Cyber-sécurité dans l entreprise
|
|
- Romain Beaudin
- il y a 8 ans
- Total affichages :
Transcription
1 Cyber-sécurité dans l entreprise CADRE REGLEMENTAIRE: OBLIGATIONS ET LIMITES ACTECIL NOUVELLE-CALEDONIE Tel : +687 (00) cchauveau@actecil.fr
2 3. Contrôle en AVAL des dispositifs Référentiel CNIL Expertise CIL CADRE REGLEMENTAIRE OBLIGATIONS ET LIMITES PROBLEMATIQUE Comment répondre aux besoins accrus de sécurisation des systèmes informatiques pour l entreprise et prévoir davantage de garanties pour les personnes? 1. Trouver un équilibre entre protection des données personnelles, innovation et surveillance dans l entreprise => dispositifs ciblés (et non massifs) de surveillance 2. Prévenir en AMONT les risques d abus de dispositifs intrusifs Sensibilisation, (in)formation, auprès des différents publics Absence de données sensibles Durée de conservation des données (Cf. éthique d entreprise -ENR-)
3 CADRE REGLEMENTAIRE APPLICABLES EN NC Loi CNIL (applicable depuis 2004 en NC) LCEN du 21/06/2004 (dans sa version NC) Adaptation du droit pénal Loi LOPSI 2 Projet de loi Renseignement (adoption par AN le 5 mai 2015) Adaptation du Code de la propriété intellectuelle DADVSI HADOPI 1 et 2 Loi 1881 sur les délits de presse
4 CADRE REGLEMENTAIRE APPLICABLES EN NC Loi relative à l informatique, aux fichiers et aux libertés Article 1 L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques. Article 2 La présente loi s'applique aux traitements automatisés de données à caractère personnel*, ainsi qu'aux traitements non automatisés ou appelées à figurer dans des fichiers, à l'exception des traitements mis en oeuvre pour l'exercice d'activités exclusivement personnelles Article 6 Un traitement ne peut porter que sur des données à caractère personnel* qui satisfont les conditions suivantes Les données sont collectées et traitées de manière loyale et licite Elles sont collectées pour des finalités déterminées. (..) Elles sont conservées sous une forme permettant l'identification des personnes concernées pendant une durée qui n'excède pas la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées. Article 7 Un traitement de données à caractère personnel doit avoir reçu le consentement de la personne concernée ou satisfaire des conditions particulières (..) Article 8 Il est interdit de collecter ou de traiter des données à caractère personnel qui font apparaître, directement ou indirectement, les origines raciales ou éthniques, les opinions politiques, philosophiques ou religieuses ou l'appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci. *Définition «données à caractère personnelle» «Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne ". Art. 2 de la loi "Informatique et libertés»
5 CADRE REGLEMENTAIRE APPLICABLES EN NC Pénalisation des comportements liés à la cybercriminalité Atteinte à l intimité et à la vie privée Est puni d un an d emprisonnement et de 5,4 millions de CFP d amende le fait, au moyen d un procédé quelconque de porter volontairement atteinte à l intimité de la vie privée d autrui en fixant, enregistrant ou transmettant sans le consentement de celle-ci, l image d une personne se trouvant dans un lieu privé Art Code pénal Est puni des mêmes peines le fait de conserver, porter ou laisser porter à la connaissance du public ou d un tiers ou d utiliser de quelque manière que ce soit tout enregistrement ou document obtenu à l aide de l un des actes prévus par l article Comment s en prémunir? Faire remplir au préalable une demande d autorisation auprès des personnes concernées, sauf cas prévus par la loi. Sans oublier de faire remplir pour les personnes mineurs une demande d accord auprès des parents Art Code pénal Usurpation d identité Le fait d usurper l identité d un tiers ou de faire usage d une ou plusieurs données de toute nature permettant de l identifier en vue de troubler sa tranquillité ou celle d autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d un an d emprisonnement et de 1,8 million CFP d amende. Art Code pénal
6 CADRE REGLEMENTAIRE APPLICABLES EN NC Le code qui régit les dispositions relatives aux droits d auteurs Code la propriété intellectuelle Régit Les droits d auteur Les droits voisins du droit d auteur Les dispositions générales relatives au droit d'auteur, aux droits voisins et aux droits des producteurs de bases de données adapté par des lois régissant le support internet Loi «DADVSI» n du 1 er août 2006 relative aux droits d auteur et droits voisins dans la société de l information à la commission copie privée Loi «Création & Internet» du n du 12 juin 2009 protège les créations sur internet crée la Haute Autorité pour la Diffusion des Œuvres et la Protection des droits Internet (HADOPI) Loi «Protection pénale de la propriété littéraire et artistique sur internet» du n du 12 juin 2009 HADOPI est autorisée à surveiller les réseaux et à mettre en œuvre les procédures de sanctions prévues par la loi
7 CADRE REGLEMENTAIRE APPLICABLES EN NC L adaptation de la loi de 1881 sur les délits de presse à la cybercriminalité Lorsque l on publie ou diffuse du contenu sur un site WEB ou un blog, les auteurs de ces supports ne doivent pas enfreindre les infractions dites infractions «presse» loi du 29 juillet 1881 modifiée en 2004 Les contenus publiés ne doivent pas reposer sur les principes suivants : La diffamation L injure La diffamation et l injure à raison du sexe, l orientation sexuelle ou le handicap Le provocation à la discrimination et à la haine raciale L apologie de crimes ou la contestation des crimes contre l humanité Les propos discriminatoires à caractère sexiste ou homophobe L offense au Président de la République Le délit de fausses nouvelles Les interdictions d images etc.
8 PREALABLES Le contrôle interne de l utilisation d internet et des messageries est nécessaire ET règlementé Outil : charte informatique interne Le contrôle externe est nécessaire pour palier les attaques
9 OBLIGATIONS : Collecte licite et loyale Destinataires limités (6) Sécurité (5) Finalité Déterminée Proportionnée Explicite Légitime (1)? Information et accord préalables des personnes (4) Données -adéquates, - pertinentes, - non excessives au regard des finalités (2) Données mises à jour avec une Durée de conservation limitée (3)
10 OBLIGATIONS Système d information et données de l entreprise : principe Article 34 LIL : assurer la sécurité et la confidentialité des données personnelles Des moyens de sécurité obligatoire pour l entreprise Notion d obligation de moyens et obligation de résultat Cas particulier des données sensibles Jurisprudences (nationale et locale) Référentiels CNIL
11 OBLIGATIONS Système d information et données de l entreprise : Limites Dans les relations internes Protection dans l accès aux données Salariés signataires de la charte informatique prestataires signataires des clauses protectrices dans les contrats autres (institutions, partenaires sociaux, commerciaux) pouvant être signataires de convention d usages des données Dans les relations externes L obligation de déclarer ses fichiers auprès de la CNIL Obligation d information ou de recueil du consentement des personnes fichées, délais d archivage
12 Et en cas de violation, quelle procédure? Procédures CNIL Signalement de la violation auprès de la CNIL Information des personnes Audit et plan d actions (contrôle de la CNIL) Ex : faille openssl (heartbleed) Sanctions administratives et pénales Sanctions CNIL vers le responsable de traitement Exemples : Crédit mutuel, crédit agricole, Orange Sanctions judiciaires et pénales vers le cyberdélinquant Équilibre entre responsabilité du délinquant et faute de la victime
13 Et quelles sanctions? La sécurité des fichiers Tout responsable de traitement informatique de données personnelles doit adopter des mesures de sécurité physiques (sécurité des locaux), logiques (sécurité des systèmes d information) et adaptées à la nature des données et aux risques présentés par le traitement. Le non-respect de l obligation de sécurité est sanctionné de 5 ans d'emprisonnement et de d'amende. Article du code pénal La confidentialité des données Seules les personnes autorisées peuvent accéder aux données personnelles contenues dans un fichier. Il s agit des destinataires explicitement désignés pour en obtenir régulièrement communication et des «tiers autorisés» ayant qualité pour les recevoir de façon ponctuelle et motivée (ex. : la police, le fisc). La communication d informations à des personnes non-autorisées est punie de 5 ans d'emprisonnement et de d'amende. La divulgation d informations commise par imprudence ou négligence est punie de 3 ans d'emprisonnement et de d amende. Article du code pénal L information des personnes Le responsable d un fichier doit permettre aux personnes concernées par des informations qu il détient d'exercer pleinement leurs droits. Pour cela, il doit leur communiquer : son identité, la finalité de son traitement, le caractère obligatoire ou facultatif des réponses, les destinataires des informations, l existence de droits, les transmissions envisagées. Le refus ou l'entrave au bon exercice des droits des personnes est puni de 1500 par infraction constatée et en cas de récidive. Art du code pénal Décret n du 20 octobre 2005 La durée de conservation des informations Les données personnelles ont une date de péremption. Le responsable d un fichier fixe une durée de conservation raisonnable en fonction de l objectif du fichier. Le code pénal sanctionne la conservation des données pour une durée supérieure à celle qui a été déclarée de 5 ans d'emprisonnement et de d'amende. Article du code pénal L'autorisation de la CNIL Les traitements informatiques de données personnelles qui présentent des risques particuliers d atteinte aux droits et aux libertés doivent, avant leur mise en oeuvre, être soumis à l'autorisation de la CNIL. Le non-accomplissement des formalités auprès de la CNIL Article est sanctionné du code de pénal 5 ans d'emprisonnement et d'amende
14 e la nécessaire coopération des intermédiaires techniques Irresponsabilité de principe des prestataires Activité de transmission de l opérateur : OPT «Toute personne physique ou morale exploitant un réseau de communications électroniques ouvert au public ou fournissant au public un service de communication électronique». Pas tenu à une obligation générale de surveillance des contenus transportés Activité de fournisseur d accès Dont «l activité est d offrir un accès à des services de communication en ligne». (art.6.i1 LCEN) Tenu à une obligation de surveillance ciblée (et non générale) Afin de concourir à la lutte contre l apologie des crimes contre l humanité, l incitation à la haine raciale, l apologie des crimes et délais et diffusion d images pédophiles ET Une obligation de signalement : 1) Mettre en place un dispositif facilement accessible et visible permettant à toute personne de porter à leur connaissance ce type de données 2) Informer promptement les autorités publiques compétentes de toutes activités illicites qui leur seraient signalées 3) Rendre public les moyens consacrés à la lutte contre cette activité Activité d hébergeur «Personnes physiques ou morales qui assurent, même à titre gratuit, pour mise à disposition du public par des services de communication au public en ligne, le stockage de signaux, d écrits, d images, de sons ou de messages de toutes natures fournis par des destinataires de ces services». (art. 6.I.2.1 LCEN)
15 e la nécessaire coopération des intermédiaires techniques Les limites à leur irresponsabilité Activité de transmission de l opérateur Irresponsable à la condition qu il ne soit pas à l origine de la transmission, ne sélectionne pas le destinataire de la transmission, et ne sélectionne ni ne modifie les informations faisant l objet de la transmission Activité de fournisseur d accès Irresponsable à la condition qu il ne modifie pas l information et qu il se conforme aux conditions d accès à l information et aux règles de mise à jour de cette dernière Activité d hébergeur Irresponsable s ils n avaient pas effectivement connaissance de leur caractère illicite ou de faits ou circonstances faisant apparaître ce caractère, si dès le moment où ils en ont eu cette connaissance, ils ont agi promptement pour retirer ces données ou en rendre l accès impossible
16 e la nécessaire coopération des intermédiaires techniques Ce que nous révèle l expérience 10 ans après Leur rôle passif est mis en doute Manipulateur de données personnelles Participant à l accès aux contenus contraires aux lois (voire le favorisant) Mobilisation (voire assignation) par l Etat de plus en plus accentuée, exigée par la prévention ou la répression des infractions commises via Internet La voie : coopération publique/privée sur une base partenariale
17 POUR ALLER PLUS LOIN... Les «10 commandements» pour éviter les manquements et valoriser vos données 1. Anticiper la gestion des cyber-risques par des plans, des audits, des formations 2. Identifier les traitements (avec les organisations informatique, juridique et opérationnelle) et les manquements 3. Présenter votre plan d actions à la DG/ Présidence qui hiérarchise les mesures à mettre en place (et s implique ) 4. Déclarer les traitements à la CNIL (de manière centralisée ou non) ou sur le registre si CIL 5. Conserver et centraliser la trace de toutes les déclarations et les classer en un seul endroit 6. Proposer des méthodes de collectes de données et d information praticables par les collaborateurs, Formaliser les pratiques retenues (fiches pratiques, note d information, clause-type, contrat de sous-traitance, partenariat, support de formation) 7. Informer les personnes «fichées» 8. Rendre effectif le droit d accès aux personnes «fichées» (définir une procédure de gestion des courriers CNIL garantissant une réponse satisfaisante et rapide aux demandes formulées par la CNIL) 9. Respecter les principes et engagements définis 10.Participer à des relais publics/privés officiels basés sur un partenariat
Octobre 2013. Cybersécurité. Guide pra3que
Octobre 2013 Cybersécurité Guide pra3que Défini0ons clés Cyberespace Ensemble de données numérisées lié à l interconnexion des ordinateurs dans le Monde. Cybersécurité Principe qui permet de lu8er contre
Plus en détailLes autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.
COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique
Plus en détailCHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14
Plus en détailCharte de bon usage du SI (Étudiants)
Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailTIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser
Plus en détailCHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE
CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr
Plus en détailDossier pratique n 6
Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org
Plus en détailAvertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.
2 Le Conseil général Equiper l ensemble d une tranche d âge d ordinateurs portables et lui permettre d accéder à l informatique et aux moyens de communication : c est le pari très ambitieux fait au cours
Plus en détailLES OUTILS. Connaître et appliquer la loi Informatique et Libertés
LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailLes responsabilités des professionnels de santé
Chapitre 5 : UE6 - Le Droit pharmaceutique Les responsabilités des professionnels de santé Martine DELETRAZ-DELPORTE Année universitaire 2010/2011 Université Joseph Fourier de Grenoble - Tous droits réservés.
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailAspects juridiques des tests d'intrusion
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes
Plus en détailConditions générales de vente et d utilisation de la plateforme MailForYou à compter du 27 janvier 2015
Conditions générales de vente et d utilisation de la plateforme MailForYou à compter du 27 janvier 2015 Anthemis - Révision 2 27/01/2015 ARTICLE 1 OBJET DU CONTRAT 1.1 Objet du contrat Le présent contrat
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailCharte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet
Plus en détailCHARTE D UTILISATION de la Page Facebook officielle TAG
CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)
Plus en détailFiche informative sur les droits et responsabilités en ligne
Fiche informative sur les droits et responsabilités en ligne On a tous des droits en ligne. Respect! «La libre communication des pensées et des opinions est un des droits les plus précieux de l homme ;
Plus en détailCHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)
CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur
Plus en détailPhotos et Droit à l image
Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détail- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ;
E-réputation : la poursuite et les sanctions des propos injurieux ou diffamatoires sur internet Article juridique publié le 15/07/2014, vu 4483 fois, Auteur : MAITRE ANTHONY BEM L'injure et la diffamation
Plus en détailCHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX
CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX Cette charte s'adresse à tout personnel de l'éducation nationale ci-dessous désigné par l'"utilisateur" PREAMBULE
Plus en détailLa majorité, ses droits et ses devoirs. chapitre 7
La majorité, ses droits et ses devoirs chapitre 7 Si le 18 e anniversaire véhicule souvent l idée de plus d indépendance, il est aussi le moment de la majorité légale, assortie d un certain nombre de droits
Plus en détailLes données à caractère personnel
Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement
Plus en détailRevue d actualité juridique de la sécurité du Système d information
Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l
Plus en détailLE DOCUMENT UNIQUE DE DELEGATION
LE DOCUMENT UNIQUE DE DELEGATION 1 Document Unique de Délégation Un document qui permet de définir les responsabilités : civiles - pénales Des dirigeants pleinement conscients de leur périmètre de responsabilité,
Plus en détailExemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise
http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,
Plus en détailet développement d applications informatiques
Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée
Plus en détailConditions Générales d Utilisation de la plateforme depot-doublage.fr
Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»
Plus en détailCharte d'hébergement des sites Web
Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,
Plus en détailL EVALUATION PROFESSIONNELLE
INFODROIT- 22 mars 2011 L EVALUATION PROFESSIONNELLE Dossier préparé et présenté par Lamiel TURLOT, juriste à l UD CFDT Paris SOMMAIRE L évaluation professionnelle, une obligation pour l employeur?...3
Plus en détailNathalie Calatayud - Responsabilité juridique de l'infirmière
Responsabilité de l infirmière Que signifie être responsable? Dans le langage juridique Dans le langage courant c'est répondre des conséquences dommageables de ses actes ou de ses abstentions obligation
Plus en détail87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.
LES RESEAUX SOCIAUX : ZONES DE NON-DROIT? Salon E-MARKETING Mardi 24 janvier 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com
Plus en détailDES RESSOURCES INFORMATIQUES DE L'IFMA
CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique
Plus en détailCHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE
CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,
Plus en détailCharte d hébergement de site web
Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46
Plus en détailCharte de déontologie SMS+ applicable au 01/10/2013
Charte de déontologie SMS+ applicable au 01/10/2013 Principales évolutions : Les principales évolutions par rapport aux versions précédentes ont été surlignées en jaune. Article modifié Charte de déontologie
Plus en détailAZ A^kgZi Yj 8^idnZc
Bienvenue à l âge de la majorité! l État vous présente vos droits et devoirs ainsi que les principes fondamentaux de la République à travers «Le Livret du Citoyen» Nom... Prénom... Date de naissance...
Plus en détailRÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION
RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détailLes fiches déontologiques Multicanal
Les fiches déontologiques Multicanal Avril 2011 SOMMAIRE Préalable Fiche 1 Droit d information des personnes - Multicanal Fiche 2 Droit d opposition - Postal Fiche 3 Droit d opposition - Téléphone Fiche
Plus en détailLes nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme
Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise
Plus en détailCode à l intention des partenaires commerciaux
Code à l intention des partenaires commerciaux Groupe Axpo Code à l intention des partenaires commerciaux 02 03 Table des matières Introduction... 05 I. Éthique commerciale et intégrité... 07 II. Respect
Plus en détailVIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris
VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris La question à traiter concerne le respect de la vie privée dans le monde du travail. Jusqu à quel point
Plus en détailJE MONTE UN SITE INTERNET
JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous
Plus en détailCOMMUNICATION POLITIQUE ObligationS légales
COMMUNICATION POLITIQUE ObligationS légales et BONNES PRATIQUES Édition Janvier 2012 Sommaire AVANT-PROPOS 2 I Le cadre général de la protection des données personnelles 3 les cinq principes clefs à respecter
Plus en détailLA REBELLION. a) il faut que l'agent ait agi dans l'exercice de ses fonctions.
LA REBELLION La rébellion est le fait de s'opposer violemment aux fonctionnaires et officiers publics qui agissent pour l'exécution et l'application des lois. I - ELEMENTS CONSTITUTIFS A - L ELEMENT LEGAL
Plus en détailSommaire. 1. Préambule
2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des
Plus en détailLes fondamentaux de la culture web
Les fondamentaux de la culture web Gérer une situation de crise liée à une publication sur les réseaux sociaux 1 Table des matières Préambule..3 I. Facebook.4 1. Savoir distinguer un profil FB d une page
Plus en détailQuelles sont les informations légales à faire figurer sur un site Internet?
> Accueil > Le Droit en pratique > Fiches pratiques Quelles sont les informations légales à faire figurer sur un site Internet? Le site Internet est un vecteur d informations. Mais il en collecte également,
Plus en détailCHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs
CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs Dans le cadre du projet : ENTRE : Le collège, doté par le conseil général de l Aisne, d un Espace Numérique de Travail itslearning-vs
Plus en détailLE CABINET E&R CONSULTANTS VOUS INFORME ET VOUS ACCOMPAGNE
LE CABINET E&R CONSULTANTS VOUS INFORME ET VOUS ACCOMPAGNE Le 11 janvier 2013 Chers clients, L employeur est tenu d afficher sur le lieu de travail un certain nombre de documents informatifs à l attention
Plus en détailEmplacement de la photo d ouverture du domaine
FORMATION INITIATEUR Emplacement de la photo d ouverture du domaine Commission pédagogique de la Direction Technique Nationale 28/11/03 Une dimension morale «Être responsable» c est accepter et subir,
Plus en détailLes bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques
Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net
Plus en détailSection 3. Utilisation des ressources informatiques et du réseau de télécommunication
SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction
Plus en détailLes victimes et auteur-e (s) de violences domestiques dans la procédure pénale
Les victimes et auteur-e (s) de violences domestiques dans la procédure pénale (Le contenu de cette présentation n engage pas le Ministère public) 1 Objectifs et plan I. Tour d horizon des différentes
Plus en détailDROIT AU DEREFERENCEMENT
DROIT AU DEREFERENCEMENT Les critères communs utilisés pour l examen des plaintes Commission Nationale Informatique et Libertés - 8 rue Vivienne CS 30223-75083 Paris Cedex 02 Tél. : 01 53 73 22 22 - Fax
Plus en détailContinuité d activité. Enjeux juridiques et responsabilités
Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans
Plus en détailChapitre 6 Les aspects juridiques de l'e-pub
Chapitre 6 Les aspects juridiques de l'e-pub A. Publicité : généralités................................................... 149 B. Définition large de la publicité...........................................
Plus en détailCHARTE ETHIQUE GROUPE HEURTEY PETROCHEM
CHARTE ETHIQUE GROUPE HEURTEY PETROCHEM SOMMAIRE I. OBJET DE LA CHARTE ETHIQUE GROUPE... 1 II. DROITS FONDAMENTAUX... 1 1. Respect des conventions internationales... 1 2. Discrimination et harcèlement...
Plus en détail«Marketing /site web et la protection des données à caractère personnel»
«Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service
Plus en détailCharte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Plus en détailRESPONSABILITES ET ASSURANCE DANS LE DOMAINE ASSOCIATIF
RESPONSABILITES ET ASSURANCE DANS LE DOMAINE ASSOCIATIF L ASSOCIATION : Construction humaine, Construction juridique. RAPPEL Un cadre législatif fondamental - article 1 loi du 1 juillet 1901 : «l association
Plus en détailCadre juridique de la Protection des Données à caractère Personnel
Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan
Plus en détailGuide juridique de l'e-commerce et de l'e-marketing
Choisir un nom de domaine et une marque 1. Introduction 13 2. Définitions et notions juridiques 14 2.1 Le nom de domaine 14 2.1.1 Qu est-ce qu un nom de domaine? 14 2.1.2 Un nom de domaine, pour quoi faire?
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailCollège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049
Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif
Plus en détailCharte E-mails (Version V2)
(Version V2) Préambule La présente charte (version V2) est une mise à jour de la charte E-mails initiale (version V1). Elle constitue un code de bonnes pratiques relatives au fonctionnement de l emailing
Plus en détailLoi n du relative à la protection des données à caractère personnel
REPUBLIQUE DE CÔTE D IVOIRE Union Discipline Travail Loi n du relative à la protection des données à caractère personnel CHAPITRE I : DEFINITIONS Article 1 : Les définitions des instruments juridiques
Plus en détailConditions d'utilisation de la plateforme Défi papiers
Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute
Plus en détailRèglement d INTERPOL sur le traitement des données
BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du
Plus en détailConditions Générales de Vente et d Utilisation
Conditions Générales de Vente et d Utilisation Version en date du 5 avril 2014 Page 1 sur 14 Article 1 : Définition du présent contrat Les présentes Conditions Générales de Vente et d Utilisation (ci-après
Plus en détailCharte académique relative à L HEBERGEMENT DES SITES WEB
Charte académique relative à L HEBERGEMENT DES SITES WEB Académie de Grenoble - Janvier 2013 1 CHARTE ACADEMIQUE RELATIVE A L HEBERGEMENT DES SITES WEB OBJET Le serveur académique, placé sous la responsabilité
Plus en détailTITRE VI- De diverses infractions liées au commerce électronique
TITRE VI- De diverses infractions liées au commerce électronique Présentation des textes Le commerce électronique, l'informatique et les nouvelles technologies de l'information se développent et prennent
Plus en détailLe BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS
ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data
Plus en détailNous constatons de nos jours
LA RESPONSABILITE DES DIRIGEANTS DE SOCIETES par Me Jean Brucher Nous constatons de nos jours que l internationalisation et la globalisation des problèmes relatifs à l activité des entreprises ainsi que
Plus en détailE-RÉPUTATION ET MAUVAISE RÉPUTATION
E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière
Plus en détailLes responsabilités civile et pénale de l'élu local. > Observatoire SMACL des risques de la vie territoriale
Les responsabilités civile et pénale de l'élu local des risques de la vie territoriale Nombre de poursuites contre les élus locaux, les fonctionnaires territoriaux, et les collectivités territoriales (toutes
Plus en détailconditions générales d utilisation auteurs welovewords
conditions générales d utilisation auteurs welovewords 1/ contexte WeLoveWords est une communauté d auteurs online accessible à l adresse suivante : www.welovewords.com. WeLoveWords permet à ses membres
Plus en détailCODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE
CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE Avis conforme de la CNIL le 22 mars 2005 Mars 2005 Syndicat National de la Communication Directe 44, rue d Alésia 75682 Paris Cedex 14 Tel :
Plus en détailDirection de l administration pénitentiaire Le placement sous surveillance électronique mobile
Direction de l administration pénitentiaire Le placement sous surveillance électronique mobile Sous-direction des personnes placées sous main de justice (PMJ) Pôle PSEM Septembre 2007 Le placement sous
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailFICHE PRATIQUE R3 TEXTES REGLEMENTAIRES
FICHE PRATIQUE R3 REGIME JURIDIQUE VENTES AU DEBALLAGE BROCANTES, VIDE-GRENIERS VENTE D'OBJETS MOBILIERS USAGES TEXTES REGLEMENTAIRES Réglementation janvier 2 0 1 4 Cette fiche pratique est de nature purement
Plus en détailConditions générales.
Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites
Plus en détailLa responsabilité civile et pénale. Francis Meyer -Institut du travail Université R. Schuman
La responsabilité civile et pénale Francis Meyer -Institut du travail Université R. Schuman La responsabilité civile est la conséquence, soit de l'inexécution d'un contrat, soit d'un acte volontaire ou
Plus en détailRISQUE SPORTIF ET ASSURANCE
RISQUE SPORTIF ET ASSURANCE 1 SOMMAIRE I. NOTION DE RESPONSABILITES A. La responsabilité civile 1. La responsabilité civile délictuelle 2. La responsabilité civile contractuelle B. La responsabilité pénale
Plus en détailCHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante
Plus en détailLes médias sociaux Présentation aux collégiens
Groupe SSI Les médias sociaux Présentation aux collégiens Les médias sociaux Les médias sociaux Groupe SSI Les réseaux sociaux : L exemple de Facebook Que fait-on sur Facebook? Facebook regroupe en un
Plus en détailDenis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr
est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement
Plus en détailRESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL
RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL 02/06/2015 En matière de droit du travail, la responsabilité de l employeur peut être engagée dans de nombreuses situations que nous allons examiner ci-dessous.
Plus en détailCHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF
CHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF Conditions d'ouverture de compte : Être une association déclarée loi 1901, dont le siège social se trouve sur Pessac. Justificatifs obligatoires
Plus en détailCharte Informatique de l Universite
Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs
Plus en détailDROIT D AUTEUR & BASES DE DONNÉES
DROIT D AUTEUR & BASES DE DONNÉES Un mémento incontournable pour tous les utilisateurs du web soucieux de protéger leurs bases de données Le droit français accorde aux bases de données un système original
Plus en détailJurisanimation.fr 2012 - Tous droits réservés. Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM
2012 - Tous droits réservés Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM LA RESPONSABILITE DU DIRECTEUR D ACM En principe, on qualifie la responsabilité comme le fait d assumer la conséquence de ses
Plus en détailResponsabilité civile et pénale des associations
Responsabilité civile et pénale des associations En engageant une action associative, sachez que le fait de déposer des statuts et donc d adapter les règles de la loi 1901 vous obligent à appliquer la
Plus en détailLa prise illégale d intérêts
La prise illégale d intérêts Valeurs sociales protégées : Il s agit simplement de préserver, d une part, la probité dans la gestion des affaires publiques en respectant le vieil adage " nul ne peut servir
Plus en détailGuide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche
Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche 1/ 10 Sommaire Article I Préambule... 3 Article II
Plus en détail