Me Cathie-Rosalie JOLY

Dimension: px
Commencer à balayer dès la page:

Download "Me Cathie-Rosalie JOLY"

Transcription

1 Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée d enseignement à l Université de Montpellier DU Cybercriminalité cathierosalie.joly@ulys.net 14/06/ ULYS

2 DEUX MODES DE GESTION DE LA MOBILITÉ : BYOD / CYOD BYOD: Bring your own device Le salarié utilise ses équipements mobiles personnels (smartphone, tablet, etc.) à des fins professionnelles CYOD: Choose your own device L entreprise propose au salarié un catalogue d équipements mobiles prédéfinis avec des configurations conformes au SI de l entreprise 14/06/ ULYS

3 QUELLE RÉGLEMENTATION EN DROIT FRANÇAIS POUR LE CYOD / BYOD? Pas de réglementation spécifique Mais application possible de plusieurs réglementations existantes: Phénomène de la mobilité et du télétravail en évolution avec différents aspects déjà appréhendés par le droit français Loi Informatique et Libertés, protection des données personnelles et obligation de sécurité (avec des obligations renforcées pour certains secteurs : banque, santé, opérateurs télécoms, etc.); Règles spécifiques sur les fuites de données et les obligations de notification (en cours de renforcement au niveau européen avec le projet de règlement données personnelles); Protection des droits de propriété intellectuelle; Responsabilité et pouvoir de contrôle de l entreprise, 14/06/ ULYS

4 CYOD / BYOD: QUELS OUTILS POUR UNE GESTION MAÎTRISÉE DE LA MOBILITÉ EN ENTREPRISE? I. Quels sont les points d attention? Les obligations concernant la cybercriminalité et la sécurité des communications électroniques et des données La responsabilité de l entreprise du fait de son employé : PI, assurance, etc. Ressources humaines et protection de la vie privée des salariés II. Quelles solutions? Les bons outils juridiques : Charte informatique, règlement intérieur, contrat de travail Information/formation/sensibilisation du personnel Déclaration et autorisation des traitements à la CNIL 14/06/ ULYS

5 LES OBLIGATIONS CONCERNANT LA CYBERCRIMINALITÉ ET LA SÉCURITÉ DES COMMUNICATIONS ET DES DONNÉES Accès frauduleux au système Sanction de l atteinte aux systèmes de traitement informatisé des données Contamination et propagation de virus dans le système d information Est sanctionné le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données Obligations supplémentaires propres à certains secteurs: banque, santé, etc. Divulgation d informations confidentielles / couvertes par le secret professionnel 14/06/ ULYS

6 LES OBLIGATIONS CONCERNANT LA CYBERCRIMINALITÉ ET LA SÉCURITÉ DES COMMUNICATIONS ET DES DONNÉES Divulgation d informations confidentielles / couvertes par le secret professionnel TGI de Versailles du 18 décembre 2007 affaire Valéo : Cas d une stagiaire chinoise qui a copié sur son disque dur des fichiers confidentiels de la société Valéo. Condamnée pour abus de confiance à un an d emprisonnement et euros. Tribunal correctionnel de Clermont-Ferrand 26 septembre 2011 : Vol de données informatiques sans support matériel : une ancienne salariée qui avait transféré le jour de son départ de la société les données des fichiers clients et fournisseurs de son ex-employeur sur une clé usb pour les utiliser à son profit. «les faits de vol de données informatiques confidentielles au préjudice des sociétés X et Y sont établis». 14/06/ ULYS

7 LES OBLIGATIONS CONCERNANT LA CYBERCRIMINALITÉ ET LA SÉCURITÉ DES COMMUNICATIONS ET DES DONNÉES Respect des obligations contractuelles Evaluation des risques en fonction de la nature des données concernées et de la criticité du traitement Obligation de sécurité générale Mise ne œuvre de mesures techniques et organisationnelles assurant la protection des données personnelles - Art Code pénal Renforcement de la sécurité du SI des opérateurs télécom Le ministre chargé des communications électroniques peut imposer aux opérateurs de communications électroniques de soumettre leurs installations, réseaux et services à des contrôles de sécurité et d'intégrité Décret du 15/11/ /06/ ULYS

8 LES OBLIGATIONS CONCERNANT LA CYBERCRIMINALITÉ ET LA SÉCURITÉ DES COMMUNICATIONS ET DES DONNÉES Fuites de données personnelles (risque e-reputation) Obligation de notification imposée aux opérateurs télécoms et FAI : Sanction pénale : 5ans d'emprisonnement et d'amende Exemples de cas constitutifs d une fuite de données selon la CNIL Intrusion dans la base de données de gestion clientèle Récupération de données cartes bancaires dans la boutique en ligne d'un opérateur mobile Envoi par erreur à d autres personnes d un confidentiel destiné à un client Perte d'un contrat papier d'un nouveau client par un agent commercial en boutique 14/06/ ULYS

9 LES OBLIGATIONS CONCERNANT LA CYBERCRIMINALITÉ ET LA SÉCURITÉ DES COMMUNICATIONS ET DES DONNÉES Proposition de réforme globale des règles en matière de protection des données pour accroître la maîtrise que les utilisateurs ont sur leurs données, et réduire les coûts grevant les entreprises => Proposition de règlement (COM(2012) 11 final) 25/01/2012 Un corpus unique de règles relatives à la protection des données valable dans toute l Union européenne Pas de transposition exigée au niveau national => Le règlement s applique directement dans les Etats membres Renforcement des obligations et de la responsabilité du responsable du traitement des données personnelles: les entreprises et organisations devront, dans les meilleurs délais (si possible, dans un délai de 24 heures), notifier à l autorité de contrôle nationale les violations graves de données à caractère personnel Renforcement du pouvoir des autorités nationales indépendantes chargées de la protection des données => Sanctions financières: => Amendes qui pourront atteindre 1 million d EUR ou 2 % du chiffre d affaires annuel global de l entreprise 14/06/ ULYS

10 LES OBLIGATIONS CONCERNANT LA CYBERCRIMINALITÉ ET LA SÉCURITÉ DES COMMUNICATIONS ET DES DONNÉES Proposition de directive concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et de l'information dans l'union (COM(2013) 48 final) 7/02/2013 Obligation pour les opérateurs d'infrastructures critiques telles que les réseaux d'énergie et de transports, pour les principaux prestataires de services de la société de l'information (plateformes de commerce électronique, réseaux sociaux, etc.) et pour les administrations publiques d'adopter les mesures appropriées pour gérer les risques de sécurité et signaler les incidents graves aux autorités nationales compétentes Extension de l obligation de notification à tous les types de fuites de données (pas seulement les données personnelles)? 14/06/ ULYS

11 LA RESPONSABILITÉ DE L ENTREPRISE DU FAIT DE SON EMPLOYÉ: PI, ASSURANCE, ETC. Responsabilité pour des téléchargements illégaux S assurer que le compte internet n est pas utilisé à des fins de téléchargements illégaux Mettre en œuvre des outils techniques empêchant le téléchargement illégal La responsabilité de l entreprise est retenue en cas de négligence grave Licence de logiciel Risque encouru par l entreprise en cas d utilisation d applications privées à des fins professionnelles Risques de dommages aux personnes ou aux biens (assurance) Responsabilité de l entreprise du fait de ses employés 14/06/ ULYS

12 RESSOURCES HUMAINES ET PROTECTION DE LA VIE PRIVÉE DES SALARIÉS Ressources humaines Coûts financiers: CCass, 19/09/2012: L employeur doit rembourser son employé des dépenses qu il a supportées personnellement à des fins professionnelles Risque de discrimination (à l emploi, dans l accès au système d information) 14/06/ ULYS

13 RESSOURCES HUMAINES ET PROTECTION DE LA VIE PRIVÉE DES SALARIÉS Protection de la vie privée des salariés Respecter la durée légale du travail Respecter la vie privée des salariés Arrêt Nikon (Cass. soc., 2 oct. 2001) Présomption du caractère professionnel du fichier créé grâce au terminal professionnel => droit de l employeur d avoir accès au fichier Exception: lorsque le fichier est identifié comme un fichier «personnel» (Cass. Soc., 18 oct. 2006) Applications récentes: Dictaphone (Cass. Soc. 23 mai 2012): l employeur n a pas le droit de contrôler le terminal personnel du salarié utilisé au travail sans l en avertir Clé USB (Cass. Soc. 12 février 2013): «une clé USB, dès lors qu elle est connectée à un outil informatique mis à disposition du salarié par l employeur pour l exécution du contrat de travail, étant présumée utilisée à des fins professionnelles, l employeur peut avoir accès aux fichiers non identifiés comme personnels qu elle contient, hors de la présence du salarié» 14/06/ ULYS

14 CYOD / BYOD: QUELS OUTILS POUR UNE GESTION MAÎTRISÉE DE LA MOBILITÉ EN ENTREPRISE? I. Quels sont les points d attention? Les obligations concernant la cybercriminalité et la sécurité des communications électroniques et des données La responsabilité de l entreprise du fait de son employé : PI, assurance, etc. Ressources humaines et protection de la vie privée des salariés II. Quelles solutions? Les bons outils juridiques : Charte informatique, règlement intérieur, contrat de travail Information/formation/sensibilisation du personnel Déclaration et autorisation des traitements à la CNIL 14/06/ ULYS

15 LES BONS OUTILS JURIDIQUES: CHARTE INFORMATIQUE, RÈGLEMENT INTÉRIEUR, CONTRAT DE TRAVAIL, ETC. Avenants éventuels au contrat de travail Adapter la Charte informatique et l annexer au règlement intérieur Configuration minimale obligatoire pour la sécurisation du mobile et de l accès au SI Périmètre de la confidentialité (déterminer ce qui peut être conservé sur le terminal et à quelles conditions) Comment distinguer les différents types de données perso/pro, conditions d accès de l employeur, heure d accès et de disponibilité, conditions d effacement des données? Définir les applications qui sont à usage professionnel Définir le périmètre de la surveillance des réseaux Règles d indemnisation / avantages en nature, etc. 14/06/ ULYS

16 INFORMATION / FORMATION / SENSIBILISATION DU PERSONNEL Consultation des organes de représentation des salariés Information et consultation sur les problèmes généraux intéressant les conditions de travail Information et consultation préalablement à la décision de mise en œuvre, dans l'entreprise, sur les moyens ou les techniques permettant un contrôle de l'activité des salariés Plan de formation des salariés 14/06/ ULYS

17 DÉCLARATION / AUTORISATION DES TRAITEMENTS Principes applicables à tout traitement de données personnelles relatif aux salariés Information préalable du salarié concernant tout traitement de ses données personnelles Traitement nécessaire et proportionné Limitation du traitement dans le temps Transparence Sécurité des données Déclaration préalable et adéquate à la CNIL Responsabilité du responsable du traitement Règles spécifiques en cas d exportation des données vers un Etat non membre de l UE (protection adéquate / binding corporate rules) Traitement nécessitant une déclaration / une autorisation Déclaration (simplifiée ou standard) Autorisation (par ex.: données biométriques) 14/06/ ULYS

18 CONFÉRENCE DÉJEUNER 16/05/2013 MERCI POUR VOTRE ATTENTION DOMAINES D INTERVENTION ULYS, un Cabinet d avocats moderne et humain au service de l innovation! New Technologies, Privacy & ICT Intellectual Property Cinema, Media & Entertainment E-Payment, E-Finance & Internet Banking Sport & Gaming Commercial Law 14/06/ ULYS 2012 Me Cathie-Rosalie JOLY (Avocat Associé Cabinet Ulys) 33 rue Galilée, PARIS cathierosalie.joly@ulys.net 18

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 ENJEUX JURIDIQUES Me Cathie-Rosalie Joly Avocat Associé Cabinet Ulys Docteur en droit et Avocat au barreau de Paris Avocat communautaire au

Plus en détail

Cabinet ULYS BANQUE & INNOVATION, 30 SEPTEMBRE 2014. Me Cathie-Rosalie JOLY Me Lise Breteau

Cabinet ULYS BANQUE & INNOVATION, 30 SEPTEMBRE 2014. Me Cathie-Rosalie JOLY Me Lise Breteau BANQUE & INNOVATION, 30 SEPTEMBRE 2014 Me Cathie-Rosalie JOLY Me Lise Breteau Cabinet ULYS 30/09/2014 www.ulys.net - cathierosalie.joly@ulys.net - ULYS 2014 1 "CROWDFUNDING ET RÉGLEMENTATION : QUELS IMPACTS

Plus en détail

SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES

SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES SALON E-COMMERCE.MA DU 30 MAI AU 1 ER JUIN 2012 OFFICE DES CHANGES SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES

Plus en détail

Maître Cathie-Rosalie JOLY, ULYS Monsieur Alain BRECKLER, ORDRE NATIONAL DES PHARMACIENS Monsieur Charles RABILLER, PHARMADOMICILE

Maître Cathie-Rosalie JOLY, ULYS Monsieur Alain BRECKLER, ORDRE NATIONAL DES PHARMACIENS Monsieur Charles RABILLER, PHARMADOMICILE CONFÉRENCE DÉJEUNER ULYS, 7 MARS 2013 Intervenants: Maître Cathie-Rosalie JOLY, ULYS Monsieur Alain BRECKLER, ORDRE NATIONAL DES PHARMACIENS Monsieur Charles RABILLER, PHARMADOMICILE 13/03/2013 www.ulys.net

Plus en détail

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net

Plus en détail

Les nouvelles technologies outil d innovation bancaire : aspects juridiques

Les nouvelles technologies outil d innovation bancaire : aspects juridiques Africa Banking Forum : Les nouveaux leviers pour la banque de demain Tunis -2,3 et 4 juin 2011 Les nouvelles technologies outil d innovation bancaire : aspects juridiques ULYS, un Cabinet d avocats moderne

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice?

Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice? Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice? Par Diane MULLENEX ICHAY & MULLENEX Avocats 5 rue de Monceau 75008 Paris 1 La divulgation compulsive d

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Cloud Computing Informatique en nuage

Cloud Computing Informatique en nuage Paris, 22 mars 2012 ULYS - 1 Cloud Computing Informatique en nuage Outils juridiques pour sécuriser l informatique en nuage Cathie-Rosalie Joly Associé, ULYS Avocat au barreau de Paris et de Bruxelles

Plus en détail

«SITE E-COMMERCE»: MODE D EMPLOI

«SITE E-COMMERCE»: MODE D EMPLOI SÉMINAIRE E-COMMERCE 26.09.2012 «SITE E-COMMERCE»: MODE D EMPLOI Me Delforge Véronique Avocat Cabinet Ulys Maître de conférence à l Université de Liège [veronique.delforge@ulys.net] 28/09/2012 www.ulys.net

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI

Plus en détail

E-RÉPUTATION ET MAUVAISE RÉPUTATION

E-RÉPUTATION ET MAUVAISE RÉPUTATION E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière

Plus en détail

LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES

LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES Introduction Dans les présentes conditions, l'on entend par : - Abonné : toute personne physique ou morale qui utilise un service

Plus en détail

VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris

VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris La question à traiter concerne le respect de la vie privée dans le monde du travail. Jusqu à quel point

Plus en détail

GS Days Les journées francophones de la sécurité. 18 mars 2014, Paris

GS Days Les journées francophones de la sécurité. 18 mars 2014, Paris GS Days Les journées francophones de la sécurité 18 mars 2014, Paris La loi relative à la sécurisation de l emploi La loi du 14 juin 2013 insère l article L. 2323-7-2 du C. trav. imposant aux entreprises

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Les Terminaux personnels en Entreprise - FAQ-

Les Terminaux personnels en Entreprise - FAQ- Les Terminaux personnels en Entreprise - FAQ- Une étude menée avec 0 Ce document est la propriété intellectuelle du Dépôt légal chez Logitas. Reproduction totale ou partielle interdite 1 Introduction *

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

INTRO : Réglementation. La Vidéo surveillance

INTRO : Réglementation. La Vidéo surveillance INTRO : Réglementation La Vidéo surveillance 1 Anecdote Le clip du groupe The Get Out Close auraient été tourné à partir de caméras de surveillance de Manchester. Mais la vérité différerait légèrement

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Le téléphone portable: instrument sauveur ou diabolique?

Le téléphone portable: instrument sauveur ou diabolique? Le téléphone portable: instrument sauveur ou diabolique? Quel statut pour cet objet? droits et impairs allô Maman bobo!!! propriété réservés @ Cabinet LANDREAU, 2013 1 Le téléphone portable: un support

Plus en détail

Continuité d activité. Enjeux juridiques et responsabilités

Continuité d activité. Enjeux juridiques et responsabilités Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

Responsabilité professionnelle des Infirmiers

Responsabilité professionnelle des Infirmiers Responsabilité professionnelle des Infirmiers Diplômés s d Etatd Direction des Affaires Juridiques et des Droits du Patient Bureau de la Responsabilité Médicale et du Contentieux des Personnels Emily THIBAULT

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

CE : comment obtenir vos budgets

CE : comment obtenir vos budgets Droit en du pratique CE Pour fonctionner ou proposer des ASC aux salariés, le CE a forcément besoin de moyens financiers! Or sa principale ressource en la matière, c est l employeur, puisque c est lui

Plus en détail

INTELLIGENCE JURIDIQUE

INTELLIGENCE JURIDIQUE INTELLIGENCE JURIDIQUE Le droit au service de l'intelligence économique S il est admis que 90% des sources sont librement accessibles, qualifiées «d informations ouvertes», certains secrets d affaires

Plus en détail

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data

Plus en détail

Les aspects paiements de la loi sur l ouverture à la concurrence du marché des jeux d argent et de hasard en ligne

Les aspects paiements de la loi sur l ouverture à la concurrence du marché des jeux d argent et de hasard en ligne Making a Play in the French Online Gambling Market : Part II Gambling Application and Requirements 26/05/2010 - Le Méridien Etoile (France) Les aspects paiements de la loi sur l ouverture à la concurrence

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

BULLETIN D ACTUALITES JURIDIQUES

BULLETIN D ACTUALITES JURIDIQUES BULLETIN D ACTUALITES JURIDIQUES N 30, 22 avril 2014 Promulgation de la loi relative à la géolocalisation Conseil constitutionnel, déc. n 2014-693 DC du 25 mars 2014 sur la loi relative à la géolocalisation

Plus en détail

L EVALUATION PROFESSIONNELLE

L EVALUATION PROFESSIONNELLE INFODROIT- 22 mars 2011 L EVALUATION PROFESSIONNELLE Dossier préparé et présenté par Lamiel TURLOT, juriste à l UD CFDT Paris SOMMAIRE L évaluation professionnelle, une obligation pour l employeur?...3

Plus en détail

Veuillez lire les présentes modalités et conditions du service (les «CONDITIONS») avant d utiliser le présent site.

Veuillez lire les présentes modalités et conditions du service (les «CONDITIONS») avant d utiliser le présent site. Groupe ENCON inc. 500-1400, Blair Place Ottawa (Ontario) K1J 9B8 Téléphone 613-786-2000 Télécopieur 613-786-2001 Sans frais 800-267-6684 www.encon.ca Avis juridique Veuillez lire les présentes modalités

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

Contrat de conception, reéalisation et hébergement de site web

Contrat de conception, reéalisation et hébergement de site web infos@droitbelge.net Contrat de conception, reéalisation et hébergement de site web Auteur: Me Frédéric Dechamps, avocat (Bruxelles) E-mail: fd@lex4u.com Tel: + 32 2 340 97 04 Web: www.lex4u.com AVERTISSEMENT

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Dématérialisation et mobilité

Dématérialisation et mobilité Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,

Plus en détail

LE DOCUMENT UNIQUE DE DELEGATION

LE DOCUMENT UNIQUE DE DELEGATION LE DOCUMENT UNIQUE DE DELEGATION 1 Document Unique de Délégation Un document qui permet de définir les responsabilités : civiles - pénales Des dirigeants pleinement conscients de leur périmètre de responsabilité,

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

Le Réseau Social d Entreprise (RSE)

Le Réseau Social d Entreprise (RSE) ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ; Délibération n /200.. du 200.. de la Commission nationale pour la protection des données relative à la demande d autorisation préalable en matière de surveillance du courrier électronique, de l utilisation

Plus en détail

des données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13

des données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13 LES Avocats ET LA LOI INFORMATIQUE ET LIBERTÉS Édition 2011 Sommaire Avant-propos Page 1 I. Le cadre général de la protection Page 2 des données à caractère personnel A. Les cinq principes clefs à respecter

Plus en détail

Cloud computing Informatique en nuage

Cloud computing Informatique en nuage Cloud computing Informatique en nuage Outils juridiques pour sécuriser l informatique en nuage Formateurs : T. Verbiest, C.-R. Joly, L. Breteau Ulys ULYS - 2 Présentation du cabinet ULYS Domaines d intervention

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Conditions d utilisation du site fim@ktabati d Algérie Télécom

Conditions d utilisation du site fim@ktabati d Algérie Télécom Conditions d utilisation du site fim@ktabati d Algérie Télécom Les conditions générales d utilisation de la bibliothèque numérique en ligne fim@ktabati d Algérie Télécom (désigné ci-après le «site») détaillées

Plus en détail

Nathalie Calatayud - Responsabilité juridique de l'infirmière

Nathalie Calatayud - Responsabilité juridique de l'infirmière Responsabilité de l infirmière Que signifie être responsable? Dans le langage juridique Dans le langage courant c'est répondre des conséquences dommageables de ses actes ou de ses abstentions obligation

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

Règlement Internet Banking. Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be

Règlement Internet Banking. Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be Règlement Internet Banking Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be Article 1. Définitions 1.1 La Banque: la succursale belge de Triodos Bank nv, société anonyme de droit néerlandais,

Plus en détail

onditions Générales P h o n e W e b M é d i t e r r a n é e Club des Pins - STAOUELI- Tél : 021 394 460 Fax: 021 394 461 E-mail: info@phoneweb-med.

onditions Générales P h o n e W e b M é d i t e r r a n é e Club des Pins - STAOUELI- Tél : 021 394 460 Fax: 021 394 461 E-mail: info@phoneweb-med. onditions Générales P h o n e W e b M é d i t e r r a n é e Tél : 021 394 460 Fax: 021 394 461 E-mail: info@phoneweb-med.com Adresse : Ilot 128 Route du SAHEL Club des Pins - STAOUELI- Article 01:... -

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Le droit d auteur et les. thèses électroniques

Le droit d auteur et les. thèses électroniques Le droit d auteur et les Projet soutenu par l ANR thèses électroniques 26 mars 2009 Sommaire 1.Droit d auteur a. Définition b. Types d œuvres c. Titularité des droits d. Cession des droits d auteur e.

Plus en détail

Fraude interne, malveillance interne Couverture des risques

Fraude interne, malveillance interne Couverture des risques Jeudi 4 juin 2009 Fraude interne, malveillance interne Couverture des risques Luc Vignancour Luc.vignancour@marsh.com 06 07 52 10 89 www.marsh.fr Couverture des risques Lorsque l entreprise a fait le maximum

Plus en détail

Les Réseaux Sociaux d'entreprise (RSE)

Les Réseaux Sociaux d'entreprise (RSE) Les Réseaux Sociaux d'entreprise (RSE) Les Matinales IP&T - 10 février 2011 L'entreprise et les Réseaux Sociaux Stéphane Lemarchand, Avocat associé, stephane.lemarchand@dlapiper.com Agenda La particularité

Plus en détail

LA NOUVELLE LEGISLATION BELGE RELATIVE AUX PARIS SPORTIFS

LA NOUVELLE LEGISLATION BELGE RELATIVE AUX PARIS SPORTIFS LA NOUVELLE LEGISLATION BELGE RELATIVE AUX PARIS SPORTIFS Présentation, Points principaux, Analyse, Fiscalité Bruxelles, 18.11.2010 Thibault Verbiest www.ulys.net Avocat aux barreaux de Bruxelles et de

Plus en détail

L encadrement du crédit par la loi Française

L encadrement du crédit par la loi Française L encadrement du crédit par la loi Française Le législateur a, depuis les années 70, mis en place des dispositions visant à mieux protéger les emprunteurs et les personnes en situation de fragilité financière,

Plus en détail

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet informatiquetélécominternet Conditions Générales de Vente Internet www.teicee.com 7, rue Alfred Kastler 14000 CAEN Table des matières 1 Identification de l entreprise 3 2 Objet 3 3 Conditions de vente

Plus en détail

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Dossier pratique n 6

Dossier pratique n 6 Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org

Plus en détail

Nous réceptionnons les commandes par Internet, téléphone, courrier ou fax.

Nous réceptionnons les commandes par Internet, téléphone, courrier ou fax. Conditions générales R.C. Exploitation GARAGE 1. Définitions Client: personne morale et/ou physique achetant ou utilisant POWERCONCEPT. Consommateur: particulier achetant des Produits pour son usage privé.

Plus en détail

Délibération n 2010-207 du 27 septembre 2010

Délibération n 2010-207 du 27 septembre 2010 Délibération n 2010-207 du 27 septembre 2010 Âge Accès aux crédits à la consommation Recommandations L établissement de crédit X, filiale de F, a refusé d attribuer une carte de paiement adossée à une

Plus en détail

MEDEF Droit de l entreprise septembre 2014. Questions/réponses RÉSEAUX SOCIAUX ET ENTREPRISES : QUELS ENJEUX JURIDIQUES?

MEDEF Droit de l entreprise septembre 2014. Questions/réponses RÉSEAUX SOCIAUX ET ENTREPRISES : QUELS ENJEUX JURIDIQUES? MEDEF Droit de l entreprise septembre 2014 Questions/réponses RÉSEAUX SOCIAUX ET ENTREPRISES : QUELS ENJEUX JURIDIQUES? Remerciements Le Mouvement des Entreprises de France (MEDEF) remercie les membres

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION.

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION. Conditions générales de vente de SUD LOGICIEL GESTION Les présentes conditions de vente sont conclues d une part par la société SUD LOGICIEL GESTION. au capital de 3000 euro dont le siège social est à

Plus en détail

Cadre juridique du recours aux stagiaires en entreprise

Cadre juridique du recours aux stagiaires en entreprise Cadre juridique du recours aux stagiaires en entreprise Jusqu à présent, il n existait aucune définition juridique du stage en entreprise, et ce concept aux contours fuyants pouvait regrouper une grande

Plus en détail

Les responsabilités des professionnels de santé

Les responsabilités des professionnels de santé Chapitre 5 : UE6 - Le Droit pharmaceutique Les responsabilités des professionnels de santé Martine DELETRAZ-DELPORTE Année universitaire 2010/2011 Université Joseph Fourier de Grenoble - Tous droits réservés.

Plus en détail

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

ACTUALITÉS ASSURANCES & RISQUES FINANCIERS

ACTUALITÉS ASSURANCES & RISQUES FINANCIERS Le pôle Assurances du cabinet Lefèvre Pelletier & associés vous souhaite une très bonne année 2009 ainsi qu une agréable lecture de cette troisième Newsletter. Assurances Assurance en général Assurance

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

LA RESPONSABILITE CIVILE ET PENALE EN MATIERE DE SANTE AU TRAVAIL : BREF ETAT DES LIEUX

LA RESPONSABILITE CIVILE ET PENALE EN MATIERE DE SANTE AU TRAVAIL : BREF ETAT DES LIEUX LA RESPONSABILITE CIVILE ET PENALE EN MATIERE DE SANTE AU TRAVAIL : BREF ETAT DES LIEUX Par Michel LEDOUX Avocat Associé CABINET MICHEL LEDOUX ET ASSOCIES 10 RUE PORTALIS 75008 PARIS Tél : 01.44.90.98.98

Plus en détail

Réglementation. [Cours différencié PN3 et PN4] Les aquanautes normands

Réglementation. [Cours différencié PN3 et PN4] Les aquanautes normands Réglementation [Cours différencié PN3 et PN4] Les sources d information Le ministère de l'ecologie, du Développement durable et de l'energie [documents plaisance, ] http://www.developpement-durable.gouv.fr/spip.php?page=themes

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail