LES NTIC ET LES LIBERTES

Dimension: px
Commencer à balayer dès la page:

Download "LES NTIC ET LES LIBERTES"

Transcription

1 LES NTIC ET LES LIBERTES L homme assisté : ange ou démon numérique? La vidéo-surveillance Les nouvelles technologies peuvent bouleverser notre quotidien par des apports purement techniques améliorant toute notre existence. Leur utilité peut s avérer indiscutable : dispositifs de surveillance des bébés, téléphones portables pour les mineurs, biométrie pour les adultes, dispositifs de géolocalisatiopn pour les personnes âgées. Sans parler du déferlement des robots en tous genres qui nous arrivent d Asie. Mais au delà de leurs apports bénéfiques, ils tendent aussi à se rendre indispensables. Certains n hésitent à présenter notre société numérique comme une forme d assistanat. Bien plus, ces technologies se caractérisent par une capacité sans précédent de traçage et une trop forte intrusion dans notre vie privée. Pouvons-nous l admettre? Devons-nous le tolérer? N est-il pas temps de réagir aux aspects négatifs, parfois pervers? La CNIL demande un contrôle indépendant alors que le Gouvernement a fait part de son intention d installer plus de caméras de vidéosurveillance. Elle constate, d ores et déjà un accroissement des déclarations, des demandes de conseil mais aussi des plaintes en cette matière. En 2007, la CNIL a reçu près de 1400 déclarations (contre 300 en 2005) et le nombre de plaintes est en augmentation constante au cours de cette même période. Conformément à sa mission, la CNIL a procédé à de nombreux contrôles sur place et prononcé plusieurs mises en demeure à l encontre d organismes ayant mis en oeuvre des systèmes de vidéosurveillance sans avoir respecté les formalités prévues par la loi. Un cadre légal complexe, source d insécurité juridique Quelles sont les conditions à respecter avant de mettre en place des dispositifs de vidéosurveillance? Deux préalables : Premier préalable Bien comprendre la distinction entre un lieu public et un lieu privé ( non ouvert au public ) pour savoir quelle formalité est nécessaire. le lieu public ou ouvert au public : tout lieu du secteur public ou du secteur privé où le public peut accéder. Exemple : le guichet d une mairie ou une boulangerie. le lieu privé ( lieu non ouvert au public ) : tout lieu du secteur public ou du secteur privé où le public ne peut pas accéder. Exemple : la chaîne de montage d une entreprise automobile ou le parking du personnel d une mairie. Second préalable L état actuel du droit se caractérise par la concurrence de deux régimes juridiques applicables : - celui de la loi informatique et Libertés du 6 janvier 1978 modifiée en celui de l article 10 de la loi du 21 janvier 1995 modifiée d orientation et de programmation pour la sécurité. Ceci explique le caractère aléatoire et complexe du régime juridique applicable en la matière. 1) Le régime juridique est clair et confirmé dans deux cas : Premier cas : seule une autorisation préfectorale est nécessaire C est le cas quand le dispositif de vidéosurveillance est installé dans un lieu public ou ouvert au public et qu aucune image n est enregistrée ni conservée dans des traitements informatisés ou des fichiers structurés qui permettent d identifier des personnes physiques. Deuxième cas : seule une déclaration auprès de la CNIL est nécessaire C est le cas quand le dispositif est installé dans un lieu non public et que les images sont enregistrées ou conservées dans des traitements informatisés ou des fichiers structurés qui permettent d identifier des personnes physiques. La CNIL recommande aux responsables de tels traitements, ou à ceux qui envisagent de s en doter, de se reporter à la fiche «La vidéosurveillance sur les lieux de travail : quelles garanties apporter?» 2) Le régime juridique n est pas clair et pose problème dans deux cas : Premier cas : la question complexe et délicate mais heureusement rare, du cumul de l autorisation préfectorale et de la déclaration auprès de la CNIL La question se pose quand le dispositif de vidéosurveillance est installé dans un lieu public ou ouvert au public et que les images sont enregistrées et conservées dans des traitements informatisés ou des fichiers structurés qui permettent d identifier des personnes physiques (par exemple en rapprochant les images avec des informations d état civil contenues dans un autre fichier ). La question se pose également quand le dispositif de vidéosurveillance est installé dans un lieu qui est public ou ouvert au public et qui comporte également des zones non ouvertes au public, par exemple un super marché ( lieux mixtes ) et si les images sont enregistrées et conservées dans des traitements informatisés ou des fichiers structurés qui permettent d identifier des personnes physiques ( par exemple en rapprochant les images avec des informations d état civil contenues dans un autre fichier ). Ces deux hypothèses posent clairement la question de l interprétation à donner aux dispositions de l article 10 de la loi de 1995 : les compétences de la CNIL et de l autorité préfectorale sont-elles exclusives l une de l autre ou cumulatives?

2 Deuxième cas : le système s accompagne d un dispositif biométrique de reconnaissance faciale Il doit alors faire l objet d une demande d autorisation auprès de la CNIL puisqu il fait appel à une technique biométrique Compte-tenu du fait que les images sont dans ce cas enregistrées et conservées dans des traitements informatisés ou des fichiers structurés qui permettent d identifier des personnes physiques, doit-on considérer que l autorisation préfectorale est également nécessaire si le dispositif de vidéosurveillance est installé dans un lieu public ou ouvert au public? 3) Les garanties à respecter Le nécessaire respect de la vie privée. les dispositifs de vidéosurveillance ne doivent permettre de visualiser ni l intérieur des immeubles d habitation ni, de façon spécifique, leurs entrées. Une durée de conservation limitée. pour les lieux publics ou ouverts au public et, sauf enquête ou information judiciaire, les enregistrements doivent être détruits dans le délai de conservation fixé par l autorisation préfectorale, qui ne peut excéder un mois. La durée de conservation des images doit être la même pour les systèmes de vidéosurveillance installés dans les lieux non ouverts au public. L information des personnes. l existence du système de vidéosurveillance et l identité de l organisme qui le gère doivent être portées à la connaissance de toute personne filmée ou susceptible de l être. Cette information doit être assurée de façon claire et permanente, par exemple au moyen de panonceaux apposés à l entrée des locaux ouverts au public. Le droit d accès. Toute personne peut demander au responsable du système à avoir accès aux enregistrements qui la concernent ou à vérifier leur effacement dans le délai prévu. Les coordonnées (nom ou qualité et numéro de téléphone) du responsable doivent apparaître sur les supports d information évoqués ci-dessus. Les destinataires des images. Ils doivent être précisément visés et si l autorisation préfectorale prévoit que des agents des services de la police ou de la gendarmerie nationales sont destinataires des images et enregistrements, ceux-ci doivent être individuellement désignés et dûment habilités par le chef du service dans lequel ils sont affectés. Biométrie : la CNIL encadre et limite l usage de l empreinte digitale Aux termes de la loi informatique et libertés de 2004, la CNIL dispose d un pouvoir d autorisation expresse des dispositifs biométriques. Elle a souhaité préciser, dans un guide rendu public les principaux critères sur lesquels elle se fonde pour autoriser ou refuser le recours à des dispositifs reposant sur la reconnaissance des empreintes digitales avec un stockage sur un terminal de lecture-comparaison ou sur un serveur. La biométrie Aux termes de la loi informatique et libertés de 2004, la CNIL dispose d un pouvoir d autorisation expresse des dispositifs biométriques. Elle a souhaité préciser, dans un guide rendu public les principaux critères sur lesquels elle se fonde pour autoriser ou refuser le recours à des dispositifs reposant sur la reconnaissance des empreintes digitales avec un stockage sur un terminal de lecture-comparaison ou sur un serveur. Il s agit : - de rappeler les risques liés à cette technologie dont l utilisation doit rester exceptionnelle ; - de mieux informer les salariés sur leurs droits et de permettre aux entreprises et administrations, toujours plus nombreuses à vouloir utiliser la biométrie, de se poser «les bonnes questions informatique et libertés». C est en 1997 que la CNIL a examiné son premier dispositif biométrique avec enregistrement des empreintes digitales dans une base de données. Depuis, le nombre de demandes d autorisation pour de tels systèmes ne cesse de croître. Sur 602 traitements biométriques examinés par la Commission en 2007, 53 reposaient sur la reconnaissance des empreintes digitales avec enregistrement de celles-ci dans une base de données : 21 ont été refusés, 32 autorisés (les 549 autres traitements concernaient essentiellement des systèmes de reconnaissance du contour de la main). Plus d une centaine de dossiers sont toujours en cours d instruction. L analyse de la Commission repose sur le constat que : l empreinte digitale est une biométrie à «trace». Chacun laisse des traces de ses empreintes digitales, plus ou moins facilement exploitables, dans beaucoup de circonstances de la vie courante (sur un verre ou une poignée de porte etc.) ; ces «traces» peuvent être capturées à l insu des personnes et être utilisées notamment pour usurper leur identité. La Commission tient à clarifier et à préciser sa position : ces dispositifs ne sont justifiés que s ils sont fondés sur un fort impératif de sécurité et satisfont aux quatre exigences suivantes :

3 la finalité du dispositif : elle doit être limitée au contrôle de l accès d un nombre limité de personnes à une zone bien déterminée, représentant ou contenant un enjeu majeur dépassant l intérêt strict de l organisme tel que la protection de l intégrité physique des personnes, de celle des biens et des installations ou encore de celles de certaines informations (ex : accès à une centrale nucléaire, à une cellule de production de vaccins ou à un site Seveso II) ; la proportionnalité : le système proposé est-il bien adapté à la finalité préalablement définie eu égard aux risques qu il comporte en matière de protection des données à caractère personnel? la sécurité : le dispositif doit permettre à la fois une authentification et/ou une identification fiable des personnes et comporter toutes garanties de sécurité pour éviter la divulgation des données ; l information des personnes concernées : elle doit être réalisée dans le respect de la loi «informatique et libertés» et, le cas échéant, du Code du travail. Les traitements utilisant un système biométrique : la procédure devant la CNIL Biométrie utilisée Contour de la main Empreinte digitale Autre type de biométrie (reconnaissance faciale, de l iris de l œil, de la voix, etc.) Finalité du traitement Contrôle d accès Salariés/visiteurs Déclaration de conformité (si traitement conforme à l AU-007) Déclaration de conformité (si traitement conforme à l AU-008) stockage de l empreinte uniquement sur support individuel Contrôle d accès clients Demande d autorisation Demande d autorisation Contrôle d accès à la cantine scolaire Déclaration de conformité (si traitement conforme à l AU-009) Autre finalité Demande d autorisation Demande d autorisation Demande d autorisation Demande d autorisation Demande d autorisation Demande d autorisation Demande d autorisation Le Président de la Cnil, M. Alex Türk, qui dénonçait, il y a moins de deux mois, l "endormissement" collectif sur les libertés (Le Monde du 18 avril 2007), voit son analyse confortée par le Comité Consultatif National d Ethique pour les sciences de la vie et de la santé. En effet, tout comme la CNIL, le Comite s inquiète, dans un avis rendu public le 31 mai sur la biométrie, que " chacun accepte finalement, et même avec quelque indifférence, d être fiché, observé, repéré, Le Président de la CNIL, M Alex Türk, est, tout comme le Comité national d éthique, pleinement conscient du fait que la mise en œuvre de dispositifs biométriques peut comporter des risques en matière de protection des données personnelles. C est la raison pour laquelle l utilisation de ces dispositifs est subordonnée à l information individuelle des personnes concernées et, depuis 2004, à l autorisation préalable de la CNIL. Depuis 1984, date de création du Fichier National des Empreintes Digitales, premier dispositif biométrique à lui avoir été présenté, la CNIL examine chaque dispositif en prenant en compte les caractéristiques de la biométrie utilisée et les risques qu elle tracé sans souvent en avoir conscience ". comporte pour les libertés individuelles et la protection des données personnelles. A cet égard, la CNIL n autorise l enregistrement des empreintes digitales dans une base centralisée que si cette technologie se justifie par un " fort impératif de sécurité". Il s agit, par exemple, du contrôle de l accès aux sites nucléaires. En revanche, la CNIL refuse la mise en place de dispositifs biométriques avec une base centralisée, toujours susceptible de faire l objet d un détournement de son utilisation, pour contrôler l entrée des enfants dans les cantines scolaires. Le Président de la Commission souligne également que le nombre de dossiers qui lui sont soumis et la variété des technologies biométriques utilisées (visage, voix, main, réseau veineux ) est en pleine explosion depuis Ainsi 40 demandes de mise en place de systèmes biométriques ont été examinées en 2005 mais 360 l ont été en Depuis le début de l année 2007, la CNIL a : - consacré plus de 30 % de ses contrôles sur place à des inspections de systèmes biométriques ; - prononcé une dizaine de mise en demeure en application de ses pouvoirs de sanction ; - procédé à l examen de plus de 200 dossiers de demandes d autorisation de systèmes biométriques. La Cnil rappelle, qu au terme de presque 30 ans d existence, elle a fait la preuve de son indépendance et se félicite du soutien apporté par le Comité d éthique pour que des moyens supplémentaires lui soient alloués afin qu elle puisse exercer pleinement les missions de contrôle et de régulation que lui a confiées le législateur en 2004 (les décrets d application datant de fin 2005 et mars 2007).

4 Facebook lance Connect pour partager ses profils avec d'autres sites Edition du 01/12/ par Miléna Nemec-Poncik Le Monde Informatique.fr Grâce à Facebook Connect, les utilisateurs du célèbre réseau social pourront, à compter d'aujourd'hui, transférer leur profil sur des sites aussi variés que Digg (site d'actualités sociales), Seesmic et Hulu (partage Pour perdre des illusions! vidéo), The San Francisco Chronicle et CBS (actualités), Geni (site de recherche généalogique), Xobni ou encore Twitter. 23 sites sont déjà ouverts à cette possibilité. L'avantage pour l'internaute : ses données le suivent partout où il va (messages qu'il a publiés, photos, votes qu'il a postés) sans qu'il ait besoin de s'identifier à chaque fois. Et pour Facebook, à terme, l'intérêt de Connect est en quelque sorte de lier étroitement un profil d'utilisateur au réseau social, en collant à l'internaute une sorte d'«étiquette Facebook» partout où il se déplace. Une compétition a donc commencé entre Facebook, Google, Myspace et Yahoo. Chacun d'eux tente de multiplier les accords avec des sites partenaires afin d'accroître sa visibilité sur le Web. Mieux monétiser son audience Avec Connect, Facebook pourrait également trouver un moyen de mieux monétiser son audience (120 millions de membres). Facebook dispose d'un grand nombre d'informations sur ses utilisateurs (leur identité, ce qu'ils aiment, quels sont leurs loisirs...). En les combinant avec celles recueillies sur les sites partenaires, le réseau pourrait proposer aux annonceurs des outils pour mieux cibler leurs campagnes publicitaires. Déjà annoncé il y a six mois, Facebook Connect ressemble au Data Availability de MySpace ou encore au Friend Connect de Google, tous deux présentés en mai dernier. Diffusion des données personnelles sur internet : où est le problème? Nombreux sont les adolescents qui ne voient aucun problème à exposer leur vie privée sur Internet sur les blogs, les réseaux sociaux, les forums de discussion ou les sites communautaires. Les jeunes doivent pourtant prendre conscience que cet espace de liberté n est pas un espace de non droit et qu Internet peut aussi porter atteinte à la vie privée. Ça vous dirait que dans 10 ans votre futur employeur sache comment s est passée votre dernière petit fête entre amis? Cela ne vous dérange pas d être une cible publicitaire? Je peux publier ce que je veux! Quand je veux! Si je veux! Sûr de çà? Peut-on me retrouver même si je ne laisse aucune info personnelle? Dans un combat contre un robot «aspirateur de mail», vous auriez le dessus? L intimité est-elle encore d actualité à l heure du web collaboratif? Si ma liberté s arrête là où commence celle des autres, où s arrête ma liberté sur le web? La CNIL se prononce : le site note2be.com est illégitime au regard de la loi informatique et libertés Les contrôles effectués par la CNIL les 13 et 18 février 2008 ont permis de constater que le système de notation des enseignants de la société note2be.com poursuit une activité commerciale reposant sur l audience d un site internet qui ne lui confère pas la légitimité nécessaire, au sens de la loi, pour procéder ou faire procéder à une notation individuelle des enseignants susceptible de créer une confusion, dans l esprit du public, avec un régime de notation officiel. La CNIL a également relevé que cette note était attribuée de façon subjective par des tiers dont on ne peut vérifier la qualité. Conformément à ce que prévoit l article 7 de la loi informatique et libertés, les enseignants doivent en effet être en mesure d exprimer leur consentement. Dès lors, la société note2be.com ne saurait se Le juge des référés du TGI de Paris ayant suspendu l utilisation de données nominatives sur le site note2be.com, il n apparaît plus utile en l état à la CNIL de faire usage de son pouvoir de sanction. Cependant, elle considère le site note2be.com illégitime au regard de la protection des données personnelles. Le 3 mars 2008, la juridiction de référé avait écarté l évidence d une atteinte à l intimité de la vie privée considérant que «la possibilité de rattacher l identité d une personne au lieu d exercice de son activité professionnelle comme à l évaluation de celle-ci ne pouvait s assimiler à une atteinte à la vie privée». prévaloir d un «intérêt légitime» pour justifier l absence de recueil du consentement des enseignants dont les données seraient diffusées sur son site internet. Ceci étant, tenant compte de la publication de l ordonnance du juge des référés du 3 mars 2008, la formation contentieuse de la CNIL, lors de sa séance du 6 mars 2008, n a pas jugé utile de faire usage de son pouvoir de sanction. Toutefois, compte tenu du fait que la mise en ligne sur internet de la notation d enseignants et de leur établissement d activité était susceptible de porter atteinte à leur vie privée en diffusant une affectation qu ils ont pu souhaiter conserver confidentielle pour protéger leur vie privée, leur famille ou leur intégrité physique, la CNIL se réserve la possibilité d user de son pouvoir de sanction en cas de nouveau manquement constaté.

5 SMS à caractère commercial : ayez les bons réflexes L envoi de SMS pour des sollicitations commerciales est-il légal? Les envois de SMS commerciaux ne sont autorisés que si la personne destinataire a préalablement accepté de recevoir ce type de message. C est en principe au moment de la souscription de son abonnement téléphonique, ou de la collecte de son n de téléphone, qu elle doit être informée de son utilisation à des fins de prospection. La personne nouvellement abonnée doit être mise en mesure de s opposer à cette utilisation de manière simple et gratuite, notamment par le biais d une case à cocher. Une société peut toutefois adresser des SMS de prospection à des personnes qui sont déjà ses clients pour des produits ou services analogues à ceux qu ils ont déjà achetés. Les clients doivent néanmoins avoir la possibilité de demander gratuitement à ne plus recevoir de SMS. Comment le n de téléphone des détenteurs de mobile peut-il être obtenu? Plusieurs explications sont L envoi de messages possibles : - Le numéro de téléphone à caractère commercial et publicitaire a été transmis lors de l utilisation d un service de personnalisation sur les téléphones portables se généralise. de portables (le choix d une sonnerie par exemple) ou encore lors de la participation à des jeux nécessitant l envoi de SMS ; Cette pratique est-elle légale? - Le numéro a été communiqué lors d une commande, de la souscription Comment le n de téléphone mobile peut-il être d un contrat ou d une inscription lors d un salon ; obtenu? -Le numéro a pu être Quels conseils pour limiter la réception de ces inscrit par une connaissance, pour plaisanter, sur des messages? messageries «roses» ou des sites internet du même type ; - Enfin, il est possible que La CNIL vous aide à y voir plus clair. le numéro soit composé de manière aléatoire par un automate d appel. Que faire pour limiter ou faire cesser ces envois? - Il faut faire preuve de vigilance lors de la communication de son numéro de téléphone. Il convient de vérifier si la société qui collecte cette information indique que des cessions à des partenaires commerciaux sont envisagées et donne la possibilité de s y opposer. - Il ne faut pas rappeler les numéros spéciaux mentionnés dans les SMS. - Il faut demander à son opérateur de téléphonie mobile s il a mis en place une procédure d opposition : par exemple, SFR et Bouygues proposent à leurs abonnés de répondre «STOP» à l émetteur. Orange dispose d une adresse réservée au signalement de ces SMS. À qui signaler des messages à caractère mensonger ou ceux avec des coûts de communication excessifs? Vous pouvez adresser un courrier à la Direction Générale de la Concurrence, de la Consommation et de la Répression des Fraudes (DGCCRF-TELEDOC Boulevard Vincent Auriol PARIS CEDEX 13), qui est compétente en ce qui concerne le caractère mensonger des SMS et le coût excessif des communications vers les numéros appelés. Que peut faire la CNIL? Vous pouvez signaler sur le site de la CNIL (boîte de signalement) des messages récurrents. La CNIL peut contrôler les sociétés les plus souvent mises en cause. A la suite de ces contrôles, en cas de manquement avéré à la loi «Informatique et Libertés», la CNIL pourra prononcer contre elles des sanctions, notamment financières. Pas de publicité via Bluetooth sans consentement préalable Soucieuse de préserver la tranquillité des personnes, la CNIL exige le recueil du consentement préalablement à l envoi de messages publicitaires par Bluetooth. La Commission affirme ainsi sa compétence sur des pratiques marketing qui se révèlent toujours plus intrusives. De nombreux acteurs souhaitent développer des systèmes permettant d envoyer des publicités sur les téléphones portables à partir de panneaux publicitaires intégrant des bornes Bluetooth. Des déploiements ont été prévus dans des lieux très variés tels que le métro, la voie publique, des cafés, des discothèques et des salles de concerts. En pratique, dès qu une personne s approche de ce type d affiche, elle reçoit un message l invitant à accepter la réception d une publicité sur son téléphone, dès lors que la fonctionnalité Bluetooth de celui-ci est activée.

6 Le wifi ou Wireless Fidelity Wi-Fi : la CNIL préconise la prudence Qu est ce que le Wi-Fi? Ou Wireless Fidelity? La confidentialité des informations traitées par les équipements et réseaux Wi-Fi étant encore insuffisante, la Wi-Fi est le terme CNIL recommande aux utilisateurs et professionnels de ne communément utilisé pour désigner le protocole le plus pas les utiliser sans précautions particulières. répandu des réseaux informatiques locaux basés Une large publicité est faite actuellement dans les magasins sur la transmission par voie radio. grand public et professionnels d informatique sur les La technologie Wi-Fi est une technologie sans fil d une portée de l ordre d une équipements qui permettent de se passer du câblage pour centaine de mètres en ville qui permet un accès à un accéder par exemple à Internet grâce aux technologies Wi-Fi débit relativement élevé (débit théorique de 11 dont ils sont dotés. Or en l état, les normes de fonctionnement Mbits/s pour la norme b). des réseaux Wi-Fi n intègrent pas les mesures de cryptage qui seraient nécessaires. Des précautions particulières sont donc à prendre. Exemples d utilisations qui se développent actuellement : Réseau d entreprise sans câblage, Réseau familial à l intérieur d un appartement, Des particuliers qui partagent, volontairement ou non, leur accès Internet à des tiers extérieurs, Points d accès dans les lieux de passage public ou privé (aéroport, gare, grand magasin,..) encore appelés «Hot spot», Des initiatives à caractère associatif pour mailler des zones urbaines, Des projets soutenus par des collectivités locales en zones rurales. Comment ça marche? Le poste de travail (PC fixe ou portable, assistant numérique de poche ) reconnaît les réseaux Wi-Fi disponibles à un endroit donné, chaque réseau émettant un identifiant dénommé SSID. L usager du mobile choisit de se connecter à un réseau de la liste. Si le poste mobile est autorisé à se connecter, une adresse IP lui est automatiquement affectée par le réseau local pour qu il puisse accéder à des applications Internet ou Intranet (WEB, messagerie). Les enjeux «informatique et libertés» : essentiellement ceux de la sécurité. Comme pour tout procédé utilisant la transmission radio, les communications peuvent : - être captées ou écoutées par une «oreille» extérieure, - permettre une usurpation d accès sur votre PC dévoilant vos données personnelles résidentes sur votre disque dur, - ou être brouillées car la ressource des fréquences radio est partagée donc saturable (erreur de transmission au-delà de 3 réseaux recouvrants). Le mécanisme standard de contrôle d accès se fait soit par simple mot de passe, soit par identification de la carte Wi-Fi du poste mobile (encore appelée adresse Mac En l état actuel, Wi-Fi est régi par les normes a & b qui présentent de sérieuses lacunes en matière de sécurité/confidentialité. De nouvelles normes intégrant notamment des procédés de cryptage et d authentification plus robustes sont en cours d élaboration (par exemple i) Quelles sont les précautions à prendre? Si la sécurité absolue n existe pas, un certain nombre de précautions élémentaires sont à prendre afin de protéger ses propres données qui peuvent être aussi celles de votre famille, de vos amis, de vos clients ou de vos employés et collaborateurs. A) En tant qu utilisateur d un réseau Wi-Fi tiers, ne pas laisser les ordinateurs personnels allumés et connectés en permanence au réseau local radio car les intrusions et usurpations seront facilitées. B) En tant qu administrateur de réseau local Wi-Fi, tant particulier que professionnel, activer le protocole WEP. Cette fonctionnalité optionnelle mais faisant partie de la norme Wi-Fi permet d obtenir un niveau minimum de confidentialité et de limiter certains risques d intrusion. Pour ce faire, choisissez votre propre identifiant de réseau (désigné sous le terme SSID dans la norme Wi-Fi) et définissez une clé d accès assez longue (au moins 8 caractères) pour la rendre difficilement «cassable». S assurer de son renouvellement régulier et de sa communication confidentielle. En tant que gestionnaire de contenus dans lesquelles figurent des données sensibles, le protocole SSL pour les pages WEB voire IPSec pour l ensemble du trafic devraient être employés sur Wi-Fi. Si vous voulez limiter l accès à votre réseau local radio à quelques utilisateurs pré-identifiés, prenez la précaution supplémentaire de mettre en place une liste de contrôle d accès énumérant les adresses des cartes Wi-Fi autorisées (liste désignée sous le terme ACL). Dans tous les cas, se reporter à la documentation constructeur de votre point d accès.

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe Déclaré conforme à la loi Informatique et Libertés par la CNIL, le 30 mars 2005, suivant procédure prévue par l article 11-3 de la loi du 6 janvier 1978. CHARTE DE L E-MAILING Code relatif à l utilisation

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

pratiques Quelles sont les limites de la vidéosurv e i l l a n c e?

pratiques Quelles sont les limites de la vidéosurv e i l l a n c e? pratiques [pouvoir disciplinaire de l employeur] Quelles sont les limites de la vidéosurv e i l l a n c e? La mise en place d un système de vidéosurveillance, qui permet d enregistrer les faits et gestes

Plus en détail

GUIDE LA PUB SI JE VEUX!

GUIDE LA PUB SI JE VEUX! GUIDE LA PUB SI JE VEUX! Édition 2011 Sommaire Avant-propos Ce que vous devez savoir Vos droits Comment éviter de recevoir des publicités? La prospection commerciale par courrier électronique, télécopie

Plus en détail

Le Traitement des Données Personnelles au sein d une Association

Le Traitement des Données Personnelles au sein d une Association Fiche actualisée le 27/02/2015 Le Traitement des Données Personnelles au sein d une Association Préambule Une association est naturellement amenée à regrouper des informations à caractère personnel sur

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Lutte contre les spams par SMS et vocaux. et les prospections téléphoniques non-désirées

Lutte contre les spams par SMS et vocaux. et les prospections téléphoniques non-désirées Lutte contre les spams par SMS et vocaux et les prospections téléphoniques non-désirées Lundi Hervé NOVELLI Secrétaire d Etat chargé du Commerce, de l Artisanat, des Petites et moyennes entreprises, du

Plus en détail

Les règles d utilisation de la vidéosurveillance avec enregistrement dans les lieux publics par les organismes publics

Les règles d utilisation de la vidéosurveillance avec enregistrement dans les lieux publics par les organismes publics Les règles d utilisation de la vidéosurveillance avec enregistrement dans les lieux publics par les organismes publics Juin 2004 TABLE DES MATIÈRES PRÉSENTATION... 1 LE CHAMP D APPLICATION... 1 LA JUSTIFICATION...

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

CONDITIONS GENERALES D ABONNEMENT ET D UTILISATION DU SITE

CONDITIONS GENERALES D ABONNEMENT ET D UTILISATION DU SITE CONDITIONS GENERALES D ABONNEMENT ET D UTILISATION DU SITE 1. Définitions Abonné : désigne toute personne physique ou morale ayant souscrit à un Abonnement. Abonnement : désigne la souscription à un abonnement

Plus en détail

DISPOSITIONS GENERALES D ACCES ET D UTILISATION ACCES SECURISE A L ESPACE ADHERENT AGPM AGPM FAMILLES. Mise en ligne Octobre 2010 version 01

DISPOSITIONS GENERALES D ACCES ET D UTILISATION ACCES SECURISE A L ESPACE ADHERENT AGPM AGPM FAMILLES. Mise en ligne Octobre 2010 version 01 DISPOSITIONS GENERALES D ACCES ET D UTILISATION ACCES SECURISE A L ESPACE ADHERENT AGPM AGPM FAMILLES Mise en ligne Octobre 2010 version 01 TABLE DES MATIERES 1. PREAMBULE... 3 2. DEFINITIONS... 3 3. OBJET...

Plus en détail

DOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE

DOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE DOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE 1 attestation de remise des documents Je soussigné, Mr de la société.. atteste avoir reçu ce jour de la société ADS FRANCE,

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle Commission nationale de l informatique et des libertés Communication présentée en séance plénière le 3 juin 2004 Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice

Plus en détail

Loi Informatique et libertés Cadre réglementaire

Loi Informatique et libertés Cadre réglementaire Loi Informatique et libertés Cadre réglementaire 1 Loi Informatique et Libertés La loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du 6 août 2004 définit les principes à respecter lors

Plus en détail

PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS

PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS PRÉAMBULE La Préfecture de Police assure dans la capitale, au quotidien, la sécurité des citoyens et la défense des libertés. Afin de doter ses

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Être plus proche, mais pas à n importe quel prix

Être plus proche, mais pas à n importe quel prix TABLE RONDE N 4 Être plus proche, mais pas à n importe quel prix 1 TABLE RONDE N 4 Johanna CARVAIS Direction des affaires internationales et de l expertise CNIL 2 1) Bref rappel des notions contenues dans

Plus en détail

CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES CLIENTS

CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES CLIENTS CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES CLIENTS 1. Définition et nature des données à caractère personnel Lors de votre utilisation du site http://www.assessfirst.com/ (ci-après

Plus en détail

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES 1. Définition et nature des données à caractère personnel Lors de votre

Plus en détail

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement.

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement. Mentions légales Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société Il est édité par la société Développement, SAS au capital de 737 600 euros,

Plus en détail

Conditions Générales d Utilisation wifi partagé

Conditions Générales d Utilisation wifi partagé ARTICLE 1. DEFINITIONS Conditions Générales d Utilisation wifi partagé Quelques définitions pour faciliter la lecture des présentes : - Le «wifi partagé» ou la Fonctionnalité : service qui permet à un

Plus en détail

Commission nationale de l informatique et des libertés

Commission nationale de l informatique et des libertés 1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel

Plus en détail

La légalité du «marketing viral»

La légalité du «marketing viral» SERVICE PUBLIC FÉDÉRAL ÉCONOMIE, PME, CLASSES MOYENNES ET ÉNERGIE Direction générale Régulation et Organisation du Marché Cellule Economie électronique La légalité du «marketing viral» Septembre 2005 1

Plus en détail

Introduction à la publicité en ligne

Introduction à la publicité en ligne Introduction à la publicité en ligne Présentation à l Union des annonceurs Winston Maxwell, avocat associé Sarah Jacquier, avocat au barreau de Paris 13 février 2009 Introduction et approche Un sujet d

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE?

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? Hugo Broudeur 2010/2011 2ieme année Télécom SudParis SOMMAIRE Introduction... 3 A) Des réseaux sociaux pour tout le monde... 4 1)

Plus en détail

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant

Plus en détail

La localisation temps réel

La localisation temps réel La localisation temps réel Le moyen le plus simple de localiser des téléphones mobiles et des cartes SIM (boîtiers GPS,...) Description du système Version 1.2 Deveryware S A - 101, bd Macdonald, 75019

Plus en détail

Photos et Droit à l image

Photos et Droit à l image Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n

Plus en détail

ANNEXE 2 : CHARTE DE COMMUNICATION

ANNEXE 2 : CHARTE DE COMMUNICATION ANNEXE 2 : CHARTE DE COMMUNICATION L Editeur respecte les lois et règlements en vigueur, le cas échéant les recommandations d instances telles que celles du Conseil Supérieur de l Audiovisuel, de l Autorité

Plus en détail

VIE PRIVEE CIRCUS BELGIUM

VIE PRIVEE CIRCUS BELGIUM VIE PRIVEE CIRCUS BELGIUM CIRCUS BELGIUM reconnaît l'importance de la protection des informations et données à caractère personnel. C'est pourquoi nous faisons tout ce qui est en notre pouvoir pour protéger

Plus en détail

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel Fiche pratique n 22: la protection des données personnelles Savoir protéger vos données personnelles dans le monde d aujourd hui est primordial. Sachez que la loi vous offre des droits spécifiques que

Plus en détail

INTRO : Réglementation. La Vidéo surveillance

INTRO : Réglementation. La Vidéo surveillance INTRO : Réglementation La Vidéo surveillance 1 Anecdote Le clip du groupe The Get Out Close auraient été tourné à partir de caméras de surveillance de Manchester. Mais la vérité différerait légèrement

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

DONNEES PERSONNELLES ET COOKIES HIKINGONTHEMOON.COM

DONNEES PERSONNELLES ET COOKIES HIKINGONTHEMOON.COM DONNEES PERSONNELLES ET COOKIES HIKINGONTHEMOON.COM I - Collecte de données par HIKINGONTHEMOON.COM A quoi servent vos données? Vos données font l objet de traitements informatiques permettant la gestion

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

Avis n 1 du Conseil national du numérique relatif au projet d ordonnance relatif aux communications électroniques

Avis n 1 du Conseil national du numérique relatif au projet d ordonnance relatif aux communications électroniques Le 23 mai 2011 Avis n 1 du Conseil national du numérique relatif au projet d ordonnance relatif aux communications électroniques Conformément aux dispositions de l article 1 er du décret n 2011-476 du

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

Société de surveillance, vie privée et libertés

Société de surveillance, vie privée et libertés Résolution adoptée lors du 85 ème congrès de la LDH Société de surveillance, vie privée et libertés La surveillance des citoyens au nom de l ordre public, tantôt généralisée et tantôt ciblée sur des «classes

Plus en détail

RELATION CLIENT, E-MAILING,

RELATION CLIENT, E-MAILING, RELATION CLIENT, E-MAILING, PROSPECTION, SITE WEB... : COMMENT NE PAS ALLER TROP LOIN? La loi Informatique & Libertés : contraintes et opportunités pour les entreprises 8 novembre 2012 FILS CONDUCTEURS!

Plus en détail

10 règles pour réussir un jeu-concours sur Facebook

10 règles pour réussir un jeu-concours sur Facebook LIVRE BLANC 10 règles pour réussir un jeu-concours sur Facebook 07/ 2014 www.kontestapp.com Introduction Facebook est incontestablement devenu le réseau social mondial le plus populaire. Avec 1,23 milliard

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

2008 Spam École et TIC

2008 Spam École et TIC Spam 2008 École et TIC Mentions légales Éditeur educa.ch Auteur Rédaction educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Août 2003, actualisé: 2008, 2011 Table des matières Spam: comment prévenir

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires : Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez

Plus en détail

SMS+ PRÉSENTATION. Ensemble, protégeons l'environnement. N'imprimez ce document qu'en cas de nécessité.

SMS+ PRÉSENTATION. Ensemble, protégeons l'environnement. N'imprimez ce document qu'en cas de nécessité. SMS+ PRÉSENTATION Document non-contractuel, propriété de Bouygues Telecom, juin 2012 Ensemble, protégeons l'environnement. N'imprimez ce document qu'en cas de nécessité. PRINCIPE GÉNÉRAUX DE L OFFRE SMS+

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

Conditions générales du contrat Dynatic-Vol de Atral-Services

Conditions générales du contrat Dynatic-Vol de Atral-Services Conditions générales du contrat Dynatic-Vol de Atral-Services Préambule Dynatic-Vol d Atral services est un service innovant permettant au Client équipé d un boitier télématique, embarqué dans son véhicule,

Plus en détail

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie» Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

«Marketing /site web et la protection des données à caractère personnel»

«Marketing /site web et la protection des données à caractère personnel» «Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service

Plus en détail

Charte d éthique et d évaluation de la Vidéosurveillance municipale

Charte d éthique et d évaluation de la Vidéosurveillance municipale PREAMBULE Charte d éthique et d évaluation de la Vidéosurveillance municipale - La vidéosurveillance est un outil au service de la politique de sécurité et de prévention de la Ville de Rouen dans le cadre

Plus en détail

COMMUNICATION POLITIQUE ObligationS légales

COMMUNICATION POLITIQUE ObligationS légales COMMUNICATION POLITIQUE ObligationS légales et BONNES PRATIQUES Édition Janvier 2012 Sommaire AVANT-PROPOS 2 I Le cadre général de la protection des données personnelles 3 les cinq principes clefs à respecter

Plus en détail

CONTRAT DE SOUSCRIPTION OFFRE PUSH-CLASSIQUE

CONTRAT DE SOUSCRIPTION OFFRE PUSH-CLASSIQUE CONTRAT DE SOUSCRIPTION OFFRE PUSH-CLASSIQUE ANNEXE 5 : CONDITIONS SPECIFIQUES AUX APPLICATIONS DE CAT. 3 V7.0 () Bouygues Telecom Société anonyme au capital de 616 661 789.28, immatriculée au RCS Nanterre

Plus en détail

Bibliothèque Esparron en livres. www.esparron-en-livres.com

Bibliothèque Esparron en livres. www.esparron-en-livres.com Les réseaux sociaux Chapitre 1 : Les réseaux sociaux Chapitre 2 : 14 moyens pour être plus visible sur Facebook Chapitre 3 : Comment créer un compte Facebook Chapitre 4 : Statistiques en France Les réseaux

Plus en détail

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes. Infos sécurité Charte d usage des TIC au sein de l Université de Bourgogne CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

Plus en détail

Commission nationale de l informatique et des libertés

Commission nationale de l informatique et des libertés Commission nationale de l informatique et des libertés Délibération n o 2012-020 du 26 janvier 2012 portant recommandation relative à la mise en œuvre par les partis ou groupements à caractère politique,

Plus en détail

Les fiches déontologiques Multicanal

Les fiches déontologiques Multicanal Les fiches déontologiques Multicanal Avril 2011 SOMMAIRE Préalable Fiche 1 Droit d information des personnes - Multicanal Fiche 2 Droit d opposition - Postal Fiche 3 Droit d opposition - Téléphone Fiche

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

DELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU

DELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU DELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

DEMANDE D ADHESION A L OFFRE GRIFFON SMS

DEMANDE D ADHESION A L OFFRE GRIFFON SMS Le Crédit Municipal de Toulon est un établissement public de crédit et d aide sociale régit par les articles L 514-1 et suivants du code monétaire et financier dont le siège social est sis à Toulon, 10

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

Conditions générales d utilisation du service Livebox phone

Conditions générales d utilisation du service Livebox phone Conditions générales d utilisation du service Livebox phone Les présentes Conditions générales d utilisation relèvent, pour les clients d une offre Orange internet, des conditions générales et des conditions

Plus en détail

NOTICE D INFORMATION relative au formulaire CERFA n 13806*03 et 14095*02 Demande d autorisation d un système de vidéoprotection

NOTICE D INFORMATION relative au formulaire CERFA n 13806*03 et 14095*02 Demande d autorisation d un système de vidéoprotection NOTICE D INFORMATION relative au formulaire CERFA n 13806*03 et 14095*02 Demande d autorisation d un système de vidéoprotection Ministère de l intérieur A) Informations générales cerfa N 51336#02 A-1)

Plus en détail

La légalité du marketing viral

La légalité du marketing viral Service public fédéral Economie, P.M.E., Classes moyennes et Energie Le SPF Economie vous informe! La légalité du marketing viral La légalité du marketing viral Auteur et traduction La version d origine

Plus en détail

Communication : de quels droits disposez - vous?

Communication : de quels droits disposez - vous? FORMATION ASSISTANCE EXPERTISE CONSEIL Communication : de quels droits disposez - vous? Siège social : 20, rue Martin Bernard 75647 Paris Cedex 13 Tel : 01 55 56 62 18 Fax : 01 55 56 62 11 Introduction

Plus en détail

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS Édition 2008 Sommaire Avant-propos I Les 5 principes clés à respecter II Les missions de la CNIL III Le correspondant (CIL) : un vecteur de diffusion de la culture

Plus en détail

le Fichier central des chèques (FCC) et le Fichier national des chèques irréguliers (FNCI),

le Fichier central des chèques (FCC) et le Fichier national des chèques irréguliers (FNCI), Le rôle du Fichier central des chèques et du Fichier national des chèques irréguliers Note d information La Banque de France a reçu du législateur la mission de «veiller au bon fonctionnement et à la sécurité

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez vérifier

Plus en détail

LES COMPTEURS COMMUNICANTS

LES COMPTEURS COMMUNICANTS PACK DE CONFORMITÉ LES COMPTEURS COMMUNICANTS PACK DE CONFORMITÉ SUR LES COMPTEURS COMMUNICANTS Le pack de conformité est un nouvel outil de régulation des données personnelles qui recouvre tout à la fois

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ

«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ «Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ Sommaire PARTIE 1 : Fiches Thématiques page 2 Fiche n 1 : Définitions des notions-clés de la loi «Informatique et Libertés» page 2 Fiche n

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

REGLEMENT TIRAGE AU SORT «10 VOITURES DE LUXE»

REGLEMENT TIRAGE AU SORT «10 VOITURES DE LUXE» REGLEMENT TIRAGE AU SORT «10 VOITURES DE LUXE» ARTICLE I : OBJET ITISSALAT AL MAGHRIB S.A à Directoire et à Conseil de surveillance, au capital de 5.274.572.040 DH ayant son siège social à Rabat, Avenue

Plus en détail

Décision du Défenseur des droits MLD-2014-090

Décision du Défenseur des droits MLD-2014-090 Décision du Défenseur des droits MLD-2014-090 RESUME ANONYMISE DE LA DECISION Décision relative à un refus de carte de paiement adossée à un crédit renouvelable en considération du congé maternité de la

Plus en détail

Piratage Télécom : Comment se protéger?

Piratage Télécom : Comment se protéger? Piratage Télécom : Comment se protéger? Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC

Plus en détail

Michel Deruère. Conditions générales de vente

Michel Deruère. Conditions générales de vente Conditions générales de vente Article 1 : Champ d application 1.1 Le présent contrat a pour objet de définir les termes et conditions ainsi que les modalités selon lesquelles MICHEL DERUÈRE fournit les

Plus en détail

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX Service émetteur : Direction des ressources humaines Instance décisionnelle : Conseil d administration Date d approbation : Dernière

Plus en détail

LES GUIDES DE LA CNIL HALTE AUX PUBLICITÉS EDITION JANVIER 2005 COMMISSION NATIONALE DE L INFORMATIQUE

LES GUIDES DE LA CNIL HALTE AUX PUBLICITÉS EDITION JANVIER 2005 COMMISSION NATIONALE DE L INFORMATIQUE LES GUIDES DE LA CNIL HALTE AUX PUBLICITÉS EDITION JANVIER 2005 COMMISSION NATIONALE DE L INFORMATIQUE E T D E S L I B E R T É S Sommaire CE QUE VOUS DEVEZ SAVOIR page 2 VOS DROITS page 3 COMMENT ÉVITER

Plus en détail

BIG DATA Jeudi 22 mars 2012

BIG DATA Jeudi 22 mars 2012 BIG DATA Jeudi 22 mars 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.com 1 2012 Haas société d Avocats

Plus en détail

I. Conditions d abonnement en ligne

I. Conditions d abonnement en ligne CONDITIONS GENERALES D ABONNEMENT EN LIGNE ET D UTILISATION DU SITE I. Conditions d abonnement en ligne Pour souscrire en ligne un abonnement au service public de distribution d eau opéré par la Société

Plus en détail

CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015

CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015 CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015 1. Préambule Notre Charte de protection de la vie privée (la «Charte») fixe la manière dont nous traitons l'information que nous recueillons à

Plus en détail

Mandat de gestion relatif à la délégation des activités assurantielles maladie et AT/MP de la CANSSM à la CNAMTS

Mandat de gestion relatif à la délégation des activités assurantielles maladie et AT/MP de la CANSSM à la CNAMTS Version 15 en date du 23 février 2015 Mandat de gestion relatif à la délégation des activités assurantielles maladie et AT/MP de la CANSSM à la CNAMTS Conclu entre La Caisse Nationale d Assurance Maladie

Plus en détail

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-60 DU 16 AVRIL 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION SUR LA DEMANDE PRESENTEE PAR LE MINISTRE D ETAT, RELATIVE AU TRANSFERT D INFORMATIONS

Plus en détail

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France Cabestan Livre Blanc Introduction La communication comportementale est une source essentielle de revenus pour un

Plus en détail

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS É d i t i o n 2 0 1 0 Sommaire Avant-propos page 2 I Les 5 principes clés à respecter page 3 II Les missions de la CNIL page 6 III Le correspondant (CIL) : un

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

DELIBERATION N 2015-35 DU 25 MARS 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU

DELIBERATION N 2015-35 DU 25 MARS 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU DELIBERATION N 2015-35 DU 25 MARS 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

CONDITIONS PARTICULIERES D UTILISATION DE L ESPACE CLIENT SUR LE SITE www.eau-en-ligne.com

CONDITIONS PARTICULIERES D UTILISATION DE L ESPACE CLIENT SUR LE SITE www.eau-en-ligne.com CONDITIONS PARTICULIERES D UTILISATION DE L ESPACE CLIENT SUR LE SITE www.eau-en-ligne.com Les présentes Conditions Particulières concernent l accès et l utilisation de l Espace Client sur le Site www.eau-en-ligne.com

Plus en détail

Contrats Générales d utilisation et de vente de la solution Mailissimo

Contrats Générales d utilisation et de vente de la solution Mailissimo Contrats Générales d utilisation et de vente de la solution Mailissimo Le présent contrat est conclu entre les parties suivantes : Net Solution Partner - Mailissimo SARL au capital de 9 146,94 Euros Inscrite

Plus en détail

Charte d éthique de la vidéosurveillance

Charte d éthique de la vidéosurveillance Charte d éthique de la vidéosurveillance Préambule - La vidéosurveillance est un outil au service de la politique de sécurité et de prévention de la Ville de Lyon dans le cadre du contrat local de sécurité.

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir

2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir Fiche informative SOMMAIRE 1. Qu est ce qu un réseau social? 2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir 1. Qu est-ce qu un réseau social?

Plus en détail