Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Dimension: px
Commencer à balayer dès la page:

Download "Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche"

Transcription

1 Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche

2 Introduction La décentralisation des échanges et l accès immédiat à l information, grâce aux systèmes d information, ont fait apparaître de nouvelles vulnérabilités au sein des entreprises: Atteintes volontaires ou involontaires à l intégrité du système d information lui-même ou aux données contenues dans ce système, Atteintes aux «droits de propriété» sur de nouveaux types de biens nés des nouvelles technologies( logiciels, données, ), Atteintes aux droits de la personne dues à la croissance des capacités de stockage de données et surtout aux possibilités de recoupements entre fichiers (utilisation,collecte, ou conservation illicite de données à caractère personnel )

3 Afin de gérer efficacement la sécurité de son système d information, l entreprise doit renforcer son dispositif de protection COMMENT?

4 La mise en place d un dispositif technique de sécurité fiable + Prendre en compte son environnement réglementaire: Etat de la législation relative au technologies de l information et de la communication

5 Caractéristique de la protection juridique des SI C est une protection défensive, à la fois préventive et C est une protection applicable à tout type de système d information, contrairement à la protection technique, dans laquelle il faut tenir compte de la nature et de la valeur du contenu du SI,

6 I- La fonction préventive du droit dans la protection des SI d entreprise Contrairement à ce que l on pourrait croire: l activité économique n échappe pas au droit. (qu il s agisse des règles du jeu économique fixées par l État, ou des principes légaux instaurés par les instances judiciaires et d arbitrages, ou encore ceux consacrés dans les contrats) La conformité au droit devrait être observée dans toutes les activités menées par les entreprises afin d éviter de voir leur responsabilité engagée

7 I- La fonction préventive du droit dans la protection des SI d entreprise Néanmoins, vue sous l angle du droit la vie de l entreprise connaît différents aspects que l on peut scinder en deux catégories: 1- Des aspects juridiquement bien encadrés: il s agit de ceux liés à sa structure ( droit des sociétés, droit financier, ), ainsi qu à ses activités (droit commercial, droit de la concurrence, ). 2- Des activités dont le cadre juridique reste imprécis: telles que les pratiques de l intelligence économique

8 I- La fonction préventive du droit dans la protection des SI d entreprise 1-La conformité des actions de l entreprise au droit Afin d éviter que certaines pratiques modernes dans l entreprise ( notamment d Intelligence économique) ne se transforme en un moyen pour la mise en cause de sa responsabilité et de sa déstabilisation, il faut veiller à la conformité de toutes ses actions au droit. Cette conformité s applique aussi bien: - Aux activités de recherche, de collecte et de traitement des données stratégiques, - qu aux actions visant la protection du patrimoine incorporel de l entreprise.

9 I- La fonction préventive du droit dans la protection des SI d entreprise 1-La conformité des actions de l entreprise au droit 1-1- Selon une vision classique : les pratiques de collecte et traitement de l information sont considérées d emblée légales Elles portent sur des informations «ouvertes» = Informations libres de droits (certaines sont soumises à des régimes de protection spécifiques.) Le recours à la collecte et au traitement d informations protégées, nécessite l observation des conditions légales de telles pratiques, sous peine de voir la responsabilité civile et/ou pénale de l entreprise engagée

10 I- La fonction préventive du droit dans la protection des SI d entreprise 1-La conformité des actions de l entreprise au droit 1-2- Il est également nécessaire de s assurer lors de l opération de recherche d informations pertinentes, qu on est pas dans une situation d accès illégale dans un système d information, qui constitue une infraction punie par la loi (voir ci-dessous).

11 I- La fonction préventive du droit dans la protection des SI d entreprise 2- Protection des biens incorporel de l entreprise 2-1-Protection du patrimoine intellectuel: Par le droit de la propriété industrielle (marques, brevets d inventions, ), ou par le droit d auteur Protection du patrimoine informationnel: Celui-ci comprend tout ce qui a de la valeur pour l entreprise, et qui n est pas protégé par la loi (informations confidentielles, savoir faire )

12 I- La fonction préventive du droit dans la protection des SI d entreprise 2- Protection des biens incorporel de l entreprise: En absence d un statut juridique pour l information dans la plupart des systèmes juridiques nationaux, les entreprises optent souvent pour la mise en place d une stratégie de protection de ce type de biens, qui se traduit par: La mise en place de stratégie de protection interne (charte informatique, politique de vie privée, contrat de travail, règlement intérieur) et externe (conditions générales de sécurité introduites dans les contrats avec les prestataires externes). Le recours à la cryptographie comme moyen technique de protection de ses biens informationnels, dans le cadre légal qui lui est fixé par la loi (notamment après la consécration récente de la reconnaissance juridique de la signature électronique en Algérie)

13 I- La fonction défensives du droit dans la protection des SI d entreprises : Protection contre la criminalité informatique L entreprise peut être victime d attaques multiples, visant la paralysie de son système d information ou encore l altération ou la suppression de ses informations stratégiques. Face à la vulnérabilité des systèmes de protection technique des SI existants, le recours aux instruments juridiques reste un des moyens les plus efficace pour la défense des biens et intérêts de l entreprise, notamment dans le contexte actuelle de criminalité informatique.

14 I- La fonction défensives du droit dans la protection des SI d entreprises : Protection contre la criminalité informatique 1- Précision de la notion de criminalité informatique Afin de préciser la notion de criminalité informatique, il convient de distinguer deux situations différentes :

15 1-Précision de la notion de criminalité informatique (suite): - La première concerne les cas ou l`informatique ( le support informatique ) est lui même objet de l`infraction, il s`agit de la qualification spécifique des atteintes aux systèmes de traitement automatisé de données ou aux données informatique. cette catégorie comprend notamment les infractions commises via les réseaux électroniques de communication, on parle également de cybercriminalité. C`est dans cette hypothèse que l`on parlera véritablement de criminalité informatique qui aura la part de lion, dans le présent travail. - La deuxième concerne les cas ou l`informatique est le moyen d`accomplissement de l`infraction, il s`agit de délinquance assistée par ordinateur dont la qualification pénale se rattache aux infractions de droit commun ou à des textes spéciaux.

16 2- Typologie des infractions contre les SI Délinquance assistée par ordinateur infractions relevant de la criminalité informatique

17 3- Infractions relevant de la criminalité informatique Cette catégorie regroupe toutes les atteintes aux systèmes de traitement automatisé de données, et à la confidentialité, à l`intégrité ou à la disponibilité des données. Mais avant de dresser la liste des infractions informatiques relevant de cette catégorie, encore faut-il définir leurs objets. Qui comme nous pouvant le constater, ne sont autres que le système de traitement automatisé des données et les données informatiques.

18 3-1- Terminologie : a- Définition du système de traitement automatisé des données (STAD) ou système informatique : Au sens large, un système de traitement automatisé de données ou système informatique s`entend de l`ensemble des éléments physiques et des programmes employés pour le traitement de données, ainsi que des réseaux assurant la communication entre les différents éléments du système informatique. Il en est ainsi des ordinateurs, mais également des périphériques d`entrée/sortie et des terminaux d`accès à distance ainsi que tous vecteurs de transmission de données tels que des réseaux de télécommunication. (article 1 de la convention sur la cybercriminalité.

19 Relation avec le système d information: Définition du SI: «Le système d information est l ensemble des ressources humaines, organisationnelles, méthodologiques et techniques de l entreprise, affecté à l acquisition, au traitement, à la conservation et à la diffusion des informations nécessaires à l entreprise pour réaliser son activité» Personne Acquérir des informations Procédures Outils Système d information Traiter des informations Stocker des informations Données Communiquer des informations

20 b- Définition des données informatiques : données informatiques- désigne toute représentation de faits, d`information, ou de concepts sous une forme qui se prête à un traitement informatique, y compris un programme de nature à faire en sorte qu`un système informatique exécute une fonction. (convention sur la Cybercriminalité)

21 3-2- Classement des infractions relevant de la criminalité informatique en droit pénal algérien A l instar de ses homologues étrangers, Le législateur algérien, s est dés l année 2004 doté de nouvelles dispositions pénales incriminant certaines atteintes aux systèmes de traitement automatisé de données, à travers l adoption de la loi n du 10 novembre 2004 modifiant et complétant l ordonnance n du 8 juin 1966 portant code pénal. ces dispositions sont largement inspirées du code pénal français et de la loi belge sur la cybercriminalité, et sont classées comme suit: A- L accès ou le maintien frauduleux : Cette infraction qui consiste, comme déjà précisé, en l intrusion non autorisée à un STAD, est instituée par l article 394bis du code pénal pour une peine allant de trois(3) mois à un an(1) de prison et d une amende allant de à DA.

22 B- Atteintes au fonctionnement d un STAD Selon l article 394 bis paragraphe3, le législateur algérien ne considère que les atteintes involontaires au fonctionnement d un STAD résultant de l acte d accès et de maintien frauduleux ( avec une peine alourdie). A noter que seule l altération du fonctionnement du SATD, c'est à dire la modification du mode de fonctionnement du système est punie par la loi. Le législateur aurait de ce fait négligé les agissement intentionnels visant l atteinte au bon fonctionnement d un STAD indépendamment de tout autre acte, d une part. et aurait, d une autre part, laissé impuni les agissements visant la paralysie (l entrave) partielle ou totale du STAD ou encore ceux visant à fausser son fonctionnement. Par ailleurs, le législateur algérien, à l instar de ses homologues français et belge, semble ne pas faire de distinction entre les atteintes à l intégrité des données informatique et l introduction intentionnelle de données informatiques pouvant occasionner une entrave au fonctionnement d un STAD, comme l atteste l article 394 ter du CPA. Il est à noter également que le législateur n a pas traité du cas ou la commission des infractions sus-citées occasionnent des atteintes au fonctionnement des STADs connectés au STAD visé.

23 C- Atteintes aux données informatiques: C-1- Atteintes à l intégrité des données: Cette infraction est visée par l article 394 ter qui stipule dans sa deuxième partie: «Est puni d un [.], quiconque [ ] supprime ou modifie frauduleusement les données qu il contient». C-2- Atteintes involontaires aux données: Ces atteintes sont érigées en infractions par l article 394ter parag2 du CPA. Cette disposition incrimine l acte de suppression ou de modification de données lorsque elle résulte d un accès ou maintien frauduleux dans un STAD. A noter que le législateur ne considère pas également les atteintes aux données véhiculées par un système relié aux système visé.

24 D- Abus de dispositifs: D-1- Mise à disposition du public des données permettant la commission d infractions punies: Article 394 quater 1 D-2- Mise à disposition du public des données obtenues par l une des infractions punies: Article 394 quater 2

25 A noter, qu une commission chargée de la rédaction d un texte de loi spécifique pour la prévention et la lutte contre la criminalité informatique, a été mise en place par le chef du gouvernement en Cette loi, qui en principe verra le jour au cours de cette année 2008, a pour objet principal la définition des aspects procéduraux de la lutte contre la criminalité informatique. Elle, viendra ainsi renforcer le dispositif juridique existant. Ce qui garanti, entre autre, une meilleure protection pour les systèmes d information des entreprises.

TITRE VI- De diverses infractions liées au commerce électronique

TITRE VI- De diverses infractions liées au commerce électronique TITRE VI- De diverses infractions liées au commerce électronique Présentation des textes Le commerce électronique, l'informatique et les nouvelles technologies de l'information se développent et prennent

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006)

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) Circulaires de la Direction des affaires criminelles Signalisation des circulaires du 1 er avril au 30 juin 2006 Circulaire

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE : Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION

BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION SESSION 2011 CORRIGÉ ÉPREUVE E3 : ÉCONOMIE DROIT Épreuve commune aux deux options Durée : 4 heures coefficient : 3 CALCULATRICE NON AUTORISÉE POUR

Plus en détail

Vu la loi modifiée du 14 février 1955 concernant la réglementation de la circulation sur toutes les voies publiques;

Vu la loi modifiée du 14 février 1955 concernant la réglementation de la circulation sur toutes les voies publiques; Projet de règlement grand-ducal modifiant le règlement grand-ducal modifié du 26 août 1993 relatif aux avertissements taxés, aux consignations pour contrevenants non résidents ainsi qu'aux mesures d'exécution

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

TABLE DES MATIÈRES TITRE I L AUTEUR DE L INFRACTION PÉNALE

TABLE DES MATIÈRES TITRE I L AUTEUR DE L INFRACTION PÉNALE TABLE DES MATIÈRES PLAN................................................................ 5 LISTE DES PRINCIPALES ABRÉVIATIONS...................................... 7 LES TITULAIRES DE LA CHAIRE DE DROIT

Plus en détail

Les responsabilités des professionnels de santé

Les responsabilités des professionnels de santé Chapitre 5 : UE6 - Le Droit pharmaceutique Les responsabilités des professionnels de santé Martine DELETRAZ-DELPORTE Année universitaire 2010/2011 Université Joseph Fourier de Grenoble - Tous droits réservés.

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

La responsabilité des directeurs d unité

La responsabilité des directeurs d unité 9 mai 2012 - Journée des administrateurs et responsables des laboratoires de l INSIS La responsabilité des directeurs d unité Direction des affaires juridiques CNRS/DAJ/MF l 9 mai 2012 Journée INSIS P.

Plus en détail

RENSEIGNEMENTS COMMUNICABLES AU PUBLIC

RENSEIGNEMENTS COMMUNICABLES AU PUBLIC DGA de la Famille, de l Éducation, des Sports et de l Animation Direction de l Animation et de la Vie Associative Service de la Vie associative BULLETIN D ADHÉSION SAISON :... Ce document est à remettre

Plus en détail

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris La fraude fiscale : Une procédure pénale dérogatoire au droit commun Par Roman Pinösch Avocat au barreau de Paris La volonté affichée au printemps 2013 par le Président de la République d intensifier la

Plus en détail

Le téléphone portable: instrument sauveur ou diabolique?

Le téléphone portable: instrument sauveur ou diabolique? Le téléphone portable: instrument sauveur ou diabolique? Quel statut pour cet objet? droits et impairs allô Maman bobo!!! propriété réservés @ Cabinet LANDREAU, 2013 1 Le téléphone portable: un support

Plus en détail

Copie préliminaire du texte authentique. La copie certifiée par le Secrétaire général sera publiée ultérieurement.

Copie préliminaire du texte authentique. La copie certifiée par le Secrétaire général sera publiée ultérieurement. PROTOCOLE ADDITIONNEL À LA CONVENTION DES NATIONS UNIES CONTRE LA CRIMINALITÉ TRANSNATIONALE ORGANISÉE VISANT À PRÉVENIR, RÉPRIMER ET PUNIR LA TRAITE DES PERSONNES, EN PARTICULIER DES FEMMES ET DES ENFANTS

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

L appréhension pénale du terrorisme Plan détaillé de la dissertation ENM 2014

L appréhension pénale du terrorisme Plan détaillé de la dissertation ENM 2014 L appréhension pénale du terrorisme Plan détaillé de la dissertation ENM 2014 «Je ne connais rien de plus servile, de plus méprisable, de plus lâche, de plus borné qu'un terroriste» (Chateaubriand, Mémoires

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

CIRCULAIRE CIR-1/2012. Document consultable dans Médi@m. Date : 02/01/2012 Domaine(s) : à Mesdames et Messieurs les. Pour mise en oeuvre Immédiate

CIRCULAIRE CIR-1/2012. Document consultable dans Médi@m. Date : 02/01/2012 Domaine(s) : à Mesdames et Messieurs les. Pour mise en oeuvre Immédiate CIRCULAIRE CIR-1/2012 Document consultable dans Médi@m Date : 02/01/2012 Domaine(s) : gestion du risque à Mesdames et Messieurs les Directeurs CPAM CARSAT UGECAM CGSS CTI Agents Comptables Nouveau Modificatif

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

A/RES/55/25 II. Protection des victimes de la traite des personnes

A/RES/55/25 II. Protection des victimes de la traite des personnes 2. L original de la présente Convention, dont les textes anglais, arabe, chinois, espagnol, français et russe font également foi, sera déposé auprès du Secrétaire général de l Organisation des Nations

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

Fiche 2 - La responsabilité pénale

Fiche 2 - La responsabilité pénale Fiche 2 - La responsabilité pénale Le droit positif belge ne connaît pas la responsabilité pénale des pouvoirs publics tels que l'etat, les Régions, les Communautés, les provinces, les communes. En effet,

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

Loi sur le transport de voyageurs

Loi sur le transport de voyageurs Projet de la Commission de rédaction pour le vote final Loi sur le transport de voyageurs (LTV) Modification du 26 septembre 2014 L Assemblée fédérale de la Confédération suisse, vu le message du Conseil

Plus en détail

LE DOCUMENT UNIQUE DE DELEGATION

LE DOCUMENT UNIQUE DE DELEGATION LE DOCUMENT UNIQUE DE DELEGATION 1 Document Unique de Délégation Un document qui permet de définir les responsabilités : civiles - pénales Des dirigeants pleinement conscients de leur périmètre de responsabilité,

Plus en détail

Nathalie Calatayud - Responsabilité juridique de l'infirmière

Nathalie Calatayud - Responsabilité juridique de l'infirmière Responsabilité de l infirmière Que signifie être responsable? Dans le langage juridique Dans le langage courant c'est répondre des conséquences dommageables de ses actes ou de ses abstentions obligation

Plus en détail

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - 145-147 rue Yves Le Coz 78 000 Versailles Tél. : 01.39.24.16.66 Fax : 01.39.24.16.67

Plus en détail

Algérie. Loi relative aux associations

Algérie. Loi relative aux associations Loi relative aux associations Loi n 90-31 du 4 décembre 1990 [NB - Loi n 90-31 du 4 décembre 1990 relative aux associations (JO 1990-31)] Titre 1 - Dispositions générales Art.1.- La présente loi a pour

Plus en détail

Etude Fraude Sociale. Rencontres provinciales printemps 2014

Etude Fraude Sociale. Rencontres provinciales printemps 2014 Etude Fraude Sociale Rencontres provinciales printemps 2014 Contexte En 2013, la secrétaire d Etat à l intégration sociale a chargé la société de consultance PwC de réaliser une étude sur l impact de la

Plus en détail

Loi fédérale contre la concurrence déloyale (LCD) du 19 décembre 1986

Loi fédérale contre la concurrence déloyale (LCD) du 19 décembre 1986 Loi fédérale contre la concurrence déloyale (LCD) du 19 décembre 1986 (État le 10 décembre 2002) 241 TABLE DES MATIÈRES Articles Chapitre premier : But... 1 er Chapitre 2 : Section 1 : Section 2 : Section

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE Circulaire du 19 décembre 2014 de présentation des dispositions applicables à compter du 1 er janvier 2015 de la loi n 2014-535 du 27 mai 2014 portant transposition de la directive 2012/13/UE du Parlement

Plus en détail

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante

Plus en détail

Notions de responsabilité. Stage initial initiateur CTD 74 - nov 2003 -Jean-Pierre GUERRET

Notions de responsabilité. Stage initial initiateur CTD 74 - nov 2003 -Jean-Pierre GUERRET Notions de responsabilité L initiateur responsable! La pratique de la plongée présente des risques particuliers avec des recherches de responsabilité systématiques en cas d accident L initiateur est confronté

Plus en détail

Règlementation : Notion de Responsabilité

Règlementation : Notion de Responsabilité Question 1 09REG-RE-4-02(1) 1) En terme d obligation, qu est ce qu une obligation de moyen? Donnez un exemple en plongée. (2 points) Le moniteur doit mettre tout en œuvre pour que la plongée se déroule

Plus en détail

Les Réseaux Sociaux d'entreprise (RSE)

Les Réseaux Sociaux d'entreprise (RSE) Les Réseaux Sociaux d'entreprise (RSE) Les Matinales IP&T - 10 février 2011 L'entreprise et les Réseaux Sociaux Stéphane Lemarchand, Avocat associé, stephane.lemarchand@dlapiper.com Agenda La particularité

Plus en détail

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012 Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012 Instruments juridiques de protection des infrastructures et de la vie privée des citoyens contre les cyber

Plus en détail

RISQUE SPORTIF ET ASSURANCE

RISQUE SPORTIF ET ASSURANCE RISQUE SPORTIF ET ASSURANCE 1 SOMMAIRE I. NOTION DE RESPONSABILITES A. La responsabilité civile 1. La responsabilité civile délictuelle 2. La responsabilité civile contractuelle B. La responsabilité pénale

Plus en détail

TITRE PRELIMINAIRE : TERMINOLOGIE ARTICLE PREMIER. Au sens de la présente ordonnance, il faut entendre par :

TITRE PRELIMINAIRE : TERMINOLOGIE ARTICLE PREMIER. Au sens de la présente ordonnance, il faut entendre par : LA REPRESSION DES INFRACTIONS EN MATIERE DE CHEQUE, DE CARTE BANCAIRE ET D AUTRES INSTRUMENTS ET PROCEDES ELECTRONIQUES DE PAIEMENT (ORDONNANCE 2009-388 DU 1er DECEMBRE 2009 RELATIVE A LA REPRESSION DES

Plus en détail

- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ;

- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ; E-réputation : la poursuite et les sanctions des propos injurieux ou diffamatoires sur internet Article juridique publié le 15/07/2014, vu 4483 fois, Auteur : MAITRE ANTHONY BEM L'injure et la diffamation

Plus en détail

La Justice et vous. Les acteurs de la Justice. Les institutions. S informer. Justice pratique. Vous êtes victime. Ministère de la Justice

La Justice et vous. Les acteurs de la Justice. Les institutions. S informer. Justice pratique. Vous êtes victime. Ministère de la Justice La Justice et vous Les acteurs de la Justice Les institutions S informer Justice pratique Ministère de la Justice Vous êtes victime Vous pouvez, en tant que victime d une infraction, déposer une plainte

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Conditions Générales de Vente

Conditions Générales de Vente Conditions Générales de Vente 1. Définitions Gonzague TROUFFIER est auto-entrepreneur domiciliée à Sainte Maxime, 9 avenue des Sardinaux, 83 120. SIRET : 481 839 702 00042 - APE : 7734Z Son activité principale

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Cadre réservé à l administration : Demande reçue le. Collège communal du :

Cadre réservé à l administration : Demande reçue le. Collège communal du : Commune d Esneux Cadre réservé à l administration : Demande reçue le. Collège communal du : Aides déjà octroyées sur l exercice : oui / non FORMULAIRE A REMPLIR POUR LA DEMANDE DE MISE A DISPOSITION GRATUITE

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information

www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information Sommaire Préface...3 Diffuser et protéger l information... 5 La classification

Plus en détail

STATUT ACTUALISÉ DU TRIBUNAL PÉNAL INTERNATIONAL POUR L EX-YOUGOSLAVIE

STATUT ACTUALISÉ DU TRIBUNAL PÉNAL INTERNATIONAL POUR L EX-YOUGOSLAVIE NATIONS UNIES Tribunal international chargé de poursuivre les personnes présumées responsables de violations graves du droit international humanitaire commises sur le territoire de l ex-yougoslavie depuis

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011

30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011 30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) (coordination officieuse au 1 er juillet 2011 ; modifié par l arrêté royal du 20 juillet 2000 introduction de l

Plus en détail

Recommandation CP(2014)17 sur la mise en œuvre de la Convention du Conseil de l Europe sur la lutte contre la traite des êtres humains par Saint-Marin

Recommandation CP(2014)17 sur la mise en œuvre de la Convention du Conseil de l Europe sur la lutte contre la traite des êtres humains par Saint-Marin Comité des Parties de la Convention du Conseil de l'europe sur la lutte contre la traite des êtres humains Recommandation CP(2014)17 sur la mise en œuvre de la Convention du Conseil de l Europe sur la

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

«La prison est la seule solution pour préserver la société.»

«La prison est la seule solution pour préserver la société.» «La prison est la seule solution pour préserver la société.» Nous n enfermons rien d autre en prison qu une partie de nous-mêmes, comme d autres abandonnent sur le bord de la route leurs souvenirs encombrants

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

Plus en détail

Les victimes et auteur-e (s) de violences domestiques dans la procédure pénale

Les victimes et auteur-e (s) de violences domestiques dans la procédure pénale Les victimes et auteur-e (s) de violences domestiques dans la procédure pénale (Le contenu de cette présentation n engage pas le Ministère public) 1 Objectifs et plan I. Tour d horizon des différentes

Plus en détail

LA NOUVELLE LEGISLATION BELGE RELATIVE AUX PARIS SPORTIFS

LA NOUVELLE LEGISLATION BELGE RELATIVE AUX PARIS SPORTIFS LA NOUVELLE LEGISLATION BELGE RELATIVE AUX PARIS SPORTIFS Présentation, Points principaux, Analyse, Fiscalité Bruxelles, 18.11.2010 Thibault Verbiest www.ulys.net Avocat aux barreaux de Bruxelles et de

Plus en détail

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Titre Chawki GADDES Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Secrétaire général de l Association Tunisienne de Droit Constitutionnel Secrétaire

Plus en détail

dans la poursuite pénale dirigée contre comparant par Maître Daniel NOEL, avocat à la Cour, en l étude duquel domicile est élu,

dans la poursuite pénale dirigée contre comparant par Maître Daniel NOEL, avocat à la Cour, en l étude duquel domicile est élu, N 5 / 2013 pénal. du 24.1.2013. Not. 2442/10/CD Numéro 3131 du registre. La Cour de cassation du Grand-Duché de Luxembourg, formée conformément à la loi du 7 mars 1980 sur l'organisation judiciaire, a

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

Loi n 1.162 du 7 juillet 1993 relative à la participation des organismes financiers à la lutte contre le blanchiment de capitaux

Loi n 1.162 du 7 juillet 1993 relative à la participation des organismes financiers à la lutte contre le blanchiment de capitaux PRINCIPAUTÉ DE MONACO Loi n 1.162 du 7 juillet 1993 relative à la participation des organismes financiers à la lutte contre le blanchiment de capitaux RAINIER III PAR LA GRACE DE DIEU PRINCE SOUVERAIN

Plus en détail

ACTUALITES FISCALES. Loi de finances 2014 : les censures du Conseil Constitutionnel

ACTUALITES FISCALES. Loi de finances 2014 : les censures du Conseil Constitutionnel ACTUALITES FISCALES Loi de finances 2014 : les censures du Conseil Constitutionnel Dans sa décision n 2013-685 DC du 29 décembre 2013, le Conseil Constitutionnel a censuré plusieurs mesures fiscales prévues

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

Plan de cours - Plein temps Bachelor Business Law. Semestre 1 Semestre 2

Plan de cours - Plein temps Bachelor Business Law. Semestre 1 Semestre 2 Plan de cours - Plein temps Plein temps Semestre 1 Semestre 2 Management 1 Système d'entreprise 2 Marketing 2 Organisation 2 Supply Chain 2 Finances 1 Comptabilité générale Comptabilité des sociétés politique

Plus en détail

La responsabilité juridique des infirmiers. Carine GRUDET Juriste

La responsabilité juridique des infirmiers. Carine GRUDET Juriste La responsabilité juridique des infirmiers Carine GRUDET Juriste Introduction Dans notre société civile, la responsabilité est un principe juridique selon lequel chacun doit répondre des conséquences de

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION

CONDITIONS GENERALES DE VENTE ET D UTILISATION CONDITIONS GENERALES DE VENTE ET D UTILISATION 1) Mentions Légales 1.1 - Le site internet FacileSMS est édité la société FACILE SOLUTION S.A.R.L. dont le siège est situé 68 Avenue de la Liberté, 1930 Luxembourg

Plus en détail

Nous constatons de nos jours

Nous constatons de nos jours LA RESPONSABILITE DES DIRIGEANTS DE SOCIETES par Me Jean Brucher Nous constatons de nos jours que l internationalisation et la globalisation des problèmes relatifs à l activité des entreprises ainsi que

Plus en détail

LA REBELLION. a) il faut que l'agent ait agi dans l'exercice de ses fonctions.

LA REBELLION. a) il faut que l'agent ait agi dans l'exercice de ses fonctions. LA REBELLION La rébellion est le fait de s'opposer violemment aux fonctionnaires et officiers publics qui agissent pour l'exécution et l'application des lois. I - ELEMENTS CONSTITUTIFS A - L ELEMENT LEGAL

Plus en détail

Conditions générales.

Conditions générales. Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites

Plus en détail

Les clauses sécurité dans un contrat de cloud

Les clauses sécurité dans un contrat de cloud HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud

Plus en détail

Décision-cadre 2002/475/JAI du Conseil (13 juin 2002)

Décision-cadre 2002/475/JAI du Conseil (13 juin 2002) Décision-cadre 2002/475/JAI du Conseil (13 juin 2002) Légende: Exemple de décision-cadre arrêtée par le Conseil dans le cadre du troisième pilier. Source: Journal officiel des Communautés européennes (JOCE).

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Quelles sont les informations légales à faire figurer sur un site Internet?

Quelles sont les informations légales à faire figurer sur un site Internet? > Accueil > Le Droit en pratique > Fiches pratiques Quelles sont les informations légales à faire figurer sur un site Internet? Le site Internet est un vecteur d informations. Mais il en collecte également,

Plus en détail

ASSURANCE L assurance est-elle obligatoire et que peut-elle couvrir? responsabilité civile

ASSURANCE L assurance est-elle obligatoire et que peut-elle couvrir? responsabilité civile ASSURANCE L assurance est-elle obligatoire et que peut-elle couvrir? L association peut, dans l exercice de ses activités, causer des dommages, porter atteinte aux intérêts des tiers. L'association est

Plus en détail

SURVEILLANCE ÉLECTRONIQUE

SURVEILLANCE ÉLECTRONIQUE Strasbourg, 21 juin 2012 pc-cp\docs 2012\pc-cp (2012) 7 f rév PC-CP (2012) 7 rév COMITÉ EUROPÉEN POUR LES PROBLÈMES CRIMINELS (CDPC) Conseil de coopération pénologique (PC-CP) CHAMP D APPLICATION ET DÉFINITIONS

Plus en détail

1. Identification de l entreprise

1. Identification de l entreprise Ministère chargé des transports Demande de modification d autorisation d exercer ou d inscription au registre (1) : arrêté du 28 décembre 2011 (JO du 30 décembre 2011) Transporteur public routier de marchandises,

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION APPLICATION MOBILE «PLUCHE PLUCHE» Date d entrée en vigueur des Conditions Générales d Utilisation : 13 Mars 2013 Mise à jour le 13 Mars 2013 Les présentes conditions

Plus en détail

) Découvrez les métiers de la Justice. Informez-vous sur www.justice.gouv.fr

) Découvrez les métiers de la Justice. Informez-vous sur www.justice.gouv.fr ) Découvrez les métiers de la Justice Informez-vous sur www.justice.gouv.fr PENITENTIAIRE Sommaire SOMMAIRE Magistrat............................................................. p. 4, 5 Greffier en chef......................................................

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

TABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28

TABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28 Ordonnance n 03-08 du 19 Joumada El Oula 1424 correspondant au 19 juillet 2003 relative à la protection des schémas de configuration des circuits intégrés TABLE DES MATIERES Articles Titre I : Dispositions

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation

Plus en détail

Responsabilité civile et pénale des associations

Responsabilité civile et pénale des associations Responsabilité civile et pénale des associations En engageant une action associative, sachez que le fait de déposer des statuts et donc d adapter les règles de la loi 1901 vous obligent à appliquer la

Plus en détail

Les Fiches hebdomadaires de Copropriété-eJuris.be

Les Fiches hebdomadaires de Copropriété-eJuris.be Fiche : Nouvelles Technologies Portée : L installation de caméras a toujours été perçue comme une atteinte à la liberté, et les dernières études réalisées ne démontrent pas une réelle efficacité quant

Plus en détail

Charte d éthique de la vidéosurveillance

Charte d éthique de la vidéosurveillance Charte d éthique de la vidéosurveillance Préambule - La vidéosurveillance est un outil au service de la politique de sécurité et de prévention de la Ville de Lyon dans le cadre du contrat local de sécurité.

Plus en détail

Sommaire. 1. Préambule

Sommaire. 1. Préambule 2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des

Plus en détail

FAUX dans les TITRES: art. 251-257 + 317-318 CPS

FAUX dans les TITRES: art. 251-257 + 317-318 CPS FAUX dans les TITRES: art. 251-257 + 317-318 CPS Notes de cours du Prof. Nicolas QUELOZ 1. Bien juridique en jeu = bien juridique collectif = intérêt public ou général (Mars 2006) = fiabilité des titres

Plus en détail