Le Correspondant Informatique & Libertés. Forum International de l Assurance. 19 avril Casablanca

Dimension: px
Commencer à balayer dès la page:

Download "Le Correspondant Informatique & Libertés. Forum International de l Assurance. 19 avril 2013 - Casablanca"

Transcription

1 Le Correspondant Informatique & Libertés Forum International de l Assurance 19 avril 2013 Casablanca Ph. SALAÜN : CIL de CNP Assurances 1

2 Sommaire La Loi «Informatique et Libertés» Le CIL Risques et moyens associés Conclusion 2

3 La Loi «Informatique & Libertés» Son contenu La Loi «Informatique & libertés» du 4 janvier 1978, modifiée par la loi du 4 août 2004 : Vise à «protéger les informations à caractère personnel de chaque citoyen» Une donnée à caractère personnel est constituée par : (L.1978 art.2) «toute information relative à une personne physique : Identifiée ou qui peut être identifiée directement ou indirectement par référence à un numéro d identification ou à un ou plusieurs éléments qui lui sont propres» A titre d illustration, n de tel, n de contrat, n de plaque d immatriculation automobile, photographie, sont des données à caractère personnel. 3

4 La Loi «Informatique & Libertés» Les données interdites Les données à caractère personnel dont la collecte est interdite, sont : Les origines raciales et ethniques ; Les opinions politiques ; Les opinions philosophiques ; Les opinions religieuses ; Les appartenances syndicales ; Les informations de santé ; Les données relatives à la vie sexuelle. Des dérogations légales peuvent être obtenues par autorisation de la CNIL. 4

5 La Loi «Informatique & Libertés» 5 Principes fondateurs Les fondements de la loi La Loi «I&L» s appuie sur les 5 principes fondateurs suivants : Le principe de finalité ; Le principe de transparence ; Le principe de proportionnalité ; Le principe de sécurité ; Le droit à l oubli. Chaque analyse de risque «I&L» doit respecter ces 5 principes 5

6 La Loi «Informatique & Libertés» 5 Principes fondateurs Principe de finalité Le principe de finalité définit la relation entre les données et les traitements Les traitements informatisés ou manuels ne peuvent porter que sur des données: «collectées pour des finalités déterminées, explicites et légitimes» (L1978 art.6) «Les traitements ne peuvent être utilisés ultérieurement de manière incompatible avec ces finalités» (L1978 art.6). Restreindre les usages afin d éviter les détournements d utilisation 6

7 La Loi «Informatique & Libertés» 5 Principes fondateurs Principe de transparence L individu doit pouvoir : Exercer une maîtrise sur les informations à caractère personnel qui le concernent ; Être informé sur ses droits ; Exprimer un consentement préalable à la gestion des données personnelles ; Connaître l ensemble des informations le concernant détenues par toutes personnes opérant sur ses données. Pour cette raison, chaque document de collecte de données doit porter les mentions légales I&L le Cil est intégré dans le processus de lancement de produit et service 7

8 La Loi «Informatique & Libertés» 5 Principes fondateurs A été introduit dans la loi «I&L» par la loi du 6 août 2004 ; Assure l équilibre entre : Les prérogatives des responsables des traitements ; Les droits des personnes concernées. Est appuyé sur 2 règles : Principe de proportionnalité Les données à caractère personnel doivent «être non excessives au regard des finalités des traitements pour lesquelles elles ont été collectées et de leurs traitements ultérieurs» (L.1978 art.6) ; Le consentement obtenu et formalisé est nécessaire pour utiliser ces données (hors données sensibles) à la réalisation «d un intérêt légitime» «sous réserve de ne pas méconnaître l intérêt ou les droits et libertés fondamentaux de la personne concernée» (L 1978 art 75). A titre d exemple, la CNIL a refusé l utilisation de la reconnaissance digitale pour contrôler l accès à une cantine scolaire : biométrie de «confort» 8

9 La Loi «Informatique & Libertés» 5 Principes fondateurs Principe de sécurité Protéger «l intimité numérique» et le respect de la vie privée en assurant : L intégrité des données à caractère personnel (L 1978 art 34) : Ni endommagées Ni déformées La confidentialité en définissant une organisation adaptée pour limiter l accès des informations aux tiers légalement autorisés. Habilitation et contrôle d accès au SI, accès aux locaux d archives Chiffrement nécessaire pour les données de santé, Sécurisation de la consultation des dossiers papier : contrats, santé, 9

10 La Loi «Informatique & Libertés» 5 Principes fondateurs Imposer de ne plus conserver, audelà de la finalité d origine, les données à caractère personnel : L.1978 art.6 : «Les données à caractère personnel sont conservées sous une forme permettant l identification des personnes concernées pendant une durée qui n excède pas la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées». Sa mise en œuvre se traduit par : La nécessité de prévoir des traitements d effacement physique des données ; Des procédures d anonymisation Le droit à l oubli Des dérogations sont possibles à des fins historiques, scientifiques ou statistiques sous certaines conditions après anonymisation. 10

11 Sommaire La Loi «Informatique et Libertés» Le CIL Risques et moyens associés Conclusion 11

12 Le CIL Origine du Correspondant Informatique et Libertés Introduit en 2004 à l occasion de la refonte de la loi «I&L» du 6 janvier 1978 Toutes les entreprises peuvent y recourir : Public/Privé ; Associations, collectivités locales, grandes administrations de l Etat ; PME/PMI ou entreprises multinationales Sa désignation est facultative pour l entreprise. Alléger les démarches administratives de la CNIL en les transférant au CIL. Assurer une meilleure application de la loi «I&L» au sein des sociétés. 12

13 Le CIL Alléger les formalités de déclaration à la CNIL Exonération des responsables de traitement de tout ou partie des formalités préalables leur incombant : Avec un CIL, seul les traitements soumis à autorisation ou avis préalable de la CNIL sont à déclarer ; Les autres traitements, sans risque manifeste pour les droits des personnes, sont référencés dans une liste tenue localement par le CIL. La présence d un CIL ne dispense pas totalement de demandes à la CNIL. 13

14 Le CIL Assurer une meilleure application de la loi «I&L» Assurer le respect des droits des personnes concernées Droit d accès ; Droit de rectification ; Droit de radiation ; Droit d opposition. Veiller à ce que ces données traitées ne soient utilisées qu aux seules fins pour lesquelles elles ont été collectées ; Faire respecter la sécurité des données à caractère personnel collectées ; Garantir la confidentialité de ces informations. Ces obligations impliquent : une réflexion sur l usage qui sera fait des données à caractère personnel ; l application de mesures concrètes adaptées au sein des processus et des SI. 14

15 Les missions du CIL Le CIL est chargé d assurer, d une manière indépendante, le respect des obligations prévues par la loi «I&L» : Conseiller et recommander : Consultation préalable obligatoire à la MEO des traitements ayant des informations à caractère personnel ; Recommandation au responsable des traitements. Assurer la médiation I&L : Alerter : Veiller à l application de la loi «I&L» (1) Réception des réclamations et des requêtes des personnes concernées ; Transmission aux services concernés ; Elaboration des réponses (droit d accès, d opposition, de rectification, ) ; Suivi des plaintes issues de la CNIL. Dans certains cas justifiés, le CIL doit alerter le responsable du traitement du nonrespect de la loi «I&L». Le responsable du traitement est le responsable de l entité juridique 15

16 Les missions du CIL Veiller à l application de la loi «I&L» (2) Le CIL est chargé également de : Rendre compte de son action : Elaboration d un bilan annuel de ses activités au responsable de traitement ; Mise à disposition de la CNIL sur demande de ce document. Sensibiliser et former les collaborateurs : Rédaction de brochures ; Mise en place de site Intranet dédié ; Comités tels que le Comité de Sécurité des Systèmes d Informations, Assurer une veille : Conférences à la CNIL ; Formation à la CNIL ; Association des responsables «I&L» des sociétés. L Association des Cils (AFCDP) permet d échanger les pratiques autour d un métier nouveau. 16

17 Sommaire La Loi «Informatique et Libertés» Le CIL Risques et moyens associés Conclusion 17

18 Risques potentiels Les sanctions sont lourdes de conséquences En cas de non respect de la loi «I&L», des sanctions de différentes natures sont prononçables par la CNIL : Sanctions administratives : Interdiction de traitement ; Amendes ; Publication dans la presse des manquements constatés. Sanctions civiles : En cas de préjudice personnel et direct subi par une personne physique, paiement de dommages et intérêts (art 1382 du Code Civil) Sanctions disciplinaires : Pour les professionnels de santé, les avocats, et membres de professions réglementées. Sanction pénales : Non respect y compris par négligence des formalités préalables : 3 ans d emprisonnement et 300 K d amende. Non respect de la sécurité : 5 ans d emprisonnement et 300 K d amende 18

19 Risques potentiels Les zones de risque à surveiller dans l Assurance Au niveau des SI Au niveau de la bureautique Au niveau des dossiers papier Au niveau de la logistique Au niveau de la DRH Au niveau de la Santé d assurance Au niveau des partenaires : l assureur est responsable de sa délégation Au niveau des soustraitants : l assureur est responsable de sa soustraitance Au niveau des technologies : Ged, GPS, Biométrie, Le sujet est vaste : négligence et mauvaise foi sont sanctionnées par la CNIL 19

20 Les moyens associés Un Comité mensuel de Sécurité des SI Composition Directeur des Risques et de la Conformité : président Directeur de l Audit interne RSSI CIL Responsable de la Production des SI Processus pour nouveaux traitements Dossier d analyse de risques Sécurité par le RSSI Risque Info et Libertés identifiée : données sensibles ou pas ; Solutions proposées Décision formalisée, tracée et appliquée. Actions conjointes du Cil et du RSSI : analyse de risque commune 20

21 Sommaire La Loi «Informatique et Libertés» Le CIL Risques et moyens associés Conclusion 21

22 Conclusion Projet de Règlement européen du 25 janvier 2012 Un renforcement des exigences de la Loi Rendre obligatoire les DPO (Data Protection Officiers), ex CILs ; Instaurer une obligation de sécurisation des données incombant au responsable des traitements et créer une obligation de notification à la CNIL des failles de sécurité ; Mettre en place l accountability : traçabilité des actions, analyse des risques DPO : Une fonction nouvelle qui deviendra bientôt obligatoire exigeant des compétences juridiques, informatiques et de risk management, dans un exercice quotidien de contrôle interne : traçabilité et testing. 22

23 Conclusion Le Cil, nouvel acteur «Sécurité» de l entreprise qui gére la conformité des traitements avec la loi I&L en «toute» indépendance de par la loi en liaison avec de nombreux acteurs internes de l entreprise DSI RSSI Juristes Back offices Marketing DRH Logisticiens Sûreté IRP avec les CE et CHSCT en faisant appel à des compétences : Juridique Système d information Contrôle interne Risk management Relationnelles organisé autour d une association AFCDP 23

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Les données à caractère personnel

Les données à caractère personnel Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

Cadre juridique de la Protection des Données à caractère Personnel

Cadre juridique de la Protection des Données à caractère Personnel Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

des données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13

des données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13 LES Avocats ET LA LOI INFORMATIQUE ET LIBERTÉS Édition 2011 Sommaire Avant-propos Page 1 I. Le cadre général de la protection Page 2 des données à caractère personnel A. Les cinq principes clefs à respecter

Plus en détail

Être plus proche, mais pas à n importe quel prix

Être plus proche, mais pas à n importe quel prix TABLE RONDE N 4 Être plus proche, mais pas à n importe quel prix 1 TABLE RONDE N 4 Johanna CARVAIS Direction des affaires internationales et de l expertise CNIL 2 1) Bref rappel des notions contenues dans

Plus en détail

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise

Plus en détail

Les fiches déontologiques Multicanal

Les fiches déontologiques Multicanal Les fiches déontologiques Multicanal Avril 2011 SOMMAIRE Préalable Fiche 1 Droit d information des personnes - Multicanal Fiche 2 Droit d opposition - Postal Fiche 3 Droit d opposition - Téléphone Fiche

Plus en détail

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data

Plus en détail

COMMUNICATION POLITIQUE ObligationS légales

COMMUNICATION POLITIQUE ObligationS légales COMMUNICATION POLITIQUE ObligationS légales et BONNES PRATIQUES Édition Janvier 2012 Sommaire AVANT-PROPOS 2 I Le cadre général de la protection des données personnelles 3 les cinq principes clefs à respecter

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ

«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ «Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ Sommaire PARTIE 1 : Fiches Thématiques page 2 Fiche n 1 : Définitions des notions-clés de la loi «Informatique et Libertés» page 2 Fiche n

Plus en détail

Commission nationale de l informatique et des libertés

Commission nationale de l informatique et des libertés 1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel

Plus en détail

et développement d applications informatiques

et développement d applications informatiques Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée

Plus en détail

L EVALUATION PROFESSIONNELLE

L EVALUATION PROFESSIONNELLE INFODROIT- 22 mars 2011 L EVALUATION PROFESSIONNELLE Dossier préparé et présenté par Lamiel TURLOT, juriste à l UD CFDT Paris SOMMAIRE L évaluation professionnelle, une obligation pour l employeur?...3

Plus en détail

Le Traitement des Données Personnelles au sein d une Association

Le Traitement des Données Personnelles au sein d une Association Fiche actualisée le 27/02/2015 Le Traitement des Données Personnelles au sein d une Association Préambule Une association est naturellement amenée à regrouper des informations à caractère personnel sur

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS É d i t i o n 2 0 1 0 Sommaire Avant-propos page 2 I Les 5 principes clés à respecter page 3 II Les missions de la CNIL page 6 III Le correspondant (CIL) : un

Plus en détail

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS Édition 2008 Sommaire Avant-propos I Les 5 principes clés à respecter II Les missions de la CNIL III Le correspondant (CIL) : un vecteur de diffusion de la culture

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

Matinée d information Sécurité du système d information. 18 novembre 2011 - Agen

Matinée d information Sécurité du système d information. 18 novembre 2011 - Agen Matinée d information Sécurité du système d information 18 novembre 2011 - Agen Programme 08h45-09h00 : Accueil des participants 09h00-09h15 : Ouverture 09h15-09h30 : Présentation de l'offre de service

Plus en détail

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement

Plus en détail

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE Avis conforme de la CNIL le 22 mars 2005 Mars 2005 Syndicat National de la Communication Directe 44, rue d Alésia 75682 Paris Cedex 14 Tel :

Plus en détail

DU CORRESPONDANT INFORMATIQUE ET LIBERTES

DU CORRESPONDANT INFORMATIQUE ET LIBERTES DU CORRESPONDANT INFORMATIQUE ET LIBERTES Édition 2011 Sommaire AvAnt-propos page 2 Fiche n 1 - les 6 bonnes raisons de désigner un CIL page 3 Fiche n 2 - les services à disposition du CIL page 4 Fiche

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Charte académique relative à L HEBERGEMENT DES SITES WEB

Charte académique relative à L HEBERGEMENT DES SITES WEB Charte académique relative à L HEBERGEMENT DES SITES WEB Académie de Grenoble - Janvier 2013 1 CHARTE ACADEMIQUE RELATIVE A L HEBERGEMENT DES SITES WEB OBJET Le serveur académique, placé sous la responsabilité

Plus en détail

Directive cadre du groupe. Protection des données des clients et des partenaires.

Directive cadre du groupe. Protection des données des clients et des partenaires. Directive cadre du groupe. Protection des données des clients et des partenaires. 02 Préface Mesdames, Messieurs, chères collaboratrices et chers collaborateurs, Face au traitement largement électronique

Plus en détail

La protection de vos données personnelles

La protection de vos données personnelles LES MINI-GUIDES BANCAIRES Repère n 15 La protection de vos données personnelles FEDERATION BANCAIRE FRANCAISE novembre 2004 Qu est-ce que la loi Informatique et Libertés? La loi Informatique et Libertés

Plus en détail

LA LOI INFORMATIOUE ET LIBERTES. et les collectivités locales QUESTIONS

LA LOI INFORMATIOUE ET LIBERTES. et les collectivités locales QUESTIONS Cahier n 47 - Septembre 2011 - N o 249 - www.courrierdesmaires.fr QUESTIONS LA LOI LOGO_CDM_50Q.indd 1 4/12/06 15:31:02 INFORMATIOUE ET LIBERTES et les collectivités locales De 1 à 12 LA LOI, LA CNIL ET

Plus en détail

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net

Plus en détail

Privacy is good for business. www.protection-des-donnees.com

Privacy is good for business. www.protection-des-donnees.com + Privacy is good for business www.protection-des-donnees.com + Qu est-ce qu une donnée personnelle? + Identification directe ou indirecte Une donnée personnelle permet l identification directe ou indirecte

Plus en détail

«Marketing /site web et la protection des données à caractère personnel»

«Marketing /site web et la protection des données à caractère personnel» «Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service

Plus en détail

Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES»

Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES» Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES» Palais du Luxembourg Paris - 23 mars 2010 Pilote du questionnaire : Bruno

Plus en détail

Intervenants. Problématiques annexes Les données personnelles dans le cadre de l administration électronique. Démonstration Questions - Réponses

Intervenants. Problématiques annexes Les données personnelles dans le cadre de l administration électronique. Démonstration Questions - Réponses Protection des données d entreprise, patrimoine informationnel d une société Identification de l information à valeur ajoutée Un patrimoine d information à protéger impérativement Traitement des données

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

Guide pratique Déclarer à la CNIL Un fichier ou un traitement de données personnelles

Guide pratique Déclarer à la CNIL Un fichier ou un traitement de données personnelles Commission Nationale de l Informatique et des Libertés 8, rue Vivienne 75083 PARIS cedex 02 Tél : 01 53 73 22 22 Fax : 01 53 73 22 00 www.cnil.fr Guide pratique Déclarer à la CNIL Un fichier ou un traitement

Plus en détail

Conditions Générales d Utilisation de la plateforme depot-doublage.fr

Conditions Générales d Utilisation de la plateforme depot-doublage.fr Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»

Plus en détail

Big Data: les enjeux juridiques

Big Data: les enjeux juridiques Big Data: les enjeux juridiques J O S Q U I N L O U V I E R, A V O C A T S C P L E C L E R E & L O U V I E R J O U R N É E R N B «BIG D A T A» C L U S T R N U M E R I Q U E 2 8 / 0 4 / 2 0 1 5 INTRODUCTION

Plus en détail

CODE PROFESSIONNEL. déontologie

CODE PROFESSIONNEL. déontologie déontologie Code de déontologie des professionnels du marketing direct vis-à-vis de la protection des données à caractère personnel 1 Code de déontologie des professionnels du marketing direct vis-à-vis

Plus en détail

DROIT AU DEREFERENCEMENT

DROIT AU DEREFERENCEMENT DROIT AU DEREFERENCEMENT Les critères communs utilisés pour l examen des plaintes Commission Nationale Informatique et Libertés - 8 rue Vivienne CS 30223-75083 Paris Cedex 02 Tél. : 01 53 73 22 22 - Fax

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Loi n du relative à la protection des données à caractère personnel

Loi n du relative à la protection des données à caractère personnel REPUBLIQUE DE CÔTE D IVOIRE Union Discipline Travail Loi n du relative à la protection des données à caractère personnel CHAPITRE I : DEFINITIONS Article 1 : Les définitions des instruments juridiques

Plus en détail

RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL

RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL 02/06/2015 En matière de droit du travail, la responsabilité de l employeur peut être engagée dans de nombreuses situations que nous allons examiner ci-dessous.

Plus en détail

Groupe Banque européenne d investissement. Politique de vidéosurveillance

Groupe Banque européenne d investissement. Politique de vidéosurveillance Groupe Banque européenne d investissement TABLE DES MATIERES 1. Objet et champ d application de la politique de vidéosurveillance... 2 2. Respect de la vie privée, protection des données et conformité

Plus en détail

Charte E-mails Code relatif à la traçabilité de l adresse électronique en collecte directe et indirecte

Charte E-mails Code relatif à la traçabilité de l adresse électronique en collecte directe et indirecte Code relatif à la traçabilité de l adresse électronique en collecte directe et Préambule La présente Charte «Collecte d E-mails» a été conçue et rédigée par les membres du Collectif des Plateformes d Affiliation

Plus en détail

Obligations en matière de Sécurité des Systèmes d Information Avec la contribution de

Obligations en matière de Sécurité des Systèmes d Information Avec la contribution de Photographie Sabine Marcellin Obligations en matière de Sécurité des Systèmes d Information Avec la contribution de Quelles sont les obligations qui contraignent les entreprises à sécuriser leurs systèmes

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

Les responsabilités à l hôpital

Les responsabilités à l hôpital Les responsabilités à l hôpital Pour aller à l essentiel Dans leurs activités de prévention de diagnostic et de soins, les établissements publics de santé et les personnels qui y exercent relèvent principalement

Plus en détail

Conditions d'utilisation de la plateforme Défi papiers

Conditions d'utilisation de la plateforme Défi papiers Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute

Plus en détail

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

LETTRE CIRCULAIRE N 2009-084

LETTRE CIRCULAIRE N 2009-084 Montreuil, le 03/11/2009 ACOSS DIRECTION DE LA REGLEMENTATION, DU RECOUVREMENT ET DU SERVICE LETTRE CIRCULAIRE N 2009-084 OBJET : Loi de simplification et clarification du droit et d allègement des procédures

Plus en détail

Impact des règles de protection des données Sur l industrie financière. Dominique Dedieu ddedieu@farthouat.com

Impact des règles de protection des données Sur l industrie financière. Dominique Dedieu ddedieu@farthouat.com Impact des règles de protection des données Sur l industrie financière Dominique Dedieu ddedieu@farthouat.com 1 INTRODUCTION Loi Informatique et Liberté et établissements financiers Plan : 1. Règles de

Plus en détail

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les

Plus en détail

Professionnels de santé

Professionnels de santé Professionnels de santé Édition 2011 Sommaire Avant propos page 1 I - Les 5 principes clés à respecter page 2 II - Les missions de la CNIL page 5 III - Le correspondant informatique et libertés (CIL) page

Plus en détail

Code civil local art. 21 à 79

Code civil local art. 21 à 79 Code civil local art. 21 à 79 Toute association qui fixe son siège, ou qui transfère son siège en Alsace-Moselle doit rédiger des statuts conformes aux présents articles du Code civil local. 1. Dispositions

Plus en détail

Le téléphone portable: instrument sauveur ou diabolique?

Le téléphone portable: instrument sauveur ou diabolique? Le téléphone portable: instrument sauveur ou diabolique? Quel statut pour cet objet? droits et impairs allô Maman bobo!!! propriété réservés @ Cabinet LANDREAU, 2013 1 Le téléphone portable: un support

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Continuité d activité. Enjeux juridiques et responsabilités

Continuité d activité. Enjeux juridiques et responsabilités Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans

Plus en détail

IV. Pour vous, expert juridique

IV. Pour vous, expert juridique www.besafe.be IV. Pour vous, expert juridique Le cadre juridique Les références réglementaires sont à jour au 31 décembre 2010. SOMMAIRE I. Pour vous, bourgmestre: Questions sur la surveillance par caméras

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES VISANT À RÉGLEMENTER L'UTILISATION DE DONNÉES À CARACTÈRE PERSONNEL DANS LE SECTEUR DE LA POLICE

Plus en détail

(Document adopté par la Commission le 19 janvier 2006)

(Document adopté par la Commission le 19 janvier 2006) Bilan de l application de la recommandation de la Commission nationale de l informatique et des libertés du 29 novembre 2001 sur la diffusion de données personnelles sur Internet par les banques de données

Plus en détail

Guide juridique de l'e-commerce et de l'e-marketing

Guide juridique de l'e-commerce et de l'e-marketing Choisir un nom de domaine et une marque 1. Introduction 13 2. Définitions et notions juridiques 14 2.1 Le nom de domaine 14 2.1.1 Qu est-ce qu un nom de domaine? 14 2.1.2 Un nom de domaine, pour quoi faire?

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ;

- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ; E-réputation : la poursuite et les sanctions des propos injurieux ou diffamatoires sur internet Article juridique publié le 15/07/2014, vu 4483 fois, Auteur : MAITRE ANTHONY BEM L'injure et la diffamation

Plus en détail

Convention sur la réduction des cas d apatridie

Convention sur la réduction des cas d apatridie Convention sur la réduction des cas d apatridie 1961 Faite à New York le 30 août 1961. Entrée en vigueur le 13 décembre 1975. Nations Unies, Recueil des Traités, vol. 989, p. 175. Copyright Nations Unies

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

CRM e-santé. Conditions d utilisation par les maîtrises d ouvrage régionales

CRM e-santé. Conditions d utilisation par les maîtrises d ouvrage régionales CRM e-santé Conditions d utilisation par les maîtrises d ouvrage régionales Rencontres Inter-Régionales du 25 septembre 2012 Florence EON, Juriste Alexandre BENOIT, Directeur du Pôle Relations avec les

Plus en détail

Photos et Droit à l image

Photos et Droit à l image Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n

Plus en détail

ALGERIE Loi de finances complémentaire pour 2009 Mesures fiscales

ALGERIE Loi de finances complémentaire pour 2009 Mesures fiscales Août 2009 ALGERIE Loi de finances complémentaire pour 2009 Mesures fiscales Comme tous les ans le gouvernement algérien a adopté fin juillet une loi de finances complémentaires (LFC) pour 2009 (Ordonnance

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

données à caractère personnel (ci-après LVP), en particulier l'article 29 ;

données à caractère personnel (ci-après LVP), en particulier l'article 29 ; 1/9 Avis n 06/2010 du 3 février 2010 Objet : avant-projet de décret relatif à l'archivage administratif La Commission de la protection de la vie privée (ci-après "la Commission") ; Vu la loi du 8 décembre

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

POLITIQUE DE DANAHER CORPORATION EN MATIERE DE LUTTE CONTRE LA CORRUPTION

POLITIQUE DE DANAHER CORPORATION EN MATIERE DE LUTTE CONTRE LA CORRUPTION POLITIQUE DE DANAHER CORPORATION EN MATIERE DE LUTTE CONTRE LA CORRUPTION I. OBJET La corruption est interdite par le droit de presque tous les pays et territoires de la planète. Danaher Corporation («Danaher»)

Plus en détail

MEYER & Partenaires Conseils en Propriété Industrielle

MEYER & Partenaires Conseils en Propriété Industrielle Alexandre NAPPEY Conseil en Propriété Industrielle Carole FRANCO Juriste TIC Département Multimédia Aspects juridiques du Cloud Computing INTRODUCTION une infrastructure virtuelle et partagée obtenue à

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

Instructions dans la recherche clinique

Instructions dans la recherche clinique Instructions dans la recherche clinique I. CNIL 1. Histoire de sa création 2. Organisation et composition 3. Missions 4. Définition des données à caractère personnel et de l anonymisation II. III. IV.

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

Page1 LE DROIT AU RESPECT DE LA DIGNITE

Page1 LE DROIT AU RESPECT DE LA DIGNITE Page1 LE DROIT AU RESPECT DE LA DIGNITE 0 Page2 Sommaire Les droits rattachés au respect de la personne... 3 Le droit au respect de sa dignité... 3 Quelle est la signification de la dignité en droit de

Plus en détail

Conditions générales de vente

Conditions générales de vente Conditions générales de vente 1 Dispositions générales Article 1 Objet Les présentes conditions s'appliquent à toutes les Prestations délivrées par Institut pour la Promotion de la Santé (IPS). Le Client

Plus en détail

Mesurer pour progresser vers l égalité des chances GUIDE MÉTHODOLOGIQUE À L USAGE DES ACTEURS DE L EMPLOI

Mesurer pour progresser vers l égalité des chances GUIDE MÉTHODOLOGIQUE À L USAGE DES ACTEURS DE L EMPLOI Mesurer pour progresser vers l égalité des chances GUIDE MÉTHODOLOGIQUE À L USAGE DES ACTEURS DE L EMPLOI Ont notamment contribué à la réalisation de cet ouvrage CNIL : Yann PADOVA, Marie-Hélène MITJAVILE,

Plus en détail

LE PRET DE MAIN D OEUVRE

LE PRET DE MAIN D OEUVRE LE PRET DE MAIN D OEUVRE CCI CHERBOURG-COTENTIN Marie-Laure LAURENT Avocat au Département Droit social Tel : 02.33.88.36.36 Mail : marie-laure.laurent@fidal.fr Mardi 25 juin 2013 1 Relation triangulaire

Plus en détail

Big Data et le droit :

Big Data et le droit : Big Data et le droit : Comment concilier le Big Data avec les règles de protection des données personnelles? CRIP - Mercredi 16 Octobre 2013 Yann PADOVA, avocat Baker & McKenzie SCP est membre de Baker

Plus en détail

le dossier individuel de l agent

le dossier individuel de l agent QUESTION DE DROIT : le dossier individuel de l agent Le dossier administratif d un agent de la Fonction Publique est un document obligatoire que le service du personnel de chaque établissement se doit

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

CONDITIONS GENERALES D UTILISATION. 1.1 On entend par «Site» le site web à l adresse URL www.creativlink.fr édité par CREATIV LINK.

CONDITIONS GENERALES D UTILISATION. 1.1 On entend par «Site» le site web à l adresse URL www.creativlink.fr édité par CREATIV LINK. CONDITIONS GENERALES D UTILISATION Les présentes Conditions Générales lient tout Utilisateur du Site à CREATIV LINK à compter de la création d un compte sur le Site afin de bénéficier d une Prestation

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

Commission nationale de l informatique et des libertés

Commission nationale de l informatique et des libertés Commission nationale de l informatique et des libertés Délibération n o 2012-020 du 26 janvier 2012 portant recommandation relative à la mise en œuvre par les partis ou groupements à caractère politique,

Plus en détail

Charte d'hébergement des sites Web

Charte d'hébergement des sites Web Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,

Plus en détail

1. Procédure. 2. Les faits

1. Procédure. 2. Les faits Avis relatif à la notification en vue d un contrôle préalable reçue du délégué à la protection des données de la Banque européenne d investissement concernant l enregistrement des conversations téléphoniques

Plus en détail

theme: «Enjeux de la protection des données à caractère personnel et missions de la CNIL» Présenté par : Emmanuel ZOSSOU

theme: «Enjeux de la protection des données à caractère personnel et missions de la CNIL» Présenté par : Emmanuel ZOSSOU theme: «Enjeux de la protection des données à caractère personnel et missions de la CNIL» Présenté par : Emmanuel ZOSSOU Commissaire à la CNIL-BENIN Responsable du Secteur TIC, Cyber Sécurité & Relations

Plus en détail

Les Règles Contraignantes d Entreprise francophones (RCEF) Foire aux questions (FAQ) Version pour les entreprises décembre 2014

Les Règles Contraignantes d Entreprise francophones (RCEF) Foire aux questions (FAQ) Version pour les entreprises décembre 2014 Les Règles Contraignantes d Entreprise francophones (RCEF) Foire aux questions (FAQ) Version pour les entreprises décembre 2014 Résumé Ce document a été rédigé à l attention des entreprises candidates

Plus en détail

Etaient présents Madame Souad El Kohen, Messieurs Driss Belmahi, Abdelaziz Benzakour et Omar Seghrouchni ;

Etaient présents Madame Souad El Kohen, Messieurs Driss Belmahi, Abdelaziz Benzakour et Omar Seghrouchni ; Délibération n 480-AU-2013 du 01/11/2013 portant modèle de demande d autorisation relative au traitement de données à caractère personnel mis en œuvre par des établissements de crédit et organismes assimilés

Plus en détail

1. L ENTREPRISE 2. CARACTERISTIQUES ET DEROULEMENT DE LA PRESTATION CHARTE QUALITE 2.1. DEMARCHE VOLONTAIRE 2.2. REALISATION DE L AUDIT

1. L ENTREPRISE 2. CARACTERISTIQUES ET DEROULEMENT DE LA PRESTATION CHARTE QUALITE 2.1. DEMARCHE VOLONTAIRE 2.2. REALISATION DE L AUDIT REGLEMENT DU DISPOSITIF CHARTE QUALITE 1. L ENTREPRISE Cette prestation est réservée à toute personne physique ou morale immatriculée au Répertoire des Métiers, quelle que soit la forme juridique que revêt

Plus en détail