Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information

Dimension: px
Commencer à balayer dès la page:

Download "www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information"

Transcription

1 Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information

2 Sommaire Préface...3 Diffuser et protéger l information... 5 La classification Thales... 7 S informer et collecter l information...9 Boîte à outils...12 Le cadre juridique En France Aux Etats-Unis En Allemagne Au Royaume-Uni Aux Pays-Bas En Italie Les bonnes pratiques ALLER PLUS LOIN...17 CONTACT...19 Thales - Guide de bonnes pratiques en matière de gestion de l information

3 3 Préface «De multiples réglementations et procédures internes encadrent l information que le Groupe est conduit à traiter. Toutefois, au-delà des process et des outils, la gestion de l information est d abord affaire de comportements responsables de la part de chacun des collaborateurs de Thales : la maîtrise et le traitement de l information sont en effet au cœur des métiers et de la performance du Groupe. L objet de ce Guide de Conduite est ainsi de rappeler quelques règles simples mais surtout d inviter à une réflexion sur les enjeux éthiques liés à une gestion responsable de l information.» Dominique Lamoureux, Directeur Ethique et Responsabilité d Entreprise Le présent guide a été conçu par la Direction Ethique et Responsabilité d Entreprise en collaboration avec les Directions Communication, Intelligence Economique, Ressources Humaines, Sûreté et Systèmes d Information du Groupe. Réf. CHORUS GOV-GRP-FR-01 création octobre 2013

4 Si la maîtrise de l information est au cœur des métiers de Thales, la gestion de cette même information est un enjeu stratégique pour le Groupe. Dans un environnement de plus en plus mobile, interconnecté et interdépendant, elle contribue à la qualité des prises de décisions et aux succès de l entreprise. Afin d optimiser ses choix et de réaliser ses objectifs, chaque collaborateur a besoin, pour agir, d une information transparente, complète et hiérarchisée qui, in fine, participe à l élaboration d une véritable intelligence collective, levier essentiel de la pérennité et du développement de Thales. Dans le cadre de ses activités, chacun des collaborateurs du Groupe est en permanence conduit à gérer de l information, omniprésente dans son environnement de travail, quel qu en soit le support : matériel (document papier, CD-ROM, clé USB ) ou immatériel (lorsque l information est échangée, traitée et stockée par un système électronique). Le but du présent guide est d accompagner chaque collaborateur dans sa gestion de l information pour que celle-ci s opère dans le respect des exigences légales et éthiques auxquelles le Groupe se conforme. Sans fixer de règles de conduite à suivre en toutes circonstances, il a vocation à être utilisé par chaque personne amenée à gérer de l information. Thales - Guide de bonnes pratiques en matière de gestion de l information

5 5 Diffuser et protéger Un collaborateur ne possède souvent qu une connaissance partielle de l information, limitée à son environnement de travail immédiat et/ou aux domaines spécifiquement couverts par son activité. Or, si l information en sa possession a une valeur intrinsèque, c est surtout par son échange et sa transmission que cette valeur se développe. Mises en commun, ces informations aident à la prise de décision. De ce fait, elles contribuent à la création d une véritable intelligence collective, levier essentiel de la pérennité et du développement de Thales. Le partage de l information, en cohérence avec les principes du Code d Ethique, s inscrit ainsi dans une démarche collaborative où les savoirs de chacun sont valorisés au profit de la connaissance du Groupe. Il est cependant indispensable de savoir diffuser l information avec discernement, notamment en sachant évaluer son degré de sensibilité. Réf. CHORUS GOV-GRP-FR-01 création octobre 2013

6 et protéger 6Diffuser Les informations classifiées en France Du fait des activités de Thales sur des marchés critiques comme la défense et la sécurité, certains collaborateurs habilités traitent des informations «classifiées» (au sens des articles R et R du Code de la défense). Il s agit d informations de nature politique, militaire, diplomatique, scientifique, économique ou encore industrielle, dont la divulgation représente un risque majeur d atteinte à la défense et à la sécurité nationale (1). De par leur caractère extrêmement sensible, ces informations bénéficient d un niveau de protection juridique et matérielle très élevé, depuis leur élaboration jusqu à leur destruction. Leur accès et leur diffusion sont strictement restreints pour des raisons de sécurité Toute atteinte à leur protection est sévèrement sanctionnée selon les dispositions des articles et du Code pénal. le traitement des informations classifiées peut être soumis à des réglementations différentes selon les pays. Pour les connaître, chaque collaborateur est invité à se renseigner auprès de son Responsable Sûreté Pays / Unité et à s y conformer. En dehors des informations soumises à réglementation, certaines informations représentent des atouts concurrentiels pour Thales, qu elles soient à usage interne (ex. plan stratégique), en rapport avec la propriété industrielle du Groupe (ex. brevets, savoirfaire, licences etc.) ou encore des secrets d affaires. Au même titre que les actifs corporels «classiques», ces informations sont la propriété de Thales et contribuent à l accroissement du patrimoine immatériel du Groupe. Elles doivent donc être protégées. (1) Instruction générale interministérielle sur la protection du secret de la défense nationale : Référence Légifrance JORFTEXT Thales - Guide de bonnes pratiques en matière de gestion de l information

7 7 La classification Thales Dans le cadre de ses fonctions, chaque collaborateur est conduit à diffuser de l information, aussi bien en interne qu en externe. Afin d en mesurer le niveau de protection adéquat, Thales a défini la politique générale de protection des informations internes au Groupe dans une instruction mise à disposition de tous sur Chorus 2.0. Applicable à toutes les informations internes au Groupe quel qu en soit le support (courriels, mémos, comptes rendus de réunion, notes d équipe, CD Rom, clé USB, etc.), elle les classifie en quatre niveaux, en fonction de leur sensibilité : Diffuser et protéger Open Information non sensible, libre d accès interne ou externe Groupe. Thales Group Internal Information non sensible et non publique, ne devant être diffusée qu aux personnes ayant le besoin d en connaître. Cette information, dont la diffusion est essentiellement destinée à l usage interne, peut également être diffusée en dehors du Groupe à toute personne ayant besoin de cette information dans le cadre de ses relations avec le Groupe. Thales Group Confidential Information sensible dont la divulgation non contrôlée est de nature à compromettre de façon significative le déroulement normal d un projet, causer un préjudice significatif pour le Groupe. Cette information n est communicable qu aux personnes ayant le besoin d en connaître dans le cadre de leurs activités, selon les principes évoqués ci-dessus. Thales Group Secret Information dont le caractère sensible est tel que son éventuelle divulgation peut compromettre la réussite d un projet vital et/ou porter un grave préjudice au Groupe (en terme financier, d image, de stratégie, de techno logie, etc.). Cette information n est communicable qu aux personnes formellement autorisées par l auteur. Réf. CHORUS GOV-GRP-FR-01 création octobre 2013

8 8 Diffuser et protéger Pour en savoir plus : Instruction «Protection des Informations Groupe», Référence Chorus GOV-GRP Si, dans certains cas, cette typologie se révèle insuffisante, il appartient alors au collaborateur d analyser le degré de sensibilité de l information qu il détient et d agir en conséquence : en fonction de la nature du document, et/ou du besoin d en connaître de son destinataire. Certaines informations en apparence «anodines» peuvent en effet avoir une importance stratégique une fois exploitées dans un autre contexte ou reliées à d autres données. Dans tous les cas, le détenteur d une information est responsable de sa protection et de sa diffusion, aussi bien en interne qu en externe. A ce titre, une vigilance particulière est à observer quant aux informations mises en ligne sur les réseaux sociaux. Bien qu a priori isolées du contexte professionnel, ces informations peuvent s avérer préjudiciables pour le collaborateur, ceux qui l entourent ainsi que pour le Groupe. Chaque collaborateur est donc invité à ne pas divulguer d informations en lien avec les activités de Thales sur l un de ces réseaux. En cas de doute : demander conseil à son Responsable hiérarchique ou, suivant la teneur de l information, à la Direction compétente (Sûreté, Juridique, Communication ) de son Unité. Thales - Guide de bonnes pratiques en matière de gestion de l information

9 9 L acquisition d informations est inhérente aux activités du Groupe et il est indispensable qu elle s effectue dans le respect du cadre légal et des règles de bonne conduite auxquelles Thales se conforme. L information peut être obtenue par des canaux légaux tels que les outils de veille, la prise de notes, les plaquettes, les rencontres lors de salons, les conférences, les sites internet, les bases de données gratuites ou payantes, etc. S informer et collecter l information L intelligence économique Elle a pour objectif l anticipation et l aide à la décision, en regroupant les activités de collecte, d analyse, de diffusion et de protection de l information stratégique. Au sein de Thales, l intelligence économique occupe une place clé : elle permet une meilleure compréhension des marchés et des attentes de ses clients, ainsi qu une connaissance approfondie de la concurrence et des enjeux économiques auxquels le Groupe est confronté. Au cœur de la compétitivité de l entreprise, l intelligence économique aide Thales à mieux maîtriser son environnement. Réf. CHORUS GOV-GRP-FR-01 création octobre 2013

10 10 S informer et collecter l information En revanche, Thales n admet aucune tolérance au regard d actions visant à acquérir frauduleusement de l information, telles que le vol ou le piratage. Ces actes engagent formellement la responsabilité de Thales. Ils sont strictement sanctionnés dans les pays où le Groupe opère. De surcroît, ils nuiraient gravement à l image du Groupe. Les pirates informatiques sont des personnes qui contournent les protections d un logiciel, d un ordinateur ou d un réseau informatique à des fins malveillantes, par exemple le vol d informations confidentielles. En plus d être formellement interdit par les législations des pays dans lesquels Thales opère, le piratage informatique est en totale contradiction avec les principes éthiques défendus par le Groupe. Thales n applique aucune tolérance vis-à-vis de toute initiative visant à collecter de l information par ce biais. Dans l hypothèse où un collaborateur entrerait en possession d information de manière fortuite (par exemple : dossier d appel d offres oublié dans un train ou un avion, conversation informelle entre concurrents, documents ajoutés accidentellement dans les affaires d un collaborateur etc.), celui-ci est invité à : Ne pas utiliser ces informations. Dans la mesure du possible, les restituer à leur propriétaire légitime. Sinon, les détruire. Porter l incident à la connaissance de son Responsable hiérarchique ainsi qu à son Responsable Sûreté. Thales - Guide de bonnes pratiques en matière de gestion de l information

11 11 Les Global Principles of Business Ethics for the Aerospace and Defence Industry Nés d un accord signé en 2009 par les associations des industries aéronautique et de défense européennes (ASD) et américaines (AIA), ces principes définissent des codes de conduite en matière d éthique du commerce auxquels les entreprises du secteur ont adhéré. L un des principes porte sur le respect de la confidentialité de l information. Il est stipulé qu une entreprise ne doit ni solliciter, ni accepter d informations confidentielles concernant un tiers. De même, en cas de réception d informations confidentielles sur un tiers, transmises sans son autorisation, l entreprise doit cesser immédiatement la diffusion et l examen de ces informations, les détruire ou les renvoyer immédiatement en informant le tiers concerné de cet incident et de la conduite adoptée. S informer et collecter l information En tant qu initiateur des Global Principles, Thales s est engagé à adopter une démarche responsable en les mettant en œuvre, et à respecter ainsi la confidentialité des informations, Thales compte sur chacun de ses collaborateurs pour que cet engagement soit respecté. En cas de doute, il est essentiel de demander conseil à son Responsable hiérarchique ou, suivant la teneur de l information, à la Direction compétente (Sûreté, Juridique, Communication ) de son Unité. Réf. CHORUS GOV-GRP-FR-01 création octobre 2013

12 12 Le cadre juridique Les règles françaises Boîte à Outils En France, la protection de l information n est pas assurée par une loi spécifique mais fondée sur un ensemble de régimes juridiques différents (responsabilité civile, responsabilité pénale ou encore concurrence déloyale). Le vol est incriminé par les articles et suivants du Code pénal. Son auteur encourt jusqu à 3 ans d emprisonnement et d amende. L information, en particulier, peut être assimilée à une chose volée lorsque c est son support qui a été soustrait ou copié frauduleusement. De même, le piratage est interdit par les articles et suivants du Code pénal. L article punit ainsi «le fait, sans motif légitime, d importer, de détenir, d offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre [un acte de piratage].» Thales - Guide de bonnes pratiques en matière de gestion de l information

13 13 Les règles américaines Aux Etats-Unis, le vol des secrets commerciaux est une infraction pénale fédérale, incriminée par les paragraphes 1832 et suivants du Titre 18 du US Code. L auteur encourt une amende et jusqu à 10 ans de prison si c est une personne physique, jusqu à $ d amende si c est une personne morale. Par ailleurs, le Economic Espionage Act ou Cohen Act (1996), récemment complété par le Theft of Trade Secrets Clarification Act (2012) viennent étendre le champ d interprétation du secret des affaires. Les règles allemandes Les informations confidentielles des entreprises bénéficient en Allemagne d une importante protection depuis le German Unfair Competition Act de La divulgation et le vol des secrets commerciaux ou industriels, et des documents ou des instructions de nature technique, sont pénalisés par le Chapitre 4. Ces dispositions sont aussi le fondement d une responsabilité civile de l auteur. Les règles britanniques Il n existe pas de loi spécifique à la protection de l information, si ce n est les règles d équité et plus particulièrement le principe de «rupture de confiance» qui sanctionne l obtention frauduleuse d informations confidentielles et engage la responsabilité civile voire pénale de son auteur. Boîte à Outils Réf. CHORUS GOV-GRP-FR-01 création octobre 2013

14 14 Les règles néerlandaises Aux Pays-Bas, la protection des informations confidentielles et du secret des affaires est assurée par les articles 272 et 273 du Code pénal. Ces textes viennent sanctionner les actes visant à acquérir frauduleusement de l information. Leur auteur encourt de 6 à 12 mois de prison ainsi qu une amende pouvant atteindre Par ailleurs, bien qu il n existe pas de loi spécifique sur le plan civil, la jurisprudence a étendu le droit commun de la responsabilité à l atteinte au secret des affaires. Enfin, des dommages et intérêts ainsi qu une ordonnance portant interdiction d usage afin de faire cesser le préjudice peuvent être obtenus sur le fondement de la concurrence déloyale. Les règles italiennes Boîte à Outils En Italie, il n existe pas de législation spécifique venant encadrer la protection des informations confidentielles. Cette protection est cependant assurée par diverses mesures issues du Code de propriété intellectuelle et du Code de procédure civile. Celles-ci permettent entre autres le versement de dommages et intérêts, la mise en place de mesures provisoires d interdiction, de mesures conservatoires et d ordonnances temporaires. Par ailleurs, des poursuites pénales peuvent être engagées si la violation est caractérisée par une activité frauduleuse (vol, piratage etc.) Autres réglementations Ces règles peuvent différer selon le pays. Pour les connaître, il est recommandé au collaborateur de se renseigner auprès de son Responsable Sûreté Pays/Unité et de s y conformer. Thales - Guide de bonnes pratiques en matière de gestion de l information

15 15 Les bonnes pratiques Sans constituer une liste exhaustive, ci-dessous, un rappel de bonnes pratiques à observer pour optimiser le traitement de l information. Elles ont pour vocation d accompagner chaque collaborateur dans sa gestion quotidienne de l information. Marquer les documents et les fichiers Préalablement à tout échange ou partage, chaque fichier est marqué par le système de marquage approprié en fonction du caractère sensible des informations qu il contient et de l application (bureautique, collaboratif etc.). Maîtriser l usage des technologies de l information Dans sa gestion de l information, chaque collaborateur devra s assurer qu il utilise des moyens (matériels, logiciels, systèmes d information ou applications) délivrés et/ou dûment agréés par Thales et qualifiés pour traiter le niveau de sensibilité de l information qu il manipule. Il est, par ailleurs, conseillé au collaborateur de faire un usage raisonnable des moyens de communication mis à sa disposition. L utilisation des ordinateurs (plus particulièrement les ordinateurs portables) ou encore des smartphones, notamment à l extérieur de l entreprise, peut engendrer des risques de fuite d une information confidentielle. Boîte à Outils Réf. CHORUS GOV-GRP-FR-01 création octobre 2013

16 16 Adopter un comportement vigilant En toutes circonstances, il est vivement recommandé de ne pas laisser sans surveillance ses dossiers, documents ou toute information dont la divulgation et/ou la perte causerait un grave préjudice au Groupe. Ceci est particulièrement vrai lors d un déplacement à l extérieur de l entreprise mais également lors de la visite de tiers sur un site Thales. Boîte à Outils La conservation des documents Thales est tenu de conserver puis de détruire ses documents en fonction des délais et procédures légaux. Ces obligations varient en fonction des pays dans lesquels Thales opère et valent aussi bien pour les documents matériels que pour les données dématérialisées. Thales - Guide de bonnes pratiques en matière de gestion de l information

17 17 Quelques liens utiles Site intranet de la Direction de la Sûreté Référentiel Chorus 2.0 : Processus «Soutenir les Processus Opérationnels» «Assurer la Sûreté des personnes, biens, opérations et des informations» «Gérer les Systèmes d Information / Gérer la sécurité et les risques des SI» Site intranet de la Direction Ethique & Responsabilité d Entreprise Aller plus loin Réf. CHORUS GOV-GRP-FR-01 création octobre 2013

18 18 Documents de référence Code d Ethique Thales Instruction «Protection des informations Groupe» Référence Chorus GOV-GRP Charte relative au bon usage des ressources d information et de communication (charte informatique) Thales Référence Chorus GOV-GRP Global Principles of Business Ethics for the Aerospace and Defence Industry Aller plus loin Thales - Guide de bonnes pratiques en matière de gestion de l information

19 19 Contact : N hésitez pas à solliciter la Direction Ethique et Responsabilité d Entreprise : + 33 (0) Réf. CHORUS GOV-GRP-FR-01 création octobre 2013 contact

20 Ce document est imprimé sur du papier recyclé Direction Éthique et Responsabilité d Entreprise 45 rue de Villiers Neuilly-sur-Seine Cedex France Réalisation : Zao+Stratécréa - Shutterstock

www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique

www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique Sommaire PRÉFACE...3 LE SAVIEZ-VOUS?...4 Optimiser son temps... 4 Gérer le volume informationnel...

Plus en détail

LE GUIDE BSA DE LA GESTION LOGICIELLE

LE GUIDE BSA DE LA GESTION LOGICIELLE LE GUIDE BSA DE LA GESTION LOGICIELLE BSA (Business Software Alliance) est le porte-parole des éditeurs de logiciels et fournisseurs de technologies pour l internet et le commerce électronique. 0800 912

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

www.thalesgroup.com GUIDE DE CONDUITE ÉTHIQUE DES AFFAIRES Conflit d Intérêts

www.thalesgroup.com GUIDE DE CONDUITE ÉTHIQUE DES AFFAIRES Conflit d Intérêts www.thalesgroup.com GUIDE DE CONDUITE ÉTHIQUE DES AFFAIRES Conflit d Intérêts Sommaire Préface...p.3 Définition et types de conflit d intérêts...p.4 Comment identifier un conflit d intérêts...p.6 Exemples

Plus en détail

Charte Informatique de l Universite

Charte Informatique de l Universite Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Secret de la défense nationale Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Textes source : Articles 413-5, 413-7, 413-9 à 413-12,

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

Conscient de ces enjeux vitaux pour l entreprise, Vae Solis Corporate met tout en œuvre pour agir en conformité avec les plus hautes normes éthiques.

Conscient de ces enjeux vitaux pour l entreprise, Vae Solis Corporate met tout en œuvre pour agir en conformité avec les plus hautes normes éthiques. Charte éthique et anti-corruption 1. Préface d Arnaud Dupui-Castérès, président et fondateur de Vae Solis Corporate «L'intégrité est une condition essentielle dans la conduite des affaires et soutient

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Sommaire. 1. Préambule

Sommaire. 1. Préambule 2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des

Plus en détail

N'imprimez ce document que si nécessaire. Protégez l'environnement. Principes de Conduite ÉTHIQUE. des affaires. SPIE, l ambition partagée

N'imprimez ce document que si nécessaire. Protégez l'environnement. Principes de Conduite ÉTHIQUE. des affaires. SPIE, l ambition partagée Protégez l'environnement. N'imprimez ce document que si nécessaire Principes de Conduite ÉTHIQUE des affaires SPIE, l ambition partagée Les ENGAGEMENTS de SPIE LES 10 PRINCIPES DIRECTEURS COMPORTEMENT

Plus en détail

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante

Plus en détail

CONDITIONS GENERALES D ACHAT BONTAZ CENTRE

CONDITIONS GENERALES D ACHAT BONTAZ CENTRE CONDITIONS GENERALES D ACHAT BONTAZ CENTRE Article 1 : Objet et champ d application Sauf accord particulier dûment négocié entre les parties sous quelque forme que ce soit, ces présentes conditions générales

Plus en détail

Code d Éthique ArcelorMittal

Code d Éthique ArcelorMittal Code d Éthique ArcelorMittal ArcelorMittal a une réputation d honnêteté et d intégrité dans ses pratiques de gestion ainsi que dans toutes les transactions commerciales. Pour la société, y compris chaque

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Le droit d auteur et les. thèses électroniques

Le droit d auteur et les. thèses électroniques Le droit d auteur et les Projet soutenu par l ANR thèses électroniques 26 mars 2009 Sommaire 1.Droit d auteur a. Définition b. Types d œuvres c. Titularité des droits d. Cession des droits d auteur e.

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

TITRE PRELIMINAIRE : TERMINOLOGIE ARTICLE PREMIER. Au sens de la présente ordonnance, il faut entendre par :

TITRE PRELIMINAIRE : TERMINOLOGIE ARTICLE PREMIER. Au sens de la présente ordonnance, il faut entendre par : LA REPRESSION DES INFRACTIONS EN MATIERE DE CHEQUE, DE CARTE BANCAIRE ET D AUTRES INSTRUMENTS ET PROCEDES ELECTRONIQUES DE PAIEMENT (ORDONNANCE 2009-388 DU 1er DECEMBRE 2009 RELATIVE A LA REPRESSION DES

Plus en détail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTEME D INFORMATION CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Conditions générales de vente

Conditions générales de vente Conditions générales de vente 1 Dispositions générales Article 1 Objet Les présentes conditions s'appliquent à toutes les Prestations délivrées par Institut pour la Promotion de la Santé (IPS). Le Client

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

CAHIER DES CHARGES. Le présent cahier des charges comporte 8 pages numérotées de 1 à 8 CHAMBRE RÉGIONALE DE MÉTIERS ET DE L ARTISANAT DE CORSE

CAHIER DES CHARGES. Le présent cahier des charges comporte 8 pages numérotées de 1 à 8 CHAMBRE RÉGIONALE DE MÉTIERS ET DE L ARTISANAT DE CORSE CAHIER DES CHARGES Référence : CRM2008/001 Objet : Création d un logo et réalisation d un support de communication Remise des offres : Date limite de réception des offres : 28 août 2008 à 16 heures Adresse

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Quels risques encourez-vous si vous utilisez, achetez ou vendez une machine non-conforme?

Quels risques encourez-vous si vous utilisez, achetez ou vendez une machine non-conforme? Quels risques encourez-vous si vous utilisez, achetez ou vendez une machine non-conforme? Introduction Le matériel de construction disponible sur le marché de l Union européenne doit être conforme à la

Plus en détail

MENTIONS LEGALES CONDITIONS GENERALES D'UTILISATION DU SITE

MENTIONS LEGALES CONDITIONS GENERALES D'UTILISATION DU SITE MENTIONS LEGALES CONDITIONS GENERALES D'UTILISATION DU SITE Cette page vous informe des conditions applicables à l'utilisation de notre site www.enritec.com (notre site). Veuillez lire ces conditions d'utilisation

Plus en détail

OTRT : Office Tchadien de Régulation des Télécommunications. Contrat de Bureau d enregistrement

OTRT : Office Tchadien de Régulation des Télécommunications. Contrat de Bureau d enregistrement REPUBLIQUE DU TCHAD Unité - Travail - Progrès REPUBLIQUE DU TCHAD Unité - Travail - Progrès OTRT : Office Tchadien de Régulation des Télécommunications Contrat de Bureau d enregistrement Contrat de Bureau

Plus en détail

CHARTE ETHIQUE ACHATS

CHARTE ETHIQUE ACHATS Page : 1/5 CHARTE ETHIQUE ACHATS LES ENJEUX Les conflits d intérêts sont aujourd hui un thème essentiel du débat de société. Il convient de garantir l intégrité des achats et la saine concurrence entre

Plus en détail

Les pièges de la TVA intracommunautaire

Les pièges de la TVA intracommunautaire Les pièges de la TVA intracommunautaire Ordre des Experts-comptables Paris Ile de France Commission Europe 28 novembre 2006 Olivier BOURDEAU Avocat à la Cour Hervé KRUGER Expert-comptable PRESENTATION

Plus en détail

Directive cadre du groupe. Protection des données des clients et des partenaires.

Directive cadre du groupe. Protection des données des clients et des partenaires. Directive cadre du groupe. Protection des données des clients et des partenaires. 02 Préface Mesdames, Messieurs, chères collaboratrices et chers collaborateurs, Face au traitement largement électronique

Plus en détail

OUVERTURE DE COMPTE À REMPLIR ET FAIRE PARVENIR AU SIÈGE SOCIAL DE PRO ENERGY COURRIEL : INFO@PRO-ENERGY.CA FAX : 819-893-2288

OUVERTURE DE COMPTE À REMPLIR ET FAIRE PARVENIR AU SIÈGE SOCIAL DE PRO ENERGY COURRIEL : INFO@PRO-ENERGY.CA FAX : 819-893-2288 OUVERTURE DE COMPTE À REMPLIR ET FAIRE PARVENIR AU SIÈGE SOCIAL DE PRO ENERGY COURRIEL : INFO@PRO-ENERGY.CA FAX : 819-893-2288 MODÈLES D AFFAIRES EN BREF OPTION 1 - CLINIQUE MINCEUR LICENCIÉE PROGRAMME

Plus en détail

Conditions d'utilisation de la plateforme Défi papiers

Conditions d'utilisation de la plateforme Défi papiers Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute

Plus en détail

OCRCVM Règles des courtiers membres Règle 2800 (auparavant le Principe directeur n o 5 de l ACCOVAM)

OCRCVM Règles des courtiers membres Règle 2800 (auparavant le Principe directeur n o 5 de l ACCOVAM) OCRCVM Règles des courtiers membres Règle 2800 (auparavant le Principe directeur n o 5 de l ACCOVAM) CODE DE CONDUITE À L INTENTION DES SOCIÉTÉS RÉGLEMENTÉES PAR L OCRCVM QUI NÉGOCIENT SUR LES MARCHÉS

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

TABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28

TABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28 Ordonnance n 03-08 du 19 Joumada El Oula 1424 correspondant au 19 juillet 2003 relative à la protection des schémas de configuration des circuits intégrés TABLE DES MATIERES Articles Titre I : Dispositions

Plus en détail

ANNEXE RELATIVE AUX CONDITIONS GENERALES D UTILISATION DES FICHIERS GEOGRAPHIQUES

ANNEXE RELATIVE AUX CONDITIONS GENERALES D UTILISATION DES FICHIERS GEOGRAPHIQUES ANNEXE RELATIVE AUX CONDITIONS GENERALES D UTILISATION DES FICHIERS GEOGRAPHIQUES Préambule La Poste est propriétaire de fichiers informatiques de données géographiques. Lesdits fichiers permettent de

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

le Fichier central des chèques (FCC) et le Fichier national des chèques irréguliers (FNCI),

le Fichier central des chèques (FCC) et le Fichier national des chèques irréguliers (FNCI), Le rôle du Fichier central des chèques et du Fichier national des chèques irréguliers Note d information La Banque de France a reçu du législateur la mission de «veiller au bon fonctionnement et à la sécurité

Plus en détail

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD AVANT-PROPOS Établissement public, l Agence Française de Développement exerce une mission d intérêt public, principalement à l international. CHARTE D ÉTHIQUE

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail

ACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE

ACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE ACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE CONCERNANT LA COOPERATION RECIPROQUE ET L ECHANGE D INFORMATIONS POUR LE CONTROLE BANCAIRE ET PRUDENTIEL 1. Considérant que certaines

Plus en détail

La responsabilité juridique des soignants

La responsabilité juridique des soignants La responsabilité juridique des soignants Les soignants, face à des conditions de travail parfois difficiles et aux aléas de la médecine, songent plus souvent aux risques thérapeutiques qu aux risques

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

LOI N 2006-01 portant Code des Postes

LOI N 2006-01 portant Code des Postes REPUBLIQUE DU SENEGAL Un Peuple Un But Une Foi LOI N 2006-01 portant Code des Postes EXPOSE DES MOTIFS Le secteur postal connaît actuellement des mutations liées notamment aux avancées technologiques,

Plus en détail

Les Trophées «Y a d l idée en Normandie!» Edition 2015

Les Trophées «Y a d l idée en Normandie!» Edition 2015 z 1 Les Trophées «Y a d l idée en Normandie!» Edition 2015 Règlement du concours www.concours-innovation.fr 2 Article 1 : Présentation du concours Les Trophées «Y a d l idée en Normandie!» sont issus de

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

Note à Messieurs les : Objet : Lignes directrices sur les mesures de vigilance à l égard de la clientèle

Note à Messieurs les : Objet : Lignes directrices sur les mesures de vigilance à l égard de la clientèle Alger, le 08 février 2015 Note à Messieurs les : - Présidents des Conseils d Administration ; - Présidents Directeurs Généraux ; - Directeurs Généraux ; - Présidents des Directoires ; - Directeur Général

Plus en détail

POLITIQUE RELATIVE AUX LOIS ANTI CORRUPTION D ALCOA, INC.

POLITIQUE RELATIVE AUX LOIS ANTI CORRUPTION D ALCOA, INC. POLITIQUE RELATIVE AUX LOIS ANTI CORRUPTION D ALCOA, INC. CONTEXTE : Alcoa Inc. («Alcoa») et sa direction se sont engagés à mener toutes leurs activités dans le monde entier, avec éthique et en conformité

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

COMPRENDRE, EVALUER ET PREVENIR LE RISQUE DE CORRUPTION

COMPRENDRE, EVALUER ET PREVENIR LE RISQUE DE CORRUPTION COMPRENDRE, EVALUER ET PREVENIR LE RISQUE DE CORRUPTION Philippe Montigny, Président, ETHIC Intelligence EIFR Paris, le 3 juillet 2013 1 Le monde a changé La responsabilité d une entreprise peut être engagée

Plus en détail

Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères

Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères Crawford & Compagnie et toutes ses filiales à travers le monde sont soumises à certaines

Plus en détail

b) Et. Domicilié, éventuellement représenté par., ci-après dénommé «le Courtier», de seconde part,

b) Et. Domicilié, éventuellement représenté par., ci-après dénommé «le Courtier», de seconde part, CONVENTION D INTERMEDIAIRE D ASSURANCES. Entre les soussignés, ci-après dénommés «les Parties» : a) IBS Europe s.a. dont le siège social est situé au N 68 de la Route de Luxembourgà L-4972 DIPPACH (Grand

Plus en détail

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris La fraude fiscale : Une procédure pénale dérogatoire au droit commun Par Roman Pinösch Avocat au barreau de Paris La volonté affichée au printemps 2013 par le Président de la République d intensifier la

Plus en détail

Quelles sont les obligations en matière d assurance pour les structures sportives?

Quelles sont les obligations en matière d assurance pour les structures sportives? Quelles sont les obligations en matière d assurance pour les structures sportives? La pratique sportive est génératrice de risque et d accident matériel ou corporel. C est pourquoi il existe de nombreuses

Plus en détail

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet informatiquetélécominternet Conditions Générales de Vente Internet www.teicee.com 7, rue Alfred Kastler 14000 CAEN Table des matières 1 Identification de l entreprise 3 2 Objet 3 3 Conditions de vente

Plus en détail

RÉPONSE DU CONSEIL D'ETAT à l interpellation Amélie Cherbuin Comment soutenir nos ressortissants américains?

RÉPONSE DU CONSEIL D'ETAT à l interpellation Amélie Cherbuin Comment soutenir nos ressortissants américains? AOÛT 2014 13_INT_190 RÉPONSE DU CONSEIL D'ETAT à l interpellation Amélie Cherbuin Comment soutenir nos ressortissants américains? Rappel de l'interpellation Suite aux accords Foreign Account Tax Compliance

Plus en détail

Le téléphone portable: instrument sauveur ou diabolique?

Le téléphone portable: instrument sauveur ou diabolique? Le téléphone portable: instrument sauveur ou diabolique? Quel statut pour cet objet? droits et impairs allô Maman bobo!!! propriété réservés @ Cabinet LANDREAU, 2013 1 Le téléphone portable: un support

Plus en détail

INSTRUCTION GÉNÉRALE INTERMINISTÉRIELLE N 1300 SUR LA PROTECTION DU SECRET DE LA DÉFENSE NATIONALE

INSTRUCTION GÉNÉRALE INTERMINISTÉRIELLE N 1300 SUR LA PROTECTION DU SECRET DE LA DÉFENSE NATIONALE PREMIER MINISTRE Secrétariat général Paris, le 30 novembre 2011 de la défense N 1300 /SGDSN/PSE/PSD et de la sécurité nationale Protection et sécurité de l Etat INSTRUCTION GÉNÉRALE INTERMINISTÉRIELLE

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

DROIT SOCIAL MISE A DISPOSITION DE PERSONNEL INTRA-GROUPE : ATTENTION AUX DELITS DE PRET ILLICITE DE MAIN D ŒUVRE ET DE MARCHANDAGE

DROIT SOCIAL MISE A DISPOSITION DE PERSONNEL INTRA-GROUPE : ATTENTION AUX DELITS DE PRET ILLICITE DE MAIN D ŒUVRE ET DE MARCHANDAGE DROIT SOCIAL MISE A DISPOSITION DE PERSONNEL INTRA-GROUPE : ATTENTION AUX DELITS DE PRET ILLICITE DE MAIN D ŒUVRE Véronique VINCENT Juin 2011 Dans un arrêt du 18 mai 2011 (Cass.soc., n 09-69.175), la Cour

Plus en détail

Conditions Générales de Vente

Conditions Générales de Vente Conditions Générales de Vente PREAMBULE Le client souhaite se doter d un site internet Il a lancé une consultation préalable, qui a été communiquée à Nexus Création et a permis d élaborer une proposition

Plus en détail

DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE

DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE Les versions courantes des documents sont mises à jour en ligne. Les copies imprimées ne sont pas contrôlées. Page 1 de 5 DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE POUR LES PERSONNES SOUMISES À DES RESTRICTIONS

Plus en détail

CONVENTION DE PARTENARIAT AGENCES

CONVENTION DE PARTENARIAT AGENCES CONVENTION DE PARTENARIAT AGENCES ENTRE, La société SHOPPING FLUX SARL, dont le siège social est situé : 21 avenue du Fort 92120 Montrouge Immatriculée au registre du commerce et des sociétés sous le numéro

Plus en détail

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité :

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité : Contrat de courtier Entre : L EMPIRE, COMPAGNIE D ASSURANCE-VIE (ci-après nommée «Empire Vie») et (ci-après nommé «courtier») Adresse civique : Ville ou municipalité : Province : Code postal : Date d effet

Plus en détail

Première partie IMMUNITÉ ET JUSTICE : LES CONTRADICTIONS... 31. Titre 1 Contradiction des fondements et divergence des sources...

Première partie IMMUNITÉ ET JUSTICE : LES CONTRADICTIONS... 31. Titre 1 Contradiction des fondements et divergence des sources... TABLE DES MATIÈRES Remerciements......................................................................... 7 Préface.................................................................................... 9

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE https://banque.edmond-de-rothschild.fr 1. OBJET Edmond de Rothschild (France), société anonyme au capital de 83.075.820 euros, dont le siège

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

(Document adopté par la Commission le 19 janvier 2006)

(Document adopté par la Commission le 19 janvier 2006) Bilan de l application de la recommandation de la Commission nationale de l informatique et des libertés du 29 novembre 2001 sur la diffusion de données personnelles sur Internet par les banques de données

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION APPLICATION MOBILE «PLUCHE PLUCHE» Date d entrée en vigueur des Conditions Générales d Utilisation : 13 Mars 2013 Mise à jour le 13 Mars 2013 Les présentes conditions

Plus en détail

GS Days Les journées francophones de la sécurité. 18 mars 2014, Paris

GS Days Les journées francophones de la sécurité. 18 mars 2014, Paris GS Days Les journées francophones de la sécurité 18 mars 2014, Paris La loi relative à la sécurisation de l emploi La loi du 14 juin 2013 insère l article L. 2323-7-2 du C. trav. imposant aux entreprises

Plus en détail

L EVALUATION PROFESSIONNELLE

L EVALUATION PROFESSIONNELLE INFODROIT- 22 mars 2011 L EVALUATION PROFESSIONNELLE Dossier préparé et présenté par Lamiel TURLOT, juriste à l UD CFDT Paris SOMMAIRE L évaluation professionnelle, une obligation pour l employeur?...3

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Responsabilité pénale de l association

Responsabilité pénale de l association Responsabilité pénale de l association Infractions limitativement définies : Le code pénal prévoit la responsabilité pénale des personnes morales à raison des infractions réalisées pour leur compte et

Plus en détail

«OUTIL DE GESTION DE LA RELATION CLIENT - CRM» CONVENTION DE PRESTATIONS

«OUTIL DE GESTION DE LA RELATION CLIENT - CRM» CONVENTION DE PRESTATIONS «OUTIL DE GESTION DE LA RELATION CLIENT - CRM» CONVENTION DE PRESTATIONS 18/06/2015 CONTRACTANTS Entre d une part, RESSOURCES, Association régie par la Loi du 1 er juillet 1901 modifiée et ses textes d

Plus en détail

Conditions Générales de Vente ALDIFOTO.BE

Conditions Générales de Vente ALDIFOTO.BE Conditions Générales de Vente ALDIFOTO.BE Article 1 Objet identification des parties champ d application 1.1. Les présentes ont pour objet de définir les termes et conditions dans lesquelles la société

Plus en détail

Conditions d utilisation du site fim@ktabati d Algérie Télécom

Conditions d utilisation du site fim@ktabati d Algérie Télécom Conditions d utilisation du site fim@ktabati d Algérie Télécom Les conditions générales d utilisation de la bibliothèque numérique en ligne fim@ktabati d Algérie Télécom (désigné ci-après le «site») détaillées

Plus en détail

Pour toutes vos questions et préoccupations, veuillez contacter le Directeur Général ou la Directrice Financière.

Pour toutes vos questions et préoccupations, veuillez contacter le Directeur Général ou la Directrice Financière. General Logistics Systems France Siège social 14, rue Michel labrousse BP 93730-31037 Toulouse Cedex 1 Téléphone 0825 34 34 34 (0,15 TTC/Min) Fax +33 (0)5 34 619 620 Internet www.gls-group.eu Politique

Plus en détail

Conditions générales concernant la fourniture de prestations informatiques par HMS Hauri Micro Solutions - Backup et restauration - "Conditions MSP"

Conditions générales concernant la fourniture de prestations informatiques par HMS Hauri Micro Solutions - Backup et restauration - Conditions MSP Page 1 sur 5 Conditions générales concernant la fourniture de prestations informatiques par HMS Hauri Micro Solutions - Backup et restauration - "Conditions MSP" Seules les présentes conditions générales

Plus en détail

La protection des associés en droit congolais et en droit OHADA

La protection des associés en droit congolais et en droit OHADA Le statut des associés des sociétés commerciales La protection des associés des sociétés commerciales constitue une avancée du droit OHADA sur le droit congolais La République démocratique du Congo (RDC)

Plus en détail

1. À PROPOS DE COURTIKA

1. À PROPOS DE COURTIKA Conditions d utilisation du site web des sociétés Assurances Morin et Associés Inc., Services Financiers Morin Inc. et Lambert Jutras Assurances Inc. (ci-après «Courtika») Bienvenue sur le site Web de

Plus en détail

directement ou indirectement, par le biais d une ou plusieurs applications de niveau intermédiaire et c) ajoute des fonctionnalités significatives et

directement ou indirectement, par le biais d une ou plusieurs applications de niveau intermédiaire et c) ajoute des fonctionnalités significatives et CONTRAT DE LICENCE D UTILISATION DU LOGICIEL CRYSTAL REPORTS POUR IBM RATIONAL SOFTWARE ARCHITECT ET RATIONAL APPLICATION DEVELOPER (LES «PRODUITS OEM») IMPORTANT - À LIRE ATTENTIVEMENT : LE PRÉSENT DOCUMENT

Plus en détail

COMMENTARY. Les Risques Liés à la Corruption dans les Opérations de Fusions-Acquisitions

COMMENTARY. Les Risques Liés à la Corruption dans les Opérations de Fusions-Acquisitions Juillet 2012 JONES DAY COMMENTARY Les Risques Liés à la Corruption dans les Opérations de Fusions-Acquisitions Quels sont les principaux risques liés à la corruption encourus par les sociétés envisageant

Plus en détail

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,

Plus en détail