Me Cathie-Rosalie JOLY
|
|
- Adeline Bénard
- il y a 8 ans
- Total affichages :
Transcription
1 Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée d enseignement à l Université de Montpellier DU Cybercriminalité cathierosalie.joly@ulys.net 14/06/ ULYS
2 DEUX MODES DE GESTION DE LA MOBILITÉ : BYOD / CYOD BYOD: Bring your own device Le salarié utilise ses équipements mobiles personnels (smartphone, tablet, etc.) à des fins professionnelles CYOD: Choose your own device L entreprise propose au salarié un catalogue d équipements mobiles prédéfinis avec des configurations conformes au SI de l entreprise 14/06/ ULYS
3 QUELLE RÉGLEMENTATION EN DROIT FRANÇAIS POUR LE CYOD / BYOD? Pas de réglementation spécifique Mais application possible de plusieurs réglementations existantes: Phénomène de la mobilité et du télétravail en évolution avec différents aspects déjà appréhendés par le droit français Loi Informatique et Libertés, protection des données personnelles et obligation de sécurité (avec des obligations renforcées pour certains secteurs : banque, santé, opérateurs télécoms, etc.); Règles spécifiques sur les fuites de données et les obligations de notification (en cours de renforcement au niveau européen avec le projet de règlement données personnelles); Protection des droits de propriété intellectuelle; Responsabilité et pouvoir de contrôle de l entreprise, 14/06/ ULYS
4 CYOD / BYOD: QUELS OUTILS POUR UNE GESTION MAÎTRISÉE DE LA MOBILITÉ EN ENTREPRISE? I. Quels sont les points d attention? Les obligations concernant la cybercriminalité et la sécurité des communications électroniques et des données La responsabilité de l entreprise du fait de son employé : PI, assurance, etc. Ressources humaines et protection de la vie privée des salariés II. Quelles solutions? Les bons outils juridiques : Charte informatique, règlement intérieur, contrat de travail Information/formation/sensibilisation du personnel Déclaration et autorisation des traitements à la CNIL 14/06/ ULYS
5 LES OBLIGATIONS CONCERNANT LA CYBERCRIMINALITÉ ET LA SÉCURITÉ DES COMMUNICATIONS ET DES DONNÉES Accès frauduleux au système Sanction de l atteinte aux systèmes de traitement informatisé des données Contamination et propagation de virus dans le système d information Est sanctionné le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données Obligations supplémentaires propres à certains secteurs: banque, santé, etc. Divulgation d informations confidentielles / couvertes par le secret professionnel 14/06/ ULYS
6 LES OBLIGATIONS CONCERNANT LA CYBERCRIMINALITÉ ET LA SÉCURITÉ DES COMMUNICATIONS ET DES DONNÉES Divulgation d informations confidentielles / couvertes par le secret professionnel TGI de Versailles du 18 décembre 2007 affaire Valéo : Cas d une stagiaire chinoise qui a copié sur son disque dur des fichiers confidentiels de la société Valéo. Condamnée pour abus de confiance à un an d emprisonnement et euros. Tribunal correctionnel de Clermont-Ferrand 26 septembre 2011 : Vol de données informatiques sans support matériel : une ancienne salariée qui avait transféré le jour de son départ de la société les données des fichiers clients et fournisseurs de son ex-employeur sur une clé usb pour les utiliser à son profit. «les faits de vol de données informatiques confidentielles au préjudice des sociétés X et Y sont établis». 14/06/ ULYS
7 LES OBLIGATIONS CONCERNANT LA CYBERCRIMINALITÉ ET LA SÉCURITÉ DES COMMUNICATIONS ET DES DONNÉES Respect des obligations contractuelles Evaluation des risques en fonction de la nature des données concernées et de la criticité du traitement Obligation de sécurité générale Mise ne œuvre de mesures techniques et organisationnelles assurant la protection des données personnelles - Art Code pénal Renforcement de la sécurité du SI des opérateurs télécom Le ministre chargé des communications électroniques peut imposer aux opérateurs de communications électroniques de soumettre leurs installations, réseaux et services à des contrôles de sécurité et d'intégrité Décret du 15/11/ /06/ ULYS
8 LES OBLIGATIONS CONCERNANT LA CYBERCRIMINALITÉ ET LA SÉCURITÉ DES COMMUNICATIONS ET DES DONNÉES Fuites de données personnelles (risque e-reputation) Obligation de notification imposée aux opérateurs télécoms et FAI : Sanction pénale : 5ans d'emprisonnement et d'amende Exemples de cas constitutifs d une fuite de données selon la CNIL Intrusion dans la base de données de gestion clientèle Récupération de données cartes bancaires dans la boutique en ligne d'un opérateur mobile Envoi par erreur à d autres personnes d un confidentiel destiné à un client Perte d'un contrat papier d'un nouveau client par un agent commercial en boutique 14/06/ ULYS
9 LES OBLIGATIONS CONCERNANT LA CYBERCRIMINALITÉ ET LA SÉCURITÉ DES COMMUNICATIONS ET DES DONNÉES Proposition de réforme globale des règles en matière de protection des données pour accroître la maîtrise que les utilisateurs ont sur leurs données, et réduire les coûts grevant les entreprises => Proposition de règlement (COM(2012) 11 final) 25/01/2012 Un corpus unique de règles relatives à la protection des données valable dans toute l Union européenne Pas de transposition exigée au niveau national => Le règlement s applique directement dans les Etats membres Renforcement des obligations et de la responsabilité du responsable du traitement des données personnelles: les entreprises et organisations devront, dans les meilleurs délais (si possible, dans un délai de 24 heures), notifier à l autorité de contrôle nationale les violations graves de données à caractère personnel Renforcement du pouvoir des autorités nationales indépendantes chargées de la protection des données => Sanctions financières: => Amendes qui pourront atteindre 1 million d EUR ou 2 % du chiffre d affaires annuel global de l entreprise 14/06/ ULYS
10 LES OBLIGATIONS CONCERNANT LA CYBERCRIMINALITÉ ET LA SÉCURITÉ DES COMMUNICATIONS ET DES DONNÉES Proposition de directive concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et de l'information dans l'union (COM(2013) 48 final) 7/02/2013 Obligation pour les opérateurs d'infrastructures critiques telles que les réseaux d'énergie et de transports, pour les principaux prestataires de services de la société de l'information (plateformes de commerce électronique, réseaux sociaux, etc.) et pour les administrations publiques d'adopter les mesures appropriées pour gérer les risques de sécurité et signaler les incidents graves aux autorités nationales compétentes Extension de l obligation de notification à tous les types de fuites de données (pas seulement les données personnelles)? 14/06/ ULYS
11 LA RESPONSABILITÉ DE L ENTREPRISE DU FAIT DE SON EMPLOYÉ: PI, ASSURANCE, ETC. Responsabilité pour des téléchargements illégaux S assurer que le compte internet n est pas utilisé à des fins de téléchargements illégaux Mettre en œuvre des outils techniques empêchant le téléchargement illégal La responsabilité de l entreprise est retenue en cas de négligence grave Licence de logiciel Risque encouru par l entreprise en cas d utilisation d applications privées à des fins professionnelles Risques de dommages aux personnes ou aux biens (assurance) Responsabilité de l entreprise du fait de ses employés 14/06/ ULYS
12 RESSOURCES HUMAINES ET PROTECTION DE LA VIE PRIVÉE DES SALARIÉS Ressources humaines Coûts financiers: CCass, 19/09/2012: L employeur doit rembourser son employé des dépenses qu il a supportées personnellement à des fins professionnelles Risque de discrimination (à l emploi, dans l accès au système d information) 14/06/ ULYS
13 RESSOURCES HUMAINES ET PROTECTION DE LA VIE PRIVÉE DES SALARIÉS Protection de la vie privée des salariés Respecter la durée légale du travail Respecter la vie privée des salariés Arrêt Nikon (Cass. soc., 2 oct. 2001) Présomption du caractère professionnel du fichier créé grâce au terminal professionnel => droit de l employeur d avoir accès au fichier Exception: lorsque le fichier est identifié comme un fichier «personnel» (Cass. Soc., 18 oct. 2006) Applications récentes: Dictaphone (Cass. Soc. 23 mai 2012): l employeur n a pas le droit de contrôler le terminal personnel du salarié utilisé au travail sans l en avertir Clé USB (Cass. Soc. 12 février 2013): «une clé USB, dès lors qu elle est connectée à un outil informatique mis à disposition du salarié par l employeur pour l exécution du contrat de travail, étant présumée utilisée à des fins professionnelles, l employeur peut avoir accès aux fichiers non identifiés comme personnels qu elle contient, hors de la présence du salarié» 14/06/ ULYS
14 CYOD / BYOD: QUELS OUTILS POUR UNE GESTION MAÎTRISÉE DE LA MOBILITÉ EN ENTREPRISE? I. Quels sont les points d attention? Les obligations concernant la cybercriminalité et la sécurité des communications électroniques et des données La responsabilité de l entreprise du fait de son employé : PI, assurance, etc. Ressources humaines et protection de la vie privée des salariés II. Quelles solutions? Les bons outils juridiques : Charte informatique, règlement intérieur, contrat de travail Information/formation/sensibilisation du personnel Déclaration et autorisation des traitements à la CNIL 14/06/ ULYS
15 LES BONS OUTILS JURIDIQUES: CHARTE INFORMATIQUE, RÈGLEMENT INTÉRIEUR, CONTRAT DE TRAVAIL, ETC. Avenants éventuels au contrat de travail Adapter la Charte informatique et l annexer au règlement intérieur Configuration minimale obligatoire pour la sécurisation du mobile et de l accès au SI Périmètre de la confidentialité (déterminer ce qui peut être conservé sur le terminal et à quelles conditions) Comment distinguer les différents types de données perso/pro, conditions d accès de l employeur, heure d accès et de disponibilité, conditions d effacement des données? Définir les applications qui sont à usage professionnel Définir le périmètre de la surveillance des réseaux Règles d indemnisation / avantages en nature, etc. 14/06/ ULYS
16 INFORMATION / FORMATION / SENSIBILISATION DU PERSONNEL Consultation des organes de représentation des salariés Information et consultation sur les problèmes généraux intéressant les conditions de travail Information et consultation préalablement à la décision de mise en œuvre, dans l'entreprise, sur les moyens ou les techniques permettant un contrôle de l'activité des salariés Plan de formation des salariés 14/06/ ULYS
17 DÉCLARATION / AUTORISATION DES TRAITEMENTS Principes applicables à tout traitement de données personnelles relatif aux salariés Information préalable du salarié concernant tout traitement de ses données personnelles Traitement nécessaire et proportionné Limitation du traitement dans le temps Transparence Sécurité des données Déclaration préalable et adéquate à la CNIL Responsabilité du responsable du traitement Règles spécifiques en cas d exportation des données vers un Etat non membre de l UE (protection adéquate / binding corporate rules) Traitement nécessitant une déclaration / une autorisation Déclaration (simplifiée ou standard) Autorisation (par ex.: données biométriques) 14/06/ ULYS
18 CONFÉRENCE DÉJEUNER 16/05/2013 MERCI POUR VOTRE ATTENTION DOMAINES D INTERVENTION ULYS, un Cabinet d avocats moderne et humain au service de l innovation! New Technologies, Privacy & ICT Intellectual Property Cinema, Media & Entertainment E-Payment, E-Finance & Internet Banking Sport & Gaming Commercial Law 14/06/ ULYS 2012 Me Cathie-Rosalie JOLY (Avocat Associé Cabinet Ulys) 33 rue Galilée, PARIS cathierosalie.joly@ulys.net 18
POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING
SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet
Plus en détailENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012
DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 ENJEUX JURIDIQUES Me Cathie-Rosalie Joly Avocat Associé Cabinet Ulys Docteur en droit et Avocat au barreau de Paris Avocat communautaire au
Plus en détailCabinet ULYS BANQUE & INNOVATION, 30 SEPTEMBRE 2014. Me Cathie-Rosalie JOLY Me Lise Breteau
BANQUE & INNOVATION, 30 SEPTEMBRE 2014 Me Cathie-Rosalie JOLY Me Lise Breteau Cabinet ULYS 30/09/2014 www.ulys.net - cathierosalie.joly@ulys.net - ULYS 2014 1 "CROWDFUNDING ET RÉGLEMENTATION : QUELS IMPACTS
Plus en détailSOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES
SALON E-COMMERCE.MA DU 30 MAI AU 1 ER JUIN 2012 OFFICE DES CHANGES SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES
Plus en détailMaître Cathie-Rosalie JOLY, ULYS Monsieur Alain BRECKLER, ORDRE NATIONAL DES PHARMACIENS Monsieur Charles RABILLER, PHARMADOMICILE
CONFÉRENCE DÉJEUNER ULYS, 7 MARS 2013 Intervenants: Maître Cathie-Rosalie JOLY, ULYS Monsieur Alain BRECKLER, ORDRE NATIONAL DES PHARMACIENS Monsieur Charles RABILLER, PHARMADOMICILE 13/03/2013 www.ulys.net
Plus en détailLes bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques
Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net
Plus en détailLes nouvelles technologies outil d innovation bancaire : aspects juridiques
Africa Banking Forum : Les nouveaux leviers pour la banque de demain Tunis -2,3 et 4 juin 2011 Les nouvelles technologies outil d innovation bancaire : aspects juridiques ULYS, un Cabinet d avocats moderne
Plus en détailBYOD : Suppression des frontières numériques professionnelles
BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailRevue d actualité juridique de la sécurité du Système d information
Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l
Plus en détailLes divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice?
Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice? Par Diane MULLENEX ICHAY & MULLENEX Avocats 5 rue de Monceau 75008 Paris 1 La divulgation compulsive d
Plus en détailTIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailJean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]
2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur
Plus en détailCHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE
CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailCloud Computing Informatique en nuage
Paris, 22 mars 2012 ULYS - 1 Cloud Computing Informatique en nuage Outils juridiques pour sécuriser l informatique en nuage Cathie-Rosalie Joly Associé, ULYS Avocat au barreau de Paris et de Bruxelles
Plus en détail«SITE E-COMMERCE»: MODE D EMPLOI
SÉMINAIRE E-COMMERCE 26.09.2012 «SITE E-COMMERCE»: MODE D EMPLOI Me Delforge Véronique Avocat Cabinet Ulys Maître de conférence à l Université de Liège [veronique.delforge@ulys.net] 28/09/2012 www.ulys.net
Plus en détailLégislation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Plus en détailINCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise
Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI
Plus en détailE-RÉPUTATION ET MAUVAISE RÉPUTATION
E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière
Plus en détailLICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES
LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES Introduction Dans les présentes conditions, l'on entend par : - Abonné : toute personne physique ou morale qui utilise un service
Plus en détailVIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris
VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris La question à traiter concerne le respect de la vie privée dans le monde du travail. Jusqu à quel point
Plus en détailGS Days Les journées francophones de la sécurité. 18 mars 2014, Paris
GS Days Les journées francophones de la sécurité 18 mars 2014, Paris La loi relative à la sécurisation de l emploi La loi du 14 juin 2013 insère l article L. 2323-7-2 du C. trav. imposant aux entreprises
Plus en détail200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées
E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailLes Terminaux personnels en Entreprise - FAQ-
Les Terminaux personnels en Entreprise - FAQ- Une étude menée avec 0 Ce document est la propriété intellectuelle du Dépôt légal chez Logitas. Reproduction totale ou partielle interdite 1 Introduction *
Plus en détailquelques chiffres clés
d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S
Plus en détailINTRO : Réglementation. La Vidéo surveillance
INTRO : Réglementation La Vidéo surveillance 1 Anecdote Le clip du groupe The Get Out Close auraient été tourné à partir de caméras de surveillance de Manchester. Mais la vérité différerait légèrement
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailLe téléphone portable: instrument sauveur ou diabolique?
Le téléphone portable: instrument sauveur ou diabolique? Quel statut pour cet objet? droits et impairs allô Maman bobo!!! propriété réservés @ Cabinet LANDREAU, 2013 1 Le téléphone portable: un support
Plus en détailContinuité d activité. Enjeux juridiques et responsabilités
Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans
Plus en détailTABLE RONDE TÉLÉTRAVAIL ET BYOD
François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier
Plus en détailResponsabilité professionnelle des Infirmiers
Responsabilité professionnelle des Infirmiers Diplômés s d Etatd Direction des Affaires Juridiques et des Droits du Patient Bureau de la Responsabilité Médicale et du Contentieux des Personnels Emily THIBAULT
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailLes cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailContractualiser la sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud
Plus en détailCE : comment obtenir vos budgets
Droit en du pratique CE Pour fonctionner ou proposer des ASC aux salariés, le CE a forcément besoin de moyens financiers! Or sa principale ressource en la matière, c est l employeur, puisque c est lui
Plus en détailINTELLIGENCE JURIDIQUE
INTELLIGENCE JURIDIQUE Le droit au service de l'intelligence économique S il est admis que 90% des sources sont librement accessibles, qualifiées «d informations ouvertes», certains secrets d affaires
Plus en détailLe BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS
ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data
Plus en détailLes aspects paiements de la loi sur l ouverture à la concurrence du marché des jeux d argent et de hasard en ligne
Making a Play in the French Online Gambling Market : Part II Gambling Application and Requirements 26/05/2010 - Le Méridien Etoile (France) Les aspects paiements de la loi sur l ouverture à la concurrence
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailBYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE
Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept
Plus en détailBULLETIN D ACTUALITES JURIDIQUES
BULLETIN D ACTUALITES JURIDIQUES N 30, 22 avril 2014 Promulgation de la loi relative à la géolocalisation Conseil constitutionnel, déc. n 2014-693 DC du 25 mars 2014 sur la loi relative à la géolocalisation
Plus en détailL EVALUATION PROFESSIONNELLE
INFODROIT- 22 mars 2011 L EVALUATION PROFESSIONNELLE Dossier préparé et présenté par Lamiel TURLOT, juriste à l UD CFDT Paris SOMMAIRE L évaluation professionnelle, une obligation pour l employeur?...3
Plus en détailVeuillez lire les présentes modalités et conditions du service (les «CONDITIONS») avant d utiliser le présent site.
Groupe ENCON inc. 500-1400, Blair Place Ottawa (Ontario) K1J 9B8 Téléphone 613-786-2000 Télécopieur 613-786-2001 Sans frais 800-267-6684 www.encon.ca Avis juridique Veuillez lire les présentes modalités
Plus en détailPROTÉGER VOS BASES DE DONNÉES
PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailCONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Plus en détailCharte de bon usage du SI (Étudiants)
Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)
Plus en détailContrat de conception, reéalisation et hébergement de site web
infos@droitbelge.net Contrat de conception, reéalisation et hébergement de site web Auteur: Me Frédéric Dechamps, avocat (Bruxelles) E-mail: fd@lex4u.com Tel: + 32 2 340 97 04 Web: www.lex4u.com AVERTISSEMENT
Plus en détaill informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailDématérialisation et mobilité
Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,
Plus en détailLE DOCUMENT UNIQUE DE DELEGATION
LE DOCUMENT UNIQUE DE DELEGATION 1 Document Unique de Délégation Un document qui permet de définir les responsabilités : civiles - pénales Des dirigeants pleinement conscients de leur périmètre de responsabilité,
Plus en détailLES OUTILS. Connaître et appliquer la loi Informatique et Libertés
LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique
Plus en détailCONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO
CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code
Plus en détailConditions Générales d Utilisation de l Espace adhérent
Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre
Plus en détailLe Réseau Social d Entreprise (RSE)
ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détail- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;
Délibération n /200.. du 200.. de la Commission nationale pour la protection des données relative à la demande d autorisation préalable en matière de surveillance du courrier électronique, de l utilisation
Plus en détaildes données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13
LES Avocats ET LA LOI INFORMATIQUE ET LIBERTÉS Édition 2011 Sommaire Avant-propos Page 1 I. Le cadre général de la protection Page 2 des données à caractère personnel A. Les cinq principes clefs à respecter
Plus en détailCloud computing Informatique en nuage
Cloud computing Informatique en nuage Outils juridiques pour sécuriser l informatique en nuage Formateurs : T. Verbiest, C.-R. Joly, L. Breteau Ulys ULYS - 2 Présentation du cabinet ULYS Domaines d intervention
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailConditions d utilisation du site fim@ktabati d Algérie Télécom
Conditions d utilisation du site fim@ktabati d Algérie Télécom Les conditions générales d utilisation de la bibliothèque numérique en ligne fim@ktabati d Algérie Télécom (désigné ci-après le «site») détaillées
Plus en détailNathalie Calatayud - Responsabilité juridique de l'infirmière
Responsabilité de l infirmière Que signifie être responsable? Dans le langage juridique Dans le langage courant c'est répondre des conséquences dommageables de ses actes ou de ses abstentions obligation
Plus en détailAspects juridiques des tests d'intrusion
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes
Plus en détailRèglement Internet Banking. Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be
Règlement Internet Banking Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be Article 1. Définitions 1.1 La Banque: la succursale belge de Triodos Bank nv, société anonyme de droit néerlandais,
Plus en détailonditions Générales P h o n e W e b M é d i t e r r a n é e Club des Pins - STAOUELI- Tél : 021 394 460 Fax: 021 394 461 E-mail: info@phoneweb-med.
onditions Générales P h o n e W e b M é d i t e r r a n é e Tél : 021 394 460 Fax: 021 394 461 E-mail: info@phoneweb-med.com Adresse : Ilot 128 Route du SAHEL Club des Pins - STAOUELI- Article 01:... -
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailLe droit d auteur et les. thèses électroniques
Le droit d auteur et les Projet soutenu par l ANR thèses électroniques 26 mars 2009 Sommaire 1.Droit d auteur a. Définition b. Types d œuvres c. Titularité des droits d. Cession des droits d auteur e.
Plus en détailFraude interne, malveillance interne Couverture des risques
Jeudi 4 juin 2009 Fraude interne, malveillance interne Couverture des risques Luc Vignancour Luc.vignancour@marsh.com 06 07 52 10 89 www.marsh.fr Couverture des risques Lorsque l entreprise a fait le maximum
Plus en détailLes Réseaux Sociaux d'entreprise (RSE)
Les Réseaux Sociaux d'entreprise (RSE) Les Matinales IP&T - 10 février 2011 L'entreprise et les Réseaux Sociaux Stéphane Lemarchand, Avocat associé, stephane.lemarchand@dlapiper.com Agenda La particularité
Plus en détailLA NOUVELLE LEGISLATION BELGE RELATIVE AUX PARIS SPORTIFS
LA NOUVELLE LEGISLATION BELGE RELATIVE AUX PARIS SPORTIFS Présentation, Points principaux, Analyse, Fiscalité Bruxelles, 18.11.2010 Thibault Verbiest www.ulys.net Avocat aux barreaux de Bruxelles et de
Plus en détailL encadrement du crédit par la loi Française
L encadrement du crédit par la loi Française Le législateur a, depuis les années 70, mis en place des dispositions visant à mieux protéger les emprunteurs et les personnes en situation de fragilité financière,
Plus en détailConditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet
informatiquetélécominternet Conditions Générales de Vente Internet www.teicee.com 7, rue Alfred Kastler 14000 CAEN Table des matières 1 Identification de l entreprise 3 2 Objet 3 3 Conditions de vente
Plus en détailToute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.
Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailDossier pratique n 6
Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org
Plus en détailNous réceptionnons les commandes par Internet, téléphone, courrier ou fax.
Conditions générales R.C. Exploitation GARAGE 1. Définitions Client: personne morale et/ou physique achetant ou utilisant POWERCONCEPT. Consommateur: particulier achetant des Produits pour son usage privé.
Plus en détailDélibération n 2010-207 du 27 septembre 2010
Délibération n 2010-207 du 27 septembre 2010 Âge Accès aux crédits à la consommation Recommandations L établissement de crédit X, filiale de F, a refusé d attribuer une carte de paiement adossée à une
Plus en détailMEDEF Droit de l entreprise septembre 2014. Questions/réponses RÉSEAUX SOCIAUX ET ENTREPRISES : QUELS ENJEUX JURIDIQUES?
MEDEF Droit de l entreprise septembre 2014 Questions/réponses RÉSEAUX SOCIAUX ET ENTREPRISES : QUELS ENJEUX JURIDIQUES? Remerciements Le Mouvement des Entreprises de France (MEDEF) remercie les membres
Plus en détailCentre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche
Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des
Plus en détailCes conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION.
Conditions générales de vente de SUD LOGICIEL GESTION Les présentes conditions de vente sont conclues d une part par la société SUD LOGICIEL GESTION. au capital de 3000 euro dont le siège social est à
Plus en détailCadre juridique du recours aux stagiaires en entreprise
Cadre juridique du recours aux stagiaires en entreprise Jusqu à présent, il n existait aucune définition juridique du stage en entreprise, et ce concept aux contours fuyants pouvait regrouper une grande
Plus en détailLes responsabilités des professionnels de santé
Chapitre 5 : UE6 - Le Droit pharmaceutique Les responsabilités des professionnels de santé Martine DELETRAZ-DELPORTE Année universitaire 2010/2011 Université Joseph Fourier de Grenoble - Tous droits réservés.
Plus en détailÉtude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15
Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailACTUALITÉS ASSURANCES & RISQUES FINANCIERS
Le pôle Assurances du cabinet Lefèvre Pelletier & associés vous souhaite une très bonne année 2009 ainsi qu une agréable lecture de cette troisième Newsletter. Assurances Assurance en général Assurance
Plus en détailLe contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Plus en détailLA RESPONSABILITE CIVILE ET PENALE EN MATIERE DE SANTE AU TRAVAIL : BREF ETAT DES LIEUX
LA RESPONSABILITE CIVILE ET PENALE EN MATIERE DE SANTE AU TRAVAIL : BREF ETAT DES LIEUX Par Michel LEDOUX Avocat Associé CABINET MICHEL LEDOUX ET ASSOCIES 10 RUE PORTALIS 75008 PARIS Tél : 01.44.90.98.98
Plus en détailRéglementation. [Cours différencié PN3 et PN4] Les aquanautes normands
Réglementation [Cours différencié PN3 et PN4] Les sources d information Le ministère de l'ecologie, du Développement durable et de l'energie [documents plaisance, ] http://www.developpement-durable.gouv.fr/spip.php?page=themes
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détail