ASPHALES. Interactions entre sécurité informatique et sécurité juridique dans les chantiers normatifs de la société de l information



Documents pareils
cüézütååx wx ÄË ä ÇxÅxÇà

Master 2 Propriété Intellectuelle-Droit des Affaires Numériques (PID@N) Université de Paris-Saclay (rentrée 2015)*

La diversité culturelle en question (s)

Ecologie industrielle, circuits courts : enjeux de la proximité Cas de l agglomération Dunkerquoise. Présentation de Fedoua KASMI

Le cloud-computing : une réponse aux problématique de gestion de la qualité des projets pour des équipes géographiquement dispersées

«L intelligence économique dans les business models des entreprises : où en sommes-nous?»

- Articles dans des Revues à comité de lecture (classées AERES) / Articles in refeered reviews

Commission Energie et Collectivités territoriales du GRALE Compte-rendu n 3 (réunion du 3 mai 2011) Centre Malher, Paris

Du taylorisme à la lean production

Directive AIFM, loi Pinel, distribution via l assurance-vie : premiers bilans et scenarii post-évolutions réglementaires

Plan d actions 2011/2014

Master 2 Juriste d'affaires. Master 2 Juriste d'affaires Internationales Master 2 Droit de l'entreprise spécialité Droit des Affaires et Fiscalité

Appel à communication Colloque. 16 et 17 octobre 2014

Augmenter l impact économique de la recherche :

Recommandations sur le Cloud computing

PLAN D ACTIONS NUMÉRIQUES des professionnels de l hébergement de la Communauté d Agglomération Dracénoise. Jeudi 18 décembre 2014

Livre blanc. SaaS : garantir le meilleur niveau de service. (2e partie)

La dématérialisation au service des entreprises. Ysoria

lancent la Chaire SIRIUS :

Présentation du programme Open Law Europa

E-COMMERCE VERS UNE DÉFINITION INTERNATIONALE ET DES INDICATEURS STATISTIQUES COMPARABLES AU NIVEAU INTERNATIONAL

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CHAPITRE TREIZE COMMERCE ÉLECTRONIQUE. est assujetti aux dispositions du présent accord, y compris celles des chapitres deux

Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations

PRESENTATION DE

Présentation de solutions de Progiciels de Gestion d'epn Forum des Usages Brest 2010

ANNE PENNEAU Professeur de droit privé et sciences criminelles à l Université de Paris 13 a.penneau.up13@gmail.com

Tirer un meilleur parti des visites de salons professionnels

LE RESEAU Ce réseau est issu de l'identification et de la formation de personnes et d'équipes ressources en numérisation.

VAGUE E. 5 ans (renouvelé par arrêté du 15 Nantes Audencia Nantes (Ecole de management) AUDENCIA septembre 2008) VAGUE F

Collège des Hautes Etudes de l Environnement. du Développement Durable. w w w. c h e e d d. n e t

TIC et Santé à domicile

MASTER PROFESSIONNEL MÉDIATION ET MODÈLES DE DÉVELOPPEMENT. Description des UE, semestres 3 et

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Proposition d amendements. ARC Association des Responsables de Copropriété

Rencontre avec les correspondants-formation des services communs de la documentation. Jeudi 27 septembre 2012 URFIST de Paris

SOUMISSION DE PROJETS PRINCIPES ET PROCEDURE. Conditions de recevabilité et critères d évaluation AU COMITE DE LABELLISATION DE LA MSHB

Cécile MAUNIER. Maître de Conférences Sciences de Gestion Responsable pédagogique - Master 1 Marketing, Vente TITRES UNIVERSITAIRES

FORMATION CONTINUE. La Grande Ecole des Télécommunications. et des Technologies de l Information

Formation Initiale Référent Numérique 6 Novembre 2014

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

Master recherche Histoire des mondes moderne et contemporain

Entreprises. Le portail juridique nouvelle génération. Informations et démonstrations

Hey Doctor, le premier réseau social médical et paramédical

Franck Macrez Maître de Conférences au CEIPI, avocat

OBJECTIFS GÉNÉRAUX DE LA FORMATION

Conférence EDIFICAS. Le document électronique et sa valeur probante

Dossier de presse. Création de l observatoire sanef 1 ère étude scientifique des comportements au volant sur autoroute JUILLET 2012

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

PRÉSENTATION DU CABINET VOS OBJECTIFS NOTRE DÉMARCHE. LK Conseil Immeuble Louis XIV - 7 Boulevard Louis XIV LILLE - Tél.

QHSE HARMONISe energie

Diminuez vos coûts de traitement

Leader français de l édition de contenus et de services professionnels pour la Construction et les Collectivités Locales


MASTER M1/M2 BAC

Rapport final IGF-AC, edition 2013, Kinshasa

Institutions économiques et financières

Formation consultants juniors en recrutement Formation consultants juniors en recrutement

Compétences transversales & E-learning coopératifs Pour les enseignants et doctorants Séminaire Settat (17-18 May 2012)

Quelques constats constats venant appuyer appuyer la la démarche démarche

Curriculum vitae Recherche

COUT DE LA VIE ETUDIANTE SELON LES VILLES UNIVERSITAIRES

[ACTION COLLECTIVE] «Modélisation et intégration des technologies d identification et de traçabilité dans la supply chain»

VEILLE STRATEGIQUE EN ENTREPRISE. ( communication, Gouvernance et Intelligence Economique) Colloque International UFC Alger Juin 2008

Intervention Emmanuel Autier Partner Utilities BearingPoint De l innovation à la révolution du secteur des Utilities

NDUKUMA AD JAYIKOD JO CYBERDROIT TELECOMS, INTERNET, CONTRATS DE E-COMMERCE. Une contribution au Droit congolais. Préface de Evariste BOSHAB

Structura*on des données échangées entre les acteurs du marché des disposi*fs médicaux implantables

Programme "Conception et simulation" COSINUS Edition Projet

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Journée contributive n 1 : Croissance, innovation, disruption Junior ESSEC 28/11/2014

ANNE DAMAIS MAGUIRE. du magistère à la création d entreprise

Innover à l'ère du numérique : ramener l'europe sur la bonne voie Présentation de J.M. Barroso,

PHP 2 Pratique en santé publique fondée sur des données probantes

L histoire économique, sociale et des techniques

ANNEXE DETAILLEE DU CV DANS LE CHAMP SOCIAL ET MEDICO-SOCIAL

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

1. À PROPOS DE COURTIKA

Ci-après, la liste des masters proposés par les universités françaises pour se former, en 2 ans après la licence, à l un des métiers de la culture.

Responsable de la Chaîne Logistique Globale

Assistance à Maître d Ouvrage. Maîtrise d Œuvre de projets de sécurité. Protecn@ - BE Sécurité 2

Contribution des industries créatives

Les ateliers prospectifs s organisent autour de 2 cycles de réunions.

Mise en œuvre du SGH pour les produits chimiques utilisés en milieu de travail au Canada. Le point sur la situation

Université de Lausanne

Décrets, arrêtés, circulaires

Gestionnaire de paie - Titre professionnel

Direction Générale des Services Techniques et de l'environnement. Colloque CEE

Liste des sujets de mémoire CSA

Guide juridique de l'e-commerce et de l'e-marketing

VALIDATION DES FORMATIONS DOCTORALES FICHE DE SUIVI. Année universitaire

with the support of EFMET cooperation partners:

Du Smartphone au covoiturage en quelques clics

Valenciennes Tourisme et Congrès 2

Synthèse du «Schéma Directeur des Espaces Numériques de Travail» A l attention du Premier degré (doc réalisé par Les MATICE 76)

PEPI GPI (Gestion de Projet Informatique) - Note de Cadrage décembre

La présente note vise à expliciter de façon synthétique le contexte de lancement et le contenu du Projet ITEP coordonné et piloté par la CNSA.

Transcription:

ASPHALES Interactions entre sécurité informatique et sécurité juridique dans les chantiers normatifs de la société de l information Isabelle de Lamberterie et Marion Videau

Présentation du projet de recherche Asphalès lectures croisées juristes / informaticiens des textes qui constituent les cadres normatifs actuels ou en préparation de la société de l information Site de consultation des textes commentés séminaires sur les grandes questions dégagées bilan, nouveaux thèmes de recherche, analyse des lois, organisation d un colloque de clôture PaRISTIC 1 / 16

Équipes de recherche participant à Asphales CÉCOJI-CNRS / INRIA-Rocquencourt CÉRDI univ. Paris XI, Sceaux DANTE univ. Versailles Saint Quentin-en-Yvelines ÉRID univ. Montpellier IRÉENAT univ. Lille LEDUTIC I.N.T., Evry PaRISTIC 2 / 16

Doctorants participant au projet Gaylord Bauden-Hamerel (IRÉENAT), allocataire ACI Aspects Juridiques de la mise en place de la carte d identité électronique Grégory Beauvais (IRÉENAT) Téléservice et Service public Frédéric Duflot (CÉRDI) allocataire ACI L appréhension juridique de l interopérabilité en matière de technologies de l information et de la communication PaRISTIC 3 / 16

Ronan Hardouin (DANTE) La responsabilité des intermédiaires techniques sur Internet Anne-Catherine Lorrain (CÉRDI) Contrats d exploitation d enregistrements musicaux en ligne : l enjeu de la territorialité Franck Macrez (ÉRID et ÉRCIM) Créations informatiques : remise en cause de l organisation des propriétés intellectuelles? PaRISTIC 4 / 16

Thierry Maillard (CÉRDI) Mesures techniques de protection des œuvres Virginie de Mecquenem (CECOJI) Étude juridique comparée du dépôt légal dans la société de l information Elhadji Madiara Niang (IRÉENAT) Les incidences de la réingéniérie des processus administratifs liée à l utilisation des TIC sur l évolution du droit public interne PaRISTIC 5 / 16

Résultats Alimenter et maintenir la base de textes et des commentaires associés Faire avancer la régulation juridique (ex. CNIL, Forum des droits de l Internet) Faire émerger de nouveaux champs de recherche en sécurité PaRISTIC 6 / 16

Société de l information Société dans laquelle les technologies de l information et de la communication jouent un rôle central Formule qui résume le développement de la numérisation, de l interactivité, de l exploitation des données, de l essor conjugé des télécommunications et de l informatique Définitions complémentaires : moyens / fonctions PaRISTIC 7 / 16

La sécurité Sécurité : Situation objective, reposant sur des conditions matérielles, économiques, politiques, qui entraîne l absence de dangers pour les personnes ou de menaces pour les biens et qui détermine la confiance Notion englobant la protection et la prévention PaRISTIC 8 / 16

Sécurité informatique Machine programmable = intermédiaire incontournable Encadrement de l utilisation d un système d information contrôle physique? contrôle des logiciels? contrôle des procédures? PaRISTIC 9 / 16

Sécurité juridique À l origine, lecture juridique uniquement répressive Évolution vers une lecture préventive du fait de la sécurité informatique Création d un cadre incitatif à la prévention PaRISTIC 10 / 16

Présentation des textes commentés choix des textes lectures croisées commentaires simples / conjoints organisation (présentation, recoupement, thématiques...) des textes des commentaires PaRISTIC 11 / 16

PaRISTIC 12 / 16

PaRISTIC 13 / 16

PaRISTIC 14 / 16

PaRISTIC 15 / 16

Séminaires de deuxième année mi-décembre 2005 : séminaire DANTE La chose informationnelle 3 mars 2006 : séminaire I.N.T - IRÉENAT Biométrie mai 2006 : séminaire CECOJI Conservation et sécurité octobre 2006 : séminaire CÉRDI Inter-opérabilité PaRISTIC 16 / 16