INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise
|
|
- Gautier Monette
- il y a 2 ans
- Total affichages :
Transcription
1 Forum annuel CERT-IST juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI & Associés Société d Avocats - / Le cabinet Caprioli & Associés est une société d avocats en droit des affaires (privé et public) située àparis et ànice. Il est spécialisédans: L informatique, les technologies de l information et des communications électroniques La sécurité des systèmes d information et la dématérialisation les propriétés intellectuelles (droit d auteur, marques, dessins, brevets, logiciels, bases de données, ) Adresses : 6, rue Saulnier, Paris 9, avenue Henri Matisse, Nice Site Web : Mél : 2
2 Notion d «Incidents de sécurité»ici : = Menace concrétisée affectant le fonctionnement d un SI (selon DICP) Cet incident peut concerner tout type de données a priori mais aussi le SI en lui-même (323-1 et s. C. pénal non traitéici) Certaines données sont juridiquement plus protégées que d autres mais tout incident peut avoir des conséquences juridiques plus indirectes Introduction : définition 3 Le secteur le plus régulé: le secteur financier En France, article 14 du Règlement n du 21 février 1997 relatif au contrôle interne des établissements de crédit et des entreprises d investissement Un niveau de sécurité: «jugésouhaitable par rapport aux exigences»du métier périodiquement apprécié avec les actions correctrices entreprises qui préserve «en toutes circonstances»l intégritéet la confidentialitédes informations Des exigences également en matière de secret professionnel Ailleurs, des règlementations (GLB Act, etc.) et des régulateurs (SEC, FSA, etc.) tout aussi exigeants Les obligations liées à la sécurité 4
3 Les obligations de confidentialité par secteurs Secret professionnel (secret médical, secret bancaire, etc.) Des textes spécifiques, un SI qui doit prendre en compte ces impératifs : messageries des avocats, conservation des données médicales, etc. SANCTIONS en cas d atteintes pénale : un an d'emprisonnement et d'amende, soit pour une personne morale (art du Code pénal) sanction des régulateurs des domaines concernés pouvant aller jusqu au retrait de la possibilité d exercer De façon générale, dans les autres secteurs, cela dépend du type d information accédée : les données à caractère personnel Les obligations liées à la sécurité 5 Si les données accédées étaient des DCP La loi de 1978 modifiée dite «Informatique et Libertés» s applique aux données à caractère personnel toute information relative à une personne physique identifiée ou susceptible de l être, directement ou indirectement qui sont traitées, collectées, enregistrées, utilisées, etc. (définition TRES large) de façon automatisée ou non contenues ou appelées àfigurer dans des fichiers et dont le responsable est celui qui détermine les finalités et les moyens Ex : plaques minéralogiques, données biométriques adresse IP? Les obligations liées à la sécurité 6
4 Si les données accédées étaient des DCP Entre autres obligations, le responsable de traitement doit préserver la sécurité, la confidentialité et l intégrité des DCP «Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement» Sanction pénale (art C. pén: 5 ans / euros et EUR pour une entreprise) Sanctions de la CNIL, notamment pécuniaires Des sanctions peu appliquées en pratique? Les obligations liées à la sécurité 7 La Data Breach Notification Aux USA : la sanction par «mise au pilori» En découle des coûts importants (200 $ par information concernée), une perte de clientèle, des risques de procès Société DURAND CHURN! Notification Actions Clients de la violation justice de sécurité Notification des incidents de sécurité 8
5 Les suites de l exemple américain Un Etat (Californie) en 2003, 45 Etats US en 2010, une réglementation qui a essaiméàl international. Les exemples européens en quelques traits : Allemagne : notification immédiate, «significant harm», données sensibles, protégées, etc. Espagne : procédure de notification et de gestion des incidents avec registre interne Autriche : notification (au choix de la seule entreprise), «systematicand seriouslywrongfuluse of», sauf effort disproportionné par rapport au coût ou aux risques etc. (débats en Belgique, annonce aux Pays Bas, etc.) Les directives européennes du Paquet Télécom (2002/58 et 2002/21 modifiées) Une impossible harmonisation des procédures au niveau international? Notification des incidents de sécurité 9 Les conséquences à l international Une balkanisation de l obligation de notification Notifier oui, mais auprès de qui? Plusieurs fois? Quid du droit applicable, des personnes concernées? Seulement les données personnelles accédées? Pour toutes les DCP? Seulement les données financières? Sensibles? Secrètes? Et si elles étaient chiffrées? Et s il n y avait pas eu de conséquences àcet incident? Conséquences Obligation de notifier les clients individuellement dans certains cas Coût important (plusieurs millions de dollars) et atteinte à l image de l entreprise Des procédures (contrôles internes, remontée d incident, organisation, gestion de crise, etc.) derrière la procédure de notification! Notification des incidents de sécurité 10
6 Une harmonisation difficile, l exemple européen Future directive (95/66/CE modifiée, projet en nov. 2010) DCP Directive Vie privée et communication Double électronique 2002/58/CE déclaration? modifiée Autres domaines activité Fournisseurs services CEAP Fournisseurs réseaux CEAP DCnP Directive Cadre 2002/21/CE modifiée Notification des incidents de sécurité 11 En France, le projet de loi «visant àmieux garantir le droit àla vie privée àl'heure du numérique» Adoptéau Sénat le 23 mars 2009 en 1 ère lecture Comporte de nombreux articles, dont l article 7 : Modifie l article 34 et renvoie à un décret d application Rend obligatoire la notification des violations du traitement des DCP Information du CIL et de la CNIL Information des personnes prévue L opposition du gouvernement : les raisons Vers une obligation en 2011 en France? Notification des incidents de sécurité 12
7 Enseignements tirés des exemples étrangers Le seul risque de compromission des données? (FSA Merchant Security 06/08) Contrôle de routine et nombreux manquements àla sécurité, procédures peu sécurisées (messagerie instantanée ou webmail non interdits, etc.) sanction de EUR ( EUR en l absence d accord) Aucun incident relevé Une application discutable en France, sauf milieu financier Même en l absence de préjudice? Cas les plus divers (installation de logiciels de P2P, perte ou vols d ordinateurs, déchets électroniques non «nettoyés», piratage interne, externe, etc.) Y compris des hypothèses de notifications plus fantaisistes (cas en Allemagne) Multiplication des cas en France prévisible : que faudra-t-il faire? Exemples étrangers 13 A noter : le glissement sémantique Qui en rappelle un autre Que faire? 14
8 Que faire : ce que prévoit la directive 2002/58 Elle s applique aux violations de données personnelles (sur papier ou électroniques) en cas d accès non autorisé, illicite ou de perte La «notification»de toute violation de DCPaux autorités oui, mais pas forcément aux victimes personnes physiques (seulement si la violation affecte négativement leurs DCP ou leur vie privée) atteinte physique, humiliation significative, atteinte à la réputation Les informations notifiées : les points de contact mis en place La charrue avant les bœufs? L exception àla notification : DCP rendues «techniquement incompréhensibles» L exception de l exception : prouver a posteriori l efficacitédu dispositif, «àla satisfaction de l'autorité compétente» Que faire? 15 Que faudra-t-il faire : ce que prévoit la directive Le reste? Circonstances? Formats? Procédures? Sera détaillé par l Union Européenne en procédure de comitologie avec consultation de l ENISA du Groupe dit «de l article 29»(rassemblant les «CNIL européennes») du Commissaire Européen à la Protection des Données Appui sur «d éventuelles normes européennes ou internationales existantes» Rien n était lancéau 1 er avril 2010 Que faire? 16
9 Limiter les risques : Chiffrer / Anonymiser / Détruire / Ne pas collecter ou en tout cas cibler les données à caractère personnel conservées Renforcer les contrôles internes et la traçabilité Responsabiliser et sanctionner les fautifs Renforcer au besoin (et surtout faire appliquer) les chartes internes Renforcer les garanties juridiques afférentes aux contrats d externalisation (cloud computing, etc.) Etablir et répéter les procédures d urgence Que faire? 17 Pour finir, gare aux conséquences juridiques «indirectes»de l incident de sécurité! Mise en cause de la responsabilité contractuelle? Une entreprise du secteur industriel passe un contrat pour une solution antivirus ; Infectée par un virus, elle le résilie de façon anticipée ; Rapport sur la connexion à des sites pornographiques et pirates CA Paris 4 mai 2007 : «Considérant que la sociétédms, en laissant son personnel se connecter àde tels sites, a rendu, par sa faute, inefficace la protection que la société Normactions était engagée àlui fournir de sorte qu elle ne pouvait invoquer la défaillance de la protection anti-virus comme un juste motif de la résiliation des contrats» «Que cette résiliation intervenue àson initiative lui est donc imputable» Conséquences juridiques indirectes 18
10 Les conséquences juridiques indirectes de l incident de sécurité: la coupure d accès à internet Lois «favorisant la diffusion et la protection de la création sur internet»du 12 juin 2009 (Hadopi1) et «relative àla protection pénale de la propriété littéraire et artistique sur internet» du 28 octobre 2009 (Hadopi 2) La «riposte graduée»: un concept inadaptéaux entreprises? L applicabilité aux entreprises? Le gouvernement l affirme! Une obligation : la sécurisation du réseau de l entreprise L injonction de sécurisation au maximum? Une sanction : la coupure de l accès àl internet! Des logiciels de sécurité labellisés pour les entreprises?? Conséquences juridiques indirectes 19 Avez-vous des questions? Merci de votre attention! Eric A. CAPRIOLI Avocat associé Docteur en droit François COUPEZ Avocat à la Cour Société d avocats 6 rue Saulnier, Paris / Tél avenue Henri Matisse, Nice / Tél mél : 20
Eléments de réflexion sur l Open Data
Présentation SophiaConf 2012 Mercredi 4 juillet 2012 Eléments de réflexion sur l Open Data Ilène Choukri Avocat au Barreau de Nice Docteur en droit Pascal Agosti Avocat au Barreau de Nice Docteur en droit
Nathalie Combart Frédéric Thu 6ème Forum TIC (30 et 31 mai 2012)
L'Aten et la Nathalie Combart Frédéric Thu 6ème Forum TIC (30 et 31 mai 2012) - Loi n 78-17 du 6 Janvier 1978 relative à l'informatique, aux fichiers et aux libertés et prochaines évolutions L'informatique
Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011
Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Les enjeux réglementaires de la protection des informations en ligne Garance MATHIAS Avocat Dématérialisation des données et informations
Forum annuel du CERT-IST 2015 24 novembre 2015
Forum annuel du CERT-IST 2015 24 novembre 2015 L évolution du droit de la Sécurité des Systèmes d Information face aux menaces actuelles : injonctions contradictoires? François Coupez Avocat à la Cour,
Impact des règles de protection des données Sur l industrie financière. Dominique Dedieu ddedieu@farthouat.com
Impact des règles de protection des données Sur l industrie financière Dominique Dedieu ddedieu@farthouat.com 1 INTRODUCTION Loi Informatique et Liberté et établissements financiers Plan : 1. Règles de
Les données à caractère personnel
Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement
Revue d actualité juridique de la sécurité du Système d information
Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l
Sites internet des collectivités, Web 2.0 et communication en période préélectorale
AGVF Sites internet des collectivités, Web 2.0 et communication en période préélectorale Anne CANTERO Docteur en droit Avocate associée 1 Présentation du cabinet d avocats Le cabinet Caprioli & Associés
CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself
CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne
Me Cathie-Rosalie JOLY
Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée
L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Sécurisation des données
Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut
La protection des données personnelles
La protection des données personnelles Limites légales et moyens de protection Intervenants Delphine PRAMOTTON, Ingénieur, Ernst & Young Philippe WALLAERT, Avocat, Morvilliers Sentenac 22 novembre 2005
Datagest, une entité de
Datagest, une entité de Datagest en quelques mots Entité informatique de BDO à Luxembourg Gestion de l informatique du groupe Société informatique pour les clients externes Nos activités : Éditeur de logiciel
CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Charte d utilisation d Internet et du matériel informatique
Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement
Data Breach / Violation de données
GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation
COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé
COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL Hélène Lebon Avocat Associé PROGRAMME Champ d application de la loi I&L Principales obligations imposées par la loi Informatique et libertés Pouvoirs
CHARTE DES BONNES PRATIQUES A L USAGE DES SITES WEB DES SYNDICATS CFDT SANTÉ-SOCIAUX - Annexe au règlement intérieur SOMMAIRE
CHARTE DES BONNES PRATIQUES INTERNET CHARTE DES BONNES PRATIQUES A L USAGE DES SITES WEB DES SYNDICATS CFDT SANTÉ-SOCIAUX - Annexe au règlement intérieur SOMMAIRE PRÉAMBULE La Charte des bonnes pratiques
Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme
Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise
Pourquoi créer sa Google Adresses? Atelier Wifi
1 Pourquoi créer sa Google Adresses? 2 24/04/2012 Proposer un accès internet à ses clients 3 Les français en vacances 95% des français en vacances emportent 2 à 3 produits high-tech (37% ordinateur portable,
Les défis techniques de l E-Santé
Les défis techniques de l E-Santé Travail de recherche, I2 ARNALIS STEF NOVEMBRE 2015 COMMENT TRAITER LE SUJET? Typiquement on ne voulait pas marquer «sommaire»..! " # $ % La e-santé : de quoi parle t-on?
Charte pour l usage de ressources informatiques et de services Internet
Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses
Charte pour l usage de ressources informatiques et de services Internet
Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité
«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?
C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques
Son objectif clair est donc de fournir transparence et sécurité juridique tant aux travailleurs qu aux employeurs.
Convention collective de travail n 81 relative à la protection de la vie privée des travailleurs à l égard du contrôle des données de communication électroniques en réseau Commentaires Synthèse Le 26 avril
FICHIERS INFORMATISES ET CNIL
FICHIERS INFORMATISES ET CNIL 17/11/2011 L intérêt actuel pour les entreprises de recueillir des informations précises sur leur clientèle potentielle n est plus à démontrer. Le «profiling» joue un rôle
POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING
SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet
CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56
CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D
CHARTE DE PARTENARIAT
CHARTE DE PARTENARIAT ENTRE Représenté par Ci-après dénommé «le Signataire de la Charte» D UNE PART, ET La Chambre nationale des conseils en gestion de patrimoine Syndicat professionnel créé en 1978, enregistré
Rencontre Banque & Droit
séminaires Rencontre Banque & Droit Le stockage et l archivage électroniques dans la banque : quels enjeux? Mardi 30 septembre 2014 de 9 h à 12 h Auditorium de la FBF 18, rue La Fayette 75009 Paris En
Data Risks by Hiscox Questionnaire préalable d assurance
1. Identification du proposant Raison sociale Adresse de la société Code postal Site web 2. Couverture demandée Montant de garantie 500 000 1 000 000 2 000 000 3 000 000 4 000 000 5 000 000 Autre: Franchise
Aspects juridiques de l externalisation
Aspects juridiques de l externalisation Journées Externalisation du CUME Paris, 19 janvier 2010 Solenn Houssay Animatrice du réseau SupCIL Correspondant Informatique et Libertés de l Université Jean Moulin
Déclaration simplifiée à la CNIL. www.data-mobiles.com
Déclaration simplifiée à la CNIL Informatique embarquée www.data-mobiles.com 2 La déclaration simplifiée à la CNIL se fait en se connectant sur le site de la CNIL : http://www.cnil.fr Pour faire votre
CONDITIONS GENERALES D UTILISATION APPLICATION COGELEC
CONDITIONS GENERALES D UTILISATION APPLICATION COGELEC Article 1 Définitions L «Application» : il s agit de l application mise à disposition des Clients par COGELEC. La «Base de données» : il s agit de
Audit juridique de votre site : pour se lancer sans risques dans le e-commerce
Audit juridique de votre site : pour se lancer sans risques dans le e-commerce Animé par : Bernard LAMON Lamon et Associés Membre du réseau international ITECHLAW Certifié qualité ISO 9001:2008 N FQA :
SITES INTERNET CREATION ET FONCTIONNEMENT D UN SITE INTERNET POUR UN LABORATOIRE DE BIOLOGIE MEDICALE
SECTION G CREATION ET FONCTIONNEMENT D UN SITE INTERNET POUR UN LABORATOIRE DE BIOLOGIE MEDICALE SITES INTERNET Recommandations du Conseil central de la section G ONP/CCG Janvier 2012 A l heure où les
Cybercriminalité et responsabilité du chef d entreprise
Cybercriminalité et responsabilité du chef d entreprise MEDEF LYON RHONE 28 avril 2015 Xavier VAHRAMIAN, Avocat Associé Sommaire INTRODUCTION DELITS SUBIS PAR LES ENTREPRISES DELITS COMMIS PAR LES ENTREPRISES
CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE
CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr
Internet et protection des données personnelles
Marie-Pierre FENOLL-TROUSSEAU j j I Docteur en droit Professeur au groupe ESCP-EAP Directeur scientifique du Mastère Spécialisé en management de l'édit Gérard HAAS Docteur en droit Avocat au Barreau de
Dématérialisation et protection des données
Colloque de l AJAR 4 décembre 2012 Dématérialisation et protection des données Philippe POIGET, Directeur des affaires juridiques, fiscales et de la concurrence Fédération Française des Sociétés d Assurances
Les clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers
La Cnil et le Chu de Poitiers 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers 1 La Cnil et le CHU de Poitiers Sommaire La Loi «Informatique et Libertés» La CNIL Les Mots clés Les
La cyber-sécurité et les services externalisés La chaîne contractuelle
La cyber-sécurité et les services externalisés La chaîne contractuelle François Coupez Avocat à la Cour, Associé Droit des nouvelles technologies, de l informatique et de la communication Chargé d enseignement
How to be a good Big Brother Quelle surveillance des outils de communication? 2 juillet 2015
How to be a good Big Brother Quelle surveillance des outils de communication? 2 juillet 2015 Deux sets de droits en présence a priori antagonistes et leur appréhension au niveau juridique Salarié 3 aspects
CHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
CHARTE d utilisation d INTERNET et du MULTIMEDIA
CHARTE d utilisation d INTERNET et du MULTIMEDIA Dans le respect de ses missions de service public, la médiathèque de Séez met à disposition du public des outils et des moyens d accès aux technologies
HEALTH DATA DAY Legal Panel #hhcamp. Caroline ZORN Avocat, Docteur en Droit MAYRAN & PARTNERS Avocats Enseignant à l Université de Strasbourg
HEALTH DATA DAY Legal Panel #hhcamp Caroline ZORN Avocat, Docteur en Droit MAYRAN & PARTNERS Avocats Enseignant à l Université de Strasbourg LEGAL PANEL - Intro Le but est de fournir les bons réflexes
Dombits BV Protection des données personnelles 21/09/15. Protection des données personnelles
Protection des données personnelles Sommaire analytique Informations légales... 2 Accès et contenu... Erreur! Signet non défini. Protection des données... Erreur! Signet non défini. Propriété intellectuelle...
Nouvelle législation européenne sur la protection des données à caractère personnel : la révolution en matière de gouvernance
Nouvelle législation européenne sur la protection des données à caractère personnel : la révolution en matière de gouvernance 27 janvier 2015 Cédric Nédélec Chargé de Protection des Données Agenda Vers
CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières
Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de
Cloud computing. Des risques et des solutions CONFÉRENCE EUROCLOUD, 26 FÉVRIER 2013 CYRIL PIERRE-BEAUSSE
Cloud computing Des risques et des solutions CONFÉRENCE EUROCLOUD, 26 FÉVRIER 2013 CYRIL PIERRE-BEAUSSE INTRODUCTION L INFORMATION DANS L ENTREPRISE Double mouvement paradoxal VIRTUALISATION ET DÉCENTRALISATION
Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques
Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net
Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com
Éditeur de logiciels Intégrateur de solutions Opérateur de services www.orone.com VOUS ÊTES Une banque, un organisme de crédit, un acteur de l assurance ou de la protection sociale, une enseigne de la
PARTIE I : La Loi Informatique et Libertés LIL
PARTIE I : La Loi Informatique et Libertés LIL Question n 1 : Quelles sont les situations professionnelles où vous êtes amenés à traiter de données confidentielles? Il existe plusieurs métiers où l on
CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P
CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P «L informatique doit être au service de chaque citoyen. Elle ne doit porter atteinte, ni à l identité humaine,
ANNEXE 4 CONDITIONS GENERALES D UTILISATION
ANNEXE 4 CONDITIONS GENERALES D UTILISATION L accès et l utilisation du site de CDGP accessible à l adresse http://www.cdgp.fr (ci-après «le Site») et des services qui y sont proposés (ci-après «les Services»)
Le Réseau santé social, l avenir en toute sécurité. Simplement professionnel
Le Réseau santé social, l avenir en toute sécurité Simplement professionnel Parce que nous connaissons vos exigences Premier fournisseur de services et d accès Internet en France dédié aux professionnels
PROTEGEZ L E REPUTATION DE VOTRE ENSEIGNE : Quels moyens juridiques? Laurence VERNAY Avocate associée Cabinet SAJE la vernay@saje fr.
PROTEGEZ L E REPUTATION DE VOTRE ENSEIGNE : Quels moyens juridiques? Laurence VERNAY Avocate associée Cabinet SAJE la vernay@saje fr.com GRANDS PRINCIPES JURIDIQUES LIBERTES DE DROIT COMMUN Convention
Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr
est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement
Préambule. Définitions. Accès aux ressources informatiques et services Internet
Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte
Les Réunions Info Tonic. Etre en règle avec la CNIL Mardi 8 octobre 2013
Les Réunions Info Tonic Etre en règle avec la CNIL Mardi 8 octobre 2013 Etre en règle avec la CNIL : La loi CCI de Touraine 8 octobre 2013 Valérie BEL Consultante Valérie BEL Consultante Juriste à la CNIL
TD N 3 : correction des questions, fichier à imprimer.
TD N 3 : correction des questions, fichier à imprimer. Chapitre 1 : SITUATION PROFESSIONNELLE Question n 1 : Selon l article L 1321-1 du code du travail : «dans le règlement intérieur, l employeur fixe
Sécurité et Confiance dans les Réseaux et Systèmes d Information
Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective
PCI DSS Quels enjeux juridiques? 2 juillet 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu
PCI DSS Quels enjeux juridiques? 2 juillet 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu -Sommaire - PCI DSS : quel positionnement vis-à-vis du droit? PCI DSS et protection des
Conditions Générales d Utilisation de l Espace adhérent
Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre
Cloud Computing*: questions juridiques
07 Juin 2011 CERT Ist - Forum 2011 Cloud Computing*: questions juridiques Jean-Marie Job Avocat associé de Gaulle Fleurance & Associés jmjob@dgfla.com * Informatique en nuage Ateliers ADIJ Solutions aux
Instruction administrative ICC/AI/2007/005 Date: 19/06/2007
Instruction administrative ICC/AI/2007/005 Date: 19/06/2007 SÉCURITÉ DES INFORMATIONS DANS LE CADRE DE L EXÉCUTION DE CONTRATS CONCLUS AVEC DES TIERCES PARTIES En application de la directive de la Présidence
Big data : quels enjeux pour la protection des données personnelles?
Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection
Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres
Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Question 1 : «En France, la rédaction d un rapport sur la responsabilité sociale et environnementale
Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques
Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur
Règlement SWICA sur la protection des données
Règlement SWICA sur la protection des données SWICA traite d informations relatives aux assurés 1 dans le cadre de processus organisationnels complexes et pour lesquels il est fait appel à des équipements
Fabienne Villars 13 mars 2015. Direction de l Ethique Groupe RENAULT 13 mars 2015 PROPRIÉTÉ RENAULT
Le Correspondant Informatique et Libertés (CIL), un vecteur de la mise en œuvre de la protection des données personnelles dans tous les secteurs d activité Fabienne Villars 13 mars 2015 ELEMENTS CLES 3
Vu la loi n 76-03 du 23 novembre 2005, portant statut de Bank Al-Maghrib ;
Délibération n 481-AU-2013 du 01/11/2013 portant modèle de demande d autorisation relative au traitement de données à caractère personnel mis en œuvre par des établissements de crédit et organismes assimilés
MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES
MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES INTERVENTION DU 22 OCTOBRE 2014 14 AVENUE DUQUESNE PARIS 7 ÈME Anne SOUVIRA, Commissaire Divisionnaire Chef de la BEFTI de la Direction de la Police Judiciaire
Loi Informatique et libertés Cadre réglementaire
Loi Informatique et libertés Cadre réglementaire 1 Loi Informatique et Libertés La loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du 6 août 2004 définit les principes à respecter lors
CONDITIONS D UTILISATION «ESPACE PERSONNEL»
Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et
Décision de dispense de déclaration n 3
Délibération n 2005-003 du 13 janvier 2005 décidant la dispense de déclaration des traitements mis en œuvre par les organismes publics dans le cadre de la dématérialisation des marchés publics Décision
Point n 3 : désigner un point de contact
Vidéoprotection des lieux publics 10 points pour assurer la sécurité collective dans le respect des libertés individuelles Préambule La libre administration des collectivités locales est un principe constitutionnel
«Marketing /site web et la protection des données à caractère personnel»
«Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service
CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE
CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la
Laissez Creative Source héberger vos contenus.
CREATIVESOURCE.EU Laissez Creative Source héberger vos contenus. creative source 2 CREATIVESOURCE.EU NOS SERVICES Creative Source vous propose une multitude de services de qualité pour rendre disponibles
Recommandations sur le Cloud computing
Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires
Annexe «A» Liste de contrôle d Éducation Yukon pour la gestion des atteintes à la vie privée
Annexe «A» Liste de contrôle d Éducation Yukon pour la gestion des atteintes à la vie privée Date du rapport : Coordonnées de la personne-ressource au Ministère : Nom : Titre et unité administrative ou
Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat
Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat I. PROCEDURE Plainte pénale : - plainte simple / avec constitution de partie civile (délai de trois ( presse mois sauf infractions de - consignation
Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française
Charte d utilisation des moyens informatiques de l'université de la Polynésie Française 1. Préambule La présente charte est avant tout un code de bonne conduite. Elle a pour objet de préciser la responsabilité
Franklin BROUSSE Avocat Associé - D&B Legal. 17 01 2003 www.dblegal.net 1
Franklin BROUSSE Avocat Associé - D&B Legal 17 01 2003 www.dblegal.net 1 LES CONSTATS L informatique est de plus en plus au cœur du fonctionnement des entreprises (comptabilité, gestion commerciale, paie,
Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée
Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée Décembre 2006 Commissaire à l information et à la protection de la vie privée de l Ontario David Loukidelis Commissaire
Projet de loi N 6543 relatif à l archivage électronique: Première appréciation juridique
Projet de loi N 6543 relatif à l archivage électronique: Première appréciation juridique Vincent Wellens, avocat vincent.wellens@nautadutilh.com 1 Plan Cadre juridique actuel Code civil Code de commerce
Le droit d opposition à être sollicité
Le droit d opposition à être sollicité Comment en informer les personnes? Quand leur permettre de l exercer? Etienne Drouard Avocat à la Cour edrouard@morganlewis.com 01 53 30 43 00-06 07 83 33 81 Morgan,
Les nouvelles technologies outil d innovation bancaire : aspects juridiques
Africa Banking Forum : Les nouveaux leviers pour la banque de demain Tunis -2,3 et 4 juin 2011 Les nouvelles technologies outil d innovation bancaire : aspects juridiques ULYS, un Cabinet d avocats moderne
RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION
RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement
Table des matières. 1. Paiement à la livraison ou acompte. 2. Quelques moyens de paiement. 1. Précautions générales
Table des matières Tables des matières Partie I : Demander un paiement comptant? 1. Paiement à la livraison ou acompte 1.1. PAS TOUJOURS POSSIBLE.................................... 2 1.2. DEMANDER UN
MEYER & Partenaires Conseils en Propriété Industrielle
Alexandre NAPPEY Conseil en Propriété Industrielle Carole FRANCO Juriste TIC Département Multimédia Aspects juridiques du Cloud Computing INTRODUCTION une infrastructure virtuelle et partagée obtenue à
Cycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat
Cycle de conférences sur Cloud Computinget Virtualisation Aspects juridiques du Cloud Computing Blandine Poidevin Avocat Le choix du contrat Contrat d'adhésion Contrat négocié Choix du prestataire Négociation
FICHE PRATIQUE N 1 REGLEMENTATION DU WiFi PUBLIC
FICHE PRATIQUE N 1 REGLEMENTATION DU WiFi PUBLIC Seriez-vous concerné sans le savoir? LE WiFi PUBLIC EN FRANCE Les bornes WiFi permettant d accéder à internet via les réseaux sans fil, se sont multipliées