Les impacts du numérique sur la profession d avocat

Dimension: px
Commencer à balayer dès la page:

Download "Les impacts du numérique sur la profession d avocat"

Transcription

1 Florian STRICH Master 2 Droit du Numérique-Administration-Entreprises Ecole de Droit de la Sorbonne Université Paris 1 Panthéon-Sorbonne Mémoire de recherche L E-AVOCAT Les impacts du numérique sur la profession d avocat Sous la direction de M. Thomas SAINT-AUBIN Année universitaire

2 AVANT-PROPOS Ce mémoire est dédicacé à Me Arnaud Dimeglio, avocat aux barreaux de Montpellier et Paris, spécialisé en droit des Nouvelles Technologies et de la Propriété Intellectuelle. C est en son cabinet que j ai trouvé ma vocation pour la profession d avocat, et c est également grâce à lui que j ai découvert le droit des Nouvelles Technologies qui fait aujourd hui mon quotidien. Il a été, dès le début des années 2000, l un des premiers e-avocats. L E-AVOCAT 2

3 REMERCIEMENTS Avant toutes choses, je tiens à remercier les personnes sans le concours de qui, ce mémoire n aurait jamais vu le jour. Je remercie en premier lieu M. Thomas Saint-Aubin, dont le dynamisme, la confiance et la patience, m ont donné grand courage face à la lourde tâche que constitue la construction d un mémoire de recherche. Je tiens également à témoigner ma gratitude à mes directeurs de Master, M. William Gilles et Mme Irène Bouhadana, qui ont oeuvré sans relâche pour faire de notre Master 2, la formation d excellence qu elle est aujourd hui. M. Luc Ferrand, m a également été d une grande aide, par sa science et son accueil chaleureux. Mme Marie Noëlle Sehabiague doit être remerciée tout particulièrement, pour m avoir laissé allouer beaucoup de temps à la rédaction du présent devoir, sur des heures normalement dévolues à mon stage. Je remercie également M. Olivier Levillain pour son attentive relecture de la partie scientifique. Je remercie aussi M. Denis Berthault de m avoir accordé de son précieux temps, et tout particulièrement Mme Patricia Granet, pour ses suggestions et sa bienveillance. Me Alain Bobant doit enfin être remercié pour ses encouragements et son intérêt pour mon étude. Pour votre concours indispensable à l élaboration de ce modeste travail, veuillez croire, Mesdames, Messieurs, en ma profonde reconnaissance. L E-AVOCAT 3

4 TABLE DES MATIERES Introduction CHAPITRE I - DEMATERIALISER SANS BOULEVERSER LES GRANDS EQUILIBRES : E-BARREAU EN QUESTIONS Section I e-barreau à l épreuve du secret professionnel et de la protection des données 1- e-barreau à l épreuve du secret professionnel 2- e-barreau à l épreuve de la sécurité juridique des actes transmis Section II - e-barreau à l épreuve de La sécurité informatique 1- La sécurité apportée par les mécanismes cryptographiques 2. Une solution plus nuancée en termes d archivage électronique CHAPITRE II - PRATIQUER DANS UN MONDE DEMATERIALISE : L E-AVOCAT EN QUESTIONS Section I - La dématérialisation des échanges entre les avocats et le palais de justice 1 - Architecture juridique et technique de e-barreau 2 - Les services de la plateforme e-barreau Section 2 - L e-avocat et l e-cabinet 1 - La problématique de la publicité sur Internet 2 - La gestion électronique de la relation client Conclusion L E-AVOCAT 4

5 INTRODUCTION La dématérialisation des échanges judiciaires s inscrit dans la dynamique de Révision Générale des Politiques Publiques, lancée par une communication du Conseil d Etat du 10 juillet 2007 et reprise sous le nom de Modernisation de l Action Publique (MAP) par le Gouvernement de M. Ayrault à partir du 18 décembre RGPP et MAP ont pour double objectif l amélioration de l action publique et la baisse des dépenses publiques. Appliquée à la justice, cette démarche a donné naissance à la réforme de la carte judiciaire entreprise en 2007 et achevée en 2010, qui a abouti à la suppression de 401 juridictions, faisant passer de 1206 à 819 le nombre de juridictions en France au 1er janvier Il fallait alors éviter que la réforme n éloigne la Justice des justiciables, d où la nécessité de faciliter les communications entre les acteurs de la procédure, pour éviter notamment aux avocats de parcourir de longues distances. Dans le même temps, la politique de non remplacement d un fonctionnaire sur deux, également issue de la cette dynamique, conduisant à une réduction drastique des effectifs dans les greffes des tribunaux. Il fallait alors d alléger la charge de travail des fonctionnaires par la simplification des «process» de gestion des dossiers, avec pour but ultime leur automatisation. Le numérique offrait alors une méthode pour mener à bien cet objectif d accroissement de la productivité : la dématérialisation L E-AVOCAT 5

6 Cette technique «présente plusieurs avantages, notamment la réduction des coûts et des temps de traitement, la sécurisation des flux, l homogénéisation des processus documentaires et de fait, une meilleure réponse aux contraintes légales et réglementaires de plus en plus fortes.» 3 La dématérialisation consiste en pratique à créer des données, à les faire circuler de manière automatique et à les stocker, le tout de manière sécurisée et fiable. Un tel projet nécessite une normalisation des relations entre tous les acteurs de la procédure afin d homogénéiser les systèmes d information. CREER DES DONNEES Contrairement à la démarche de numérisation qui se borne à enregistrer une copie numérique d un document papier, la dématérialisation consiste en la création d un original dématérialisé. Les informations sont dès lors valorisées indépendamment de leur support. Selon le Trésor de la Langue Française 4 (TLF), la donnée est «ce qui est connu et admis, et qui sert de base, à un raisonnement, à un examen ou à une recherche.» : elle est donc une information intelligible de valeur, quelque soit son support et son mode de transmission. Or que sont les éléments d un dossier judiciaire, sinon des informations précieuses, servant de base «à un raisonnement, à un examen ou à une recherche»? Le support matériel de la donnée n a alors pas d importance. C est pourquoi nous retrouverons tout au long de notre étude la notion de donnée, qui se prête particulièrement à la dématérialisation en raison de son indifférence à son support physique. 3 Définition de la Caisse des depots et consignations (date de consultation ) 4 L E-AVOCAT 6

7 FAIRE CIRCULER DES DONNEES La circulation des informations est facilitée de manière considérable par la dématérialisation, notamment grâce à l intégration directe des données. Elle ne s envisage que dans le cadre d une démarche de dématérialisation de bout en bout. L INTEGRATION DIRECTE DES DONNEES La gestion de documents papier numérisés est appelée Gestion Electronique des Documents (GED), et permet également des gains de productivité honorables en supprimant l édition papier et en facilitant la recherche et l archivage. Mais la dématérialisation est la seule technique permettant l automatisation des flux grâce à des langages numériques tels que le format XML (Extensible Markup Langage). L automatisation des flux permet la communication en temps réel des données ainsi que leur intégration dans les systèmes de traitement des différents acteurs de la procédure. Une telle technique permet alors l économie de la transmission et de la saisie de l information, pour ne laisser à l homme que son traitement. Si on prend par exemple la gestion papier de l enrôlement d une affaire auprès du greffe d un tribunal, le personnel du greffe est obligé de saisir les informations contenues dans le dossier papier déposé par l avocat dans le système d informations (SI) du tribunal. Dans une démarche 100% dématérialisée, les informations arriveront directement dans le SI du tribunal permettant une économie de temps substantielle au niveau du greffe. La notion clé pour permettre une telle fluidité de l échange des informations est celle d interopérabilité. «L'interopérabilité est la capacité que possède un produit ou un système, ( ) à fonctionner avec d'autres produits ou systèmes existants ou futurs et ce sans restriction d'accès ou de mise en œuvre.» (date de consultation ) L E-AVOCAT 7

8 Or, les SI de la sphère judiciaire sont d une grande hétérogénéité car chacun ont été construits à partir d initiatives particulières à chaque branche d activité 6. En ce qui concerne les avocats, chaque cabinet possède son propre système d informations qui devra pouvoir être rendu communiquant envers les SI de la sphère justice. C est pourquoi il a été retenu, pour dématérialiser les échanges judiciaires, le format XML, car permet une interopérabilité totale des flux de données : les données sont directement intégrables à la quasi-totalité des applications existant sur le marché. «L'objectif initial (du XML) est de faciliter l'échange automatisé de contenus complexes (arbres, texte riche ) entre systèmes d'informations hétérogènes (interopérabilité).» 7 Ainsi en pratique, quels que soient les logiciels utilisés par les avocats et la justice, les données échangées entre eux pourront être intégrées directement dans leurs SI. LA NECESSAIRE DEMATERIALISATION DE BOUT EN BOUT Les gains économiques et organisationnels de la dématérialisation ne peuvent s envisager que dans une démarche de «dématérialisation de bout en bout». Les logiques qui sous-tendent la circulation des données sont les mêmes que pour les biens matériels. Le véhicule de l information sera le format (pour nous, le XML). Toutes les étapes de l itinéraire de ce véhicule devront pouvoir l accueillir. Dans le cas contraire, l information devra changer de média. En pratique, il s agit d éviter à tout prix que les données dématérialisées ne soient éditées et traitées sous format papier à une étape de la chaine d information, car un tel changement de média ruine la logique de la dématérialisation en faisant disparaître la notion même d original dématérialisé. 6 Par ex. un système différent à été conçu dans pour la justice pénale et la justice civile 7 (date de consultation ) L E-AVOCAT 8

9 En effet l original dématérialisé exclut toute édition papier car c est sa sécurité sur le plan informatique qui en fait un original. De plus, la rupture de la chaine dématérialisée ruine la logique économique de la dématérialisation en interdisant l intégration directe des données. LA NORMALISATION DES RELATIONS Ainsi, la notion clé de la dématérialisation est l interopérabilité entre toutes les applications de la chaine d information. Cette interopérabilité lorsqu elle doit s appliquer aux relations entre les professionnels du droit impose une normalisation par le haut de ces modes de communication. C est en en pratique sous la direction du Secrétariat Général du Ministère de la Justice que le programme de dématérialisation a été placé, afin d assurer un pilotage transverse du dossier, mobilisant les compétences des équipes techniques et juridiques. La direction de ce programme est assurée par M. Luc Ferrand. Ce projet nécessitait également la collaboration des avocats, sans laquelle celui-ci était voué à l échec : dans une logique de dématérialisation à la source, les avocats sont la source de cette dématérialisation. Or les avocats avaient eux aussi tout intérêt à adhérer au projet de dématérialisation des échanges, et c est pourquoi a été crée au sein du Conseil National des Barreaux (CNB), une commission Intranet et Nouvelles Technologies 8, dirigée présentement par Me Clarisse Berrebi. Cette commission a présidé au développement du Réseau Privé Virtuel des Avocat (RPVA), autrement nommé e-barreau. En effet, les gains de productivités importants qui peuvent être apportés par les Nouvelles Technologies sont susceptibles d intéresser tous les types de structures et notamment certains petits cabinets qui peinent à faire prospérer leur activité. 8 (date consultation ) L E-AVOCAT 9

10 Il existe en effet une certaine crise de la profession, non pas en volume (le revenu moyen par avocat n a diminué que de 4% pour la première fois en trente ans en 2009) ; mais en termes de disparités de rémunérations entre avocats. Ainsi par exemple, les avocats non expérimentés parisiens gagnent 53% de plus que leurs confrères provinciaux, cet écart passant à 82,6% pour les plus expérimentés. De même, les femmes avocates gagnent en moyenne 50% de moins que les hommes, cet écart continuant d augmenter. 9 De plus, il se développe en parallèle depuis une dizaine d années un courant de «commercialisation du droit» 10, qui touche notamment les grands cabinets et favorise l émergence des Nouvelles Technologies : «SUR UN MARCHE TRES CONCURRENTIEL ET ATOMISE (150 CABINETS SIGNIFICATIFS A PARIS), OU LES CLIENTS LANCENT DE PLUS EN PLUS D'APPELS D'OFFRES ET SELECTIONNENT DES "PANELS", LA CULTURE DE PROFESSION LIBERALE FEUTREE ET OPAQUE DISPARAIT AU PROFIT D'UNE MISE EN CONCURRENCE QUASI SYSTEMATIQUE SUR LA BASE DE CRITERES OBJECTIFS.» 11 «BREF, NON SEULEMENT L'AGE D'OR DES HONORAIRES AU TEMPS PASSE ET DES MARGES DE 50% ET PLUS EST TERMINE, MAIS LE MARCHE DU DROIT ENTRE A GRAND PAS DANS L'ERE DU LOW COST.» 12 Perte de compétitivité pour certains, exigence de renouvellement pour les autres, la niche de productivité que représente le numérique une opportunité pour tous. La niche de productivité des Nouvelles Technologies réside essentiellement dans le fait que les tâches administratives qui font l objet de la dématérialisation, ne sont pas 9 Tous chiffres tirés de remunerations-des-avocats (date de consultation ) 10 «Cabinets d avocats et transparence» (date de consultation ) 11 ibid. 12 ibid. L E-AVOCAT 10

11 facturables au client 13 dans le cadre de la facturation dite «au temps passé» (par opposition à la facturation au forfait). Ces tâches sont aussi variées que se déplacer au greffe pour l enrôlement d une affaire, se déplacer aux audiences de mise en état, dupliquer les documents pour les communiquer au Greffe et au contradicteur, aller à la poste, et particulièrement chronophage. Ainsi, la dématérialisation des échanges avec la Justice est une amélioration de productivité importante pour les petits comme pour les grands cabinets : quelque soit la taille de l entreprise, elle permet un recentrage du temps de travail sur le cœur de métier de l avocat, à savoir une prestation intellectuelle de haut niveau. C est d ailleurs ce type d arguments que l on retrouve sous la forme d exemples dans une présentation des procédures dématérialisées faite aux avocats par le CNB 14 : «J ai reçu 3 nouvelles pièces à verser aux débats dans un dossier d immobilier... seulement 6 pages mais 12 contradicteurs (constructeurs, sous-traitants, assurances) Aujourd hui : Vous faites 12 copies des pièces qu il faut bien transmettre aux 12 confrères constitués avec un courrier d envoi copies, 12 lettres, 12 enveloppes, puis 12 timbres ou un déplacement au Palais... bien chargé Avec le RPVA : Vous faites un mail au Président, copie aux confrères, les pièces sont attachées au message. Un mail pré-rempli» 13 Powerpoint du CNB «e-barreau, une contrainte ou une opportunité» J.C. Guerrini, Nicolas Herzog, Alain Rétière. 14 ibid. L E-AVOCAT 11

12 «J ai des conclusions «dernier jour» que je viens de terminer... Aujourd hui : Copies à tirer, tamponner, timbrer puis vous filez au Palais, patientez 30 à l audience et retour au Cabinet. Edition des copies des conclusions, signature, timbre, aller retour au Palais... le plus souvent du temps non facturable... Avec le RPVA : Vous joignez vos conclusions à un mail adressé au Tribunal et aux confrères. Un mail.» Mais la dématérialisation des échanges judiciaire s inscrit dans une démarche plus large, apparue il y a dix ans sous la double impulsion du Land de Saxe et de l Autriche avec l interconnexion des registres du commerce et des sociétés dans le but de favoriser la libre circulation des biens et services en Europe : l e-justice. 15 L e-justice, outrepasse le champ classique judiciaire : au delà des échanges électroniques entre les professionnels du droit, la dématérialisation est au sens de l e-justice une opportunité pour offrir au citoyen un véritable accès au droit et au juge. 16 C est d ailleurs le sens du portail «destiné à devenir le guichet électronique unique en matière de justice» 17 au niveau européen, et qui comporte une information juridique dans les vingt-deux langues des Etats-membres et à terme un accès aux téléprocédures dispensées de représentation obligatoire. Toutefois, sous présidence française (2008), l Union Européenne a assisté à un fort recentrage de l e-justice sur la sphère judiciaire. 15 Entretien avec M. Luc Ferrand, Responsable du pôle Dématérialisation au Ministère de la Justice 16 Thierry Ghera (dir.), Dématérialisation des procédures judiciaires au sein de l Union Européenne, IEPJ, (date de consultation ) L E-AVOCAT 12

13 Il apparaît en effet de manière évidente que la démarche française en matière d e-justice a toujours été centrée sur la dématérialisation des échanges entre les professionnels du droit, et particulièrement entre les avocats et la sphère Justice. 18 De plus l échec récent du projet de Carte d Identité Electronique (CNIE) en raison de la censure partielle par le Conseil Constitutionnel 19 de la loi n du 27 mars 2012 relative à la protection de l identité ; a mis en échec les projets du Ministère de la Justice visant à instaurer des téléprocédures judiciaires accessibles aux citoyens dans le cadre des procédures dispensées de représentation obligatoire (par exemple, la déclaration au greffe du Tribunal d Instance, aujourd hui disponible sous forme de formulaire Cerfa). En effet, la CNIE était le seul moyen en l état actuel des connaissances, de permettre l identification certaine des personnes sur Internet. C est d ailleurs selon les techniques de la CNIE (signature électronique), que les avocats s identifient dans les procédures dématérialisées 20. Ce ralentissement n a toutefois pas empêché l émergence du projet de dématérialisation des procédures judiciaires au niveau national. 18 Aujourd hui, le processus de dématérialisation étant relativement balisé au niveau avocat, l actualité brûlante de l e-justice se situe plus au niveau des Huissiers de Justice. 19 n du 22 mars cf. infra L E-AVOCAT 13

14 LA DEMATERIALISATION DES ECHANGES JUDICIAIRE : 10 ANS DE TRAVAIL Dès mars quelques documents sont échangés par le canal électronique entre les avocats et le Tribunal d Instance de Paris, tandis que le principe de la liaison entre les intranets Justice (RPVJ 22 ) et avocat (RPVA), qui est à la base de tous les échanges entre le barreau et les tribunaux, est validé dès 2004 lors d une assemblée générale du Conseil National des Barreaux 23. C est ainsi que naît le principe de la plateforme e-barreau ( qui offre un bouquet de services dématérialisés aux avocats. L adoption du décret du 28 décembre 2005 est un pas déterminant pour la dématérialisation des échanges entre avocats et Justice car il introduit au Code civil les articles et suivants dans une section intitulée «Les échanges électroniques». Ces nouveaux articles permettent alors la dématérialisation de l intégralité des données judiciaires en matière civile. Mais c est avec la convention cadre signée entre le CNB et le Ministère de la Justice 28 septembre 2007 que naît la plateforme e-barreau telle que l on la connaît aujourd hui, et qui servira de base aux évolutions futures de la dématérialisation de la Justice. Les procédures disponibles sur e-barreau se sont ensuite progressivement ouvertes sur la Cour d Appel ainsi que les juridictions administratives comme nous le verrons dans cette étude (cf. infra 24 ). 21 Convention du 3 juillet 2003 entre le Ministère de la Justice et le CNB 22 Réseau Privé Virtuel Justice 23 Article 21-1 Loi n du 31 décembre 1971 portant réforme de certaines professions judiciaires et juridiques : «Le Conseil national des barreaux, établissement d'utilité publique doté de la personnalité morale, est chargé de représenter la profession d'avocat notamment auprès des pouvoirs publics. Dans le respect des dispositions législatives et réglementaires en vigueur, le Conseil national des barreaux unifie par voie de dispositions générales les règles et usages de la profession d'avocat.» 24 Chapitre 2 ; Section 1 2 L E-AVOCAT 14

15

16 Toutefois, le dispositif e-barreau a peiné à générer de l enthousiasme chez les praticiens lors de sa présentation, la faute en partie à l inégalité de traitement qui avait été instaurée entre Paris et la Province 25 : le barreau de Paris ayant été anciennement équipé d une solution dénommée e-greffe accessible par les mêmes spécifications techniques que e-barreau, les avocats parisiens ne sont pas confrontés à la nécessité d acquérir le «boîtier NAVISTA» 26 que les confrères en région doivent payer 69 HT à l acquisition plus 19 par mois 27. Mais c est aussi et surtout parce que l infiltration de la profession d avocat par le numérique n est pas la simple mise en place de téléservices, mais une véritable révolution de la manière de pratiquer le droit, et que cette révolution touche de nombreux autres aspects de la profession. Or quand on connaît la prudence des avocats par rapport au changement, «le côté «loup» des professions libérales» 28, on comprends quelles difficultés a eues le CNB pour promouvoir le projet e-barreau. On compte aujourd hui avocats 29 connectés au RPVA pour avocats en France 30. Cette méfiance a pu se manifester quant au niveau de sécurité offert par ces dispositifs. A cela s ajoute la crainte d une déshumanisation de la pratique du métier d avocat, ainsi qu un bouleversement des grands équilibre du procès. Fait-on face à de simples nouveaux outils de performance ou à une révolution profonde du métier? Autant de questions que nous aurons l occasion d aborder en explorant d une part, le cadre juridique et technique de la dématérialisation du droit, et d autre part les évolutions du métier d avocat dues aux nouvelles technologies. 25 Hubert BITAN, «Le cabinet d avocats à l ère numérique», Revue Droit de l immatériel , LAMY, Est en réalité un «VPN», cf. infra 27 Prix au , ne comprend pas le coût de la clé USB sécurisée e-barreau qui est de 7 par mois et par avocat. (date de consultation ) 28 Jean Gasnault, Les NTIC et les avocats, E-justice, Dalloz, (date de consultation )

17 CHAPITRE I DEMATERIALISER SANS BOULEVERSER LES GRANDS EQUILIBRES : E-BARREAU EN QUESTIONS L E-AVOCAT 17

18 SECTION I - E-BARREAU A L EPREUVE DE LA SECURITE JURIDIQUE La dématérialisation des échanges entre les avocats et les greffes pose de grandes questions en termes de sécurité juridique dans la mesure où les données traitées dans le cadre de l e-barreau sont sensibles, que ce soit au niveau de leur soumission au secret professionnel mais aussi au niveau du droit des données personnelles. Dans le même temps, la signature de l avocat a de grandes conséquences sur le plan juridique, c est pourquoi la valeur juridique des pièces produites ne doit poser aucune difficulté dans un environnement dématérialisé. L E-AVOCAT 18

19 1 - E-BARREAU A L EPREUVE DU SECRET PROFESSIONNEL La dématérialisation de procédures judiciaires n est pas une opération innocente. Au delà de représenter des expériences capitales au sein de la vie d une personne ou d une entreprise, les procès se nourrissent de données extrêmement sensibles. Un avocat doit tout savoir sur son client, c est pourquoi il détient sur lui des éléments qui ont parfois vocation à rester confidentiels, notamment dans le cadre de certaines correspondances entre avocats. Les données faisant l objet de traitements dans le cadre de l e-justice ont donc un statut particulièrement délicat dans la mesure où elles sont des données personnelles au sens de la loi du 6 janvier 1978, mais aussi des informations protégées par le secret professionnel. A. DES DONNEES PERSONNELLES AU SENS DE LA LOI DE 1978 Sont des données personnelles «toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres.» 31 Ainsi, les données transmises dans le cadre d une procédure dématérialisée sont des données à caractère personnel, dans la mesure où les personnes concernées sont identifiées le plus précisément possible. Ces données possèdent de plus un caractère d intimité particulièrement prégnant, c est notamment le cas des données traitées dans le cadre d une procédure pénale, c est pourquoi leur traitement ne peut être fait que par des professionnels de justice, conformément à l article 9 de la loi précitée : «Les traitements de données à caractère personnel relatives aux infractions, condamnations et mesures de sûreté ne peuvent être mis en oeuvre que par : 31 Article 2 de la loi du 6 janvier 1978 relative à l informatique, aux fichiers, et aux libertés L E-AVOCAT 19

20 1 Les juridictions, les autorités publiques et les personnes morales gérant un service public, agissant dans le cadre de leurs attributions légales ; 2 Les auxiliaires de justice, pour les stricts besoins de l'exercice des missions qui leur sont confiées par la loi ; ( )» Cette particularité a donné lieu à une demande d avis auprès de la CNIL de la part du Ministère de la Justice concernant le projet de mise en place d une téléprocédure en matière pénale sur e-barreau. 32 Cette qualité de donnée personnelle entraîne une obligation de sécurité et de confidentialité des données, contenue à l article 34 de la loi du 6 janvier Ainsi, le «responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu'elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès.» Ces données sont également soumises au secret professionnel. 32 Délibération n du 20 décembre 2007 portant avis sur un projet d arrêté portant création d un traitement de numérisation des procédures pénales L E-AVOCAT 20

21 B. DES DONNEES SOUMISES AU SECRET PROFESSIONNEL La profession d avocat est soumise au secret professionnel 33. L atteinte au secret professionnel est un délit pénal sanctionné par l article du Code pénal 34, d un an d emprisonnement et de d amende. En ce qui concerne le secret professionnel de l avocat, l article 2 du Règlement Interieur National de la profession d Avocat (RIN) 35 precise que celui-ci «couvre en toute matière, dans le domaine du conseil ou celui de la défense, et quels qu en soient les supports, matériels ou immatériels (papier, télécopie, voie électronique )». Sont notamment visés les «consultations», les «correspondances» entre l avocat et son client ainsi qu entre avocats (excepté les courriers officiels) ;«les notes d entretien et plus généralement toutes les pièces du dossier, toutes les informations et confidences reçues par l avocat dans l exercice de la profession»; «le nom des clients et l agenda de l avocat»; «les règlements pécuniaires et tous maniements de fonds»; «les informations demandées par les commissaires au comptes ou tous tiers». Comme on le verra par la suite, toutes les données transmissibles via e-barreau sont rentrent dans le champ d application de l article 2 du RIN (ex. correspondances, agenda, pièces du dossier ). En conséquence, les procédures judiciaires dématérialisées doivent réunir les conditions du respect du secret professionnel et du droit de la protection des données personnelles, notamment en termes de sécurité des données et de confidentialité. 33 Règlement intérieur national de la profession d avocat, article 2 34 Modifié par Ordonnance n du 19 septembre art. 3 (V) JORF 22 septembre 2000 en vigueur le 1er janvier 2002 : «La révélation d'une information à caractère secret par une personne qui en est dépositaire soit par état ou par profession, soit en raison d'une fonction ou d'une mission temporaire, est punie d'un an d'emprisonnement et de euros d'amende.» 35 Article 2 du Règlement Interieur National de la profession d Avocat (Article 21-1 de la loi du 31 décembre 1971 modifiée) (date de consultation 10 juin 2013) L E-AVOCAT 21

22 Ce double impératif de sécurité et confidentialité des données a été consacré par la loi n du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique, comme condition essentielle de la valeur juridique de l acte d avocat dématérialisé. 2 - E-BARREAU A L EPREUVE DE LA SECURITE JURIDIQUE DES ACTES TRANSMIS La technique de la signature électronique est l une des principales techniques de sécurité informatique. Elle permet de certifier que l auteur d un acte dématérialisé est bien la personne qu il prétend être : la première fonction de la signature électronique est donc une fonction d identification de la personne. Elle permet également d assurer que le document est intègre, c est à dire que les données concernées n ont pas fait l objet d une altération postérieurement à sa signature. Elle prouve enfin que le document concerné est authentique. Il s agit des trois fonctions de la signature électronique que l on retrouve dans l article du Code civil introduit par la loi du 13 mars et issue de la transposition de la directive européenne du 13 décembre Pour bien comprendre l utilité de la signature électronique, il convient de revenir sur ce qui fait la force probante d un écrit, selon le chapitre IV du Code civil Loi n du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique, JORF 14 mars Directive 1999/93/CE, du Parlement Européen et du Conseil du 13 décembre 1999 sur un cadre communautaire pour les signatures électroniques 38 Code Civil, Chapitre VI : De la preuve des obligations et de celle du paiement, articles 1315 et suivants. L E-AVOCAT 22

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique. Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération

Plus en détail

Le Réseau Privé Virtuel des Avocats

Le Réseau Privé Virtuel des Avocats Le Réseau Privé Virtuel des Avocats un Internet plus sûr, plus professionnel Un Internet plus sûr pour les avocats et leurs clients Un Internet plus professionnel pour les cabinets Les avocats rendent

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

COMITE DEPARTEMENTAL DU TOURISME DES PYRENEES ORIENTALES

COMITE DEPARTEMENTAL DU TOURISME DES PYRENEES ORIENTALES COMITE DEPARTEMENTAL DU TOURISME DES PYRENEES ORIENTALES Marché relatif à des Prestations d'assistance juridique, de représentation en justice et de prestations pour la mise en concurrence PROCEDURE ADAPTEE

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Premier arrêt de la Cour de Cassation sur la preuve électronique Cour de Cassation, Civ. 2, 4 décembre 2008 (pourvoi n 07-17622)

Premier arrêt de la Cour de Cassation sur la preuve électronique Cour de Cassation, Civ. 2, 4 décembre 2008 (pourvoi n 07-17622) Page 1 Premier arrêt de la Cour de Cassation sur la preuve électronique Cour de Cassation, Civ. 2, 4 décembre 2008 (pourvoi n 07-17622) Le 15 février 2009 - Résumé - L arrêt rendu par la deuxième chambre

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

Dossier de presse L'archivage électronique

Dossier de presse L'archivage électronique Dossier de presse L'archivage électronique Préambule Le développement massif des nouvelles technologies de l information et de la communication (TIC) a introduit une dimension nouvelle dans la gestion

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 ENJEUX JURIDIQUES Me Cathie-Rosalie Joly Avocat Associé Cabinet Ulys Docteur en droit et Avocat au barreau de Paris Avocat communautaire au

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

e-barreau et RPVA Simple, rapide et économe en temps passé, une véritable révolution pour la profession!

e-barreau et RPVA Simple, rapide et économe en temps passé, une véritable révolution pour la profession! e-barreau et RPVA (réseau privé virtuel des avocats) COMMENT ACCÉDER À LA PLATEFORME E-BARREAU À PARTIR DE SON APPLICATIF DE GESTION? Simple, rapide et économe en temps passé, une véritable révolution

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Conditions Générale de «Prestations de services»

Conditions Générale de «Prestations de services» Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales? C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques

Plus en détail

1 - Les conditions légales et réglementaires

1 - Les conditions légales et réglementaires LES REMPLACEMENTS 1. Les conditions légales et réglementaires 2. Formalités diverses - obligations 3. Responsabilités du médecin remplacé et du médecin remplaçant 1 1 - Les conditions légales et réglementaires

Plus en détail

Livre blanc Compta La dématérialisation en comptabilité

Livre blanc Compta La dématérialisation en comptabilité Livre blanc Compta La dématérialisation en comptabilité Notre expertise en logiciels de gestion et rédaction de livres blancs Compta Audit. Conseils. Cahier des charges. Sélection des solutions. ERP reflex-erp.com

Plus en détail

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française RPVA le cloud privé dédié aux avocats le plus grand réseau VPN certifié Technologie française Solution Avocats Vous souhaitez : Garantir la sécurité et la confidentialité de vos données? Optimiser votre

Plus en détail

Règlement de la consultation

Règlement de la consultation PREFECTURE DE VAUCLUSE DIRECTION DEPARTEMENTALE DE LA COHESION SOCIALE DE VAUCLUSE SERVICE LOGEMENT SOCIAL 84905 AVIGNON CEDEX 9 PROCEDURE ADAPTEE en application de l article 28 du code des marchés publics

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Commission nationale de l informatique et des libertés

Commission nationale de l informatique et des libertés 1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel

Plus en détail

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM,

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, Réf. Commercial/documentations FR/EDC/D-Présentations PPT EDC/EDC_fast_contrat_14-11-15 PP Schéma sans ou avec EDC FAST Sans

Plus en détail

Le statut juridique de l archivage électronique : questions choisies

Le statut juridique de l archivage électronique : questions choisies Le statut juridique de l archivage électronique : questions choisies 05.06.2014 Brussels London - www.liedekerke.com Bernard VANBRABANT, Counsel Kirsten VAN GOSSUM, Associate Amandine PHILIPPART DE FOY,

Plus en détail

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR INTRODUCTION A la suite de grands scandales financiers qui ont ébranlés le monde des affaires, les instances législatives et réglementaires des Etats Unis ont remis

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

Jedeclare.com fournisseur de gains de productivité

Jedeclare.com fournisseur de gains de productivité Jedeclare.com fournisseur de gains de productivité Christine CLIPET responsable marketing de jedeclare.com Bonjour Christine CLIPET, pouvez-vous présenter rapidement JeDeclare.com ainsi que votre fonction?

Plus en détail

! "! #! $%& '( )* &#* +,

! ! #! $%& '( )* &#* +, !"#$ % & '! "! #! $%& '( )* &#* +, ( )' *!- + Le Système d Information AUJOURD HUI : à tous les Acteurs «DEMAIN La révolution : à tous digitale les inverse «Citoyens les défauts» : ce qui était autrefois

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE Circulaire du 11 mars 2015 relative à la communication aux administrations publiques et aux organismes exerçant une prérogative de puissance publique d informations ou copies de pièces issues des procédures

Plus en détail

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

Archivage électronique et valeur probatoire

Archivage électronique et valeur probatoire Archivage électronique et valeur probatoire Livre blanc Archivage électronique et valeur probatoire Livre blanc 2 Sommaire 1 Introduction 3 2 Archive et archivage 5 2.1 Qu est-ce qu une archive? 5 2.2

Plus en détail

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Secret de la défense nationale Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Textes source : Articles 413-5, 413-7, 413-9 à 413-12,

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité

Plus en détail

Guide sur la sécurité des échanges informatisés d informations médicales

Guide sur la sécurité des échanges informatisés d informations médicales Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

Les outils cloud dédiés aux juristes d entreprises

Les outils cloud dédiés aux juristes d entreprises Les outils cloud dédiés aux juristes d entreprises Me Béatrice Delmas-Linel - Avocat associé, Cabinet De Gaulle Fleurance & Ass. Co-responsable de l atelier Cloud Computing de l ADIJ M. Vincent Fabié,

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

I La conservation des dossiers médicaux répond à un triple intérêt :

I La conservation des dossiers médicaux répond à un triple intérêt : mai 2009 DOSSIERS MEDICAUX CONSERVATION ARCHIVAGE Article 45 (article R.4127-45 du code de la santé publique) «, le médecin doit tenir pour chaque patient une fiche d'observation qui lui est personnelle

Plus en détail

La simplification du dossier de candidature

La simplification du dossier de candidature FICHE 20 La simplification du dossier de candidature Pour de nombreux opérateurs économiques, la constitution des dossiers de candidature est trop complexe et coûteuse du fait du nombre des documents à

Plus en détail

Marchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.

Marchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P. Marchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Pouvoir adjudicateur : Ecole supérieure d art des Pyrénées

Plus en détail

MEMENTO Version 0.94 25.08.04

MEMENTO Version 0.94 25.08.04 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation

Plus en détail

CONDITIONS PARTICULIERES

CONDITIONS PARTICULIERES CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux

Plus en détail

Formulaires d abonnement e-barreau (RPVA)

Formulaires d abonnement e-barreau (RPVA) Formulaires d abonnement e-barreau (RPVA) Le Conseil national des barreaux et l Unca ont travaillé ensemble afin que le Tronc commun, qui sert d annuaire de référence pour le RPVA et le RPVJ, permette

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

LOI N 2006-01 portant Code des Postes

LOI N 2006-01 portant Code des Postes REPUBLIQUE DU SENEGAL Un Peuple Un But Une Foi LOI N 2006-01 portant Code des Postes EXPOSE DES MOTIFS Le secteur postal connaît actuellement des mutations liées notamment aux avancées technologiques,

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Quelles sont les informations légales à faire figurer sur un site Internet?

Quelles sont les informations légales à faire figurer sur un site Internet? > Accueil > Le Droit en pratique > Fiches pratiques Quelles sont les informations légales à faire figurer sur un site Internet? Le site Internet est un vecteur d informations. Mais il en collecte également,

Plus en détail

Cour d appel de Lyon 8ème chambre. Arrêt du 11 février 2014. Euriware/ Haulotte Group

Cour d appel de Lyon 8ème chambre. Arrêt du 11 février 2014. Euriware/ Haulotte Group Cour d appel de Lyon 8ème chambre Arrêt du 11 février 2014 Euriware/ Haulotte Group Décision déférée : Ordonnance du 12 décembre 2012 du juge des référés du tribunal de commerce de Lyon Références de publication

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

Commentaire. Décision n 2011-171/178 QPC du 29 septembre 2011 M. Michael C. et autre

Commentaire. Décision n 2011-171/178 QPC du 29 septembre 2011 M. Michael C. et autre Commentaire Décision n 2011-171/178 QPC du 29 septembre 2011 M. Michael C. et autre (Renvoi au décret pour fixer certaines dispositions relatives à l exercice de la profession d avocat) Le Conseil constitutionnel

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 01037/12/FR WP 196 Avis 05/2012 sur l informatique en nuage Adopté le 1 er juillet 2012 Le groupe de travail a été institué en vertu de l article

Plus en détail

Conditions d'utilisation de la plateforme Défi papiers

Conditions d'utilisation de la plateforme Défi papiers Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui

Plus en détail

FICHE N 8 - LES ACTIONS EN RECOUVREMENT DES CHARGES DE COPROPRIETE

FICHE N 8 - LES ACTIONS EN RECOUVREMENT DES CHARGES DE COPROPRIETE FICHE N 8 - LES ACTIONS EN RECOUVREMENT DES CHARGES DE COPROPRIETE A QUI INCOMBE LE RECOUVREMENT DES CHARGES? Le rôle du syndic : Le non-paiement des charges par un ou plusieurs copropriétaires oblige

Plus en détail

Décrets, arrêtés, circulaires

Décrets, arrêtés, circulaires Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DE LA JUSTICE ET DES LIBERTÉS Décret n o 2010-148 du 16 février 2010 portant application de la loi organique n o 2009-1523 du 10 décembre 2009 relative

Plus en détail

AUDIT DU RESEAU PRIVE VIRTUEL AVOCATS (RPVA)

AUDIT DU RESEAU PRIVE VIRTUEL AVOCATS (RPVA) NATHAN HATTAB CONSULTANT EN SYSTEMES D'INFORMATION EXPERT EN INFORMATIQUE PRES LA COUR D'APPEL DE PARIS ET LES COURS ADMINISTRATIVES D'APPEL DE PARIS ET DE VERSAILLES 54 RUE JULIETTE SAVAR 94000 CRETEIL

Plus en détail

REGLEMENT DU JEU «JEU GROUPAMA ASSURANCE HABITATION ETUDIANT 100% MOBILE»

REGLEMENT DU JEU «JEU GROUPAMA ASSURANCE HABITATION ETUDIANT 100% MOBILE» REGLEMENT DU JEU «JEU GROUPAMA ASSURANCE HABITATION ETUDIANT 100% MOBILE» Nous vous remercions de votre intérêt pour ce jeu par tirage au sort organisé par Groupama SA, société anonyme au capital de 1

Plus en détail

RÉFORME DES AUTORISATIONS D URBANISME

RÉFORME DES AUTORISATIONS D URBANISME INFORMATIONS JURIDIQUES J 14 Mutuelle des architectes français assurances OCTOBRE 2007 ANNULE ET REMPLACE LA FICHE J 14 DE FÉVRIER 1998 RÉFORME DES AUTORISATIONS D URBANISME La réforme des autorisations

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

L EXPERIENCE TUNISIENNE EN MATIERE D ADMINISTRATION ELECTRONIQUE. Mexico city, novembre 2003

L EXPERIENCE TUNISIENNE EN MATIERE D ADMINISTRATION ELECTRONIQUE. Mexico city, novembre 2003 L EXPERIENCE TUNISIENNE EN MATIERE D ADMINISTRATION ELECTRONIQUE Mexico city, novembre 2003 PLAN 1- Les Préalables 2- Les applications en INTRANET 3- Le développement de l infrastructure 4- Les Grands

Plus en détail

CONSIDÉRATIONS SUR LA MISE EN ŒUVRE DES DÉCISIONS DE LA COUR CONSTITUTIONNELLE

CONSIDÉRATIONS SUR LA MISE EN ŒUVRE DES DÉCISIONS DE LA COUR CONSTITUTIONNELLE Nicolae Cochinescu Juge à la Cour constitutionnelle de la Roumanie CONSIDÉRATIONS SUR LA MISE EN ŒUVRE DES DÉCISIONS DE LA COUR CONSTITUTIONNELLE 1. Conformément à l article 146 de la Constitution de la

Plus en détail

Une saisie européenne des avoirs bancaires Éléments de procédure

Une saisie européenne des avoirs bancaires Éléments de procédure Une saisie européenne des avoirs bancaires Éléments de procédure Ce projet est cofinancé par l Union européenne 2 Europe Une saisie européenne des avoirs bancaires Éléments de procédure Prise de position

Plus en détail

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4 Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la

Plus en détail

Loi n 1.162 du 7 juillet 1993 relative à la participation des organismes financiers à la lutte contre le blanchiment de capitaux

Loi n 1.162 du 7 juillet 1993 relative à la participation des organismes financiers à la lutte contre le blanchiment de capitaux PRINCIPAUTÉ DE MONACO Loi n 1.162 du 7 juillet 1993 relative à la participation des organismes financiers à la lutte contre le blanchiment de capitaux RAINIER III PAR LA GRACE DE DIEU PRINCE SOUVERAIN

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES 1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,

Plus en détail

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Mis en fo Ateliers Cloud Computing / ADIJ / [Atelier n 4 20 janvier 2011] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice

Plus en détail

Conditions Générales d utilisation de l Application «Screen Mania Magazine»

Conditions Générales d utilisation de l Application «Screen Mania Magazine» Conditions Générales d utilisation de l Application «Screen Mania Magazine» Les présentes Conditions Générales d Utilisation régissent l ensemble des différentes utilisations de l APPLICATION tablettes

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail