Cloud computing Informatique en nuage

Dimension: px
Commencer à balayer dès la page:

Download "Cloud computing Informatique en nuage"

Transcription

1 Cloud computing Informatique en nuage Outils juridiques pour sécuriser l informatique en nuage Formateurs : T. Verbiest, C.-R. Joly, L. Breteau Ulys

2 ULYS - 2 Présentation du cabinet ULYS Domaines d intervention Nouvelles Technologies Propriété Intellectuelle Paiements et Monnaie électroniques Média, Jeux & Divertissement Droit commercial, des sociétés et de la concurrence appliqués à ces secteurs Ulys, quatre valeurs : Spécialisé Innovant Engagé Partenaire Missions Services traditionnels : rédaction et négociation de contrats, contentieux et règlements alternatifs des litiges, articles et conférences, etc. Accompagnement de projets, notamment transnationaux Consultation des pouvoirs publics et missions de sensibilisation des autorités nationales et européennes Equipe Ulys Comundi Cloud Computing : Me Thibault Verbiest, associé et fondateur Ulys Me Cathie-Rosalie Joly, associée Ulys Me Lise Breteau, collaboratrice senior Ulys

3 ULYS - 3 Présentation de la formation Cette formation n aborde pas les marchés publics du cloud computing 1. Définition - Qu est-ce que le Cloud Computing? Définir le cloud computing Les différents types de cloud computing Quelques données du marché 2. Le Cloud Computing, un outil puissant et modulable mais non sans risques Les avantages Identification des principaux risques Stratégie de la Commission européenne 3. Comment protéger les données situées dans les nuages : focus sur la protection des données Données personnelles et autres données sensibles (non personnelles) de l entreprise Protection des données personnelles : les sujets majeurs du cloud computing Qualification de responsable de traitement/sous-traitant Détermination de la loi applicable Transfert de données hors UE La sécurité et le risque de fuite de données Principales mesures de sécurité selon la CNIL Les normes applicables aux données non personnelles Cas pratique

4 ULYS - 4 Présentation de la formation 4. Les clauses «techniques» et la sécurité Sécurité et droits d accès Installation technique et recette/mise en production Garanties opérationnelles Migration et réversibilité Plan d action qualité et indicateurs de qualité, assistance utilisateurs et contrôle de la qualité Responsabilité du prestataire Cas pratique 5. Les clauses «juridiques» et opérationnelles Objet du contrat, conditions d exécution et obligations du prestataire Durée Prix Propriété intellectuelle Résiliation Loi du contrat et juge compétent, lois de police 6. Les documents contractuels Phase précontractuelle Phase contractuelle Documentation Cas pratique

5 ULYS - 5 Cloud Computing Outils juridiques pour sécuriser l informatique en nuage 1. Qu est-ce que le Cloud Computing? 2. Le Cloud Computing, un outil puissant et modulable mais non sans risques 3. Comment protéger les données mises dans le nuage? 4. Les clauses «techniques» et la sécurité 5. Les clauses «juridiques» et opérationnelles 6. Les documents contractuels

6 Qu est-ce que le Cloud Computing? ULYS - 6 Extrait Source : Dominique FILIPPONE, Journal du Net (http://www.journaldunet.com/solution s/cloud-computing/cloud-computingau-bureau-0812.shtml)

7 ULYS - 7 Qu est-ce que le Cloud Computing? Une prestation pas nouvelle mais augmentée La sous-traitance informatique, un mécanisme connu : infogérance, externalisation/outsourcing, facilities management, ASP, Relève des services consistant en la prise en charge de la gestion du système informatique d une entité, avec ou sans délocalisation, dans le cadre d une relation pluriannuelle Qu ajoute le Cloud? L offre est généralement fortement orientée service : Service à la demande, puissance de stockage et de traitement variable Peu de visibilité sur les ressources et équipements mis en œuvre pour assurer la prestation Délocalisation voire pluri-localisation de l hébergement et des traitements (serveurs «localisés dans le monde entier») «Mode de traitement des données d'un client, dont l'exploitation s'effectue par l'internet, sous la forme de services fournis par un prestataire. Note : L'informatique en nuage est une forme particulière de gérance de l'informatique, dans laquelle l'emplacement et le fonctionnement du nuage ne sont pas portés à la connaissance des clients.» (Vocabulaire de l informatique et de l internet, JORF du 6 juin 2010, n 129, p )

8 ULYS - 8 Qu est-ce que le Cloud Computing? Définitions proposées par les instances de protection des données personnelles : CNIL : Consultation publique fin 2011 et synthèse des réponses publiée le 25 juin 2012 (voir Constat : «Le terme Cloud computing étant à la fois récent et recouvrant de nombreuses notions, il n y a pas encore de consensus pour en donner une définition précise» Définition en fonction des éléments caractéristiques du service (reprise de diverses définitions, notamment NIST) : Simplicité d un service à la demande Extrême flexibilité Accès «léger» Virtualisation ou mutualisation des ressources Paiement à l usage G29 : Opinion on cloud computing, 1 er juillet 2012 WP196 (http://ec.europa.eu/justice/data-protection/article-29/documentation/opinionrecommendation/files/2012/wp196_en.pdf) : «Cloud computing consists of a set of technologies and service models that focus on the Internet-based use and delivery of IT applications, processing capability, storage and memory space.»

9 Qu est-ce que le Cloud Computing? ULYS - 9 Source :

10 Qu est-ce que le Cloud Computing? ULYS - 10 Qu est-ce qui peut être géré en Cloud? Applications : Saas Software as a Service Le client utilise les applications du fournisseur via une interface disponible grâce au réseau. Ces dernières sont donc consommées et payées à la demande. Par ex. webmails, applications type Google Earth, etc. Le fournisseur Cloud maintient : - les applications, --les runtimes, -- l intégration SOA (Service Oriented Architecture), -- les bases de données, -- le logiciel serveur, -- la virtualisation, - le matériel serveur, - le stockage, - les réseaux.

11 ULYS - 11 Qu est-ce que le Cloud Computing? Plateforme : PaaS Platform as a service Le client peut déployer sur l infrastructure Cloud ses propres applications, dans la mesure où le fournisseur supporte le langage de programmation. La plateforme distante ne se contente pas d héberger les applications mais interagit pour allouer des ressources suffisantes à leur bon fonctionnement => plateforme de développement, d exécution, etc. o l entreprise maintient uniquement les applications ; o le fournisseur Cloud maintient : - les runtimes, - l intégration SOA, - les bases de données, - le logiciel serveur, - la virtualisation, - le matériel serveur, - le stockage, - les réseaux.

12 ULYS - 12 Qu est-ce que le Cloud Computing? Capacité de traitement : IaaS Infrastructure as a service Désigne une infrastructure matérielle, louée à la demande par le client: stockage, machines virtuelles, OS, et autres ressources de calcul. L utilisateur peut, dans ce cas, disposer sur demande d une capacité de traitement pour n importe quel type d application. Par ex. stockage dynamique, que le client administre et modifie en fonction de ses besoins o l entreprise maintient : - les applications, - les runtimes, - l intégration SOA, - les bases de données, - le logiciel serveur ; o le fournisseur Cloud maintient : - la virtualisation, - le matériel serveur, - le stockage, - les réseaux

13 Qu est-ce que le Cloud Computing? ULYS - 13 Source :

14 Qu est-ce que le Cloud Computing? ULYS - 14 Source :

15 Qu est-ce que le Cloud Computing? ULYS - 15 Les différents types de Cloud Privé : infrastructure entièrement dédiée à un client Cloud privé interne : géré par le client lui-même Cloud privé externe : géré par un tiers Cloud privé virtuel : un environnement de Cloud Computing qui recouvre l infrastructure de clouds internes et externes, offrant à l entreprise un environnement transparent, géré, qui est sécurisé et sous le contrôle du service informatique Solution la plus sûre Public : infrastructure partagée Infrastructure accessible à un large public Appartient à un fournisseur de cloud services Solution la moins coûteuse Hybride Infrastructure composée de deux nuages ou plus mélangeant public et privé Clouds uniques liés par une technologie normalisée ou propriétaire L idéal : opter pour une architecture de cloud privé permettant de recevoir des clouds publics, mais cela peut se présenter sous la forme de clouds localisés chez un hébergeur mais dédiés à un client Cloud communautaire Open cloud

16 Qu est-ce que le Cloud Computing? ULYS - 16 Source :

17 Qu est-ce que le Cloud Computing? ULYS - 17 Source :

18 Qu est-ce que le Cloud Computing? ULYS - 18 Source :

19 ULYS - 19 Qu est-ce que le Cloud Computing? Chiffres cités par la Commission européenne : rapport Quantitative Estimates of the Demand for Cloud Computing in Europe and the Likely Barriers to Up-take, 13 juillet 2012 (http://ec.europa.eu/information_society/activities/cloudcomputing/docs/quantitative_e stimates.pdf)

20 ULYS - 20 Qu est-ce que le Cloud Computing? Chiffres cités par la Commission européenne : rapport Quantitative Estimates of the Demand for Cloud Computing in Europe and the Likely Barriers to Up-take, 13 juillet 2012 Cloud Computing Could Contribute up to 250 Billion to EU GDP in 2020 and 3.8 Million Jobs

21 ULYS - 21 Qu est-ce que le Cloud Computing? Les projections du marché (étude Cabinet IDC) Source : Le Journal du Net (http://www.journaldunet.com/sol utions/cloudcomputing/depenses-cloudcomputing-public shtml)

22 ULYS - 22 Cloud Computing Outils juridiques pour sécuriser l informatique en nuage 1. Qu est-ce que le Cloud Computing? 2. Le Cloud Computing, un outil puissant et modulable mais non sans risques 3. Comment protéger les données mises dans le nuage? 4. Les clauses «techniques» et la sécurité 5. Les clauses «juridiques» et opérationnelles 6. Les documents contractuels

23 Le Cloud, outil puissant et modulable non sans risques ULYS - 23 Quel besoin, quel intérêt de recourir au Cloud Computing? Réduire les coûts et/ou le délai de mise à disposition d un outil Simplifier la gestion et adapter le SI au besoin réel Disposer d une capacité informatique modulable, répondre à des besoins spécifiques Bénéficier d une disponibilité en principe totale de l information Se recentrer sur un cœur de métier

24 Le Cloud, outil puissant et modulable non sans risques ULYS - 24 Des inconvénients réels Risques techniques : Risque de dépendance technologique et de perte de gouvernance, Risque sur l interopérabilité et respect des standards, Risque sur la continuité du service, Risque de piratage et fuite/vol de données, sécurité, etc. Risque de perte de données pendant les phases de migration et réversion, etc. Risque financier de perte de maîtrise des coûts

25 Le Cloud, outil puissant et modulable non sans risques ULYS - 25 Des inconvénients réels Risques réglementaires : pas de réglementation particulière, mais des réglementations locales spécifiques à ne pas négliger : Protection des données personnelles, règles sur les fuites de données, Commerce électronique, protection des consommateurs, Obligations de conservation de documents comptables et fiscaux, etc. Obligations spécifiques de sécurité ou de secret professionnel : secteur de la banque et de l assurance, de la santé, etc. Applications de réglementations conflictuelles (Patriot Act) Risque contractuel : Irresponsabilité du prestataire Loi applicable/juge compétent inaccessibles Clauses non négociables, etc. Ces risques se traduisent par la responsabilité civile, voire professionnelle ou pénale et ont des répercussions au niveau commercial, risque d image et de perte de clientèle

26 ULYS - 26 Le Cloud, outil puissant et modulable non sans risques Barrières (rapport commandé Commission européenne, 13 juillet 2012)

27 ULYS - 27 Le Cloud, outil puissant et modulable non sans risques Suggestions d améliorations du cloud (rapport commandé Com. EUR, 13 juillet 2012)

28 Comment protéger les données mises dans le nuage? ULYS - 28 Stratégie de la Commission européenne : La commissaire européenne chargée de l'agenda numérique, Neelie Kroes, a déclaré : «Si nous voulons que nos marchés numériques croissent, les utilisateurs doivent se sentir à l'aise de dépenser en ligne. Si les entreprises doivent tirer avantage de tous les bénéfices potentiels du cloud computing, ils doivent pouvoir être sûrs que leurs secrets industriels ne seront pas interceptés». L'eurodéputé bulgare, Ivailo Kalfin (Socialistes & Démocrates), «C'est un outil (le cloud computing) essentiel pour augmenter la compétitivité de l'union, surtout pour les petites et moyennes entreprises, et les législateurs de l'ue devraient contribuer à son développement, en s'assurant que les principes de sécurité, de confidentialité des données et d'interopérabilité sont respectés dans le nuage». Selon Madame Viviane Reding, Vice-Présidente de la Commission européenne en charge de la Justice, des Droits fondamentaux et de la Citoyenneté, une notification obligatoire des failles de sécurité, semblable à celle prévue pour les fournisseurs de services de communications électroniques pourrait être introduite pour les services bancaires et financier (discours du 20 juin TML&aged=0&language=EN&guiLanguage=en

29 Le Cloud, un outil puissant et modulable non sans risques ULYS - 29 Stratégie de la Commission européenne Observations européennes et réflexion pour élaborer un projet de lignes directrices applicables aux contrats de cloud Consultation publique de la Commission courant 2011 : éventualité de modèles de documents contractuels (CG, PAQ, etc.), questions de sécurité des données, de détermination de la personne responsable Communication de la Commission du 27 septembre 2012 «Unleashing the Potential of Cloud Computing in Europe» (http://ec.europa.eu/information_society/activities/cloudcomputing/docs/com/com_clou d.pdf) La stratégie poursuit quatre grands objectifs: garantir le transfert des données d'un prestataire de services en nuage à un autre, ou leur retrait complet; établir un système de certification à l'échelle de l'ue pour les prestataires fiables; élaborer des modèles de contrats d'informatique en nuage indiquant clairement les obligations contractuelles; créer un partenariat européen en faveur de l'informatique en nuage associant secteurs public et privé, afin de déterminer les besoins existants et de veiller à ce que le secteur européen des technologies de l'information puisse y satisfaire, de sorte que les entreprises soient plus compétitives face à la concurrence étrangère, et plus particulièrement américaine.

30 Le Cloud, outil puissant et modulable non sans risques ULYS - 30 Pas de solution standard pour limiter le risque Anticiper les difficultés par l encadrement contractuel Un contrat d entreprise et un contrat informatique : quasiment tout est à écrire, pas de régime légal de ces contrats et peu de dispositions impératives A condition de pouvoir négocier Certains contrat cloud sont des contrats d adhésion Conditions générales mises en ligne et modifiables par le prestataire de manière discrétionnaire Evolutions du service sans information préalable/droit d opposition du client, etc. En l absence de marge de négociation, évaluation du risque pour déterminer si l offre doit être rejetée, ou non Identifier le type de cloud adapté en fonction du besoin de l entreprise, des données à traiter, des risques, (cf. recommandation n 4 de la CNIL)

31 ULYS - 31 Cloud Computing Outils juridiques pour sécuriser l informatique en nuage Dans ces conditions, quelles sont les précautions à prendre dans les contrats de Cloud Computing?

32 ULYS - 32 Cloud Computing Outils juridiques pour sécuriser l informatique en nuage 1. Qu est-ce que le Cloud Computing? 2. Le Cloud Computing, un outil puissant et modulable mais non sans risques 3. Comment protéger les données mises dans le nuage? 4. Les clauses «techniques» et la sécurité 5. Les clauses «juridiques» et opérationnelles 6. Les documents contractuels

33 Comment protéger les données mises dans le nuage? ULYS - 33 Protection des données, sujet central => Identifier la nature des données qui seront stockées dans le nuage pour prévoir un encadrement contractuel conforme aux exigences légales ou réglementaires (cf. recommandation n 1 de la CNIL) => Inclure des clauses obligatoires le cas échéant (droit d audit des autorités compétentes, etc.) => Niveau d exigence proportionnel au risque (civil, professionnel/disciplinaire, pénal) Données personnelles Réglementation relative à la protection des données personnelles : directive 95/46/CE, loi n du 6 janvier 1978 (Loi I&L), décisions et analyses CNIL, etc. Réforme en cours : projets de textes de la Commission européenne du 25 janvier 2012 (voir Réglementations particulières (secteur bancaire et paiements, lutte antiblanchiment, santé, etc.) Obligations renforcées de sécurité, confidentialité, etc. sur certaines données Données sensibles : secrets d affaires, données qualifiées de confidentielles par contrat, etc. => pas de cadre juridique dédié Veiller à ce que les clauses du contrat de cloud ne risquent pas d entraîner la violation d engagements contractuels, etc.

34 Comment protéger les données mises dans le nuage? ULYS - 34 Protection des données personnelles : Les sujets majeurs du cloud computing L analyse dans le cadre de la réglementation des données personnelles aborde des sujets «de droit commun» : responsabilités, garanties, sécurité, etc. Consultation et analyse CNIL Qualification de responsable de traitement/sous-traitant Intérêt de créer un régime spécifique applicable aux prestataires de cloud? Critères de rattachement pour détermination de la loi applicable? Quel encadrement des transferts de données? Quels risques spécifiques de sécurité? G29 : opinion du 1 er juillet 2012 Commission européenne : projet de réforme de la réglementation européenne de protection des données personnelles (projet de règlement du 25 janvier 2012)

35 Comment protéger les données mises dans le nuage? ULYS - 35 Qualification de responsable de traitement/sous-traitant Responsable du traitement : art. 3 Loi Informatique et Libertés «Le responsable d'un traitement de données à caractère personnel est, sauf désignation expresse par les dispositions législatives ou réglementaires relatives à ce traitement, la personne, l'autorité publique, le service ou l'organisme qui détermine ses finalités et ses moyens.» Sous-traitant : art. 35 Loi Informatique et Libertés «Les données à caractère personnel ne peuvent faire l'objet d'une opération de traitement de la part d'un sous-traitant, d'une personne agissant sous l'autorité du responsable du traitement ou de celle du sous-traitant, que sur instruction du responsable du traitement. Toute personne traitant des données à caractère personnel pour le compte du responsable du traitement est considérée comme un sous-traitant au sens de la présente loi.»

36 Comment protéger les données mises dans le nuage? Qualification de responsable de traitement/sous-traitant ULYS - 36 Obligations du responsable : Veiller au respect constant des conditions posées à l article 6 de la Loi I&L Collecte loyale et licite; finalité déterminée, explicite et légitime, pas de traitement ultérieur incompatible; données adéquates, pertinentes et non excessives au regard des finalités; données exactes, complètes, mises à jour et effacées si besoin au regard des finalités; conservation pour la durée nécessaire. Assurer la sécurité des données en vertu de l article 34 de la Loi I&L : «Prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu'elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès.» Renforcer la sécurité dans certains cas : données sensibles, transferts hors UE Contrôler le sous-traitant et ses sous-traitants, cf. art. 35 Loi I&L => Le responsable du traitement assume la responsabilité civile et pénale du traitement

37 Comment protéger les données mises dans le nuage? Qualification de responsable de traitement/sous-traitant ULYS - 37 Obligations du sous-traitant : art. 35 Loi I&L «Le sous-traitant doit présenter des garanties suffisantes pour assurer la mise en œuvre des mesures de sécurité et de confidentialité mentionnées à l'article 34. Cette exigence ne décharge pas le responsable du traitement de son obligation de veiller au respect de ces mesures. Le contrat liant le sous-traitant au responsable du traitement comporte l'indication des obligations incombant au sous-traitant en matière de protection de la sécurité et de la confidentialité des données et prévoit que le sous-traitant ne peut agir que sur instruction du responsable du traitement.»

38 Comment protéger les données mises dans le nuage? ULYS - 38 Qualification de responsable de traitement/sous-traitant Quelle qualification dans le contrat de cloud? En théorie : client = responsable du traitement prestataire = sous-traitant Cependant, le simple fait que les données proviennent du client ne suffit pas pour faire le départ entre client/responsable et prestataire/sous-traitant : si le prestataire fournit des services supplémentaires, entraînant un traitement des données non contrôlé par le client NB : il peut y avoir plusieurs responsables de traitements sur une même donnée Risque de voir le prestataire obtenir la libre disposition des données Projet de règlement européen : régime légal de la sous-traitance

39 Comment protéger les données mises dans le nuage? ULYS - 39 Qualification de responsable de traitement/sous-traitant Consultation CNIL Prestataire de cloud présumé sous-traitant Faisceau d indices pour renverser la qualification (Extrait du document de consultation CNIL)

40 Comment protéger les données mises dans le nuage? ULYS - 40 Qualification de responsable de traitement/sous-traitant Réponses à la consultation CNIL fin 2011 Analyser en fonction de la nature de l offre cloud, non à partir d une présomption Nombreux cas d offres où le prestataire peut être considéré comme responsable du traitement Coresponsabilité source d insécurité juridique Analyse de la CNIL juin 2012 Procéder à un partage clair des responsabilités - extrait de la synthèse CNIL : Réutilisation des données par le prestataire pour une autre finalité est soumise aux conditions légales (information/consentement des personnes concernées, formalités CNIL, etc.) Rappel du projet de règlement européen du 25 janvier 2012

41 Comment protéger les données mises dans le nuage? ULYS - 41 Détermination de la loi applicable Article 5, I de la loi Informatique et Libertés : «I. - Sont soumis à la présente loi les traitements de données à caractère personnel : 1 Dont le responsable est établi sur le territoire français. Le responsable d'un traitement qui exerce une activité sur le territoire français dans le cadre d'une installation, quelle que soit sa forme juridique, y est considéré comme établi ; 2 Dont le responsable, sans être établi sur le territoire français ou sur celui d'un autre Etat membre de la Communauté européenne, recourt à des moyens de traitement situés sur le territoire français, à l'exclusion des traitements qui ne sont utilisés qu'à des fins de transit sur ce territoire ou sur celui d'un autre Etat membre de la Communauté européenne. II. - Pour les traitements mentionnés au 2 du I, le responsable désigne à la Commission nationale de l'informatique et des libertés un représentant établi sur le territoire français, qui se substitue à lui dans l'accomplissement des obligations prévues par la présente loi ; cette désignation ne fait pas obstacle aux actions qui pourraient être introduites contre lui.»

42 Comment protéger les données mises dans le nuage? ULYS - 42 Détermination de la loi applicable Critère moyens de traitement pertinent? Loi du responsable du traitement = choix considéré comme inapproprié, risque de forum shopping Critère du ciblage préconisé par CNIL et retenu dans projet de règlement (article 3 : application du droit UE aux responsables hors UE qui offrent des biens ou services à des personnes ayant leur résidence dans l Union)

43 Comment protéger les données mises dans le nuage? ULYS - 43 Transferts de données Qu est-ce qu un transfert de données? Circulation en UE : pas de conditions Transfert hors UE : Vers un pays assurant un niveau de protection adéquat Canada, Israël, Argentine, Suisse, Uruguay, Guernesey, Jersey, Ile de Man, Andorre, Iles Féroé pas de condition supplémentaire Vers un pays non adéquat (ex. USA) : interdiction, sauf l une des options suivantes : Autorisation de la personne concernée Exception art. 69 Signature des clauses contractuelles types Commission EUR Transfert hors UE vers pays non adéquat Transfert hors UE vers pays adéquat Circulation en FR ou en UE Participation du sous-traitant à un système de protection des données (Safe Harbour) Adoption de règles internes d entreprise imposées au sous-traitant («binding corporate rules» ou BCR)

44 Comment protéger les données mises dans le nuage? ULYS - 44 Transferts de données Consultation CNIL Problème : Multiplication des lieux de stockage des données Solution juridique : Encadrement juridique par la définition de clauses type et BCR sous-traitants Les acteurs du marché seraient en attente de reconnaissance de BCR sous- traitant Document de travail WP195 du 6 juin 2012 du G29 sur les BCR soustraitants (http://ec.europa.eu/justice/data-protection/article- 29/documentation/opinion-recommendation/files/2012/wp195_en.pdf) Solutions techniques, par exemple pour empêcher le transfert de données dans certains territoires (chiffrement, )

45 Comment protéger les données mises dans le nuage? La sécurité et le risque de fuite de données ULYS - 45 Les pertes de données trouvent leur origine dans plusieurs types de situations : attaques externes / défaillance du SI/ négligence humaine (erreurs ou négligences commises par des prestataires, des employés, des vols /pertes de PC, PDA )

46 Comment protéger les données mises dans le nuage? ULYS - 46 Le risque de fuite de données Fuites de données : Sujet émergent dans les réflexions des autorités de protection des données personnelles, en France et en Europe - Europe : La directive «vie privée et communications électroniques», mise à jour en 2009, prévoit des notifications en cas de violation de la sécurité via lesquelles tout fournisseur de communication ou de service Internet doit informer les individus à propos des violations commises s'agissant de leurs informations personnelles. - France : article 34 bis de la loi Informatique et Libertés - Allemagne : De plus en plus confrontée à des violations de la sécurité, l Allemagne a révisé ses règles de protection des données pour aller au-delà de la réglementation de l'ue. Etats-Unis : California Security Breach Notification Act depuis 2002

47 Comment protéger les données mises dans le nuage? ULYS - 47 Art. 34 bis de la loi du 6 janvier 1978 : Mesures d application dans décret n du 30 mars 2012 Application aux fournisseurs de SCE (opérateurs déclarés à l ARCEP) Application à toute violation de la sécurité entraînant accidentellement ou de manière illicite la destruction, la perte, l'altération, la divulgation ou l'accès non autorisé à des données à caractère personnel faisant l'objet d'un traitement dans le cadre de la fourniture au public de services de communications électroniques (SCE) Obligation de tenir à jour un inventaire des violations Procédure de notification : Mesures de protection appropriées mises en œuvre par le fournisseur afin de rendre les données incompréhensibles à toute personne non autorisée (schéma : CNIL

48 Comment protéger les données mises dans le nuage? ULYS - 48 Obligation sanctionnée pénalement Article du code pénal «Le fait pour un fournisseur de services de communications électroniques de ne pas procéder à la notification d'une violation de données à caractère personnel à la Commission nationale de l'informatique et des libertés ou à l'intéressé, en méconnaissance des dispositions du II de l'article 34 bis de la loi n du 6 janvier 1978, est puni de cinq ans d'emprisonnement et de d'amende.»

49 Comment protéger les données mises dans le nuage? ULYS - 49 Les principales mesures de sécurité selon la CNIL Analyse de risques Chez le client Chez le prestataire Engagements de niveaux de service (cf. infra) Mesures de sécurité Recours au chiffrement, ou autres techniques («obfuscation», morcellement des données) Elaboration de références techniques sur la protection des données personnelles

50 Comment protéger les données mises dans le nuage? ULYS - 50 Données sensibles et réglementations particulières : Mesures de sécurité supplémentaires pour certains types de données, qui sont souvent des données personnelles (mais ces règles ne réservent pas leur application aux données personnelles) Données de santé qui nécessitent que l hébergeur soit agréé (art. L du code de la santé publique) Données traitées par les acteurs bancaires et des paiements : obligations de sécurité prévues au Règlement Réglementation de la lutte contre le blanchiment (art. L et suivants du code monétaire et financier) : informations confidentielles relatives aux déclarations de soupçons, etc. Professions réglementées et soumises au secret professionnel : par ex. avis du Conseil des barreaux européens (CCBE) sur l usage du cloud computing par les avocats, 7 septembre 2012 Obligations générales de conservation et d archivage de pièces comptables, justificatifs fiscaux, etc.

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

Cloud Computing Informatique en nuage

Cloud Computing Informatique en nuage Paris, 22 mars 2012 ULYS - 1 Cloud Computing Informatique en nuage Outils juridiques pour sécuriser l informatique en nuage Cathie-Rosalie Joly Associé, ULYS Avocat au barreau de Paris et de Bruxelles

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL 1. Définition du Cloud computing Dans la consultation publique,

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

CONDITIONS PARTICULIERES

CONDITIONS PARTICULIERES CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Outsourcing : questions juridiques

Outsourcing : questions juridiques Outsourcing : questions juridiques Etienne Wery Cabinet ULYS Avocat aux barreaux de Bruxelles et de Paris Chargé de cours à l'université www.ulys.net L auberge espagnole Notion issue de la pratique : pas

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION RELATIVES A L UTILISATION D AUTOBIZ-DIRECT

CONDITIONS GENERALES DE VENTE ET D UTILISATION RELATIVES A L UTILISATION D AUTOBIZ-DIRECT CONDITIONS GENERALES DE VENTE ET D UTILISATION RELATIVES A L UTILISATION D AUTOBIZ-DIRECT Éditeur Autobiz-Direct est édité par : Shakazoola (France) S.A. au capital de 296 000 RCS Nanterre 440 238 772

Plus en détail

Les clauses sécurité dans un contrat de cloud

Les clauses sécurité dans un contrat de cloud HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

MEYER & Partenaires Conseils en Propriété Industrielle

MEYER & Partenaires Conseils en Propriété Industrielle Alexandre NAPPEY Conseil en Propriété Industrielle Carole FRANCO Juriste TIC Département Multimédia Aspects juridiques du Cloud Computing INTRODUCTION une infrastructure virtuelle et partagée obtenue à

Plus en détail

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

CONDITIONS GENERALES

CONDITIONS GENERALES CONDITIONS GENERALES Complex IT sàrl Contents 1 Conditions générales de vente 2 1.1 Préambule............................... 2 1.2 Offre et commande.......................... 3 1.3 Livraison...............................

Plus en détail

CONDITIONS PARTICULIERES DE VENTE DES SERVICES D INFOGERANCE

CONDITIONS PARTICULIERES DE VENTE DES SERVICES D INFOGERANCE CONDITIONS PARTICULIERES DE VENTE DES SERVICES D INFOGERANCE 1. DEFINITIONS L'infogérance consiste à confier la gestion de toute ou partie d'un système informatique à un prestataire externe à l'entreprise

Plus en détail

BIG DATA Jeudi 22 mars 2012

BIG DATA Jeudi 22 mars 2012 BIG DATA Jeudi 22 mars 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.com 1 2012 Haas société d Avocats

Plus en détail

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net

Plus en détail

CONTRAT D HEBERGEMENT MUTUALISÉ

CONTRAT D HEBERGEMENT MUTUALISÉ CONTRAT D HEBERGEMENT MUTUALISÉ ASPSERVEUR SARL au capital de 100 000 - RCS Marseille - Siret 454 777 254 00033 - N intracommunautaire : FR50451777254. Siège : 785 Voie Antiope - Zone Athélia III - 13600

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

LICENCE SNCF OPEN DATA

LICENCE SNCF OPEN DATA LICENCE SNCF OPEN DATA Préambule Dans l intérêt de ses utilisateurs, SNCF a décidé de s engager dans une démarche «OPEN DATA», de partage de certaines informations liées à son activité, par la mise à disposition

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Architectures informatiques dans les nuages

Architectures informatiques dans les nuages Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION A DISTANCE

CONDITIONS GENERALES DE VENTE ET D UTILISATION A DISTANCE CONDITIONS GENERALES DE VENTE ET D UTILISATION A DISTANCE ARTICLE 1 Champ d application En préliminaire, il est stipulé que la réglementation de la vente et d utilisation à distance s applique «à toute

Plus en détail

Contrat d abonnement mensuel au site extranet SMS FUTUROSOFT Postage

Contrat d abonnement mensuel au site extranet SMS FUTUROSOFT Postage Contrat d abonnement mensuel au site extranet SMS FUTUROSOFT Postage Coordonnées FUTUROSOFT Coordonnées CLIENT Raison Social : FUTUROSOFT Société à responsabilité limitée au capital de 109.763 Euros 8-10

Plus en détail

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN Article 1. Définitions Les mots écrits en gras dans le présent article (et repris dans le corps du texte avec

Plus en détail

LABÉO Manche dont l adresse est sis. 1352 avenue de Paris CS 33608 50008 SAINT-LO Cedex. Ci-après dénommé «LABÉO Manche» D une part

LABÉO Manche dont l adresse est sis. 1352 avenue de Paris CS 33608 50008 SAINT-LO Cedex. Ci-après dénommé «LABÉO Manche» D une part CONTRAT DE SERVICES EN LIGNE ENTRE LABÉO Manche dont l adresse est sis. 1352 avenue de Paris CS 33608 50008 SAINT-LO Cedex Ci-après dénommé «LABÉO Manche» D une part ET Le client Ci-après dénommé «le client»

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

LICENCE SNCF OPEN DATA

LICENCE SNCF OPEN DATA LICENCE SNCF OPEN DATA PREAMBULE Dans l intérêt de ses utilisateurs, la SNCF a décidé de s engager dans une démarche de partage de certaines informations liées à son activité, permettant ainsi aux personnes

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Contrat d'hébergement application ERP/CRM - Dolihosting

Contrat d'hébergement application ERP/CRM - Dolihosting Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro

Plus en détail

LIGNES DIRECTRICES DU CCBE SUR L USAGE DES SERVICES D INFORMATIQUE EN NUAGE PAR LES AVOCATS

LIGNES DIRECTRICES DU CCBE SUR L USAGE DES SERVICES D INFORMATIQUE EN NUAGE PAR LES AVOCATS LIGNES DIRECTRICES DU CCBE SUR L USAGE DES SERVICES D INFORMATIQUE EN NUAGE PAR LES AVOCATS Lignes directrices du CCBE sur l usage des services d informatique en nuage par les avocats SOMMAIRE I. INTRODUCTION...

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

CONDITIONS GENERALES DE VENTE

CONDITIONS GENERALES DE VENTE CONDITIONS GENERALES DE VENTE PREAMBULE La société ARKILIUM, «le prestataire», est une société prestataire de services qui a développé un savoir-faire et une compétence approfondie dans la conception et

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

CRISTALLIN KIT D INFORMATION INFORMATIQUE ET LIBERTES A DESTINATION DES OPTICIENS

CRISTALLIN KIT D INFORMATION INFORMATIQUE ET LIBERTES A DESTINATION DES OPTICIENS CRISTALLIN KIT D INFORMATION INFORMATIQUE ET LIBERTES A DESTINATION DES OPTICIENS 19 06 2012 SOMMAIRE 1. Préambule 3 2. Réaliser les formalités préalables adéquates 3 3. Informer vos clients 3 4. Obtenir

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

Conditions Générale de «Prestations de services»

Conditions Générale de «Prestations de services» Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL

CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL ARTICLE 1 : OBJET CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL Le présent contrat a pour objet de déterminer les conditions dans lesquelles le Prestataire assurera le référencement naturel et

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation

Plus en détail

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI

Plus en détail

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet informatiquetélécominternet Conditions Générales de Vente Internet www.teicee.com 7, rue Alfred Kastler 14000 CAEN Table des matières 1 Identification de l entreprise 3 2 Objet 3 3 Conditions de vente

Plus en détail

ENT Aspects Juridiques Tendances 2013 / 2015

ENT Aspects Juridiques Tendances 2013 / 2015 ENT Aspects Juridiques Tendances 2013 / 2015 Me Eric Barbry Directeur du Pole «droit du numérique» 1 Introduction Contexte = ENT Objet de droit Enjeu = Connais toi, toi même Défi = Anticipation Actualité

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 01037/12/FR WP 196 Avis 05/2012 sur l informatique en nuage Adopté le 1 er juillet 2012 Le groupe de travail a été institué en vertu de l article

Plus en détail

La sécurité des données hébergées dans le Cloud

La sécurité des données hébergées dans le Cloud Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée

Plus en détail

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES CONDITIONS GENERALES D UTILISATION DES SERVICES e.coodentist gestion de cabinets dentaires en mode SAAS PREAMBULE L utilisation de l ensemble du site et des fonctionnalités du progiciel e.coodentist (ci-après

Plus en détail

LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES

LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES Introduction Dans les présentes conditions, l'on entend par : - Abonné : toute personne physique ou morale qui utilise un service

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DU SITE AMi2.com

CONDITIONS GÉNÉRALES D UTILISATION DU SITE AMi2.com CONDITIONS GÉNÉRALES D UTILISATION DU SITE AMi2.com Les présentes Conditions Générales d Utilisation ont pour objet de définir les modalités selon lesquelles la société AMI2, SARL au capital de 32.000

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter

Plus en détail

informatique internet télécommunications

informatique internet télécommunications informatique internet télécommunications mettre le Droit au DiaPason De l entreprise le cabinet Secteurs d activité informatique industrie Distribution edition, média santé médico-social services À la

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas- Linel et David

Plus en détail

CONTRAT De concession du droit d usage de progiciel. CONDITIONS GENERALES Entre la société «CLIENT» et la société Generix

CONTRAT De concession du droit d usage de progiciel. CONDITIONS GENERALES Entre la société «CLIENT» et la société Generix CONTRAT De concession du droit d usage de progiciel CONDITIONS GENERALES Entre la société et la société Generix ENTRE : «dénomination_sociale» Société au capital social de : Dont le siège est situé à :

Plus en détail

Les questions posées pour la protection des données personnelles par l externalisation hors de l Union européenne des traitements informatiques

Les questions posées pour la protection des données personnelles par l externalisation hors de l Union européenne des traitements informatiques Les questions posées pour la protection des données personnelles par l externalisation hors de l Union européenne des traitements informatiques 1 I. Définition et contexte de l externalisation offshore...

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

Obligations en matière de Sécurité des Systèmes d Information Avec la contribution de

Obligations en matière de Sécurité des Systèmes d Information Avec la contribution de Photographie Sabine Marcellin Obligations en matière de Sécurité des Systèmes d Information Avec la contribution de Quelles sont les obligations qui contraignent les entreprises à sécuriser leurs systèmes

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

CONDITIONS GENERALES D ACHAT BONTAZ CENTRE

CONDITIONS GENERALES D ACHAT BONTAZ CENTRE CONDITIONS GENERALES D ACHAT BONTAZ CENTRE Article 1 : Objet et champ d application Sauf accord particulier dûment négocié entre les parties sous quelque forme que ce soit, ces présentes conditions générales

Plus en détail

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4 Conditions d usage du service «MS Dynamics CRM On Demand» V1.4 I. PREAMBULE La société PRODWARE est spécialisée dans l installation, l'évolution et la maintenance de solutions informatiques. Dans ce cadre,

Plus en détail

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE LES SOLUTIONS D HEBERGEMENT INFORMATIQUE SOMMAIRE Qu est ce que le Cloud? De nouvelles offres? Approche économique Freins, moteurs et Avantages Des réponses concrètes : Les offres NC² SOMMAIRE Qu est ce

Plus en détail

TERMES D'UTILISATION :

TERMES D'UTILISATION : TERMES D'UTILISATION : Article 0 - Définitions CONTRAT : Ensemble des documents contractuels composé du présent contrat d'hébergement, ainsi que tous les autres documents y faisant référence. Le PRESTATAIRE

Plus en détail

Ci-après individuellement désigné une «Partie» et collectivement les «Parties». Les parties sont convenues de ce qui suit :

Ci-après individuellement désigné une «Partie» et collectivement les «Parties». Les parties sont convenues de ce qui suit : Conditions particulières à la convention d utilisation ENTRE LES SOUSSIGNES : Les Sociétés NETAYAR N de SIRET : 80313877500017 17, rue Cino Del Duca 75017 Paris Téléphone : 06 07 75 38 07 Et SOKASOFT N

Plus en détail

«OUTIL DE GESTION DE LA RELATION CLIENT - CRM» CONVENTION DE PRESTATIONS

«OUTIL DE GESTION DE LA RELATION CLIENT - CRM» CONVENTION DE PRESTATIONS «OUTIL DE GESTION DE LA RELATION CLIENT - CRM» CONVENTION DE PRESTATIONS 18/06/2015 CONTRACTANTS Entre d une part, RESSOURCES, Association régie par la Loi du 1 er juillet 1901 modifiée et ses textes d

Plus en détail

Cour d appel de Lyon 8ème chambre. Arrêt du 11 février 2014. Euriware/ Haulotte Group

Cour d appel de Lyon 8ème chambre. Arrêt du 11 février 2014. Euriware/ Haulotte Group Cour d appel de Lyon 8ème chambre Arrêt du 11 février 2014 Euriware/ Haulotte Group Décision déférée : Ordonnance du 12 décembre 2012 du juge des référés du tribunal de commerce de Lyon Références de publication

Plus en détail

Contrat d hébergement et de référencement d un site web

Contrat d hébergement et de référencement d un site web Contrat d hébergement et de référencement d un site web Entre : n d entreprise. valablement représenté(e) par : en sa qualité de ciaprès désigné(e) «le prestataire» d une part, Et n d entreprise.. valablement

Plus en détail

Michel Deruère. Conditions générales de vente

Michel Deruère. Conditions générales de vente Conditions générales de vente Article 1 : Champ d application 1.1 Le présent contrat a pour objet de définir les termes et conditions ainsi que les modalités selon lesquelles MICHEL DERUÈRE fournit les

Plus en détail

Fourniture, installation, reprise de données et maintenance d un logiciel de gestion et de facturation de la Redevance Incitative des déchets

Fourniture, installation, reprise de données et maintenance d un logiciel de gestion et de facturation de la Redevance Incitative des déchets Marché public de prestation de service, passé selon une procédure adaptée en application de l article 28 du code des marchés publics Pouvoir adjudicateur SYNDICAT INTERCOMMUNAL DE COLLECTE ET DE TRAITEMENT

Plus en détail

Contrat d abonnement SITE internet

Contrat d abonnement SITE internet WEB-CREATION, LELONG Jean-Charles, 16, rue Caqué 51100 Reims SIRET : 422 130 591 00023 e-mail : contact@mon-coiffeur.fr Contrat d abonnement SITE internet Nom de l entreprise :... Adresse de l entreprise

Plus en détail

Contrat d Assistance Sage

Contrat d Assistance Sage Contrat d Assistance Sage A titre de rappel, il est précisé que les conditions générales d utilisation auxquelles est soumis le client depuis l acquisition des licences restent applicables aux Progiciels

Plus en détail

CONDITIONS GENERALES DE VENTE

CONDITIONS GENERALES DE VENTE CONDITIONS GENERALES DE VENTE Chris Imprimerie EURL au capital de 1000 euros 40 chemin de la Parette 13012 Marseille Siret 527 861 058 00016 TVA Intracom FR83527861058 Les rapports de la Société Chris

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE CLIC AND CASH

CONDITIONS GENERALES D UTILISATION DU SERVICE CLIC AND CASH CONDITIONS GENERALES D UTILISATION DU SERVICE CLIC AND CASH Préambule Les présentes «Conditions Générales d Utilisation du Service Clic And Cash», ont pour objet de régir le contrat conclu entre la société

Plus en détail

CONDITIONS GENERALES DE VENTE DI&MARK-EMAILING

CONDITIONS GENERALES DE VENTE DI&MARK-EMAILING CONDITIONS GENERALES DE VENTE DI&MARK-EMAILING VERSION en date du 18 mars 2007 Dispositions générales Di&mark-Emailing est une solution logicielle de Gestion d emailing commercialisée par Di&mark, société

Plus en détail

Les Tiers de Confiance

Les Tiers de Confiance ANR LISE - ADIJ Preuve informatique : quelles nouveautés techniques pour quelles évolutions juridiques? Bibliothèque de l Ordre, Paris, 8 décembre 2011 Les Tiers de Confiance Eric A. CAPRIOLI Avocat à

Plus en détail

Le régime juridique qui est contractuellement attaché aux

Le régime juridique qui est contractuellement attaché aux La rédaction des clauses relatives aux biens dans les DSP La question des biens au sein des de délégation de service public nourrit de nombreux contentieux devant le juge administratif. L une des problématiques

Plus en détail

CONDITIONS GENERALES PRESTATIONS DE REFERENCEMENT

CONDITIONS GENERALES PRESTATIONS DE REFERENCEMENT CONDITIONS GENERALES PRESTATIONS DE REFERENCEMENT La société Blog Ecommerce, société à responsabilité limitée inscrite au RCS de Nanterre sous le numéro 510 621 006, au capital social de 5000 euros, dont

Plus en détail

Décrets, arrêtés, circulaires

Décrets, arrêtés, circulaires Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DU REDRESSEMENT PRODUCTIF PETITES ET MOYENNES ENTREPRISES, INNOVATION ET ÉCONOMIE NUMÉRIQUE Ordonnance n o 2014-329 du 12 mars 2014 relative à l

Plus en détail

CONTRAT DE MAINTENANCE INTERcom

CONTRAT DE MAINTENANCE INTERcom CONTRAT DE MAINTENANCE INTERcom Pour un crédit de.points. ENTRE LES SOUSSIGNES SERVICES soft Eurl Dont le Siège social est : 1 er Groupe, Bt B Place du 1 er Mai Alger Ci après dénommer «LE PRESTATAIRE»

Plus en détail

Guide juridique de l'e-commerce et de l'e-marketing

Guide juridique de l'e-commerce et de l'e-marketing Choisir un nom de domaine et une marque 1. Introduction 13 2. Définitions et notions juridiques 14 2.1 Le nom de domaine 14 2.1.1 Qu est-ce qu un nom de domaine? 14 2.1.2 Un nom de domaine, pour quoi faire?

Plus en détail

Cloud Computing, discours marketing ou solution à vos problèmes?

Cloud Computing, discours marketing ou solution à vos problèmes? Cloud Computing, discours marketing ou solution à vos problèmes? Henri PORNON 3 avril 2012 IETI Consultants 17 boulevard des Etats-Unis - F-71000 Mâcon Tel : (0)3 85 21 91 91 - fax : (0)3 85 21 91 92-

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

CONTRAT D ACCES AUX SERVICES VIRTUELS DE PAIEMENT SECURISE «PAYZEN BY OSB»

CONTRAT D ACCES AUX SERVICES VIRTUELS DE PAIEMENT SECURISE «PAYZEN BY OSB» ENTRE LES SOUSSIGNES : CONTRAT D ACCES AUX SERVICES VIRTUELS DE PAIEMENT SECURISE «PAYZEN BY OSB» La société OCEANIENNE DE SERVICES BANCAIRES, Société anonyme au capital de 160.000.000 F.CFP, immatriculée

Plus en détail

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

ANNEXE RELATIVE AUX CONDITIONS GENERALES D UTILISATION DES FICHIERS GEOGRAPHIQUES

ANNEXE RELATIVE AUX CONDITIONS GENERALES D UTILISATION DES FICHIERS GEOGRAPHIQUES ANNEXE RELATIVE AUX CONDITIONS GENERALES D UTILISATION DES FICHIERS GEOGRAPHIQUES Préambule La Poste est propriétaire de fichiers informatiques de données géographiques. Lesdits fichiers permettent de

Plus en détail

DISPOSITIONS GENERALES D ACCES ET D UTILISATION ACCES SECURISE A L ESPACE ADHERENT AGPM AGPM FAMILLES. Mise en ligne Octobre 2010 version 01

DISPOSITIONS GENERALES D ACCES ET D UTILISATION ACCES SECURISE A L ESPACE ADHERENT AGPM AGPM FAMILLES. Mise en ligne Octobre 2010 version 01 DISPOSITIONS GENERALES D ACCES ET D UTILISATION ACCES SECURISE A L ESPACE ADHERENT AGPM AGPM FAMILLES Mise en ligne Octobre 2010 version 01 TABLE DES MATIERES 1. PREAMBULE... 3 2. DEFINITIONS... 3 3. OBJET...

Plus en détail

Appel d Offres : Développement du Système d Information. Contacts : Arnaud Humbert-Droz ou Florence de Mengin Fondragon appeloffres@valdelia.

Appel d Offres : Développement du Système d Information. Contacts : Arnaud Humbert-Droz ou Florence de Mengin Fondragon appeloffres@valdelia. Appel d Offres : Développement du Système d Information Contacts : Arnaud Humbert-Droz ou Florence de Mengin Fondragon appeloffres@valdelia.org SOMMAIRE 1. Présentation Valdelia... 4 1.1. À propos de Valdelia

Plus en détail