avril 2012

Articles, Marques et noms de domaine, Noms de domaine, Publication

La France défend son extension nationale (.fr)

Une étude, publiée par l’Afnic pour la 5e année consécutive, souligne le fait que près des deux tiers des noms de domaine génériques sont enregistrés aux États-Unis tandis que la France en compte 2,6%, proportion néanmoins en progression depuis quatre ans. En France, les extensions .com et .fr forment le binôme des extensions les plus populaires : 46% des enregistrements de noms de domaine pour la première, 32% pour la seconde. Anne-Sophie Cantreau pour L’Usine nouvelle, le 12 avril 2012

Conférences, Evénement, Internet conseil, Web 2.0

Stratégie numérique : quelle gouvernance pour l’entreprise ?

Mathieu Prud’homme est intervenu dans le cadre du premier sommet des dirigeants dédié à la stratégie numérique, le IT for Business Forum, organisé les 12, 13 et 14 Avril 2012 au Centre International de Deauville. Il s’est exprimé à l’occasion d’une table ronde constituée en vue de répondre aux questions suivantes : « Réseaux sociaux : quelles stratégies gagnantes pour développer du business ? » « E-réputation et identité numérique : dangers ou opportunités d’influence ? » Selon Mathieu Prud’homme, l’entreprise a tout intérêt à poser ses règles mais avec pédagogie. IT for Business Forum, Programme du 12-4-2012

Actualités

Télécoms : publication du dernier décret transposant le « Paquet télécom II »

Paquet télécom II, le décret du 13 avril 2012 vient de préciser les nouvelles obligations imposées aux opérateurs de télécommunications en matière de sécurité des réseaux et des services. Ces nouvelles obligations concernent les atteintes à la sécurité et à l’intégrité des données à caractère personnel que ces opérateurs collectent, traitent ou conservent, dès lors que ces atteintes ont un impact qualifié de « significatif » sur le fonctionnement des réseaux ou des services de télécommunications (modification des articles D. 98-4 et D. 98-5 du CPCE). Ainsi, les opérateurs de télécommunications doivent désormais notifier aux autorités publiques (Premier Ministre ou Autorité nationale de défense des système d’information, selon les cas) les atteintes à cette sécurité ou à cette intégrité et se conformer aux prescriptions qu’ils reçoivent des l’autorité nationale de défense des systèmes d’information pur prévenir et limiter les attaques sur les systèmes d’information dont l’indisponibilité serait de nature à compromettre la sécurité de la nation. Par ailleurs, s’agissant des services de secours, les opérateurs se voient dans l’obligation de transmettre aux autorités les données de localisation des appels d’urgence, d’une part, et d’autre part, être à même d’acheminer les messages d’alerte adressés au public pour lui notifier des dangers imminents (modification de l’article D. 98-8 du CPCE). De plus, le délai de portage des numéros est réduit à une journée, les contrats conclus par les opérateurs de télécommunications avec les utilisateurs devant prévoir des mesures de compensation en cas de non-respect de ce délai (modification des articles D. 406-18 et D. 406-19 du CPCE). Des mesures spécifiques aux utilisateurs handicapés sont insérées dans un nouvel article D. 98-13 du CPCE, concernant notamment la présentation des contrats, des factures et la documentation relative aux produits et aux services, ainsi que la mise à disposition et la signalétique associée relatives aux terminaux adaptés aux situations de handicap. Enfin, l’Arcep se voit dans l’obligation de coopérer avec les services de la Commission européenne et avec l’Orece (l’Organe des régulateurs européens des communications électroniques) pour toutes mesure qu’elle entend prendre à l’égard d’opérateurs puissants sur un marché pertinent du secteur, et ce, dans la perspective d’une amélioration de la cohérence des approches et des mesures de régulation ex ante au plan communautaire (modification des articles D. 301 et suivants du CPCE). Frédéric Forster Décret n° 2012-488 du 13-4-2012

streaming
Conférences, Evénement, Fournisseur d'accès, Internet contentieux

Blocage de la diffusion sur internet des vidéos de Mohamed Merah

Sollicité par Carine Didier pour Le Parisien, Mathieu Prud’homme revient sur la décision prise par la chaîne de télévision Al-Jazira de ne pas diffuser les vidéos des meurtres perpétrés par Mohamed Merah. Il précise, à cet égard, que si un jugement venait à interdire la diffusion sur internet de la vidéo, il pourrait s’appliquer à d’autres médias, comme les sites internet. Mathieu Prud’homme pour Le Parisien, le 28-3-2012

Pénal numérique

Vol de codes sources de logiciel : quelle infraction ?

Sur les marchés boursiers, la course aux profits est précédée d’une course technique et informatique, dont les enjeux financiers sont colossaux. Les logiciels de trading à haute fréquence, développés par les banques d’affaires et les hedge funds, outils décisifs dans la réalisation d’achats et de ventes ultrarapides sur les marchés boursiers, sont devenus des secrets industriels précieux. Basés sur des algorithmes complexes et utilisés sur des machines surpuissantes, ils permettent de spéculer et de réaliser des profits importants, à des vitesses record. Le vol de codes sources Dans cette course à « l’armement informatique », les programmeurs de logiciels financiers sont des cartouches fondamentales des banques d’affaires. Un programmeur de la banque Goldman Sachs a été au cœur de cette guerre informatique. En quittant cette célèbre banque d’affaires pour une société financière concurrente, il a emporté avec lui des codes sources de logiciels stratégiques. Pour ce vol de codes sources, le programmeur a été poursuivi sur le fondement de « vol de secret industriel » et « espionnage industriel » (1). Condamné en première instance à une peine de 97 mois de prison pour vol de secret industriel, le programmeur a interjeté appel de cette décision. Les juges l’ont relaxé en appel des deux chefs d’accusation. Ils ont considéré qu’il ne pouvait y avoir « vol de secret industriel », le vol supposant la soustraction de la chose d’autrui tout en privant la victime de son utilisation. Or, le programmeur avait réalisé une simple copie des codes sources, ceux-ci étant toujours en la possession de Goldman Sachs. De même, la loi de 1996 sur l’espionnage industriel ne réprime que les faits portant sur des produits destinés à être commercialisés. Or, le logiciel de Goldman Sachs était un produit interne. Les lois américaines Les lois américaines régissant l’espionnage industriel et la violation des secrets industriels ne semblent plus adaptées aux exigences modernes et devraient être aménagées au regard de l’évolution des techniques et notamment de l’informatique. Comment une telle affaire aurait été jugée en France ? Il n’existe aucun texte pénal qui sanctionne précisément l’appropriation de biens immatériels ou informationnels (à moins que la victime ne soit l’Etat). Toutefois, sur le fondement du vol de droit commun, les cours et tribunaux tendent à reconnaître le vol d’informations en tant que tel, indépendamment du support matériel (2). En tout état de cause, une telle copie des codes sources pourrait être réprimée sur le fondement de la contrefaçon et sur le terrain de la concurrence déloyale permettant au moins une indemnisation financière du préjudice subi. Une proposition de loi Une proposition de loi n°3985 visant à sanctionner la violation du secret des affaires a été déposée le 22 novembre 2011, adoptée en première lecture par l’assemblée nationale et transmise au Sénat. Elle vise à définir la notion de « secret des affaires » et crée un nouveau délit d’atteinte au secret des affaires. Un des objectifs de ce texte est de pallier à une protection insuffisante des informations économiques, techniques ou encore stratégiques des entreprises françaises. (1) PLO AN n° 826 du 23-1-2012 (Petite Loi) ; Le Monde.fr, rubrique Technologies, article du 12-4-2012 (2) Cass, crim. 19-1-1994 n° 93-80633, Cass. crim. 9-9-2003 n° 02-87098, Cass. crim. 4-3-2008 n° 07-84002

Retour en haut