La Gestion des communications électroniques Charles Morgan 1 mai 2007.

Slides:



Advertisements
Présentations similaires
LA CIRCULATION DES RENSEIGNEMENTS PERSONNELS DANS LES ENVIRONNEMENTS « WEB 2.0 » du e-gouvernement L’avènement des environnements en ligne à contenu généré.
Advertisements

L’accueil d’un stagiaire GESTIONNNAIRE ADMINISTRATIF
Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseillère professionnelle en TI Microsoft Canada
L’Essentiel sur… La sécurité de la VoIP
Conférence Droit civil et technos Montréal, le 19 février 2010 Véronique Wattiez Larose Associée, Groupe de droit de la technologie McCarthy Tétrault S.E.N.C.R.L.,
LES CONTRATS DE TRAVAIL
PRESENTATION CHAMBERSIGN FRANCE Qui est ChamberSign France ? ChamberSign est une association créée en 2000 par les Chambres de Commerce et dIndustrie.
La politique de Sécurité
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
La protection des renseignements personnels: notions de base DRT 3805.
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Sécurité Informatique Module 01
Reproduction interdite sans l'autorisation écrite de Michel Laflamme 1 Loi du Québec concernant le cadre Juridique des technologies de linformation.
Enquête sectorielle dImagine Canada Faits saillants de l'Enquête sectorielle, Vol.2, No.1 Août 2011.
Les porteurs accèdent au site de vote à www. voteendirect
Dossier d'évaluation intégrée (DEI) Protection de la vie privée et sécurité pour les utilisateurs du DEI.
Gestion des risques Contrôle Interne
BINOMIAL PlanBuilder pour la continuité de services
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Les parents sont aujourdhui immanquablement confrontés à internet Lutilisation de l'Internet n'est pas sans danger ! Il est important.
Le Travail Collaboratif ...
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Le courrier de l’écrit à l’électronique
Utilisation des installations informatiques du CERN
Laurent Bloch RSSI de l'INSERM
Module 10 Le site Web du Curateur public. 2 Regroupe quatre sections principales : Protection des majeurs inaptes Tutelle des biens du mineur Le Curateur.
Admission Post-Bac Comment ?. 1 ère étape - L'inscription par internet 1. Enregistrez-vous sur Internet afin de constituer votre dossier électronique.
GUIDE DE LÉTUDIANT Document rédigé par lUniversité du Québec pour faciliter lutilisation du système mis en place par la CRÉPUQ Préalables : Rencontrez.
Conférence Vanham & Vanham 8 mai 2003 Les nouvelles obligations en matière de publicité et de marketing réalisés par le biais des nouvelles technologies.
LA CIRCULATION DES RENSEIGNEMENTS PERSONNELS DANS LES ENVIRONNEMENTS « WEB 2.0 » Pierre Trudel.
Le traitement des données personnelles dans les services en ligne Pierre TRUDEL
Le cycle de vie du document et les exigences pour chacune des étapes
Sécurité des Systèmes d'Information
LA VÉRIFICATION DES ANTÉCÉDENTS JUDICIAIRES
Présentation de M e Christiane Larouche Service juridique, FMOQ 28 mai 2014.
LA SAISIE DES VARIABLES DE PAIE EN LIGNE
Pr. François-André ALLAERT Médecin de santé publique et juriste
AFRI-CONCEPT Intégrateur de Solutions IT innovantes Manuel d’utilisation Mobile Security Suite Document réservé au service IT MTN Présenté par Gildas MABIALA.
Les contrats de services reliés à la sécurité informatique: éviter les pièges Conférence Insight : Sécurité informatique Les 14 et 15 janvier 2008 Me Charles.
Admission Post-Bac Comment ?. 1 ère étape - L'inscription par internet 1. Enregistrez-vous sur Internet afin de constituer votre dossier électronique.
Le suivi d’un projet par courriel Michel A. Solis Avocat Solis Juritech.
Internet : Informations personnelles et identité numérique
Rapprochement des référentiels d’économie droit BTS Assistant de Gestion PME-PMI BAC PRO « Gestion-Administration »
Bulletin d’inscription - Edition 2009 Ramasseurs de balles (Formulaire à adresser à Viviane MARINGER, 66 rue de la Tanche STRASBOURG. Tél.:03 88.
Les Services Kelly Formation sur l’éthique Présentation de base Août 2006.
Le cadre juridique des TCI dans les provinces de common law John D. Gregory Ministère du procureur général (Ontario) Montréal 16 avril 2007.
La.
1 Le blogue: un équilibre délicat entre communication et responsabilité Colloque 2007 – Conférence
+ Confidentialité en réseau Julia Gaudreault-Perron, Université Laval et CEFRIO
Formalisation de la politique qualité
Êtes-vous un accroc du web? n Vous embrassez la page d'index de votre petite amie. n Votre page de signet prend 15 minutes pour être visualisée entièrement.
B2i école : domaines, aptitudes et pistes d’activités
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
Intelligence économique
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
3.3 Communication et réseaux informatiques
Rédaction et négociation de contrats d’affaires - Contrats électroniques Charles Morgan Les mai 2007 Federated Press.
1 CEL 6001 : Introduction au commerce électronique Cours 6 - « Passport » de Microsoft et le droit à la vie privée Lundi 21 octobre h – 12h (Pratte,
1 Atelier Juridique du 6/10/09 Cybervendeurs : quelles sont vos obligations ? Franck Martin Selarl – 15 rue Vignon Paris Contact :
Me Jean Chartier – Président de la CAI au Québec et de l’AFAPDP Enjeux de la régulation : comment assurer une protection efficace des renseignements personnels.
TICE Exposé L’école et la Vie Privée
La Cyber-Surveillance des employés: usages, limites légales, …
Gouvernance des données. Renseignement Confidentiel Renseignement Personnel Obligations Sécurité Valorisation.
Les newsletters d’un point de vue légal
Institut canadien d’information sur la santé. Les physiothérapeutes
Institut canadien d’information sur la santé. Les ergothérapeutes
L’information commerciale, ressource stratégique.
Bernard Jobin Bibliothécaire des systèmes Développement et gestion des systèmes Service des bibliothèques Bienvenue dans la zone grise.
2 Objectifs de la séance Décrire les effets positifs de la confidentialité des données pour une FI et le client Dressez la liste des indicateurs de performance.
Utilisation acceptable de la technologie de l’information : un aperçu Réunion de tout le personnel de la SMSTC 10 février 2014.
Transcription de la présentation:

La Gestion des communications électroniques Charles Morgan 1 mai 2007

2 Présentation La technologie La loi Preuve Confidentialité Protection des renseignements personnels Surveillance des employés Privilège Les avis Négociations Gestion de documents Le gros bon sens

3 La technologie Dictaphone (qui enregistre?) Courriel (désintermédiation) Téléphone (VoIP change la donne) Téléphone mobile (qui écoute?) Blackberry (BB et la conduite de gros camions ne vont pas ensemble) Ordi portable (la machine que lon laisse sur les chaises à laéroport) USB clés de mémoire (une bibliothèque dans ta main) Internet (Oups! Heureusement, il y a « net nanny»; mais attention aux blogues) Vidéo («Smile, youre on candid camera»)

4 Preuve Neutralité technologique : La valeur juridique d'un document, notamment le fait qu'il puisse produire des effets juridiques et être admis en preuve, n'est ni augmentée ni diminuée pour la seule raison qu'un support ou une technologie spécifique a été choisi CCQ E-Discovery Tout est retrouvable; rien nest supprimé Conrad (Ché) Black « I am not prepared to re-enact the French Revolutionary renunciation of the rights of nobility»

5 Confidentialité «Lorsque la loi déclare confidentiels des renseignements que comporte un document, leur confidentialité doit être protégée par un moyen approprié au mode de transmission, y compris sur des réseaux de communications» HIPAA, GLBA, California SB-1386, & Sarbanes-Oxley Quel est le moyen approprié? Avis de confidentialité? Chiffrement/cryptologie? Logiciel du type: «Mail it Safe» ou «MessageGuard»? Lien sécurisé? Mot de passe? Parfois, il vaut mieux se parler en personne ou au téléphone

6 Protection des renseignements personnels «Toute personne qui exploite une entreprise doit prendre les mesures de sécurité propres à assurer la protection des renseignements personnels collectés, utilisés, communiqués, conservés ou détruits et qui sont raisonnables compte tenu, notamment, de leur sensibilité, de la finalité de leur utilisation, de leur quantité, de leur répartition et de leur support.» «Toute personne doit être informée de toute collecte, utilisation ou communication de renseignements personnels qui la concernent et y consentir» Le cauchemar du disque dur perdu: cas vécu Et nous?

7 Surveillance des employés Attente raisonnable quant au respect de la vie privée? Collecte de renseignements personnels sans consentement? Intensité de surveillance (vidéo, vérification des touches de clavier, lecture de courriels) Motif raisonnable pour surveiller?

8 Privilège «Ce courriel est destiné exclusivement au(x) destinataire(s) mentionné(s) et peut contenir de l'information privilégiée, confidentielle et/ou dispensée de divulgation aux termes des lois applicables. Aucune renonciation au privilège, à la confidentialité ou autre n'est visée du fait de la communication par Internet. Toute utilisation, diffusion ou reproduction non autorisée est strictement interdite. Si vous avez reçu ce courriel par erreur, ou s'il ne vous est pas destiné, veuillez le mentionner immédiatement à l'expéditeur et détruire tous les exemplaires de ce courriel.» Opposable? Et si cela circule? – attention aux CC et aux BCC!

9 Les avis Ce courriel est destiné exclusivement au(x) destinataire(s) mentionné(s) et peut contenir de l'information privilégiée, confidentielle et/ou dispensée de divulgation aux termes des lois applicables. Aucune renonciation au privilège, à la confidentialité ou autre n'est visée du fait de la communication par Internet. Toute utilisation, diffusion ou reproduction non autorisée est strictement interdite. Si vous avez reçu ce courriel par erreur, ou s'il ne vous est pas destiné, veuillez le mentionner immédiatement à l'expéditeur et détruire tous les exemplaires de ce courriel. Veuillez prendre note que les communications par Internet sont exposées au risque d'altération des données et à d'autres erreurs de transmission. Dans le cas de renseignements de caractère exceptionnellement délicat, nous recommandons à nos clients d'utiliser un logiciel cryptographique lorsqu'ils communiquent par courriel avec nous. En soumettant vos renseignements personnels ou ceux d'une autre personne à McCarthy Tétrault S.E.N.C.R.L., s.r.l. ou aux membres de son groupe, à ses fournisseurs de services et à ses mandataires, vous convenez de nous permettre de recueillir, d'utiliser et de communiquer ces renseignements personnels et confirmez le pouvoir qui vous a été conféré par cette autre personne à cet égard, conformément à notre déclaration en matière de protection des renseignements personnels affichée à Vous trouverez les coordonnées des personnes-ressources de McCarthy Tétrault à l'adresse Ouf! Opposabilité? Règles de base de la formation des contrats sappliquent Les avis obligatoires (protection des consommateurs, anti-spam, SOX etc.) Companies Act 1985 (UK) requires all of your business s (and your letterhead and order forms) to include the following details in legible characters: your company registration number; your place of registration (e.g. Scotland or England & Wales); and your registered office address

10 Négociation «Version control» Les dangers de lutilisation de «MS Track changes» Meta data – qui, quand, où Comment jouer au «poker» avec tes cartes exposées sur la table Metadata Assistant

11 Gestion de documents Volume incroyable de documents Coûts de maintien; coûts de «discovery» Bonne gestion de dossiers Classer ses documents électroniques Quand faut-il imprimer? Politique de gestion/rétention de documents En cas de litige: gardez tout

12 Le gros bon sens Encore plus important que jamais

13 Q & R Merci

Vancouver P.O. Box 10424, Pacific Centre Suite 1300, 777 Dunsmuir Street Vancouver (Colombie-Britannique) V7Y 1K2 Tél. : Téléc. : Calgary Suite 3300, 421 – 7th Avenue SW Calgary (Alberta) T2P 4K9 Tél. : Téléc. : Toronto Box 48, Suite 4700 Toronto Dominion Bank Tower Toronto (Ontario) M5K 1E6 Tél. : Téléc. : Ottawa The Chambers Suite 1400, 40 Elgin Street Ottawa (Ontario) K1P 5K6 Tél. : Téléc. : Montréal Bureau , rue De La Gauchetière Ouest Montréal (Québec) H3B 0A2 Tél. : Téléc. : Québec Le Complexe St-Amable 1150, rue de Claire-Fontaine, 7 e étage Québec (Québec) G1R 5G4 Tél. : Téléc. : United Kingdom & Europe 5 Old Bailey, 2 e étage Londres, Angleterre EC4M 7BA Tél. : +44 (0) Téléc. : +44 (0)