• Français -fr 

Droit des logiciels

Conférence RMIT (Rencontres autour des Métiers de l’Informatique et des Télécommunications)

J’animerai la conférence RMIT, le 24 mars 2014 de 18h à 19h30, dans les locaux de Télécom LILLE (Cité Scientifique – rue Guglielmo Marconi – 59653 Villeneuve d’Ascq Cedex).

La conférence portera sur : SÉCURITÉ DES DONNÉES PERSONNELLES

Les thèmes abordés seront :
– Comment veiller à la conformité de nos applications à la Loi informatique et Libertés ?
– … Lire la suite de l'article

Jeux vidéos et contournement du système de protection.

La CJUE dans un arrêt du 23/01/2014 a jugé que le producteur de la console n’est protégé contre le contournement de la protection d’une console que dans le cas où les mesures de protection visent à empêcher l’utilisation de jeux vidéo de contrefaçon mais non à empêcher tout usage.

Ainsi, un tel contournement peut être légal.

Quelles solutions pour protéger les données personnelles de ses clients ?

Inscription à une newsletter, participation à un jeu-concours, acceptation de cookies sur un site internet, achat en ligne, utilisation d’un réseau social : les clients des entreprises communiquent à ces dernières de nombreuses données à caractère personnel.

Qu’il s’agisse des nom et prénom, de la date de naissance, de données bancaires, d’une adresse postale ou électronique, d’une photographie ou de … Lire la suite de l'article

Profil biologique des sportifs : les décrets adoptés

On se souvient que la loi n° 2012-348 du 12 mars 2012 avait institué le profil biologique des sportifs, inséré à l’article L 232-12-1 du Code du Sport. L’objectif de ce nouveau moyen de lutte contre le dopage est de pouvoir suivre dans le temps, via des prélèvements successifs, des effets des pratiques dopantes sur l’organisme des sportifs. Ce dispositif … Lire la suite de l'article

Le cabinet est agréé par la CNIL pour les audits LIL, 9/01/2014.

Fort de notre expérience en droit des données personnelles, nous venons d’être labellisés par la CNIL pour la procédure d’audit « informatique et libertés ».

CNIL vs GOOGLE : sanction maximum!

La CNIL vient de rendre publique, par un communiqué daté du 8 janvier 2014, la sanction qu’elle a infligée à Google : 150.000 euros!

Google se voit également contrainte de publier un communiqué relatif à cette décision sur sa page d’accueil pendant 48 heures.

Il s’agit de l’aboutissement d’une procédure visant à sanctionner notamment :

– la collecte déloyale, par … Lire la suite de l'article

La preuve de l'originalité d'un logiciel

Comme toutes les oeuvres de l’esprit, le logiciel est susceptible de bénéficier d’une protection par le droit d’auteur, sous réserve que son originalité soit dûment prouvée.

La Cour de cassation a récemment été amenée à se prononcer sur la question de la preuve de l’originalité d’un logiciel, dans le cadre de la protection de celui-ci au titre du droit d’auteur.… Lire la suite de l'article

Contrat de location financière : Quelles solutions pour sortir de l'impasse?

Article de Blandine POIDEVIN et Viviane GELLES paru dans le mensuel du droit de l’informatique et du multimédia de décembre 2013.

Lire l’article

Contrats et innovation, 11/10/13, CEPI, Marcq-en-baroeul,

j’animerai un sémainaire consacré aux contrats des projets innovants à destination des porteurs de projet lauréats LMI ce vendredi au CEPI.

Interview sur GRAND LILLE TV du 23 septembre 2013

J’ai eu le plaisir d’être interviewée par GRAND LILLE TV sur le thème « Internet et les données personnelles menacées ».
Ci-dessous la retransmission.

CNIL vs GOOGLE : point d'étape

Souvenons-nous que la CNIL avait, le 20 juin dernier, dans le cadre d’une action concertée avec ses homologues européens (dans le cadre du G29), mis la société Google en demeure de respecter la loi française Informatique et Libertés du 6 janvier 1978. Les autorités européennes de protection des données s’inquiétaient en effet légitimement de la protection accordée par la société … Lire la suite de l'article

Journée d'étude sur la sécurité contractuelle des services de cloud computing, 21/06/2013, Université Lille II

Bonjour,
J’aurai le plaisir d’intervenir lors de la journée d’étude, organisée par l’Université de LILLE II, sur le thème « Le contenu du contrat de cloud computing » à 9h40.
Voir le programme

Accès de l'employeur aux courriers électroniques d'un salarié?

Un nouvel arrêt vient compléter le cadre juridique applicable aux conditions d’accès par l’employeur aux courriers électroniques de ses salariés.

Dans une décision du 16 mai 2013, la chambre sociale de la Cour de cassation rappelle que « tous les courriels adressés et reçus par le salarié à l’aide de l’outil informatique mis à sa disposition par l’employeur pour les besoins … Lire la suite de l'article

Protection des logiciels par le droit d'auteur : le critère de l'originalité vu par la Cour de cassation

Si un logiciel peut être protégé par le droit d’auteur, encore faut-il qu’il soit original. Défini classiquement par la jurisprudence comme « l’empreinte de la personnalité de l’auteur », ce critère de l’originalité méritait, s’agissant des programmes d’ordinateur, quelques aménagements.
 
C’est ainsi que, dans un arrêt « Pachot » de 1986, la Cour de cassation avait précisé qu’il convenait d’établir, à cette fin, que … Lire la suite de l'article

Un pas de plus vers le droit à l'oubli numérique

Le projet de rapport de M. Albrecht, rapporteur de la Commission européenne sur le projet de règlement de protection des données personnelles se prononce en faveur de l’introduction d’un droit à l’oubli et à l’effacement numérique. Cette position abonde dans le sens de la CNIL, qui milite depuis de nombreuses années en faveur d’une évolution en ce sens.

La protection et le stockage des données  en Europe.

Interview réalisée par Pauline Hauet, intercountry.com

En  matière  de  Technologies  de  l’Information  et  de  la  Communication,  les  entreprises  ayant  une 
activité à l’étranger sont souvent confrontées à certaines problématiques juridiques relevant du droit 
contractuel,  du  droit  d’auteur,  du  droit  fiscal,  ou  encore  du  droit  de  la  protection  et  du  stockage  des 
données personnelles. 

Le Royaume-Uni pays du Common Law
Comme 
Lire la suite de l'article

Le détournement de finalité (données personnelles), quel risque encouru ?

Il est fréquent de voir, quelques années après leur création, des fichiers dont le but a passablement évolué.
Ces agissements peuvent être qualifiés de détournement de finalité.
Il s’agit alors d’une infraction visée à l’article 226-21 du Code pénal prévoyant que « Le fait, par toute personne détentrice de données à caractère personnel à l’occasion de leur enregistrement, de leur classement, … Lire la suite de l'article

Cookies : dans quels cas, le consentement n'est pas nécessaire ?

S’il est maintenant d’usage de considérer que l’autorisation de la personne concernée est nécessaire pour toute utilisation de cookies, rappelons que l’article 5.3 de la directive 2009/139/CE prévoit deux hypothèses dans lesquelles le consentement de l’utilisateur n’est pas requis pour utiliser un cookie :

Critère A
Lorsque le cookie « a pour finalité exclusive de permettre ou faciliter la communication Lire la suite de l'article

Règles du jeu en matière de cookies.

Ayant beaucoup d’interrogations à ce sujet, voici quelques recommandations en la matière.

Conformément au nouveau cadre juridique relatif à l’utilisation des cookies établi par l’Ordonnance n°2011-102012 du 24 août 2011, je vous recommande de prévoir d’informer les utilisateurs de la mise en place de cookies dans une rubrique spécifique dédiée à la vie privée et non plus d’intégrer cette information … Lire la suite de l'article

Quelle légalité pour les outils d’analyse de flux HTTPS ?

L’analyse des flux internet via un serveur proxy permet de vérifier la sécurité de la navigation internet afin d’éviter par exemple une infection virale.

L’analyse porte généralement sur les flux HTTP qui est le protocole standard sur Internet.

Le protocole HTTPS est une variante sécurisée du protocole HTTP. La navigation internet devient chiffrée pour éviter tout piratage. Ce protocole est … Lire la suite de l'article

l'effet contaminant de certaines licences open source

En application du « copyleft » qui la caractérise, la licence GNU GPL prévoit que toute personne contribuant à l’oeuvre ne peut se réserver l’exclusivité de cette contribution dès lors qu’elle la divulgue. Au contraire, il lui revient d’accorder les mêmes libertés que celles dont elle a bénéficié pour jouir de l’oeuvre. Les trois libertés sur lesquelles repose la licence … Lire la suite de l'article

La procédure de notification en droit des données personnelles.

Le décret appliquant le règlement européen sur les communications électroniques est paru le 30 mars.
Il comporte notamment un titre II relatif à la procédure de notification à la CNIL des violations de données à caractère personnel. Les détails de la procédure intéresseront les professionnels.
On retiendra également que la CNIL peut contraindre le fournisseur à informer la personne dont … Lire la suite de l'article

Brevetabilité et innovation, brevets de logiciel et combinaisons nouvelles

Pour être brevetable, une invention doit être une solution technique à un problème technique (I) et répondre aux conditions de la brevetabilité posées par le Code de la propriété intellectuelle (CPI) (II). Le logiciel a fait l’objet d’une évolution particulière (III).

I / La notion d’invention brevetable

La notion d’invention brevetable est définie de manière négative par le Code de … Lire la suite de l'article

Les logiciels libres : état des lieux juridiques

Suite à de nombreuses demandes, voici un rappel des règles relatives aux logiciels libres.

I/ Le contexte : l’œuvre libre

Le « libre » est un mouvement partisan du partage qui s’applique à toutes les formes d’expression protégées par le droit d’auteur, qu’il s’agisse de logiciels, de créations artistiques ou scientifiques désignées sous le vocable « œuvre libre ».

Il … Lire la suite de l'article

Jurisexpert, membre de l'AFCDP

Le cabinet Jurisexpert a le plaisir de vous informer qu’il a rejoint l’AFCDP, l’association française des correspondants aux données personnelles.
Le cabinet est correspondant informatique et libertés de 6 PME à ce jour.

Charte informatique : vérifiez leur rédaction…

De nombreuses chartes informatiques ont été rédigées au moment des jurisprudences nikon et suivantes.
Une relecture s’impose afin de les adapter à la jurisprudence actuelle et à l’évolution du droit des données personnelles.

Dans un arrêt du 15 décembre 2010, la Cour de Cassation a rappelé que, si la conservation de fichiers à caractère pornographique sur le poste de travail … Lire la suite de l'article

Pourquoi adopter une charte interne Informatique et Libertés ?

Si l’adoption des chartes informatiques a aujourd’hui tendance à se généraliser dans les entreprises et organismes publics, il est permis de s’interroger sur la pertinence de l’inclusion dans ce document des aspects relatifs aux traitements de données à caractère personnel.

Destinées à organiser les conditions d’utilisation par les salariés du système d’information de l’employeur, les chartes informatiques ont d’abord pour … Lire la suite de l'article

Notion d'interopérabilité en matière de logiciel

Le code de la propriété intellectuelle prévoit cette possibilité à des fins d’analyse.

Le cadre juridique de la vidéosurveillance

Plusieurs démarches sont à respecter lors de l’installation d’un système de vidéosurveillance.  

Celles-ci diffèrent selon l’endroit où se trouvent les caméras de surveillance.  

1.  Compétence de la CNIL  

L’installation d’un système de vidéosurveillance relève, dans un lieu privé, de la compétence de la CNIL.  

En effet, la CNIL est compétente dès qu’il s’agit d’un système de vidéosurveillance numérique, qui tombe … Lire la suite de l'article