européenne Le CIL = l acteur essentiel du projet de réforme européen (gestion de «l accountability»)
11 Absence d expertise interne sur des sujets de plus en plus complexes et mouvants Difficultés de recensement des traitements Absence de sensibilisation des responsables opérationnels et/ou de la DSI Absence de procédures formalisées Relais opérationnels, identification et déclaration des traitements, gestion RH, gestion des réclamations, etc. Absence d information des personnes concernées (voire de recueil du consentement dans certains cas) Absence de politique relative aux durées de conservation / archivage Absence de PSSI / charte NTIC
12 Police municipale / prévention de la délinquance Applications télébillettiques Vidéosurveillance Téléservices Agrégation d'information / communication d'informations à des tiers Open Data Communication politique / fichiers de population Dispositifs de contrôle individuel d'activité RH (contrôle des horaires, etc.) Etc.
13 Modalités de désignation Le CIL n est pas un salarié protégé mais doit bénéficier d un positionnement «indépendant» dans l organigramme CIL interne ou CIL externe? Niveau de responsabilité du CIL Fin d exercice de la mission du CIL
14 Recenser les traitements mis en œuvre Mettre en œuvre des actions internes de mise en conformité à la réglementation «informatique et libertés» Etre l interlocuteur privilégié des personnes fichées et de la CNIL Rédiger un bilan annuel d activités
15 Avantages Exemption pour certaines déclarations (sauf pour les traitements impliquant des transferts vers des pays situés hors UE ou pour les traitements soumis à autorisation ou demande d avis de la CNIL) Disposer d un expert formé à la réglementation «informatique et libertés» Disposer d une vision transversale des traitements de données personnelles Contraintes Nécessité d y affecter des moyens (budget et temps) Procédure administrative contraignante quant à sa désignation et à sa révocation (information de la CNIL et des IRP) Importance de disposer d un fort sponsoring de la direction générale Disposer d un lien privilégié avec la CNIL Anticiper sur la réforme européenne qui est susceptible d imposer la mise en place d un CIL Disposer d un maître d œuvre en charge de la conformité «informatique et libertés» Diffusion d une culture «Informatique et Libertés» au sein de l entreprise Le CIL doit justifier de son niveau de formation et de compétence sur la réglementation «informatique et libertés»
16 Contrôles CNIL réalisés en 2011 : le CIL «impliqué» est le vecteur d une meilleure application de la loi "informatique et libertés" Selon la CNIL, l efficacité de ces CIL repose notamment sur : des actions de sensibilisation à la loi en interne et à l extérieur une communication avec les services opérationnels internes la mise en place de relais ou d adjoints qui assistent le CIL dans ses missions la réalisation d audits par le CIL pour apprécier concrètement la conformité à la loi Elément statistique : les organismes ayant désigné un CIL divisent par trois le risque d une sanction en cas de contrôle de la CNIL
17 Le risque de non-conformité doit être pris en compte La loi n interdit pas par principe la mise en œuvre de traitements de données dès lors qu ils sont correctement encadrés Le CIL permet de limiter fortement le risque de nonconformité juridique et le risque d image
18 Guillaume Desgens-Pasanau Maître de conférences associé Le CNAM Equipe Métiers du droit 2, rue Conté Paris CEDEX 03 Accès 37-3e- bureau
LES OUTILS. Connaître et appliquer la loi Informatique et Libertés
LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique
Plus en détail«Marketing /site web et la protection des données à caractère personnel»
«Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service
Plus en détailLes données à caractère personnel
Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement
Plus en détailINDICATIONS DE CORRECTION
SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre
Plus en détailC ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats
C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.
Plus en détailCharte d éthique de la vidéosurveillance
Charte d éthique de la vidéosurveillance Préambule - La vidéosurveillance est un outil au service de la politique de sécurité et de prévention de la Ville de Lyon dans le cadre du contrat local de sécurité.
Plus en détailLA LOI INFORMATIOUE ET LIBERTES. et les collectivités locales QUESTIONS
Cahier n 47 - Septembre 2011 - N o 249 - www.courrierdesmaires.fr QUESTIONS LA LOI LOGO_CDM_50Q.indd 1 4/12/06 15:31:02 INFORMATIOUE ET LIBERTES et les collectivités locales De 1 à 12 LA LOI, LA CNIL ET
Plus en détailL EXONÉRATION ou LA DISPENSE de déclaration : Aucune formalité déclarative requise
TABLEAU RÉCAPITULATIF : QUELLE DÉCLARATION POUR QUEL FICHIER? Edition septembre 2009 L EXONÉRATION ou LA DISPENSE de déclaration : Aucune formalité déclarative requise Texte de référence Information et
Plus en détailCharte d éthique et d évaluation de la Vidéosurveillance municipale
PREAMBULE Charte d éthique et d évaluation de la Vidéosurveillance municipale - La vidéosurveillance est un outil au service de la politique de sécurité et de prévention de la Ville de Rouen dans le cadre
Plus en détailGUIDE POUR LES EMPLOYEURS ET LES SALARIÉS
GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS É d i t i o n 2 0 1 0 Sommaire Avant-propos page 2 I Les 5 principes clés à respecter page 3 II Les missions de la CNIL page 6 III Le correspondant (CIL) : un
Plus en détailet développement d applications informatiques
Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée
Plus en détailCOMMUNICATION POLITIQUE ObligationS légales
COMMUNICATION POLITIQUE ObligationS légales et BONNES PRATIQUES Édition Janvier 2012 Sommaire AVANT-PROPOS 2 I Le cadre général de la protection des données personnelles 3 les cinq principes clefs à respecter
Plus en détailRESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)
RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) Intitulé (cadre 1) Licence professionnelle commerce spécialité commerce B to B en milieu industriel Autorité responsable de la certification
Plus en détailLA SECURITE DE VOTRE ENTREPRISE
SÉCURITÉ LA SECURITE DE VOTRE ENTREPRISE Guide des bonnes pratiques Comment sécuriser vos locaux? Quelles solutions pour une meilleure protection? PREFECTURE DE LA GIRONDE Edito En 2006, plus de 175 000*
Plus en détaildes données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13
LES Avocats ET LA LOI INFORMATIQUE ET LIBERTÉS Édition 2011 Sommaire Avant-propos Page 1 I. Le cadre général de la protection Page 2 des données à caractère personnel A. Les cinq principes clefs à respecter
Plus en détailGUIDE POUR LES EMPLOYEURS ET LES SALARIÉS
GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS Édition 2008 Sommaire Avant-propos I Les 5 principes clés à respecter II Les missions de la CNIL III Le correspondant (CIL) : un vecteur de diffusion de la culture
Plus en détailBig Data: les enjeux juridiques
Big Data: les enjeux juridiques J O S Q U I N L O U V I E R, A V O C A T S C P L E C L E R E & L O U V I E R J O U R N É E R N B «BIG D A T A» C L U S T R N U M E R I Q U E 2 8 / 0 4 / 2 0 1 5 INTRODUCTION
Plus en détailRESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)
RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) Intitulé (cadre 1) Master Droit Economie Gestion, mention Management des Systèmes d Information, spécialité Management et Technologies
Plus en détail«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ
«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ Sommaire PARTIE 1 : Fiches Thématiques page 2 Fiche n 1 : Définitions des notions-clés de la loi «Informatique et Libertés» page 2 Fiche n
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailGuide juridique de l'e-commerce 7 règles à connaître pour la sécurisation juridique et la valorisation d'un site e-commerce
Définir une politique de gestion des noms de domaine A. Introduction 13 B. Choisir son nom de domaine 15 1. ANNEXE - Texte visé 20 C. Vérifier les droits antérieurs 20 D. Anticiper les conflits de noms
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailMASTER I : Responsable en Gestion Métiers du Management Commercial Titre RNCP II
MASTER I : Responsable en Gestion Métiers du Management Commercial Titre RNCP II Sommaire 1.Les Tourelles en quelques mots... 2 2. Le CNAM en quelques mots... 3 3. Objectifs de la formation... 4 4. Poursuites
Plus en détailCHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14
Plus en détail(Document adopté par la Commission le 19 janvier 2006)
Bilan de l application de la recommandation de la Commission nationale de l informatique et des libertés du 29 novembre 2001 sur la diffusion de données personnelles sur Internet par les banques de données
Plus en détailPrévention et gestion des risques hospitaliers et politique nationale
Prévention et gestion des risques hospitaliers et politique nationale La hiérarchisation des risques, une aide à la décision 2 ème congrès de l Afgris 16 et 17 octobre 2003 Direction de l Hospitalisation
Plus en détailCHARTE BNP Paribas Personal Finance DU TRAITEMENT AMIABLE DES RECLAMATIONS
CHARTE BNP Paribas Personal Finance DU TRAITEMENT AMIABLE DES RECLAMATIONS RECLAMATION & MEDIATION «BNP Paribas Personal Finance» veille à apporter à ses clients la meilleure qualité de service. Toutefois,
Plus en détailGUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS
GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage
Plus en détailLe Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification
1 sur 5 20/09/2013 15:13 Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification Intitulé Licence : Licence Langues étrangères appliquées spécialités : Allemand,
Plus en détailGuide juridique de l'e-commerce et de l'e-marketing
Choisir un nom de domaine et une marque 1. Introduction 13 2. Définitions et notions juridiques 14 2.1 Le nom de domaine 14 2.1.1 Qu est-ce qu un nom de domaine? 14 2.1.2 Un nom de domaine, pour quoi faire?
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailIntervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement
Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé
Plus en détailLégislation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Plus en détailTIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailCrise, transmission, concurrence L entreprise face à ses mutations
11ème Université Interprofessionnelle Mercredi 25 septembre 2013 Espace Tête d Or - Villeurbanne Crise, transmission, concurrence L entreprise face à ses mutations Atelier n 1 Audit social et diagnostic
Plus en détailLE référentiel des métiers
LE référentiel des métiers 2 Le référentiel des métiers de Pôle emploi FILIÈRE RELATION DE SERVICES Métiers MISSIONS ACTIVITÉS COMPÉTENCES Le référentiel des métiers de Pôle emploi 3 4 Le référentiel des
Plus en détailProtection des données, Technologie, Médias et Propriété intellectuelle. local partner for global players
Protection des données, Technologie, Médias et Propriété intellectuelle Introduction 3 Compétences TMT 4 Sphère privée et Protection des données 4 E-réputation 4 E-commerce 5 Informatique 5 Télécommunications
Plus en détailsolidarité www.aulnay-sous-bois.fr
bureau d aide aux solidarité www.aulnay-sous-bois.fr Violences conjugales Vol avec violence Accidents de circulation Harcèlement Viol Agression Agression, Viol, Vol avec violence, Discriminations, Violences
Plus en détailFICHE N 23 : QU EST-CE QUE LE DEFENSEUR DES DROITS? QUELLES SONT SES MISSIONS?
FICHE N 23 : QU EST-CE QUE LE DEFENSEUR DES DROITS? QUELLES SONT SES MISSIONS? Le Défenseur des droits est une autorité constitutionnelle indépendante, instituée par la loi du 29 mars 2011. Cette institution
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailDU CORRESPONDANT INFORMATIQUE ET LIBERTES
DU CORRESPONDANT INFORMATIQUE ET LIBERTES Édition 2011 Sommaire AvAnt-propos page 2 Fiche n 1 - les 6 bonnes raisons de désigner un CIL page 3 Fiche n 2 - les services à disposition du CIL page 4 Fiche
Plus en détailMANAGEMENT PAR LA QUALITE ET TIC
Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le
Plus en détailBYOD : Suppression des frontières numériques professionnelles
BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise
Plus en détailMANAGEMENT PAR LA QUALITE ET TIC
MANAGEMENT PAR LA QUALITE ET TIC Lorraine Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux
Plus en détailCinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
Plus en détailLes cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
Plus en détailLe contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Plus en détailLa fonction achats fonction achats internes extérieur
L objectif de la fonction achats est de mettre à la disposition des utilisateurs internes de l entreprise des biens et/ou des services acquis à l extérieur dans les meilleures conditions de prix, de délais,
Plus en détailLe BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS
ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data
Plus en détailL impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1
L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L Identifiant National Santé (INS) Delphin HENAFF-DARRAUD Point du programme sur l INS Le constat L absence d identifiant
Plus en détailClient : AGEFOS PME AQUITAINE Mission : Actions management Année : 2010. Droit et obligation de l entreprise au regard du code du travail
Drroiitt ett oblliigattiions de ll enttrreprriise au rregarrd du code du ttrravaiill Action Objectifs Droit et obligation de l entreprise au regard du code du travail Appréhender les dernières évolutions
Plus en détailGESTION DE PROJET. www.ziggourat.com - Tél : 01 44 61 96 00 N enregistrement formation : 11752861675
GESTION DE PROJET www.ziggourat.com - Tél : 01 44 61 96 00 N enregistrement formation : 11752861675 Introduction à la Gestion de Projet... 3 Management de Projet... 4 Gestion de Projet informatique...
Plus en détailEuropean Assistant Assistant de Manager
European Assistant Assistant de Manager REFERENTIEL D ACTIVITES PROFESSIONNELLES Ce projet a été financé avec le soutien de la Commission européenne. Cette publication n'engage que son auteur et la Commission
Plus en détailAvenant Avenant du 28 avril 2014 à l accord du 6 juillet 2010 relatif aux certificats de qualification professionnelle
Le 24 juillet 2015 Avenant Avenant du 28 avril 2014 à l accord du 6 juillet 2010 relatif aux certificats de qualification professionnelle Article 1er L article 5 du chapitre II, titre Ier, relatif à la
Plus en détailCommunication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle
Commission nationale de l informatique et des libertés Communication présentée en séance plénière le 3 juin 2004 Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice
Plus en détailRéponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres
Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Question 1 : «En France, la rédaction d un rapport sur la responsabilité sociale et environnementale
Plus en détailTremplins de la Qualité. Tome 2
Tome 2 CET OUVRAGE EST UN GUIDE D INTERPRETATION DE LA NORME NF EN ISO 9001 VERSION 2000 AVANTPROPOS Ce guide d aide à la rédaction du Manuel de Management de la Qualité a été rédigé par la Fédération
Plus en détailCODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE
CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE Avis conforme de la CNIL le 22 mars 2005 Mars 2005 Syndicat National de la Communication Directe 44, rue d Alésia 75682 Paris Cedex 14 Tel :
Plus en détailGENERALITES SUR LES BUREAUX D'INFOMATION SUR LE CREDIT ET PRINCIPALES ORIENTATIONS DU PROJET DE L'UMOA
Séances de sensibilisation et d'information des principaux acteurs impliqués dans le projet de promotion des Bureaux d'information sur le Crédit dans l'umoa THEME N 1 : GENERALITES SUR LES BUREAUX D'INFOMATION
Plus en détailCharte de contrôle interne
Dernière mise à jour : 05 mai 2014 Charte de contrôle interne 1. Organisation générale de la fonction de contrôle interne et conformité 1.1. Organisation Le Directeur Général de la Société, Monsieur Sébastien
Plus en détailVoici ce que tu vas recevoir en passant commande du Guide juridique du Blogueur professionnel :
Voici ce que tu vas recevoir en passant commande du Guide juridique du Blogueur professionnel : 1 Ebook de 171 pages 13 vidéos de plus de 3 heures 13 fichiers MP3 5 Bonus Merci de ta confiance! Chrystèle
Plus en détailMASTER MANAGEMENT DES RH ET DU DÉVELOPPEMENT SOCIAL SPÉCIALITÉ SCIENCES DES ORGANISATIONS ET DES INSTITUTIONS À FINALITÉS RECHERCHE ET PROFESSIONNELLE
MASTER MANAGEMENT DES RH ET DU DÉVELOPPEMENT SOCIAL SPÉCIALITÉ SCIENCES DES ORGANISATIONS ET DES INSTITUTIONS À FINALITÉS RECHERCHE ET PROFESSIONNELLE RÉSUMÉ DE LA FORMATION Type de diplôme : Master Domaine
Plus en détailGuide pratique Déclarer à la CNIL Un fichier ou un traitement de données personnelles
Commission Nationale de l Informatique et des Libertés 8, rue Vivienne 75083 PARIS cedex 02 Tél : 01 53 73 22 22 Fax : 01 53 73 22 00 www.cnil.fr Guide pratique Déclarer à la CNIL Un fichier ou un traitement
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailLe CR2PA Un club Utilisateurs pour l archivage managérial
Le CR2PA Un club Utilisateurs pour Atelier BNP Paribas, 10 mars 2011 Marie-Anne Chabin (secrétaire général du CR2PA, CNAM) & Clotilde Cucchi-Vignier (CR2PA, Total SA) Un club utilisateurs Né en 2008 De
Plus en détail«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»
DOSSIER DE PRESSE «LA SÉCURITE ÉCONOMIQUE TERRITORIALE» Signature d une convention de partenariat entre le Groupement de Gendarmerie de l Ardèche et le MEDEF DrômeArdèche Vendredi 29 novembre 2013 Préfecture
Plus en détailCONVENTION DE GESTION ET DE REGLEMENT (CORRESPONDANT)
CONVENTION DE GESTION ET DE REGLEMENT (CORRESPONDANT) à partir du 1 er août 2014 Entre le BCF des sociétés d assurances contre les accidents d automobile, 1 Rue Jules Lefebvre, 75431 PARIS CEDEX 09, et,
Plus en détailMaintenance/évolution d'un système d'information
Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Procédure Qualité Maintenance/évolution d'un système d'information Référence : CNRS/DSI/conduite-projet/maintenance-evolution/presentation/proc-maintenance
Plus en détailProtecn@ Protection des biens et des personnes
Protection des biens et des personnes Ensemble construisons votre solution de Sécurité Protecn@ est un Bureau d Etudes Sécurité / Sûreté spécialisé dans la lutte contre la Malveillance et l Insécurité.
Plus en détailPOUR DIFFUSION AUX AGENTS. CONSEILLER EN HYGIENE ET PROPRETE (h/f) B- TECHNICIEN TERRITORIAL C- AGENT DE MAITRISE C- ADJOINT TECHNIQUE BOBIGNY
MESDAMES ET MESSIEURS LES DIRECTEURS ET CHEFS DE SERVICE PPRS/DGP/ERH4/CP/FG/DEJ/N 13-21( 1 bis) Equipe RH 4 01 43 93 89 45 POUR DIFFUSION AUX AGENTS POSTE A POURVOIR : DIRECTION ET SERVICE : CATEGORIE
Plus en détailLa formation en matière de santé et de sécurité au travail
Guide pratique 6 / 6 MINISTÈRE DU BUDGET, DES COMPTES PUBLICS, MINISTÈRE MINISTÈRE DU BUDGET, DE DU LA BUDGET, FONCTION DES COMPTES DES COMPTES PUBLIQUE PUBLICS, PUBLICS, ET DE LA RÉFORME DE L ETAT DE
Plus en détailCONDITIONS PARTICULIERES D UTILISATION DU COMPTE EN LIGNE
CONDITIONS PARTICULIERES D UTILISATION DU COMPTE EN LIGNE Les présentes Conditions Particulières concernent l accès et l utilisation du Compte en ligne proposé par LYONNAISE DES EAUX FRANCE. Elles complètent
Plus en détailDirective cadre du groupe. Protection des données des clients et des partenaires.
Directive cadre du groupe. Protection des données des clients et des partenaires. 02 Préface Mesdames, Messieurs, chères collaboratrices et chers collaborateurs, Face au traitement largement électronique
Plus en détailrepères qualité de service Traitement des données à caractère personnel : mise en œuvre du pack de conformité logement social de la CNIL
n 1 repères qualité de service Traitement des données à caractère personnel : mise en œuvre du pack de conformité logement social de la CNIL Collection Cahiers - octobre 2014 réalisation Ernst & Young
Plus en détailGouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014
Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs
Plus en détailRÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ
Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2
Plus en détailDossier d autorisation à mettre en oeuvre le C2i2e
Extrait du Dossier d autorisation à mettre en oeuvre le C2i2e déposé auprès de la Mission Numérique pour l'enseignement Supérieur par l Institut Catholique de Paris (ICP) - Mars 2011 Au cours du semestre,
Plus en détailRÉFORME DES AUTORISATIONS D URBANISME
INFORMATIONS JURIDIQUES J 14 Mutuelle des architectes français assurances OCTOBRE 2007 ANNULE ET REMPLACE LA FICHE J 14 DE FÉVRIER 1998 RÉFORME DES AUTORISATIONS D URBANISME La réforme des autorisations
Plus en détailecrm: Collecter et exploiter les données prospects et clients en toute légalité en France
ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France Cabestan Livre Blanc Introduction La communication comportementale est une source essentielle de revenus pour un
Plus en détailAtelier A N 13. Titre : Gestion des risques, audit interne et contrôle interne
Atelier A N 13 Titre : Gestion des risques, audit interne et contrôle interne Intervenants Georges BOUCHARD GAZ DE FRANCE Directeur de l'audit et des Risques. E.mail : georges.bouchard@gazdefrance.com
Plus en détailCompagnie Méditerranéenne d Analyse et d Intelligence Stratégique
Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique CMAIS - L intelligence au service de l informa on Veille Conseil Stratégie E-Réputaon Communicaon Geson des risques www.cmais-strat.com
Plus en détailRéforme de la formation professionnelle
MEDEF Social mars 2015 Réforme de la formation professionnelle Compétitivité Mobilité Employabilité Edito En 2030, près de 30 % de nos métiers auront évolué. Pour relever ce défi, la formation des femmes
Plus en détailLivret d accueil MISSIONS TEMPORAIRES. Centre Interdépartemental de Gestion de la Grande Couronne de la Région d Île-de-France
Centre Interdépartemental de Gestion de la Grande Couronne de la Région d Île-de-France MISSIONS TEMPORAIRES Livret d accueil 15 rue Boileau 78008 Versailles cedex Téléphone : 01 39 49 63 00 Fax : 01 39
Plus en détailLIVRE BLANC. Données à caractère personnel : Quels enjeux et comment se préparer à la loi 09-08?
LIVRE BLANC Données à caractère personnel : Quels enjeux et comment se préparer à la loi 09-08? Le mot de la CNDP Depuis les recommandations de l OCDE en 1980 jusqu aux plus récentes conférences internationales
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailPROTÉGER VOS BASES DE DONNÉES
PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données
Plus en détailNouvelle réforme du droit des entreprises en difficulté. 1 er juillet 2014
Nouvelle réforme du droit des entreprises en difficulté 1 er juillet 2014 Nouvelle réforme du droit des entreprises en difficulté 2 S O M M A I R E PAGES Contexte 3 Rappel des différentes procédures existantes
Plus en détailHabiter. Le travail illégal FICHE 15
FICHE 15 Habiter Le travail illégal Sont interdits par la loi : > le travail dissimulé : absence de déclarations obligatoires, de remises de bulletin de paie, dissimulation d heures de travail ; > le prêt
Plus en détailDocument technique Outil d évaluation des risques et orientation
Promotion de la bonne gouvernance et lutte contre la corruption Activité T3.3 : (SNAC Tunisie) Apporter des outils et des méthodologies ainsi que consolider les capacités pour soutenir la conception de
Plus en détailLe Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification
1 sur 5 28/11/2014 09:57 Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification Intitulé TP : Titre professionnel Technicien(ne) supérieur(e) de support
Plus en détailAméliorer l efficacité de votre fonction RH
Améliorer l efficacité de votre fonction RH Des tendances accentuées par un environnement économique et social en constante évolution La fonction RH doit répondre à des exigences croissantes en termes
Plus en détailImpact des règles de protection des données Sur l industrie financière. Dominique Dedieu ddedieu@farthouat.com
Impact des règles de protection des données Sur l industrie financière Dominique Dedieu ddedieu@farthouat.com 1 INTRODUCTION Loi Informatique et Liberté et établissements financiers Plan : 1. Règles de
Plus en détailConditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)
Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les
Plus en détailCharte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet
Plus en détailCharte d adhésion «Marché Public Simplifié»
Charte d adhésion «Marché Public Simplifié» Préambule Ce document traduit l engagement des parties à faciliter l accès des entreprises aux marchés publics, en œuvrant à la réduction des informations ou
Plus en détailPrésentation clients
Junior Consulting Au service de vos ambitions 1 30 ans d expérience au service de nos clients Créé il y a 30 ans, Junior Consulting est le cabinet de conseil des élèves de Sciences Po Paris :» Association
Plus en détailLes nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme
Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise
Plus en détailBTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES
BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,
Plus en détail