mars 2010

Actualités

Transmission électronique des marchés publics

Informatique Les marchés publics La transmission électronique des marchés publics dans le cadre du contrôle de légalité En application du Code général des collectivités territoriales (CGCT), les acheteurs publics sont tenus au titre du contrôle de légalité, de transmettre un certain nombre d’actes au représentant de l’Etat pour acquérir un caractère exécutoire, c’est-à-dire pouvoir être mis en œuvre. De nombreux contrats, à commencer par les marchés publics, passés par une collectivité sont concernés par cette obligation. La transmission au préfet est cependant conditionnée par le montant du marché. Elle n’est obligatoire que pour un marché dépassant le seuil de 230 000 € HT. Toutefois, les délibérations de l’assemblée délibérante afférentes à des marchés inférieurs au seuil de 230 000 € HT demeurent soumises à l’obligation de transmission au titre du contrôle de légalité. Ainsi, dans le cas où une collectivité territoriale se dote, pour les marchés inférieurs à 230 000 € HT d’un guide interne de procédure, la délibération adoptant ce guide sera soumise à l’obligation de transmission au titre du contrôle de légalité (1). En application de l’article L. 2131-1 alinéa 3 du CGCT, « la preuve de la réception des actes par le représentant de l’Etat dans le département ou son délégué dans l’arrondissement peut être apportée par tout moyen ». A côté du circuit classique de transmission des actes par voie postale ou par télécopie, un décret du 7 avril 2005(2) pose les règles générales à suivre pour la transmission électronique des actes des collectivités territoriales soumis au contrôle de légalité. Ce décret prévoit notamment que la commune doit recourir à un dispositif de télétransmission ayant fait l’objet d’une homologation ou encore, que le maire doit signer avec le préfet une convention comprenant la référence du dispositif homologué, prévoyant par exemple, la nature et les caractéristiques des actes transmis ainsi que les engagements respectifs de chacun pour l’organisation du fonctionnement de la télétransmission. Cette procédure doit être strictement encadrée puisque le défaut de transmission d’un acte qui aurait dû l’être empêche ce dernier d’acquérir le caractère exécutoire prévu par la loi, ce qui en pratique, peut avoir de lourdes conséquences. (1) Circulaire du ministère de l’intérieur, Direction générale des collectivités locales, 10 août 2004, NOR/LBL/B/04/10069/C. (2) Décret n°2005-324 du 7 avril 2005, JO n° 82 du 08.04.2005. Paru dans la JTIT n°48/2006 p.4 (Mise en ligne Janvier 2006)

Propriété intellectuelle

Informatique Vade-mecum de l’utilisateur de logiciels libres

Informatique Les logiciels libres Vade-mecum de l’utilisateur de logiciels libres Les logiciels libres sont désormais très diffusés dans les systèmes d’information (solutions complètes et autonomes, composants intégrés dans des suites mixtes, des systèmes hybrides). Le statut juridique spécifique mal connu de ces logiciels constitue encore un frein à leur sélection et intégration dans des systèmes d’information professionnels. Le site Synergies(1) regroupant les ressources du projet ADELE (administration électronique) présente un «guide pratique d’usage des logiciels libres dans les administrations». Edité sous licence créative commons, ce guide pourra également être consulté et utilisé avec profit par les utilisateurs du secteur privé. Il y est précisé l’une des quatre libertés fondamentales qualifiantes pour un logiciel libre : la liberté (et non l’obligation) de redistribuer les développements à haute valeur ajoutée. L’utilisateur d’un logiciel libre est tenu d’une obligation de réciprocité. A ce titre, il doit, s’il se transforme en distributeur, faire bénéficier le nouvel utilisateur des mêmes conditions d’exploitation que celles dont il a bénéficié. Cette règle impose donc d’anticiper l’usage qui sera fait du logiciel libre ou des composants. Si le système fait l’objet d’évolutions et d’adaptations et qu’il doit être mutualisé ou externalisé, le type de licence libre retenu devra être approprié. Cette caractéristique suppose donc une détermination de l’usage prévu des logiciels libres sur une certaine période, ce qui n’est pas aisé pour des systèmes complexes et évolutifs… Le respect des obligations des licences associées à chacun des logiciels et composants libres intégrés dans les systèmes d’information implique une traçabilité juridique en sus de la traçabilité technique mise en œuvre dans tout système correctement urbanisé. Le guide préconise ainsi une véritable cartographie des logiciels libres, dont l’exigence pourrait utilement être étendue à l’ensemble des logiciels tiers et composants souvent intégrés dans des distributions propriétaires et désignés sous le terme « logiciels et composants tiers ». Il n’est pas rare que des suites logicielles intègrent des éléments logiciels dont l’éditeur garantit qu’il détient les droits de distribution mais, dont le statut n’est pas déclaré. L’utilisateur, informé de cet état de fait, sera mieux à même d’assurer la traçabilité juridique de son système d’information. Les logiciels libres ne suffisant pas à assurer la totale transparence du système, son évolutivité et son interopérabilité, le guide évoque également la problématique des standards ouverts ou « protocole de communication d’interconnexion ou d’échange et tout format de données interopérables dont les spécifications techniques sont publiques et sans restriction d’accès ni de mise en œuvre »(2). (1) www.synergies-publiques.fr (2) Loi 2004-575 du 21/06/2004 dite LCEN (Mise en ligne Juin 2008) Autres brèves Guide pratique d’usage des logiciels libres dans les administrations (Mise en ligne Janvier 2008) Première décision en matière de licence de logiciels libres (Mise en ligne Mars 2007) Intégrer des logiciels libres : vérifier l’adéquation des licences de composants ! (Mise en ligne Mai 2007) Logiciels libres : quelques bonnes pratiques à respecter (Mise en ligne Juillet 2005) Construire son projet sur du « libre » (Mise en ligne Mai 2005) La licence d’utilisation de logiciels libres (Mise en ligne Mai 2005) Le recours aux logiciels libres dans le secteur public (Mise en ligne Avril 2005)

Actualités

Recourir aux logiciels libres dans le secteur public

Informatique Les logiciels libres Le recours aux logiciels libres dans le secteur public L’introduction du logiciel libre dans les services publics qu’ils soient gérés par les administrations centrales ou les collectivités territoriales est vivement encouragée. L’acquisition de logiciels libres peut être gratuite (cad ne pas relever du Code des marchés publics) ou payante et nécessiter dans le cas de montants financiers significatifs, le recours aux procédures d’achat décrites par le Code des marchés publics. Les derniers freins que pouvaient constituer le foisonnement des licences existantes et leur rédaction quasi systématique en langue anglaise ont été levé par la publication par le CEA (Commissariat à l’Energie Atomique), le CNRS (Centre National de la Recherche Scientifique) et l’INRIA (Institut National de Recherche en Informatique et en Automatique) d’une licence suivant le modèle du logiciel libre rédigée en français et conforme au droit français de la propriété intellectuelle : la licence CeCILL (1). Par ailleurs, pour renforcer l’usage et la production de composants logiciels diffusés sous licence libre, l’Agence pour le développement de l’administration électronique (Adae) vient de lancer un appel à commentaires pour actualiser le guide de référence qu’elle a élaboré en décembre 2002. La licence « CeCILL » est la première licence qui définit les principes d’utilisation des logiciels libres en conformité avec le droit français. Son usage par les administrations de l’État, les établissements publics de l’État et les collectivités locales permettra de diffuser les résultats sous licence de logiciel libre, en toute sécurité juridique, tout en conservant au mieux l’esprit des licences de source américaine comme la GNU GPL (licence publique générale). Elle peut servir de référence aux collectivités qui souhaitent utiliser et diffuser des logiciels libres, sous réserve bien entendu que les producteurs de logiciels acceptent de les mettre sous le régime de cette licence. Elle intègre les mentions obligatoires imposées par l’article L.131-3 du Code de propriété intellectuelle ainsi que des clauses limitatives de garantie et de responsabilité valides. (1) Acronyme pour Ce(A)C(nrs)I(NRIA)L(ogiciel)L(ibre). Paru dans la JTIT n°39/2005 p.2 (Mise en ligne Avril 2005)

Actualités

La licence d’utilisation d'un logiciel libre

Informatique Les logiciels libres La licence d’utilisation de logiciels libres Assurer une maîtrise des coûts et son indépendance à l’égard des éditeurs, telles sont les principales motivations du recours au logiciel libre. Pour autant, il faut prendre certaines précautions, tant sur le plan du droit d’auteur, que sur celui de l’organisation du projet. Tout d’abord, le logiciel libre demeure soumis au Code de la propriété intellectuelle ; ainsi « tout ce qui n’est pas autorisé est interdit ». L’examen attentif de la licence s’impose afin d’identifier le dispositif contractuel de type « copyleft » (sans restriction) ou « non copyleft » (avec restriction) et de déterminer les contraintes d’exploitation et la conformité du contrat aux libertés fondamentales des licences de type GPL ou compatibles : liberté d’exécuter le programme, liberté d’étudier et d’adapter, liberté de redistribuer et liberté d’améliorer. Libre et gratuit ne sont pas forcément synonymes, dès lors qu’il est parfois nécessaire d’avoir recours à des éditions de type « distribution », pour certaines applications, qui peuvent alors être payantes. Les sociétés de services en logiciels libres (SS2L) se multiplient et présentent la particularité d’avoir à gérer le double objectif du client : obtenir d’une part, des garanties nécessaires, notamment en terme de pérennité, pour assurer la bonne fin du projet et inscrire les investissements concernés dans la durée et disposer d’autre part d’une indépendance technique, au terme d’une période d’appropriation. Ce sont ces particularités que les contrats de réalisation et d’intégration de logiciel doivent respecter, en mettant en place des processus de réception des prestations, incluant le transfert des connaissances associées, gage d’autonomie ultérieure au plan technique et un dispositif d’assistance technique sur une certaine durée, pouvant aller jusqu’à la tierce maintenance applicative, la SS2L étant alors chargée de l’interface avec la communauté des développeurs. C’est la capacité à conjuguer ces engagements particuliers qui forme la spécificité des contrats de réalisation de solution basée sur du libre. Paru dans la JTIT n°40/2005 p.1 (Mise en ligne Mai 2005)

Actualités

Construire son projet sur du logiciel libre

Informatique Les logiciels libres Construire son projet sur du « libre » Assurer une maîtrise des coûts et son indépendance à l’égard des éditeurs, telles sont les principales motivations du recours au logiciel libre. Pour autant, il faut prendre certaines précautions, tant sur le plan du droit d’auteur, que sur celui de l’organisation du projet. Tout d’abord, le logiciel libre demeure soumis au Code de la propriété intellectuelle ; ainsi « tout ce qui n’est pas autorisé est interdit ». L’examen attentif de la licence s’impose afin d’identifier le dispositif contractuel de type « copyleft » (sans restriction) ou « non copyleft » (avec restriction) et de déterminer les contraintes d’exploitation et la conformité du contrat aux libertés fondamentales des licences de type GPL ou compatibles : liberté d’exécuter le programme, liberté d’étudier et d’adapter, liberté de redistribuer et liberté d’améliorer. Libre et gratuit ne sont pas forcément synonymes, dès lors qu’il est parfois nécessaire d’avoir recours à des éditions de type « distribution », pour certaines applications, qui peuvent alors être payantes. Les sociétés de services en logiciels libres (SS2L) se multiplient et présentent la particularité d’avoir à gérer le double objectif du client : obtenir d’une part, des garanties nécessaires, notamment en terme de pérennité, pour assurer la bonne fin du projet et inscrire les investissements concernés dans la durée et disposer d’autre part d’une indépendance technique, au terme d’une période d’appropriation. Ce sont ces particularités que les contrats de réalisation et d’intégration de logiciel doivent respecter, en mettant en place des processus de réception des prestations, incluant le transfert des connaissances associées, gage d’autonomie ultérieure au plan technique et un dispositif d’assistance technique sur une certaine durée, pouvant aller jusqu’à la tierce maintenance applicative, la SS2L étant alors chargée de l’interface avec la communauté des développeurs. C’est la capacité à conjuguer ces engagements particuliers qui forme la spécificité des contrats de réalisation de solution basée sur du libre. l’interview d’Alexandre Zapolsky, LINAGORA Paru dans la JTIT n°40/2005 p.1 (Mise en ligne Mai 2005)

Actualités

Logiciels libres : quelques bonnes pratiques à respecter

Informatique Les logiciels libres Logiciels libres : quelques bonnes pratiques à respecter Les composants « libres » sont de plus en plus attractifs et les éditeurs de logiciels peuvent être tentés d’en utiliser pour concevoir des produits qui eux seront « propriétaires ». Mais attention à respecter certaines règles… (Lire l’article paru dans CXP – l’Oeil expert) (Mise en ligne Juillet 2005)

Actualités

Intégration de logiciel libre : attention aux licences

Informatique Les logiciels libres Intégrer des logiciels libres : vérifier l’adéquation des licences de composants ! Les logiciels libres ne sont pas juridiquement homogènes mais présentent des caractéristiques communes. Toutefois, ces dernières ne suffisent pas à garantir aux utilisateurs une liberté d’exploitation absolue. Rappelons que sont qualifiés de libres des logiciels dont les droits patrimoniaux sont volontairement libérés par les titulaires des droits tant au titre de la reproduction (liberté d’utilisation), de leur représentation (liberté de distribution) que de leur transformation (liberté de maintenance). Les « libertés fondamentales » devant être associées aux logiciels libres ont été théorisées et listées par la Free software foundation qui énonce que ne peuvent être qualifiés de libres que des logiciels dont l’exploitation est soumise aux quatre libertés suivantes : liberté d’exécuter les programmes pour tous les usages, liberté d’étudier le fonctionnement des programmes et de l’adapter aux besoins, liberté de redistribuer des copies donc d’aider son voisin, liberté d’améliorer le programme et de diffuser les améliorations pour le bien de tous. En plus de ce socle commun, il existe une cinquième liberté fondamentale, celle d’associer aux productions des conditions d’exploitation diverses et variées. Ce sont ainsi plusieurs dizaines de licences de logiciels plus ou moins libres qui coexistent (GPL, LGPL, BSD…) (1). Devant la diversité des licences, il s’agit de déterminer quelles sont leurs compatibilités par rapport à la destination des composants libres auxquels elles sont associées. L’étude d’adéquation des licences doit être réalisée en amont de l’intégration des premiers composants libres mais également pendant tout le cycle de vie du produit ou du système dans lequel ces composants sont intégrés. Une politique de qualification des licences libres acceptables doit ensuite être mise en œuvre en établissant la liste de licences de logiciels libres compatibles avec les besoins et finalités de l’entreprise (distributeurs, SSII, intégrateurs …). Il est également nécessaire de prévoir une procédure de sauvegarde de ces licences en mettant en place à l’intention des acteurs, une procédure de déclaration d’intention d’utiliser un composant libre. Une base de données correspondante à un inventaire des composants libres utilisés dans l’entreprise et les licences qui leur sont associées pourra alors être créée et mise à jour. Elle permettra d’assurer la traçabilité de leur utilisation en terme d’interfaçage et de compatibilité entre eux et/ou avec des logiciels propriétaires. (1) Cf. JTIT n° 58/2006 p. 2. Paru dans la JTIT n°64/2007 p.2 (Mise en ligne Mai 2007)

Actualités

Une première décision en matière de licence de logiciels libres

Informatique Les logiciels libres Première décision en matière de licence de logiciels libres Le Tribunal de grande instance de Paris a rendu la première décision en matière de licence de logiciels libres, le 28 mars 2007. Il s’agit d’une décision importante pour ceux qui souhaitent développer des logiciels s’appuyant sur des applications sous licence libre. Il a décidé que la conclusion d’une licence spéciale avec le détenteur des droits sur le logiciel sous licence GNU était nécessaire quand un programme développé ne pouvait être identifié comme raisonnablement indépendant et devait être considéré comme dérivé du programme libre. Le lien de dépendance, dans le cas examiné par le Tribunal, n’est pas constitué par une inbrication des deux programmes ou par une modification du programme libre mais par le développement de couches autonomes. Dans le cas d’espèce, la couche de bas niveau relevait de la licence GNU. Une couche intermédiaire permettait la communication entre la couche de bas niveau et l’application développée. En conséquence de quoi l’application nouvelle ne pouvait pas fonctionner sans l’application sous licence GNU ou sans des développements complémentaires qui s’y substitueraient. Le Tribunal a également indiqué dans cette même décision que l’information quant au rôle d’une partie du programme sous licence GNU est de nature substantielle. Il convient d’en déduire que l’absence de cette information au moment de la négociation et de la signature d’un contrat de cession de l’application pourrait être qualifiée de dolosive. Cette décision doit alerter les professionnels quant à l’importance de l’audit des codes sources qui constitue une phase nécessaire avant la signature d’un contrat de cession de droit sur des programmes. Elle doit rappeler aux éditeurs de logiciels que pour limiter les accusations de contrefaçon, il convient de développer les programmes en conservant l’ensemble des traces assurant le suivi et la preuve des modalités de leur réalisation ainsi que le détail des interactions nécessaires avec d’autres applications, et ce quand bien même ces applications seraient sous licence libre. TGI Paris, 3e ch, 1re sect., 28 mars 2007, Educaffix c. Cnrs, Université Joseph Fourier et autres (Mise en ligne Mars 2007)

Actualités

L'usage des logiciels libres dans les administrations

Informatique Les logiciels libres Guide pratique d’usage des logiciels libres dans les administrations En décembre dernier, est paru un guide intitulé « Guide pratique d’usage des logiciels libres dans les administrations » publié par la direction générale de la modernisation de l’Etat (DGME) et rédigé par Thierry Aimé. La qualité technique de certains composants libres, les avantages procurés par la disponibilité du code source et les avantages économiques poussent de plus en plus d’administrations à utiliser des logiciels libres. Toutefois, des difficultés de compréhension, notamment dans le cadre du développement ou de l’utilisation de ces derniers peuvent constituer un frein à leur développement. L’objet du guide est d’éclairer les utilisateurs et les aider dans leur démarche. Ce guide présente sous forme de questions-réponses, les concepts de bases (définition et régime juridique du logiciel; différence entre logiciel libre et logiciel propriétaire), des questions pratiques (où trouver des logiciels libres ?; comment vérifier si la licence d’un logiciel est libre ?; comment utiliser et redistribuer un logiciel libre ?), des questions juridiques propres aux administrations ( logiciels libres et appel d’offres, l’exigence de composants libres dans son CCTP, la compatibilité entre les différentes licences de logiciels libre). Sur les questions juridiques, les auteurs du guide attirent l’attention notamment sur : les clauses intitulées « Propriété intellectuelle » figurant dans les Cahiers des clauses administratives générales (notamment le CCAG Prestations intellectuelles : CCAGPI) des marchés publics. En effet, ces clauses traitent de l’utilisation des « résultats » du marché, et offrent trois options, dont l’une par défaut. qui ne sont pas conformes aux prescriptions du Code de la propriété intellectuelle, ce qui les rend notamment inaptes à transférer efficacement des droits d’auteur, et pourrait empêcher l’administration de mutualiser son investissement avec d’autres administrations, au moyen d’une licence libre. C’est pourquoi il est recommandé de ne pas se contenter des clauses du CCAGPI auxquelles il peut tout de même être fait référence comme document contractuel de rang inférieur. Mieux vaut ajouter, même dans les conventions soumises aux marchés publics, une annexe relative à la propriété intellectuelle respectant les exigences formalistes prévues par l’article L 131-3 du Code de la propriété intellectuelle ; la possibilité d’exiger des composants libres dans son CCTP tout en respectant des principes de la commande publique et du code des marchés publics et de la concurrence, à cet égard, le guide donne un exemple de besoins pouvant figurer dans le CCTP ; le choix de la licence de logiciel libre pour diffuser une application : l’une des difficultés résulte du foisonnement des licences existantes et du fait qu’elles soient quasi systématiquement rédigées en langue anglaise. Aussi, le guide recommande la licence CeCILL V2 pour son adéquation avec le droit français. Il convient de rappeler que cette licence, publiée par le CEA et l’INRA suivant le modèle du logiciel libre, est conforme au droit français de la propriété intellectuelle et comble les lacunes des licences de source américaine, en ce qu’elle intègre les mentions obligatoires imposées par l’article L.131-3 du Code de la propriété intellectuelle, ainsi que des clauses de garantie et de responsabilité valides ; question, le guide propose une grille de lecture sur la compatibilité des licences libres, sachant que le principe dans ce domaine et que la licence du logiciel ne peut conférer plus de droits et moins d’obligations que les licences de chacun des composants. Guide pratique d’usage des logiciels libres dans les administrations (Mise en ligne Janvier 2008)

Gouvernance, Informatique, Informatique

Chartes d’entreprises et fraude informatique

Usurpation de codes informatiques, détournement des systèmes de protection, introduction d’opérations fictives dans le système d’information, autant de pratiques relancées par les récents événements survenus dans le secteur bancaire. Ces agissements sont susceptibles de recevoir une qualification pénale.Ainsi, de nombreuses dispositions (1) répriment avec rigueur la fraude informatique. Articulée autour de quatre incriminations,

Actualités

Implications de la loi Sarbanes-Oxley SOX sur les SI

Informatique La gouvernance des SI Les implications de la SOX sur les SI C’est pour répondre aux scandales Enron et Worldcom que le Congrès américain a voté en juillet 2002, la loi Sarbanes-Oxley (SOX) qui modifie les règles de gouvernance des sociétés cotées aux Etats-Unis. La SOX oblige ces sociétés à mettre en place un contrôle interne efficace concernant la gestion de leurs données financières et à déposer un rapport auprès de la SEC (Commission américaine des opérations de bourse). Les exigences de la SOX et ses implications s’étendent à toute société française qui serait cotée aux Etats-Unis et à toute filiale française d’une société américaine cotée aux Etats-Unis. Ces dispositions obligent les sociétés à appliquer des règles strictes de gouvernance sur leurs systèmes d’information (SI). L’entreprise et notamment le directeur des systèmes d’information (DSI), dispose d’un modèle de référence en matière d’audit et de maîtrise des systèmes d’information, la norme CobiT (Control Objectives for Business and related Technology) qui s’inscrit dans la lignée des nouvelles pratiques de la gouvernance informatique. Ces « bonnes pratiques », sont proposées par l’IT Governance Institute, pour mieux gérer les risques liés à l’informatique en tenant compte notamment des contraintes liées à la mise en œuvre des dispositions de la SOX. Le DSI joue un rôle fondamental dans ce processus de mise en conformité du SI. C’est lui qui doit en garantir la sécurité et les contrôles lesquels peuvent porter notamment sur la gestion électronique et l’archivage des documents ou des courriers électroniques, l’amélioration des systèmes financiers et la conduite du changement ou encore la sécurité des bases de données et des réseaux. Ces règles peuvent conduire à exiger des prestataires qu’ils respectent les processus de production de SI définis par les « bonnes pratiques » communes, de manière à optimiser la sécurité et la conformité. (Mise en ligne juillet-août 2002)

Actualités

Renforcer la politique de sécurité en entreprise

Informatique La gouvernance des SI Renforcer sa politique de sécurité : une préocupation constante de l’entreprise Les moyens informatiques et les réseaux de télécoms sont devenus des outils de travail indispensables à l’activité quotidienne des entreprises.Or, l’utilisation de systèmes d’information et de communication de plus en plus ouverts avec l’extérieur rend indispensable la mise en œuvre d’une politique de sécurité visant à protéger de risques variés. Face aux nombreuses menaces et compte tenu des obligations imposées notamment par l’article 35 de la loi Informatique et Libertés (1) applicables à la protection des systèmes et des données nominatives, les entreprises doivent définir des politiques globales de sécurité. Les moyens techniques même s’ils sont indispensables ne sont pas suffisants et doivent s’accompagner d’une politique d’information et de sensibilisation des utilisateurs pour éviter que ceux-ci, par un comportement inapproprié, ne compromettent la sécurité de l’entreprise.Ceci explique le succès grandissant des chartes depuis quelques années dont la généralisation répond à ces préoccupations. En complément de la charte il apparaît nécessaire de définir des procédures pour la recherche et la conservation de la preuve en cas d’utilisation déviante des systèmes d’information et de télécoms ou encore d’agissement frauduleux avérés. Ces procédures doivent permettre de concilier efficacité et fiabilité des constats pour que ceux-ci soient juridiquement recevables et probants dans le respect des dispositions édictées par le Code du travail et par la loi Informatique et Libertés qui consacrent des exigences de proportionnalité, de transparence et de loyauté. Leur mise en œuvre nécessite par conséquent une bonne connaissance des textes applicables et des jurisprudences rendues en ces matières. Par ailleurs, il ne faudra pas oublier la gestion assurantielle des risques liés à la sécurité résultant notamment de la perte de chiffre d’affaires induite par des actes frauduleux ou encore les coûts engendrés par la reconstitution des données qui seraient altérées ou perdues. (1)Loi du 06/01/1978 modifiée par la loi du 06/08/2004. Paru dans la JTIT n°50/2006 p.2 (Mise en ligne mars 2004)

Actualités

La convergence des systèmes d’information

Informatique La gouvernance des SI Gérer la convergence des systèmes d’information Il est extrêmement fréquent, voir courant, en cas de fusion ou de rachat de sociétés, ou même tout simplement en cas d’acquisition de nouveaux sites, que les différentes entités qui se regroupent disposent de systèmes informatiques différents. La forte augmentation des ERP ou des systèmes intégrés au sein des entreprises, rend indispensable pour les entreprises qui se rassemblent la disposition d’un seul et même système d’information pour l’ensemble du groupe. Elles doivent en effet, pouvoir obtenir des remontées d’informations homogènes de l’ensemble des sociétés du groupe et disposer de données uniques et conjointes. Faire converger les SI de plusieurs entreprises constitue un véritable projet informatique. Sa mise en oeuvre peut en effet, se révéler extrêmement délicate : ce n’est pas parce qu’un système a été éprouvé au sein d’une entreprise que la migration s’effectuera facilement au sein d’une entreprise nouvellement acquise. Il s’agit pour cette dernière d’un véritable projet de changement de SI. La réalisation d’un tel projet n’est pas limitée au choix du SI qui sera privilégié, même si cela constitue un préalable à la convergence des systèmes. Encore faut-il en examiner les modalités. Toutes les étapes nécessaires à l’implémentation d’une nouvelle solution devront également être respectées, depuis la vérification des besoins jusqu’à la conduite du changement. Cette convergence peut également avoir pour effet de remettre en cause les processus et implémentations d’ores et déjà réalisées dans l’entreprise dont le système d’information a été privilégié. Lorsqu’il y a plusieurs sites, différentes démarches peuvent être adoptées : déploiement du système déjà éprouvé sur l’ensemble des autres sites et identification des écarts ; réalisation d’un site pilote sur l’un des sites, avant déploiement du système… toutes ces solutions nécessitent de : vérifier les contrats existants sur chacun des autres sites et effectuer les due diligences (licences, maintenance, propriété, CNIL, assurance, sécurité…) ; souscrire un nouveau contrat avec l’intégrateur prestataire et/ou l’éditeur qui sera chargé d’effectuer cette convergence, l’enjeu étant considérable ; gérer l’impact sur le plan social : modification des conditions de travail nécessitant une interventions des IRP, redéploiement des ressources humaines… effectuer un audit de mise en conformité avec la loi informatique et libertés. Paru dans la JTIT n°53/2006 p.4 (Mise en ligne juin 2006)

Actualités

gouvernance des systèmes d'information (SI)

Informatique La gouvernance des SI La gouvernance des systèmes d’information (SI) : une nécessité ! Aujourd’hui, le périmètre de connaissance du DSI va au-delà de l’informatique pure et s’étend aux compétences associées aux échanges d’informations via l’utilisation de nouvelles technologies dans l’entreprise. Le DSI est au cœur de la sécurité du système d’information de l’entreprise. Or la sécurité technique participe de la sécurité juridique. Le DSI doit donc avoir un minimum de connaissances juridiques en ce domaine. Parmi les principaux gisements de risques figurent les traitements de données à caractère personnel, le droit d’auteur, la contrefaçon et les usages illicites des outils de l’entreprise par les salariés. En outre, le nombre croissant de contraintes légales en matière de sécurité (LSF, Sarbanes-Oxley, I & L …) et les nouvelles méthodes de partage de l’information (portable, liaison WiFi, port USB…) qui rendent plus perméable le SI accroissent la responsabilité du DSI. Cette responsabilité croissante au niveau technique s’accompagne également d’une responsabilité plus importante au niveau juridique. La gestion du risque et de sa responsabilité passera par la prévention et la mise en place de chartes de bonne conduite des salariés concernant l’utilisation des systèmes d’information mis à leur disposition. Cette charte qui peut être annexée au règlement intérieur, peut être complétées par des livrets de procédure de sécurité afin d’organiser la traçabilité des incidents, le contrôle et la conservation de la preuve numérique. La Cour d’appel d’Aix en Provence (1) vient de condamner un employeur pour un usage illicite d’internet par un des ses employé ayant créée un site diffamant hébergé sur le serveur de l’entreprise. L’employeur doit donc prévoir explicitement toutes les interdictions en matière d’utilisation de l’internet sur le lieu du travail sous peine de voir sa responsabilité engagée au plan judiciaire. Ces interdictions doivent être fixées dans la limite du respect de la vie privée résiduelle, principe considéré comme fondamental par la Cour de cassation en 2001 (2), aux termes duquel un salarié a droit, « même au temps et au lieu de travail, au respect de l’intimité de sa vie privée ». (1) CA Aix en Provence, 2ème ch., 13 mars 2006. (2) Cass. soc. 2 octobre 2001, arrêt Nikon. (Mise en ligne Mars 2006)

Actualités

La notion de maintenance curative

Informatique La garantie et la maintenance La maintenance curative Deux contrats de prestation de maintenance ont été signés avec une société informatique, lesquels prévoyaient une clause de résiliation en cas d’inexécution des obligations contractuelles. Malgré ces contrats, la société cliente a subi un certain nombre de pannes répétées entraînant pour elle un préjudice non négligeable. Après mise en demeure, cette même société décida de résilier le contrat et demanda réparation du préjudice subi. A l’inverse des juges du fond, la cour d’appel a considéré que le prestataire n’avait pas respecté ses obligations contractuelles. Rappelant la double obligation d’entretenir et de réparer le matériel, la cour a signalé que le prestataire n’avait pas respecté la seconde de ces obligations. Il aurait, en effet, dû procéder à une analyse approfondie des pannes, ainsi qu’à une recherche systématique de leurs causes et de leurs remèdes et enfin à des investigations au niveau de la fiabilité du matériel en rapport avec sa vétusté. En outre, concernant la preuve de l’exécution de ses obligations, il appartenait au prestataire de répondre par écrit au courrier de mise en demeure et de justifier par la production de fiches techniques d’intervention du déplacement de ses techniciens et du remède apporté aux pannes. Le client s’est donc, à juste titre, retiré de ses obligations contractuelles par sa lettre de résiliation qui, en outre, reste valable, même si elle ne rappelle pas les causes de résiliation. CA Paris 5e ch. sect. C, 25 février 1993 (Mise en ligne Février 1993)

Actualités

L’appréciation de la conformité d'un logiciel d'application

Informatique La garantie et la maintenance L’appréciation de la conformité Ayant conclu un contrat de vente d’un système informatique financé par crédit-bail, une société informatique avait installé l’ordinateur et le logiciel de base et avait sous-traité la réalisation du logiciel d’application. Après avoir fait la commande de divers matériels informatiques directement auprès de la société sous-traitante, la société cliente remarqua quelques dysfonctionnements, notamment au niveau du logiciel d’application, ce qui la poussa à assigner la société informatique en résolution du contrat. Traditionnellement, le client procède à une série de tests avant de prononcer la réception du matériel sans réserve. Malgré l’existence d’un bon de visite signé par le client et indiquant «travail effectué : recette de l’application site», la cour de cassation n’a pas considéré que ce dernier valait réception sans réserve du logiciel d’application litigieux fourni. En revanche, cette pièce établissait la preuve que le logiciel en question fonctionnait plus de quatre mois après son installation. De ce fait, la cour en a déduit que la réception sans réserve était acquise de plein droit et que seule une erreur de manipulation pouvait être la cause des dysfonctionnements invoqués. Cette affaire souligne la possibilité d’une réception tacite du logiciel par le client exploitant le logiciel en réel. Cass. com. 3 janvier 1995 (Mise en ligne Janvier 1995)

Actualités

La notion de maintenance préventive

Informatique La garantie et la maintenance La maintenance préventive Une société de maintenance informatique avait signé avec l’un de ses clients un contrat visant à assurer une maintenance préventive et curative sur un matériel de très grande valeur impliquant entre autre l’intervention d’une équipe de techniciens dans les deux heures ouvrées suivant l’appel du client. A la suite de la démission de l’équipe du prestataire, le client adressa une lettre de résiliation pour manquement aux obligations contractuelles, sans mise en demeure. Se fondant sur le risque que faisait courir le prestataire au client, la cour d’appel a considéré que la résiliation était justifiée. De ce fait, la garantie de la disponibilité d’une équipe en cas de panne devient une obligation contractuelle, cause de résiliation, en cas d’inexécution en vertu de l’article 1184 du Code civil. Il est à noter que la valeur du matériel a largement motivé cette décision, la cour soulignant la gravité de la négligence du prestataire. Ayant disposé d’un délai d’un mois et sept jours, qu’elle n’a pas mis à profit pour reconstituer une équipe susceptible d’intervenir sur le site pour assurer la maintenance permanente du matériel prévue, la société informatique ne peut reprocher au client de ne pas l’avoir mis en demeure avant la résiliation. Cette affaire démontre qu’il est possible de résilier préventivement son contrat de maintenance dans certains cas. CA Paris, 5e ch., 14 décembre 1995 (Mise en ligne Décembre 1995)

Actualités

La notion de maintenance évolutive

Informatique La garantie et la maintenance La maintenance évolutive Ayant conclu en 1992 un contrat de vente pour une installation téléphonique comportant un logiciel de taxation avec un fournisseur informatique, une clinique avait renouvelé chaque année, jusqu’au 29 septembre 2000, le contrat de maintenance qui y était associé. Aux abords de l’an 2000, le fournisseur signifia à la clinique qu’il fallait changer l’installation pour que le système puisse faire face au « bogue de l’an 2000 ». La jurisprudence antérieure avait considéré que la maintenance évolutive ne visait que les modifications de la législation, ce qui est sans rapport avec la survenance de l’an 2000. Cependant, l’obligation d’information du fournisseur implique que ce dernier doit mettre en garde ses clients face aux difficultés liées au changement de millénaire. Dans cette affaire, le tribunal a considéré que le contrat de maintenance, reconduit jusqu’au 29 septembre 2000, impliquait que l’installation fonctionne correctement pendant toute cette période et a fortiori qu’elle passe l’an 2000. L’argumentation du fournisseur a donc été rejetée au motif que le contrat de maintenance restait en vigueur au-delà de l’année 2000 et que le client s’était acquitté des sommes prévues par le contrat liant les parties. Les coûts d’adaptation au passage à l’an 2000 ont été mis à la charge du fournisseur, conformément à ce que préconisait une étude réalisée par le Cigref fin 1996. Cette affaire démontre toute l’importance de la durée du contrat de maintenance, qui doit absolument correspondre à une période pendant laquelle le fonctionnement du système doit être assuré. TGI Marseille, 9 décembre 1999 (Mise en ligne Décembre 1999)

Actualités

L’appréciation des vices cachés d'un ordinateur

Informatique La garantie et la maintenance L’appréciation des vices cachés Un ordinateur acheté auprès d’un grand distributeur s’est révélé très vite défectueux concernant la fonction d’impression. Se fondant sur les dispositions de l’article 1641 du Code civil relatives à la garantie des vices cachés, l’acheteur assigna le distributeur en résolution de la vente et en paiement de dommages et intérêts. En l’espèce, l’impossibilité d’imprimer à partir de l’ordinateur fourni est bien née d’un dysfonctionnement antérieur à la vente du produit et est d’une gravité suffisante pour qualifier cette anomalie de vice caché. Présumé connaître les vices cachés affectant la chose vendue, le vendeur doit donc verser des dommages et intérêts à l’acheteur. Dans cette affaire, ce dernier avait bien subit un préjudice du fait de l’obligation de se déplacer de nombreuses fois auprès de différents établissements au détriment de son activité professionnelle. Toutefois, sa demande initiale fut revue à la baisse, les juges usant de leur pouvoir souverain d’évaluation des dommages. CA Paris 25e ch. A, 8 mars 2002 Article 1641 du Code civil (Mise en ligne Mars 2002)

Actualités

La notion de maintenance corrective

Informatique La garantie et la maintenance La simple correction d’anomalie ne donne pas lieu à la création d’un logiciel dérivé La Cour d’appel de Paris considère dépourvue de toute originalité et par là même non susceptible d’être protégée par le droit d’auteur, la version d’un logiciel, dont les modifications qui ont été apportées par rapport à la version initiale relèvent de la maintenance corrective, soit qu’elles viennent pour la plupart « combler une lacune, corriger une anomalie ou une non-conformité aux normes », soit qu’elles apportent « une simple commodité ». Dans cet arrêt, deux sociétés, la société Perform et la société Actane, s’étaient accordées pour réaliser, en commun, un progiciel. Elles avaient, ainsi, conclu un contrat, dans lequel elles s’étaient accordées pour considérer que ce progiciel serait la propriété commune des deux sociétés. S’agissant, par contre, des développements complémentaires devant être réalisés sur ce progiciel, ainsi que de ses mises à jour, les parties avaient convenu qu’ils devaient être uniquement réalisés par l’une des société, l’autre disposant de la faculté de les commercialiser en exclusivité pour certains de ses clients, dont la société France Télécom. C’est dans ce cadre qu’a été fourni à l’opérateur de télécommunication, qui avait déjà acquis un droit d’usage sur la version initiale du progiciel réalisé en commun par les deux sociétés, une mise à jour dudit progiciel, pour évaluation. Cette nouvelle version ayant été finalement déployée par l’opérateur de télécommunication sur l’ensemble de ses sites, en remplacement de la version initiale, ce dernier a été assigné en contrefaçon et concurrence déloyale par la société Actane. La nouvelle version du progiciel lui ayant été fournie par la société Perform, l’opérateur de télécommunication l’a appelé en garantie, dans le cadre de la procédure. Or, par arrêt du 14 juin 2006 de la Cour d’appel de Paris, la société Actane a été déboutée de l’intégralité de ses demandes et a, au contraire, été condamnée à payer à l’opérateur de télécommunication la somme de 10 000 euros, à titre de dommages et intérêts, en réparation du préjudice subi par cette dernière, lié à la désorganisation de ses services. S’appuyant sur le rapport d’expertise, qui avait été établi dans le cadre de la procédure, la Cour d’appel de Paris a considéré que les modifications du progiciel, qui étaient invoquées par la société Actane, relevaient de la maintenance corrective du logiciel et que, de ce fait, la version intégrant ces modifications était dépourvue de toute originalité et ne pouvait, donc, faire l’objet d’une protection au titre du droit d’auteur. CA Paris, 4e ch., sect. A, 14 juin 2006 (Mise en ligne Juin 2006)

Actualités

Tierce maintenance applicative : enjeux et tendances

Informatique La garantie et la maintenance Tierce maintenance applicative (TMA) : enjeux et tendances A l’origine, la tierce maintenance applicative est un concept qui s’est développé lorsque les éditeurs, au lieu d’effectuer la maintenance de leur propre produit, ont confié cette maintenance à des sociétés tierce. Puis la tierce maintenance applicative est devenue un service à part entière qu’un certains nombres d’entreprises privées ont confiés à des professionnels externes avec l’objectif pour ces derniers de maintenir les applicatifs de leur entreprise. Elle concerne essentiellement les logiciels spécifiques d’une entreprise ou les modules spécifiques ou adaptations réalisés sur la base de progiciel, puisque les progiciels eux-mêmes sont maintenus par leurs éditeurs. L’un des enjeux principaux est d’assurer un équilibre entre la sécurité et les services internes qui vont être externalisés pour éviter tout risque de déperdition de connaissance et de savoir-faire et d’une manière générale, du lien fort entretenue entre le service informatique interne avec ses applications. Il va donc falloir conserver le niveau de sécurité qui pourrait être assuré en interne de manière beaucoup plus direct et obtenir une qualité de service qui soit au moins équivalent à celle qui était obtenue en interne sinon meilleure et en tout cas un coût inférieur. De plus en plus d’entreprises de TMA ont mis en place des normes et des méthodologies extrêmement structurées à travers des processus industriels de type CMM (Capability Maturity Model). Il est donc très important de se renseigner pour savoir si votre futur prestataire a une certification qualité quelconque ou une certification par rapport à une norme. Cela permet d’avoir une meilleure connaissance des processus de qualité et de vérification qui sont mis en œuvre par le prestataire pour s’assurer de son sérieux et de son expérience. Cette normalisation fait entièrement partie du référentiel légal. Sa connaissance est donc essentielle en cas de manquement difficile a cerner ou d’un mécontentement général sur une mauvaise qualité de service difficile à démontrer. Elle permet de vérifier si part rapport à la norme de qualité ou à la méthode contractualisée, il n’y a pas eu d’écarts. Elle permet aussi de constater un manquement par rapport à un état de l’art que le prestataire s’était engagé à respecter. Paru dans la JTIT n°66-67/2007 p.4 (Mise en ligne Juillet-Août 2007)

Actualités

Le devoir d'information du concepteur de progiciel

Informatique La garantie et la maintenance Le devoir d’information du concepteur de progiciel Doit être confirmé l’arrêt qui condamne une société informatique à des dommages-intérêts, in solidum avec un consultant informatique dont les donneurs d’ordre s’étaient assurés les conseils, dès lors que l’arrêt retient qu’au moment où elle a établi sa proposition, la société en cause ne pouvait pas ignorer que ce progiciel ne supportait pas le passage à l’an 2000, sauf mise à jour qu’elle facturerait, alors qu’il existait déjà une version disponible V3 du progiciel qui le permettait. Les donneurs d’ordre étaient par conséquent fondés à attendre, à cette date, que leur soit livré un produit correspondant pendant la durée de vie effective à leurs besoins et la société, dès lors qu’elle n’a pas proposé le progiciel V3, aurait dû les informer de la nécessité de mettre à jour le produit qu’elle livrait et du montant des frais devant être supportés. Par ailleurs, la présence d’un professionnel de l’informatique aux côtés d’un client pour l’assister dans ses choix ne dispense pas le concepteur d’un progiciel du devoir d’information dont il est tenu envers son client pour lui permettre de prendre la décision appropriée à sa situation Cass. com. 19 février 2008, pourvoi 06-17.669 (Mise en ligne Février 2008)

Pénal numérique

Le délit d’accès frauduleux à un STAD

Informatique Fraude informatique La protection d’un système informatique par un dispositif de sécurité n’est pas une condition d’application de la loi Godfrain Le délit d’accès frauduleux dans un système de traitement automatisé de données est prévu et réprimé par l’article 323-1 du Code pénal aux termes duquel « le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30 000 euros d’amende« . La protection d’un système de traitement automatisé de données par un dispositif de sécurité n’est pas une condition de l’incrimination. C’est ce que vient de rappeler la 31ème chambre correctionnelle du Tribunal de grande instance de Paris dans un jugement du 18 septembre 2008.   Dans cette affaire, un internaute avait accédé sans autorisation à la partie confidentielle de la base de données d’un site d’annonces immobilières de particuliers. Le tribunal a jugé qu’ »il est de jurisprudence constante que le délit [d’accès frauduleux dans un système de traitement automatisé de données] est constitué dès lors qu’une personne non autorisée pénètre dans un système informatique que celui-ci soit ou non protégé« , il suffit que le maître du système ait manifesté son intention d’en restreindre l’accès aux seules personnes autorisées.   Au cours des travaux préparatoires à la loi sur la fraude informatique du 5 janvier 1988, dite « loi Godfrain« , les parlementaires ont en effet refusé de retenir, comme condition de l’incrimination, la violation d’un dispositif de sécurité. En effet, la prise en compte d’un système de sécurité conduirait à apprécier la commission de l’élément matériel à partir des caractéristiques du système de traitement automatisé de données. Or, cette appréciation doit intervenir à partir du seul acte accompli par l’auteur, lequel peut être frauduleux alors même que le maître du système n’a pas prévu de dispositif de sécurité. La jurisprudence va très clairement en ce sens :   la Cour d’appel de Paris, dans un arrêt du 5 avril 1994, a jugé qu’ »il n’est pas nécessaire, pour que l’infraction existe, que l’accès soit limité par un dispositif de protection » ; la Cour d’appel de Toulouse, dans un arrêt du 21 janvier 1999, a jugé que « l’accès à un système informatisé de données tombe sous le coup de la loi pénale dès lors qu’il est le fait d’une personne qui n’a pas le droit d’y accéder ; la présence d’un dispositif de sécurité n’est pas nécessaire » ; dans son arrêt du 30 octobre 2002 , infirmant le jugement du Tribunal de grande instance du 13 février 2002, la Cour d’appel de Paris a considéré qu’ »il ne peut être reproché à un internaute d’accéder (..) aux parties d’un site qui peuvent être atteintes par la simple utilisation d’un logiciel grand public de navigation, ces parties de site, qui ne font (…) l’objet d’aucune protection de la part de l’exploitant du site (…), devant être réputées non confidentielles à défaut de toute indication contraire et de tout obstacle à l’accès« .L’accès dans un système de traitement automatisé de données est donc frauduleux lorsqu’il s’effectue contre la volonté du maître du système, c’est-à-dire sans son autorisation. Ainsi, la Cour d’appel de Paris, dans l’arrêt du 5 avril 1994, a jugé qu’ »il suffit que le maître du système ait manifesté son intention d’en restreindre l’accès aux seules personnes autorisées« . La Cour d’appel de Toulouse, dans l’arrêt du 21 janvier 1999, a également jugé que « l’accès à un système informatisé de données tombe sous le coup de la loi pénale dès lors qu’il est le fait d’une personne qui n’a pas le droit d’y accéder (…) l’absence de droit résulte de l’absence d’autorisation (…) du maître du système« . Dans son arrêt du 30 octobre 2002, la Cour d’appel de Paris a encore considéré l’absence « de toute indication contraire« . TGI Paris 18 septembre 2008   (Mise en ligne Novembre 2008) Autres brèves Voir également Pénal numérique   Accès non autorisé à un système informatique dépourvu de dispositif de sécurité   (Mise en ligne Octobre 2008) Aspects juridiques de la sécurité informatique : le rapport Clusif 2008   (Mise en ligne Septembre 2008) Les chartes d’entreprise : une protection efficace contre la fraude informatique !   (Mise en ligne Février 2008) La fraude informatique   (Mise en ligne Juin 2006) Cybercriminalité   (Mise en ligne Avril 2005) La cyberdélinquance en 2004   (Mise en ligne Janvier 2005) Les atteintes à système de traitement automatisé de données   (Mise en ligne Décembre 1999) Le vol d’information   (Mise en ligne Février 1995)

Retour en haut