Cloud computing Informatique en nuage

Dimension: px
Commencer à balayer dès la page:

Download "Cloud computing Informatique en nuage"

Transcription

1 Cloud computing Informatique en nuage Outils juridiques pour sécuriser l informatique en nuage Formateurs : T. Verbiest, C.-R. Joly, L. Breteau Ulys

2 ULYS - 2 Présentation du cabinet ULYS Domaines d intervention Nouvelles Technologies Propriété Intellectuelle Paiements et Monnaie électroniques Média, Jeux & Divertissement Droit commercial, des sociétés et de la concurrence appliqués à ces secteurs Ulys, quatre valeurs : Spécialisé Innovant Engagé Partenaire Missions Services traditionnels : rédaction et négociation de contrats, contentieux et règlements alternatifs des litiges, articles et conférences, etc. Accompagnement de projets, notamment transnationaux Consultation des pouvoirs publics et missions de sensibilisation des autorités nationales et européennes Equipe Ulys Comundi Cloud Computing : Me Thibault Verbiest, associé et fondateur Ulys Me Cathie-Rosalie Joly, associée Ulys Me Lise Breteau, collaboratrice senior Ulys

3 ULYS - 3 Présentation de la formation Cette formation n aborde pas les marchés publics du cloud computing 1. Définition - Qu est-ce que le Cloud Computing? Définir le cloud computing Les différents types de cloud computing Quelques données du marché 2. Le Cloud Computing, un outil puissant et modulable mais non sans risques Les avantages Identification des principaux risques Stratégie de la Commission européenne 3. Comment protéger les données situées dans les nuages : focus sur la protection des données Données personnelles et autres données sensibles (non personnelles) de l entreprise Protection des données personnelles : les sujets majeurs du cloud computing Qualification de responsable de traitement/sous-traitant Détermination de la loi applicable Transfert de données hors UE La sécurité et le risque de fuite de données Principales mesures de sécurité selon la CNIL Les normes applicables aux données non personnelles Cas pratique

4 ULYS - 4 Présentation de la formation 4. Les clauses «techniques» et la sécurité Sécurité et droits d accès Installation technique et recette/mise en production Garanties opérationnelles Migration et réversibilité Plan d action qualité et indicateurs de qualité, assistance utilisateurs et contrôle de la qualité Responsabilité du prestataire Cas pratique 5. Les clauses «juridiques» et opérationnelles Objet du contrat, conditions d exécution et obligations du prestataire Durée Prix Propriété intellectuelle Résiliation Loi du contrat et juge compétent, lois de police 6. Les documents contractuels Phase précontractuelle Phase contractuelle Documentation Cas pratique

5 ULYS - 5 Cloud Computing Outils juridiques pour sécuriser l informatique en nuage 1. Qu est-ce que le Cloud Computing? 2. Le Cloud Computing, un outil puissant et modulable mais non sans risques 3. Comment protéger les données mises dans le nuage? 4. Les clauses «techniques» et la sécurité 5. Les clauses «juridiques» et opérationnelles 6. Les documents contractuels

6 Qu est-ce que le Cloud Computing? ULYS - 6 Extrait Source : Dominique FILIPPONE, Journal du Net (http://www.journaldunet.com/solution s/cloud-computing/cloud-computingau-bureau-0812.shtml)

7 ULYS - 7 Qu est-ce que le Cloud Computing? Une prestation pas nouvelle mais augmentée La sous-traitance informatique, un mécanisme connu : infogérance, externalisation/outsourcing, facilities management, ASP, Relève des services consistant en la prise en charge de la gestion du système informatique d une entité, avec ou sans délocalisation, dans le cadre d une relation pluriannuelle Qu ajoute le Cloud? L offre est généralement fortement orientée service : Service à la demande, puissance de stockage et de traitement variable Peu de visibilité sur les ressources et équipements mis en œuvre pour assurer la prestation Délocalisation voire pluri-localisation de l hébergement et des traitements (serveurs «localisés dans le monde entier») «Mode de traitement des données d'un client, dont l'exploitation s'effectue par l'internet, sous la forme de services fournis par un prestataire. Note : L'informatique en nuage est une forme particulière de gérance de l'informatique, dans laquelle l'emplacement et le fonctionnement du nuage ne sont pas portés à la connaissance des clients.» (Vocabulaire de l informatique et de l internet, JORF du 6 juin 2010, n 129, p )

8 ULYS - 8 Qu est-ce que le Cloud Computing? Définitions proposées par les instances de protection des données personnelles : CNIL : Consultation publique fin 2011 et synthèse des réponses publiée le 25 juin 2012 (voir Constat : «Le terme Cloud computing étant à la fois récent et recouvrant de nombreuses notions, il n y a pas encore de consensus pour en donner une définition précise» Définition en fonction des éléments caractéristiques du service (reprise de diverses définitions, notamment NIST) : Simplicité d un service à la demande Extrême flexibilité Accès «léger» Virtualisation ou mutualisation des ressources Paiement à l usage G29 : Opinion on cloud computing, 1 er juillet 2012 WP196 (http://ec.europa.eu/justice/data-protection/article-29/documentation/opinionrecommendation/files/2012/wp196_en.pdf) : «Cloud computing consists of a set of technologies and service models that focus on the Internet-based use and delivery of IT applications, processing capability, storage and memory space.»

9 Qu est-ce que le Cloud Computing? ULYS - 9 Source :

10 Qu est-ce que le Cloud Computing? ULYS - 10 Qu est-ce qui peut être géré en Cloud? Applications : Saas Software as a Service Le client utilise les applications du fournisseur via une interface disponible grâce au réseau. Ces dernières sont donc consommées et payées à la demande. Par ex. webmails, applications type Google Earth, etc. Le fournisseur Cloud maintient : - les applications, --les runtimes, -- l intégration SOA (Service Oriented Architecture), -- les bases de données, -- le logiciel serveur, -- la virtualisation, - le matériel serveur, - le stockage, - les réseaux.

11 ULYS - 11 Qu est-ce que le Cloud Computing? Plateforme : PaaS Platform as a service Le client peut déployer sur l infrastructure Cloud ses propres applications, dans la mesure où le fournisseur supporte le langage de programmation. La plateforme distante ne se contente pas d héberger les applications mais interagit pour allouer des ressources suffisantes à leur bon fonctionnement => plateforme de développement, d exécution, etc. o l entreprise maintient uniquement les applications ; o le fournisseur Cloud maintient : - les runtimes, - l intégration SOA, - les bases de données, - le logiciel serveur, - la virtualisation, - le matériel serveur, - le stockage, - les réseaux.

12 ULYS - 12 Qu est-ce que le Cloud Computing? Capacité de traitement : IaaS Infrastructure as a service Désigne une infrastructure matérielle, louée à la demande par le client: stockage, machines virtuelles, OS, et autres ressources de calcul. L utilisateur peut, dans ce cas, disposer sur demande d une capacité de traitement pour n importe quel type d application. Par ex. stockage dynamique, que le client administre et modifie en fonction de ses besoins o l entreprise maintient : - les applications, - les runtimes, - l intégration SOA, - les bases de données, - le logiciel serveur ; o le fournisseur Cloud maintient : - la virtualisation, - le matériel serveur, - le stockage, - les réseaux

13 Qu est-ce que le Cloud Computing? ULYS - 13 Source :

14 Qu est-ce que le Cloud Computing? ULYS - 14 Source :

15 Qu est-ce que le Cloud Computing? ULYS - 15 Les différents types de Cloud Privé : infrastructure entièrement dédiée à un client Cloud privé interne : géré par le client lui-même Cloud privé externe : géré par un tiers Cloud privé virtuel : un environnement de Cloud Computing qui recouvre l infrastructure de clouds internes et externes, offrant à l entreprise un environnement transparent, géré, qui est sécurisé et sous le contrôle du service informatique Solution la plus sûre Public : infrastructure partagée Infrastructure accessible à un large public Appartient à un fournisseur de cloud services Solution la moins coûteuse Hybride Infrastructure composée de deux nuages ou plus mélangeant public et privé Clouds uniques liés par une technologie normalisée ou propriétaire L idéal : opter pour une architecture de cloud privé permettant de recevoir des clouds publics, mais cela peut se présenter sous la forme de clouds localisés chez un hébergeur mais dédiés à un client Cloud communautaire Open cloud

16 Qu est-ce que le Cloud Computing? ULYS - 16 Source :

17 Qu est-ce que le Cloud Computing? ULYS - 17 Source :

18 Qu est-ce que le Cloud Computing? ULYS - 18 Source :

19 ULYS - 19 Qu est-ce que le Cloud Computing? Chiffres cités par la Commission européenne : rapport Quantitative Estimates of the Demand for Cloud Computing in Europe and the Likely Barriers to Up-take, 13 juillet 2012 (http://ec.europa.eu/information_society/activities/cloudcomputing/docs/quantitative_e stimates.pdf)

20 ULYS - 20 Qu est-ce que le Cloud Computing? Chiffres cités par la Commission européenne : rapport Quantitative Estimates of the Demand for Cloud Computing in Europe and the Likely Barriers to Up-take, 13 juillet 2012 Cloud Computing Could Contribute up to 250 Billion to EU GDP in 2020 and 3.8 Million Jobs

21 ULYS - 21 Qu est-ce que le Cloud Computing? Les projections du marché (étude Cabinet IDC) Source : Le Journal du Net (http://www.journaldunet.com/sol utions/cloudcomputing/depenses-cloudcomputing-public shtml)

22 ULYS - 22 Cloud Computing Outils juridiques pour sécuriser l informatique en nuage 1. Qu est-ce que le Cloud Computing? 2. Le Cloud Computing, un outil puissant et modulable mais non sans risques 3. Comment protéger les données mises dans le nuage? 4. Les clauses «techniques» et la sécurité 5. Les clauses «juridiques» et opérationnelles 6. Les documents contractuels

23 Le Cloud, outil puissant et modulable non sans risques ULYS - 23 Quel besoin, quel intérêt de recourir au Cloud Computing? Réduire les coûts et/ou le délai de mise à disposition d un outil Simplifier la gestion et adapter le SI au besoin réel Disposer d une capacité informatique modulable, répondre à des besoins spécifiques Bénéficier d une disponibilité en principe totale de l information Se recentrer sur un cœur de métier

24 Le Cloud, outil puissant et modulable non sans risques ULYS - 24 Des inconvénients réels Risques techniques : Risque de dépendance technologique et de perte de gouvernance, Risque sur l interopérabilité et respect des standards, Risque sur la continuité du service, Risque de piratage et fuite/vol de données, sécurité, etc. Risque de perte de données pendant les phases de migration et réversion, etc. Risque financier de perte de maîtrise des coûts

25 Le Cloud, outil puissant et modulable non sans risques ULYS - 25 Des inconvénients réels Risques réglementaires : pas de réglementation particulière, mais des réglementations locales spécifiques à ne pas négliger : Protection des données personnelles, règles sur les fuites de données, Commerce électronique, protection des consommateurs, Obligations de conservation de documents comptables et fiscaux, etc. Obligations spécifiques de sécurité ou de secret professionnel : secteur de la banque et de l assurance, de la santé, etc. Applications de réglementations conflictuelles (Patriot Act) Risque contractuel : Irresponsabilité du prestataire Loi applicable/juge compétent inaccessibles Clauses non négociables, etc. Ces risques se traduisent par la responsabilité civile, voire professionnelle ou pénale et ont des répercussions au niveau commercial, risque d image et de perte de clientèle

26 ULYS - 26 Le Cloud, outil puissant et modulable non sans risques Barrières (rapport commandé Commission européenne, 13 juillet 2012)

27 ULYS - 27 Le Cloud, outil puissant et modulable non sans risques Suggestions d améliorations du cloud (rapport commandé Com. EUR, 13 juillet 2012)

28 Comment protéger les données mises dans le nuage? ULYS - 28 Stratégie de la Commission européenne : La commissaire européenne chargée de l'agenda numérique, Neelie Kroes, a déclaré : «Si nous voulons que nos marchés numériques croissent, les utilisateurs doivent se sentir à l'aise de dépenser en ligne. Si les entreprises doivent tirer avantage de tous les bénéfices potentiels du cloud computing, ils doivent pouvoir être sûrs que leurs secrets industriels ne seront pas interceptés». L'eurodéputé bulgare, Ivailo Kalfin (Socialistes & Démocrates), «C'est un outil (le cloud computing) essentiel pour augmenter la compétitivité de l'union, surtout pour les petites et moyennes entreprises, et les législateurs de l'ue devraient contribuer à son développement, en s'assurant que les principes de sécurité, de confidentialité des données et d'interopérabilité sont respectés dans le nuage». Selon Madame Viviane Reding, Vice-Présidente de la Commission européenne en charge de la Justice, des Droits fondamentaux et de la Citoyenneté, une notification obligatoire des failles de sécurité, semblable à celle prévue pour les fournisseurs de services de communications électroniques pourrait être introduite pour les services bancaires et financier (discours du 20 juin TML&aged=0&language=EN&guiLanguage=en

29 Le Cloud, un outil puissant et modulable non sans risques ULYS - 29 Stratégie de la Commission européenne Observations européennes et réflexion pour élaborer un projet de lignes directrices applicables aux contrats de cloud Consultation publique de la Commission courant 2011 : éventualité de modèles de documents contractuels (CG, PAQ, etc.), questions de sécurité des données, de détermination de la personne responsable Communication de la Commission du 27 septembre 2012 «Unleashing the Potential of Cloud Computing in Europe» (http://ec.europa.eu/information_society/activities/cloudcomputing/docs/com/com_clou d.pdf) La stratégie poursuit quatre grands objectifs: garantir le transfert des données d'un prestataire de services en nuage à un autre, ou leur retrait complet; établir un système de certification à l'échelle de l'ue pour les prestataires fiables; élaborer des modèles de contrats d'informatique en nuage indiquant clairement les obligations contractuelles; créer un partenariat européen en faveur de l'informatique en nuage associant secteurs public et privé, afin de déterminer les besoins existants et de veiller à ce que le secteur européen des technologies de l'information puisse y satisfaire, de sorte que les entreprises soient plus compétitives face à la concurrence étrangère, et plus particulièrement américaine.

30 Le Cloud, outil puissant et modulable non sans risques ULYS - 30 Pas de solution standard pour limiter le risque Anticiper les difficultés par l encadrement contractuel Un contrat d entreprise et un contrat informatique : quasiment tout est à écrire, pas de régime légal de ces contrats et peu de dispositions impératives A condition de pouvoir négocier Certains contrat cloud sont des contrats d adhésion Conditions générales mises en ligne et modifiables par le prestataire de manière discrétionnaire Evolutions du service sans information préalable/droit d opposition du client, etc. En l absence de marge de négociation, évaluation du risque pour déterminer si l offre doit être rejetée, ou non Identifier le type de cloud adapté en fonction du besoin de l entreprise, des données à traiter, des risques, (cf. recommandation n 4 de la CNIL)

31 ULYS - 31 Cloud Computing Outils juridiques pour sécuriser l informatique en nuage Dans ces conditions, quelles sont les précautions à prendre dans les contrats de Cloud Computing?

32 ULYS - 32 Cloud Computing Outils juridiques pour sécuriser l informatique en nuage 1. Qu est-ce que le Cloud Computing? 2. Le Cloud Computing, un outil puissant et modulable mais non sans risques 3. Comment protéger les données mises dans le nuage? 4. Les clauses «techniques» et la sécurité 5. Les clauses «juridiques» et opérationnelles 6. Les documents contractuels

33 Comment protéger les données mises dans le nuage? ULYS - 33 Protection des données, sujet central => Identifier la nature des données qui seront stockées dans le nuage pour prévoir un encadrement contractuel conforme aux exigences légales ou réglementaires (cf. recommandation n 1 de la CNIL) => Inclure des clauses obligatoires le cas échéant (droit d audit des autorités compétentes, etc.) => Niveau d exigence proportionnel au risque (civil, professionnel/disciplinaire, pénal) Données personnelles Réglementation relative à la protection des données personnelles : directive 95/46/CE, loi n du 6 janvier 1978 (Loi I&L), décisions et analyses CNIL, etc. Réforme en cours : projets de textes de la Commission européenne du 25 janvier 2012 (voir Réglementations particulières (secteur bancaire et paiements, lutte antiblanchiment, santé, etc.) Obligations renforcées de sécurité, confidentialité, etc. sur certaines données Données sensibles : secrets d affaires, données qualifiées de confidentielles par contrat, etc. => pas de cadre juridique dédié Veiller à ce que les clauses du contrat de cloud ne risquent pas d entraîner la violation d engagements contractuels, etc.

34 Comment protéger les données mises dans le nuage? ULYS - 34 Protection des données personnelles : Les sujets majeurs du cloud computing L analyse dans le cadre de la réglementation des données personnelles aborde des sujets «de droit commun» : responsabilités, garanties, sécurité, etc. Consultation et analyse CNIL Qualification de responsable de traitement/sous-traitant Intérêt de créer un régime spécifique applicable aux prestataires de cloud? Critères de rattachement pour détermination de la loi applicable? Quel encadrement des transferts de données? Quels risques spécifiques de sécurité? G29 : opinion du 1 er juillet 2012 Commission européenne : projet de réforme de la réglementation européenne de protection des données personnelles (projet de règlement du 25 janvier 2012)

35 Comment protéger les données mises dans le nuage? ULYS - 35 Qualification de responsable de traitement/sous-traitant Responsable du traitement : art. 3 Loi Informatique et Libertés «Le responsable d'un traitement de données à caractère personnel est, sauf désignation expresse par les dispositions législatives ou réglementaires relatives à ce traitement, la personne, l'autorité publique, le service ou l'organisme qui détermine ses finalités et ses moyens.» Sous-traitant : art. 35 Loi Informatique et Libertés «Les données à caractère personnel ne peuvent faire l'objet d'une opération de traitement de la part d'un sous-traitant, d'une personne agissant sous l'autorité du responsable du traitement ou de celle du sous-traitant, que sur instruction du responsable du traitement. Toute personne traitant des données à caractère personnel pour le compte du responsable du traitement est considérée comme un sous-traitant au sens de la présente loi.»

36 Comment protéger les données mises dans le nuage? Qualification de responsable de traitement/sous-traitant ULYS - 36 Obligations du responsable : Veiller au respect constant des conditions posées à l article 6 de la Loi I&L Collecte loyale et licite; finalité déterminée, explicite et légitime, pas de traitement ultérieur incompatible; données adéquates, pertinentes et non excessives au regard des finalités; données exactes, complètes, mises à jour et effacées si besoin au regard des finalités; conservation pour la durée nécessaire. Assurer la sécurité des données en vertu de l article 34 de la Loi I&L : «Prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu'elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès.» Renforcer la sécurité dans certains cas : données sensibles, transferts hors UE Contrôler le sous-traitant et ses sous-traitants, cf. art. 35 Loi I&L => Le responsable du traitement assume la responsabilité civile et pénale du traitement

37 Comment protéger les données mises dans le nuage? Qualification de responsable de traitement/sous-traitant ULYS - 37 Obligations du sous-traitant : art. 35 Loi I&L «Le sous-traitant doit présenter des garanties suffisantes pour assurer la mise en œuvre des mesures de sécurité et de confidentialité mentionnées à l'article 34. Cette exigence ne décharge pas le responsable du traitement de son obligation de veiller au respect de ces mesures. Le contrat liant le sous-traitant au responsable du traitement comporte l'indication des obligations incombant au sous-traitant en matière de protection de la sécurité et de la confidentialité des données et prévoit que le sous-traitant ne peut agir que sur instruction du responsable du traitement.»

38 Comment protéger les données mises dans le nuage? ULYS - 38 Qualification de responsable de traitement/sous-traitant Quelle qualification dans le contrat de cloud? En théorie : client = responsable du traitement prestataire = sous-traitant Cependant, le simple fait que les données proviennent du client ne suffit pas pour faire le départ entre client/responsable et prestataire/sous-traitant : si le prestataire fournit des services supplémentaires, entraînant un traitement des données non contrôlé par le client NB : il peut y avoir plusieurs responsables de traitements sur une même donnée Risque de voir le prestataire obtenir la libre disposition des données Projet de règlement européen : régime légal de la sous-traitance

39 Comment protéger les données mises dans le nuage? ULYS - 39 Qualification de responsable de traitement/sous-traitant Consultation CNIL Prestataire de cloud présumé sous-traitant Faisceau d indices pour renverser la qualification (Extrait du document de consultation CNIL)

40 Comment protéger les données mises dans le nuage? ULYS - 40 Qualification de responsable de traitement/sous-traitant Réponses à la consultation CNIL fin 2011 Analyser en fonction de la nature de l offre cloud, non à partir d une présomption Nombreux cas d offres où le prestataire peut être considéré comme responsable du traitement Coresponsabilité source d insécurité juridique Analyse de la CNIL juin 2012 Procéder à un partage clair des responsabilités - extrait de la synthèse CNIL : Réutilisation des données par le prestataire pour une autre finalité est soumise aux conditions légales (information/consentement des personnes concernées, formalités CNIL, etc.) Rappel du projet de règlement européen du 25 janvier 2012

41 Comment protéger les données mises dans le nuage? ULYS - 41 Détermination de la loi applicable Article 5, I de la loi Informatique et Libertés : «I. - Sont soumis à la présente loi les traitements de données à caractère personnel : 1 Dont le responsable est établi sur le territoire français. Le responsable d'un traitement qui exerce une activité sur le territoire français dans le cadre d'une installation, quelle que soit sa forme juridique, y est considéré comme établi ; 2 Dont le responsable, sans être établi sur le territoire français ou sur celui d'un autre Etat membre de la Communauté européenne, recourt à des moyens de traitement situés sur le territoire français, à l'exclusion des traitements qui ne sont utilisés qu'à des fins de transit sur ce territoire ou sur celui d'un autre Etat membre de la Communauté européenne. II. - Pour les traitements mentionnés au 2 du I, le responsable désigne à la Commission nationale de l'informatique et des libertés un représentant établi sur le territoire français, qui se substitue à lui dans l'accomplissement des obligations prévues par la présente loi ; cette désignation ne fait pas obstacle aux actions qui pourraient être introduites contre lui.»

42 Comment protéger les données mises dans le nuage? ULYS - 42 Détermination de la loi applicable Critère moyens de traitement pertinent? Loi du responsable du traitement = choix considéré comme inapproprié, risque de forum shopping Critère du ciblage préconisé par CNIL et retenu dans projet de règlement (article 3 : application du droit UE aux responsables hors UE qui offrent des biens ou services à des personnes ayant leur résidence dans l Union)

43 Comment protéger les données mises dans le nuage? ULYS - 43 Transferts de données Qu est-ce qu un transfert de données? Circulation en UE : pas de conditions Transfert hors UE : Vers un pays assurant un niveau de protection adéquat Canada, Israël, Argentine, Suisse, Uruguay, Guernesey, Jersey, Ile de Man, Andorre, Iles Féroé pas de condition supplémentaire Vers un pays non adéquat (ex. USA) : interdiction, sauf l une des options suivantes : Autorisation de la personne concernée Exception art. 69 Signature des clauses contractuelles types Commission EUR Transfert hors UE vers pays non adéquat Transfert hors UE vers pays adéquat Circulation en FR ou en UE Participation du sous-traitant à un système de protection des données (Safe Harbour) Adoption de règles internes d entreprise imposées au sous-traitant («binding corporate rules» ou BCR)

44 Comment protéger les données mises dans le nuage? ULYS - 44 Transferts de données Consultation CNIL Problème : Multiplication des lieux de stockage des données Solution juridique : Encadrement juridique par la définition de clauses type et BCR sous-traitants Les acteurs du marché seraient en attente de reconnaissance de BCR sous- traitant Document de travail WP195 du 6 juin 2012 du G29 sur les BCR soustraitants (http://ec.europa.eu/justice/data-protection/article- 29/documentation/opinion-recommendation/files/2012/wp195_en.pdf) Solutions techniques, par exemple pour empêcher le transfert de données dans certains territoires (chiffrement, )

45 Comment protéger les données mises dans le nuage? La sécurité et le risque de fuite de données ULYS - 45 Les pertes de données trouvent leur origine dans plusieurs types de situations : attaques externes / défaillance du SI/ négligence humaine (erreurs ou négligences commises par des prestataires, des employés, des vols /pertes de PC, PDA )

46 Comment protéger les données mises dans le nuage? ULYS - 46 Le risque de fuite de données Fuites de données : Sujet émergent dans les réflexions des autorités de protection des données personnelles, en France et en Europe - Europe : La directive «vie privée et communications électroniques», mise à jour en 2009, prévoit des notifications en cas de violation de la sécurité via lesquelles tout fournisseur de communication ou de service Internet doit informer les individus à propos des violations commises s'agissant de leurs informations personnelles. - France : article 34 bis de la loi Informatique et Libertés - Allemagne : De plus en plus confrontée à des violations de la sécurité, l Allemagne a révisé ses règles de protection des données pour aller au-delà de la réglementation de l'ue. Etats-Unis : California Security Breach Notification Act depuis 2002

47 Comment protéger les données mises dans le nuage? ULYS - 47 Art. 34 bis de la loi du 6 janvier 1978 : Mesures d application dans décret n du 30 mars 2012 Application aux fournisseurs de SCE (opérateurs déclarés à l ARCEP) Application à toute violation de la sécurité entraînant accidentellement ou de manière illicite la destruction, la perte, l'altération, la divulgation ou l'accès non autorisé à des données à caractère personnel faisant l'objet d'un traitement dans le cadre de la fourniture au public de services de communications électroniques (SCE) Obligation de tenir à jour un inventaire des violations Procédure de notification : Mesures de protection appropriées mises en œuvre par le fournisseur afin de rendre les données incompréhensibles à toute personne non autorisée (schéma : CNIL

48 Comment protéger les données mises dans le nuage? ULYS - 48 Obligation sanctionnée pénalement Article du code pénal «Le fait pour un fournisseur de services de communications électroniques de ne pas procéder à la notification d'une violation de données à caractère personnel à la Commission nationale de l'informatique et des libertés ou à l'intéressé, en méconnaissance des dispositions du II de l'article 34 bis de la loi n du 6 janvier 1978, est puni de cinq ans d'emprisonnement et de d'amende.»

49 Comment protéger les données mises dans le nuage? ULYS - 49 Les principales mesures de sécurité selon la CNIL Analyse de risques Chez le client Chez le prestataire Engagements de niveaux de service (cf. infra) Mesures de sécurité Recours au chiffrement, ou autres techniques («obfuscation», morcellement des données) Elaboration de références techniques sur la protection des données personnelles

50 Comment protéger les données mises dans le nuage? ULYS - 50 Données sensibles et réglementations particulières : Mesures de sécurité supplémentaires pour certains types de données, qui sont souvent des données personnelles (mais ces règles ne réservent pas leur application aux données personnelles) Données de santé qui nécessitent que l hébergeur soit agréé (art. L du code de la santé publique) Données traitées par les acteurs bancaires et des paiements : obligations de sécurité prévues au Règlement Réglementation de la lutte contre le blanchiment (art. L et suivants du code monétaire et financier) : informations confidentielles relatives aux déclarations de soupçons, etc. Professions réglementées et soumises au secret professionnel : par ex. avis du Conseil des barreaux européens (CCBE) sur l usage du cloud computing par les avocats, 7 septembre 2012 Obligations générales de conservation et d archivage de pièces comptables, justificatifs fiscaux, etc.

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Cloud Computing Informatique en nuage

Cloud Computing Informatique en nuage Paris, 8 décembre 2011 ULYS 8 décembre 2011-1 Cloud Computing Informatique en nuage Outils juridiques pour sécuriser l informatique en nuage Cathie-Rosalie Joly Counsel, ULYS Avocat au barreau de Paris

Plus en détail

Cloud Computing Informatique en nuage

Cloud Computing Informatique en nuage Paris, 22 mars 2012 ULYS - 1 Cloud Computing Informatique en nuage Outils juridiques pour sécuriser l informatique en nuage Cathie-Rosalie Joly Associé, ULYS Avocat au barreau de Paris et de Bruxelles

Plus en détail

Cloud Computing*: questions juridiques

Cloud Computing*: questions juridiques 07 Juin 2011 CERT Ist - Forum 2011 Cloud Computing*: questions juridiques Jean-Marie Job Avocat associé de Gaulle Fleurance & Associés jmjob@dgfla.com * Informatique en nuage Ateliers ADIJ Solutions aux

Plus en détail

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 Déroulement Rappel : qu est-ce que Syntec Numérique? Une définition du Cloud Computing Les caractéristiques du Cloud Computing Les

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

A cet effet, un exemplaire des présentes Conditions est annexé à toute Offre Commerciale émise par A.M.O.I.

A cet effet, un exemplaire des présentes Conditions est annexé à toute Offre Commerciale émise par A.M.O.I. Article 1 : Définitions A.M.O.I. SARL (ciaprès dénommée «A.M.O.I.») est une société de prestations de services informatiques intervenant dans le domaine des réseaux informatiques et des nouvelles technologies

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

Outsourcing : questions juridiques

Outsourcing : questions juridiques Outsourcing : questions juridiques Etienne Wery Cabinet ULYS Avocat aux barreaux de Bruxelles et de Paris Chargé de cours à l'université www.ulys.net L auberge espagnole Notion issue de la pratique : pas

Plus en détail

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Les enjeux réglementaires de la protection des informations en ligne Garance MATHIAS Avocat Dématérialisation des données et informations

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Contrat d hébergement et de référencement d un site web

Contrat d hébergement et de référencement d un site web Contrat d hébergement et de référencement d un site web Entre : n d entreprise. valablement représenté(e) par : en sa qualité de ciaprès désigné(e) «le prestataire» d une part, Et n d entreprise.. valablement

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION A DISTANCE

CONDITIONS GENERALES DE VENTE ET D UTILISATION A DISTANCE CONDITIONS GENERALES DE VENTE ET D UTILISATION A DISTANCE ARTICLE 1 Champ d application En préliminaire, il est stipulé que la réglementation de la vente et d utilisation à distance s applique «à toute

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE CLIC AND CASH

CONDITIONS GENERALES D UTILISATION DU SERVICE CLIC AND CASH CONDITIONS GENERALES D UTILISATION DU SERVICE CLIC AND CASH Préambule Les présentes «Conditions Générales d Utilisation du Service Clic And Cash», ont pour objet de régir le contrat conclu entre la société

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

L'intérêt de la 27001 pour le CIL

L'intérêt de la 27001 pour le CIL HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet L'intérêt de la 27001 pour le CIL Frédéric Connes

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Préambule CHARTE DEONTOLOGIQUE

Préambule CHARTE DEONTOLOGIQUE Préambule Le secteur des Technologies de l Information et de la Communication (T.I.C.) est souvent mal connu par les entreprises et les organisations susceptibles de les utiliser. Cette méconnaissance

Plus en détail

Impact des règles de protection des données Sur l industrie financière. Dominique Dedieu ddedieu@farthouat.com

Impact des règles de protection des données Sur l industrie financière. Dominique Dedieu ddedieu@farthouat.com Impact des règles de protection des données Sur l industrie financière Dominique Dedieu ddedieu@farthouat.com 1 INTRODUCTION Loi Informatique et Liberté et établissements financiers Plan : 1. Règles de

Plus en détail

Cegid CONTACT PROTECTION SUITE

Cegid CONTACT PROTECTION SUITE Cegid CONTACT PROTECTION SUITE Livret Services Ref_M05_0001 ARTICLE 1 DEFINITIONS Les termes définis ci après ont la signification suivante au singulier comme au pluriel: Demande : désigne un incident

Plus en détail

Services Serveur Virtuel Dédié Conditions Particulières

Services Serveur Virtuel Dédié Conditions Particulières Services Serveur Virtuel Dédié Conditions Particulières Les présentes Conditions Particulières et les Conditions Générales de DCLUX doivent être interprétées et appliquées comme un seul et même instrument

Plus en détail

Le Correspondant Informatique & Libertés. Forum International de l Assurance. 19 avril 2013 - Casablanca

Le Correspondant Informatique & Libertés. Forum International de l Assurance. 19 avril 2013 - Casablanca Le Correspondant Informatique & Libertés Forum International de l Assurance 19 avril 2013 Casablanca Ph. SALAÜN : CIL de CNP Assurances 1 Sommaire La Loi «Informatique et Libertés» Le CIL Risques et moyens

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net

Plus en détail

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE Référentiel de certification du Baccalauréat professionnel GESTION ADMINISTRATION PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE 1 Le référentiel de certification du Baccalauréat GESTION ADMINISTRATION Architecture

Plus en détail

BIG DATA Jeudi 22 mars 2012

BIG DATA Jeudi 22 mars 2012 BIG DATA Jeudi 22 mars 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.com 1 2012 Haas société d Avocats

Plus en détail

MEYER & Partenaires Conseils en Propriété Industrielle

MEYER & Partenaires Conseils en Propriété Industrielle Alexandre NAPPEY Conseil en Propriété Industrielle Carole FRANCO Juriste TIC Département Multimédia Aspects juridiques du Cloud Computing INTRODUCTION une infrastructure virtuelle et partagée obtenue à

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

LE 18 INFORMATIQUE SERVICES INFORMATIQUES POUR PROFESSIONNELS. CONDITION GENERALES CONTRAT DE MAINTENANCE N PACK Choisissez un élément.

LE 18 INFORMATIQUE SERVICES INFORMATIQUES POUR PROFESSIONNELS. CONDITION GENERALES CONTRAT DE MAINTENANCE N PACK Choisissez un élément. CONDITION GENERALES CONTRAT DE MAINTENANCE N PACK Choisissez un élément. Entre les soussignées : Le 18 informatique 780 route de Bérat 31410 LAVERNOSE-LACASSE Représentée par Mr LIOU Bruce, directeur général,

Plus en détail

Décision de dispense de déclaration n 3

Décision de dispense de déclaration n 3 Délibération n 2005-003 du 13 janvier 2005 décidant la dispense de déclaration des traitements mis en œuvre par les organismes publics dans le cadre de la dématérialisation des marchés publics Décision

Plus en détail

Conditions Générales de Ventes Régie Publicitaire

Conditions Générales de Ventes Régie Publicitaire Conditions Générales de Ventes Régie Publicitaire Article 1 : Objet Les présentes conditions générales de vente ont pour objet de définir les conditions de mise à disposition par Free au profit d un annonceur

Plus en détail

STEICO SE. Lisez attentivement les conditions de ce contrat de licence.

STEICO SE. Lisez attentivement les conditions de ce contrat de licence. CONTRAT DE LICENCE DU LOGICIEL Lisez attentivement les conditions de ce contrat de licence. Ce contrat représente l ensemble de l accord relatif au logiciel STEICOxpress (ci- après dénommé le logiciel

Plus en détail

CONDITIONS GENERALES DE VENTE DU PROGICIEL «RD Libéral»

CONDITIONS GENERALES DE VENTE DU PROGICIEL «RD Libéral» 1 CONDITIONS GENERALES DE VENTE DU PROGICIEL «RD Libéral» ARTICLE 1 CLAUSE GÉNÉRALE «RD Libéral» est un progiciel de tenue de comptabilité en ligne destiné exclusivement aux professions libérales. L utilisation

Plus en détail

INTERNETRAMA SAS. Conditions générales de vente Janvier 2012

INTERNETRAMA SAS. Conditions générales de vente Janvier 2012 INTERNETRAMA SAS Conditions générales de vente Janvier 2012 1. Notre société La SAS INTERNETRAMA est une société de droit Français, représentée par Grégoire Ras, au capital de 5 000 euros, SIRET 539 435

Plus en détail

Le terme SAUVEGARDE désigne l opération qui consiste à mettre en sécurité les données contenues dans un système informatique sur Data Center.

Le terme SAUVEGARDE désigne l opération qui consiste à mettre en sécurité les données contenues dans un système informatique sur Data Center. 1. OBJET ET DÉFINITIONS : Pour l application des présentes, le terme "Société" désigne la Société SERIANS. Le terme "C lient " désigne toute personne physique ou morale qui souscrit au contrat de sauvegarde

Plus en détail

«Commande» se rapporte à un bon de commande ou à une commande créée sur un site Internet Interoute.

«Commande» se rapporte à un bon de commande ou à une commande créée sur un site Internet Interoute. 1 DESCRIPTION Le Centre de données virtuel d Interoute permet aux Clients de bénéficier d un ensemble flexible de ressources informatiques dans le «cloud», sans la complexité et les coûts associés à un

Plus en détail

LES TRANSFERTS DE DONNéES. à caractère personnel

LES TRANSFERTS DE DONNéES. à caractère personnel LES TRANSFERTS DE DONNéES à caractère personnel Règles relatives aux données personnelles Règles relatives aux transferts Transfert vers un pays homologué par l UE Transfert vers les Etas-Unis Transfert

Plus en détail

CONDITIONS GÉNÉRALES D ABONNEMENT APPLICABLES AU SERVICE «VEILLE EN LIGNE»

CONDITIONS GÉNÉRALES D ABONNEMENT APPLICABLES AU SERVICE «VEILLE EN LIGNE» CONDITIONS GÉNÉRALES D ABONNEMENT APPLICABLES AU SERVICE «VEILLE EN LIGNE» Définitions AFNOR : désigne AFNOR Editions Client : désigne la personne physique ou morale qui passe commande Espace personnel

Plus en détail

fournir au Client le personnel IBM qualifié, pour l assister pendant la Session de test, pendant les heures normales de travail.

fournir au Client le personnel IBM qualifié, pour l assister pendant la Session de test, pendant les heures normales de travail. Conditions Générales Business Continuity & Recovery Services Les dispositions suivantes complètent et/ou modifient les Conditions du Contrat Client IBM (Le Contrat Client IBM est disponible à l'adresse

Plus en détail

BANQUE CENTRALE EUROPÉENNE

BANQUE CENTRALE EUROPÉENNE 22.2.2014 Journal officiel de l Union européenne C 51/3 III (Actes préparatoires) BANQUE CENTRALE EUROPÉENNE AVIS DE LA BANQUE CENTRALE EUROPÉENNE du 19 novembre 2013 sur une proposition de directive du

Plus en détail

Les clauses sécurité dans un contrat de cloud

Les clauses sécurité dans un contrat de cloud HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Les factures dématérialisées

Les factures dématérialisées ANNEXE 8 Les factures dématérialisées Les sources de droit en matière de factures. Deux sources de droit définissent la facture : le Code de commerce et le Code général des impôts. Article 441-3 du Code

Plus en détail

CONDITIONS PARTICULIERES

CONDITIONS PARTICULIERES CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux

Plus en détail

En cas de contradiction entre le contenu des présentes conditions générales et la lettre de mission, la lettre de mission prime.

En cas de contradiction entre le contenu des présentes conditions générales et la lettre de mission, la lettre de mission prime. I. CHAMP D APPLICATION Conditions générales Les présentes conditions générales sont d application sur toutes les relations professionnelles entre le professionnel et le client. Toute dérogation doit être

Plus en détail

Entreprises étrangères travaillant en France

Entreprises étrangères travaillant en France Entreprises étrangères travaillant en France QUELLES SONT LEURS OBLIGATIONS? Si les entreprises sont établies sur le territoire de l Union européenne, elles peuvent «librement» effectuer des travaux en

Plus en détail

disposition de ses clients utilisateurs des Progiciels Cegid Public 7j/7 et 24h/24 sauf interruption pour des raisons de maintenance et de sécurité.

disposition de ses clients utilisateurs des Progiciels Cegid Public 7j/7 et 24h/24 sauf interruption pour des raisons de maintenance et de sécurité. LIVRET SERVICES CONTACT Cegid Public Version applicable à compter du 01/05/2015 LS-YC Secteur Public Page Contact-05/2015 1 sur 7 Cegid Public CONTACT Livret Services Article 1 : Définitions Les termes

Plus en détail

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Préambule Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Validé par le Conseil d Administration du 28 juin 2013. Souhaitant améliorer la sécurité des personnes et des biens, répondre

Plus en détail

COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé

COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL Hélène Lebon Avocat Associé PROGRAMME Champ d application de la loi I&L Principales obligations imposées par la loi Informatique et libertés Pouvoirs

Plus en détail

Conditions Générales de Vente

Conditions Générales de Vente Conditions Générales de Vente PREAMBULE Le client souhaite se doter d un site internet Il a lancé une consultation préalable, qui a été communiquée à Nexus Création et a permis d élaborer une proposition

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

CONTRAT DE MAINTENANCE INTERcom

CONTRAT DE MAINTENANCE INTERcom CONTRAT DE MAINTENANCE INTERcom Pour un crédit de.points. ENTRE LES SOUSSIGNES SERVICES soft Eurl Dont le Siège social est : 1 er Groupe, Bt B Place du 1 er Mai Alger Ci après dénommer «LE PRESTATAIRE»

Plus en détail

Charte d utilisation déontologique de la vidéoprotection à CASTRES

Charte d utilisation déontologique de la vidéoprotection à CASTRES Charte d utilisation déontologique de la vidéoprotection à CASTRES Souhaitant améliorer la sécurité des personnes et des biens, lutter contre le sentiment d insécurité, la ville de CASTRES a décidé de

Plus en détail

DELIBERATION N 2014-55 DU 12 MARS 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT

DELIBERATION N 2014-55 DU 12 MARS 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT DELIBERATION N 2014-55 DU 12 MARS 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE

Plus en détail

Conditions générales de partenariat

Conditions générales de partenariat Conditions générales de partenariat 1. Cadre de la collaboration La société ROCOLUC S.A. est titulaire de licences B+ délivrées par la Commission des Jeux de Hasard belge. Ces licences lui permettent d

Plus en détail

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL 1. Définition du Cloud computing Dans la consultation publique,

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

Conclusion et preuve du contrat par voie électronique

Conclusion et preuve du contrat par voie électronique Bruxelles 11 décembre 2014 Conclusion et preuve du contrat par voie électronique Hervé Jacquemin Avocat au barreau de Bruxelles Chargé d enseignement UNamur Chargé de cours invité UCL -ICHEC Ulys - Cabinet

Plus en détail

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers La Cnil et le Chu de Poitiers 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers 1 La Cnil et le CHU de Poitiers Sommaire La Loi «Informatique et Libertés» La CNIL Les Mots clés Les

Plus en détail

GUIDE EUROPÉEN DE BONNE PRATIQUE DES OPÉRATIONS D ASSURANCE SUR INTERNET

GUIDE EUROPÉEN DE BONNE PRATIQUE DES OPÉRATIONS D ASSURANCE SUR INTERNET GUIDE EUROPÉEN DE BONNE PRATIQUE DES OPÉRATIONS D ASSURANCE SUR INTERNET 2001 COMITÉ EUROPÉEN DES ASSURANCES Ce document est également disponible en allemand et en anglais. Objectifs Le guide de bonne

Plus en détail

CONTRAT DE LICENCE DE REUTILISATION DES INFORMATIONS PUBLIQUES MONTPELLIER AGGLOMERATION EN ACCES LIBRE

CONTRAT DE LICENCE DE REUTILISATION DES INFORMATIONS PUBLIQUES MONTPELLIER AGGLOMERATION EN ACCES LIBRE CONTRAT DE LICENCE DE REUTILISATION DES INFORMATIONS PUBLIQUES MONTPELLIER AGGLOMERATION EN ACCES LIBRE Pour favoriser la création de nouveaux produits et services et contribuer au développement économique,

Plus en détail

CAHIER DES CLAUSES ADMINISTRATIVES PARTICULIERES (CCAP)

CAHIER DES CLAUSES ADMINISTRATIVES PARTICULIERES (CCAP) Parc national des Ecrins Pouvoir adjudicateur : Monsieur le Directeur du Parc national des Ecrins MARCHE A PROCEDURE ADAPTEE passé en application de l'article 28 du Code des Marchés publics CAHIER DES

Plus en détail

Les différents recours et leurs délais (Contrôle de Légalité)

Les différents recours et leurs délais (Contrôle de Légalité) Les différents recours et leurs délais (Contrôle de Légalité) Présentation : Réunion ADS du 10 avril 2008 1 Les recours à l égard des permis (permis de construire, permis de démolir, permis d aménager)

Plus en détail

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

CONDITIONS GENERALES DE VENTE

CONDITIONS GENERALES DE VENTE CONDITIONS GENERALES DE VENTE PREAMBULE La société ARKILIUM, «le prestataire», est une société prestataire de services qui a développé un savoir-faire et une compétence approfondie dans la conception et

Plus en détail

CONTRAT DE LICENCE D UTILISATION DU LOGICIEL MORPH M SOUS LA FORME MORPH M PYTHON

CONTRAT DE LICENCE D UTILISATION DU LOGICIEL MORPH M SOUS LA FORME MORPH M PYTHON CONTRAT DE LICENCE D UTILISATION DU LOGICIEL MORPH M SOUS LA FORME MORPH M PYTHON Version du 3 mai 2007 PREAMBULE ARMINES via le Centre de Morphologie Mathématiques commun à ARMINES et l Ecole des Mines

Plus en détail

La protection des données personnelles

La protection des données personnelles La protection des données personnelles Limites légales et moyens de protection Intervenants Delphine PRAMOTTON, Ingénieur, Ernst & Young Philippe WALLAERT, Avocat, Morvilliers Sentenac 22 novembre 2005

Plus en détail

CONDITIONS GENERALES DE VENTE DU PROGICIEL «RD libéral.fr»

CONDITIONS GENERALES DE VENTE DU PROGICIEL «RD libéral.fr» 1- CGV logiciel RD Libéral.fr CONDITIONS GENERALES DE VENTE DU PROGICIEL «RD libéral.fr» ARTICLE 1 CLAUSE GÉNÉRALE «RD libéral.fr» est un progiciel de tenue de comptabilité en ligne destiné exclusivement

Plus en détail

Le Dossier de Consultation des Entreprises

Le Dossier de Consultation des Entreprises Éléments constitutifs du DCE Lettre de consultation précisant le contenu du DCE Règlement de consultation précisant les modalités de la consultation Pièces générales de base au type de marché (F,T,S) soit

Plus en détail

CONDITIONS GENERALES DE VENTE

CONDITIONS GENERALES DE VENTE CONDITIONS GENERALES DE VENTE 1. DEFINITION L est un organisme de formation professionnelle qui développe et dispense des formations en présentiel intra-entreprise et interentreprises. L est rattaché à

Plus en détail

Service de Banque à Distance- Mascareignes Direct. Conditions générales. Banque des Mascareignes

Service de Banque à Distance- Mascareignes Direct. Conditions générales. Banque des Mascareignes Service de Banque à Distance- Mascareignes Direct Conditions générales Banque des Mascareignes 1.1 Objet Les dispositions suivantes ont pour objet de définir les Conditions Générales d accès et d utilisation

Plus en détail

Contrat de facturation électronique

Contrat de facturation électronique Contrat de facturation électronique ARTICLE 1 Objet 1.1 Le présent Contrat (ci-après dénommé le «Contrat») a pour objet de définir la nouvelle Procédure de Facturation applicable à l ensemble des relations

Plus en détail

DEVOIRS ET RESPONSABILITE DES EXPERTS AMIABLES ET JUDICIAIRES. Gildas Rostain. September 2007

DEVOIRS ET RESPONSABILITE DES EXPERTS AMIABLES ET JUDICIAIRES. Gildas Rostain. September 2007 DEVOIRS ET RESPONSABILITE DES EXPERTS AMIABLES ET JUDICIAIRES Gildas Rostain September 2007 INTRODUCTION Le rôle de l expert Les différentes missions d expertise La définition de l expertise judiciaire

Plus en détail

LICENCE DE RÉUTILISATION COMMERCIALE D INFORMATIONS PUBLIQUES DÉTENUES PAR LES ARCHIVES DÉPARTEMENTALES DE LA VENDÉE

LICENCE DE RÉUTILISATION COMMERCIALE D INFORMATIONS PUBLIQUES DÉTENUES PAR LES ARCHIVES DÉPARTEMENTALES DE LA VENDÉE LICENCE DE RÉUTILISATION COMMERCIALE D INFORMATIONS PUBLIQUES DÉTENUES PAR LES ARCHIVES DÉPARTEMENTALES DE LA VENDÉE ENTRE : Le Département de la Vendée, représenté par le Président du Conseil général,

Plus en détail

CONTRAT DE DOMICILIATION POSTALE AVEC UN PARTICULIER

CONTRAT DE DOMICILIATION POSTALE AVEC UN PARTICULIER CONTRAT DE DOMICILIATION POSTALE AVEC UN PARTICULIER Entre les soussignés La Société, S.A.R.L. au capital de 30.000, inscrite au R.C.S. de Paris sous le numéro 508 763 950, ayant son siège social au 13

Plus en détail

Convention de cotraitance pour groupement solidaire

Convention de cotraitance pour groupement solidaire Convention de cotraitance pour groupement solidaire Ce modèle peut être modifié, complété en fonction des souhaits émis par les membres du groupement. Il est souhaitable que le maître d ouvrage soit informé

Plus en détail

Licence d utilisation de l application WINBOOKS ON WEB

Licence d utilisation de l application WINBOOKS ON WEB Licence d utilisation de l application WINBOOKS ON WEB Entre : La S.A. WINBOOKS dont le siège est sis fond Jean Pâques, 6C à 1348 Ottignies Louvain-la-Neuve, inscrite à la BCE sous le n 0455.575.742 Et

Plus en détail

Conditions générales de vente

Conditions générales de vente Conditions générales de vente 1 Dispositions générales Parisian Inspired est une marque déposée N National : 14 4 129 237 sous le numéro de Siret 753434596 00023 représentée par Mademoiselle Camille Fontaine

Plus en détail

La sécurité des données hébergées dans le Cloud

La sécurité des données hébergées dans le Cloud Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée

Plus en détail

Charte d'usage et de contrôle du Label Hosted in Luxembourg

Charte d'usage et de contrôle du Label Hosted in Luxembourg Charte d'usage et de contrôle du Label Hosted in Luxembourg La présente charte a pour objet de définir les conditions et modalités d'exploitation de la marque Hosted in Luxembourg ci-après désignée «Le

Plus en détail

Internet - Contrat d'hébergement d'un site web

Internet - Contrat d'hébergement d'un site web Internet - Contrat d'hébergement d'un site web ENTRE : [ci-après le " client "] ET : la Société AZUR MULTIMEDIA SOLUTIONS, SIRET 50881874700026 au RCS de NICE [ci-après «l hebergeur»] 1. Objet 1.1. L Hébergeur

Plus en détail

Datagest, une entité de

Datagest, une entité de Datagest, une entité de Datagest en quelques mots Entité informatique de BDO à Luxembourg Gestion de l informatique du groupe Société informatique pour les clients externes Nos activités : Éditeur de logiciel

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Réussir. un projet de site web. 6 e édition. Groupe Eyrolles, 2003, 2004, 2005, 2006, 2008 et 2010 pour la présente édition, ISBN : 978-2-212-12742-3

Réussir. un projet de site web. 6 e édition. Groupe Eyrolles, 2003, 2004, 2005, 2006, 2008 et 2010 pour la présente édition, ISBN : 978-2-212-12742-3 N i c o l a s C h u Réussir un projet de site web 6 e édition Groupe Eyrolles, 2003, 2004, 2005, 2006, 2008 et 2010 pour la présente édition, ISBN : 978-2-212-12742-3 annexe C Modèle de Conditions Générales

Plus en détail

On vous doit de l argent en Europe... Deux procédures judiciaires simplifiées à portée de main!

On vous doit de l argent en Europe... Deux procédures judiciaires simplifiées à portée de main! Finances Achats e-commerce Santé Tourisme Véhicules Shutterstock Immobilier énergie Justice On vous doit de l argent en Europe... Deux procédures judiciaires simplifiées à portée de main! brochure réalisée

Plus en détail

Congrès annuel à Toulouse. Atelier : Les différentes modalités de contractualisation. 19 juin 2014 Francis COHEN

Congrès annuel à Toulouse. Atelier : Les différentes modalités de contractualisation. 19 juin 2014 Francis COHEN Congrès annuel à Toulouse Atelier : Les différentes modalités de contractualisation 19 juin 2014 Francis COHEN I/ Bien appréhender l univers contractuel : enjeux et réflexes à acquérir Des questions clés

Plus en détail

CHARTE DU COMITÉ D AUDIT

CHARTE DU COMITÉ D AUDIT CHARTE DU COMITÉ D AUDIT Comité d audit 1.1 Membres et quorom Au moins quatre administrateurs, qui seront tous indépendants. Tous les membres du comité d audit doivent posséder des compétences financières

Plus en détail

L encadrement juridique du Cloud computing

L encadrement juridique du Cloud computing L encadrement juridique du Cloud computing Héloïse Deliquiet, avocat associé, FIDAL Sophie Guicherd, doctorante en droit, Grenoble II H.D., S.G. - ADIRA 16.05.2013 1 I. Le cadre juridique et le fonctionnement

Plus en détail

Conditions d utilisation du Service Bureau Virtuel

Conditions d utilisation du Service Bureau Virtuel Page : Page 1 sur 5 PREAMBULE La société PLUG-IT, SARL au capital de 1.315.456,00, est une société de droits français, dont le siège social est situé au 36 bis rue saint Fuscien 80 000 Amiens. ARTICLE

Plus en détail

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé»

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Sommaire 1 Glossaire et abréviations... 3 1.1 Glossaire... 3 1.2 Abréviations... 3 2 Liminaire...

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation de l Espace Client Employeur La Banque Postale Assurance Santé La Banque Postale Assurance Santé a développé le site internet Espace Client Employeur (le Site) pour des

Plus en détail

Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial

Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial Présentation de Judicial 2013 I Pack Pro : la solution d accompagnement juridique pour les Dirigeants de

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

PROJET DE LOI. NOR : MAEJ1208094L/Bleue-1 ------ ÉTUDE D IMPACT

PROJET DE LOI. NOR : MAEJ1208094L/Bleue-1 ------ ÉTUDE D IMPACT RÉPUBLIQUE FRANÇAISE Ministère des affaires étrangères PROJET DE LOI autorisant l approbation de l accord entre le Gouvernement de la République française, le Conseil fédéral suisse et l Organisation européenne

Plus en détail

Conditions Générales de prestations de services

Conditions Générales de prestations de services Conditions Générales de prestations de services applicables au 01 janvier 2012 et modifiables sans préavis ARTICLE 1 - DEFINITIONS : On entend par «ASSISTANCE C&D INFORMATIQUE», ASSISTANCE C&D INFORMATIQUE

Plus en détail

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ;

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ; DELIBERATION N 2010-42 DU 15 NOVEMBRE 2010 PORTANT AUTORISATION PRESENTEE PAR SUISSCOURTAGE S.A.M. RELATIVE AU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE «GESTION DES SINISTRES

Plus en détail