Table des matières. Comment assurer l effectivité de la protection des droits à l ère post- snowden? Édouard Geffray
|
|
- Auguste Lafond
- il y a 8 ans
- Total affichages :
Transcription
1 Table des matières Remerciements... 5 Préface Foreword 2: Shedding light on the data protection reform... 9 Préface Préface Préface PROPOS INTRODUCTIFS Comment assurer l effectivité de la protection des droits à l ère post- snowden? Édouard Geffray I I Le premier enjeu majeur est celui de la souveraineté du droit européen de la protection des données, c est- à- dire de sa pleine applicabilité lorsque les données d un résident européen sont traitées Le deuxième enjeu réside, à mon sens, dans l intégration croissante et nécessaire de l Europe de la protection des données Dans ce contexte, le troisième et dernier enjeu pour assurer l effectivité de la protection des données personnelles me semble résider dans ses modalités de contrôle a posteriori. Dans les États de droit contemporains, ce contrôle repose sur trois acteurs : le citoyen, les autorités de protection et le juge... 22
2 Enjeux européens et mondiaux de la protection des données personelles DROITS FONDAMENTAUX ET JURISPRUDENCE EUROPÉENNE Chapitre 1 La protection des données à caractère personnel dans le cadre de la jurisprudence de la Cour de justice de l Union européenne relative aux droits fondamentaux Agostino Valerio Placco Introduction I Conditions de légalité des limitations à l exercice de droits fondamentaux A. Quelle grille d analyse? B. Les conditions posées à l article 52, 1 er, première phrase La limitation doit être «prévue par la loi» La limitation doit respecter le contenu essentiel du droit fondamental en cause C. Les conditions posées à l article 52, 1 er, seconde phrase, ou le contrôle de proportionnalité Test d aptitude Test de nécessité Test de proportionnalité au sens strict Apports spécifiques de la jurisprudence relative à la protection des données à caractère personnel A. L exigence d une analyse d impact préalable B. L exigence de garanties suffisantes contre les risques d abus C. La marge d appréciation du législateur de l Union et l intensité du contrôle juridictionnel Conclusions
3 table des matières Chapitre 2 La protection des données dans la jurisprudence de la Cour européenne des droits de l homme Loredana Tassone Chapitre 3 Articles 7 and 8 of the EU Charter: two distinct fundamental rights Christopher Docksey Introduction I Article 7 of the Charter: the right to privacy Article 8 of the Charter: the right to protection of personal data I The overlap between the two rights in the case law The interpretation of Article 8 ECHR to cover the processing of personal data The development of a parallel concept in Germany, the constitutional right to informational self- determination IV The differences between the two rights and the practical consequences The different scope of the rights at issue Supervision by an independent authority Interference and justification V The implications of the status of data protection as primary law under Article 8 of the Charter and Article 16 TFEU Article 8 offers an additional protection to Article The interpretation and application of Article 8 of the Charter The limitation on legislative discretion under Article 16 of the Treaty Conclusions
4 Enjeux européens et mondiaux de la protection des données personelles Chapitre 4 La protection des données personnelles entre droits de l homme et droits fondamentaux François Moyse I La Cour de Strasbourg et l ingérence dans la vie privée I La Cour de Luxembourg et la proportionnalité des limitations aux droits fondamentaux Les données personnelles, entre droits de l homme et droits fondamentaux CHAMP D APPLICATION TERRITORIAL DU RÈGLEMENT ET TRANSFERT DE DONNÉES Chapitre 1 Aperçu de la dimension internationale du Règlement général sur la protection des données à caractère personnel Marc Gallardo Meseguer Introduction I Une réforme en cours Un champ d application territorial «renouvelé» I Des mécanismes «évolués» pour le transfert des données A B C IV Safe Harbor une sphère de (d ) «(in)sécurité»? V Remarques finales
5 table des matières Annexes : aperçu DU CHAMP D APPLICATION TERRITORIAL ET TRANSFERTS DES DONNÉES DANS LA PROPOSITION DE RÈGLEMENT Annexe 1 : CHAMP D APPLICATION TERRITORIAL Annexe 2 : chapitre v TRANSFERT DES DONNÉES (articles 40 à 45) Annexe 3 : SAFE HARBOUR Chapitre 2 Mind the gap: understanding the U.S. perspective on privacy in safe harbor/data transfer negotiations Richard J. Peltz- Steele I Public Sector, Private Sector Property Paradigm, Rights Paradigm I A Slow Evolution of the U.S. Perspective IV Conclusion: Mind the gap Chapitre 3 Application territoriale de la législation européenne en matière de protection des données et transfert de données vers des pays tiers : vaincre la peur de l autre Jean-françois Henrotte et Fanny Coton I Introduction A. Droit applicable au responsable du traitement Historique Directive 95/46/CE a. Texte retenu b. Transposition en droits belge et luxembourgeois c. Comparaison avec la directive 2002/58/CE d. Analyse de l article
6 Enjeux européens et mondiaux de la protection des données personelles 1 4, 1er, a) : responsable de traitement établi dans un état membre i. Établissement sur le territoire d un État membre ii. Dans le cadre des activités Article 4, 1er, b) : application en vertu du droit international public Article 4, 1er, c) : recours à des moyens Projet de règlement B. Droit applicable aux mesures de sécurité en cas de sous- traitance Directive 95/46/CE Projet de règlement C. Compétence des autorités nationales de contrôle Directive 95/46/CE Projet de règlement Les transferts de données à des responsables de traitement ou à des sous- traitants établis en dehors de l Union européenne A. Directive 95/46/CE Vers des pays offrant un niveau de protection adéquat a. Reconnaissance du niveau de protection b. Le cas particulier des USA : le niveau de protection adéquat par le Safe Harbor Vers des pays n offrant pas un niveau de protection adéquat a. Clauses contractuelles b. Règles d entreprise contraignantes (BCR) c. Exceptions B. Le projet de règlement Vers un pays offrant un niveau de protection adéquat Vers des pays n offrant pas un niveau de protection adéquat a. Transferts moyennant des garanties appropriées b. Transferts encadrés par des Règles d entreprise contraignantes c. Clauses contractuelles et autres garanties d. Exceptions I Conclusions
7 table des matières COMMENT LES DROITS DE LA PERSONNE CONCERNÉE SONT-ils RENFORCÉS? Chapitre 1 Comment les droits de la personne concernée sont-ils renforcés? Christiane Féral- schuhl Chapitre 2 How to Handle Data Breaches From an EU Legal and Practical Perspective Elisabeth Thole I Introduction Data protection laws and regulations I Personal data Legitimate purpose Legal ground Information duty IV Data Protection Officer V Data breaches VI Legal framework data breaches V Appropriate technical and organizational security measures VI Notification duties IX Relevance of notification duties X Remedies, actions and sanctions XI Incident Road Map Pre-incident
8 Enjeux européens et mondiaux de la protection des données personelles Incident Post-incident X Cyber Risk Insurance XI Closing remarks Chapitre 3 Droit à l oubli, droit à l effacement ou droit au déréférencement? Quand le législateur et le juge européens dessinent les contours du droit à l oubli numérique Cécile de Terwangne I Droit à l oubli, droit à l effacement, droit au déréférencement, de quoi s agit- il? Contexte du droit à l oubli numérique : les spécificités d Internet A. La nécessité d une décision d effacer et l «eternity effect» ou effet d éternité qui en découle B. Le coût économique de l effacement C. La décontextualisation des informations I L autodétermination informationnelle à la base du droit à l oubli ou à l effacement IV Le droit au déréférencement V VI Le droit à l oubli en cas de traitement de données basé sur le consentement de la personne concernée : le droit à l oubli en tant que droit au repentir et à changer d avis Le droit à l oubli lorsque l information est traitée/diffusée à l initiative d un tiers A. La mise en balance des intérêts La résolution des conflits de droits et intérêts Les critères de la résolution des conflits Exemple des archives de presse sur Internet. Critères pour la mise en balance : actualité, intérêt historique et intérêt public
9 table des matières B. Les éléments du droit à l oubli issus de la législation de protection des données L obligation de supprimer des données à caractère personnel découlant du principe de finalité Le droit à l effacement des données a. L article 12, b), de la directive 95/ b. Les cas élargis de traitement non conforme : non- respect des exigences de qualité des données, non- respect des hypothèses de légitimité des traitements Le droit d opposition au traitement des données V Les effets de l exercice du droit à l oubli A. L effacement, l anonymisation, le verrouillage, ou B. L information en aval des demandes d effacement de données VI Droit à la suppression automatique des données dans l environnement électronique Droit à l oubli par défaut Conclusion Chapitre 4 Le profilage : un défi pour la protection des données à caractère personnel Alain Grosjean Introduction I Les raisons variées du profilage et la révolution du big data A. Profilage imposé par la loi B. Lutte contre la fraude et profilage en matière de sécurité nationale C. La publicité ciblée D. Le big data La tentative de délimitation de la notion de profilage A. La définition du profilage B. Notions d anonymisation ou de pseudonymisation Anonymisation Pseudonymisation
10 Enjeux européens et mondiaux de la protection des données personelles C. Le profilage de la publicité ciblée en ligne concerne- t il des données à caractère personnel? D. L encadrement légal du profilage L État de la législation sur les cookies Les dispositions de la directive 95/46/CE et réforme à venir I Les recommandations A. Les recommandations d ordre technique B. Les recommandations d ordre comportemental Pour les responsables du traitement Le rôle des autorités de régulation Meilleure prise de conscience des utilisateurs Conclusion BANQUE, PAIEMENT EN LIGNE ET PROTECTION DES DONNÉES PERSONNELLES Chapitre 1 Banque, paiement en ligne et protection des données personnelles Myriam Quéméner Chapitre 2 Systèmes de prévention de la fraude et protection des données personnelles Nathalie Métallinos Introduction I L application des principes de protection des données aux traitements de prévention de la fraude et des impayés A. Les différences d approche adoptées par les États membres
11 table des matières B. Les recommandations du Groupe de travail «Article 29» sur les listes noires et leur application aux traitements destinés à la prévention de la fraude Conciliation des règles relatives à la protection des données à caractère personnel et des législations et pratiques destinées à la prévention de la fraude : les perspectives offertes dans la proposition de règlement A. Les cas de présomption de légitimité fondée sur l intérêt légitime B. Le régime applicable aux mesures de profilage Conclusion Chapitre 3 L anonymisation des informations et l authentification biométrique pourraient permettre de lutter efficacement contre les vols de données bancaires Olivier Perrin Introduction I La protection des données bancaires, un enjeu stratégique pour les entreprises à l heure du numérique A B La confiance dans les moyens de paiement et, donc, de leur protection, au cœur du développement de l économie numérique A B I L anonymisation des données et l authentification forte les deux facettes de la protection des données bancaires A B Conclusion
12 Enjeux européens et mondiaux de la protection des données personelles LA PROTECTION DES DONNÉES ET SERVICES FINANCIERS Chapitre 1 Introduction de session Alex Schmitt Chapitre 2 La protection des droits de la personne concernée dans les services financiers Isabelle Chatelier I Le respect des droits des clients personnes physiques et autres personnes physiques en lien avec ces clients (bénéficiaires réels, membres de la famille des personnes politiquement exposées, etc.) A. Droit à l information B. Droit d accès C. Limitation des droits et recours Le respect des droits des professionnels personnes physiques du secteur financier A. Droit d accès B. Publication de sanctions C. Whistleblowing Conclusion Chapitre 3 La protection des données fiscales dans l assistance administrative internationale Lionel Noguera Introduction A. La rencontre de deux mondes
13 table des matières B. Formes et instruments de l échange d informations en matière fiscale C. L échange d informations, traitement de masse I Portée de l exception de l article 13 de la directive 95/46/CE A. Intérêts protégés B. Application au traitement de données fiscales en général C. Cas particulier de l échange d informations harmonisé Problématiques annexes A. Loyauté du traitement et source des données collectées B. Communication à des pays tiers NOUVEAU DÉFI DE MISE EN CONFORMITÉ («COMPLIANCE») POUR LES RESPONSABLES DU TRAITEMENT : VERS UNE RESPONSABILITÉ ACCRUE Chapitre 1 The role of national data protection authorities in the light of the proposed General Data Protection Regulation Tine A. Larsen Chapitre 2 Companies liability regarding new technologies Gérard Lommel I A Paradigm Shift: From a Reactive to a Proactive Attitude towards Data Protection rules Building on existing principles and strengthening data protection rules in view of the technological developments A. Enlarged territorial scope of EU legal framework B. Increased emphasis on transparency
14 Enjeux européens et mondiaux de la protection des données personelles C. Strengthened individual rights so as to cope with the new online reality D. Rules applicable to Profiling E. Increased security obligations and personal data breach notification F. Data Protection by Design G. Data Protection Impact Assessment H. Data Protection Officer I Which attitude towards compliance: Data Protection Friend or Foe? Chapitre 3 Le nouveau rôle des autorités de contrôle Sophie Nerbonne Introduction I Une régulation par l accompagnement des professionnels illustrée par les «packs de conformité» A. Cette appellation, un tant soit peu commerciale, il faut bien le reconnaître, recouvre tout à la fois une méthode de travail et un nouveau mode de régulation pour la CNIL B. Ces référentiels ont donc un double objectif C. Les trois premiers packs adoptés correspondent aux trois hypothèses du recours à la conformité D. La création de «clubs conformité» destinés à faire vivre les «packs de conformité» E. Les deux packs envisagés pour Installer les correspondants Informatique et Libertés au cœur de la gouvernance des données en en faisant les acteurs incontournables de la conformité et valoriser les outils de la conformité que sont les labels et les BCR A. Un nouveau métier en cours de définition : le correspondant Informatique et Libertés (CIL), pilote de la sécurité juridique et technique du patrimoine informationnel au sein des organismes publics ou privés
15 table des matières B. «Le label CNIL comme outil de conformité» : un indicateur de confiance C. Les Binding Corporate Rules (BCR) et les Règles contraignantes d entreprise (RCE) francophones : les prémices des programmes de management de la vie privée Chapitre 4 Challenges for compliance with the rights of data subjects: the case of a hypothetical complaint related to the exercise of the right of access Maria Veronica Perez Asinari Introduction I What does the EDPS do to protect the rights of data subjects? EDPS Guidelines on the rights of individuals with regard to the processing of personal data I A hypothetical example of a complaint Concluding remarks LA PROTECTION DES DONNÉES EN PRATIQUE Chapitre 1 Les grands changements liés à la réglementation sur la protection des données personnelles et ses implications pratiques pour les entreprises et les professionnels Georgia Skouma et Laura Léonard I Le cadre juridique européen La directive 95/46/CE La future réglementation européenne : son application Quel(s) impact(s) sur les entreprises?
16 Enjeux européens et mondiaux de la protection des données personelles A. Quelles conséquences sur les relations entre l entreprise et le titulaire de données? Le consentement Droit d accès du titulaire des données a. Droit à l oubli numérique et à l effacement b. Droit d opposition c. Profilage B. La mise en place de procédures internes et les obligations incombant au responsable du traitement Protection des données dès la conception et protection des données par défaut Élection d un représentant pour les responsables de traitement établis en dehors de l Union européenne Obligation de documentation Sécurité des traitements Les obligations du responsable du traitement en cas de violation de données à caractère personnel Analyse d impact relative à la protection des données Désignation du délégué à la protection des données Certification Notification à l autorité en charge de la protection de la vie privée C. Mise en application des règles légales Sanctions administratives Conclusion intermédiaire Les programmes «Vie privée» : défis, options et avantages A. Les défis de la conformité aux règles en matière de protection des données le contexte pluridimensionnel de la protection des données personnelles B. Les facteurs incitant à la mise en conformité C. Les sanctions en cas de non- conformité D. Les programmes de protection des données personnelles Raison d être et concept E. Quels avantages pour l entreprise? Bibliographie
17 table des matières Chapitre 2 Peering into the Future of Privacy François Lhemery et Marie-Charlotte Roques- Bonnet Introduction I Moving from the computing age to the digital ubiquity A. An EU legal framework out of touch with the digital boom B. A digital environment that revolutionizes data uses From privacy concerns to building trust in a ubiquitous digital society A. Putting the user in control of their digital life B. Taking a step beyond legal compliance by assessing proportionality C. Turning by- default accountability into trust by providing full transparency to users I Towards a new legal paradigm A. Moving from the notice and consent model to the User Control Model B. Legitimate interest: an effective legal ground for data processing conditioned by accountability and full transparency Conclusions: Beyond data protection law compliance, being trusted by individuals controlling their ubiquitous digital identity CONCLUSIONS Peter Hustinx Some reflections at the end
Nathalie Métallinos Avocat à la Cour d'appel de Paris
Banque, Paiement en Ligne et Protection des Données Personnelles PRÉVENTION DE LA FRAUDE ET DES IMPAYÉS, FICHIERS DE PERSONNES À RISQUES ET PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL Nathalie Métallinos
Plus en détailPROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt
PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES
Plus en détailFrance Luxembourg Suisse 1
TABLEAU COMPARATIF DES DELEGUES A LA PROTECTION DES DONNES A CARACTERE PERSONNEL EN EUROPE Version V1.0 à jour au 30 juin. 2009. Nous invitons les lecteurs à nous communiquer leurs commentaires afin de
Plus en détailPublic and European Business Law - Droit public et européen des affaires. Master I Law Level
Public and European Business Law - Droit public et européen des affaires Stéphane de La Rosa Master I Law Level Delivered Lectures Jean Monnet Chair «Droit de l Union Européenne et Mutations de l intégration
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailPrivacy is good for business. www.protection-des-donnees.com
+ Privacy is good for business www.protection-des-donnees.com + Qu est-ce qu une donnée personnelle? + Identification directe ou indirecte Une donnée personnelle permet l identification directe ou indirecte
Plus en détailLe BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS
ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data
Plus en détailComprehensive study on Internet related issues / Étude détaillée sur les questions relatives à l Internet. November/Novembre 2014
Comprehensive study on Internet related issues / November/Novembre 2014 Étude détaillée sur les questions relatives à l Internet 1 Study scope / Domaines de l'étude 1. Access to Information and Knowledge
Plus en détailQualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security
Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top
Plus en détailInformation Security Management Lifecycle of the supplier s relation
1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance
Plus en détailDéclaration des droits sur Internet
Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.
Plus en détailTABLE DES MATIÈRES page Présentation... v Avant-propos... vii Table de la jurisprudence... xvii Table des abréviations... xxxi
TABLE DES MATIÈRES Présentation........................ v Avant-propos...................... vii Table de la jurisprudence............ xvii Table des abréviations............. xxxi LOI SUR LA PROTECTION
Plus en détailArchived Content. Contenu archivé
ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject
Plus en détailLe risque humain en entreprise Le cadre du renseignement
Governance Risk & Compliance Day 2011 Genève Le risque humain en entreprise Le cadre du renseignement Claudio Foglini Senior Consultant Economic Crime Intelligence claudio.foglini@scalaris.com 1 2 Agenda
Plus en détailGuide juridique de l'e-commerce et de l'e-marketing
Choisir un nom de domaine et une marque 1. Introduction 13 2. Définitions et notions juridiques 14 2.1 Le nom de domaine 14 2.1.1 Qu est-ce qu un nom de domaine? 14 2.1.2 Un nom de domaine, pour quoi faire?
Plus en détailLes outils «cloud» dédiés aux juristes d entreprises. Cadre juridique
Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation
Plus en détailJournée Mondiale de la Normalisation
Journée Mondiale de la Normalisation Recherche et innovation : usage des normes dans les s régulés Introduction: Confiance & Services IT «Systèmes de s» eco-systèmes d enterprises offrant des s combinés
Plus en détailCONCLUSION. 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg
CONCLUSION 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg REACH ET CLP Informations complémentaires (1/5) European chemicals agency : http://echa.europa.eu/ Guide d application : http://guidance.echa.europa.eu/
Plus en détailOrder Binding Certain Agents of Her Majesty for the Purposes of Part 1 of the Personal Information Protection and Electronic Documents Act
CANADA CONSOLIDATION CODIFICATION Order Binding Certain Agents of Her Majesty for the Purposes of Part 1 of the Personal Information Protection and Electronic Documents Act Décret liant certains mandataires
Plus en détailConsultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF
Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les
Plus en détailFirst Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION
CANADA CONSOLIDATION CODIFICATION First Nations Assessment Inspection Regulations Règlement sur l inspection aux fins d évaluation foncière des premières nations SOR/2007-242 DORS/2007-242 Current to September
Plus en détailBILL 13 PROJET DE LOI 13. certains droits relatifs à l approvisionnement en bois et à l aménagement forestier
1st Session, 56th 58th Legislature New Brunswick 63-6456 Elizabeth II, II, 2014-2015 2007 1 re session, 56 58 e législature Nouveau-Brunswick 63-64 56 Elizabeth II, II, 2014-2015 2007 BILL 13 PROJET DE
Plus en détailSEMINAIRE DE L IFE. Un système de management environnemental basé sur ISO 14001. Presenté par Manoj Vaghjee
SEMINAIRE DE L IFE Un système de management environnemental basé sur ISO 14001 Presenté par Manoj Vaghjee Qu est-ce que l Environnement? INTRODUCTION - ISO 14001 Pourquoi le management environnemental?
Plus en détailStatement of the European Council of Medical Orders on telemedicine
Statement of the European Council of Medical Orders on telemedicine The CEOM statement on telemedicine was formally adopted by its participating organisations during the CEOM plenary meeting held in Bari
Plus en détailSCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM
SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM APPLICATION FORM / FORMULAIRE DE CANDIDATURE Note: If there is insufficient space to answer a question, please attach additional
Plus en détailPOINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING
SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailDiscours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.
Discours du Ministre Tassarajen Pillay Chedumbrum Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.Mu Date: Jeudi 12 Avril 2012 L heure: 9h15 Venue: Conference Room,
Plus en détailName Use (Affiliates of Banks or Bank Holding Companies) Regulations
CANADA CONSOLIDATION CODIFICATION Name Use (Affiliates of Banks or Bank Holding Companies) Regulations Règlement sur l utilisation de la dénomination sociale (entités du même groupe qu une banque ou société
Plus en détailBILL C-452 PROJET DE LOI C-452 C-452 C-452 HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA
C-452 C-452 First Session, Forty-first Parliament, Première session, quarante et unième législature, HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA BILL C-452 PROJET DE LOI C-452 An Act to amend
Plus en détailSynthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL
Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL 1. Définition du Cloud computing Dans la consultation publique,
Plus en détailLA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE. Winston J.
LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE Winston J. MAXWELL Aux yeux des autorités européennes, les États-Unis ne disposent
Plus en détailFICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)
Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités
Plus en détailTéléphone : 416 326-3333 1 800 387-0073 Télécopieur : 416 325-9195 ATS : 416 325-7539 info@ipc.on.ca www.ipc.on.ca
Au sujet du CIPVP Le rôle du commissaire à l information et à la protection de la vie privée est décrit dans trois lois : la Loi sur l accès à l information et la protection de la vie privée, la Loi sur
Plus en détailIntegrated Music Education: Challenges for Teaching and Teacher Training Presentation of a Book Project
Integrated Music Education: Challenges for Teaching and Teacher Training Presentation of a Book Project L enseignement intégré de la musique: Un défi pour l enseignement et la formation des enseignants
Plus en détailIPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board
IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board 1 L élaboration de la norme IPSAS 32 Objectif : traitement comptable des «service concession arrangements»
Plus en détailPremière partie IMMUNITÉ ET JUSTICE : LES CONTRADICTIONS... 31. Titre 1 Contradiction des fondements et divergence des sources...
TABLE DES MATIÈRES Remerciements......................................................................... 7 Préface.................................................................................... 9
Plus en détailLife Companies Borrowing Regulations. Règlement sur les emprunts des sociétés d assurance-vie CONSOLIDATION CODIFICATION
CANADA CONSOLIDATION CODIFICATION Life Companies Borrowing Regulations Règlement sur les emprunts des sociétés d assurance-vie SOR/92-277 DORS/92-277 Current to August 4, 2015 À jour au 4 août 2015 Published
Plus en détailRéférentiel d'évaluation du système de contrôle interne auprès des établissements de crédit
Annexe Circulaire _2009_19-1 du 8 mai 2009 Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit Champ d'application: Commissaires agréés. Réglementation de base Table
Plus en détail«Le Web participatif et les contenus créés par les utilisateurs : Web 2.0, wikis et réseaux sociaux»
«Le Web participatif et les contenus créés par les utilisateurs : Web 2.0, wikis et réseaux sociaux» Le partage des contenus sur Internet : mythes et réalités L Association des services internet communautaires
Plus en détailCommission nationale de l informatique et des libertés
1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel
Plus en détailTERRITOIRES DU NORD-OUEST RÈGLEMENT SUR LA FORMULE DE NOTIFICATION R-084-2014 FORM OF NOTIFICATION REGULATIONS R-084-2014
NORTHWEST TERRITORIES LANDS ACT FORM OF NOTIFICATION REGULATIONS R-084-2014 LOI SUR LES TERRES DES TERRITOIRES DU NORD-OUEST RÈGLEMENT SUR LA FORMULE DE NOTIFICATION R-084-2014 AMENDED BY MODIFIÉ PAR This
Plus en détailISO/IEC 27002. Comparatif entre la version 2013 et la version 2005
ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne
Plus en détailTHE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012
THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting
Plus en détailINCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise
Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI
Plus en détailBorrowing (Property and Casualty Companies and Marine Companies) Regulations
CANADA CONSOLIDATION CODIFICATION Borrowing (Property and Casualty Companies and Marine Companies) Regulations Règlement sur les emprunts des sociétés d assurances multirisques et des sociétés d assurance
Plus en détailInterest Rate for Customs Purposes Regulations. Règlement sur le taux d intérêt aux fins des douanes CONSOLIDATION CODIFICATION
CANADA CONSOLIDATION CODIFICATION Interest Rate for Customs Purposes Regulations Règlement sur le taux d intérêt aux fins des douanes SOR/86-1121 DORS/86-1121 Current to August 4, 2015 À jour au 4 août
Plus en détailCOUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53
COUNCIL OF THE EUROPEAN UNION Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 WORKING DOCUMENT from : Presidency to : delegations No prev. doc.: 12621/08 PI 44 Subject : Revised draft
Plus en détailAPPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder
Page 1 APPENDIX 2 Provisions to be included in the contract between the Provider and the Obligations and rights of the Applicant / Holder Holder 1. The Applicant or Licensee acknowledges that it has read
Plus en détailHow to Login to Career Page
How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications
Plus en détailInstitut français des sciences et technologies des transports, de l aménagement
Institut français des sciences et technologies des transports, de l aménagement et des réseaux Session 3 Big Data and IT in Transport: Applications, Implications, Limitations Jacques Ehrlich/IFSTTAR h/ifsttar
Plus en détailBig Data: les enjeux juridiques
Big Data: les enjeux juridiques J O S Q U I N L O U V I E R, A V O C A T S C P L E C L E R E & L O U V I E R J O U R N É E R N B «BIG D A T A» C L U S T R N U M E R I Q U E 2 8 / 0 4 / 2 0 1 5 INTRODUCTION
Plus en détailLe Cloud Computing est-il l ennemi de la Sécurité?
Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques
Plus en détailLes Règles Contraignantes d Entreprise francophones (RCEF) Foire aux questions (FAQ) Version pour les entreprises décembre 2014
Les Règles Contraignantes d Entreprise francophones (RCEF) Foire aux questions (FAQ) Version pour les entreprises décembre 2014 Résumé Ce document a été rédigé à l attention des entreprises candidates
Plus en détailCADRE JURIDIQUE INTERNATIONAL POUR LA DÉVELOPPEMENT DE PROGRAMMES CONTRE LA CORRUPTION
CADRE JURIDIQUE INTERNATIONAL POUR LA DÉVELOPPEMENT DE PROGRAMMES CONTRE LA CORRUPTION International Legal Framework for Development of Anti-Corruption Programs 1 AUGMENTATION DES ACCORDS CONTRE LA CORRUPTION
Plus en détailResident Canadian (Insurance Companies) Regulations. Règlement sur les résidents canadiens (sociétés d assurances) CONSOLIDATION CODIFICATION
CANADA CONSOLIDATION CODIFICATION Resident Canadian (Insurance Companies) Regulations Règlement sur les résidents canadiens (sociétés d assurances) SOR/92-284 DORS/92-284 Current to August 4, 2015 À jour
Plus en détailAMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32
THAT the proposed clause 6(1), as set out in Clause 6(1) of the Bill, be replaced with the following: Trustee to respond promptly 6(1) A trustee shall respond to a request as promptly as required in the
Plus en détailJournée VENDREDI 27 JUIN 2014. de l. 9h - 17h «ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION:
ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION VENDREDI 27 JUIN 2014 9h - 17h L AFDIT est heureuse de vous faire part de la tenue de son prochain colloque le 27 juin 2014 AFDIT is happy to announce
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailLe Cloud, un paradoxe bien français!
Le Cloud, un paradoxe bien français! Philippe CONCHONNET (Orange Business Services) philippe.conchonnet@orange.com Le Cloud fait peur.. Priorités IT 2012: La Sécurité, sujet n 1 des Entreprises Françaises
Plus en détailCOMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION
C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing
Plus en détailL OBSERVATOIRE DE LA BIOLOGIE DE SYNTHESE SYNTHETIC BIOLOGY OBSERVATORY
L OBSERVATOIRE DE LA BIOLOGIE DE SYNTHESE Un outil au service du dialogue entre sciences et société SYNTHETIC BIOLOGY OBSERVATORY A resource to foster dialogue between sciences and society Solène Margerit,
Plus en détailLa diffusion du Registre du Commerce et des Sociétés en France
La diffusion du Registre du Commerce et des Sociétés en France Electronic dissemination of the French Register of Commerce and Trade Jacques DOUCEDE Président du GIE Infogreffe - Greffier du Tribunal de
Plus en détailCapacity Development Needs Diagnostics for Renewable Energy - CaDRE
Capacity Development Needs Diagnostics for Renewable Energy - CaDRE Practitioners Handbook and Toolbox Meeting of the CEM Multilateral Working Group on Solar and Wind Energy Technologies, London, 03.05.2012
Plus en détailBig Data et le droit :
Big Data et le droit : Comment concilier le Big Data avec les règles de protection des données personnelles? CRIP - Mercredi 16 Octobre 2013 Yann PADOVA, avocat Baker & McKenzie SCP est membre de Baker
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailSécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended
Plus en détailLes enjeux du développement de l internet Conférence Forum Financier -Tournai
Les enjeux du développement de l internet Conférence Forum Financier -Tournai Yves Poullet Recteur, Université de Namur Membre de la Classe Technologie et Société de l académie royale de Belgique Introduction
Plus en détailGestion du risque avec ISO/EIC17799
Gestion du risque avec ISO/EIC17799 Code de bonnes pratiques pour une meilleure gestion en sécurité de l information Marc-André Léger, MScA (MIS) Université de Sherbrooke Informatique de la santé Connaissances,
Plus en détailTable des matières. Préface... 15 Mathieu JEANDRON
Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension
Plus en détailThis is a preview - click here to buy the full publication NORME INTERNATIONALE INTERNATIONAL STAN DARD. Telecontrol equipment and systems
NORME INTERNATIONALE INTERNATIONAL STAN DARD CEI IEC 870-3 Première édition First edition 1989-03 Matériels et systèmes de téléconduite Troisième partie: Interfaces (caractéristiques électriques) Telecontrol
Plus en détailBillettique sans contact et traçabilité des déplacements :
INSTITUT SUPERIEUR D ELECTRONIQUE DE PARIS - ISEP Billettique sans contact et traçabilité des déplacements : Comment assurer la protection des données personnelles? Thèse professionnelle Mastère spécialisé
Plus en détailCadre juridique de la Protection des Données à caractère Personnel
Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan
Plus en détailThe Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte
The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales
Plus en détailLes marchés Security La méthode The markets The approach
Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.
Plus en détailFrequently Asked Questions
GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the
Plus en détailINFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE
INFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE Le Centre d analyse des opérations et déclarations financières du Canada («CANAFE») ET («l Abonné») 1. Objet Le présent accord définit
Plus en détailNatixis Asset Management Response to the European Commission Green Paper on shadow banking
European Commission DG MARKT Unit 02 Rue de Spa, 2 1049 Brussels Belgium markt-consultation-shadow-banking@ec.europa.eu 14 th June 2012 Natixis Asset Management Response to the European Commission Green
Plus en détailAppointment or Deployment of Alternates Regulations. Règlement sur la nomination ou la mutation de remplaçants CONSOLIDATION CODIFICATION
CANADA CONSOLIDATION CODIFICATION Appointment or Deployment of Alternates Regulations Règlement sur la nomination ou la mutation de remplaçants SOR/2012-83 DORS/2012-83 Current to August 30, 2015 À jour
Plus en détail22/09/2014 sur la base de 55,03 euros par action
CORPORATE EVENT NOTICE: Amortissement d'orane Reprise de cotation PUBLICIS GROUPE S.A. PLACE: Paris AVIS N : PAR_20140902_06559_EUR DATE: 02/09/2014 MARCHE: EURONEXT PARIS Amortissement en titres et en
Plus en détailBig- Data: Les défis éthiques et juridiques. Copyright 2015 Digital&Ethics
Big- Data: Les défis éthiques et juridiques. 1 Big- Data: Les défis éthiques et juridiques. Digital & Ethics Ce que change le Big Data Les questions éthiques et juridiques Les réponses possibles 2 Digital
Plus en détailICA Congress, Brisbane 2012 Thème général : Les temps qui changent. La confiance et les archives*
ICA Congress, Brisbane 2012 Thème général : Les temps qui changent. La confiance et les archives* Titre : Un résumé de la pratique archivistique internationale adaptée au niveau local : manuel pratique
Plus en détailPROJET DE LOI. An Act Respecting the Revised Statutes, 2014. Loi concernant les Lois révisées de 2014
1st Session, 58th Legislature New Brunswick 63-64 Elizabeth II, 2014-2015 1 re session, 58 e législature Nouveau-Brunswick 63-64 Elizabeth II, 2014-2015 BILL PROJET DE LOI 12 12 An Act Respecting the Revised
Plus en détailPaxton. ins-20605. Net2 desktop reader USB
Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.
Plus en détailPIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée.
PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. Il y a trois approches possibles du produit intérieur brut : Optique de la production Optique
Plus en détailScience dans la société. Priorités thématiques du programme coopération
Science dans la société Priorités thématiques du programme coopération Science dans la société dans le 7ème PCRD Science dans la société dans le 7ème PCRD Coopération 63% 32 365 M * Idées 15% 7 460 M *
Plus en détailServices à la recherche: Data Management et HPC *
Services à la recherche: Data Management et HPC * Pierre-Yves Burgi et Jean-François Rossignol Division informatique (DINF) * HPC = High-Performance Computing Réunion CIF Sciences du 6.12.11 1/19 Contenu
Plus en détailArchitecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager
Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager IBM Workplace : permettre aux personnes de communiquer, de partager l information, quel que soit le terminal
Plus en détailLOI SUR LE PROGRAMME DE TRAVAUX COMPENSATOIRES L.R.T.N.-O. 1988, ch. F-5. FINE OPTION ACT R.S.N.W.T. 1988,c.F-5
FINE OPTION ACT R.S.N.W.T. 1988,c.F-5 LOI SUR LE PROGRAMME DE TRAVAUX COMPENSATOIRES L.R.T.N.-O. 1988, ch. F-5 INCLUDING AMENDMENTS MADE BY S.N.W.T. 1997,c.3 S.N.W.T. 2003,c.31 In force April 1, 2004;
Plus en détailMust Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction
Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Website: https://dce.yorku.ca/crhn/ Submission information: 11th Annual Canadian Risk and Hazards Network Symposium
Plus en détailFor the attention of all Delegations/ A l attention de toutes les Délégations
Postal address Adresse postale F-67075 Strasbourg Cedex France With the compliments of the Human Resources Directorate 17 September 2013 Avec les compliments de la Direction des Ressources Humaines DRH(2013)529
Plus en détailPROTÉGER VOS BASES DE DONNÉES
PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données
Plus en détailDigitalisation de l Industrie Bancaire
Digitalisation de l Industrie Bancaire James Nauffray Jeudi 4 Juin 2015 GET STARTED. BUSINESS IS BACK! AGENDA 1. Digitalisation de l Industrie Bancaire 2. Présentation Crossing-Tech 3. Cas d usage 2 Digitalisation
Plus en détailGroupe de travail «Article 29» sur la protection des données. Avis n 3/2010 sur le principe de la responsabilité
Groupe de travail «Article 29» sur la protection des données 00062/10/FR WP 173 Avis n 3/2010 sur le principe de la responsabilité Adopté le 13 juillet 2010 Le groupe de travail a été institué en vertu
Plus en détailMon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007
Mon Service Public - Case study and Mapping to SAML/Liberty specifications Gaël Gourmelen - France Telecom 23/04/2007 Agenda Brief presentation of the "Mon Service Public" project (main features) Detailed
Plus en détailFolio Case User s Guide
Fujitsu America, Inc. Folio Case User s Guide I N S T R U C T I O N S This Folio Case is a stylish, lightweight case for protecting your Tablet PC. Elastic Strap Pen Holder Card Holders/ Easel Stops Figure
Plus en détailDéfis engendrés par la criminalité informatique pour le secteur financier
Défis engendrés par la criminalité informatique pour le secteur financier Patrick Wynant et Nicole Dhaemer, Febelfin CRIDS B-CCENTRE - 21 juin 2013 Cybercriminalité Focus sur la collaboration entre la
Plus en détailLA FISCALITE, MAL AIMEE DE L EUROPE?
LA FISCALITE, MAL AIMEE DE L EUROPE? Prof. Dr. Isabelle Richelle Co-Présidente Tax Institute de l Université de Liège Isabelle.Richelle@Ulg.ac.be Collège Belgique Bruxelles, 5 décembre 2013 SOUVERAINETE
Plus en détailForthcoming Database
DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of
Plus en détail