La cyber-sécurité et les services externalisés La chaîne contractuelle
|
|
- Lucile Guérin
- il y a 8 ans
- Total affichages :
Transcription
1 La cyber-sécurité et les services externalisés La chaîne contractuelle François Coupez Avocat à la Cour, Associé Droit des nouvelles technologies, de l informatique et de la communication Chargé d enseignement à l Université de Paris II Panthéon-Assas et au CELSA
2 La sous-traitance et la loi - Rappel La loi du 31 décembre 1975 «relative à la sous-traitance» définit le terme et fixe des principes simples : ü ü «L opération par laquelle un entrepreneur confie par un soustraité, et sous sa responsabilité, à une autre personne appelée sous-traitant tout ou partie de l exécution du contrat d entreprise ou du marché public conclu avec le maître de l ouvrage» ; «Le sous-traitant est considéré comme l entrepreneur principal à l égard de ses propres sous-traitants» Principe de transparence (acceptation des sous-traitants, etc.) Protection du sous-traitant (paiement direct / action directe)
3 La loi du 31 décembre Synthèse Une approche essentiellement tournéevers les marchés publics Les BTP en ligne de mire Objectif : prémunir les soustraitants contre les aléas économiques pouvant affecter leurs donneurs d ordres, et contre les pratiques inéquitables Plusieurs modifications ultérieures Sous-traitance «de marché»
4 Sous-traitance et externalisation Définition plus «oeucuménique» : «opération par laquelle une entreprise, le donneur d'ordre, confie à une autre, le preneur d'ordre, le soin d'exécuter pour elle et selon un cahier des charges préétabli un acte de production ou de service dont elle conserve la responsabilité économique finale» - Conseil Economique et Social On vise ici en réalité la notion d externalisation (à des fins de flexibilité, de recentrage sur le core business, etc.) Fort cadre réglementaire en droit du travail pour éviter les dérives : notion de prêt de main d œuvre, transfert d une entité économique autonome non abordé ici Arrêté du 3 novembre 2014 : art. 10 q «Activités externalisées : les activités pour lesquelles l'entreprise assujettie confie à un tiers, de manière durable et à titre habituel, la réalisation de prestations de services ou d'autres tâches opérationnelles essentielles ou importantes ( )» et articles 231à 240
5 L entreprise cliente est responsable jusqu où? De façon générale, l entreprise qui externalise demeure pleinement responsable, à tous égards Ex. : dans la loi du 6 janvier 1978, «le sous-traitant» œuvre à la sécurité et la confidentialité (+ contrat et intervention «sur instruction») mais le donneur d ordre reste responsable De plus, pour le secteur bancaire, l arrêté du 3 novembre prévoit notamment un cadre strict de contrôle, formalisé, du prestataire externe par les entreprises assujetties, ou encore un contrat écrit Il prévoit également une vérification des engagements et des actions mises en œuvre (qualité, protection des informations confidentielles, PCA, audit éventuel, accès de l ACPR, etc.)
6 L entreprise cliente est responsable jusqu où? De nombreuses obligations à prévoir : SLA, gestion d incidents de sécurité conjointe le cas échéant, protection des données et localisation des traitements, audit, confidentialité, réversibilité, continuité d activité, assurance, interaction avec le SI du client, clause de pénalité, respect de normes techniques, etc. Le cas des «sous-traitants» de «sous-traitants» : prévoir nécessairement la reprise de ces clauses dans leurs contrats Les positions des régulateurs (ACPR, ANSSI via LPM, CNIL, etc.) ont conduit en pratique à l intégration de véritables «clauses de Place» (PSEE, SIV, données personnelles) Des négociations très souvent compliquées
7 Petit exercice statistique Sur 19 sanctions prononcées par la CNIL où le défaut de sécurité (art. 34) est invoqué dans les 30 derniers mois, 11 en raison d un sous-traitant Dont Mises en demeure Avertissements publics Sanctions pécuniaires (3 000 et EUR)
8 L entreprise cliente est seule responsable jusqu à quand? Du fait de condamnations ou de la réglementation, les pratiques de certaines entreprises clients évoluent : ü Cf. Orange et la conformité comme préalable au fait même d être prestataire référencé L intérêt des efforts mis en commun au sein d une communauté d intérêts pour obtenir des clauses plus satisfaisantes ü Une mutualisation des coûts éventuels, une position unique, un pouvoir de négociation renforcé
9 Une évolution palpable La prochaine évolution, vers une co-responsabilité des prestataires? L exemple du projet de règlement européen sur les données personnelles Sur le sujet, un impact déjà perceptible, fortement renforcé par l annulation du Safe Harbor La protection des données, un sujet en soi qui fera l objet d une table ronde ad hoc!
10 Avez-vous des questions?
11 Merci de votre attention! François COUPEZ Avocat à la Cour, Associé Droit des nouvelles technologies, de l informatique et de la communication f.coupez@atipic-avocat.com 31, boulevard Malesherbes, Paris Certaines images sur cette présentation sont la propriété de la société Fotolia ou de ses fournisseurs et ayants alphaspirit, freshidea, Jezper
Le contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Plus en détailLes outils «cloud» dédiés aux juristes d entreprises. Cadre juridique
Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation
Plus en détailLe Réseau Social d Entreprise (RSE)
ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne
Plus en détailLes clauses sécurité dans un contrat de cloud
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud
Plus en détailContractualiser la sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailExternaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN
Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...
Plus en détailObligations en matière de Sécurité des Systèmes d Information Avec la contribution de
Photographie Sabine Marcellin Obligations en matière de Sécurité des Systèmes d Information Avec la contribution de Quelles sont les obligations qui contraignent les entreprises à sécuriser leurs systèmes
Plus en détailThe Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte
The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailLE CHAMP D APPLICATION
LES TEXTES Loi n 2001-420 du 15 mai 2001 relative aux nouvelles régulations économiques (art. 54 et 55) Décret n 2002-231 du 21 février 2002 modifiant le décret du 7 mars 2001 portant code des marchés
Plus en détailQuelles assurances proposer? Focus sur le cloud computing
ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker
Plus en détailinformatique internet télécommunications
informatique internet télécommunications mettre le Droit au DiaPason De l entreprise le cabinet Secteurs d activité informatique industrie Distribution edition, média santé médico-social services À la
Plus en détailLES OUTILS. Connaître et appliquer la loi Informatique et Libertés
LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique
Plus en détailSite de repli et mitigation des risques opérationnels lors d'un déménagement
Site de repli et mitigation des risques opérationnels lors d'un déménagement Anne Claire PAULET Responsable Risques Opérationnels GASELYS AGENDA PRÉSENTATION GASELYS LES RISQUES OPÉRATIONNELS CONTINUITÉ
Plus en détailNE PAS EXTERNALISER SA RESPONSABILITÉ
NE PAS EXTERNALISER SA RESPONSABILITÉ OUTSOURCING IT Le succès d une opération d outsourcing se mesure au degré de préparation et d implication des parties concernées. Mieux vaut donc faire preuve de pragmatisme
Plus en détailMAÎTRISER LES RISQUES DE L INFOGÉRANCE
MAÎTRISER LES RISQUES DE L INFOGÉRANCE Externalisation des systèmes d information Introduction Dans le domaine des systèmes d'information, le recours à l externalisation est devenu une pratique courante
Plus en détailLes questions posées pour la protection des données personnelles par l externalisation hors de l Union européenne des traitements informatiques
Les questions posées pour la protection des données personnelles par l externalisation hors de l Union européenne des traitements informatiques 1 I. Définition et contexte de l externalisation offshore...
Plus en détailRecommandations sur le Cloud computing
Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires
Plus en détailSynthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL
Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL 1. Définition du Cloud computing Dans la consultation publique,
Plus en détailIdentification : ERDF-FOR-CF_41E Version : V1 Nombre de pages : 8. Document(s) associé(s) et annexe(s)
MODELE DE CONVENTION ERDF / relative à l expérimentation d un portage direct par ERDF des réponses aux réclamations Qualité de Fourniture des Clients Résidentiels Identification : ERDF-FOR-CF_41E
Plus en détailSolutions aux risques juridiques et catalogue des meilleures pratiques contractuelles
Mis en fo Ateliers Cloud Computing / ADIJ / [Atelier n 4 20 janvier 2011] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice
Plus en détailPOINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING
SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat
Cycle de conférences sur Cloud Computinget Virtualisation Aspects juridiques du Cloud Computing Blandine Poidevin Avocat Le choix du contrat Contrat d'adhésion Contrat négocié Choix du prestataire Négociation
Plus en détailn 16 juillet 2013 Les risques associés au Cloud computing
n 16 juillet 2013 Les risques associés au Cloud computing Sommaire 1. Caractéristiques du Cloud computing... 5 1.1. Éléments de définition... 5 1.2. Précisions apportées aux critères de définition... 6
Plus en détailLe régime juridique qui est contractuellement attaché aux
La rédaction des clauses relatives aux biens dans les DSP La question des biens au sein des de délégation de service public nourrit de nombreux contentieux devant le juge administratif. L une des problématiques
Plus en détailNom-Projet MODELE PLAN DE MANAGEMENT DE PROJET
Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée
Plus en détailRevue d actualité juridique de la sécurité du Système d information
Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l
Plus en détailLa continuité d activité des Prestations de Service Essentielles Externalisées
La continuité d activité des Prestations de Service Essentielles Externalisées Avec la contribution de Liste des membres du groupe de travail Claude BESNIER Bertrand DUQUENNOY Corinne DUPART Blaise GENTHON
Plus en détailPROGRAMME DE FORMATION
F-5.04 : METHODOLOGIE D UN PROJET DE DEMATERIALISATION ET D ARCHIVAGE ELECTRONIQUE, APPLICATION AUX MAILS /// Objectifs pédagogiques Apporter aux participants les informations essentielles pour aborder
Plus en détailLA DÉCISION D'URGENCE PROPOS INTRODUCTIFS
LA DÉCISION D'URGENCE PROPOS INTRODUCTIFS L exécution d un chantier ou d une prestation de service sur une période relativement longue conduit quasi-inévitablement à des divergences de points de vue entre
Plus en détailINCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise
Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI
Plus en détailLes transferts de données à caractère personnel hors Union européenne
Les transferts de données à caractère personnel hors Union européenne Avec la globalisation des échanges et l'utilisation croissante des nouvelles technologies tant dans la sphère privée que commerciale,
Plus en détailConditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE
DEPARTEMENT ENVELOPPES ET REVETEMENTS Constructions Légères et Couvertures Conditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE Livraison Cahier V1 de Mars 2010
Plus en détailImpacts de la réglementation sur le métier d IOBSP
Impacts de la réglementation sur le métier d IOBSP Marie-Agnès NICOLET Regulation Partners Présidente fondatrice 35, Boulevard Berthier 75017 Paris marieagnes.nicolet@regulationpartners.com +33.6.58.84.77.40
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailINFOGERANCE. 1. Présentation de l infogérance... 2. 1.1. Définition... 2 1.2. Pourquoi l infogérance?... 2
INFOGERANCE 1. Présentation de l infogérance... 2 1.1. Définition... 2 1.2. Pourquoi l infogérance?... 2 2. Les différentes formes d infogérance. 2.1. Infogérance de fonction... 3 2.2. Infogérance d'exploitation...
Plus en détailAteliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles
Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas- Linel et David
Plus en détailQU EST-CE QUE LE SAAS?
Le développement du haut débit a vu apparaître de nouveaux modèles d applications logicielles appelées ASP 1, on demand puis SaaS (Software as a Service). Ce concept alternatif se caractérise par des fonctionnalités
Plus en détailL USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels
L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,
Plus en détailCONDITIONS GENERALES PRESTATIONS DE SERVICES
http://www.droitbelge.net infos@droitbelge.net CONDITIONS GENERALES PRESTATIONS DE SERVICES Auteur: Me Marie Dupont, avocat AVERTISSEMENT Ce document est une version d évaluation du contrat. Il a pour
Plus en détailLes concepts et définitions utilisés dans l enquête «Chaînes d activité mondiales»
Les concepts et définitions utilisés dans l enquête «Chaînes d activité mondiales» Les chaînes d activité mondiales (CAM) Les chaînes d activité recouvrent la gamme complète des fonctions et des tâches
Plus en détailBig Data: les enjeux juridiques
Big Data: les enjeux juridiques J O S Q U I N L O U V I E R, A V O C A T S C P L E C L E R E & L O U V I E R J O U R N É E R N B «BIG D A T A» C L U S T R N U M E R I Q U E 2 8 / 0 4 / 2 0 1 5 INTRODUCTION
Plus en détailSection 4 : Des exclusions de la participation aux marchés publics 52 31
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE PRESSIIDENCE DE LA REPUBLIIQUE SSeeccrrééttaarri iaatt Géénnéérraal l dduu Goouuvveerrnneemeenntt 2O13 SOMMAIRE INTITULE Articles Page TITRE I : DISPOSITIONS
Plus en détailQU EST-CE QUE LE SAAS?
QU EST-CE QUE LE SAAS? Lorraine Le développement du haut débit a vu apparaître de nouveaux modèles d applications logicielles appelées ASP 1, on demand puis SaaS (Software as a Service). Ce concept alternatif
Plus en détailRécapitulatif: Du 30 Mars au 10 Avril 2015. Rapports de l OICV sur les plans de continuité d activité.
Du 30 Mars au 10 Avril 2015 Récapitulatif: Rapports de l OICV sur les plans de continuité d activité. Mise à jour de la liste des Contreparties Centrales autorisées en Europe. Lancement d un projet conjoint
Plus en détailJean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust
Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée
Plus en détailConditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet
informatiquetélécominternet Conditions Générales de Vente Internet www.teicee.com 7, rue Alfred Kastler 14000 CAEN Table des matières 1 Identification de l entreprise 3 2 Objet 3 3 Conditions de vente
Plus en détailateliers Aravis - les ateliers Aravis - les ateliers Aravis les ateliers Aravis - les ateliers Aravis Formes d emploi et de travail atypiques
Formes d emploi et de travail atypiques GLOSSAIRE document de travail A------------------------------------------------------------------------------------------------------ Auto-entrepreneur DEFINITION
Plus en détailMEYER & Partenaires Conseils en Propriété Industrielle
Alexandre NAPPEY Conseil en Propriété Industrielle Carole FRANCO Juriste TIC Département Multimédia Aspects juridiques du Cloud Computing INTRODUCTION une infrastructure virtuelle et partagée obtenue à
Plus en détail«OUTIL DE GESTION DE LA RELATION CLIENT - CRM» CONVENTION DE PRESTATIONS
«OUTIL DE GESTION DE LA RELATION CLIENT - CRM» CONVENTION DE PRESTATIONS 18/06/2015 CONTRACTANTS Entre d une part, RESSOURCES, Association régie par la Loi du 1 er juillet 1901 modifiée et ses textes d
Plus en détailALORS, ADHEREZ AU SNTL
VOUS DIRIGEZ UNE ENTREPRISE DE TRANSPORT LEGER? COURSE-MESSAGERIE-EXPRESS LIVRAISONS-DISTIBUTIONS-NAVETTES VOUS ÊTES CONCERNE PAR L AVENIR DE VOTRE ENTREPRISE, VOUS DESIREZ PARTICIPER A L EVOLUTION DE
Plus en détail«Marketing /site web et la protection des données à caractère personnel»
«Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service
Plus en détailJournées du CUME sur l externalisation des services 19-20 janvier 2010 Date
1 Journées du CUME sur l externalisation des services 19-20 janvier 2010 Date 2 Agenda Préambule La situation en 2008 Le problème à résoudre La démarche suivie Externalisation? L étude de l offre de suites
Plus en détailCondition générales d'utilisation sur le site et pour toute prestation gratuite sur le site
Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site CONDITIONS GENERALES D UTILISATION DU SITE SOMMAIRE ARTICLE 1 : DEFINITION ARTICLE 2 : PRESENTATION ARTICLE 3
Plus en détailRÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ
Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2
Plus en détailCo-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman
Ateliers Cloud Computing / ADIJ Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman Atelier
Plus en détailLa réglementation de l assurance vie au Grand-Duché de Luxembourg
La réglementation de l assurance vie au Grand-Duché de EFE Rendez-vous annuel de l assurance vie - Hôtel Westminster 13/12/2012 Marc Gouden & Pierre MOREAU Partners Avocats aux Barreaux de et de Quelques
Plus en détailGROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES
GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 01037/12/FR WP 196 Avis 05/2012 sur l informatique en nuage Adopté le 1 er juillet 2012 Le groupe de travail a été institué en vertu de l article
Plus en détailACTUALITÉS ASSURANCES & RISQUES FINANCIERS
Le pôle Assurances du cabinet Lefèvre Pelletier & associés vous souhaite une très bonne année 2009 ainsi qu une agréable lecture de cette troisième Newsletter. Assurances Assurance en général Assurance
Plus en détailLe BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS
ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data
Plus en détailConsultation relative au Cloud computing
Consultation relative au Cloud computing Observations et commentaires de l AFDIT et de l ITECHLAW 17 novembre 2011 Consultation ouverte du 17 octobre au 17 novembre 2011 Consultation Cloud Computing 1
Plus en détailCHARTE DU CORRESPONDANT MODELE TYPE
CHARTE DU CORRESPONDANT MODELE TYPE CHAPITRE 1: CONDITIONS DANS LESQUELLES LE BUREAU LUXEMBOURGEOIS ACCORDE, REFUSE OU RETIRE SON AGREMENT A UN CORRESPONDANT 1.1 Comment remplir la fonction de correspondant
Plus en détailPré-diagnostic du Développement Durable
Pré-diagnostic du Développement Durable à l usage des PME-PMI et Autres Entreprises Le présent questionnaire a été réalisé par le groupe Développement Durable de l AUEG qui comprenait des membres d entreprises,
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailAdresse : Code postal : Ville : Tél :... Web : www... E-mail :.@... Pays Préfixe Numéro tel direct : +... Adresse :... 3 année
CONTRAT DE STAGE Entre les soussignés: L ENTREPRISE :. Secteur : Agence de voyage Hôtellerie Société d événement Agence MICE Animation Office de tourisme autres :.... Représentée par Mr/Mrs.qui dispose
Plus en détailCHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE
CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services
Plus en détailConditions d entreprise
1. Contenu du contrat 1.1. Tout entrepreneur qui exécute des travaux pour le compte de (nommé ci-après BASF) accepte l application de ces conditions générales à l exclusion de ses propres conditions standards.
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailCloud computing. Des risques et des solutions CONFÉRENCE EUROCLOUD, 26 FÉVRIER 2013 CYRIL PIERRE-BEAUSSE
Cloud computing Des risques et des solutions CONFÉRENCE EUROCLOUD, 26 FÉVRIER 2013 CYRIL PIERRE-BEAUSSE INTRODUCTION L INFORMATION DANS L ENTREPRISE Double mouvement paradoxal VIRTUALISATION ET DÉCENTRALISATION
Plus en détailCONDITIONS GENERALES PRESTATIONS DE REFERENCEMENT
CONDITIONS GENERALES PRESTATIONS DE REFERENCEMENT La société Blog Ecommerce, société à responsabilité limitée inscrite au RCS de Nanterre sous le numéro 510 621 006, au capital social de 5000 euros, dont
Plus en détailMANUEL DES PROCEDURES D ATTRIBUTION, DE CONTRÔLE ET DE RENOUVELLEMENT DES QUALIFICATIONS ET ATTESTATIONS D IDENTIFICATION
MANUEL DES PROCEDURES D ATTRIBUTION, DE CONTRÔLE ET DE RENOUVELLEMENT DES QUALIFICATIONS ET ATTESTATIONS D IDENTIFICATION Edition du 27/10/2011 Organisme de Qualification de l Ingénierie 104, rue Réaumur
Plus en détailMes logiciels d'entreprise dans le Cloud. Didier Gabioud www.yoocloud.ch
Mes logiciels d'entreprise dans le Cloud Didier Gabioud www.yoocloud.ch 06.09.2012 A propos de Yoocloud Société simple fondée en 2012 à Martigny Objectif: Aider les PME à faire leurs premiers pas vers
Plus en détailCONDITIONS GENERALES D ACHAT BONTAZ CENTRE
CONDITIONS GENERALES D ACHAT BONTAZ CENTRE Article 1 : Objet et champ d application Sauf accord particulier dûment négocié entre les parties sous quelque forme que ce soit, ces présentes conditions générales
Plus en détailLes Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde
Les Matinales IP&T Les données personnelles Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Jim Halpert, Avocat associé jim.halpert@dlapiper.com jeudi DLA Piper,
Plus en détailRecommandation sur le traitement des réclamations
Recommandation sur le traitement des réclamations 1. Contexte 2015-R-03 du 26 février 2015 L information du client sur les modalités d examen des réclamations ainsi que le traitement de ces dernières font
Plus en détailLe contingent d heures supplémentaires et les contreparties
Le contingent d heures supplémentaires et les contreparties La loi n 2008-789 du 20 août 2008 portant rénovation de la démocratie sociale et réforme du temps de travail rénove les règles en matière de
Plus en détailCHAPITRE 1 : LA PROFESSION COMPTABLE
CHAPITRE 1 : LA PROFESSION COMPTABLE I. Organisation de la profession comptable Profession comptable Comptable s salariés Comptable s libéraux Comptable s publics A. Comptables salariés 1. La profession
Plus en détailLégislation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Plus en détailCONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR
CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un
Plus en détailRecommandation sur la commercialisation des comptes à terme
Recommandation sur la commercialisation des comptes à terme 2012-R-02 du 12 octobre 2012 1 Contexte Dans le cadre de son action de veille sur la publicité et les nouveaux produits, l ACP a constaté sur
Plus en détailMARCHE N emp 2014-2. Objets de la consultation :
MARCHE N emp 2014-2 Objets de la consultation : OBJET : EMPRUNT DE 4.000.000 maximum ET DE 1.300.000 minimum POUR LE FINANCEMENT DE LA CONSTRUCTION D UN CFA A SAINT LÔ (50) MARCHE PUBLIC APPEL D OFFRES
Plus en détailTraitement des Données Personnelles 2012
5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte
Plus en détailAnticiper les risques et adopter le Cloud computing en toute sérénité
Anticiper les risques et adopter le Cloud computing en toute sérénité Cindy Roth Mai 2015 En partenariat avec Business Digital Security Secure & Accelerate Your Business Les notes σtratégiques CEIS est
Plus en détailGROUPE DE CONTACT DES DIRECTEURS
GROUPE DE CONTACT DES DIRECTEURS PREMIÈRE ÉDITION (4 Juin 2014) LISTE DE CONTROLE POUR ENGAGER UN BON CONSULTANT I. Travaux préparatoires en interne II. Critères personnels concernant le consultant III.
Plus en détailENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012
DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 ENJEUX JURIDIQUES Me Cathie-Rosalie Joly Avocat Associé Cabinet Ulys Docteur en droit et Avocat au barreau de Paris Avocat communautaire au
Plus en détailDélibération n 2010-207 du 27 septembre 2010
Délibération n 2010-207 du 27 septembre 2010 Âge Accès aux crédits à la consommation Recommandations L établissement de crédit X, filiale de F, a refusé d attribuer une carte de paiement adossée à une
Plus en détailAtelier A6 DECROISSANCE DES FOURNISSEURS, COMMENT SE PREMUNIR, SE PROTEGER DE LEURS DEFAILLANCES
Atelier A6 DECROISSANCE DES FOURNISSEURS, COMMENT SE PREMUNIR, SE PROTEGER DE LEURS DEFAILLANCES 1 2 INTERVENANTS Cédric LENOIRE Manager Business Risk Consulting Frédéric DUROT Directeur Technique Dommages
Plus en détailCharte d audit du groupe Dexia
Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans
Plus en détailQU EST CE QUE LE CLOUD COMPUTING?
En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,
Plus en détailQUESTIONNAIRE D ETUDE RESPONSABILITE CIVILE DESAMIANTEUR
QUESTIONNAIRE D ETUDE RESPONSABILITE CIVILE DESAMIANTEUR Ce questionnaire est un document contractuel et ne peut être exploité que dans la mesure où il est dûment complété, signé et accompagné des éléments
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailCahier des Clauses Techniques Particulières
COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier
Plus en détailProjet de loi n o 58. Loi regroupant la Commission administrative des régimes de retraite et d assurances et la Régie des rentes du Québec
PREMIÈrE SESSION QUARANTE ET UNièmE LéGISLATURE Projet de loi n o 58 Loi regroupant la Commission administrative des régimes de retraite et d assurances et la Régie des rentes du Québec Présentation Présenté
Plus en détailCautionnements et garanties financières dans les marchés de travaux
Cautionnements et garanties financières dans les marchés de travaux Sommaire Préambule I - Définitions...4 1I Le cautionnement 2I La caution personnelle de l entrepreneur 3I la garantie à première demande
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailCONTRAT DE MAINTENANCE INFORMATIQUE MISE A JOUR SITE INTERNET
CONTRAT DE MAINTENANCE INFORMATIQUE MISE A JOUR SITE INTERNET Entre les soussignés : La société Creerweb.fr Immatriculée au Registre du Commerce et des Sociétés de Perpignan sous le numéro Siret : 795
Plus en détailLes professionnels du secteur de l assurance au Luxembourg
Les professionnels du secteur de l assurance au Luxembourg Les apports de la loi du 12 juillet 2013 Sous la direction de Christophe Verdure Aurélien Cheppe Virginie Courteil Vincent Derudder Carine Feipel
Plus en détailCode de conduite du Label de Qualité BeCommerce pour la Vente à
Code de conduite du Label de Qualité BeCommerce pour la Vente à Distance January 1 2013 Le Code de conduite du label de qualité BeCommerce a pour objectif de poser les principes de base à respecter pour
Plus en détail