TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015
|
|
|
- Achille Lefèvre
- il y a 10 ans
- Total affichages :
Transcription
1 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015
2 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser au niveau juridique?
3 1ère Partie Les risques externes 1. Le contexte actuel 2. Des coûts engendrés par la cybercriminalité qui restent lourds pour les entreprises victimes 3. Comment poursuivre les responsables? 4. Des risques juridiques significatifs pour entreprises et dirigeants 5. Quelles solutions?
4 Le contexte actuel : quelques chiffres 2013 : La cybercriminalité représente 28% des fraudes déclarées par les sociétés françaises 31% des attaques informatiques visent les entreprises de moins de 250 salariés (2012) De 2010 à 2012 la BEFTI enregistre 120 plaintes pour détournement de lignes téléphoniques Paradoxe : en 2014 le nombre moyen d incidents de sécurité augmente de 30% dans les entreprises, qui réduisent malgré tout leur budget sécurité de 3% sur la même période (source PWC)
5 Le contexte actuel : exemples récents TF1 : vol de données personnelles de 2 millions d abonnés (dont les coordonnées bancaires et les profils d accès) Sony : vol des données personnelles des employés de Sony (dont des fichiers confidentiels et des correspondances privées) Banque Morgan Stanley : vol des données personnelles de clients de la banque et publication sur le net de certaines de ces données Target : vol de 40 millions de coordonnées clients et des codes PIN des CB associées Snapchat : vol de données personnelles de 4,6 millions d utilisateurs Ebay : vol de données personnelles de 150 millions d utilisateurs Orange : vol de données personnelles de 1,3 millions de clients/prospects
6 Le contexte actuel : une évolution inévitable Taille des systèmes d information Informatisation totale des processus de production et de fonctionnement des entreprises Recours au cloud en augmentation constante Mobilité grandissante des salariés et des clients Dématérialisation de la vie des entreprises
7 Les risques externes 1. Le contexte actuel 2. Des coûts engendrés par la cybercriminalité qui restent lourds pour les entreprises victimes 3. Comment poursuivre les responsables? 4. Des risques juridiques significatifs pour entreprises et dirigeants 5. Quelles solutions?
8 Coûts directs engendrés pour l entreprise : le cas particulier du détournement de ligne Différents types d attaques malveillantes : destruction d informations, blocage du SI de la cible, écoute de conversations, fraude financière Coûts directs pour l entreprise dans le cas de la fraude financière : Appels gratuits vers l international Appels en masse vers des numéros surtaxés pour générer du revenu Revente des capacités de communication détournées
9 Coûts directs engendrés pour l entreprise : le cas particulier du détournement de ligne Jurisprudence Cour d Appel de Versailles Opérateur réclame à l entreprise +21K de télécommunications passées vers le Timor oriental Installateur : exonéré de toute responsabilité Société de maintenance : responsabilité engagée pour manquement à ses obligations d information et de conseil Résultat pour l entreprise : facture de 21K quasiment totalement prise en charge par la société de maintenance finalement condamnée à lui verser 20K
10 Coûts indirects souvent lourds à la charge de l entreprise Frais informatiques : Investigations nécessaires pour comprendre d où vient la faille de sécurité Investigations nécessaires pour mesurer l étendue des dégâts causés Remise en état du SI Sécurisation et prévention des attaques futures Frais de notification Frais de communication de crise
11 Les risques externes 1. Le contexte actuel 2. Des coûts engendrés par la cybercriminalité qui restent lourds pour les entreprises victimes 3. Comment poursuivre les responsables? 4. Des risques juridiques significatifs pour entreprises et dirigeants 5. Quelles solutions?
12 Comment poursuivre les responsables? Dépôt de plainte contre X : indispensable pour engager des poursuites Code Pénal : 1 chapitre entier consacré aux atteintes aux systèmes de traitement automatisé de données introduit initialement par la Loi du 5 Janvier 1988 relative à la fraude informatique Loi du 27 Mars 2012 : article Code Pénal «Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de euros d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de euros d'amende.»
13 Comment poursuivre les responsables? Loi du 27 Mars 2012 : article Code pénal «Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de euros d'amende.» Loi du 13 Novembre 2014 : article Code Pénal «Le fait d'introduire frauduleusement des données dans un système de traitement automatisé, d'extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de euros d'amende.»
14 Comment poursuivre les responsables? Peines complémentaires prévues par le Code Pénal : fermeture de l établissement, exclusion des marchés publics, confiscation des matériels, publication de la décision Condamnations des personnes morales : les peines d amende sont multipliées par 5 D autres types de condamnations sont possibles sur des motifs plus traditionnels du droit français (ex: abus de confiance)
15 Les limites aux poursuites judiciaires Des tribunaux longtemps frileux à reconnaitre le vol d informations indépendamment du support matériel (ex: ordinateur portable, PDA, clé USB) Des plaintes classées sans suite dès lors que les montants sont estimés minimes Des hackers opérant depuis l étranger ou impossibles à identifier Des preuves souvent difficiles à rassembler pour incriminer les réels commanditaires (ex: affaire EDF/Greenpeace de 2013)
16 Les risques externes 1. Le contexte actuel 2. Des coûts engendrés par la cybercriminalité qui restent lourds pour les entreprises victimes 3. Comment poursuivre les responsables? 4. Des risques juridiques significatifs pour entreprises et dirigeants 5. Quelles solutions?
17 Des risques juridiques significatifs Des risques juridiques pour l entreprise : L entreprise est responsable des atteintes aux droits de la personne L entreprise doit assurer et garantir la sécurité et la confidentialité des données qu elle stocke et qu elle traite Des risques juridiques pour le dirigeant : Le DG est en charge de fixer la stratégie concrète de sécurité des SI de l entreprise et de protection contre les cyber-attaques Une responsabilité managériale qui peut aboutir à la destitution du dirigeant (ex: Target)
18 Obligation générale de sécurité à la charge des entreprises et de leurs dirigeants Loi Informatique et Libertés (art.34) : «Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu'elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès.» Responsable des traitements sanctionné traduit en justice pour négligence Quelle défense pour l entreprise et le dirigeant? apporter la preuve d une gestion saine et de l anticipation des risques la responsabilité peut être engagée du seul fait de la mauvaise identification des précautions à mettre en œuvre
19 Obligation générale de sécurité à la charge des entreprises et de leurs dirigeants Droit de contrôle de la CNIL concernant les données personnelles stockées et traitées par l entreprise Sanctions possibles : avertissement, amende (150K et jusqu à 300K en cas de récidive dans les 5 ans), injonction de cesser le traitement en cause, publication de la décision Effet très négatif en terme d image (ex: Free en 2006)
20 Autres types de risques juridiques encourus Manquement à une obligation de confidentialité : Contrat signé : réparation pour les pertes subies et le manque à gagner du cocontractant Hors lien contractuel : droit commun de la responsabilité article 1382 du Code Civil «Tout fait quelconque de l'homme, qui cause à autrui un dommage, oblige celui par la faute duquel il est arrivé à le réparer.» Données couvertes par le secret bancaire : délit de violation du secret bancaire art du Code Pénal : «La révélation d'une information à caractère secret par une personne qui en est dépositaire soit par état ou par profession, soit en raison d'une fonction ou d'une mission temporaire, est punie d'un an d'emprisonnement et de euros d'amende.»
21 Autres types de risques juridiques encourus Information commercialement sensible au regard du droit de la concurrence (poursuites par le Conseil de la Concurrence) Atteinte à une concurrence loyale Manquement à obligation réglementaire Violation du droit de la concurrence (entente, concentrations) Données représentant des informations privilégiées au sens de la réglementation des marchés financiers (poursuites par l AMF)
22 Les risques externes 1. Le contexte actuel 2. Des coûts engendrés par la cybercriminalité qui restent lourds pour les entreprises victimes 3. Comment poursuivre les responsables? 4. Des risques juridiques significatifs pour entreprises et dirigeants 5. Quelles solutions?
23 Quelles solutions? 4 façons de gérer les risques : L arrêt d une activité trop risquée La prise de risques volontaire La gestion du risque La sous-traitance du risque
24 Quelles solutions? La question de la protection du patrimoine informatique de l entreprise se pose du point de vue : Technique/technologique : gestion des accès, cryptage, outils de contrôle, firewalls Opérationnel : processus de gestion de l information, gouvernance des sous-traitants Juridique : Loi Informatique et Libertés, clause de confidentialité, non-concurrence
25 Quelles solutions? Mettre en place une politique de sécurité informatique adaptée aux besoins de l entreprise et aux traitements qu elle effectue intégrant tous les paramètres du SI dans la politique de sécurité informatique de l entreprise (éléments physiques, téléphonie, règles d accès ) Prévention interne : sensibiliser les collaborateurs aux risques, auditer la sécurité informatique régulièrement Assurance : des solutions très différentes offertes par les assureurs mais qui présentent toutes des lacunes Juridique : mettre en place des délégations de pouvoirs?
26 2ème Partie Les risques internes 1. Enjeux et contexte 2. Objectifs de la Charte Informatique 3. Quel format choisir? 4. Un contenu très large et adapté à chaque entreprise 5. Charte Informatique et CNIL 6. Charte Informatique : un outil indispensable?
27 De nouveaux enjeux avec la généralisation des TIC dans les entreprises Usage des NTIC dans l entreprise : une source de productivité, d efficacité et d innovation Usage des NTIC dans l entreprise : une nouvelle source de risques avec du temps perdu et la possibilité accrue de se livrer à des activités illégales (Affaire Lucent/Escota 2006) => nécessité de trouver des parades pour les employeurs
28 De nouveaux risques pour l entreprise De nombreux comportements sur internet sont passibles de sanctions civiles et pénales lourdes (utilisation de copies illicites, intrusion dans un système automatisé de données, dénigrement (Affaire Sté Giraud et Migot 2009), diffamation ) Ces comportements peuvent se dérouler à partir des postes de travail mis à la disposition des salariés Quid de la responsabilité de l employeur?
29 De nouveaux risques pour l entreprise Principe général de responsabilité de l employeur prévu par l article 1384 du Code Civil : «On est responsable non seulement du dommage que l'on cause par son propre fait, mais encore de celui qui est causé par le fait des personnes dont on doit répondre» De nouvelles responsabilités avec l évolution de la législation : loi HADOPI qui introduit l article L336-3 dans le Code de la Propriété Intellectuelle : «La personne titulaire de l'accès à des services de communication au public en ligne a l'obligation de veiller à ce que cet accès ne fasse pas l'objet d'une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d'œuvres ou d'objets protégés par un droit d'auteur ou par un droit voisin sans l'autorisation des titulaires des droits prévus aux livres Ier et II lorsqu'elle est requise.» notion de négligence caractérisée qui pèse sur l employeur dès lors qu il est le titulaire de l accès
30 Le droit du travail Il reconnait certaines prérogatives à l employeur : surveillance et contrôle des salariés sur leur lieu de travail pendant leur temps de travail Des prérogatives qui découlent du contrat de travail et du lien de subordination Des prérogatives qui permettent à l entreprise de fixer les modalités d utilisation des moyens fournis aux salariés, de mettre en place une surveillance et de contrôler et sanctionner les abus
31 Le respect de la vie privée des salariés Principe du respect de la vie privée des salariés qui atténue les prérogatives reconnues à l employeur Droit à la vie privée du salarié défini dans le Code Civil (art 9) «Chacun a droit au respect de sa vie privée.» Principe initial complété par : le respect des correspondances privées (Loi ), et la sanction de l interception des messages électroniques : Loi du art du Code Pénal «Le fait, commis de mauvaise foi, d'ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d'en prendre frauduleusement connaissance, est puni d'un an d'emprisonnement et de euros d'amende. Est puni des mêmes peines le fait, commis de mauvaise foi, d'intercepter, de détourner, d'utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie électronique ou de procéder à l'installation d'appareils de nature à permettre la réalisation de telles interceptions.»
32 Application de ces principes aux NTIC Présomption d utilisation professionnelle pour tous les moyens informatiques mis à la disposition des salariés : concerne les fichiers créés, les connexions à internet, l utilisation de disques durs, les messages électroniques => droit de consultation de l employeur Présomption renversée dès lors que les documents sont désignés «personnels» ou «privés» (Affaire Association Relais Jeunes Charpennes 2010)
33 Comment organiser la coexistence de ces principes parfois contradictoires? Adoption d une Charte Informatique qui : permet d encadrer l utilisation des moyens de communication permet d encadrer l utilisation du matériel informatique fourni par l entreprise permet d informer les salariés sur les règles applicables dans l entreprise (Affaire Helvetia 2012) rappelle aux salariés que le non-respect des dispositions prévues engage leur responsabilité règle le problème de la preuve
34 Les risques internes 1. Enjeux et contexte 2. Objectifs de la Charte Informatique 3. Quel format choisir? 4. Un contenu très large et adapté à chaque entreprise 5. Charte Informatique et CNIL 6. Charte Informatique : un outil indispensable?
35 Objectifs de la Charte Informatique Établir un cadre clair et transparent des règles d utilisation de l informatique et d internet au sein de l entreprise Sensibiliser les salariés aux risques inhérents à l utilisation des ressources informatiques de l entreprise Apporter la preuve que l entreprise à mis en place des actions de prévention et d information en cas d infractions commises par un salarié Rappeler la possibilité de sanctions en cas de non-respect des principes d utilisation établis
36 Les risques internes 1. Enjeux et contexte 2. Objectifs de la Charte Informatique 3. Quel format choisir? 4. Un contenu très large et adapté à chaque entreprise 5. Charte Informatique et CNIL 6. Charte Informatique : un outil indispensable?
37 Quel format choisir? Simple note de service ou partie du règlement intérieur? Si la Charte comporte un volet disciplinaire elle doit être annexée ou intégrée dans le règlement intérieur 4 conditions à remplir pour qu elle ait une force contraignante : 1. Être soumise à l avis du CE (ou à défaut des DP) 2. Être communiquée aux salariés (affichage) 3. Être déposée au greffe du Conseil de Prud hommes 4. Être communiquée à l inspecteur du travail
38 Les risques internes 1. Enjeux et contexte 2. Objectifs de la Charte Informatique 3. Quel format choisir? 4. Un contenu très large et adapté à chaque entreprise 5. Charte Informatique et CNIL 6. Charte Informatique : un outil indispensable?
39 Quel contenu? 1. Rappeler le cadre légal 2. Ne pas omettre les définitions 3. Indiquer les règles d utilisation des ressources informatiques 4. Définir les droits accordés ou pas aux syndicats et instances représentatives du personnel (Affaire Generali 2009) 5. Mentionner les contrôles mis en place 6. Ne pas oublier d indiquer la date d entrée en vigueur ainsi que celle de présentation aux IRP et à l inspecteur du travail
40 Rappel du cadre légal La Charte Informatique est avant tout un outil pédagogique Rappels à mentionner : - des interdictions légales à respecter Téléchargement de contenus en violation des droits d auteur Diffamation Dénigrements Atteinte à l ordre public ou à la dignité humaine - l obligation de loyauté du salarié Atteinte aux intérêts de l entreprise : réputation, confidentialité des données, SI - la responsabilité personnelle du salarié peut être engagée
41 Règles d utilisation des ressources informatiques Concerne matériel informatique, internet, réseau interne, messagerie Ressources mises à disposition destinées à un usage professionnel Mais impossible d interdire aux salariés tout usage personnel de ces ressources informatiques => usage raisonnable + ne pas altérer le bon fonctionnement de l entreprise Mesures adaptées aux impératifs de sécurité particuliers de l entreprise (ex: Keyloggers)
42 Règles d utilisation des ressources informatiques Introduction de règles relatives : Aux comptes utilisateurs : identifiants et MDP, confidentialité Aux accès internet : restriction d accès possible aux réseaux sociaux, forums, sites pornographiques (Affaire Peugeot Citroën 2009), sites de jeux d argent A l installation de nouveaux périphériques (y compris clé USB, lecteurs de musique) ou nouveaux programmes
43 Contrôles mis en place Obligation d informer les salariés : Des finalités du contrôle Des informations collectées Des destinataires des informations collectées Des durées de conservation des informations collectées Quels types de contrôles : Internet : temps de connexion, sites visités Messagerie : nombre de messages reçus et envoyés, volume, fréquence, pièces jointes Contenus?
44 Des contrôles pour quelles sanctions? 2 principes à respecter : Des sanctions conformes au code du travail Le respect du principe de proportionnalité
45 Les risques internes 1. Enjeux et contexte 2. Objectifs de la Charte Informatique 3. Quel format choisir? 4. Un contenu très large et adapté à chaque entreprise 5. Charte Informatique et CNIL 6. Charte Informatique : un outil indispensable?
46 Charte Informatique et CNIL Principe : Déclaration CNIL indispensable dès lors qu il y a «traitement automatisé d informations nominatives» Exception : présence d un CIL Déclaration CNIL : simplifiée ou normale? Sanctions pénales : emprisonnement 5 ans + 300K d amende Sanction sociale : les preuves collectées ne peuvent pas être produites en justice
47 Les risques internes 1. Enjeux et contexte 2. Objectifs de la Charte Informatique 3. Quel format choisir? 4. Un contenu très large et adapté à chaque entreprise 5. Charte Informatique et CNIL 6. Charte Informatique : un outil indispensable?
48 La Charte : un outil indispensable? OUI car elle : Définit les règles relatives à l utilisation des nouvelles technologies Encadre leur usage Réduit les abus Informe les salariés sur les moyens de surveillance Permet d assurer la sécurité du réseau informatique de l entreprise Permet de sanctionner les éventuels abus MAIS
49 La Charte : un outil indispensable? MAIS Elle doit respecter le principe de proportionnalité qui permet de concilier l intérêt de l entreprise et celui du salarié En mettant en place des mesures justifiées et proportionnées au but poursuivi Le contrôle est possible s il reste loyal, transparent et proportionné!
50
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Aspects juridiques des tests d'intrusion
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes
LES OUTILS. Connaître et appliquer la loi Informatique et Libertés
LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique
Législation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Sommaire. 1. Préambule
2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des
CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE
CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 [email protected]
Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]
2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur
CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
CHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Continuité d activité. Enjeux juridiques et responsabilités
Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans
CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Dossier pratique n 6
Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org [email protected]
Revue d actualité juridique de la sécurité du Système d information
Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l
Charte de bon usage du SI (Étudiants)
Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)
CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.
CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....
Règlement sur l utilisation et la gestion des actifs informationnels
Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La
Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :
Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante
Les responsabilités des professionnels de santé
Chapitre 5 : UE6 - Le Droit pharmaceutique Les responsabilités des professionnels de santé Martine DELETRAZ-DELPORTE Année universitaire 2010/2011 Université Joseph Fourier de Grenoble - Tous droits réservés.
Fraude interne, malveillance interne Couverture des risques
Jeudi 4 juin 2009 Fraude interne, malveillance interne Couverture des risques Luc Vignancour [email protected] 06 07 52 10 89 www.marsh.fr Couverture des risques Lorsque l entreprise a fait le maximum
DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
CHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
La responsabilité juridique des infirmiers. Carine GRUDET Juriste
La responsabilité juridique des infirmiers Carine GRUDET Juriste Introduction Dans notre société civile, la responsabilité est un principe juridique selon lequel chacun doit répondre des conséquences de
Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.
COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique
La responsabilité civile et pénale. Francis Meyer -Institut du travail Université R. Schuman
La responsabilité civile et pénale Francis Meyer -Institut du travail Université R. Schuman La responsabilité civile est la conséquence, soit de l'inexécution d'un contrat, soit d'un acte volontaire ou
Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche
Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des
ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.
CE 28-03-14/P.4-b CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS Annexe I ANNEXE JURIDIQUE 1. Préambule La présente annexe juridique a pour objet
CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice?
Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice? Par Diane MULLENEX ICHAY & MULLENEX Avocats 5 rue de Monceau 75008 Paris 1 La divulgation compulsive d
Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche
Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche 1/ 10 Sommaire Article I Préambule... 3 Article II
Règlement relatif à l utilisation des ressources informatiques et de télécommunication
SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Responsabilité professionnelle des Infirmiers
Responsabilité professionnelle des Infirmiers Diplômés s d Etatd Direction des Affaires Juridiques et des Droits du Patient Bureau de la Responsabilité Médicale et du Contentieux des Personnels Emily THIBAULT
Conditions d'utilisation de la plateforme Défi papiers
Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute
CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Politique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
LE DOCUMENT UNIQUE DE DELEGATION
LE DOCUMENT UNIQUE DE DELEGATION 1 Document Unique de Délégation Un document qui permet de définir les responsabilités : civiles - pénales Des dirigeants pleinement conscients de leur périmètre de responsabilité,
Introduction. Qu est ce qu une association? -Un contrat - Une personne morale - Une responsabilité civile et pénale CHANTONNAY 2012 1
Introduction Qu est ce qu une association? -Un contrat - Une personne morale - Une responsabilité civile et pénale CHANTONNAY 2012 1 Plan de la formation La responsabilité de l association La responsabilité
Accès Gratuit - Conditions Générales d'utilisation
Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro
CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL
ARTICLE 1 : OBJET CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL Le présent contrat a pour objet de déterminer les conditions dans lesquelles le Prestataire assurera le référencement naturel et
- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ;
E-réputation : la poursuite et les sanctions des propos injurieux ou diffamatoires sur internet Article juridique publié le 15/07/2014, vu 4483 fois, Auteur : MAITRE ANTHONY BEM L'injure et la diffamation
Droit Commercial. Notes personnelles. La Responsabilité. Responsabilité civile. La Responsabilité. Page : 1
Responsabilité civile Art 1382 du Code Civil : «Tout fait quelconque de l homme, qui cause à autrui un dommage, oblige celui par la faute duquel il est arrivé, à le réparer». La responsabilité civile entraîne
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
RESPONSABILITES ET ASSURANCE DANS LE DOMAINE ASSOCIATIF
RESPONSABILITES ET ASSURANCE DANS LE DOMAINE ASSOCIATIF L ASSOCIATION : Construction humaine, Construction juridique. RAPPEL Un cadre législatif fondamental - article 1 loi du 1 juillet 1901 : «l association
Section 3. Utilisation des ressources informatiques et du réseau de télécommunication
SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction
Conditions générales d utilisation
Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation
Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme
Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise
Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet
TABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28
Ordonnance n 03-08 du 19 Joumada El Oula 1424 correspondant au 19 juillet 2003 relative à la protection des schémas de configuration des circuits intégrés TABLE DES MATIERES Articles Titre I : Dispositions
La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris
La fraude fiscale : Une procédure pénale dérogatoire au droit commun Par Roman Pinösch Avocat au barreau de Paris La volonté affichée au printemps 2013 par le Président de la République d intensifier la
Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Charte de déontologie SMS+ applicable au 01/10/2013
Charte de déontologie SMS+ applicable au 01/10/2013 Principales évolutions : Les principales évolutions par rapport aux versions précédentes ont été surlignées en jaune. Article modifié Charte de déontologie
Responsabilité pénale de l association
Responsabilité pénale de l association Infractions limitativement définies : Le code pénal prévoit la responsabilité pénale des personnes morales à raison des infractions réalisées pour leur compte et
Médiathèque DASTRI Mentions légales
Médiathèque DASTRI Mentions légales I. Objet... 1 II. Définitions... 1 III. Inscription et accès Utilisateur et Professionnel... 2 IV. Utilisation des services de la médiathèque par les Utilisateurs...
Règlement Internet Banking. Helpdesk Internet Banking: 02 548 28 00 ou [email protected]
Règlement Internet Banking Helpdesk Internet Banking: 02 548 28 00 ou [email protected] Article 1. Définitions 1.1 La Banque: la succursale belge de Triodos Bank nv, société anonyme de droit néerlandais,
DES RESSOURCES INFORMATIQUES DE L'IFMA
CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique
l informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.
CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application
Nathalie Calatayud - Responsabilité juridique de l'infirmière
Responsabilité de l infirmière Que signifie être responsable? Dans le langage juridique Dans le langage courant c'est répondre des conséquences dommageables de ses actes ou de ses abstentions obligation
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
CONDITIONS PARTICULIERES NUMEROS SVA
CONDITIONS PARTICULIERES NUMEROS SVA Version en date du 31/08/2012 DEFINITIONS : - Compte OVH : Compte de facturation regroupant l ensemble des fonctionnalités et informations relatives à la facturation
Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise
http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,
Les responsabilités à l hôpital
Les responsabilités à l hôpital Pour aller à l essentiel Dans leurs activités de prévention de diagnostic et de soins, les établissements publics de santé et les personnels qui y exercent relèvent principalement
RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL
RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL 02/06/2015 En matière de droit du travail, la responsabilité de l employeur peut être engagée dans de nombreuses situations que nous allons examiner ci-dessous.
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS
Emplacement de la photo d ouverture du domaine
FORMATION INITIATEUR Emplacement de la photo d ouverture du domaine Commission pédagogique de la Direction Technique Nationale 28/11/03 Une dimension morale «Être responsable» c est accepter et subir,
INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise
Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières
Habiter. Le travail illégal FICHE 15
FICHE 15 Habiter Le travail illégal Sont interdits par la loi : > le travail dissimulé : absence de déclarations obligatoires, de remises de bulletin de paie, dissimulation d heures de travail ; > le prêt
Article 1. Enregistrement d un nom de domaine
Conditions Générales d Utilisation du Service «Nom de domaine pro» Les présentes Conditions Générales d Utilisation ont pour objet de définir les conditions dans lesquelles le Relais Internet, département
Photos et Droit à l image
Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n
Guide juridique sur l usage du système d information
DDN/RSSI Guide juridique sur l usage du système d information 1/ 24 SOMMAIRE Article I. Préambule...3 Article II. Respect des lois et reglements...5 Article III. regles d utilisation du systeme d information...8
Charte d'utilisation des systèmes informatiques
Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières
Conditions Générales d Utilisation de la plateforme depot-doublage.fr
Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»
Communication : de quels droits disposez - vous?
FORMATION ASSISTANCE EXPERTISE CONSEIL Communication : de quels droits disposez - vous? Siège social : 20, rue Martin Bernard 75647 Paris Cedex 13 Tel : 01 55 56 62 18 Fax : 01 55 56 62 11 Introduction
Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre
Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre SWITCH Werdstrasse 2 8021 Zurich Suisse ci-après registre et Partie2 Personne
Notions de responsabilité. Commission Technique Régionale Est
Notions de responsabilité 1 Notions de responsabilité Responsabilité: l auteur d une faute a l obligation d assumer les conséquences de ses actes Quand une personne cause un dommage à autrui : obligation
LOI N 2006-01 portant Code des Postes
REPUBLIQUE DU SENEGAL Un Peuple Un But Une Foi LOI N 2006-01 portant Code des Postes EXPOSE DES MOTIFS Le secteur postal connaît actuellement des mutations liées notamment aux avancées technologiques,
Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques
Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net
CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Conditions Générales d utilisation de l Application «Screen Mania Magazine»
Conditions Générales d utilisation de l Application «Screen Mania Magazine» Les présentes Conditions Générales d Utilisation régissent l ensemble des différentes utilisations de l APPLICATION tablettes
Responsabilité civile et pénale des associations
Responsabilité civile et pénale des associations En engageant une action associative, sachez que le fait de déposer des statuts et donc d adapter les règles de la loi 1901 vous obligent à appliquer la
Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
LETTRE DE CONSULTATION M002-15
LETTRE DE CONSULTATION M002-15 Assistance/Maintenance de la messagerie VMware Zimbra 8.0.9 I. Introduction : Depuis janvier 2006, dans le cadre d une prestation de maintenance et d assistance connexe à
La responsabilité des directeurs d unité
9 mai 2012 - Journée des administrateurs et responsables des laboratoires de l INSIS La responsabilité des directeurs d unité Direction des affaires juridiques CNRS/DAJ/MF l 9 mai 2012 Journée INSIS P.
TITRE VI- De diverses infractions liées au commerce électronique
TITRE VI- De diverses infractions liées au commerce électronique Présentation des textes Le commerce électronique, l'informatique et les nouvelles technologies de l'information se développent et prennent
BULLETIN D ACTUALITES JURIDIQUES
BULLETIN D ACTUALITES JURIDIQUES N 30, 22 avril 2014 Promulgation de la loi relative à la géolocalisation Conseil constitutionnel, déc. n 2014-693 DC du 25 mars 2014 sur la loi relative à la géolocalisation
INTRO : Réglementation. La Vidéo surveillance
INTRO : Réglementation La Vidéo surveillance 1 Anecdote Le clip du groupe The Get Out Close auraient été tourné à partir de caméras de surveillance de Manchester. Mais la vérité différerait légèrement
Conditions Générale de «Prestations de services»
Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non
Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.
Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,
E-RÉPUTATION ET MAUVAISE RÉPUTATION
E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière
