• Français -fr 

Droit des logiciels

Objets connectés

Je suis intervenue hier au Biometrics Initiative Alliance Summit, qui avait lieu à Euratechnologies, sur le sujet des objets connectés.

Voici une synthèse des thèmes abordés :

Selon les projections courantes, le monde devrait compter, d’ici 2020, plus de 26 milliards d’objets connectés, qui constituent, ensemble, l’internet des objets. Il s’agira probablement de la troisième vague de croissance d’internet.

Le Lire la suite de l'article

Applications mobiles : attention aux données personnelles!

La CNIL a mené, en mai dernier, avec ses homologues européens, un audit massif en ligne de près de 1200 applications mobiles. Il s’agissait de vérifier si l’information donnée aux utilisateurs, quant au traitement de leurs données personnelles, était satisfaisante. La réponse est… non!

En France, l’examen a porté sur 121 applications parmi les plus populaires en France et ce, … Lire la suite de l'article

SALON CREER – Atelier E-commerce 2014

J’aurai le plaisir d’intervenir lors du SALON CREER, dans le cadre de l’atelier « Les spécificités d’un projet de création e-commerce »,  le mardi 16 septembre de 9h30 à 10h15.

 

Adresse IP : donnée à caractère personnel?

Le TGI de Paris a rendu cet été, en référé, une ordonnance intéressante.

Le litige qui lui était soumis opposait une banque à l’une de ses clientes, qui reprochait à l’établissement une intrusion frauduleuse dans ses comptes bancaires en ligne. Pour en avoir le coeur net, la cliente réclamait la communication par la banque des logs de connexion auxdits comptes, … Lire la suite de l'article

La CNIL a dévoilé son programme annuel de contrôle pour 2014

Dotée d’un nouveau pouvoir de contrôle en ligne conféré par la loi Hamon sur la consommation votée en mars 2014, la CNIL semble bien décidée à en faire usage dès à présent.

Elle a dévoilé les thématiques qui seront prioritairement visées dans le cadre des contrôles qu’elle entend effectuer cette année. Parmi celles-ci figurent notamment les réseaux sociaux de rencontre, … Lire la suite de l'article

« Café débat », jeudi 24 avril 2014, « Café bleu » du Forum des sciences de Villeneuve d’Ascq

J’aurai le plaisir d’intervenir lors d’un « café débat », organisé par des étudiantes en journalisme scientifique, le jeudi 24 avril 2014 de 19 heures à 21 heures.

La problématique principale sera : 

Les thèmes abordés seront :

  • Au nom de la sécurité nationale et de la lutte contre le terrorisme, jusqu’où les gouvernements ont-ils le droit d’aller en matière d’exploitation des
Lire la suite de l'article

Sécurité des données personnelles, vidéo

Voici une vidéo récapitulative de mon intervention du jeudi 24 mars dans les locaux de Télécom Lille.

Les thèmes abordés :

Comment veiller à la conformité de nos applications à la Loi informatique et Libertés ?
Quelles procédures mettre en place devant la CNIL ?
Quelles règles pour les contrats de sous-traitance ?
Comment préparer un contrôle CNIL ?
Comment … Lire la suite de l'article

Réunion d’information donnée personnelles

J’aurai le plaisir d’intervenir lors de la réunion d’information, organisée par la CITE DES ENTREPRISES (40 rue Eugène Jacquet – 59700 Marcq-en-Baroeul), le jeudi 20 mars 2014 de 17h30 à 19h00.

La réunion portera sur la : SÉCURITÉ DES DONNÉES PERSONNELLES

Les thèmes abordés seront :
– Comment veiller à la conformité de vos applications à la Loi informatique et … Lire la suite de l'article

Conférence RMIT (Rencontres autour des Métiers de l’Informatique et des Télécommunications)

J’animerai la conférence RMIT, le 24 mars 2014 de 18h à 19h30, dans les locaux de Télécom LILLE (Cité Scientifique – rue Guglielmo Marconi – 59653 Villeneuve d’Ascq Cedex).

La conférence portera sur : SÉCURITÉ DES DONNÉES PERSONNELLES

Les thèmes abordés seront :
– Comment veiller à la conformité de nos applications à la Loi informatique et Libertés ?
– … Lire la suite de l'article

Jeux vidéos et contournement du système de protection.

La CJUE dans un arrêt du 23/01/2014 a jugé que le producteur de la console n’est protégé contre le contournement de la protection d’une console que dans le cas où les mesures de protection visent à empêcher l’utilisation de jeux vidéo de contrefaçon mais non à empêcher tout usage.

Ainsi, un tel contournement peut être légal.

Quelles solutions pour protéger les données personnelles de ses clients ?

Inscription à une newsletter, participation à un jeu-concours, acceptation de cookies sur un site internet, achat en ligne, utilisation d’un réseau social : les clients des entreprises communiquent à ces dernières de nombreuses données à caractère personnel.

Qu’il s’agisse des nom et prénom, de la date de naissance, de données bancaires, d’une adresse postale ou électronique, d’une photographie ou de … Lire la suite de l'article

Profil biologique des sportifs : les décrets adoptés

On se souvient que la loi n° 2012-348 du 12 mars 2012 avait institué le profil biologique des sportifs, inséré à l’article L 232-12-1 du Code du Sport. L’objectif de ce nouveau moyen de lutte contre le dopage est de pouvoir suivre dans le temps, via des prélèvements successifs, des effets des pratiques dopantes sur l’organisme des sportifs. Ce dispositif … Lire la suite de l'article

Le cabinet est agréé par la CNIL pour les audits LIL, 9/01/2014.

Fort de notre expérience en droit des données personnelles, nous venons d’être labellisés par la CNIL pour la procédure d’audit « informatique et libertés ».

CNIL vs GOOGLE : sanction maximum!

La CNIL vient de rendre publique, par un communiqué daté du 8 janvier 2014, la sanction qu’elle a infligée à Google : 150.000 euros!

Google se voit également contrainte de publier un communiqué relatif à cette décision sur sa page d’accueil pendant 48 heures.

Il s’agit de l’aboutissement d’une procédure visant à sanctionner notamment :

– la collecte déloyale, par … Lire la suite de l'article

La preuve de l'originalité d'un logiciel

Comme toutes les oeuvres de l’esprit, le logiciel est susceptible de bénéficier d’une protection par le droit d’auteur, sous réserve que son originalité soit dûment prouvée.

La Cour de cassation a récemment été amenée à se prononcer sur la question de la preuve de l’originalité d’un logiciel, dans le cadre de la protection de celui-ci au titre du droit d’auteur.… Lire la suite de l'article

Contrat de location financière : Quelles solutions pour sortir de l'impasse?

Article de Blandine POIDEVIN et Viviane GELLES paru dans le mensuel du droit de l’informatique et du multimédia de décembre 2013.

Lire l’article

Contrats et innovation, 11/10/13, CEPI, Marcq-en-baroeul,

j’animerai un sémainaire consacré aux contrats des projets innovants à destination des porteurs de projet lauréats LMI ce vendredi au CEPI.

Interview sur GRAND LILLE TV du 23 septembre 2013

J’ai eu le plaisir d’être interviewée par GRAND LILLE TV sur le thème « Internet et les données personnelles menacées ».
Ci-dessous la retransmission.

CNIL vs GOOGLE : point d'étape

Souvenons-nous que la CNIL avait, le 20 juin dernier, dans le cadre d’une action concertée avec ses homologues européens (dans le cadre du G29), mis la société Google en demeure de respecter la loi française Informatique et Libertés du 6 janvier 1978. Les autorités européennes de protection des données s’inquiétaient en effet légitimement de la protection accordée par la société … Lire la suite de l'article

Journée d'étude sur la sécurité contractuelle des services de cloud computing, 21/06/2013, Université Lille II

Bonjour,
J’aurai le plaisir d’intervenir lors de la journée d’étude, organisée par l’Université de LILLE II, sur le thème « Le contenu du contrat de cloud computing » à 9h40.
Voir le programme

Accès de l'employeur aux courriers électroniques d'un salarié?

Un nouvel arrêt vient compléter le cadre juridique applicable aux conditions d’accès par l’employeur aux courriers électroniques de ses salariés.

Dans une décision du 16 mai 2013, la chambre sociale de la Cour de cassation rappelle que « tous les courriels adressés et reçus par le salarié à l’aide de l’outil informatique mis à sa disposition par l’employeur pour les besoins … Lire la suite de l'article

Protection des logiciels par le droit d'auteur : le critère de l'originalité vu par la Cour de cassation

Si un logiciel peut être protégé par le droit d’auteur, encore faut-il qu’il soit original. Défini classiquement par la jurisprudence comme « l’empreinte de la personnalité de l’auteur », ce critère de l’originalité méritait, s’agissant des programmes d’ordinateur, quelques aménagements.
 
C’est ainsi que, dans un arrêt « Pachot » de 1986, la Cour de cassation avait précisé qu’il convenait d’établir, à cette fin, que … Lire la suite de l'article

Un pas de plus vers le droit à l'oubli numérique

Le projet de rapport de M. Albrecht, rapporteur de la Commission européenne sur le projet de règlement de protection des données personnelles se prononce en faveur de l’introduction d’un droit à l’oubli et à l’effacement numérique. Cette position abonde dans le sens de la CNIL, qui milite depuis de nombreuses années en faveur d’une évolution en ce sens.

La protection et le stockage des données  en Europe.

Interview réalisée par Pauline Hauet, intercountry.com

En  matière  de  Technologies  de  l’Information  et  de  la  Communication,  les  entreprises  ayant  une 
activité à l’étranger sont souvent confrontées à certaines problématiques juridiques relevant du droit 
contractuel,  du  droit  d’auteur,  du  droit  fiscal,  ou  encore  du  droit  de  la  protection  et  du  stockage  des 
données personnelles. 

Le Royaume-Uni pays du Common Law
Comme 
Lire la suite de l'article

Le détournement de finalité (données personnelles), quel risque encouru ?

Il est fréquent de voir, quelques années après leur création, des fichiers dont le but a passablement évolué.
Ces agissements peuvent être qualifiés de détournement de finalité.
Il s’agit alors d’une infraction visée à l’article 226-21 du Code pénal prévoyant que « Le fait, par toute personne détentrice de données à caractère personnel à l’occasion de leur enregistrement, de leur classement, … Lire la suite de l'article

Cookies : dans quels cas, le consentement n'est pas nécessaire ?

S’il est maintenant d’usage de considérer que l’autorisation de la personne concernée est nécessaire pour toute utilisation de cookies, rappelons que l’article 5.3 de la directive 2009/139/CE prévoit deux hypothèses dans lesquelles le consentement de l’utilisateur n’est pas requis pour utiliser un cookie :

Critère A
Lorsque le cookie « a pour finalité exclusive de permettre ou faciliter la communication Lire la suite de l'article

Règles du jeu en matière de cookies.

Ayant beaucoup d’interrogations à ce sujet, voici quelques recommandations en la matière.

Conformément au nouveau cadre juridique relatif à l’utilisation des cookies établi par l’Ordonnance n°2011-102012 du 24 août 2011, je vous recommande de prévoir d’informer les utilisateurs de la mise en place de cookies dans une rubrique spécifique dédiée à la vie privée et non plus d’intégrer cette information … Lire la suite de l'article

Quelle légalité pour les outils d’analyse de flux HTTPS ?

L’analyse des flux internet via un serveur proxy permet de vérifier la sécurité de la navigation internet afin d’éviter par exemple une infection virale.

L’analyse porte généralement sur les flux HTTP qui est le protocole standard sur Internet.

Le protocole HTTPS est une variante sécurisée du protocole HTTP. La navigation internet devient chiffrée pour éviter tout piratage. Ce protocole est … Lire la suite de l'article

l'effet contaminant de certaines licences open source

En application du « copyleft » qui la caractérise, la licence GNU GPL prévoit que toute personne contribuant à l’oeuvre ne peut se réserver l’exclusivité de cette contribution dès lors qu’elle la divulgue. Au contraire, il lui revient d’accorder les mêmes libertés que celles dont elle a bénéficié pour jouir de l’oeuvre. Les trois libertés sur lesquelles repose la licence … Lire la suite de l'article

La procédure de notification en droit des données personnelles.

Le décret appliquant le règlement européen sur les communications électroniques est paru le 30 mars.
Il comporte notamment un titre II relatif à la procédure de notification à la CNIL des violations de données à caractère personnel. Les détails de la procédure intéresseront les professionnels.
On retiendra également que la CNIL peut contraindre le fournisseur à informer la personne dont … Lire la suite de l'article