Agenda numérique - Partie V. Juillet 2015

Dimension: px
Commencer à balayer dès la page:

Download "Agenda numérique - Partie V. Juillet 2015"

Transcription

1 Agenda numérique - Partie V Juillet 2015

2 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs et protection des données... 4 Agenda numérique Partie V

3 Partie V - V.1 Cybersécurité Contexte Protection et sécurité des données numériques 94% des entreprises belges disposent d'une connexion internet. Une enquête menée par la FEB en octobre 2014 a mis en évidence le sentiment d'urgence : 51% des entreprises participantes ont reconnu avoir déjà été confrontées à la cybercriminalité 68,5% d entre elles estiment que le risque est réel qu elles soient confrontées à l avenir à la cybercriminalité 40,3% des répondants ont déclaré considérer la cybercriminalité comme faisant partie du top 5 des risques dans le cadre de leur gestion des risques La même enquête a en outre révélé le besoin d information des entreprises : 61,5% d'entre elles ne savent pas à quelles instances s'adresser pour la cybersécurité 75,4% admettent ne pas connaître la réglementation en matière de cybersécurité 65,6% ont besoin d informations supplémentaires sur la mise en place d une politique efficace en matière de cybersécurité Situation actuelle Dans son accord de gouvernement, le gouvernement s engage à faire de la cybersécurité une priorité. À cet effet, il va rendre le Centre pour la Cybersécurité Belgique (CCB) opérationnel. Mi-juillet 2015, un pas important a été franchi avec la désignation d un directeur (Miguel De Bruycker) et d un directeur adjoint (Phedra Clouner). L objectif est que le CCB coordonne l approche de la cybersécurité en Belgique. L élaboration et l exécution d une stratégie belge en matière de cybersécurité figurent aussi au programme du gouvernement. La FEB entend informer et sensibiliser les entreprises dans le domaine de la cybersécurité. C est la raison pour laquelle en 2013, la FEB a publié, en collaboration avec ICC Belgium et plusieurs autres partenaires, le Cyber Security Guide. Il s agit d un guide pratique qui s avère déjà d un grand secours pour les entreprises dans le domaine de la cybersécurité. Mais la FEB n entend pas en rester là. C est ainsi qu à l automne 2014, elle a créé, avec Proximus, la KULeuven, l ULB et Belnet, la Cyber Security Coalition (asbl). Il s agit d une initiative entre les secteurs privé, académique et public dont l objectif est de rassembler les forces pour la cybersécurité et contre la cybercriminalité. Le travail de la Cyber Security Coalition repose sur 4 piliers : (1) le partage d'expériences entre entreprises, pouvoirs publics et le monde académique afin d'obtenir un aperçu complet du paysage de la cybersécurité en Belgique (2) la mise en commun des efforts fournis : unir nos efforts nous permet de mieux résister (3) la sensibilisation du grand public à la cybersécurité (4) des recommandations aux entreprises, mais aussi à tous les acteurs politiques en vue d'améliorer la cybersécurité et la cyberrésilience en Belgique Agenda numérique Partie V p. 1

4 Futur et recommandations Le CCB doit travailler de façon plus spécifique à la Stratégie belge en matière de cybersécurité et à sa mise en place. Fin 2012, une telle stratégie avait déjà été couchée sur papier, mais jusqu ici, cette note a eu peu d impact dans la pratique. Par ailleurs, le cadre légal doit aussi être passé à la loupe. La Cyber Security Coalition est déjà active aujourd hui. Entre février 2015 et juin 2015, trois séances de partage d expériences ont déjà eu lieu. L on travaille en outre à un programme de sensibilisation (octobre/novembre 2015) et fin 2015, les premières recommandations de la Coalition seront publiées. Il importe qu à l avenir, le CCB et la Cyber Security Coalition collaborent étroitement. Pour cela, il faut bien entendu que le CCB soit opérationnel. Au niveau européen, il existe un projet de directive relative à la sécurité de l information et des réseaux. Elle sera en principe encore adoptée pour fin Cette directive devra être transposée en droit belge et entraînera de nouvelles obligations pour certains opérateurs économiques (télécoms, infrastructures critiques, par ex.). Impact Comme c'est toujours le cas pour un thème lié à la sécurité, il ne s'agit pas du core business des entreprises. La cybersécurité a trait à la protection du core business des entreprises. Les cyberrisques auxquels les entreprises (connectées à l'internet) sont exposées sont e.a. la perte d'informations, la perte du contrôle des informations, la publication sur le net d'informations confidentielles par des cybercriminels, l'atteinte à la réputation, la divulgation de secrets d'affaires... La cybersécurité devrait donc être une priorité pour toutes les entreprises. En effet, les mesures de cybersécurité n'ont que la force de leur maillon le plus faible. Nous sommes tous connectés à l'internet. Il s'agit donc d'une responsabilité collective. Agenda numérique Partie V p. 2

5 V.2 Sécurité des paiements Contexte Une utilisation intelligente des nouvelles possibilités technologiques existant au niveau des services financiers et des transactions de paiement peut contribuer à une amélioration de l efficacité des services et de la gestion des risques, et également soutenir le développement de l e-commerce. Dans un même temps, le citoyen doit pouvoir continuer à avoir confiance dans la sécurité des systèmes de paiement et dans la manière dont les entreprises traitent les données financières, y compris vis-à-vis d acteurs non financiers. Situation actuelle Il n existe actuellement pas de base légale suffisante pour la mise en place d un système d échange d informations interbancaire pour lutter contre la fraude en matière de paiement. Les établissements de crédit et leurs clients sont confrontés à des risques (et tentatives) de fraude croissants dans le cadre des transactions de paiement. Les fraudeurs reproduisent la typologie de fraude auprès de différents organismes de crédit. Ceci entame la confiance du citoyen dans les systèmes de paiement en ligne et donc aussi dans le commerce électronique. Recommandations Il convient d accroître la confiance dans les systèmes de paiement en ligne en créant une base légale claire pour la mise en place d un système d échange d informations interbancaire dans le cadre de la lutte contre la fraude en matière de paiement. La fraude peut être découragée en permettant aux organismes de crédit (grâce à une base de données interbancaire) d échanger des informations concernant, d une part, l identité des fraudeurs (présumés) (sur la base d un constat et moyennant le respect d une procédure stricte) et d autre part, au sujet des données d identité de clients qui ont perdu leurs documents d identité ou auxquels ces documents ont été dérobés et qui sont repris dans la base de données à leur demande. Ceci permettrait une vigilance renforcée lors de l ouverture de comptes. L'article VII.63 du Code de droit économique permet de créer une base de données pour la fraude en matière de paiement et prévoit que ses modalités seront déterminées par arrêté royal. Pour l élaboration concrète d une base de données pour la fraude en matière de paiement, une intervention législative préalable est cependant encore nécessaire. Entre autres l échange entre banques des données d identité des fraudeurs devrait ainsi être rendu légalement possible. Agenda numérique Partie V p. 3

6 V.3 Confiance des consommateurs et protection des données Pour améliorer la confiance des consommateurs et des utilisateurs dans les services en ligne, la Commission souhaite moderniser et renforcer en profondeur les règles de l UE en matière de protection des données. Les consommateurs et les citoyens de l UE en général doivent, en effet, avoir confiance dans les dispositifs et services numériques tels que l informatique en nuage et il convient dès lors d'appliquer des règles modernisées et plus efficaces en matière de protection des données. C est ainsi qu en 2012, la Commission européenne a proposé une réforme approfondie du cadre légal européen pour la protection des données à caractère personnel. Cette réforme implique le remplacement de la directive actuelle sur la protection des données et de la décision-cadre relative à la protection des données à caractère personnel traitées dans le cadre de la coopération policière et judiciaire en matière pénale par respectivement : Un règlement général sur la protection des données Une directive relative à la protection des données à caractère personnel traitées dans le cadre de la coopération policière et judiciaire en matière pénale Une réforme du droit européen relatif à la protection des données s impose en raison de la révolution technologique intervenue depuis L internet, les médias sociaux, etc. ont modifié radicalement non seulement notre société, mais aussi les possibilités de traiter les données. La proposition de la Commission vise à garantir l'application des règles édictées par l'ue dans ce domaine lors de chaque traitement des données à caractère personnel des citoyens de l UE, et ce indépendamment de la localisation du serveur ou du «nuage» sur lequel sont stockées ces données à caractère personnel. Les objectifs poursuivis par la Commission européenne sont incontestablement positifs. La manière dont ils sont traduits dans la proposition de règlement général sur la protection des données pose toutefois question. Bien que la Commission européenne mette en avant la simplification administrative et la sécurité juridique comme éléments importants de la réforme, la proposition de règlement général risque d avoir l effet inverse. Non seulement elle prévoit des obligations pour les entreprises lourdes et pas toujours justifiées en raison de l activité propre de chaque entreprise (impact assessment, Data protection officer, data breaches notifications ), mais également des sanctions excessivement lourdes. Les sanctions administratives peuvent en effet atteindre 2% (5% dans la proposition du Parlement UE) du chiffre d affaires mondial du responsable du traitement! Recommandations La protection des données est l affaire de tous. Il est dès lors important de sensibiliser les entreprises à cette problématique et de les informer correctement. Les dispositions légales en ce domaine doivent cependant être proportionnelles aux risques encourus pour les données personnelles et les personnes concernées. Agenda numérique Partie V p. 4

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011

30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011 30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) (coordination officieuse au 1 er juillet 2011 ; modifié par l arrêté royal du 20 juillet 2000 introduction de l

Plus en détail

OBJET : Utilisation des données contenues dans les annuaires téléphoniques.

OBJET : Utilisation des données contenues dans les annuaires téléphoniques. RECOMMANDATION N 01 / 1999 du 23 juin 1999 N. Réf. : 10 / IP / 1998 / 389 / 27 / ACL OBJET : Utilisation des données contenues dans les annuaires téléphoniques. La Commission de la protection de la vie

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES

LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES Introduction Dans les présentes conditions, l'on entend par : - Abonné : toute personne physique ou morale qui utilise un service

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

Se préparer à la réponse judiciaire contre les attaques informatiques

Se préparer à la réponse judiciaire contre les attaques informatiques Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ Plan Pourquoi il faut

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Proposition de DÉCISION DU CONSEIL

Proposition de DÉCISION DU CONSEIL COMMISSION EUROPÉENNE Bruxelles, le 4.5.2015 COM(2015) 194 final 2015/0101 (NLE) Proposition de DÉCISION DU CONSEIL relative à la conclusion, au nom de l'union européenne, du protocole pour éliminer le

Plus en détail

La Commission des Psychologues

La Commission des Psychologues La Commission des Psychologues UCL, le 24 octobre 2014 par Edward Van Rossen & Marie-Caroline de Mûelenaere Plan Fonctionnement Raisons d être Différences avec les fédérations professionnelles Le futur

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Dispositions pénales Loi du Bien-être et Code Code pénal social 1/5

Dispositions pénales Loi du Bien-être et Code Code pénal social 1/5 Dispositions pénales Loi du Bien-être et Code Code pénal social 1/5 Code pénal social Application sur la Loi et le Code du Bien-être au travail Dispositions pénales de la Loi du Bien-être de 1996 Les articles

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012 Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012 Instruments juridiques de protection des infrastructures et de la vie privée des citoyens contre les cyber

Plus en détail

MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION

MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION Central African Backbone Communication Infrastructure and Technology CAB CIT Congo Projet N IDA 49740 CG

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document COMMISSION EUROPÉENNE Bruxelles, le 19.12.2011 SEC(2011) 1611 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT Accompagnant le document Proposition de règlement du Parlement

Plus en détail

Introduction. Une infraction est un comportement interdit par la loi pénale et sanctionné d une peine prévue par celle-ci. (1)

Introduction. Une infraction est un comportement interdit par la loi pénale et sanctionné d une peine prévue par celle-ci. (1) Vous êtes victime Introduction Vous avez été victime d une infraction (1). C est un événement traumatisant et vous vous posez sûrement de nombreuses questions : Quels sont mes droits? Que dois-je faire

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Juillet 2011. Réponse de la MGEN et de la MS Consultation sur la gouvernance d entreprise 1

Juillet 2011. Réponse de la MGEN et de la MS Consultation sur la gouvernance d entreprise 1 Contribution de la Mutuelle Générale de l Education Nationale - MGEN (France) et de la Mutualité Socialiste - MS (Belgique) au livre vert sur «Le cadre de gouvernance d entreprise dans l UE» Juillet 2011

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

COMMISSION DES NORMES COMTPABLES. Avis CNC 2013/13 - L'emploi du compte de liaison entre une société étrangère et sa succursale belge

COMMISSION DES NORMES COMTPABLES. Avis CNC 2013/13 - L'emploi du compte de liaison entre une société étrangère et sa succursale belge COMMISSION DES NORMES COMTPABLES Avis CNC 2013/13 - L'emploi du compte de liaison entre une société étrangère et sa succursale belge Avis du 4 septembre 2013 1 I. Introduction 1. Pour le traitement comptable

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

La protection de données dans les banques: entre MIFID et contraintes budgétaires des Etats

La protection de données dans les banques: entre MIFID et contraintes budgétaires des Etats La protection de données dans les banques: entre MIFID et contraintes budgétaires des Etats Workshop n 1 25 mai 2011 Chambre de Commerce Rüdiger JUNG - ABBL La protection de données dans les banques: entre

Plus en détail

COMITE DEPARTEMENTAL DU TOURISME DES PYRENEES ORIENTALES

COMITE DEPARTEMENTAL DU TOURISME DES PYRENEES ORIENTALES COMITE DEPARTEMENTAL DU TOURISME DES PYRENEES ORIENTALES Marché relatif à des Prestations d'assistance juridique, de représentation en justice et de prestations pour la mise en concurrence PROCEDURE ADAPTEE

Plus en détail

«LA PROTECTION DU SECRET DES SOURCES DES JOURNALISTES» U.I.A. - CONGRÈS DE FLORENCE (COMMISSION DU DROIT DE LA PRESSE)

«LA PROTECTION DU SECRET DES SOURCES DES JOURNALISTES» U.I.A. - CONGRÈS DE FLORENCE (COMMISSION DU DROIT DE LA PRESSE) «LA PROTECTION DU SECRET DES SOURCES DES JOURNALISTES» U.I.A. - CONGRÈS DE FLORENCE (COMMISSION DU DROIT DE LA PRESSE) SOMMAIRE Introduction PREMIERE PARTIE: LES RÈGLES RÉGISSANT LA PROTECTION DES SOURCES

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

SAM/TES Samenwerken voor een meer rechtvaardige maatschappij Travailler ensemble pour une société plus juste

SAM/TES Samenwerken voor een meer rechtvaardige maatschappij Travailler ensemble pour une société plus juste DESCRIPTIF DE VISION SAM/TES Samenwerken voor een meer rechtvaardige maatschappij Travailler ensemble pour une société plus juste Un centre d expertise en tant que balise pour le huissier de justice soucieux

Plus en détail

TOUT SAVOIR SUR LA CARTE BANCAIRE

TOUT SAVOIR SUR LA CARTE BANCAIRE TOUT SAVOIR SUR LA CARTE BANCAIRE Carte bancaire : plancher et plafond de paiement Dernière mise à jour le 11 juin 2009 à 09:17 par ericrg Les commerçants sont libres d'accepter ou non les paiements par

Plus en détail

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008 Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Monsieur le Président, Mesdames et Messieurs, Je suis

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

MASTER OF PUBLIC ADMINISTRATION

MASTER OF PUBLIC ADMINISTRATION MASTER OF PUBLIC ADMINISTRATION (Bac+4, +5, 300 ECTS) IEAM PARIS - Institut des Études d'administration et de Management de Paris & SCIENCES PO AIX - Institut d Etudes Politiques d Aix-en-Provence ou PKU

Plus en détail

Etablissement et dépôt des comptes consolidés et du rapport de gestion consolidé

Etablissement et dépôt des comptes consolidés et du rapport de gestion consolidé Département Informations micro-économiques Service Centrale des bilans boulevard de Berlaimont 14 - BE-1000 Bruxelles tél. 02 221 30 01 - fax 02 221 32 66 e-mail: centraledesbilans@nbb.be - site Internet:

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

Point sur la régularisation fiscale des avoirs non déclarés situés à l étranger.

Point sur la régularisation fiscale des avoirs non déclarés situés à l étranger. Olivier HOEBANX Associé BMH Avocats Point sur la régularisation fiscale des avoirs non déclarés situés à l étranger. Introduction Depuis quelques années, de nombreux pays se sont engagés dans des démarches

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Code de conduite pour les responsables de l'application des lois

Code de conduite pour les responsables de l'application des lois Code de conduite pour les responsables de l'application des lois Adopté par l'assemblée générale des Nations Unies le 17 décembre 1979 (résolution 34/169) Article premier Article 2 Les responsables de

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

de la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de

de la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de 15 MAI 2007. - Loi relative à la création de la fonction de gardien de la paix, à la création du service des gardiens de la paix et à la modification de l'article 119bis de la nouvelle loi communale (1)

Plus en détail

données à caractère personnel (ci-après LVP), en particulier l'article 29 ;

données à caractère personnel (ci-après LVP), en particulier l'article 29 ; 1/9 Avis n 06/2010 du 3 février 2010 Objet : avant-projet de décret relatif à l'archivage administratif La Commission de la protection de la vie privée (ci-après "la Commission") ; Vu la loi du 8 décembre

Plus en détail

IRISbox, le guichet unique des citoyens et des entreprises en Région bruxelloise

IRISbox, le guichet unique des citoyens et des entreprises en Région bruxelloise IRISbox, le guichet unique des citoyens et des entreprises en Région bruxelloise Sommaire IRISbox, le guichet unique... 2 Que trouve-t-on sur IRISbox?... 3 5 minutes pour effectuer une démarche... 5 Les

Plus en détail

FICHE «INTÉRÊTS LÉGAUX». Pour l année 2015 : 2,5% Avis publié au Moniteur belge du 30/01/2015.

FICHE «INTÉRÊTS LÉGAUX». Pour l année 2015 : 2,5% Avis publié au Moniteur belge du 30/01/2015. FICHE «INTÉRÊTS LÉGAUX». HAUTEUR BASE LÉGALE MODE DE CALCUL TAUX D INTÉRÊT LÉGAL Pour l année 2015 : 2,5% Avis publié au Moniteur belge du 30/01/2015. -Loi du 05/05/1865 relative au prêt à l intérêt. (M.B.

Plus en détail

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information

Plus en détail

Conclusions du Conseil sur l'innovation dans l'intérêt des patients

Conclusions du Conseil sur l'innovation dans l'intérêt des patients Conseil de l'union Européenne PRESSE FR CONCLUSIONS DU CONSEIL Bruxelles, le 1 décembre 2014 Conclusions du Conseil sur l'innovation dans l'intérêt des patients Session du Conseil Emploi, politique sociale,

Plus en détail

Comité sectoriel du Registre national. Avis RN n 01/2013 du 11 décembre 2013

Comité sectoriel du Registre national. Avis RN n 01/2013 du 11 décembre 2013 1/9 Comité sectoriel du Registre national Avis RN n 01/2013 du 11 décembre 2013 Objet : demande d'avis relatif au projet d'arrêté royal autorisant la Banque Nationale de Belgique et les établissements

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

Défis engendrés par la criminalité informatique pour le secteur financier

Défis engendrés par la criminalité informatique pour le secteur financier Défis engendrés par la criminalité informatique pour le secteur financier Patrick Wynant et Nicole Dhaemer, Febelfin CRIDS B-CCENTRE - 21 juin 2013 Cybercriminalité Focus sur la collaboration entre la

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale CSSS/14/017 DÉLIBÉRATION N 14/012 DU 14 JANVIER 2014 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL AUX AUDITORATS

Plus en détail

Améliorer l accès à des. médicaments de qualité via une mise en réseau d ONG

Améliorer l accès à des. médicaments de qualité via une mise en réseau d ONG Améliorer l accès à des médicaments de qualité via une mise en réseau d ONG Contexte Le marché pharmaceutique mondial est caractérisé par la coexistence de standards multiples de qualité: là où les patients

Plus en détail

Récapitulatif: Du 30 Mars au 10 Avril 2015. Rapports de l OICV sur les plans de continuité d activité.

Récapitulatif: Du 30 Mars au 10 Avril 2015. Rapports de l OICV sur les plans de continuité d activité. Du 30 Mars au 10 Avril 2015 Récapitulatif: Rapports de l OICV sur les plans de continuité d activité. Mise à jour de la liste des Contreparties Centrales autorisées en Europe. Lancement d un projet conjoint

Plus en détail

A V I S N 1.593 ----------------------- Séance du mardi 30 janvier 2007 -------------------------------------------

A V I S N 1.593 ----------------------- Séance du mardi 30 janvier 2007 ------------------------------------------- A V I S N 1.593 ----------------------- Séance du mardi 30 janvier 2007 ------------------------------------------- Monitoring et contrôle de l'occupation de travailleurs étrangers : - projet d'arrêté

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Lignes directrices relatives à la notion de personnes politiquement exposées (PPE)

Lignes directrices relatives à la notion de personnes politiquement exposées (PPE) Janvier 2010 Lignes directrices relatives à la notion de personnes politiquement exposées (PPE) Document de nature explicative (Version actualisée avec mise à jour des dispositions législatives et réglementaires

Plus en détail

IBM Software Big Data. Plateforme IBM Big Data

IBM Software Big Data. Plateforme IBM Big Data IBM Software Big Data 2 Points clés Aide les utilisateurs à explorer de grands volumes de données complexes Permet de rationaliser le processus de développement d'applications impliquant de grands volumes

Plus en détail

Les badges de chantier*

Les badges de chantier* Fabienne Muller Université de Strasbourg - Octobre 2013 Les badges de chantier* * Travail réalisé à partir de l'exploitation des questionnaires envoyés aux partenaires concernés par les dispositifs, éventuellement

Plus en détail

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique Cybersécurité et Transformation Numérique 20 et 21 janvier 2015 Lille Grand Palais 7ème Forum International de la Cybersécurité Sous le Haut Patronage de Monsieur François Hollande Président de la République

Plus en détail

Banque européenne d investissement. Politique de signalement

Banque européenne d investissement. Politique de signalement POLITIQUE DE SIGNALEMENT DE LA BANQUE EUROPEENNE D INVESTISSEMENT INDEX I. INTRODUCTION... 2 I.1 Généralités... 2 I.2 Principes de base... 2 I.3 Portée de la Politique... 2 II. OBLIGATIONS DE SIGNALEMENT...

Plus en détail

Jeux de hasard en ligne et blanchiment d'argent : une combinaison gagnante McAfee Labs Rapport de synthèse

Jeux de hasard en ligne et blanchiment d'argent : une combinaison gagnante McAfee Labs Rapport de synthèse Jeux de hasard en ligne et blanchiment d'argent : une combinaison gagnante McAfee Labs Rapport de synthèse McAfee Labs Rapport de synthèse 1 Introduction Jeux de hasard en ligne et blanchiment d'argent

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Livre Blanc Risques professionnels. «Gestion Rapport des Risques Professionnels»

Livre Blanc Risques professionnels. «Gestion Rapport des Risques Professionnels» Livre Blanc Risques professionnels la thématique à l épreuve de la réalité des entreprises Résultats de l enquête Rapport final sur les résultats de l enquête menée par Alma CG en novembre 2014 auprès

Plus en détail

Tout le pays, tous les jours, tous les calédoniens.

Tout le pays, tous les jours, tous les calédoniens. Tout le pays, tous les jours, tous les calédoniens. 02/csb csb /03 Présentation de la CSB Historique M. michel copreaux - Directeur Général Domaines métiers et expertises : moyens de paiement électroniques

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

F Planificateur financier A2 Bruxelles, le 27 mars 2014 MH/SL-EDJ/JP 717-2014 AVIS. sur

F Planificateur financier A2 Bruxelles, le 27 mars 2014 MH/SL-EDJ/JP 717-2014 AVIS. sur F Planificateur financier A2 Bruxelles, le 27 mars 2014 MH/SL-EDJ/JP 717-2014 AVIS sur UN PROJET DE LOI RELATIF AU STATUT ET AU CONTRÔLE DES PLANIFICATEURS FINANCIERS INDEPENDANTS ET A LA FOURNITURE DE

Plus en détail

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences Invitation séminaire «sûreté entreprise» Sujets abordés: Les pertes financières et/ou la fuite d'information stratégique ou à caractère secret. La lutte contre la cybercriminalité, la lutte contre la concurrence

Plus en détail

données à caractère personnel (ci-après la "LVP"), en particulier l'article 29 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 29 ; 1/9 Avis n 22/2014 du 19 mars 2014 Objet : demande d'avis concernant un projet d'arrêté royal réglementant les traitements par les médicaments de substitution (CO-A-2014-006) La Commission de la protection

Plus en détail

Un contrôle citoyen avec les entreprises

Un contrôle citoyen avec les entreprises Un contrôle citoyen avec les entreprises mai 2014 2 L objectif du plan d action La grande majorité des entreprises s inscrivent dans une démarche citoyenne et veillent à acquitter correctement leurs impôts.

Plus en détail

6.6. Nouvelle loi relative au crédit à la consommation

6.6. Nouvelle loi relative au crédit à la consommation 6.6. Nouvelle loi relative au crédit à la consommation Changements d application le 1 er décembre 2010 La loi du 13 juin 2010 modifiant la loi du 12 juin 1991 relative au crédit à la consommation (ciaprès

Plus en détail

Code de conduite du Label de Qualité BeCommerce pour la Vente à

Code de conduite du Label de Qualité BeCommerce pour la Vente à Code de conduite du Label de Qualité BeCommerce pour la Vente à Distance January 1 2013 Le Code de conduite du label de qualité BeCommerce a pour objectif de poser les principes de base à respecter pour

Plus en détail

LA SÉCURITÉ AVANT TOUT. Précieux conseils et informations de consommation actuelles au sujet du moyen de paiement en ligne paysafecard

LA SÉCURITÉ AVANT TOUT. Précieux conseils et informations de consommation actuelles au sujet du moyen de paiement en ligne paysafecard LA SÉCURITÉ AVANT TOUT Précieux conseils et informations de consommation actuelles au sujet du moyen de paiement en ligne paysafecard paysafecard : payer en ligne en toute sécurité. relatives à la carte

Plus en détail

CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE

CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE Le programme de centres d'appui à la technologie et à l'innovation (CATI), mis en place par l'ompi, permet aux innovateurs

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

Directive sur l utilisation professionnelle des TIC

Directive sur l utilisation professionnelle des TIC GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :

Plus en détail

Qu'est-ce que le BPM?

Qu'est-ce que le BPM? Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant

Plus en détail

Alp Services SA Rue de Montchoisy 36 1207 Genève Suisse 1

Alp Services SA Rue de Montchoisy 36 1207 Genève Suisse 1 lp Services S Rue de Montchoisy 36 1207 Genève Suisse 1 Investigations internationales Support de contentieux Criminalité économique Lutte anti-contrefaçon Lutte contre le piratage Systèmes de sécurité

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

Obligation de publication des comptes annuels et consolidés de sociétés étrangères

Obligation de publication des comptes annuels et consolidés de sociétés étrangères Département Informations micro-économiques Service Centrale des bilans boulevard de Berlaimont 14 - BE-1000 Bruxelles tél. 02 221 30 01 - fax 02 221 32 66 e-mail: centraledesbilans@nbb.be - site Internet:

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

Délais et retards de paiement : analyse et propositions de l UCM

Délais et retards de paiement : analyse et propositions de l UCM Délais et retards de paiement : analyse et propositions de l UCM Septembre 2012 Table des matières : 1. Facts and figures :...2 1.1. Lien entre retards de paiement et faillites :... 2 1.2. Délais de paiement...

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

CHARTE DES UNIVERSITÉS EUROPÉENNES POUR L APPRENTISSAGE TOUT AU LONG DE LA VIE

CHARTE DES UNIVERSITÉS EUROPÉENNES POUR L APPRENTISSAGE TOUT AU LONG DE LA VIE CHARTE DES UNIVERSITÉS EUROPÉENNES POUR L APPRENTISSAGE TOUT AU LONG DE LA VIE European University Association Association Européenne de l'université Copyright 2008 par l Association Européenne de l Université

Plus en détail

LETTRE CIRCULAIRE N 2009-084

LETTRE CIRCULAIRE N 2009-084 Montreuil, le 03/11/2009 ACOSS DIRECTION DE LA REGLEMENTATION, DU RECOUVREMENT ET DU SERVICE LETTRE CIRCULAIRE N 2009-084 OBJET : Loi de simplification et clarification du droit et d allègement des procédures

Plus en détail

Règlement Internet Banking. Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be

Règlement Internet Banking. Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be Règlement Internet Banking Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be Article 1. Définitions 1.1 La Banque: la succursale belge de Triodos Bank nv, société anonyme de droit néerlandais,

Plus en détail

REGLEMENT DE JEU CONCOURS GRATUIT «Caisse d Epargne banque coopérative et bien plus!»

REGLEMENT DE JEU CONCOURS GRATUIT «Caisse d Epargne banque coopérative et bien plus!» REGLEMENT DE JEU CONCOURS GRATUIT «Caisse d Epargne banque coopérative et bien plus!» Article 1 Société organisatrice La Fédération Nationale des Caisses d Epargne, Association régie par les dispositions

Plus en détail

La lutte contre la fraude parmi les programmes de fidélisation et de cartes-cadeaux

La lutte contre la fraude parmi les programmes de fidélisation et de cartes-cadeaux La lutte contre la fraude parmi les programmes de fidélisation et de cartes-cadeaux Accueil Les participants sont en mode d écoute seulement Vous devez composer le numéro de téléphone suivant pour entendre

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

L ESPACE BIKRAM PARIS

L ESPACE BIKRAM PARIS L ESPACE BIKRAM PARIS CONDITIONS GENERALES DE VENTE (Abonnement, Cours, Approfondissement de pratique et Formules) 1. Objet du contrat Après avoir visité les installations de l Espace Bikram et/ou avoir

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

25 AOUT 2012. - Loi modifiant le Titre XIII de la loi-programme (I) du 27 décembre 2006, en ce qui concerne la nature des relations de travail

25 AOUT 2012. - Loi modifiant le Titre XIII de la loi-programme (I) du 27 décembre 2006, en ce qui concerne la nature des relations de travail SERVICE PUBLIC FEDERAL CHANCELLERIE DU PREMIER MINISTRE 25 AOUT 2012. - Loi modifiant le Titre XIII de la loi-programme (I) du 27 décembre 2006, en ce qui concerne la nature des relations de travail ALBERT

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

LE SAVIEZ-VOUS 1) LA C.S.C.A.

LE SAVIEZ-VOUS 1) LA C.S.C.A. LE SAVIEZ-VOUS Etre adhérent du Sycaest, c est bien entendu bénéficier de nombreux services et prestations. Mais c est aussi participer au financement de la Chambre Syndicale des Courtiers d Assurances

Plus en détail