Actualités

Actualités

ANRT (Maroc) définition

ANRT (Maroc) : L’Agence nationale de réglementation des télécommunications (ANRT) est un établissement public institué auprès du premier ministre, doté de la personnalité morale et de l’autonomie financière et mis en place en février 1998, en application de la loi n°24-96 relative à la poste et aux télécommunications de réorganisation du secteur des postes et des télécommunications au Maroc.  

Actualités

Agence nationale des fréquences (anfr) définition

ANFR : L’Agence nationale des fréquences (ANFR) est un établissement public à caractère administratif placé auprès du ministre en charge des communications électroniques dont les missions sont définies par le code des postes et des communications électroniques (planification et contrôle du spectre, gestion des fréquences, suivi des conventions avec les affectataires).

Actualités

Contentieux informatique – logiciels libres

Contentieux informatique Les logiciels libres Une liberté sous contraintes Ouverts ou libres, les logiciels restent soumis à des règles imposées par le droit ou des groupes de pression. La brevetabilité peut aussi constituer un plus de liberté. Les logiciels qui sont communément désignés comme des logiciels libres présentent, d’un point de vue juridique, au moins deux caractéristiques contradictoires. En premier lieu, il est paradoxal d’associer l’idée de liberté aux logiciels qui sont des œuvres de l’esprit privatives du seul fait de leur création, même inachevée… (Lire la suite…) L’Assemblée nationale lance un appel d’offres pour s’équiper de logiciels Libres L’Assemblée nationale vient de lancer un appel d’offres ayant pour objet la mise en oeuvre de l’environnement logiciel libre des postes micro-informatiques des députés lors de la prochaine législature. Comme elle l’avait annoncé dans un communiqué du 22 novembre 2006 l’Assemblée a décidé de doter les postes micro-informatiques mis à la disposition des députés de logiciels libres : système d’exploitation Linux, suite bureautique Open Office, navigateur Internet Firefox et client de messagerie libre. Cette décision répond de manière concrète aux préconisations de nombreux députés de voir les pouvoirs publics recourir plus largement aux logiciels libres. (Lire la suite…) Construire son projet sur du « libre » Assurer une maîtrise des coûts et son indépendance à l’égard des éditeurs, telles sont les principales motivations du recours au logiciel libre. Pour autant, il faut prendre certaines précautions, tant sur le plan du droit d’auteur, que sur celui de l’organisation du projet. Tout d’abord, le logiciel libre demeure soumis au Code de la propriété intellectuelle ; ainsi « tout ce qui n’est pas autorisé est interdit ». L’examen attentif de la licence s’impose afin d’identifier le dispositif contractuel de type « copyleft » (sans restriction) ou « non copyleft » (avec restriction) et de déterminer les contraintes d’exploitation et la conformité du contrat aux libertés fondamentales des licences de type GPL ou compatibles : liberté d’exécuter le programme, liberté d’étudier et d’adapter, liberté de redistribuer et liberté d’améliorer. Libre et gratuit ne sont pas forcément synonymes, dès lors qu’il est parfois nécessaire d’avoir recours à des éditions de type « distribution », pour certaines applications, qui peuvent alors être payantes. Les sociétés de services en logiciels libres (SS2L) se multiplient et présentent la particularité d’avoir à gérer le double objectif du client : obtenir d’une part, des garanties nécessaires, notamment en terme de pérennité, pour assurer la bonne fin du projet et inscrire les investissements concernés dans la durée et disposer d’autre part d’une indépendance technique, au terme d’une période d’appropriation. Ce sont ces particularités que les contrats de réalisation et d’intégration de logiciel doivent respecter, en mettant en place des processus de réception des prestations, incluant le transfert des connaissances associées, gage d’autonomie ultérieure au plan technique et un dispositif d’assistance technique sur une certaine durée, pouvant aller jusqu’à la tierce maintenance applicative, la SS2L étant alors chargée de l’interface avec la communauté des développeurs. C’est la capacité à conjuguer ces engagements particuliers qui forme la spécificité des contrats de réalisation de solution basée sur du libre. l’interview d’Alexandre Zapolsky, LINAGORA Paru dans la JTIT n°40/2005 p.1 La licence d’utilisation de logiciels libres Assurer une maîtrise des coûts et son indépendance à l’égard des éditeurs, telles sont les principales motivations du recours au logiciel libre. Pour autant, il faut prendre certaines précautions, tant sur le plan du droit d’auteur, que sur celui de l’organisation du projet. Tout d’abord, le logiciel libre demeure soumis au Code de la propriété intellectuelle ; ainsi « tout ce qui n’est pas autorisé est interdit ». L’examen attentif de la licence s’impose afin d’identifier le dispositif contractuel de type « copyleft » (sans restriction) ou « non copyleft » (avec restriction) et de déterminer les contraintes d’exploitation et la conformité du contrat aux libertés fondamentales des licences de type GPL ou compatibles : liberté d’exécuter le programme, liberté d’étudier et d’adapter, liberté de redistribuer et liberté d’améliorer. Libre et gratuit ne sont pas forcément synonymes, dès lors qu’il est parfois nécessaire d’avoir recours à des éditions de type « distribution », pour certaines applications, qui peuvent alors être payantes. Les sociétés de services en logiciels libres (SS2L) se multiplient et présentent la particularité d’avoir à gérer le double objectif du client : obtenir d’une part, des garanties nécessaires, notamment en terme de pérennité, pour assurer la bonne fin du projet et inscrire les investissements concernés dans la durée et disposer d’autre part d’une indépendance technique, au terme d’une période d’appropriation. Ce sont ces particularités que les contrats de réalisation et d’intégration de logiciel doivent respecter, en mettant en place des processus de réception des prestations, incluant le transfert des connaissances associées, gage d’autonomie ultérieure au plan technique et un dispositif d’assistance technique sur une certaine durée, pouvant aller jusqu’à la tierce maintenance applicative, la SS2L étant alors chargée de l’interface avec la communauté des développeurs. C’est la capacité à conjuguer ces engagements particuliers qui forme la spécificité des contrats de réalisation de solution basée sur du libre. Paru dans la JTIT n°40/2005 p.1 Le recours aux logiciels libres dans le secteur public L’introduction du logiciel libre dans les services publics qu’ils soient gérés par les administrations centrales ou les collectivités territoriales est vivement encouragée. L’acquisition de logiciels libres peut être gratuite (cad ne pas relever du Code des marchés publics) ou payante et nécessiter dans le cas de montants financiers significatifs, le recours aux procédures d’achat décrites par le Code des marchés publics. Les derniers freins que pouvaient constituer le foisonnement des licences existantes et leur rédaction quasi systématique en langue anglaise ont été levé par la publication par le CEA (Commissariat à l’Energie Atomique), le CNRS (Centre National de la Recherche Scientifique) et l’INRIA (Institut National de Recherche en Informatique et en Automatique) d’une licence suivant le modèle du logiciel libre rédigée en français et conforme au droit français de la propriété intellectuelle : la licence CeCILL (1). Par ailleurs, pour renforcer l’usage et la production

Actualités

Harcèlement sexuel et moral mise à la retraite d'office

Internet contentieux Harcèlements Mise à la retraite d’office pour harcèlement sexuel et moral par mèl Un agent public territorial a été mis à la retraite d’office pour harcèlement par mèl d’une collaboratrice. La Cour d’appel administrative de Bordeaux a confirmé le 8 juillet 2008, la mesure disciplinaire à l’égard du directeur général des services municipaux et communautaires d’une ville. Il avait été mis à la retraite d’office en novembre 2004 pour avoir consulté des sites pornographiques sur son lieu et pendant son temps de travail au moyen de matériels informatiques appartenant à la commune et envoyé à de nombreuses reprises à son assistante des courriers électroniques anonymes constitutifs d’un harcèlement pour obtention de faveurs sexuelles et de harcèlement moral. La cour a considéré qu’eu égard à la nature des fonctions d’encadrement supérieur exercées et à la gravité des faits, la commune n’avait pas commis d’erreur manifeste d’appréciation en lui infligeant une telle sanction. Par ailleurs, ainsi que le rappelle la cour, la réalité des faits de harcèlement avait été reconnue par le tribunal correctionnel, de sorte qu’elle n’était plus susceptible d’être discutée devant le juge administratif. La cour rejette donc la demande d’annulation de la mesure disciplinaire et condamne le cadre municipal à verser à la commune la somme de 1.000 euros à titre de dommages et intérêts. CAA Bordeaux, 8 juillet 2008 (Mise en ligne Juillet 2008)

Actualités

règlement " Rome I " sur les obligations contractuelles

Internet contentieux Responsabilité contractuelle Adoption du règlement  » Rome I  » sur les obligations contractuelles La Convention de Rome du 19 juin 1980 sur la loi applicable aux obligations contractuelles est remplacée par le règlement du 17 juin 2008 (dit  » Rome I « ). Ce règlement européen sur la loi applicable aux obligations contractuelles s’applique, dans des situations comportant un conflit de lois, aux obligations contractuelles relevant de la matière civile et commerciale. Il concerne les contrats conclus après le 17 décembre 2009. A compter de cette date, il remplacera, entre les Etats membres, la convention de Rome de 1980 sur la loi applicable aux obligations contractuelles (Rome I), qui détermine la loi applicable aux contrats internationaux. Il ne s’appliquera pas au Danemark et au Royaume-Uni à moins que ces Etats n’y adhèrent dans le futur. Ce nouveau texte affirme le principe selon lequel le contrat est régi par la loi choisie par les parties, et ce même si la loi qu’elles désignent n’a aucun lien avec le contrat, sous réserve d’une fraude à la loi et de l’application par le juge saisi des lois de police de son pays (article 3 du règlement). A défaut de choix de la loi applicable au contrat par les parties, le règlement précise quelle est la loi applicable (article 4 à 8 du règlement). Il s’agira de la loi qui présente les liens les plus étroits avec le contrat. Il est présumé que cette loi est la loi de résidence habituelle de la partie qui doit fournir la prestation caractéristique du contrat, bien qu’il puisse y avoir des exceptions (contrat de travail notamment). S’agissant plus particulièrement des contrats de consommation, la loi applicable est celle du pays où le consommateur a sa résidence habituelle, à condition que le professionnel exerce son activité professionnelle dans le pays dans lequel le consommateur a sa résidence habituelle, ou par tout moyen, dirige cette activité vers ce pays ou vers plusieurs pays, dont celui-ci, et que le contrat rentre dans le cadre de cette activité. A cet égard, le règlement rappelle la déclaration conjointe du Conseil européen et de la Commission européenne relative à l’article 15 du règlement (CE) n°44/2001 du 22 décembre 2000 concernant la compétence judiciaire, la reconnaissance et l’exécution des décisions en matière civile et commerciale, qui précise, à propos de la notion d’ « activité dirigée« , que « le simple fait qu’un site internet soit accessible ne suffit pas pour rendre applicable l’article 15, encore faut-il que ce site internet invite à la conclusion de contrats à distance et qu’un contrat ait effectivement été conclu à distance, par tout moyen. A cet égard, la langue ou la monnaie utilisée par un site internet ne constitue pas un élément pertinent » (considérant 24 du règlement). Le règlement édicte également les règles obligatoires s’appliquant aux contrats internationaux (lois de police, consentement et validité au fond, validité formelle…). L’objectif poursuivi par ce texte est d’harmoniser les règles de conflit de lois relatifs à des obligations contractuelles relevant des matières civile et commerciale et ne concerne par conséquent pas les situations non contractuelles de droit privé qui font l’objet d’un règlement, adopté le 11 juillet 2007 (dit  » Rome II « ). Règl. CE, n° 593/2008 du 17 juin 2008, JOUE(L) 177/6 du 4 juillet 2008 (Mise en ligne Octobre 2008)

Actualités

contrefacon logiciel octobre 1994

Informatique Les atteintes au droit d’auteur La contrefaçon de logiciel Ayant quitté la société dans laquelle il travaillait en emportant les disquettes sur lesquelles était enregistré le logiciel de gestion créé par un de ses collègues avant que ce dernier n’intègre cette même société, un employé procéda à la reproduction dudit logiciel dans une société concurrente. Dans ce type d’affaire, les juges usent de leur pouvoir souverain d’appréciation de l’originalité du logiciel. Cette dernière se distingue de la mise en œuvre d’une logique automatique et contraignante par l’auteur. Dans l’hypothèse où la création s’avère être originale au sens du Code de la propriété intellectuelle, toute utilisation non expressément autorisée par l’auteur ou ses ayants droit constitue un délit de contrefaçon. En l’espèce, la cour de cassation conserva la position de la cour d’appel en soulignant l’inventivité et le réalisme pragmatique du concepteur, malgré la nécessité d’une logique contraignante. En outre, l’élément matériel du délit de contrefaçon, à savoir la reproduction, suffit pour que les juges qualifient cette infraction qui a causé, sans nul doute, un préjudice certain, personnel et direct à la victime. Cass. crim., 12 octobre 1994 (Mise en ligne Avril 2008) Autres brèves Un réseau de fausses licences Microsoft démantelé (Mise en ligne Décembre 2007) Un nouveau projet de loi de lutte contre la contrefaçon (Mise en ligne Mars 2007) DADVSI : une répression graduée et proportionnée à la gravité des infractions (Mise en ligne Janvier 2007) La contrefaçon de logiciel : une question de preuve avant tout ! (Mise en ligne Juillet-Août 2006) Does Good Digital Rights Management Mean Sacrificing the Private Copy? (Mise en ligne Février 2006) Les DRM habilitées, la copie privée sacrifiée ? (Mise en ligne Janvier 2006) Protéger vos informations stratégiques ! (Mise en ligne Juillet-Août 2005)

Actualités

loi finance

Informatique Les aspects fiscaux Loi de finances 2008 et technologie de l’information et de la communication La loi de Finances pour 2008 contient de nombreuses dispositions relatives aux innovations en faveur des PME notamment la refonte du crédit d’impôt recherche, la création des Jeunes Entreprises Universitaires (après celle des Jeunes Entreprises Innovantes) et l’assouplissement du traitement fiscal des cessions et apports de brevets et droits associés. Elle renforce en effet le soutien à l’effort de recherche des entreprises par une réforme de grande ampleur du crédit d’impôt recherche, la création d’un statut pour les jeunes entreprises universitaires et l’amélioration du traitement fiscal des brevets. Sur ce dernier point, la loi de Finances pour 2008 allège la fiscalité sur les brevets afin de ne pas pénaliser les inventeurs qui apportent un brevet, une invention brevetable ou un procédé de fabrication industrielle, à une société chargée de l’exploiter. L’article 93 quater du CGI est ainsi modifié pour permettre à l’imposition de la plus-value d’être reportée sans limite jusqu’à la date de la cession de ses titres par l’inventeur ou jusqu’à la date de cession du brevet par la société si elle est antérieure. Ce nouveau dispositif devrait ainsi mieux convenir aux sociétés en formation ou nouvellement créées dont l’inventeur ne bénéficiait pas, dans bien des cas, d’une rémunération suffisante pour acquitter l’impôt sur la plus-value en report. Loi n° 2007-1822 du 24 décembre 2007 de finances pour 2008 (Mise en ligne Juillet 2008) Autres brèves L’externalisation de la gestion des archives publiques (Mise en ligne Mai 2008)

Actualités

scoring définition

Scoring : Sur la base de variables prédéfinies (nombre d’enfants à charge, situation au logement et date d’entrée à l’adresse, ancienneté dans l’ouverture du compte bancaire, etc.) et de pondérations, une note censée représenter un certain niveau de risques est attribuée au client. Cette méthode est utilisée principalement lors de l’octroi d’un crédit.

Actualités

niveau de protection suffisant définition

Protection suffisant (niveau de) : Niveau de protection de la vie privée et des libertés et droits fondamentaux des personnes à l’égard du traitement devant être assuré par un Etat n’appartenant pas à la Communauté européenne afin que le responsable du traitement puisse transférer des données à caractère personnel vers cet Etat (L. 1978, art. 69).

Actualités

intranet définition

Intranet : Réseau interne d’une entreprise utilisant les technologies Internet. Réseau de télécommunication et de téléinformatique destiné à l’usage exclusif d’un organisme et utilisant les mêmes protocoles techniques que l’internet (JO du 16 mars 1999 Vocabulaire de l’informatique et de l’internet).

Actualités

Interruption d'un traitement définition

Interruption de la mise en oeuvre d’un traitement : Décision prise par la Cnil après une procédure contradictoire et en cas d’urgence, lorsque la mise en oeuvre d’un traitement ou l’exploitation des données traitées entraîne une violation des droits et libertés pour les traitements effectués auprès de la Cnil par des personnes morales de droit privé. Cette décision est effectuée pour une durée maximale de trois mois (L. 1978, art. 45 II 1°).

Actualités

FIJAIS définition

Fijais (Fichier judiciaire automatisé des auteurs d’infractions sexuelles) : Ce fichier recense et localise les délinquants sexuels condamnés dans le passé, ainsi que ceux qui ont été mis en examen, mais pas encore jugés. Les articles 706-53-1 à 706-53-12 du Code de procédure pénale, introduits dans ce Code par un amendement à la loi du 9 mars 2004 portant adaptation de la justice sur les évolutions de la criminalité, définissent les conditions d’inscription, automatique ou sur décision expresse d’une juridiction, des auteurs de certaines infractions sexuelles. Les personnes inscrites dans le Fijais sont tenues de justifier de leur adresse une fois par an et de déclarer leur changement d’adresse dans les quinze jours. Les noms des personnes sont effacés en cas de non lieu ou de relaxe. Le Fijais a pour but d’éviter la récidive et d’accélérer la recherche des auteurs de ces infractions.

Actualités

Donnée à caractère personnel définition

Donnée à caractère personnel : Toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui est(sont) propre(s) 1. Pour déterminer si une personne est identifiable, il convient de considérer l’ensemble des moyens en vue de permettre son identification, dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne (L. 1978, art. 2). Une personne est identifiée, notamment, lorsque son nom apparaît dans un fichier. Une personne est identifiable lorsqu’un fichier comporte des informations permettant indirectement son identification (ex. : n° d’immatriculation, adresse IP, n° de téléphone, photographie, etc.). Toutes les informations dont le recoupement permet d’identifier une personne précise constituent également des données à caractère personnel (ex. : une empreinte digitale, l’ADN, une date de naissance associée à une commune de résidence, etc.). Toute information concernant une personne physique identifiée ou identifiable (personne concernée) est réputée identifiable (une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d’identification ou à un ou plusieurs éléments spécifique(s), propre(s) à son identité physique, physiologique, psychique, économique, culturelle ou sociale) (Dir. n° 95/46/CE du 24 octobre 1995). Toute information concernant une personne physique identifiée ou identifiable (« personne concernée ») (Convention pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel, STCE n 108). 1. Exemple : le nom, le prénom, l’adresse électronique, le code d’identification d’une personne constituent des données à caractère personnel.

Actualités

Collecte indirecte définition

Collecte indirecte : Données qui n’ont pas été recueillies directement auprès de la personne concernée. Dans ce cas, le responsable du traitement ou son représentant doit fournir à cette dernière les informations, dès l’enregistrement des données ou, si une communication des données à des tiers est envisagée, au plus tard lors de la première communication des données (L. 1978, art. 32 III).

Actualités

Bloc notes définition

Bloc notes : Le bloc notes est une zone de commentaires libre, pré-structurée ou structurée. Les informations nominatives enregistrées dans les zones « bloc notes » doivent être adéquates, pertinentes et non excessives. Elles doivent être objectives, strictement liées à la finalité du traitement et ne pas, directement ou indirectement, faire apparaître des données, telles que les origines raciales, les opinions politiques, philosophiques ou religieuses, les appartenances syndicales ou les mœurs des personnes. Elles ne doivent être conservées que pour une durée pertinente, doivent être régulièrement mises à jour et communiquées aux personnes qui exercent le droit d’accès (Délib. du 7 avril 1998 et du 21 avril 2005).

Actualités

moyen de cryptologie définition

Moyen de cryptologie : Tout matériel ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser l’opération inverse avec ou sans convention secrète (Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, art. 38)

Actualités

Petit-déjeuner débat frédéric forster 15 octobre 2008

Evénement – Petit-déjeuner débat Communications électroniques : bilan Arcep 2007 et perspectives Le petit-déjeuner débat aura lieu le 15 octobre 2008 de 9h00 à 11h00 (accueil à partir de 8 h 30), dans les locaux de ALAIN BENSOUSSAN, 29 rue du Colonel Avia 75015 Paris Frédéric Forster animera un petit-déjeuner débat consacré aux Communications électroniques : bilan Arcep 2007 et perspectives. L’Arcep a rendu public son rapport d’activité pour l’année 2007. Au cours de cette année, l’activité de régulation de l’autorité est restée à un niveau extrêmement dense puisqu’elle a adopté 1 114 avis et décisions. Il est intéressant de noter que, sur les 69 avis rendus en 2007, 9 l’ont été à la demande du Conseil de la concurrence, reflétant ainsi les fortes interactions existant entre ces deux autorités, s’agissant de la régulation des conditions de concurrence sur les marchés des communications électroniques. 762 opérateurs se sont déclarés ou ont été autorisés à exercer leurs activités au 31 décembre 2007, soit 364 de plus qu’à fin 2006. Enfin, dans le secteur de la téléphonie mobile, l’Arcep comptabilise 12 opérateurs mobiles virtuels (MVNO) et 8 opérateurs actifs dans l’outre-mer. La publication de ce rapport a été l’occasion pour son président de rappeler les grands enjeux du secteur pour l’année 2008, comme : la levée de toute régulation ex-ante des marchés de détail de la téléphonie fixe et des marchés du transit ; l’offre de France Télécom pour l’accès à son génie civil ; la consultation lancée par l’Arcep sur la question de la mutualisation des parties terminales des réseaux très haut débit ; les conditions d’affectation d’une partie du dividende numérique aux activités de télécommunications mobiles ; l’attribution de la quatrième licence 3G. L’année 2008 a également été marquée par l’adoption de la loi Chatel, le 3 janvier 2008, et de la loi de modernisation de l’économie, du 4 août 2008. Ces deux textes ont très profondément modifiés les relations entre les opérateurs, les consommateurs et les collectivités locales dans la perspective, pour le premier, d’un accroissement de la transparence des offres et, pour le second, d’une accélération du déploiement du très haut débit sur l’ensemble du territoire. Nous vous proposons, au cours d’un petit-déjeuner débat, d’échanger les expertises et les expériences sur ces différents sujets. Le programme et l’agenda complet sont en ligne sur notre site (inscription gratuite).

Actualités

Archive Edito octobre 2008 pascal arrigo

Edito Les règles de gouvernance de l’expertise en matière de contentieux informatique L’organisation et la conduite des réunions d’expertise La Compagnie Nationale des Experts de Justice en Informatique et Techniques associées (CNEJITA) vient de publier des recommandations visant à homogénéiser et à améliorer les pratiques des experts en informatique et techniques associées. Elle a élaboré seize recommandations en matière d’organisation et de conduite des réunions d’expertise parmi lesquelles : l’exposition par l’expert, lors de la première réunion, de sa compréhension de la mission et de son périmètre ; la fixation d’un ordre du jour préalablement communiqué aux parties pour leur permettre de se préparer avec efficacité à la discussion des pièces techniques ; la réalisation d’une synthèse en fin de réunion et la récapitulation ainsi les faits marquants et notamment les décisions arrêtées ; l’exposition par l’expert d’une méthodologie expertale adaptée au système informatique qui fera l’objet des débats en expertise ; respect du délai des opérations, tout dépassement de délai faisant l’objet d’une relance écrite de l’expert, puis d’une demande de prorogation au juge. Le contradictoire et la communication dans l’expertise informatique La CNEJITA propose dix-huit recommandations qui vont de la convocation des parties par lettre recommandée avec accusé de réception, au référencement des pièces communiquées à l’aide d’un bordereau de communication, en passant par la communication de pièces électroniques sous la forme d’un courriel unique adressé explicitement à l’ensemble des destinataires, ou encore par l’obtention de pièces non communiquées spontanément (communication confidentielle de pièces). Enfin, la CNEJITA préconise que les griefs soient formulés par le demandeur par écrit de façon claire précise et non ambiguë et recommande que la liste en soit arrêtée dès le début de l’expertise. La CNEJITA a fait un travail important d’uniformisation des pratiques tout à fait utile pour les praticiens de l’expertise informatique et qui devront être appliquées de manière adaptées, à la variété des situations rencontrées dans les expertises informatiques. Recommandations de la CNEJITA Pascal Arrigo Avocat, Directeur du département Expertises judiciaires ICE et Audit pascal-arrigo@alain-bensoussan.com Paru dans la JTIT n°81/2008

Actualités

Conséquences de l’abandon de poste

Droit social Les conséquences de l’abandon de poste pendant une partie du préavis dont le salarié n’était pas dispensé Un salarié, embauché en qualité de directeur «grands comptes» d’une grande société de distribution, a été licencié en juillet 2002 et dispensé d’effectuer, à compter du 23 juillet 2002, son préavis expirant le 4 octobre 2002. Le salarié ayant cessé de se présenter dans les locaux de l’entreprise le 8 juillet, la société lui a notifié la rupture immédiate de son préavis le 16 juillet et a retenu, dans le décompte des sommes lui revenant, le montant de l’indemnité de préavis correspondant à la partie restant à courir jusqu’au 4 octobre 2002. Contestant cette mesure, le salarié saisit le Conseil de Prud’hommes puis la Cour d’appel de Versailles. Cette dernière a condamné l’employeur à lui verser une provision au titre de la partie du délai-congé postérieure au 23 juillet 2002 et faisant l’objet de la dispense d’exécution (Art. L. 122-6 et s. et R. 516-30 et s. du C. du trav.). La Cour de cassation a rejeté le pourvoi de la société et confirmé l’arrêt d’appel en ce que «n’était pas sérieusement contestable l’obligation de l’employeur au paiement de la part d’indemnité correspondant à une partie du préavis dont il avait dispensé le salarié». L’abandon de poste du salarié pendant la partie du préavis qu’il devait effectuer n’a aucune incidence sur le paiement de ses indemnités. Cass. soc. 07.12.2005, n°03-47.890. Paru dans la JTIT n°49/2006 p.6

Actualités

Infrastructures d'information critiques (IIC) définition

Infrastructures d’information critiques (IIC) : « Systèmes et réseaux d’information interconnectés, dont la perturbation ou la destruction aurait un sérieux impact sur la santé, la sécurité, la sûreté ou le bien-être économique des citoyens ou sur le fonctionnement efficace du gouvernement ou de l’économie. Les IIC sont identifiés par le biais d’un processus d’évaluation des risques et englobent en général un ou plusieurs des éléments suivants : – les éléments d’information sur lesquels reposent les infrastructures critiques et/ou ; – les infrastructures d’information sur lesquelles reposent des éléments essentiels des activités gouvernementales et/ou ; – les infrastructures d’information essentielles à l’économie nationale. »(OCDE, Recommandation du Conseil sur la protection des infrastructures d’information critiques C(2008)35 juin 2008)

Actualités

Profilage définition

Profilage : « Etablissement a posteriori, à partir d’indices liés à un acte ou un comportement, d’un profil psychologique de personnalité compatible avec l’acte ou le comportement en question. Notes : 1. Le profilage diffère de l’enquête criminelle, menée par les services de police, et de l’expertise criminelle, fondée sur l’examen psychologique de l’auteur présumé d’un crime ou d’une victime. 2. Dans l’usage professionnel, on emploie exclusivement le terme « analyse comportementale ». Equivalent étranger : profiling. » (Avis de la Commission de terminologie et de néologie, JO du 25 mai 2008).

Retour en haut