Synthèse 5 Surveillance & Lutte contre la cybercriminalité

Dimension: px
Commencer à balayer dès la page:

Download "Synthèse 5 Surveillance & Lutte contre la cybercriminalité"

Transcription

1 Synthèse 5 Surveillance & Lutte contre la cybercriminalité

2 Lien vers la consultation 2 THÈME 2 SYNTHÈSES Ambition numérique

3 Sommaire Sommaire Objectifs de la synthèse et résumé de la consultation Objectifs et structure de la synthèse Résumé de la consultation «Surveillance & Lutte contre la cyber criminalité» Rappel des éléments de contexte Diagnostic global Principes qui ont émané des contributions et pistes d actions concrètes recommandées par les contributrices #1 Protéger les lanceurs d alerte 8 #2 Mieux prendre en compte les dimensions internationales des questions de surveillance 11 #3 Renforcer, clarifier le cadre juridique dans lequel agissent les forces de sécurité et les agences de renseignement françaises 13 #4 Renforcer la coopération internationale dans la lutte contre la cybercriminalité 18 #5 Conforter la place du juge dans les dispositifs de blocage administratif 20 #6 Encourager la formation à la sécurité informatique, promouvoir l utilisation du chiffrement end-to-end en France 21 THÈME 2 SYNTHÈSES Ambition numérique 3

4 Objectifs de la synthèse et résumé de la consultation Objectifs et structure de la synthèse La synthèse présentée ci-dessous vise à organiser de manière cohérente et analytique les différents éléments de débat et d argumentation fournis par les participants. Elle constitue un document de travail soumis à commentaires. Elle nourrira le Conseil national du numérique dans l élaboration de recommandations concrètes au gouvernement. Cette synthèse a été réalisée par les équipes du Secrétariat général du Conseil national du numérique. Afin que les contributeurs puissent vérifier l authenticité de la synthèse effectuée, les contributions correspondantes ont été intégrées en lien à chaque contenu proposé. La synthèse est structurée en deux parties ouvertes aux commentaires des contributeurs : La première partie résume la consultation et rappelle les éléments de contexte spécifiques à la thématique «Surveillance & Lutte contre la cyber criminalité», La deuxième partie reprend de manière analytique les contributions en ligne en les reliant aux grandes pistes de réflexion et axes à suivre ayant émergé dans la consultation Surveillance & Lutte contre la cyber criminalité. 4 THÈME 2 SYNTHÈSES Ambition numérique

5 Résumé de la consultation «Surveillance & Lutte contre la cyber criminalité» Mobilisation en quelques chiffres (mise à jour du 28/01/2015) 85 jours de consultation 32 contributeurs 80 contributions Acteurs contributeurs La concertation a rassemblé plusieurs parties prenantes du débat : Des professeurs et chercheurs spécialisés dans le sujet, des Ecoles, Des citoyens et internautes intéressés par ces sujets, Des organisations non gouvernementales comme Reporters Sans Frontières (RSF) ou Amnesty International France, Des syndicats professionnels comme le GITEP TICS (Groupement des Industries des Technologies de l Information et de la Communication), la Fédération des industries électriques, électroniques et de communication (FIEEC), l Union des fabricants (UNIFAB) et des syndicalistes (Ivan Béraud, F3C CFDT), Des sociétés de gestion de droits d auteur comme la Société Civile des Auteurs Multimédia (SCAM) Les administrations, professionnels de la sécurité et les grandes plateformes Internet n ont pas ou peu participé à cette concertation sur la surveillance et la lutte contre la cyber criminalité. THÈME 2 SYNTHÈSES Ambition numérique 5

6 Rappel des éléments de contexte Dans un contexte durablement marqué par les révélations d Edward Snowden sur la surveillance en ligne massive et généralisée des individus, les évolutions législatives récentes ont renforcé les pouvoirs de surveillance et d enquête des services de sécurité sur Internet : loi de programmation militaire (LPM), loi sur la géolocalisation policière, renforcement des prérogatives dévolues aux forces de police sur Internet, nouvelles opportunités de filtrage administratif Face aux inquiétudes montantes de surveillance, les objectifs de sécurité nationale et individuelle doivent être mis en balance avec la protection des droits et des libertés des citoyens par un renforcement de l encadrement légal et juridique de la surveillance. Comment renforcer le contrôle démocratique face à l extension des prérogatives de puissance publique dans l environnement numérique? Comment restaurer la confiance des citoyens et des entreprises? Diagnostic global La concertation est marquée par la dominance des questions de surveillance sur celles liées à la cybercriminalité, qui sont tout de même abordées dans leur dimension internationale. Sur la surveillance, la concertation fait ressortir les inquiétudes des acteurs (citoyens comme entreprises) vis-à-vis des pratiques contemporaines de surveillance et du durcissement du discours sécuritaire. Les contributeurs appellent à structurer un régime juridique, aux niveaux international, européen et national, afin d encadrer de manière transparente et efficace les actions des services de renseignement et de police. Ils souhaitent également voir davantage de formation permettant aux citoyens d assurer eux-mêmes leur sécurité informatique (accès aux outils cryptographique, enseignement des bases de la sécurité informatique à l école). Le débat porte davantage sur les structures existantes (ex. CNCIS, CNIL) et leur capacité à encadrer les pratiques de hacking et de surveillance gouvernementale. 6 THÈME 2 SYNTHÈSES Ambition numérique

7 Principes qui ont émané des contributions et pistes d actions concrètes recommandées par les contributrices Six grands thèmes apparaissent dans la concertation : Protéger les lanceurs d alerte : penser une protection efficace, cohérente et complète des lanceurs d alerte en France. Mieux prendre en compte les dimensions internationales des questions de surveillance : avec notamment une discussion de l application des droits humain aux pratiques de surveillance des communications. Renforcer, clarifier le cadre juridique dans lequel agissent les forces de sécurité et les agences de renseignement françaises : dans ce thème apparaît également une longue discussion sur la gestion des fichiers souverains et des fichiers de police. Renforcer la coopération internationale dans la lutte contre la cybercriminalité : les contributeurs soulignent la nécessité de renforcer et de mieux coordonner l action de lutte contre la cybercriminalité aux niveaux européens et internationaux. Conforter la place du juge dans les dispositifs de blocage administratifs : les contributeurs réagissent à la Loi de Programmation Militaire (LPM) ainsi qu aux annonces gouvernementales sur l utilisation du blocage administratif notamment pour les sites liés à une activité terroriste et soulignent majoritairement la nécessité de conforter la place du juge. Ce point a également fait l objet d un atelier lors de la journée contributive de Strasbourg. Promouvoir l utilisation du chiffrement end-to-end en France : les contributeurs sont en faveur d un déploiement des technologies de chiffrement end-to-end, afin de protéger les libertés fondamentales, d assurer la sécurité et la souveraineté des communications. THÈME 2 SYNTHÈSES Ambition numérique 7

8 #1 Protéger les lanceurs d alerte Défi décrit par les contributeurs Les exemples de Chelsea Manning ou d Edward Snowden ont montré la forte insécurité à laquelle les lanceurs d alerte peuvent faire face. Quels processus, quels cadres juridiques, quelles structures faut-il créer pour mieux protéger les lanceurs d alerte? Le débat sur la plateforme s interroge à la fois sur le rôle de la France dans la protection des lanceurs d alerte à l international et sur la ossibilité de créer un statut juridique et des processus pour les lanceurs d alerte français. Le débat souligne également la nécessité corollaire de mieux protéger le secret des sources. Verbatim La protection des lanceurs d alerte est essentielle à l Etat de droit et à la protection des droits humains. Ceux qui dénoncent la corruption et les violations des droits humains imputables aux acteurs étatiques et non étatiques doivent pouvoir faire éclater la vérité sans peur de représailles ni de sanctions pénales et ce, sans que cela ne remette en cause les préoccupations légitimes en matière de sécurité publique. Amnesty International, #1335 Principes, axes de travail et mises en garde Les contributeurs rapportent les détails des procédures juridiques ayant été lancées à l encontre des différents lanceurs d alerte, donc celle en cours contre Edward Snowden. Ils détaillent également les problèmes de nature diplomatiques auxquels ces lanceurs d alerte peuvent faire face. Le débat porte sur la nécessité de soutenir ces personnes, ou au contraire d être attention à ne pas en faire des héros. Certains soulignent la difficulté d articuler une forte protection juridique des lanceurs d alerte avec la nécessité de respecter les secrets légaux, notamment le secret militaire. 8 THÈME 2 SYNTHÈSES Ambition numérique

9 Peu de propositions d action sont avancées par les contributeurs. Elles sont regroupées dans le tableau ci-dessous : Protection des sources à l ère du numérique #Contribution #2768 Proposition d action Elargir la définition des bénéficiaires de la protection des sources pour intégrer les enjeux liés à la liberté d information sur internet et inclure non seulement les journalistes et les collaborateurs de la rédaction mais toutes les personnes contribuant directement à la collecte, au traitement éditorial, à la rédaction, à la production ou à la diffusion de l information #2768 Prévoir des garanties pour assurer la confidentialité des échanges électroniques des journalistes #2768 Adapter les obligations de conservation et de transmission des données des intermédiaires techniques pour prendre en compte la nécessité de protéger le secret des sources #2768 Limiter les cas d exceptions au secret des sources à la prévention d une infraction portant une atteinte grave à l intégrité physique d une ou plusieurs personnes si et seulement si cette information est indispensable à la prévention de cette infraction et ne peut être obtenue d aucune autre manière #2768 Restreindre la levée du secret des sources à l obtention d une autorisation par un juge judiciaire exerçant un contrôle a priori #2768 Mettre en place un délit spécifique de violation du secret des sources journalistiques. #2767 Renforcer la protection des sources afin que les mesures d enquêtes liées à la lutte contre le terrorisme ne puissent écarter le secret des sources que dans des conditions strictement définies et uniquement après un contrôle du juge judiciaire exercé a priori THÈME 2 SYNTHÈSES Ambition numérique 9

10 Protection des lanceurs d alerte #Contribution #2768 (RSF) Proposition d action Adopter une grande loi sur la protection des lanceurs d alerte #2768 Mettre en place des mesures de protection des donneurs d alerte notamment quand ils s'adressent aux médias #2768 #1335 Protéger les donneurs d alerte étrangers menacés dans leur pays d origine en leur reconnaissant le cas échéant le statut de réfugié #2618 Utiliser le statut de Défenseur des Droits de l Homme de l ONU pour mieux protéger les lanceurs d alerte, et créer une autorité internationale pour la protection des lanceurs d alerte #2618 Soutenir les associations existantes qui apportent une aide et un soutien concret aux lanceurs d alerte #111 #1773 Dissensus Ouvrir un droit d alerte en matière de protection des données personnelles : " Placer les processus d information et de déclaration sous la responsabilité de la CNIL et assurer une protection aux salariés des entreprises et organismes traitant des données personnelles lorsqu ils signalent des pratiques illégales ou nuisibles aux personnes Cf. Rapport du Conseil d Etat sur le numérique et les libertés fondamentales. Attention Dissensus sur le recoupement entre cette proposition et l actuel rôle du Correspondant Informatique et Libertés (CIL) - Cf. #674, #272, #1074 Contributions associées : #2768, #2767, #103, #1765, #1335, #1203, #236, #305, #867, #1072, #796, #2618, #1766, #111, #1074, #674, #272, # THÈME 2 SYNTHÈSES Ambition numérique

11 #2 Mieux prendre en compte les dimensions internationales des questions de surveillance Défi décrit par les contributeurs Le débat sur la surveillance de masse est de nature internationale : La France doit s engager à respecter les conventions européennes et internationales qui garantissent des libertés fondamentales contraires à une surveillance de masse et promouvoir textes et traités visant à faire respecter les droits de l homme aussi bien en ligne qu hors-ligne. Verbatim [A l ONU], le projet [du] Brésil et [de] l Allemagne fait référence au Pacte international relatif aux droits civils et politiques, co-signé par les États-Unis, pour préconiser une extension à l Internet des garanties de protection de la vie privée et des données personnelles dont les citoyens des pays démocratiques bénéficient dans le monde «hors-ligne». [La France peut] s associer à ces initiatives pour imposer le contrôle des programmes de surveillance. Une réforme législative s impose afin que la France respecte le droit international et que les services de renseignement fassent l objet d un contrôle adéquat. Trans Europe Experts, #1673 THÈME 2 SYNTHÈSES Ambition numérique 11

12 Principes, axes de travail et mises en garde Agir à l international contre la surveillance de masse #Contribution Proposition d action #2768 S'appuyer sur les principes des droits de l'homme et de la liberté d'information pour encadrer la surveillance gouvernementale #2768 Mettre en place des dispositions relatives à la surveillance des communication dans le respect des standards internationaux et notamment des recommandations du Rapporteur spécial sur la promotion et la protection du droit à la liberté d opinion et d expression ainsi que de la Résolution de l Assemblée générale des Nations unies du 18 décembre 2013 #1673 Associer l Etat français aux initiatives existantes, par exemple au projet de résolution soumis à l ONU par le Brésil et l Allemagne fait référence au Pacte international relatif aux droits civils et politiques, co-signé par les États-Unis, pour préconiser une extension à l Internet des garanties de protection de la vie privée et des données personnelles dont les citoyens des pays démocratiques bénéficient dans le monde «hors-ligne». Contributions associées : #2768, #1673, #115, # THÈME 2 SYNTHÈSES Ambition numérique

13 #3 Renforcer, clarifier le cadre juridique dans lequel agissent les forces de sécurité et les agences de renseignement françaises Défi décrit par les contributeurs Les contributeurs débattent de la nécessité de mieux encadrer la surveillance étatique au niveau national et de clarifier le cadre juridique dans lequel agissent les forces de sécurité et les agences de renseignement françaises. Ils soulignent la nécessité que les actions de ces acteurs s inscrivent dans un cadre transparent, clair, compréhensible qui respecte les engagements internationaux pris par la France, notamment en matière de respect de la vie privée et de libertés fondamentales. Ils débattent de la complexité à assurer un contrôle effectif du respect de ce cadre, et des organismes susceptibles de mettre en place des mécanismes de contrôle du respect de ces règles. Verbatim Les agences de renseignement agissent souvent sans cadre légal, ou au sein d un cadre flou dont on ignore s il est véritablement respecté ou non. Selon la Convention européenne des droits de l homme, la surveillance par l Etat des communications de tout individu doit être réglementée par la loi, proportionnée et poursuivre un but légitime. Il convient donc d imposer un contrôle législatif a priori sur les dispositifs et un contrôle judiciaire a Trans Europe Experts, #1673 Verbatim Au cours des 18 derniers mois, le Gouvernement et le Parlement ont augmenté les pouvoirs des divers services de police ou de renseignements pour collecter les données et autres traces laissées sur Internet. Cela est tout simplement inacceptable. Aucun gardefou efficace n'a été instauré malgré les propos rassurants des membres du Gouvernement ou du Parlement. THÈME 2 SYNTHÈSES Ambition numérique 13

14 Il faut maintenant que le Gouvernement adopte une démarche transparente et explique publiquement : quels sont les dispositifs de surveillance existants quel est l'usage de ces dispositifs, au travers de données chiffrées (nombre de demandes adressées aux opérateurs, combien d'écoutes en France, combien de traçage des objets connectés, etc.) Sans cette transparence, le Gouvernement ne sera pas comptable devant la représentation nationale et les électeurs du bon ou du mauvais usage des outils de surveillance, Inès Galland, #270 Principes, axes de travail et mises en garde En particulier, il y a plusieurs sujets saillants à propos du cadre juridique applicable à la surveillance étatique : Réformer la CNCIS Plusieurs contributions proposent de réformer la Commission Nationale de Contrôle des Interceptions de Sécurité (CNCIS) pour un encadrement plus indépendant, plus transparent et plus efficace des interceptions étatiques. 14 THÈME 2 SYNTHÈSES Ambition numérique

15 Réforme de la CNCIS #Contribution #2768 #1770 #309 Proposition d action Renforcer les prérogatives et moyens de la CNCIS, garantir son indépendance #117 #1770 Ouvrir la CNCIS à une présence parlementaire plus forte et à une présence de la société civile (ONG, association citoyenne, etc.) #849 (Conseil d Etat) Création d un droit de saisine (selon modalités sécurisées) pour que les agents impliqués dans la mise en oeuvre des programmes de renseignement puissent signaler des pratiques manifestement contraires au cadre légal #2768 #849 (Conseil d Etat) En plus de la CNCIS, mettre place un contrôle du juge, qu il soit de l ordre administratif ou judiciaire, à toutes les étapes de la procédure de mise sous surveillance Faire de la Commission nationale de contrôle des interceptions de sécurité une Autorité de contrôle des services de renseignement dotée de moyens et de prérogatives renforcées (Proposition n 41 du rapport du Conseil d Etat sur le numérique et les droits fondamentaux) Contributions associées : #2768, #1772, #1673, #117, #1770, #849, #309, #116, #1187, #1075, Encadrer le hacking gouvernemental La concertation suggère de définir le régime juridique applicable à l utilisation des techniques de hacking sur autorisation administrative par les services de renseignement, notamment pour le déchiffrement, les techniques permettant d ouvrir l accès à des comptes en ligne et des techniques de captation de données. THÈME 2 SYNTHÈSES Ambition numérique 15

16 Encadrement du «hacking gouvernemental» #Contribution #848 (Conseil d Etat) #848 Proposition d action Définir par la loi le régime de l'interception des communications à l'étranger Cf. Proposition n 39 du rapport du Conseil d Etat sur le numérique et les libertés fondamentales Définir le régime juridique de l'utilisation par les services de renseignement sur autorisation administrative, de certains moyens d'investigation spéciaux prenant appui sur des techniques numériques (déchiffrement, captation de données informatiques...) - Cf Proposition n 40 du rapport du Conseil d Etat sur le numérique et les libertés fondamentales Contributions associées : #105, Débats de la journée contributive de Strasbourg, #848, #1771, La contribution #2744 (Commission Numérique du MEDEF) insiste également sur l importance de conditionner l accès administratif aux données des entreprises à des garanties procédurales et en ce sens de réformer l article 13 de la Loi de Programmation Militaire (LPM) pour préserver la confiance, l attractivité et l innovation de l écosystème numérique français. Réformer les modalités des fichiers de police et des fichiers de souveraineté Plusieurs contributions proposent de tirer les conséquences de décisions de la Cour Européenne des Droits de l Homme (CEDH) et du Conseil Constitutionnel pour réformer le Fichier National Automatisé des Empreintes Génétiques (FNAEG) dont le fonctionnement actuel est incompatible avec la protection des libertés individuelles des citoyens. Les contributeurs ont également proposé des réformes applicables à l ensemble des fichiers de police et des fichiers de souveraineté. Verbatim Personne ne peut nier l'utilité et l'importance du FNAEG : il facilite la résolution de maintes énigmes, en s appuyant sur un principe de récidive. En plus de limiter le cercle des suspects, cela permet aussi d avoir des ressources tangibles et auxquelles on peut 16 THÈME 2 SYNTHÈSES Ambition numérique

17 avoir recours pour une enquête effective. En contrepartie, ce fichage met en danger la vie privée des individus, ainsi que le principe d anonymat: qu ils aient commis des infractions d importance moyenne, ou un crime contre l humanité, ou même un délit, ils seront fichés. Etudiants Telecom Paris Tech, Groupe #4, #1767 Verbatim Ne donnons pas aujourd hui les clés de notre liberté de demain, Thomas F, #2628 Réforme des fichiers de police & des fichiers souverains #Contribution #847 #846 Proposition d action Moduler la durée de conservation des données dans le fichier national automatisé des empreintes génétiques (FNAEG) en fonction de la gravité de l'infraction et de la minorité de la personne au moment de l'enregistrement cf. Proposition n 36 du rapport du Conseil d Etat sur le numérique et les libertés fondamentales Préciser les conséquences à tirer des décisions judiciaires (classement sans suite, non-lieu, relaxe et acquittement) quant à l'effacement des données relatives aux personnels mises en cause, pour le fichier automatisé des empreintes digitales (FAED) et le fichier national automatisé des empreintes génétiques (FNAEG) #1768 Revoir la procédure de la suppression des données du FNAEG #1073 #1073 Ne pas restreindre ces questionnements au FNAEG et au FNAED : prendre également en compte les violations des libertés fondamentales dans la gestion du fichier judiciaire automatisé des auteurs d'infractions sexuelles ou violentes (FIJAIS). Mieux prendre en compte les implications sécuritaires de ces fichiers : «dans un contexte de piratages toujours plus fréquents, la fuite d'un nombre impressionnants de données biométriques serait dramatique, alors qu'on sait par exemple qu'une empreinte digitale est facilement falsifiable de nos jours» #2647 Instauration d un droit d accès direct aux fichiers d antécédents pour les victimes : THÈME 2 SYNTHÈSES Ambition numérique 17

18 (CNIL) Permettre un accès direct aux données contenues dans les fichiers d antécédents judiciaires pour les personnes non mises en cause à quelque titre que ce soit (victimes, plaignants ). Une telle faculté serait exclue pour une personne ayant à la fois le statut de victime et de mis en cause. Le droit d accès indirect ne se justifie en effet que par la nécessité d empêcher qu une personne mise en cause sache exactement ce que les services de police savent sur elle (plaintes, etc.). En revanche, une victime ou un plaignant ne peut, par construction, être soumis aux mêmes exigences. Outre que cela permettrait de désengorger partiellement l activité de la CNIL et des services de police et de gendarmerie en matière de droit d accès indirect, une telle mesure accroitrait la transparence de ces fichiers. #2647 (CNIL) Etendre le contrôle de la CNIL aux fichiers de souveraineté (exonérés en vertu de l art. 44 de la loi de 1978). Ces fichiers (DCRI, DGSE, ) sont en effet les seuls en France à ne pouvoir faire l objet d un contrôle de la CNIL, et plus généralement d une autorité administrative indépendante. Ce contrôle se ferait selon des modalités tenant compte de leurs spécificités (contrôle par les seuls commissaires du droit d accès indirect, qui ont déjà accès à ces fichiers, selon la procédure confidentiel défense, avec résultats communiqués au seul ministre de tutelle et au Premier ministre). Il convient de souligner que ce contrôle ne porterait naturellement que sur le respect de la loi informatique et libertés, dans les conditions de mise en œuvre desdits fichiers, et en aucun cas sur l activité des services de renseignement. #1772 #116 #1075 #1187 Donner à la CNIL le pouvoir de prendre des décisions et d intervenir dans les votes sur les nouvelles lois concernant la surveillance et géo localisation. Lui donner un rôle prospectif sur l encadrement des technologies biométriques. Contributions associées : #2768, #104, #2628, #1073, #869, #306, #572, #1767, #630, #391, #2647, #114, #1768, #847 #4 Renforcer la coopération internationale dans la lutte contre la cybercriminalité Défi décrit par les contributeurs Comment engager la France dans l élaboration et la mise en place de systèmes internationaux légaux et rapides pour les interceptions de données nécessaires à la lutte contre la cybercriminalité? 18 THÈME 2 SYNTHÈSES Ambition numérique

19 Verbatim : "La détection des souches virales est totalement inefficace au niveau local. Seule une observation globale au niveau du réseau permet de repérer des comportements anormaux, d en caractériser leur nature et leur périmètre, et d en déduire les remèdes préventifs et curatifs." Orange, contribution #2785 Principes, axes de travail et mises en garde Lutter plus efficacement contre la cybercriminalité #Contribution Proposition d action #2711 Repenser les outils de lutte contre la contrefaçon sur Internet pour les adapter à l environnement numérique moderne : revoir le cadre général de responsabilité de l'hébergeur (les "fournisseurs de service en ligne [pourraient] prendre toutes les mesures raisonnables pour détecter et empêcher les infractions au droit de la propriété intellectuelle sur les services qu'ils proposent") et création d'une "procédure harmonisée de Notice and Take Down" #439 Mise en place d une identification sécurisée en ligne, à l exemple de la Belgique, utilisable sur les sites de l Etat et les sites les plus sensibles, ex. pour les transactions bancaires #850 (Conseil d Etat) Créer un groupe d action interétatique pour définir des recommandations en matière de lutte contre la cybercriminalité. Ce groupe serait notamment chargé de publier une liste des Etats non coopératifs en matière de lutte contre la cyber criminalité. (Cf. Proposition n 47 du rapport du CE sur le numérique et les droits fondamentaux). Contributions associées : #101, #2785, #2671, #1775, #2711, #439, #850, #1776 THÈME 2 SYNTHÈSES Ambition numérique 19

20 #5 Conforter la place du juge dans les dispositifs de blocage administratif Défi décrit par les contributeurs Comment trouver le juste équilibre sur le filtrage administratif? Comment lutter contre le terrorisme et le cyber crime sans porter atteinte à la liberté d expression et d information? Le filtrage des sites internet sans autorisation préalable d un juge est entré dans le champ du droit français en Le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme prévoit le même dispositif pour les sites incitant à la commission d actes terroristes ou en faisant l apologie. La concertation souligne des controverses sur l efficacité même des dispositifs de filtrage administratif. Verbatim Les mesures de filtrage sont inefficaces car le filtrage est aisément contournable, par ailleurs les réseaux criminels ont depuis longtemps développé des canaux imperméables aux techniques de filtrage. Un effet de bord est le risque de sur-blocage, c'est à dire de blocage de sites parfaitement légaux Hihyougan, #455 Filtrer les contenus, pourquoi pas: tant que ce filtrage est encadré législativement par des commissions gouvernementales et civiles Il est également question de la pertinence d un tel filtrage: en effet, techniquement parlant, le filtrage n est pas difficile à contourner. Le filtrage administratif du Net semble également contraire à la Convention européenne des droits de l Homme. Les Etudiants Telecom Paris Tech (Groupe 4), # THÈME 2 SYNTHÈSES Ambition numérique

21 Principes, axes de travail et mises en garde Conforter la place du juge dans le blocage administratif #Contribution Proposition d action #2768 Maintenir dans la loi du 29 juillet 1881 les délits liés à des abus de la liberté d expression ; #2767 Abandonner les procédures administratives de blocage des sites internet ou les soumettre à un contrôle préalable du juge administratif ou judiciaire Contributions associées : #2768, #106, #1777, Journée contributive de Strasbourg #6 Encourager la formation à la sécurité informatique, promouvoir l utilisation du chiffrement end-to-end en France Défi décrit par les contributeurs Les contributeurs soulignent l importance de la formation à la sécurité informatique et proposent également d établir une stratégie nationale pour encourager les pratiques de chiffrement des communications afin d augmenter la sécurité digitale et la souveraineté numérique des citoyens français. Les pistes évoquées sont l enseignement, l organisation de plusieurs hackathons, l investissement public dans des projets de chiffrement en logiciel libre. "Il faut offrir aux citoyens des éléments de compréhension de ce qu'est un système informatique, de la manière dont il fonctionne et donc de la manière dont il peut être attaqué. Il ne s'agit donc plus demain de former nos jeunes au seul usage de l'informatique, mais bien de les former à son essence.", INRIA, #2654 Contributions associées : #308, #2654, Journée contributive de Strasbourg THÈME 2 SYNTHÈSES Ambition numérique 21

22 À propos Le Conseil national du numérique est une commission consultative indépendante qui a pour mission de formuler de manière indépendante et de rendre publics des avis et des recommandations sur toute question relative à l impact du numérique sur la société et sur l économie. Article 6 de la Déclaration des Droits de l Homme et du Citoyen "La Loi est l expression de la volonté générale. Tous les citoyens ont droit de concourir personnellement, ou par leurs représentants, à sa formation". 22 THÈME 2 SYNTHÈSES Ambition numérique

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 3 : Surveillance et lutte contre la criminalité en ligne Thème de la journée de

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 3ème journée Compte-rendu de l atelier 5 : Souveraineté numérique Thème de la journée contributive : Transformation numérique

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP)

GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP) Strasbourg, 22 août 2014 CDDH-CORP(2014)10 COMITÉ DIRECTEUR POUR LES DROITS DE L'HOMME (CDDH) GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP) Projet de recommandation du Comité

Plus en détail

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION de la Page Facebook officielle TAG CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)

Plus en détail

Les Cahiers du Conseil constitutionnel Cahier n 24

Les Cahiers du Conseil constitutionnel Cahier n 24 Les Cahiers du Conseil constitutionnel Cahier n 24 Commentaire de la décision n 2007-557 DC du 15 novembre 2007 Loi relative à la maîtrise de l immigration, à l intégration et à l asile Déposé sur le bureau

Plus en détail

Code de conduite pour les responsables de l'application des lois

Code de conduite pour les responsables de l'application des lois Code de conduite pour les responsables de l'application des lois Adopté par l'assemblée générale des Nations Unies le 17 décembre 1979 (résolution 34/169) Article premier Article 2 Les responsables de

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

«LA PROTECTION DU SECRET DES SOURCES DES JOURNALISTES» U.I.A. - CONGRÈS DE FLORENCE (COMMISSION DU DROIT DE LA PRESSE)

«LA PROTECTION DU SECRET DES SOURCES DES JOURNALISTES» U.I.A. - CONGRÈS DE FLORENCE (COMMISSION DU DROIT DE LA PRESSE) «LA PROTECTION DU SECRET DES SOURCES DES JOURNALISTES» U.I.A. - CONGRÈS DE FLORENCE (COMMISSION DU DROIT DE LA PRESSE) SOMMAIRE Introduction PREMIERE PARTIE: LES RÈGLES RÉGISSANT LA PROTECTION DES SOURCES

Plus en détail

La pertinence du choix français de la question préjudicielle de constitutionnalité. Marie Pierre ROUSSEAU

La pertinence du choix français de la question préjudicielle de constitutionnalité. Marie Pierre ROUSSEAU La pertinence du choix français de la question préjudicielle de constitutionnalité Marie Pierre ROUSSEAU Avec l existence du seul contrôle a priori des lois l ordre juridique français n a jusqu à présent

Plus en détail

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Secret de la défense nationale Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Textes source : Articles 413-5, 413-7, 413-9 à 413-12,

Plus en détail

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD AVANT-PROPOS Établissement public, l Agence Française de Développement exerce une mission d intérêt public, principalement à l international. CHARTE D ÉTHIQUE

Plus en détail

CONSIDÉRATIONS SUR LA MISE EN ŒUVRE DES DÉCISIONS DE LA COUR CONSTITUTIONNELLE

CONSIDÉRATIONS SUR LA MISE EN ŒUVRE DES DÉCISIONS DE LA COUR CONSTITUTIONNELLE Nicolae Cochinescu Juge à la Cour constitutionnelle de la Roumanie CONSIDÉRATIONS SUR LA MISE EN ŒUVRE DES DÉCISIONS DE LA COUR CONSTITUTIONNELLE 1. Conformément à l article 146 de la Constitution de la

Plus en détail

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence ministérielle sur la migration et le développement. Plan d Action

Plus en détail

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données AEDH-Association européenne pour la défense des Droits de l Homme Rue de la Caserne, 33 1000 Bruxelles Numéro de registre : 0648187635-62 Réponse à la consultation de la Commission européenne concernant

Plus en détail

RECOMMANDATION DE POLITIQUE GÉNÉRALE N 13 DE L ECRI

RECOMMANDATION DE POLITIQUE GÉNÉRALE N 13 DE L ECRI CRI(2011)37 RECOMMANDATION DE POLITIQUE GÉNÉRALE N 13 DE L ECRI SUR LA LUTTE CONTRE L ANTI-TSIGANISME ET LES DISCRIMINATIONS ENVERS LES ROMS ADOPTÉE LE 24 JUIN 2011 Strasbourg, Septembre 2011 Publication

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

AZ A^kgZi Yj 8^idnZc

AZ A^kgZi Yj 8^idnZc Bienvenue à l âge de la majorité! l État vous présente vos droits et devoirs ainsi que les principes fondamentaux de la République à travers «Le Livret du Citoyen» Nom... Prénom... Date de naissance...

Plus en détail

L ORGANISATION GENERALE DE LA FONCTION PUBLIQUE

L ORGANISATION GENERALE DE LA FONCTION PUBLIQUE L ORGANISATION GENERALE DE LA FONCTION PUBLIQUE I - LES SOURCES DU DROIT DE LA FONCTION PUBLIQUE A - La Constitution et le bloc de constitutionnalité Certains grands principes du droit de la fonction publique

Plus en détail

PRESENTATION DU RAPPORT DU GROUPE DE TRAVAIL DU CONSEIL NATIONAL DE L AIDE AUX VICTIMES SUR LA PRISE EN CHARGE DES VICTIMES EN URGENCE

PRESENTATION DU RAPPORT DU GROUPE DE TRAVAIL DU CONSEIL NATIONAL DE L AIDE AUX VICTIMES SUR LA PRISE EN CHARGE DES VICTIMES EN URGENCE PRESENTATION DU RAPPORT DU GROUPE DE TRAVAIL DU CONSEIL NATIONAL DE L AIDE AUX VICTIMES SUR LA PRISE EN CHARGE DES VICTIMES EN URGENCE SYNTHESE Le 15 septembre 2003, Madame Anne D HAUTEVILLE, professeur

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

European School Brussels II. Avenue Oscar Jespers 75. 1200 Brussels

European School Brussels II. Avenue Oscar Jespers 75. 1200 Brussels European School Brussels II Avenue Oscar Jespers 75 1200 Brussels Toute forme de harcèlement, qu il soit verbal, physique ou psychologique, est absolument inacceptable dans notre école. Ce document de

Plus en détail

Observations de Reporters sans frontières relatives aux projets de loi sur la presse marocains -

Observations de Reporters sans frontières relatives aux projets de loi sur la presse marocains - Dernière révision : 19 novembre 2014 Observations de Reporters sans frontières relatives aux projets de loi sur la presse marocains 15 novembre 2014 Reporters sans frontières (RSF), organisation internationale

Plus en détail

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les

Plus en détail

CHARTE ETHIQUE GROUPE HEURTEY PETROCHEM

CHARTE ETHIQUE GROUPE HEURTEY PETROCHEM CHARTE ETHIQUE GROUPE HEURTEY PETROCHEM SOMMAIRE I. OBJET DE LA CHARTE ETHIQUE GROUPE... 1 II. DROITS FONDAMENTAUX... 1 1. Respect des conventions internationales... 1 2. Discrimination et harcèlement...

Plus en détail

Quelles informations votre banquier détient-il sur vous? Pourquoi refuse-t-il de vous fournir une carte bancaire ou un chéquier?

Quelles informations votre banquier détient-il sur vous? Pourquoi refuse-t-il de vous fournir une carte bancaire ou un chéquier? Avant-propos Quelles informations votre banquier détient-il sur vous? a v a n t - p r o p o s Pourquoi refuse-t-il de vous fournir une carte bancaire ou un chéquier? Pourquoi ne parvenez-vous pas à obtenir

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

avis CCE 2013-1270 La mise sur le marché des substances manufacturées à l état nanoparticulaire

avis CCE 2013-1270 La mise sur le marché des substances manufacturées à l état nanoparticulaire avis CCE 2013-1270 La mise sur le marché des substances manufacturées à l état nanoparticulaire CCE 2013-1270 DEF Avis concernant un projet d arrêté royal relatif à la mise sur le marché des substances

Plus en détail

LETTRE CIRCULAIRE N 2009-084

LETTRE CIRCULAIRE N 2009-084 Montreuil, le 03/11/2009 ACOSS DIRECTION DE LA REGLEMENTATION, DU RECOUVREMENT ET DU SERVICE LETTRE CIRCULAIRE N 2009-084 OBJET : Loi de simplification et clarification du droit et d allègement des procédures

Plus en détail

Formation continue. Politique de publicité sur le portail de formation continue. Projet LMS. Le 24 novembre 2011

Formation continue. Politique de publicité sur le portail de formation continue. Projet LMS. Le 24 novembre 2011 Formation continue Politique de publicité sur le portail de formation continue Projet LMS Le 24 novembre 2011 Préparée par la Direction principale, Stratégie, Services et Communication POLITIQUE DE PUBLICITÉ

Plus en détail

22 avril 2009. l investissement responsable de la maif

22 avril 2009. l investissement responsable de la maif Charte 22 avril 2009 l investissement responsable de la maif objectifs considération sur l investissement responsable les axes d engagement l investissement responsable de la maif /// Préambule La MAIF

Plus en détail

Droits de l enfant au parlement Aperçu de la session d automne 2014

Droits de l enfant au parlement Aperçu de la session d automne 2014 Droits de l enfant au parlement Aperçu de la session d automne 2014 Durant cette session le Conseil national traitera plusieurs infractions concernant les droits de l enfant. Le postulat Bilan de la mise

Plus en détail

A V I S N 1.851 ----------------------- Séance du mardi 28 mai 2013 ----------------------------------------

A V I S N 1.851 ----------------------- Séance du mardi 28 mai 2013 ---------------------------------------- A V I S N 1.851 ----------------------- Séance du mardi 28 mai 2013 ---------------------------------------- Prévention de la charge psychosociale (dont le harcèlement moral ou sexuel au travail) Suivi

Plus en détail

Janvier 2014 - BIG DATA : Affaires privées, données publiques

Janvier 2014 - BIG DATA : Affaires privées, données publiques Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté

Plus en détail

Charte d'utilisation du site internet de la commune de Neffies

Charte d'utilisation du site internet de la commune de Neffies Charte d'utilisation du site internet de la commune de Neffies 1 - Acceptation des conditions d'utilisation La Mairie de Neffies met à votre disposition sur ce site Internet des informations, documents,

Plus en détail

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris La fraude fiscale : Une procédure pénale dérogatoire au droit commun Par Roman Pinösch Avocat au barreau de Paris La volonté affichée au printemps 2013 par le Président de la République d intensifier la

Plus en détail

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Question 1 : «En France, la rédaction d un rapport sur la responsabilité sociale et environnementale

Plus en détail

(Adopté le 29 février 2012) CODE DE CONDUITE APPLICABLE AU PERSONNEL DE LA BERD

(Adopté le 29 février 2012) CODE DE CONDUITE APPLICABLE AU PERSONNEL DE LA BERD (Adopté le 29 février 2012) CODE DE CONDUITE APPLICABLE AU PERSONNEL DE LA BERD CODE DE CONDUITE APPLICABLE AU PERSONNEL DE LA BERD Table des matières Introduction Normes générales de conduite Devoirs

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Vers une Cour suprême? Par Hubert Haenel Membre du Conseil constitutionnel. (Université de Nancy 21 octobre 2010)

Vers une Cour suprême? Par Hubert Haenel Membre du Conseil constitutionnel. (Université de Nancy 21 octobre 2010) Vers une Cour suprême? Par Hubert Haenel Membre du Conseil constitutionnel (Université de Nancy 21 octobre 2010) Le Conseil constitutionnel a fêté, il y a deux ans, son cinquantième anniversaire. Cet événement

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

CC, Décision n 2012-284 QPC du 23 novembre 2012

CC, Décision n 2012-284 QPC du 23 novembre 2012 Version pré-print pour citer cet article : «Les droits de celui qui décide de se défendre seul et le principe d égalité» (Cons. Const. 23 nov. 2012), Rev. Pén. Dr. Pén. 2012, p. 917, Les droits de celui

Plus en détail

Société de surveillance, vie privée et libertés

Société de surveillance, vie privée et libertés Résolution adoptée lors du 85 ème congrès de la LDH Société de surveillance, vie privée et libertés La surveillance des citoyens au nom de l ordre public, tantôt généralisée et tantôt ciblée sur des «classes

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

theme: «Enjeux de la protection des données à caractère personnel et missions de la CNIL» Présenté par : Emmanuel ZOSSOU

theme: «Enjeux de la protection des données à caractère personnel et missions de la CNIL» Présenté par : Emmanuel ZOSSOU theme: «Enjeux de la protection des données à caractère personnel et missions de la CNIL» Présenté par : Emmanuel ZOSSOU Commissaire à la CNIL-BENIN Responsable du Secteur TIC, Cyber Sécurité & Relations

Plus en détail

Dossier pratique n 6

Dossier pratique n 6 Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

CHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF

CHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF CHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF Conditions d'ouverture de compte : Être une association déclarée loi 1901, dont le siège social se trouve sur Pessac. Justificatifs obligatoires

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Les Fiches hebdomadaires de Copropriété-eJuris.be

Les Fiches hebdomadaires de Copropriété-eJuris.be Fiche : Nouvelles Technologies Portée : L installation de caméras a toujours été perçue comme une atteinte à la liberté, et les dernières études réalisées ne démontrent pas une réelle efficacité quant

Plus en détail

Le comité d entreprise

Le comité d entreprise Le comité d entreprise En bref Dans les entreprises de 50 salariés et plus, le chef d entreprise est tenu d organiser la mise en place d un comité d entreprise (CE) composé de représentants élus du personnel

Plus en détail

DEVENIR UNE ONG PARTENAIRE OFFICIEL DE L UNESCO

DEVENIR UNE ONG PARTENAIRE OFFICIEL DE L UNESCO DEVENIR UNE ONG PARTENAIRE OFFICIEL DE L UNESCO L'UNESCO s'appuie sur un éventail aussi large que diversifié de relations de collaboration et de partenariats dans toutes les régions du monde pour s acquitter

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité

Plus en détail

SONJA KORSPETER ET ALAIN HERMANN *

SONJA KORSPETER ET ALAIN HERMANN * Les nouvelles technologies et la maîtrise des données personnelles comment l Allemagne et la France abordent-elles l impact de l évolution technologique sur la protection des données? SONJA KORSPETER ET

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

Déclaration de Lilongwe sur l accès à l assistance juridique dans le système pénal en Afrique

Déclaration de Lilongwe sur l accès à l assistance juridique dans le système pénal en Afrique Déclaration de Lilongwe sur l accès à l assistance juridique dans le système pénal en Afrique Conférence sur l assistance judiciaire dans le système pénal : le rôle des avocats, nonavocats et autres acteurs

Plus en détail

Décision-cadre 2002/475/JAI du Conseil (13 juin 2002)

Décision-cadre 2002/475/JAI du Conseil (13 juin 2002) Décision-cadre 2002/475/JAI du Conseil (13 juin 2002) Légende: Exemple de décision-cadre arrêtée par le Conseil dans le cadre du troisième pilier. Source: Journal officiel des Communautés européennes (JOCE).

Plus en détail

MENTIONS LEGALES CONDITIONS GENERALES D'UTILISATION DU SITE

MENTIONS LEGALES CONDITIONS GENERALES D'UTILISATION DU SITE MENTIONS LEGALES CONDITIONS GENERALES D'UTILISATION DU SITE Cette page vous informe des conditions applicables à l'utilisation de notre site www.enritec.com (notre site). Veuillez lire ces conditions d'utilisation

Plus en détail

Un contrôle citoyen avec les entreprises

Un contrôle citoyen avec les entreprises Un contrôle citoyen avec les entreprises mai 2014 2 L objectif du plan d action La grande majorité des entreprises s inscrivent dans une démarche citoyenne et veillent à acquitter correctement leurs impôts.

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

NATIONS UNIES. Déclaration des droits des personnes appartenant à des minorités nationales ou ethniques, religieuses et linguistiques

NATIONS UNIES. Déclaration des droits des personnes appartenant à des minorités nationales ou ethniques, religieuses et linguistiques NATIONS UNIES Déclaration des droits des personnes appartenant à des minorités nationales ou ethniques, religieuses et linguistiques www2.ohchr.org/english/issues/minorities Droits des minorités Introduction

Plus en détail

Fiche informative sur les droits et responsabilités en ligne

Fiche informative sur les droits et responsabilités en ligne Fiche informative sur les droits et responsabilités en ligne On a tous des droits en ligne. Respect! «La libre communication des pensées et des opinions est un des droits les plus précieux de l homme ;

Plus en détail

ACTEURS DE LA DÉFENSE ET FACTEURS DE SÉCURITÉ

ACTEURS DE LA DÉFENSE ET FACTEURS DE SÉCURITÉ INSTITUT DE MANAGEMENT PUBLIC ET GOUVERNANCE TERRITORIALE 21 RUE GASTON DE SAPORTA 13100 AIX EN PROVENCE DIPLOME UNIVERSITAIRE (DU) ACTEURS DE LA DÉFENSE ET FACTEURS DE SÉCURITÉ OBJECTIFS Faire comprendre

Plus en détail

COALITION FRANCE POUR L EFFICACITÉ ÉNERGÉTIQUE

COALITION FRANCE POUR L EFFICACITÉ ÉNERGÉTIQUE COALITION FRANCE POUR L EFFICACITÉ ÉNERGÉTIQUE PROPOSITIONS COMMUNES Mise en œuvre de la rénovation énergétique du parc existant de bâtiments Contact CFEE : Joël VORMUS Tél. : 01 55 86 80 08 joel.vormus@cler.org

Plus en détail

Orientations. gouvernementales. en matière. d agression. sexuelle. Plan d action

Orientations. gouvernementales. en matière. d agression. sexuelle. Plan d action Orientations gouvernementales en matière d agression sexuelle Plan d action Édition produite par : La Direction des communications du ministère de la Santé et des Services sociaux Pour obtenir d autres

Plus en détail

Code à l intention des partenaires commerciaux

Code à l intention des partenaires commerciaux Code à l intention des partenaires commerciaux Groupe Axpo Code à l intention des partenaires commerciaux 02 03 Table des matières Introduction... 05 I. Éthique commerciale et intégrité... 07 II. Respect

Plus en détail

Nathalie Métallinos Avocat à la Cour d'appel de Paris

Nathalie Métallinos Avocat à la Cour d'appel de Paris Banque, Paiement en Ligne et Protection des Données Personnelles PRÉVENTION DE LA FRAUDE ET DES IMPAYÉS, FICHIERS DE PERSONNES À RISQUES ET PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL Nathalie Métallinos

Plus en détail

POLITIQUE RELATIVE AUX LOIS ANTI CORRUPTION D ALCOA, INC.

POLITIQUE RELATIVE AUX LOIS ANTI CORRUPTION D ALCOA, INC. POLITIQUE RELATIVE AUX LOIS ANTI CORRUPTION D ALCOA, INC. CONTEXTE : Alcoa Inc. («Alcoa») et sa direction se sont engagés à mener toutes leurs activités dans le monde entier, avec éthique et en conformité

Plus en détail

Bureau du Projet de l ONU sur la Gouvernance (UNPOG)

Bureau du Projet de l ONU sur la Gouvernance (UNPOG) Bureau du Projet de l ONU sur la Gouvernance (UNPOG) Mine United Nations Electronic/Mobile Government Knowledge Repository (emgkr) United Nations Project Office on Governance United Nations Department

Plus en détail

Annexe 1 L Agenda politique d Istikshaf

Annexe 1 L Agenda politique d Istikshaf This project is funded by The European Union Annexe 1 L Agenda politique d Istikshaf This project is funded by The European Union Istikshaf: explorer la mobilité Agenda politique régional pour la mobilité

Plus en détail

Memo BATL : la nouvelle loi sur la régularisation fiscale

Memo BATL : la nouvelle loi sur la régularisation fiscale Memo BATL : la nouvelle loi sur la régularisation fiscale Dans le cadre de ses objectifs, la BATL souhaite collaborer à une législation efficace et de qualité qui soit applicable dans la pratique du droit

Plus en détail

Questionnaire Entreprises et droits humains

Questionnaire Entreprises et droits humains Membres du Avec & Asset Management Questionnaire Entreprises et droits humains 1 2 Présentation des organisations Le CCFD-Terre Solidaire est la première association française de développement. Elle a

Plus en détail

SURVEILLANCE ÉLECTRONIQUE

SURVEILLANCE ÉLECTRONIQUE Strasbourg, 21 juin 2012 pc-cp\docs 2012\pc-cp (2012) 7 f rév PC-CP (2012) 7 rév COMITÉ EUROPÉEN POUR LES PROBLÈMES CRIMINELS (CDPC) Conseil de coopération pénologique (PC-CP) CHAMP D APPLICATION ET DÉFINITIONS

Plus en détail

NOTE D ORIENTATION DU SECRETAIRE GENERAL. Aide à la consolidation de l état de droit : l approche de l ONU

NOTE D ORIENTATION DU SECRETAIRE GENERAL. Aide à la consolidation de l état de droit : l approche de l ONU U N I T E D N A T I O N S N A T I O N S U N I E S NOTE D ORIENTATION DU SECRETAIRE GENERAL Aide à la consolidation de l état de droit : l approche de l ONU 12-38583 (F) Avril 2008 U N I T E D N A T I O

Plus en détail

Loi n 1.162 du 7 juillet 1993 relative à la participation des organismes financiers à la lutte contre le blanchiment de capitaux

Loi n 1.162 du 7 juillet 1993 relative à la participation des organismes financiers à la lutte contre le blanchiment de capitaux PRINCIPAUTÉ DE MONACO Loi n 1.162 du 7 juillet 1993 relative à la participation des organismes financiers à la lutte contre le blanchiment de capitaux RAINIER III PAR LA GRACE DE DIEU PRINCE SOUVERAIN

Plus en détail

Promouvoir des synergies entre la protection des enfants et la protection sociale en Afrique de l Ouest et du Centre

Promouvoir des synergies entre la protection des enfants et la protection sociale en Afrique de l Ouest et du Centre inégalité Note de Synthèse Protection sociale pour les Enfants Réduction de la pauvreté q protection sociale Février 2009 exclusion sociale Politiques Sociales atteindre les OMD sécurité stratégies politiques

Plus en détail

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS Sommaire Au cours des dernières années, les organismes de réglementation et d application de la loi du Canada et des États-Unis

Plus en détail

REUNION PUBLIQUE DE CONCERTATION SUR L OPERATION CLICHY-BATIGNOLLES. Le projet du Nouveau Palais de Justice de Paris.

REUNION PUBLIQUE DE CONCERTATION SUR L OPERATION CLICHY-BATIGNOLLES. Le projet du Nouveau Palais de Justice de Paris. REUNION PUBLIQUE DE CONCERTATION SUR L OPERATION CLICHY-BATIGNOLLES Le projet du Nouveau Palais de Justice de Paris 4 décembre 2009 LES ORIGINES DU PROJET : un fonctionnement actuel très contraint Des

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

Guide des Bonnes Pratiques des Affaires du Groupe Legrand

Guide des Bonnes Pratiques des Affaires du Groupe Legrand Guide des Bonnes Pratiques des Affaires du Groupe Legrand NOTRE CULTURE, NOS ENGAGEMENTS La diffusion de bonnes pratiques des affaires s inscrit plus largement dans une volonté permanente de respecter

Plus en détail

Le régime d asile européen commun. Affaires intérieures

Le régime d asile européen commun. Affaires intérieures Le régime d asile européen commun Affaires intérieures Europe Direct est un service destiné à vous aider à trouver des réponses aux questions que vous vous posez sur l Union européenne. Un numéro unique

Plus en détail

SMARTPHONES ET VIE PRIVÉE

SMARTPHONES ET VIE PRIVÉE SMARTPHONES ET VIE PRIVÉE Résultats de l enquête réalisée par internet en novembre 2011 auprès de 2 315 individus âgés de 15 ans et plus, en conformité avec la loi n 78-17 relative à l'informatique, aux

Plus en détail

Allocution d ouverture M. Philippe Boillat, Directeur général, Direction générale Droits de l'homme et Etat de droit, Conseil de l'europe

Allocution d ouverture M. Philippe Boillat, Directeur général, Direction générale Droits de l'homme et Etat de droit, Conseil de l'europe SEUL LE PRONONCE FAIT FOI! 17.06.2014 Allocution d ouverture M. Philippe Boillat, Directeur général, Direction générale Droits de l'homme et Etat de droit, Conseil de l'europe 19 e Conférence du Conseil

Plus en détail

Recommandation CP(2014)17 sur la mise en œuvre de la Convention du Conseil de l Europe sur la lutte contre la traite des êtres humains par Saint-Marin

Recommandation CP(2014)17 sur la mise en œuvre de la Convention du Conseil de l Europe sur la lutte contre la traite des êtres humains par Saint-Marin Comité des Parties de la Convention du Conseil de l'europe sur la lutte contre la traite des êtres humains Recommandation CP(2014)17 sur la mise en œuvre de la Convention du Conseil de l Europe sur la

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

Conférence Débat : Traçabilité et Monitoring

Conférence Débat : Traçabilité et Monitoring Conférence Débat : Traçabilité et Monitoring Nathalie Iffam, I TRACING Compte rendu Forum Atena EPF 12 Février 2009 Forum ATENA est une jeune association œuvrant pour le soutien du dynamisme des NTIC,

Plus en détail

Forum Pan-Africain des Secrétaires Généraux de Gouvernements

Forum Pan-Africain des Secrétaires Généraux de Gouvernements Centre Africain de Formation et de Recherche Administratives pour le Développement La République de Madagascar Forum Pan-Africain des Secrétaires Généraux de Gouvernements Thème : Les Nouvelles Approches

Plus en détail

COALITION FRANCE POUR L EFFICACITÉ ÉNERGÉTIQUE

COALITION FRANCE POUR L EFFICACITÉ ÉNERGÉTIQUE COALITION FRANCE POUR L EFFICACITÉ ÉNERGÉTIQUE PROPOSITIONS COMMUNES Mise en œuvre de la rénovation énergétique du parc existant de bâtiments Contact CFEE : Joël VORMUS Tél. : 01 55 86 80 08 contact@coalition-energie.org

Plus en détail

Le droit d auteur dans un environnement numérique : les positions de l IFLA et de l UNESCO 1

Le droit d auteur dans un environnement numérique : les positions de l IFLA et de l UNESCO 1 Le droit d auteur dans un environnement numérique : les positions de l IFLA et de l UNESCO 1 Das Urheberrecht in einer digitalen Umwelt: die Positionen der IFLA und der UNESCO Jean-Philippe Accart Information

Plus en détail

Avis de consultation

Avis de consultation Avis de consultation Introduction Conformément aux traités de l UE, les décisions relatives à la politique commerciale sont prises au niveau de l UE. Les représentants des gouvernements des États membres

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail