Cloud computing Informatique en nuage

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Cloud computing Informatique en nuage"

Transcription

1 Cloud computing Informatique en nuage Outils juridiques pour sécuriser l informatique en nuage Formateurs : T. Verbiest, C.-R. Joly, L. Breteau Ulys

2 ULYS - 2 Présentation du cabinet ULYS Domaines d intervention Nouvelles Technologies Propriété Intellectuelle Paiements et Monnaie électroniques Média, Jeux & Divertissement Droit commercial, des sociétés et de la concurrence appliqués à ces secteurs Ulys, quatre valeurs : Spécialisé Innovant Engagé Partenaire Missions Services traditionnels : rédaction et négociation de contrats, contentieux et règlements alternatifs des litiges, articles et conférences, etc. Accompagnement de projets, notamment transnationaux Consultation des pouvoirs publics et missions de sensibilisation des autorités nationales et européennes Equipe Ulys Comundi Cloud Computing : Me Thibault Verbiest, associé et fondateur Ulys Me Cathie-Rosalie Joly, associée Ulys Me Lise Breteau, collaboratrice senior Ulys

3 ULYS - 3 Présentation de la formation Cette formation n aborde pas les marchés publics du cloud computing 1. Définition - Qu est-ce que le Cloud Computing? Définir le cloud computing Les différents types de cloud computing Quelques données du marché 2. Le Cloud Computing, un outil puissant et modulable mais non sans risques Les avantages Identification des principaux risques Stratégie de la Commission européenne 3. Comment protéger les données situées dans les nuages : focus sur la protection des données Données personnelles et autres données sensibles (non personnelles) de l entreprise Protection des données personnelles : les sujets majeurs du cloud computing Qualification de responsable de traitement/sous-traitant Détermination de la loi applicable Transfert de données hors UE La sécurité et le risque de fuite de données Principales mesures de sécurité selon la CNIL Les normes applicables aux données non personnelles Cas pratique

4 ULYS - 4 Présentation de la formation 4. Les clauses «techniques» et la sécurité Sécurité et droits d accès Installation technique et recette/mise en production Garanties opérationnelles Migration et réversibilité Plan d action qualité et indicateurs de qualité, assistance utilisateurs et contrôle de la qualité Responsabilité du prestataire Cas pratique 5. Les clauses «juridiques» et opérationnelles Objet du contrat, conditions d exécution et obligations du prestataire Durée Prix Propriété intellectuelle Résiliation Loi du contrat et juge compétent, lois de police 6. Les documents contractuels Phase précontractuelle Phase contractuelle Documentation Cas pratique

5 ULYS - 5 Cloud Computing Outils juridiques pour sécuriser l informatique en nuage 1. Qu est-ce que le Cloud Computing? 2. Le Cloud Computing, un outil puissant et modulable mais non sans risques 3. Comment protéger les données mises dans le nuage? 4. Les clauses «techniques» et la sécurité 5. Les clauses «juridiques» et opérationnelles 6. Les documents contractuels

6 Qu est-ce que le Cloud Computing? ULYS - 6 Extrait Source : Dominique FILIPPONE, Journal du Net (http://www.journaldunet.com/solution s/cloud-computing/cloud-computingau-bureau-0812.shtml)

7 ULYS - 7 Qu est-ce que le Cloud Computing? Une prestation pas nouvelle mais augmentée La sous-traitance informatique, un mécanisme connu : infogérance, externalisation/outsourcing, facilities management, ASP, Relève des services consistant en la prise en charge de la gestion du système informatique d une entité, avec ou sans délocalisation, dans le cadre d une relation pluriannuelle Qu ajoute le Cloud? L offre est généralement fortement orientée service : Service à la demande, puissance de stockage et de traitement variable Peu de visibilité sur les ressources et équipements mis en œuvre pour assurer la prestation Délocalisation voire pluri-localisation de l hébergement et des traitements (serveurs «localisés dans le monde entier») «Mode de traitement des données d'un client, dont l'exploitation s'effectue par l'internet, sous la forme de services fournis par un prestataire. Note : L'informatique en nuage est une forme particulière de gérance de l'informatique, dans laquelle l'emplacement et le fonctionnement du nuage ne sont pas portés à la connaissance des clients.» (Vocabulaire de l informatique et de l internet, JORF du 6 juin 2010, n 129, p )

8 ULYS - 8 Qu est-ce que le Cloud Computing? Définitions proposées par les instances de protection des données personnelles : CNIL : Consultation publique fin 2011 et synthèse des réponses publiée le 25 juin 2012 (voir Constat : «Le terme Cloud computing étant à la fois récent et recouvrant de nombreuses notions, il n y a pas encore de consensus pour en donner une définition précise» Définition en fonction des éléments caractéristiques du service (reprise de diverses définitions, notamment NIST) : Simplicité d un service à la demande Extrême flexibilité Accès «léger» Virtualisation ou mutualisation des ressources Paiement à l usage G29 : Opinion on cloud computing, 1 er juillet 2012 WP196 (http://ec.europa.eu/justice/data-protection/article-29/documentation/opinionrecommendation/files/2012/wp196_en.pdf) : «Cloud computing consists of a set of technologies and service models that focus on the Internet-based use and delivery of IT applications, processing capability, storage and memory space.»

9 Qu est-ce que le Cloud Computing? ULYS - 9 Source :

10 Qu est-ce que le Cloud Computing? ULYS - 10 Qu est-ce qui peut être géré en Cloud? Applications : Saas Software as a Service Le client utilise les applications du fournisseur via une interface disponible grâce au réseau. Ces dernières sont donc consommées et payées à la demande. Par ex. webmails, applications type Google Earth, etc. Le fournisseur Cloud maintient : - les applications, --les runtimes, -- l intégration SOA (Service Oriented Architecture), -- les bases de données, -- le logiciel serveur, -- la virtualisation, - le matériel serveur, - le stockage, - les réseaux.

11 ULYS - 11 Qu est-ce que le Cloud Computing? Plateforme : PaaS Platform as a service Le client peut déployer sur l infrastructure Cloud ses propres applications, dans la mesure où le fournisseur supporte le langage de programmation. La plateforme distante ne se contente pas d héberger les applications mais interagit pour allouer des ressources suffisantes à leur bon fonctionnement => plateforme de développement, d exécution, etc. o l entreprise maintient uniquement les applications ; o le fournisseur Cloud maintient : - les runtimes, - l intégration SOA, - les bases de données, - le logiciel serveur, - la virtualisation, - le matériel serveur, - le stockage, - les réseaux.

12 ULYS - 12 Qu est-ce que le Cloud Computing? Capacité de traitement : IaaS Infrastructure as a service Désigne une infrastructure matérielle, louée à la demande par le client: stockage, machines virtuelles, OS, et autres ressources de calcul. L utilisateur peut, dans ce cas, disposer sur demande d une capacité de traitement pour n importe quel type d application. Par ex. stockage dynamique, que le client administre et modifie en fonction de ses besoins o l entreprise maintient : - les applications, - les runtimes, - l intégration SOA, - les bases de données, - le logiciel serveur ; o le fournisseur Cloud maintient : - la virtualisation, - le matériel serveur, - le stockage, - les réseaux

13 Qu est-ce que le Cloud Computing? ULYS - 13 Source :

14 Qu est-ce que le Cloud Computing? ULYS - 14 Source :

15 Qu est-ce que le Cloud Computing? ULYS - 15 Les différents types de Cloud Privé : infrastructure entièrement dédiée à un client Cloud privé interne : géré par le client lui-même Cloud privé externe : géré par un tiers Cloud privé virtuel : un environnement de Cloud Computing qui recouvre l infrastructure de clouds internes et externes, offrant à l entreprise un environnement transparent, géré, qui est sécurisé et sous le contrôle du service informatique Solution la plus sûre Public : infrastructure partagée Infrastructure accessible à un large public Appartient à un fournisseur de cloud services Solution la moins coûteuse Hybride Infrastructure composée de deux nuages ou plus mélangeant public et privé Clouds uniques liés par une technologie normalisée ou propriétaire L idéal : opter pour une architecture de cloud privé permettant de recevoir des clouds publics, mais cela peut se présenter sous la forme de clouds localisés chez un hébergeur mais dédiés à un client Cloud communautaire Open cloud

16 Qu est-ce que le Cloud Computing? ULYS - 16 Source :

17 Qu est-ce que le Cloud Computing? ULYS - 17 Source :

18 Qu est-ce que le Cloud Computing? ULYS - 18 Source :

19 ULYS - 19 Qu est-ce que le Cloud Computing? Chiffres cités par la Commission européenne : rapport Quantitative Estimates of the Demand for Cloud Computing in Europe and the Likely Barriers to Up-take, 13 juillet 2012 (http://ec.europa.eu/information_society/activities/cloudcomputing/docs/quantitative_e stimates.pdf)

20 ULYS - 20 Qu est-ce que le Cloud Computing? Chiffres cités par la Commission européenne : rapport Quantitative Estimates of the Demand for Cloud Computing in Europe and the Likely Barriers to Up-take, 13 juillet 2012 Cloud Computing Could Contribute up to 250 Billion to EU GDP in 2020 and 3.8 Million Jobs

21 ULYS - 21 Qu est-ce que le Cloud Computing? Les projections du marché (étude Cabinet IDC) Source : Le Journal du Net (http://www.journaldunet.com/sol utions/cloudcomputing/depenses-cloudcomputing-public shtml)

22 ULYS - 22 Cloud Computing Outils juridiques pour sécuriser l informatique en nuage 1. Qu est-ce que le Cloud Computing? 2. Le Cloud Computing, un outil puissant et modulable mais non sans risques 3. Comment protéger les données mises dans le nuage? 4. Les clauses «techniques» et la sécurité 5. Les clauses «juridiques» et opérationnelles 6. Les documents contractuels

23 Le Cloud, outil puissant et modulable non sans risques ULYS - 23 Quel besoin, quel intérêt de recourir au Cloud Computing? Réduire les coûts et/ou le délai de mise à disposition d un outil Simplifier la gestion et adapter le SI au besoin réel Disposer d une capacité informatique modulable, répondre à des besoins spécifiques Bénéficier d une disponibilité en principe totale de l information Se recentrer sur un cœur de métier

24 Le Cloud, outil puissant et modulable non sans risques ULYS - 24 Des inconvénients réels Risques techniques : Risque de dépendance technologique et de perte de gouvernance, Risque sur l interopérabilité et respect des standards, Risque sur la continuité du service, Risque de piratage et fuite/vol de données, sécurité, etc. Risque de perte de données pendant les phases de migration et réversion, etc. Risque financier de perte de maîtrise des coûts

25 Le Cloud, outil puissant et modulable non sans risques ULYS - 25 Des inconvénients réels Risques réglementaires : pas de réglementation particulière, mais des réglementations locales spécifiques à ne pas négliger : Protection des données personnelles, règles sur les fuites de données, Commerce électronique, protection des consommateurs, Obligations de conservation de documents comptables et fiscaux, etc. Obligations spécifiques de sécurité ou de secret professionnel : secteur de la banque et de l assurance, de la santé, etc. Applications de réglementations conflictuelles (Patriot Act) Risque contractuel : Irresponsabilité du prestataire Loi applicable/juge compétent inaccessibles Clauses non négociables, etc. Ces risques se traduisent par la responsabilité civile, voire professionnelle ou pénale et ont des répercussions au niveau commercial, risque d image et de perte de clientèle

26 ULYS - 26 Le Cloud, outil puissant et modulable non sans risques Barrières (rapport commandé Commission européenne, 13 juillet 2012)

27 ULYS - 27 Le Cloud, outil puissant et modulable non sans risques Suggestions d améliorations du cloud (rapport commandé Com. EUR, 13 juillet 2012)

28 Comment protéger les données mises dans le nuage? ULYS - 28 Stratégie de la Commission européenne : La commissaire européenne chargée de l'agenda numérique, Neelie Kroes, a déclaré : «Si nous voulons que nos marchés numériques croissent, les utilisateurs doivent se sentir à l'aise de dépenser en ligne. Si les entreprises doivent tirer avantage de tous les bénéfices potentiels du cloud computing, ils doivent pouvoir être sûrs que leurs secrets industriels ne seront pas interceptés». L'eurodéputé bulgare, Ivailo Kalfin (Socialistes & Démocrates), «C'est un outil (le cloud computing) essentiel pour augmenter la compétitivité de l'union, surtout pour les petites et moyennes entreprises, et les législateurs de l'ue devraient contribuer à son développement, en s'assurant que les principes de sécurité, de confidentialité des données et d'interopérabilité sont respectés dans le nuage». Selon Madame Viviane Reding, Vice-Présidente de la Commission européenne en charge de la Justice, des Droits fondamentaux et de la Citoyenneté, une notification obligatoire des failles de sécurité, semblable à celle prévue pour les fournisseurs de services de communications électroniques pourrait être introduite pour les services bancaires et financier (discours du 20 juin TML&aged=0&language=EN&guiLanguage=en

29 Le Cloud, un outil puissant et modulable non sans risques ULYS - 29 Stratégie de la Commission européenne Observations européennes et réflexion pour élaborer un projet de lignes directrices applicables aux contrats de cloud Consultation publique de la Commission courant 2011 : éventualité de modèles de documents contractuels (CG, PAQ, etc.), questions de sécurité des données, de détermination de la personne responsable Communication de la Commission du 27 septembre 2012 «Unleashing the Potential of Cloud Computing in Europe» (http://ec.europa.eu/information_society/activities/cloudcomputing/docs/com/com_clou d.pdf) La stratégie poursuit quatre grands objectifs: garantir le transfert des données d'un prestataire de services en nuage à un autre, ou leur retrait complet; établir un système de certification à l'échelle de l'ue pour les prestataires fiables; élaborer des modèles de contrats d'informatique en nuage indiquant clairement les obligations contractuelles; créer un partenariat européen en faveur de l'informatique en nuage associant secteurs public et privé, afin de déterminer les besoins existants et de veiller à ce que le secteur européen des technologies de l'information puisse y satisfaire, de sorte que les entreprises soient plus compétitives face à la concurrence étrangère, et plus particulièrement américaine.

30 Le Cloud, outil puissant et modulable non sans risques ULYS - 30 Pas de solution standard pour limiter le risque Anticiper les difficultés par l encadrement contractuel Un contrat d entreprise et un contrat informatique : quasiment tout est à écrire, pas de régime légal de ces contrats et peu de dispositions impératives A condition de pouvoir négocier Certains contrat cloud sont des contrats d adhésion Conditions générales mises en ligne et modifiables par le prestataire de manière discrétionnaire Evolutions du service sans information préalable/droit d opposition du client, etc. En l absence de marge de négociation, évaluation du risque pour déterminer si l offre doit être rejetée, ou non Identifier le type de cloud adapté en fonction du besoin de l entreprise, des données à traiter, des risques, (cf. recommandation n 4 de la CNIL)

31 ULYS - 31 Cloud Computing Outils juridiques pour sécuriser l informatique en nuage Dans ces conditions, quelles sont les précautions à prendre dans les contrats de Cloud Computing?

32 ULYS - 32 Cloud Computing Outils juridiques pour sécuriser l informatique en nuage 1. Qu est-ce que le Cloud Computing? 2. Le Cloud Computing, un outil puissant et modulable mais non sans risques 3. Comment protéger les données mises dans le nuage? 4. Les clauses «techniques» et la sécurité 5. Les clauses «juridiques» et opérationnelles 6. Les documents contractuels

33 Comment protéger les données mises dans le nuage? ULYS - 33 Protection des données, sujet central => Identifier la nature des données qui seront stockées dans le nuage pour prévoir un encadrement contractuel conforme aux exigences légales ou réglementaires (cf. recommandation n 1 de la CNIL) => Inclure des clauses obligatoires le cas échéant (droit d audit des autorités compétentes, etc.) => Niveau d exigence proportionnel au risque (civil, professionnel/disciplinaire, pénal) Données personnelles Réglementation relative à la protection des données personnelles : directive 95/46/CE, loi n du 6 janvier 1978 (Loi I&L), décisions et analyses CNIL, etc. Réforme en cours : projets de textes de la Commission européenne du 25 janvier 2012 (voir Réglementations particulières (secteur bancaire et paiements, lutte antiblanchiment, santé, etc.) Obligations renforcées de sécurité, confidentialité, etc. sur certaines données Données sensibles : secrets d affaires, données qualifiées de confidentielles par contrat, etc. => pas de cadre juridique dédié Veiller à ce que les clauses du contrat de cloud ne risquent pas d entraîner la violation d engagements contractuels, etc.

34 Comment protéger les données mises dans le nuage? ULYS - 34 Protection des données personnelles : Les sujets majeurs du cloud computing L analyse dans le cadre de la réglementation des données personnelles aborde des sujets «de droit commun» : responsabilités, garanties, sécurité, etc. Consultation et analyse CNIL Qualification de responsable de traitement/sous-traitant Intérêt de créer un régime spécifique applicable aux prestataires de cloud? Critères de rattachement pour détermination de la loi applicable? Quel encadrement des transferts de données? Quels risques spécifiques de sécurité? G29 : opinion du 1 er juillet 2012 Commission européenne : projet de réforme de la réglementation européenne de protection des données personnelles (projet de règlement du 25 janvier 2012)

35 Comment protéger les données mises dans le nuage? ULYS - 35 Qualification de responsable de traitement/sous-traitant Responsable du traitement : art. 3 Loi Informatique et Libertés «Le responsable d'un traitement de données à caractère personnel est, sauf désignation expresse par les dispositions législatives ou réglementaires relatives à ce traitement, la personne, l'autorité publique, le service ou l'organisme qui détermine ses finalités et ses moyens.» Sous-traitant : art. 35 Loi Informatique et Libertés «Les données à caractère personnel ne peuvent faire l'objet d'une opération de traitement de la part d'un sous-traitant, d'une personne agissant sous l'autorité du responsable du traitement ou de celle du sous-traitant, que sur instruction du responsable du traitement. Toute personne traitant des données à caractère personnel pour le compte du responsable du traitement est considérée comme un sous-traitant au sens de la présente loi.»

36 Comment protéger les données mises dans le nuage? Qualification de responsable de traitement/sous-traitant ULYS - 36 Obligations du responsable : Veiller au respect constant des conditions posées à l article 6 de la Loi I&L Collecte loyale et licite; finalité déterminée, explicite et légitime, pas de traitement ultérieur incompatible; données adéquates, pertinentes et non excessives au regard des finalités; données exactes, complètes, mises à jour et effacées si besoin au regard des finalités; conservation pour la durée nécessaire. Assurer la sécurité des données en vertu de l article 34 de la Loi I&L : «Prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu'elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès.» Renforcer la sécurité dans certains cas : données sensibles, transferts hors UE Contrôler le sous-traitant et ses sous-traitants, cf. art. 35 Loi I&L => Le responsable du traitement assume la responsabilité civile et pénale du traitement

37 Comment protéger les données mises dans le nuage? Qualification de responsable de traitement/sous-traitant ULYS - 37 Obligations du sous-traitant : art. 35 Loi I&L «Le sous-traitant doit présenter des garanties suffisantes pour assurer la mise en œuvre des mesures de sécurité et de confidentialité mentionnées à l'article 34. Cette exigence ne décharge pas le responsable du traitement de son obligation de veiller au respect de ces mesures. Le contrat liant le sous-traitant au responsable du traitement comporte l'indication des obligations incombant au sous-traitant en matière de protection de la sécurité et de la confidentialité des données et prévoit que le sous-traitant ne peut agir que sur instruction du responsable du traitement.»

38 Comment protéger les données mises dans le nuage? ULYS - 38 Qualification de responsable de traitement/sous-traitant Quelle qualification dans le contrat de cloud? En théorie : client = responsable du traitement prestataire = sous-traitant Cependant, le simple fait que les données proviennent du client ne suffit pas pour faire le départ entre client/responsable et prestataire/sous-traitant : si le prestataire fournit des services supplémentaires, entraînant un traitement des données non contrôlé par le client NB : il peut y avoir plusieurs responsables de traitements sur une même donnée Risque de voir le prestataire obtenir la libre disposition des données Projet de règlement européen : régime légal de la sous-traitance

39 Comment protéger les données mises dans le nuage? ULYS - 39 Qualification de responsable de traitement/sous-traitant Consultation CNIL Prestataire de cloud présumé sous-traitant Faisceau d indices pour renverser la qualification (Extrait du document de consultation CNIL)

40 Comment protéger les données mises dans le nuage? ULYS - 40 Qualification de responsable de traitement/sous-traitant Réponses à la consultation CNIL fin 2011 Analyser en fonction de la nature de l offre cloud, non à partir d une présomption Nombreux cas d offres où le prestataire peut être considéré comme responsable du traitement Coresponsabilité source d insécurité juridique Analyse de la CNIL juin 2012 Procéder à un partage clair des responsabilités - extrait de la synthèse CNIL : Réutilisation des données par le prestataire pour une autre finalité est soumise aux conditions légales (information/consentement des personnes concernées, formalités CNIL, etc.) Rappel du projet de règlement européen du 25 janvier 2012

41 Comment protéger les données mises dans le nuage? ULYS - 41 Détermination de la loi applicable Article 5, I de la loi Informatique et Libertés : «I. - Sont soumis à la présente loi les traitements de données à caractère personnel : 1 Dont le responsable est établi sur le territoire français. Le responsable d'un traitement qui exerce une activité sur le territoire français dans le cadre d'une installation, quelle que soit sa forme juridique, y est considéré comme établi ; 2 Dont le responsable, sans être établi sur le territoire français ou sur celui d'un autre Etat membre de la Communauté européenne, recourt à des moyens de traitement situés sur le territoire français, à l'exclusion des traitements qui ne sont utilisés qu'à des fins de transit sur ce territoire ou sur celui d'un autre Etat membre de la Communauté européenne. II. - Pour les traitements mentionnés au 2 du I, le responsable désigne à la Commission nationale de l'informatique et des libertés un représentant établi sur le territoire français, qui se substitue à lui dans l'accomplissement des obligations prévues par la présente loi ; cette désignation ne fait pas obstacle aux actions qui pourraient être introduites contre lui.»

42 Comment protéger les données mises dans le nuage? ULYS - 42 Détermination de la loi applicable Critère moyens de traitement pertinent? Loi du responsable du traitement = choix considéré comme inapproprié, risque de forum shopping Critère du ciblage préconisé par CNIL et retenu dans projet de règlement (article 3 : application du droit UE aux responsables hors UE qui offrent des biens ou services à des personnes ayant leur résidence dans l Union)

43 Comment protéger les données mises dans le nuage? ULYS - 43 Transferts de données Qu est-ce qu un transfert de données? Circulation en UE : pas de conditions Transfert hors UE : Vers un pays assurant un niveau de protection adéquat Canada, Israël, Argentine, Suisse, Uruguay, Guernesey, Jersey, Ile de Man, Andorre, Iles Féroé pas de condition supplémentaire Vers un pays non adéquat (ex. USA) : interdiction, sauf l une des options suivantes : Autorisation de la personne concernée Exception art. 69 Signature des clauses contractuelles types Commission EUR Transfert hors UE vers pays non adéquat Transfert hors UE vers pays adéquat Circulation en FR ou en UE Participation du sous-traitant à un système de protection des données (Safe Harbour) Adoption de règles internes d entreprise imposées au sous-traitant («binding corporate rules» ou BCR)

44 Comment protéger les données mises dans le nuage? ULYS - 44 Transferts de données Consultation CNIL Problème : Multiplication des lieux de stockage des données Solution juridique : Encadrement juridique par la définition de clauses type et BCR sous-traitants Les acteurs du marché seraient en attente de reconnaissance de BCR sous- traitant Document de travail WP195 du 6 juin 2012 du G29 sur les BCR soustraitants (http://ec.europa.eu/justice/data-protection/article- 29/documentation/opinion-recommendation/files/2012/wp195_en.pdf) Solutions techniques, par exemple pour empêcher le transfert de données dans certains territoires (chiffrement, )

45 Comment protéger les données mises dans le nuage? La sécurité et le risque de fuite de données ULYS - 45 Les pertes de données trouvent leur origine dans plusieurs types de situations : attaques externes / défaillance du SI/ négligence humaine (erreurs ou négligences commises par des prestataires, des employés, des vols /pertes de PC, PDA )

46 Comment protéger les données mises dans le nuage? ULYS - 46 Le risque de fuite de données Fuites de données : Sujet émergent dans les réflexions des autorités de protection des données personnelles, en France et en Europe - Europe : La directive «vie privée et communications électroniques», mise à jour en 2009, prévoit des notifications en cas de violation de la sécurité via lesquelles tout fournisseur de communication ou de service Internet doit informer les individus à propos des violations commises s'agissant de leurs informations personnelles. - France : article 34 bis de la loi Informatique et Libertés - Allemagne : De plus en plus confrontée à des violations de la sécurité, l Allemagne a révisé ses règles de protection des données pour aller au-delà de la réglementation de l'ue. Etats-Unis : California Security Breach Notification Act depuis 2002

47 Comment protéger les données mises dans le nuage? ULYS - 47 Art. 34 bis de la loi du 6 janvier 1978 : Mesures d application dans décret n du 30 mars 2012 Application aux fournisseurs de SCE (opérateurs déclarés à l ARCEP) Application à toute violation de la sécurité entraînant accidentellement ou de manière illicite la destruction, la perte, l'altération, la divulgation ou l'accès non autorisé à des données à caractère personnel faisant l'objet d'un traitement dans le cadre de la fourniture au public de services de communications électroniques (SCE) Obligation de tenir à jour un inventaire des violations Procédure de notification : Mesures de protection appropriées mises en œuvre par le fournisseur afin de rendre les données incompréhensibles à toute personne non autorisée (schéma : CNIL

48 Comment protéger les données mises dans le nuage? ULYS - 48 Obligation sanctionnée pénalement Article du code pénal «Le fait pour un fournisseur de services de communications électroniques de ne pas procéder à la notification d'une violation de données à caractère personnel à la Commission nationale de l'informatique et des libertés ou à l'intéressé, en méconnaissance des dispositions du II de l'article 34 bis de la loi n du 6 janvier 1978, est puni de cinq ans d'emprisonnement et de d'amende.»

49 Comment protéger les données mises dans le nuage? ULYS - 49 Les principales mesures de sécurité selon la CNIL Analyse de risques Chez le client Chez le prestataire Engagements de niveaux de service (cf. infra) Mesures de sécurité Recours au chiffrement, ou autres techniques («obfuscation», morcellement des données) Elaboration de références techniques sur la protection des données personnelles

50 Comment protéger les données mises dans le nuage? ULYS - 50 Données sensibles et réglementations particulières : Mesures de sécurité supplémentaires pour certains types de données, qui sont souvent des données personnelles (mais ces règles ne réservent pas leur application aux données personnelles) Données de santé qui nécessitent que l hébergeur soit agréé (art. L du code de la santé publique) Données traitées par les acteurs bancaires et des paiements : obligations de sécurité prévues au Règlement Réglementation de la lutte contre le blanchiment (art. L et suivants du code monétaire et financier) : informations confidentielles relatives aux déclarations de soupçons, etc. Professions réglementées et soumises au secret professionnel : par ex. avis du Conseil des barreaux européens (CCBE) sur l usage du cloud computing par les avocats, 7 septembre 2012 Obligations générales de conservation et d archivage de pièces comptables, justificatifs fiscaux, etc.

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Cloud Computing Informatique en nuage

Cloud Computing Informatique en nuage Paris, 8 décembre 2011 ULYS 8 décembre 2011-1 Cloud Computing Informatique en nuage Outils juridiques pour sécuriser l informatique en nuage Cathie-Rosalie Joly Counsel, ULYS Avocat au barreau de Paris

Plus en détail

Cloud Computing Informatique en nuage

Cloud Computing Informatique en nuage Paris, 22 mars 2012 ULYS - 1 Cloud Computing Informatique en nuage Outils juridiques pour sécuriser l informatique en nuage Cathie-Rosalie Joly Associé, ULYS Avocat au barreau de Paris et de Bruxelles

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Cloud Computing*: questions juridiques

Cloud Computing*: questions juridiques 07 Juin 2011 CERT Ist - Forum 2011 Cloud Computing*: questions juridiques Jean-Marie Job Avocat associé de Gaulle Fleurance & Associés jmjob@dgfla.com * Informatique en nuage Ateliers ADIJ Solutions aux

Plus en détail

A cet effet, un exemplaire des présentes Conditions est annexé à toute Offre Commerciale émise par A.M.O.I.

A cet effet, un exemplaire des présentes Conditions est annexé à toute Offre Commerciale émise par A.M.O.I. Article 1 : Définitions A.M.O.I. SARL (ciaprès dénommée «A.M.O.I.») est une société de prestations de services informatiques intervenant dans le domaine des réseaux informatiques et des nouvelles technologies

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Outsourcing : questions juridiques

Outsourcing : questions juridiques Outsourcing : questions juridiques Etienne Wery Cabinet ULYS Avocat aux barreaux de Bruxelles et de Paris Chargé de cours à l'université www.ulys.net L auberge espagnole Notion issue de la pratique : pas

Plus en détail

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 Déroulement Rappel : qu est-ce que Syntec Numérique? Une définition du Cloud Computing Les caractéristiques du Cloud Computing Les

Plus en détail

LE 18 INFORMATIQUE SERVICES INFORMATIQUES POUR PROFESSIONNELS. CONDITION GENERALES CONTRAT DE MAINTENANCE N PACK Choisissez un élément.

LE 18 INFORMATIQUE SERVICES INFORMATIQUES POUR PROFESSIONNELS. CONDITION GENERALES CONTRAT DE MAINTENANCE N PACK Choisissez un élément. CONDITION GENERALES CONTRAT DE MAINTENANCE N PACK Choisissez un élément. Entre les soussignées : Le 18 informatique 780 route de Bérat 31410 LAVERNOSE-LACASSE Représentée par Mr LIOU Bruce, directeur général,

Plus en détail

fournir au Client le personnel IBM qualifié, pour l assister pendant la Session de test, pendant les heures normales de travail.

fournir au Client le personnel IBM qualifié, pour l assister pendant la Session de test, pendant les heures normales de travail. Conditions Générales Business Continuity & Recovery Services Les dispositions suivantes complètent et/ou modifient les Conditions du Contrat Client IBM (Le Contrat Client IBM est disponible à l'adresse

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

«Commande» se rapporte à un bon de commande ou à une commande créée sur un site Internet Interoute.

«Commande» se rapporte à un bon de commande ou à une commande créée sur un site Internet Interoute. 1 DESCRIPTION Le Centre de données virtuel d Interoute permet aux Clients de bénéficier d un ensemble flexible de ressources informatiques dans le «cloud», sans la complexité et les coûts associés à un

Plus en détail

Impact des règles de protection des données Sur l industrie financière. Dominique Dedieu ddedieu@farthouat.com

Impact des règles de protection des données Sur l industrie financière. Dominique Dedieu ddedieu@farthouat.com Impact des règles de protection des données Sur l industrie financière Dominique Dedieu ddedieu@farthouat.com 1 INTRODUCTION Loi Informatique et Liberté et établissements financiers Plan : 1. Règles de

Plus en détail

Décision de dispense de déclaration n 3

Décision de dispense de déclaration n 3 Délibération n 2005-003 du 13 janvier 2005 décidant la dispense de déclaration des traitements mis en œuvre par les organismes publics dans le cadre de la dématérialisation des marchés publics Décision

Plus en détail

CONTRAT DE LICENCE DE REUTILISATION DES INFORMATIONS PUBLIQUES MONTPELLIER AGGLOMERATION EN ACCES LIBRE

CONTRAT DE LICENCE DE REUTILISATION DES INFORMATIONS PUBLIQUES MONTPELLIER AGGLOMERATION EN ACCES LIBRE CONTRAT DE LICENCE DE REUTILISATION DES INFORMATIONS PUBLIQUES MONTPELLIER AGGLOMERATION EN ACCES LIBRE Pour favoriser la création de nouveaux produits et services et contribuer au développement économique,

Plus en détail

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers La Cnil et le Chu de Poitiers 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers 1 La Cnil et le CHU de Poitiers Sommaire La Loi «Informatique et Libertés» La CNIL Les Mots clés Les

Plus en détail

La protection des données personnelles

La protection des données personnelles La protection des données personnelles Limites légales et moyens de protection Intervenants Delphine PRAMOTTON, Ingénieur, Ernst & Young Philippe WALLAERT, Avocat, Morvilliers Sentenac 22 novembre 2005

Plus en détail

LICENCE DE RÉUTILISATION COMMERCIALE D INFORMATIONS PUBLIQUES DÉTENUES PAR LES ARCHIVES DÉPARTEMENTALES DE LA VENDÉE

LICENCE DE RÉUTILISATION COMMERCIALE D INFORMATIONS PUBLIQUES DÉTENUES PAR LES ARCHIVES DÉPARTEMENTALES DE LA VENDÉE LICENCE DE RÉUTILISATION COMMERCIALE D INFORMATIONS PUBLIQUES DÉTENUES PAR LES ARCHIVES DÉPARTEMENTALES DE LA VENDÉE ENTRE : Le Département de la Vendée, représenté par le Président du Conseil général,

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

CONDITIONS GENERALES DE VENTE

CONDITIONS GENERALES DE VENTE CONDITIONS GENERALES DE VENTE 1. DEFINITION L est un organisme de formation professionnelle qui développe et dispense des formations en présentiel intra-entreprise et interentreprises. L est rattaché à

Plus en détail

MARCHE PUBLIC DE TRAVAUX FOURNITURE, INSTALLATION ET MAINTENANCE D UN SYSTEME DE VIDEO-PROTECTION URBAINE

MARCHE PUBLIC DE TRAVAUX FOURNITURE, INSTALLATION ET MAINTENANCE D UN SYSTEME DE VIDEO-PROTECTION URBAINE Commune de Collonges au Mont d Or MARCHE PUBLIC DE TRAVAUX Passé selon la procédure adaptée prévue par l article 28 du Code des Marchés Publics MAITRE DE L OUVRAGE : Commune de Collonges au Mont d Or CAHIER

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

CONDITIONS GENERALES DE VENTE DU PROGICIEL «RD Libéral»

CONDITIONS GENERALES DE VENTE DU PROGICIEL «RD Libéral» 1 CONDITIONS GENERALES DE VENTE DU PROGICIEL «RD Libéral» ARTICLE 1 CLAUSE GÉNÉRALE «RD Libéral» est un progiciel de tenue de comptabilité en ligne destiné exclusivement aux professions libérales. L utilisation

Plus en détail

Les factures dématérialisées

Les factures dématérialisées ANNEXE 8 Les factures dématérialisées Les sources de droit en matière de factures. Deux sources de droit définissent la facture : le Code de commerce et le Code général des impôts. Article 441-3 du Code

Plus en détail

MEYER & Partenaires Conseils en Propriété Industrielle

MEYER & Partenaires Conseils en Propriété Industrielle Alexandre NAPPEY Conseil en Propriété Industrielle Carole FRANCO Juriste TIC Département Multimédia Aspects juridiques du Cloud Computing INTRODUCTION une infrastructure virtuelle et partagée obtenue à

Plus en détail

En cas de contradiction entre le contenu des présentes conditions générales et la lettre de mission, la lettre de mission prime.

En cas de contradiction entre le contenu des présentes conditions générales et la lettre de mission, la lettre de mission prime. I. CHAMP D APPLICATION Conditions générales Les présentes conditions générales sont d application sur toutes les relations professionnelles entre le professionnel et le client. Toute dérogation doit être

Plus en détail

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Les enjeux réglementaires de la protection des informations en ligne Garance MATHIAS Avocat Dématérialisation des données et informations

Plus en détail

Refonte des infrastructures du système d information. Marché A Procédure Adaptée

Refonte des infrastructures du système d information. Marché A Procédure Adaptée Refonte des infrastructures du système d information Marché A Procédure Adaptée Pouvoir adjudicateur : Nom du Pouvoir adjudicateur CENTRE HELENE BOREL Ayant son siège social à Avenue du Château du Liez

Plus en détail

STEICO SE. Lisez attentivement les conditions de ce contrat de licence.

STEICO SE. Lisez attentivement les conditions de ce contrat de licence. CONTRAT DE LICENCE DU LOGICIEL Lisez attentivement les conditions de ce contrat de licence. Ce contrat représente l ensemble de l accord relatif au logiciel STEICOxpress (ci- après dénommé le logiciel

Plus en détail

MODELE DE CONTRAT ENTRE LE PHARMACIEN-TITULAIRE (RESPONSABLE DU

MODELE DE CONTRAT ENTRE LE PHARMACIEN-TITULAIRE (RESPONSABLE DU FARMAFlux rue Archimède 11 1000 Bruxelles CBE 0536.680.412 MODELE DE CONTRAT ENTRE LE PHARMACIEN-TITULAIRE (RESPONSABLE DU TRAITEMENT) ET L ASBL FARMAFLUX (SOUS-TRAITANT) Page 2/6 Avant-propos FarmaFlux

Plus en détail

CONDITIONS GENERALES D UTILISATION APPLICATION COGELEC

CONDITIONS GENERALES D UTILISATION APPLICATION COGELEC CONDITIONS GENERALES D UTILISATION APPLICATION COGELEC Article 1 Définitions L «Application» : il s agit de l application mise à disposition des Clients par COGELEC. La «Base de données» : il s agit de

Plus en détail

RECOMMANDATIONS COMMISSION

RECOMMANDATIONS COMMISSION L 120/20 Journal officiel de l Union européenne 7.5.2008 RECOMMANDATIONS COMMISSION RECOMMANDATION DE LA COMMISSION du 6 mai 2008 relative à l assurance qualité externe des contrôleurs légaux des comptes

Plus en détail

GUIDE EUROPÉEN DE BONNE PRATIQUE DES OPÉRATIONS D ASSURANCE SUR INTERNET

GUIDE EUROPÉEN DE BONNE PRATIQUE DES OPÉRATIONS D ASSURANCE SUR INTERNET GUIDE EUROPÉEN DE BONNE PRATIQUE DES OPÉRATIONS D ASSURANCE SUR INTERNET 2001 COMITÉ EUROPÉEN DES ASSURANCES Ce document est également disponible en allemand et en anglais. Objectifs Le guide de bonne

Plus en détail

Les clauses sécurité dans un contrat de cloud

Les clauses sécurité dans un contrat de cloud HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud

Plus en détail

BIG DATA Jeudi 22 mars 2012

BIG DATA Jeudi 22 mars 2012 BIG DATA Jeudi 22 mars 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.com 1 2012 Haas société d Avocats

Plus en détail

Datagest, une entité de

Datagest, une entité de Datagest, une entité de Datagest en quelques mots Entité informatique de BDO à Luxembourg Gestion de l informatique du groupe Société informatique pour les clients externes Nos activités : Éditeur de logiciel

Plus en détail

CONDITIONS GENERALES LIEES A L EXECUTION DU MARCHE

CONDITIONS GENERALES LIEES A L EXECUTION DU MARCHE CONDITIONS GENERALES LIEES A L EXECUTION DU MARCHE 1/5 ARTICLE CG.1 : DEFINITIONS DES PARTIES CONTRACTANTES L «adjudicateur» est l AGEFIPH, représentée dans le cadre du marché par son Directeur Général.

Plus en détail

CONDITIONS GENERALES DE VENTE DU PROGICIEL «RD libéral.fr»

CONDITIONS GENERALES DE VENTE DU PROGICIEL «RD libéral.fr» 1- CGV logiciel RD Libéral.fr CONDITIONS GENERALES DE VENTE DU PROGICIEL «RD libéral.fr» ARTICLE 1 CLAUSE GÉNÉRALE «RD libéral.fr» est un progiciel de tenue de comptabilité en ligne destiné exclusivement

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Instruction administrative ICC/AI/2007/005 Date: 19/06/2007

Instruction administrative ICC/AI/2007/005 Date: 19/06/2007 Instruction administrative ICC/AI/2007/005 Date: 19/06/2007 SÉCURITÉ DES INFORMATIONS DANS LE CADRE DE L EXÉCUTION DE CONTRATS CONCLUS AVEC DES TIERCES PARTIES En application de la directive de la Présidence

Plus en détail

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé»

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Sommaire 1 Glossaire et abréviations... 3 1.1 Glossaire... 3 1.2 Abréviations... 3 2 Liminaire...

Plus en détail

LE CODE DE BONNE CONDUITE D ELENGY

LE CODE DE BONNE CONDUITE D ELENGY LE CODE DE BONNE CONDUITE D ELENGY I. Introduction I.1. L objectif du Code de bonne conduite I.2. La réglementation applicable I.3. Les engagements I.4. Contractualisation avec les prestataires II. Règles

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION A DISTANCE

CONDITIONS GENERALES DE VENTE ET D UTILISATION A DISTANCE CONDITIONS GENERALES DE VENTE ET D UTILISATION A DISTANCE ARTICLE 1 Champ d application En préliminaire, il est stipulé que la réglementation de la vente et d utilisation à distance s applique «à toute

Plus en détail

Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial

Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial Présentation de Judicial 2013 I Pack Pro : la solution d accompagnement juridique pour les Dirigeants de

Plus en détail

Se conformer à la Loi Informatique et Libertés

Se conformer à la Loi Informatique et Libertés Se conformer à la Loi Informatique et Libertés Le cadre législatif Loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés modifiée par la loi du 6 août 2004 dite loi Informatique

Plus en détail

Conclusion et preuve du contrat par voie électronique

Conclusion et preuve du contrat par voie électronique Bruxelles 11 décembre 2014 Conclusion et preuve du contrat par voie électronique Hervé Jacquemin Avocat au barreau de Bruxelles Chargé d enseignement UNamur Chargé de cours invité UCL -ICHEC Ulys - Cabinet

Plus en détail

CODE DE BONNE CONDUITE

CODE DE BONNE CONDUITE CODE DE BONNE CONDUITE I. Introduction I.1. L objectif du Code de bonne conduite I.2. La réglementation applicable I.3. Les engagements I.4. Contractualisation avec les prestataires II. Règles de bonne

Plus en détail

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

Direction Générale de la Cohésion Sociale

Direction Générale de la Cohésion Sociale Fiche technique : Présentation du décret n 2013-994 du 7 novembre 2013 organisant la transmission d informations entre départements en application de l article L. 221-3 du code de l action sociale et des

Plus en détail

Convention de cotraitance pour groupement solidaire

Convention de cotraitance pour groupement solidaire Convention de cotraitance pour groupement solidaire Ce modèle peut être modifié, complété en fonction des souhaits émis par les membres du groupement. Il est souhaitable que le maître d ouvrage soit informé

Plus en détail

«MAINTENANCE ET ASSISTANCE TECHNIQUE CAHIER DES CHARGES DU SITE INTERNET WWW.CILGERE.FR» MARCHE 15.004 :

«MAINTENANCE ET ASSISTANCE TECHNIQUE CAHIER DES CHARGES DU SITE INTERNET WWW.CILGERE.FR» MARCHE 15.004 : MARCHE 15.004 : «MAINTENANCE ET ASSISTANCE TECHNIQUE DU SITE INTERNET WWW.CILGERE.FR» CAHIER DES CHARGES Cahier des Charges - CILGERE Page n 1/7 SOMMAIRE ARTICLE 1 : PREAMBULE 3 1.1 Présentation de CILGERE

Plus en détail

ACTE CONSTITUTIF POUR LA CREATION D UN GROUPEMENT DE COMMANDE FOURNITURE DE GAZ NATUREL

ACTE CONSTITUTIF POUR LA CREATION D UN GROUPEMENT DE COMMANDE FOURNITURE DE GAZ NATUREL ACTE CONSTITUTIF POUR LA CREATION D UN GROUPEMENT DE COMMANDE FOURNITURE DE GAZ NATUREL PREAMBULE Depuis le 1er juillet 2004, le marché du gaz naturel est ouvert à la concurrence. Cette ouverture, d abord

Plus en détail

CONDITIONS PARTICULIÈRES DU SERVICE D AGENT TRADEMARK CLEARINGHOUSE Version en date du 10/03/2014

CONDITIONS PARTICULIÈRES DU SERVICE D AGENT TRADEMARK CLEARINGHOUSE Version en date du 10/03/2014 DEFINITIONS : CONDITIONS PARTICULIÈRES DU SERVICE D AGENT TRADEMARK CLEARINGHOUSE Version en date du 10/03/2014 Abused DNL (Domain Name Labels) : Labels de Noms de Domaine dont l enregistrement a été considéré

Plus en détail

La cyber-sécurité et les services externalisés La chaîne contractuelle

La cyber-sécurité et les services externalisés La chaîne contractuelle La cyber-sécurité et les services externalisés La chaîne contractuelle François Coupez Avocat à la Cour, Associé Droit des nouvelles technologies, de l informatique et de la communication Chargé d enseignement

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE CLIC AND CASH

CONDITIONS GENERALES D UTILISATION DU SERVICE CLIC AND CASH CONDITIONS GENERALES D UTILISATION DU SERVICE CLIC AND CASH Préambule Les présentes «Conditions Générales d Utilisation du Service Clic And Cash», ont pour objet de régir le contrat conclu entre la société

Plus en détail

Internet - Contrat d'hébergement d'un site web

Internet - Contrat d'hébergement d'un site web Internet - Contrat d'hébergement d'un site web ENTRE : [ci-après le " client "] ET : la Société AZUR MULTIMEDIA SOLUTIONS, SIRET 50881874700026 au RCS de NICE [ci-après «l hebergeur»] 1. Objet 1.1. L Hébergeur

Plus en détail

CONDITIONS GENERALES PRESTATIONS DE SERVICES

CONDITIONS GENERALES PRESTATIONS DE SERVICES http://www.droitbelge.net infos@droitbelge.net CONDITIONS GENERALES PRESTATIONS DE SERVICES Auteur: Me Marie Dupont, avocat AVERTISSEMENT Ce document est une version d évaluation du contrat. Il a pour

Plus en détail

SCHEMA DE CONTRAT POUR UN MEDECIN DU SPORT SUIVI ET APTITUDE

SCHEMA DE CONTRAT POUR UN MEDECIN DU SPORT SUIVI ET APTITUDE SCHEMA DE CONTRAT POUR UN MEDECIN DU SPORT SUIVI ET APTITUDE Adopté lors de la session d'avril 1999 ENTRE l Etat la Collectivité territoriale L Association (club ou fédération) représenté par M. le Centre

Plus en détail

Les contrats de passation de marché public pour un site Internet : la clause de propriété intellectuelle

Les contrats de passation de marché public pour un site Internet : la clause de propriété intellectuelle Les contrats de passation de marché public pour un site Internet : la clause de propriété intellectuelle Préambule Ce document est réalisé dans le cadre du PRAI (Programme régional d actions innovatrices)

Plus en détail

Conditions générales (CG) Internet DSL

Conditions générales (CG) Internet DSL Conditions générales (CG) Internet DSL Avril 2015, Copyright Webland AG 2015 Index I. Domaine d application et de validité II. Prix et conditions de paiement III. IV. Début et durée du contrat Renouvellement,

Plus en détail

Cegid CONTACT PROTECTION SUITE

Cegid CONTACT PROTECTION SUITE Cegid CONTACT PROTECTION SUITE Livret Services Ref_M05_0001 ARTICLE 1 DEFINITIONS Les termes définis ci après ont la signification suivante au singulier comme au pluriel: Demande : désigne un incident

Plus en détail

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE Référentiel de certification du Baccalauréat professionnel GESTION ADMINISTRATION PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE 1 Le référentiel de certification du Baccalauréat GESTION ADMINISTRATION Architecture

Plus en détail

DEVOIRS ET RESPONSABILITE DES EXPERTS AMIABLES ET JUDICIAIRES. Gildas Rostain. September 2007

DEVOIRS ET RESPONSABILITE DES EXPERTS AMIABLES ET JUDICIAIRES. Gildas Rostain. September 2007 DEVOIRS ET RESPONSABILITE DES EXPERTS AMIABLES ET JUDICIAIRES Gildas Rostain September 2007 INTRODUCTION Le rôle de l expert Les différentes missions d expertise La définition de l expertise judiciaire

Plus en détail

Conditions Générales de Licence Logicielle de la société CENIT (Schweiz) AG

Conditions Générales de Licence Logicielle de la société CENIT (Schweiz) AG Conditions Générales de Licence Logicielle de la société CENIT (Schweiz) AG Mise à jour des informations Décembre 2011 1. Objet de la licence 1.1 L objet de la licence est le logiciel mis au point et fabriqué

Plus en détail

Services Serveur Virtuel Dédié Conditions Particulières

Services Serveur Virtuel Dédié Conditions Particulières Services Serveur Virtuel Dédié Conditions Particulières Les présentes Conditions Particulières et les Conditions Générales de DCLUX doivent être interprétées et appliquées comme un seul et même instrument

Plus en détail

Conditions Générales de Ventes Régie Publicitaire

Conditions Générales de Ventes Régie Publicitaire Conditions Générales de Ventes Régie Publicitaire Article 1 : Objet Les présentes conditions générales de vente ont pour objet de définir les conditions de mise à disposition par Free au profit d un annonceur

Plus en détail

Les différents recours et leurs délais (Contrôle de Légalité)

Les différents recours et leurs délais (Contrôle de Légalité) Les différents recours et leurs délais (Contrôle de Légalité) Présentation : Réunion ADS du 10 avril 2008 1 Les recours à l égard des permis (permis de construire, permis de démolir, permis d aménager)

Plus en détail

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Préambule Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Validé par le Conseil d Administration du 28 juin 2013. Souhaitant améliorer la sécurité des personnes et des biens, répondre

Plus en détail

COMMUNAUTE DE COMMUNES DE MONTREVEL EN BRESSE Place de la Résistance BP 69 01340 MONTREVEL EN BRESSE Tél: 04 74 25 68 98 Fax : 04 74 30 85 42

COMMUNAUTE DE COMMUNES DE MONTREVEL EN BRESSE Place de la Résistance BP 69 01340 MONTREVEL EN BRESSE Tél: 04 74 25 68 98 Fax : 04 74 30 85 42 COMMUNAUTE DE COMMUNES DE MONTREVEL EN BRESSE Place de la Résistance BP 69 01340 MONTREVEL EN BRESSE Tél: 04 74 25 68 98 Fax : 04 74 30 85 42 REGLEMENT INTERIEUR DES PROCEDURES ADAPTEES Article 28 du Code

Plus en détail

L'intérêt de la 27001 pour le CIL

L'intérêt de la 27001 pour le CIL HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet L'intérêt de la 27001 pour le CIL Frédéric Connes

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

QU EST CE QU UN MARCHÉ PUBLIC?

QU EST CE QU UN MARCHÉ PUBLIC? QU EST CE QU UN MARCHÉ PUBLIC? - Un marché public est un contrat conclu à titre onéreux entre un pouvoir adjudicateur (collectivité territoriale, Etat ) et un opérateur économique public ou privé pour

Plus en détail

Contrat de licence d utilisation de progiciel

Contrat de licence d utilisation de progiciel Contrat de licence d utilisation de progiciel Date : mercredi 9 avril 2014 Version : V01 SSL Europa - 8 chemin des Escargots - 18200 Orval - France T: +33 (0)9 88 99 54 09 www.ssl-europa.com ENTRE LES

Plus en détail

En cas de non respect de l une des clauses du cahier des charges, le MAPA serait immédiatement interrompu.

En cas de non respect de l une des clauses du cahier des charges, le MAPA serait immédiatement interrompu. 8) RESILIATION En cas de non respect de l une des clauses du cahier des charges, le MAPA serait immédiatement interrompu. ATTENTION : Les devis et le document de présentation du candidat devront impérativement

Plus en détail

Dématérialisation et protection des données

Dématérialisation et protection des données Colloque de l AJAR 4 décembre 2012 Dématérialisation et protection des données Philippe POIGET, Directeur des affaires juridiques, fiscales et de la concurrence Fédération Française des Sociétés d Assurances

Plus en détail

Contrat d hébergement et de référencement d un site web

Contrat d hébergement et de référencement d un site web Contrat d hébergement et de référencement d un site web Entre : n d entreprise. valablement représenté(e) par : en sa qualité de ciaprès désigné(e) «le prestataire» d une part, Et n d entreprise.. valablement

Plus en détail

Conditions générales de partenariat

Conditions générales de partenariat Conditions générales de partenariat 1. Cadre de la collaboration La société ROCOLUC S.A. est titulaire de licences B+ délivrées par la Commission des Jeux de Hasard belge. Ces licences lui permettent d

Plus en détail

Contrat autorisant l Université Montpellier X à diffuser une thèse électronique

Contrat autorisant l Université Montpellier X à diffuser une thèse électronique Contrat autorisant l Université Montpellier X à diffuser une thèse électronique Entre : L Université Montpellier X, en son représentant légal :...... Adresse :.. Et : d'une part Mme, Mlle, M. (rayer la

Plus en détail

PROJET DE LOI. NOR : MAEJ1208094L/Bleue-1 ------ ÉTUDE D IMPACT

PROJET DE LOI. NOR : MAEJ1208094L/Bleue-1 ------ ÉTUDE D IMPACT RÉPUBLIQUE FRANÇAISE Ministère des affaires étrangères PROJET DE LOI autorisant l approbation de l accord entre le Gouvernement de la République française, le Conseil fédéral suisse et l Organisation européenne

Plus en détail

Mairie de SAINT DIDIER SOUS RIVERIE 69440. Téléphone : 04 78 81 84 26 Télécopie : 04 78 81 87 57 MARCHE PUBLIC DE FOURNITURES COURANTES ET SERVICES

Mairie de SAINT DIDIER SOUS RIVERIE 69440. Téléphone : 04 78 81 84 26 Télécopie : 04 78 81 87 57 MARCHE PUBLIC DE FOURNITURES COURANTES ET SERVICES Mairie de SAINT DIDIER SOUS RIVERIE 69440 Téléphone : 04 78 81 84 26 Télécopie : 04 78 81 87 57 MARCHE PUBLIC DE FOURNITURES COURANTES ET SERVICES CAHIER DES CLAUSES ADMINISTRATIVES PARTICULIERES Maître

Plus en détail

Pouvoir adjudicateur :

Pouvoir adjudicateur : MARCHE PUBLIC A PROCEDURE ADAPTEE POUR FOURNITURE ET ACHEMINEMENT D ENERGIE ELECTRIQUE CAHIER DES CLAUSES ADMINISTRATIVES PARTICULIERES (CCAP) Pouvoir adjudicateur : Centre Enseignement Zootechnique Parc

Plus en détail

De nouvelles règles relatives aux contrats à exécution successive de service fourni à distance

De nouvelles règles relatives aux contrats à exécution successive de service fourni à distance De nouvelles règles relatives aux contrats à exécution successive de service fourni à distance Le 2 décembre 2009, l Assemblée nationale du Québec a adopté le projet de loi 60, intitulé Loi modifiant la

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

MARCHÉ PUBLIC DE SERVICES MARCHÉ A PROCÉDURE ADAPTÉE DÉSIGNATION D UN COMMISSAIRE AUX COMPTES À LA CHAMBRE DE MÉTIERS ET DE L ARTISANAT DU TARN

MARCHÉ PUBLIC DE SERVICES MARCHÉ A PROCÉDURE ADAPTÉE DÉSIGNATION D UN COMMISSAIRE AUX COMPTES À LA CHAMBRE DE MÉTIERS ET DE L ARTISANAT DU TARN Chambre de Métiers et de l Artisanat du Tarn Cunac - 112 Route des templiers CS22340 81020 ALBI CEDEX 09 MARCHÉ PUBLIC DE SERVICES MARCHÉ A PROCÉDURE ADAPTÉE DÉSIGNATION D UN COMMISSAIRE AUX COMPTES À

Plus en détail

CHARTE DE PARTENARIAT

CHARTE DE PARTENARIAT CHARTE DE PARTENARIAT ENTRE Représenté par Ci-après dénommé «le Signataire de la Charte» D UNE PART, ET La Chambre nationale des conseils en gestion de patrimoine Syndicat professionnel créé en 1978, enregistré

Plus en détail

1. OBJET ET DÉFINITIONS :

1. OBJET ET DÉFINITIONS : 1. OBJET ET DÉFINITIONS : Pour l application des présentes, le terme "Société" désigne la Société SERIANS. Le terme "C lient " désigne toute personne physique ou morale qui souscrit au contrat maintenance

Plus en détail

CAHIER DES CHARGES. Marché public de Services N 2015M004-01. Personne Publique : VILLE DE SAINTE-FOY-LA-GRANDE. Objet de la Consultation :

CAHIER DES CHARGES. Marché public de Services N 2015M004-01. Personne Publique : VILLE DE SAINTE-FOY-LA-GRANDE. Objet de la Consultation : CAHIER DES CHARGES Marché public de Services N 2015M004-01 Personne Publique : VILLE DE SAINTE-FOY-LA-GRANDE Objet de la Consultation : MAINTENANCE DU PARC INFORMATIQUE DE L'ECOLE ELEMENTAIRE PAUL BERT,

Plus en détail

PRESTATION LABORATOIRE D ANALYSES BIOLOGIQUES MARCHE A PROCEDURE ADAPTEE

PRESTATION LABORATOIRE D ANALYSES BIOLOGIQUES MARCHE A PROCEDURE ADAPTEE PRESTATION LABORATOIRE D ANALYSES BIOLOGIQUES MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Nom du Pouvoir adjudicateur CENTRE HELENE BOREL Ayant son siège social AVENUE DU CAHTEAU DU LIEZ 59283 RAIMBEAUCOURT

Plus en détail

L'AGENT COMMERCIAL I. DEFINITION ET STATUT II. CONTRAT D AGENCE COMMERCIALE III. CESSATION DU CONTRAT 30/07/2015

L'AGENT COMMERCIAL I. DEFINITION ET STATUT II. CONTRAT D AGENCE COMMERCIALE III. CESSATION DU CONTRAT 30/07/2015 L'AGENT COMMERCIAL 30/07/2015 L agent commercial est un intermédiaire de commerce indépendant et qui agit au nom et pour le compte d une autre entité. Son statut est régi par les articles L134-1 et suivants

Plus en détail

LES CONDITIONS GÉNÉRALES DE VENTE

LES CONDITIONS GÉNÉRALES DE VENTE LES CONDITIONS GÉNÉRALES DE VENTE Les conditions générales de vente Clause 1 : Objet du présent contrat Les conditions de ventes décrites ci-dessous détaillent les droits et les devoirs de la société VIRGO-IN

Plus en détail

Préambule CHARTE DEONTOLOGIQUE

Préambule CHARTE DEONTOLOGIQUE Préambule Le secteur des Technologies de l Information et de la Communication (T.I.C.) est souvent mal connu par les entreprises et les organisations susceptibles de les utiliser. Cette méconnaissance

Plus en détail

La sécurité des données hébergées dans le Cloud

La sécurité des données hébergées dans le Cloud Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée

Plus en détail

- Au-delà de 130 000 HT : idem ci-dessus + BOAMP + JOUE (Journal Officiel de l Union Européenne)

- Au-delà de 130 000 HT : idem ci-dessus + BOAMP + JOUE (Journal Officiel de l Union Européenne) MARCHES PUBLICS : GUIDE DE PROCEDURE INTERNE RAPPEL CODE DES MARCHES PUBLICS Textes de référence : - Code des Marchés Publics (D 2006-975 du 1er août 2006) - Règlement Intérieur CCIT de l ARIEGE - Règlement

Plus en détail

CONTRAT DE MAINTENANCE STANDARD DES LOGICIELS CERMIADATA

CONTRAT DE MAINTENANCE STANDARD DES LOGICIELS CERMIADATA 50, rue Haute B-1330 Rixensart Tél : +32/4.264.53.05 Fax : +32/4.264.14.96 Web : http://www.cermiadata.be CONTRAT DE MAINTENANCE STANDARD DES LOGICIELS CERMIADATA Entre : LE CLIENT ci-après «le client»

Plus en détail

APPEL D OFFRES PROCEDURE ADAPTEE CAHIER DES CLAUSES ADMINISTRATIVES PARTICULIERES

APPEL D OFFRES PROCEDURE ADAPTEE CAHIER DES CLAUSES ADMINISTRATIVES PARTICULIERES APPEL D OFFRES PROCEDURE ADAPTEE Passé en application du nouveau Code des Marchés Publics CAHIER DES CLAUSES ADMINISTRATIVES PARTICULIERES Ce document comprend 8 pages dont celle-ci MARCHE N TA2011/01

Plus en détail