La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Vie privée et entreprise « Vous qui arrivez ici, laissez votre vie privée au porte-manteaux … » Etienne WERY – Cabinet ULYS Avocat aux barreaux de Paris.

Présentations similaires


Présentation au sujet: "Vie privée et entreprise « Vous qui arrivez ici, laissez votre vie privée au porte-manteaux … » Etienne WERY – Cabinet ULYS Avocat aux barreaux de Paris."— Transcription de la présentation:

1 Vie privée et entreprise « Vous qui arrivez ici, laissez votre vie privée au porte-manteaux … » Etienne WERY – Cabinet ULYS Avocat aux barreaux de Paris et Bruxelles Chargé denseignement à Paris I Sorbonne

2 La ligne de partage « socio-économique » est floue Évolution des valeurs Évolution du droit Télétravail, travail à distance, travail à domicile Mobiles & mobilité Messagerie Flux tendu Contraintes La société « nomade »

3 La ligne de partage « juridique » est floue Droit à la vie privée Droit à limage Droits de la personnalité Droit au respect des données à caractère personnel

4 Une réponse juridique ancienne mais disparate Convention européenne des droits de lhomme (art. 8)art. 8 La Convention n° 108 du Conseil de lEurope pour la protection des personnes à légard du traitement automatisé des données à caractère personnel (1981)Convention n° 108 Loi n° du 6 Janvier 1978 relative à l'informatique, aux fichiers et aux libertés (diteInformatique et Libertés »)Informatique et Libertés La directive européenne du 24 octobre 1995 relative à la protection des personnes physiques à l égard du traitement des données à caractère personnel et à la libre circulation de ces données24 octobre 1995 Directive 2002/58 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniquesDirective 2002/58 L Code du travail : « Nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restrictions qui ne seraient pas justifiées par la nature de la tâche à accomplir ni proportionnées au but recherché.Code du travail Loi n° du 6 août 2004 modifiant la loi de 1978n° du 6 août 2004

5 Loi française 06/01/78 Convention 108 du Conseil de lEurope 28/01/81 Deuxième génération de législations Directive CE 24/10/95 Entrée en vigueur Directive 2002/58 Loi française modifiée

6 Lapport de Strasbourg Affaire Niemitz/Allemagne (23/11/1992) : « Le respect de la vie privée doit aussi englober, dans une certaine mesure, le droit pour l'individu de nouer et développer des relations avec ses semblables. Il paraît n'y avoir aucune raison de principe de considérer cette manière de comprendre la notion de « vie privée » comme excluant les activités professionnelles ou commerciales : c'est dans leur travail que la majorité des gens ont beaucoup, voire le maximum d'occasions de resserrer leurs liens avec le monde extérieur ».

7 Un arrêt reçu 5/5 en France Arrêt Nikon (Cass., 2/10/2001) : Vu l'article 8 de la Convention européenne de sauvegarde des droits de l'homme et des libertés fondamentales, l'article 9 du Code civil, l'article 9 du nouveau Code de procédure civile et l'article L du Code du travail ; Attendu que le salarié a droit, même au temps et au lieu de travail, au respect de l'intimité de sa vie privée ; que celle-ci implique en particulier le secret des correspondances ; (…)

8 La recherche déquilibre Le lien de subordination Lautorité Le respect de directives de lemployeur Le respect de la propriété de lemployeur Le droit à la vie privée Y compris sur le lieu du travail

9 La loi Informatique et Libertés : à la recherche de léquilibre Etienne WERY – Cabinet ULYS Avocat aux barreaux de Paris et Bruxelles Chargé denseignement à Paris I Sorbonne

10 1.Le droit à la vie privée sur le lieu du travail 2.Principes et notion de base de la loi 3.Principe de finalité, de conformité des données et de licéité du traitement 4.Protection accrue de certaines données 5.Les droits des personnes concernées 6.Les obligations du responsable du traitement Plan

11 Première partie : Le droit à la vie privée sur le lieu du travail (renvoi)

12 Deuxième partie : Principes et notions de base de la loi

13 1. Principe de base de la loi « I&L » Équilibre entre : Le droit des « ficheurs » de traiter les données personnelles Le droit des « fichés » de contrôler ce traitement

14 2. Notions de base Toute information Sur une personne physique Identifiée ou identifiable Donnée à caractère personnel (art. 2 I&L)

15 « toute information » Exemples : –Information écrite ou chiffrée –Information contenue dans une image, une bande son –Une empreinte digitale –Toute information, peu importe la forme

16 … identifiée … Informations relatives à une personne physique identifiée Donc la loi ne sapplique pas aux personnes morales (sauf Italie, Luxembourg, Autriche et Suisse!) La loi sapplique néanmoins aux fichiers B to B sils contiennent des informations sur des personnes physiques (personnel, administrateurs, directeurs etc.)

17 … ou identifiable Article 2 : Est réputée identifiable une personne : « qui peut être identifiée, directement ou indirectement, par référence à un numéro didentification ou à un ou plusieurs éléments qui lui sont propres » Pour déterminer si une personne est identifiable : « il convient de considérer lensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne »

18 « Traitement de données » Traitement de données Collecte Enregistrement, organisation, modification, consultation, utilisation, transmission, diffusion, Interconnexion Destruction

19 Traitements Automatisés 3 conditions : 1.Un traitement 2.Automatisé 3.Effectué sur des données Non automatisés 4 conditions 1.Un traitement 2.Non automatisé 3.Effectué sur des données 4.Destinées à un fichier

20 Notion de « responsable du traitement » Critère : celui qui détermine les finalités et moyens. Personne physique ou morale, association de fait ou administration. Il peut y avoir plusieurs responsables si détermination conjointe des finalités et moyens. Difficulté pratique : Qui détermine les finalités et moyens au sein dun groupe dentreprises (une entité juridique décide pour les autres ou décision provenant de plusieurs entités)?

21 Notion de « sous-traitant » Cest celui qui traite les données pour le compte du responsable Doit être de « qualité » Par exemple : –Le prestataire informatique –Le secrétariat social –Le gestionnaire marketing des clients

22 Champ dapplication de la loi Exclusions totale partielles Traitements liés à des activités exclusivement personnelles (art. 2) Traitements effectués à des fins de sécurité publique Traitements effectués à des fins de journalisme ou dexpression littéraire et artistique

23 Application territoriale Le responsable est établi sur le territoire français Etabli ? « Le responsable dun traitement qui exerce une activité sur le territoire français dans le cadre dune installation, quelle que soit sa forme juridique, y est considéré comme établi » Le responsable sans être établi sur le territoire français ou sur celui dun autre État membre de la Communauté européenne, recourt à des moyens de traitement situés sur le territoire français, à lexclusion des traitements qui ne sont utilisés quà des fins de transit sur ce territoire ou sur celui dun autre État membre de la Communauté européenne. Notion de « moyen de traitement ». Cookies ? Formulaire ? Collecte ? Le lieu dexercice effectif et réel dune activité au moyen dune installation stable

24 Troisième partie : Principes de finalité et de licéité du traitement ; Principe de conformité des données

25 Principe de licéité (art. 6) Principe de légitimité: -Finalité déterminée (précise) et explicite (pas secrète) -Finalité légitime : le but ne peut induire une atteinte disproportionnée aux intérêts des personnes Principe de conformité : -Utilisation des données en conformité avec la finalité légitime déclarée -Données adéquates, pertinentes et non excessives par rapport à la finalité déclarée

26 Finalité légitimite (art. 7) 1) Consentement de la personne concernée –Libre –Éclairé –Spécifique –forme libre 2) Nécessaire au contrat ou à la négociation dun contrat

27 Finalité légitimite (art. 7) 3) Nécessaire au respect dobligations légales (ex : congés de maternité, etc.) 4) Nécessaire sauvegarde de lintérêt vital (ex : santé) 5) Mission dintérêt public/autorité publique (ex : police) 6) Intérêt légitime du responsable du traitement sous réserve de ne pas méconnaître lintérêt ou les droits et libertés de la personne concernée

28 La balance des intérêts Texte français La réalisation de lintérêt légitime poursuivi par le responsable du traitement ou par le destinataire, sous réserve de ne pas méconnaître lintérêt ou les droits et libertés fondamentaux de la personne concernée Texte européen Le traitement est est nécessaire à la réalisation de l'intérêt légitime poursuivi par le responsable du traitement ou par le ou les tiers auxquels les données sont communiquées, à condition que ne prévalent pas l'intérêt ou les droits et libertés fondamentaux de la personne concernée

29 Compatibilité des finalités Une fois annoncée, la finalité doit être respectée Les données ne peuvent être utilisées de manière incompatible avec la finalité annoncée

30 Exemples dincompatibilité Utilisation à des fins commerciales des données collectées en vue de la réalisation dun annuaire téléphonique Utilisation des photos dun badge didentification pour la réalisation dune brochure de présentation de lentreprise Utilisation du fichier clientèle à des fins de prospection marketing tout à fait différente

31 Quid en cas dincompatibilité? 2 théories: Si la nouvelle finalité est incompatible, il y a un nouveau traitement qui doit satisfaire à lensemble des conditions de la loi pour être admissible Aucune finalité incompatible nest admissible sans le consentement de la personne concernée

32 La conformité (art. 6) Données adéquates, pertinentes et non excessives par rapport au but recherché Il faut examiner au cas par cas quelles données sont vraiment nécessaires pour réaliser lobjectif poursuivi. Durée de conservation des données limitée. La durée de conservation ne peut excéder celle nécessaire à la réalisation de la finalité.

33 Quatrième partie : Protection accrue de certaines données

34 1. Données particulières Données « sensibles » : révèlent lorigine raciale ou ethnique, les opinions politiques, convictions religieuses ou philosophiques, appartenance syndicale, données relatives à la santé, données liées à la vie sexuelle. Données judiciaires : relatives à des suspicions, poursuites, condamnations pénales ou administratives

35 Données sensibles Principe : interdiction de traiter les données Exception : sauf si : -consentement exprès -données rendues publiques par la personne concernée -associations à finalité politique, religieuse,... et pas de communication à des tiers -constatation, exercice ou défense dun droit en justice -données anonymisées à bref délai, sous surveillance de la CNIL -aux fins de médecine préventive, de diagnostic médicaux, de ladministration de soins, et le traitement est effectué sous la surveillance dun professionnel des soins de santé -Lobligation légale (p.e. droit du travail) est-elle implicite ?

36 Données judiciaires Principe : traitement réservé à : –aux autorités policières/judiciaires –auxiliaires de justice –… et aux personnes morales (L et CPI)

37 Cinquième partie: Les droits des personnes concernées

38 1. Droit dêtre informé De quoi? Au moins : identité resp. du traitement, finalités, caractère obligatoire ou facultatif des réponses et conséquences du refus, destinataire des données, Et de ses droits au terme de la loi : droit de sopposer au traitement à fins de « direct marketing », existence droit daccès et rectification, etc.

39 Droit dêtre informé Exception : Impossible ou efforts disproportionnés : il faut justifier et indiquer les motifs dans la déclaration ; idéalement il faudra informer dès le premier contact avec la personne concernée Quand ? Lors de la collecte, si informations collectées auprès de la personne concernée Lors de lenregistrement ou de la communication

40 Droit dêtre informé Exemples : –Insertion dune clause type dans un questionnaire, courrier, sur un site web –Dans une relation contractuelle : insertion de linformation dans le contrat ou dans les conditions générales –Information orale par téléphone –Note interne aux employés de lentreprise –Via des formulaires (! Art. 32 !)Art. 32

41 2. Droit daccès Quoi ? Confirmation que des données sont ou non traitées Données contenues à son sujet Origine Connaissance de la logique du traitement Information sur les recours Forme ? Justifier de son identité (p.e. courrier daté et signé avec une photocopie de la carte didentité)

42 3. Droit de rectification Quand ? Si les données sont : –Inexactes –Incomplètes –Équivoques –Périmées –Dont le traitement est interdit Que faire ? Selon le cas, exiger que les données soient : –Rectifiées –Complétées –Mises à jour –Verrouillées –Effacées

43 4. Droit dopposition Sur demande datée et signée, droit de sopposer : A tout traitement, mais seulement en justifiant de raisons sérieuses et légitimes Aux traitement à fins « direct marketing », sans aucune justification

44 Sixième partie : Les obligations du responsable du traitement

45 1. Déclaration du traitement Auprès de la CNIL (www.cnil.fr)www.cnil.fr Ce nest pas une procédure dautorisation : cest une obligation purement administrative de déclaration. Mais, certains traitement sons soumis un régime dautorisation (données sensibles et judiciaires notamment, et les traitements de lEtat) Accusé de réception sans délai Procédure simplifiée pour certaines catégories de traitement désignées par la CNIL / Dispense de déclarations pour certains traitements fréquents en entreprise (voir les listes de la CNIL)les listes de la CNIL

46 2. Sécurité et confidentialité Mesures techniques et organisationnelles requises en tenant compte : –de létat de la technique, –de la nature des données à protéger –des risques présentés par le traitement Pour préserver la sécurité des données, dont : –Empêcher quelles soient déformées/endommagées –Que des tiers y aient accès Prévention contre les risques externes Prévention contre les risques internes

47 Sécurité et confidentialité Choix du sous-traitant et garanties contractuelles Choix dun sous-traitant qui offre des garanties suffisantes quant à la sécurité Contrat doit fixer responsabilité du sous-traitant, indiquer que le sous-traitant ne peut agir que sur instructions du responsable et comporter les indications incombant au sous-traitant Le responsable du traitement est toujours … le coupable

48 La cybersurveillance des travailleurs : Mise en œuvre Etienne WERY – Cabinet ULYS Avocat aux barreaux de Paris et Bruxelles Chargé denseignement à Paris I Sorbonne

49 1.Quelques dispositions phares du Code du travail 2.La jurisprudence de la CNIL 3.Les grands arrêts des cours dappel et de cassation 4.Les constats dhuissier sur linternet Plan

50 Première partie : Quelques dispositions phares du Code du travail

51 1. Principe de proportionnalité Article CT : Nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restrictions qui ne seraient pas justifiées par la nature de la tâche à accomplir ni proportionnées au but recherché.

52 2. Information individuelle Article CT : Aucune information concernant personnellement un salarié ou un candidat à un emploi ne peut être collectée par un dispositif qui n'a pas été porté préalablement à la connaissance du salarié ou du candidat à un emploi.

53 3. Information collective Article CT : Le comité d'entreprise est informé, préalablement à leur utilisation, sur les méthodes ou techniques d'aide au recrutement des candidats à un emploi ainsi que sur toute modification de ceux-ci. Il est aussi informé, préalablement à leur introduction dans l'entreprise, sur les traitements automatisés de gestion du personnel et sur toute modification de ceux-ci.

54 4. Discussion collective Article CT : Le comité d'entreprise est informé et consulté, préalablement à tout projet important d'introduction de nouvelles technologies, lorsque celles-ci sont susceptibles d'avoir des conséquences sur l'emploi, la qualification, la rémunération, la formation ou les conditions de travail du personnel. Les membres du comité reçoivent, un mois avant la réunion, des éléments d'information sur ces projets et leurs conséquences quant aux points mentionnés ci-dessus Article CT : Le comité d'entreprise est informé et consulté, préalablement à la décision de mise en oeuvre dans l'entreprise, sur les moyens ou les techniques permettant un contrôle de l'activité des salariés.

55 Représentation syndicale Article CT : Un accord d'entreprise peut autoriser la mise à disposition des publications et tracts de nature syndicale, soit sur un site syndical mis en place sur l'intranet de l'entreprise, soit par diffusion sur la messagerie électronique de l'entreprise. Dans ce dernier cas, cette diffusion doit être compatible avec les exigences de bon fonctionnement du réseau informatique de l'entreprise et ne pas entraver l'accomplissement du travail. L'accord d'entreprise définit les modalités de cette mise à disposition ou de ce mode de diffusion, en précisant notamment les conditions d'accès des organisations syndicales et les règles techniques visant à préserver la liberté de choix des salariés d'accepter ou de refuser un message.

56 Deuxième partie : La jurisprudence de la CNIL

57 Quelques idées fausses Le PC nest pas en tant que tel protégé par la loi Il est la propriété de lentreprise Sa finalité est dabord professionnelle, et subsidiairement privée Le mot de passe est une mesure de sécurité, et non dintimité Une limitation de lusage du PC nest pas, en soi, une atteinte à la vie privée Lentreprise fait ce quelle veut si elle informe les travailleurs La loi I&L peut très bien limiter la volonté de lentreprise (ex. le contrôle daccès via empreinte digitale)empreinte digitale

58 Contrôler laccès/lusage de linternet Interdiction générale semble disproportionnée Le filtrage est une mesure de prévention -> information Certaines mesures semblent proportionnées –Linterdiction de téléchargement –Linterdiction de connexion à des forums ou chat –Linterdiction daccès à un webmail Contrôle a posteriori doit privilégier une restitution globale. Lindividualisation doit rester lexception. Doit être signalé préalablement Le contrôle individuel doit être déclaré à la CNIL. La durée de conservation est critique.

59 Une tolérance privée doit être admise. Une interdiction pure et simple serait inopérante car malgré tout cela nautorise pas la lecture de courriels privés. Un courriel envoyé/reçu est présumé professionnel sauf indication contraire manifeste (« sujet » « répertoire ») Scanner tout le disque alors que lemployé à préalablement demandé denlever des courriels privés rend le constat illégal Les outils de mesure de la fréquence ou de la taille des fichiers transmis peuvent avoir un fondement sécuritaire justifié. Tout message rejeté doit suivre des règles darchivage claires et transparentes. Toute mesure de contrôle individuel est soumise à déclaration préalable à la CNIL Contrôler la messagerie

60 Fonction de base = sécurité et continuité du système. La prise de connaissance et lindiscrétion sont inhérentes à la fonction. La loi I&L ne sy oppose pas. Les outils de « prise de main à distance » sont aussi inhérents à la fonction si la mise en œuvre est raisonnable. Le contrôle du caractère raisonnable est opéré a posteriori, selon un principe de la voie la moins dommageable. La réutilisation pour des finalités autres que la sécurité et la continuité du système est contraire à la loi I & L, même sur ordre hiérarchique. Il y a une obligation de confidentialité à légard des informations privées et du secret de la correspondance dès que lon sort du cadre de la fonction de ladministrateur. Le contrat devrait prévoir des critères permettant à ladministrateur de faire son calcul déquilibre des valeurs Ladministrateur-réseau

61 Larticle CT a été modifié par la loi du 4 mai 2004 : –Un accord d'entreprise peut autoriser la mise à disposition des publications et tracts de nature syndicale, soit sur un site syndical mis en place sur l'intranet de l'entreprise, soit par diffusion sur la messagerie électronique de l'entreprise. Dans ce dernier cas, cette diffusion doit être compatible avec les exigences de bon fonctionnement du réseau informatique de l'entreprise et ne pas entraver l'accomplissement du travail. L'accord d'entreprise définit les modalités de cette mise à disposition ou de ce mode de diffusion, en précisant notamment les conditions d'accès des organisations syndicales et les règles techniques visant à préserver la liberté de choix des salariés d'accepter ou de refuser un message. Définir les mesures garantissant la confidentialité des échanges Les droits collectifs

62 Principe général de « suspicion » Si le but est le contrôle, il semble disproportionné et contraire à la loi I & L Si le but est de permettre à ladministrateur de faire son travail, cela semble proportionné et acceptable, moyennant conditions : –Linformation préalable et laccord de lutilisateur pour donner la main à ladministrateur (ex.: validation dun message-requête) –La traçabilité des opérations de maintenance (ex.: tenue dun registre des interventions) –La clarification et la responsabilisation via le contrat de ladministrateur ou du sous-traitant Ces outils ne sont pas soumis à déclaration si le seul but est la maintenance informatique La prise de main

63 Fichier de journalisation = mesure de sécurité, qui identifie et enregistre toutes les connexions ou tentatives de connexion à un système automatisé dinformations Cest non seulement légal mais recommandé quand cela protège des informations personnelles En tant que tel, loutil nest pas soumis à déclaration ; il lest parfois : –sil est associé à des traitement dinformations nominatives comme corolaire dun traitement principal soumis à déclaration –Si lanalyse du journal permet des traitement nominatifs La mise en œuvre doit être transparente ; la durée de conservation est cruciale Les fichiers de journalisation

64 Le droit du travail requiert de communiquer tout ce qui est nécessaire à la continuité de lentreprise Il faut une réflexion a priori et une transparence dans les mesures prises Dans la mise en œuvre il faut choisir la voie la moins dommageable Accès aux données informatiques en cas dabsence dun employé

65 Troisième partie : Les grands arrêts Des cours dappel et de cassation

66 Cass. 2/10/2001 (Nikkon) Monsieur O., employé auprès de la s.a. Nikon, est licencié pour motifs graves. L'une des fautes reprochées est l'usage, à des fins personnelles, du matériel mis à sa disposition par la société dans un but professionnel (en l'espèce, un ordinateur). Pour établir les faits reprochés, l'employeur avait, en l'absence du travailleur et sans l'en avertir, ouvert et reproduit sur disquette le fichier intitulé "Personnel" de l'ordinateur mis à disposition du travailleur. La Cour de cassation se penche sur le droit à la vie privée sur les lieux du travail. Elle en confirme l'existence dans des termes tranchés

67 CA Toulouse, 6/2/2003 Il a ainsi été jugé que constitue une violation du secret des correspondances privées la lecture par lemployeur dun message qui, bien que ne comportant pas expressément dans son objet la mention « personnel », est classé automatiquement dans un dossier qualifié de « personnel » et fait référence dans son objet aux vacances, avec une formulation et une orthographe familières. Avant daccéder à un courriel, lemployeur doit donc vérifier que lobjet du message ne lui confère pas un caractère manifestement personnel. (Extrait du site de la CNIL)

68 CA Versailles, 2/4/2003 Une solution identique a été retenue lorsque lemployeur, pour établir que le salarié a créé une société concurrente, se fonde sur le seul contenu des messages quil a découverts en se faisant remettre par un huissier lordinateur portable du salarié et en examinant lensemble du disque dur sans satisfaire à la demande préalable de restitution de ses fichiers personnels émise par ce dernier. (Extrait du site de la CNIL)

69 CA Paris, 17/12/2001 La préoccupation de la sécurité du réseau justifiait que les administrateurs de systèmes et de réseaux fassent usage de leurs positions et des possibilités techniques dont ils disposaient pour mener les investigations et prendre les mesures que cette sécurité imposait - de la même façon que la poste doit réagir à un colis ou une lettre suspecte. Par contre, la divulgation du contenu des messages, et notamment du dernier qui concernait le conflit latent dont le laboratoire était le cadre, ne relevait pas de ces objectifs.

70 Cass., 6/2/2001 Lobligation de loyauté impose à lemployé absent de son poste de travail en raison dun congé ou dun « arrêt maladie » à communiquer à lemployeur qui en fait la demande tout document nécessaire à la poursuite de lactivité de lentreprise.

71 Cass., 18/3/2003 La jurisprudence impose au salarié de communiquer son mot de passe ou les fichiers en sa possession lorsque le bon fonctionnement de son entreprise dépend des données détenues par cet employé. (Extrait du site de la CNIL)

72 Cass., 17/5/2005 Pour la cour de cassation, sauf risque ou événement particulier, lemployeur ne peut ouvrir les fichiers identifiés par le salarié comme personnels contenus sur le disque dur de lordinateur mis à sa disposition quen présence de ce dernier ou celui-ci dûment appelé. En l'espèce, la cour de cassation estime que la cour d'appel, en statuant comme elle la fait, alors que louverture des fichiers personnels, effectuée hors la présence de lintéressé, nétait justifiée par aucun risque ou événement particulier, a violé la loi.

73 Quatrième partie : Les constats dhuissier sur linternet

74 1.Décrire le matériel qui a servi aux constatations : hardware et software. 2.Préciser qui intervient : le requérant ou lhuissier (recommandé) 3.En cas daccès à une information à diffusion restreinte (p.e. forum), expliquer comment laccès a eu lieu. 4.Mentionner ladresse IP de lordinateur à partir duquel les constatation sont faites. 5.Purger préalablement les répertoires de stockage temporaires (mémoire cache) et le confirmer dans le constat. 6.Utiliser une connexion sans Proxy et le confirmer dans le constat. 7.Vider lhistorique de navigation et lensemble des cookies et le confirmer dans le constat. 7 règles dor


Télécharger ppt "Vie privée et entreprise « Vous qui arrivez ici, laissez votre vie privée au porte-manteaux … » Etienne WERY – Cabinet ULYS Avocat aux barreaux de Paris."

Présentations similaires


Annonces Google