Actualités

Actualités

Archives Editos/Ressources Humaines/utilisation

Ressources humaines Contrat de travail Utilisation d’un véhicule de fonction La retenue sur salaire pour le remboursement des contraventions afférentes à un véhicule professionnel mis au service du salarié est illégale, même si elle est prévue par un contrat de travail.   Une salariée de la Société Synergie Est, estimant que son employeur n’avait pas respecté le contrat de travail, a saisit la juridiction prud’homale d’une demande de résiliation du contrat de travail aux torts exclusifs de l’employeur.   De son coté l’employeur a licencié la salariée pour faute grave.   Pour rejeter la demande de la salariée, la Cour d’appel retient notamment qu’il était prévu au contrat de travail que les conséquences pécuniaires des infractions, commises dans la conduite du véhicule mis à la disposition de la salariée, autorisaient irrévocablement la Société à retenir sur son salaire le montant des amendes encourues en tant que conducteur dudit véhicule.   Dans un arrêt du 11 janvier 2006, la chambre sociale de la Cour de cassation a pris le contre-pied de la Cour d’appel de Metz en considérant que «la retenue sur salaire pour le remboursement des contraventions afférentes à un véhicule professionnel mis au service du salarié était illégale, fût-elle prévue par un contrat de travail». Cass, Soc, 11 janvier 2006, n°03-43.587, Mme Laurence B. c/ société Synergie, F-P. Pierre-Yves FAGOT Avocat, directeur du pôle Société et Financement pierre-yves-fagot.@alain-bensoussan.com Calcul de l’indemnité de licenciement pour motif économique Une salariée d’une société en redressement judiciaire, a été licenciée par lettre du 2 mai 2002, pour motif économique.   La salariée a saisi le Conseil de Prud’hommes d’une demande d’un complément d’indemnité de licenciement en se référant au décret du 3 mai 2002 entré en vigueur le 7 mai qui porte de 1/10ème à 2/10ème de mois de salaire, par année d’ancienneté, l’indemnité de licenciement fondée sur un motif économique.   Les juges du fond ont fait droit à la demande de la salariée considérant que si le droit à l’indemnité de licenciement naît à la date d’effet du licenciement, son montant se calcule à la fin du préavis.   La Cour de cassation (1) n’a pas suivi la décision des juges et a considéré que les dispositions du décret du 3 mai 2002, entrées en vigueur le 7 mai suivant ne pouvaient s’appliquer à l’espèce, celles-ci n’étant pas en vigueur à la date de notification du licenciement. Extrait Attendu que le droit à l’indemnité de licenciement naît à la date où le licenciement est notifié et que ce sont les dispositions légales ou conventionnelles en vigueur à cette date (date de la notification du licenciement qui déterminent les droits du salarié (…). Cass.soc.11 janv.2006,n°03-44.461.   Paru dans la JTIT n°50/2006 p.6  

Actualités

Biometrie-cyberterrorisme

Biométrie Cyberterrorisme Le décret du 30 décembre 2005 relatif au passeport électronique va permettre la mise en place en France de passeports électroniques biométriques contenant d’une part les données habituelles contenues par les passeports et d’autre part l’image numérisée de leur titulaire. Le nouveau passeport biométrique a pour finalité de faciliter l’authentification de son détenteur, de lutter contre la fraude documentaire et de simplifier la vie quotidienne des administrés, ce passeport permettant à toute personne de justifier de son identité. Une puce sans contact sera intégrée au nouveau passeport comportant l’ensemble des données habituelles des passeports (nom de famille, prénoms, couleur des yeux, taille, nationalité, domicile, date de délivrance, numéro de passeport etc.) ainsi que l’image numérisée de son titulaire. Sa durée de validité sera de dix ans et de cinq ans pour les mineurs. Ce décret fait suite à l’avis favorable rendu par la Cnil le 22 novembre 2005 relatif au projet de décret concernant « les passeports électroniques ». Ces nouveaux passeports biométriques devraient être mis en place en France dès octobre 2006. Le décret n°2005-1726 relatif au passeport électronique et paru le 30 décembre 2005

Actualités

Presse-Article Information & systèmes

Evénement Presse-TV INFORMATION & SYSTEMES Articles reproduits avec l’aimable autorisation de Information & Systèmes N°7 – octobre 2006 Ariane Delvoie Canaliser les réseaux P2P : Principes et mode d’emploi N°5 – mai 2006 Benoit de Roquefeuil Gérer la responsabilité contractuelle N°4 – avril 2006 Ariane Delvoie Mieux encadrer les contrats offshore N°3 – mars 2006 Chloé Torres Bien protéger son patrimoine intellectuelle N°2 – février 2006 Isabelle Pottier Hot line d’éthique : la délation reste sous contrôle

Actualités

Concurrence/Audiovisuel – Offre couplée Canal Plus

Concurrence Audiovisuel L’offre couplée Canal Plus – CanalSatellite ne constitue pas un abus de position dominante La guerre commerciale que se livrent CanalSatellite et TPS, à grands renforts de publicité, se poursuit devant le Conseil de la concurrence. TPS avait saisi le Conseil de la concurrence en 1998 de pratiques tarifaires de couplage mises en œuvre par le groupe Canal Plus. L’opérateur de satellite reprochait en effet à son concurrent d’avoir proposé aux abonnés de Canal Plus un abonnement au bouquet CanalSatellite à un prix inférieur aux coûts moyens variables engendrés par un abonné supplémentaire à ce bouquet. Selon TPS, cette offre constituait non seulement une remise de couplage prohibée, mais également une pratique de prix prédateurs. Le Conseil de la concurrence a considéré que le marché pertinent, à l’époque des pratiques, était celui de la télévision à péage, sans qu’il soit besoin de distinguer entre les différentes technologies de transmission (câble, satellite, ADSL), et que Canal Plus était en position dominante sur ce marché. Il a toutefois refusé de retenir l’existence d’un abus de position dominante de Canal Plus, les pratiques de couplage reprochées ne revêtant selon lui ni objet, ni effet anticoncurrentiel. Il a notamment relevé qu’une entreprise en position dominante est en droit de défendre sa part de marché,  » pourvu qu’elle le fasse dans les limites d’un comportement loyal et légitime « , et qu’en toute hypothèse, l’offre de Canal Plus n’avait pas empêché TPS d’entrer sur le marché. La pratique de prédation reprochée à Canal Plus n’a pas non plus été retenue, notamment compte tenu de l’existence d’économies de coûts justifiant selon le Conseil une différenciation des prix, et de l’absence d’une stratégie d’éviction de la part de Canal Plus. La Cour d’appel de Paris tranchera le prochain épisode de cette bataille judiciaire, TPS ayant exercé un recours à l’encontre de la décision du Conseil. La décision Décision n° 05-D-13 du conseil de la concurrence du 18 mars 2005 relative aux pratiques mises en œuvre par le groupe Canal Plus dans le secteur de la télévidion à péage

Actualités

Edito Concurrence 18/09/2006

Concurrence Internet Franchise et distribution en ligne : quelle liberté pour le franchiseur ? Un franchisé a rompu sa convention de franchise à la suite de l’ouverture par le franchiseur, d’un site internet utilisant l’enseigne concédée, au motif que le contrat stipulait une exclusivité territoriale qui impliquait du franchiseur l’engagement pendant la durée du contrat, de ne pas autoriser l’ouverture d’autres points de vente de la même enseigne dans le territoire d’exclusivité, en dehors de celui du franchisé. Estimant qu’il avait violé la garantie contractuelle d’exclusivité en exploitant un site internet, le franchisé l’a assigné en résiliation du contrat de franchise et en paiement de dommages-intérêts. La Cour d’appel de Bordeaux lui a donné gain de cause en février 2003. La Cour de cassation (1) a censuré cette position en adoptant une interprétation restrictive de la clause d’exclusivité territoriale. Les enjeux Une clause d’exclusivité territoriale est-elle compatible avec la création d’un site par le franchiseur ? Pour éviter tout litige, cette situation doit être gérée préalablement à tout engagement Un site n’est pas assimilable à un point de vente physique La Cour de cassation considère que « la création d’un site internet n’est pas assimilable à l’implantation d’un point de vente dans le secteur protégé » et que le contrat souscrit « se bornait à garantir au franchisé l’exclusivité territoriale dans un secteur déterminé ». Elle se fonde sur la lettre même du contrat de franchise, pour en déduire qu’un site internet n’est pas assimilable à un point de vente physique, consacrant ainsi l’autonomie de la vente en ligne, par rapport à la distribution dans des magasins physiques. A défaut de stipulation contraire dans les contrats de franchise, les franchiseurs se voient donc reconnaître une large liberté de pratiquer la vente en ligne. Cette solution est conforme au principe de liberté du commerce électronique, consacré par la directive du 8 juin 2000 (2) qui enjoint aux Etats membres d’éliminer les obstacles au recours à des contrats conclus par voie électronique. En offrant de nouveaux modes et canaux de distribution, l’internet remet en cause des règles établies de longue date en matière de distribution. Notes (1) Cass. com. 14 mars 2006, n° pourvoi 03.14640, affaire Flora Partner (2) Directive 2000/31/CE du 8 juin 2000.

Actualités

Archives Edito Septembre 2006

Informatique et libertés Edito L’internet, un outil de démocratie « directe » encadré par la Cnil La Cnil applique au domaine politique le principe de l’opt-in posé en matière commerciale par la loi pour la confiance dans l’économie numérique (LCEN) du 21 juin 2004. Elle fixe également certains garde-fous à cet outil de démocratie directe qu’est l’internet. Elle vient de mettre à jour les règles qu’elle avait successivement élaborée en 1991 et en 1996, alors que le spamming ne faisait pas encore partie de la panoplie des candidats à une élection. Elle a ainsi établi de nouvelles règles en ce qui concerne la gestion des fichiers internes des élus et partis politiques et l’organisation d’opérations de communication politique et d’opérations de parrainage. La principale nouveauté de cette recommandation concerne l’organisation d’opérations de parrainage, c’est-à-dire d’opérations par lesquelles les partis cherchent à s’adresser « directement » à une personne dont les données leur ont été communiquées par un tiers (collecte indirecte). Dans ce cas, la personne parrainée doit recevoir « un seul et unique message » qui devra préciser l’identité du parrain. Les coordonnées ainsi collectées devront être effacées à l’issue de l’envoi du message. S’agissant des opérations de communication, l’e-mailing politique ne peut concerner que des « personnes ayant exprimé leur consentement à être démarchées », principe de l’« opt-in » posé par la LCEN du 21 juin 2004 en matière de prospection commerciale « directe ». Un parti, un groupement à caractère politique, un élu ou un candidat peut donc utiliser, à des fins de communication politique, les fichiers commerciaux détenus par des tiers (fichiers de clients ou de prospects) ainsi que ceux qu’il détient à la condition toutefois que les personnes soient averties, au moment du recueil de leurs données, de la possibilité d’une telle utilisation et qu’elles ont par ailleurs, la possibilité de notifier leur accord ou leur refus. Cette contrainte pose des difficultés pour les bases de données constituées sur le principe de l’accord du destinataire (opt out). La CNIL recommande alors aux gestionnaires de ces bases de recontacter les personnes concernées en leur adressant un courrier électronique pour les informer que leur adresse électronique est dorénavant « susceptible d’être utilisée à des fins de prospection politique et de la faculté qu’elles ont de s’y opposer ». Dans son guide pratique intitulé « L’utilisation des fichiers dans le cadre d’activités politiques : obligations légales et préconisations de la Cnil » (téléchargeable sur son site), l’autorité de contrôle ajoute une règle qui ne figure pas dans sa délibération et qui est pourtant lourde de conséquences : « il appartient au parti ou à l’élu de vérifier que les sociétés ont adressé un courrier électronique à chacune des personnes (…) » ! Elle déduit cette obligation du fait qu’au regard de la loi Informatique et libertés, c’est lui qui est responsable du fichier utilisé dans le cadre d’une opération de prospection politique, même s’il a recours à des prestataires techniques, notamment pour l’envoi de messages. Il est le « maître du fichier ». En conséquence, il devra gérer cette obligation au niveau du contrat avec les prestataires. La Cnil prévoit également des limitations dans la gestion des radiations exprimées par les personnes, réservée uniquement « aux sociétés prestataires, afin que les partis ne tirent pas de conclusions des orientations politiques des internautes ». Enfin la Cnil rappelle que si les fichiers utilisés à des fins de communication politique doivent être déclarés, ils peuvent faire l’objet d’une formalité allégée d’engagement de conformité à la nouvelle norme 34 adoptée par la Cnil en même temps que sa recommandation. Délibération n° 2006-229 du 5 octobre 2006 portant adoption de la norme simplifiée numéro 34 Délibération n°2006-228 du 5 octobre 2006 portant recommandation

Actualités

Evénement – Emission 8-FI Quel bilan pour l’année 2006 ?

Evénement Magazine 8-Fi – NTIC : Quel bilan pour l’année 2006 ? Invité, Alain Bensoussan Le dynamisme de la blogosphère en France, le web 2.0 et les plates-formes de vidéo, la loi Dadvsi, la convergence fixe-mobile-TV-internet… Dans son émission du 17 décembre, 8-Fi dresse la rétrospective des sujets qui ont fait l’actualité des technologies de l’information cette annnée. (Télécharger la vidéo)

Actualités

Archive actualité lundi 5 février 2007

Actualité Antennes relais : vers une obligation de couverture des axes de transport prioritaires La proposition de loi, présentée par le Député Patrice Martin-Lalande, relative à la couverture du territoire par les services de radiocommunications mobiles, vient d’être rendue publique. Elle vise à préciser les contours de l’obligation générale de couverture du territoire imposée aux opérateurs mobiles Orange France et SFR à compter du 25 mars 2007. L’article 1er du texte énonce que la couverture doit garantir la continuité du service sur tout le long des axes de transport prioritaires, y compris dans les agglomérations urbaines, pour les transports ferroviaires, et les autoroutes et hors des agglomérations, pour les autres axes routiers. Mais, pour que les opérateurs concernés puissent respecter cette obligation dans les délais qui leur sont impartis, il convenait que le législateur lève certains obstacles, liés aux difficultés rencontrées, par eux, dans le déploiement de leurs antennes, principalement en raison des inquiétudes sur l’impact éventuel sur la santé que celles-ci génèrent au sein des populations. En conséquence, l’article 2 du texte propose de lever ces obstacles, en rendant illégaux les refus d’installation pour un motif de sécurité sanitaire lié à la nocivité du champ électromagnétique généré par cet équipement, dès lors que celui-ci respecte l’ensemble des prescriptions radioélectriques et électromagnétiques imposées par les traités internationaux, la réglementation de la Communauté européenne et les règlements nationaux. Ainsi, les collectivités locales ne pourraient plus émettrent d’avis négatif à l’occasion de l’examen, par elles, des permis de construire ou des autorisations de travaux exemptés de permis de construire, et qui seraient tirés de tels motifs. Assemblée Nationale, Proposition de loi n° 3322 du 19 septembre 2006 Frédéric Forster Avocat, Directeur du département Relations avec les Constructeurs Informatiques et Télécom frederic-forster@alain-bensoussan.com

Actualités

Archive édito mars 2007

Edito Les audits IP/IT dans le cadre des fusions acquisitions : un instrument indispensable Le renouveau des audits technico-juridiques IP/IT La fin d’année 2006 et le début de l’année 2007 voient une reprise importante des rapprochements d’entreprise. Ces rapprochements d’entreprise se développent pour toutes les sociétés. Or on constate que les entreprises ont depuis quelques années, développé la valorisation de leurs actifs immatériels, aussi bien leurs brevets, leurs marques que leurs savoir-faire, leurs outils logiciels et leurs systèmes d’information. Naturellement, ces actifs sont valorisés dans les comptes des sociétés par les auditeurs, de sorte que dans le cadre de rapprochement d’entreprises, fusion ou acquisition d’entreprises, voire cessions partielles d’actifs, des audits concernant ces éléments immatériels s’avèrent de plus en plus indispensables. Encore délaissé il y a quelques années car représentant une part mineure de l’actif de l’entreprise, ce volet des rapprochements d’entreprise prend de l’ampleur. Aujourd’hui, avec le développement conjoint de l’actif immatériel dans la valorisation des entreprises et la nécessaire application de normes plus strictes pour la quantifier, ces audits technico-juridiques des éléments immatériels deviennent de plus en plus incontournables. L’enjeu Recenser les éléments de propriété intellectuelle et identifier les risques associés avant toute fusion ou acquisition d’entreprises. Les étapes clés pour réaliser l’audit technico-juridique IP/IT La première étape classique consiste naturellement à recenser les différents éléments de propriété intellectuelle et à identifier les principaux risques contractuels et juridiques issus de ce recensement. La deuxième étape vise plus particulièrement les outils de type logiciel, le système d’information ou les projets SI en cours. Elle consiste à faire un audit technique, notamment au moyen de revues de code ou d’évaluation de projet. Enfin, la troisième étape permet de rapprocher les éléments contractuels et les valorisations comptables au moyen d’une étude plus fine des éléments technico-juridiques. Il s’agira de procéder à une analyse de l’adéquation entre les éléments recensés juridiquement et leur réalité technique telle que constatée dans l’entreprise. Ce point est d’autant plus important qu’au-delà même de leur approbation par les auditeurs et les commissaires aux comptes, les autorités de tutelle (AMF) sont amenées à s’assurer que toutes les informations et risques ont bien été audités et portés à la connaissance des associés ou actionnaires. Les conseils L’examen des codes-sources doit être strictement encadré sur le plan contractuel car il pourrait aboutir à une appropriation par un concurrent si le rappro-chement n’aboutit pas. Il convient donc de faire signer un engagement de confidentialité lors des revues de code. Pierre Saurel Directeur au sein du pôle Informatique & Droit pierre-saurel@alain-bensoussan.com Paru dans la JTIT n°62/2007

Actualités

Droit public IT Libertés publiques

Droit public IT Libertés publiques Création de la délégation aux interceptions judiciaires La loi du 10 juillet 1991 encadre les écoutes dites « administratives » (ou de sécurité) et les écoutes dites « judiciaires » ordonnées par un magistrat instructeur ou un procureur dans le cadre d’affaires d’un type bien défini. Les premières s’opèrent sous le contrôle de la Commission Nationale de Contrôle des Interceptions de Sécurité. Les secondes ne bénéficiaient pas d’un tel dispositif, étant contrôlées par le juge. Elles faisaient toutefois l’objet de nombreuses critiques du fait, notamment, de l’absence de structure administrative permettant de coordonner l’ensemble des nombreux départements ministériels impliqués (justice, défense, douane, économie-finances-industrie). Une délégation interministérielle aux interceptions judiciaires (DIIJ) avait déjà été mise en place en 2005 dans le cadre du plan de rationalisation des dépenses de la justice pour clarifier les modes de calcul des sommes versées aux opérateurs de téléphonie en contrepartie du respect par ceux-ci de leurs obligations. Elle est désormais officialisée par un décret et un arrêté du même jour et porte le nom de Délégation aux interceptions judiciaires (DIJ). La DIJ n’a pas vocation à contrôler l’opportunité d’une écoute judiciaire mais son coût en coordonnant l’ensemble des conditions d’exploitation, notamment financières, des opérations d’interception. Décret n°2006-1405 du 17 novembre 2006 Arrêté du 17 novembre 2006

contract management
Actualités, Evénement, Internet conseil, Revue de presse, Sécurité des SI, Web 2.0

L’ATAWAD ou l’internet de 3ème génération : il faut créer la confiance !

Xavier Dalloz, consultant (*) nous livre sa vision de l’ATAWAD ou l’internet de 3ème génération. Pouvez-vous nous en dire plus sur l’ATAWAD, cet internet de 3ème génération ? Il y a eut, le Macintosh, puis le web et nous arrivons à ce que j’appelle l’ère de l’ATAWAD (AnyTime, AnyWhere, Any Device) (**), en français, tout le temps, n’importe où et quel que soit l’outil. Il s’agit d’une révolution du numérique qui va porter sur la façon dont l’utilisateur va pouvoir rechercher l’information et les connaissances, et se les approprier dans un environnement qui va lui permettre une continuité de services utilisant l’outil de restitution de l’information de son choix (un ordinateur, un téléphone, un téléviseur, un PDA…) où il veut et quand il veut. Tout reste encore à inventer pour passer du raisonnement «computing» à celui d’échange, de partage et de collaboration. La confiance sera la clé du succès du web 3, mais l’insécurité ne risque t’elle pas d’être un frein ? L’insécurité sur internet est une réalité. Gartner chiffre la facture de l’usurpation de l’identité sur le Web aux Etats-Unis à 48,86 Md$ en 2006. Environ 15 millions d’Américains auraient ainsi subi des usurpations d’identité entre juillet 2005 et juin 2006. Pourtant l’engouement est là. Il s’explique essentiellement pour trois raisons qui masquent les dangers que personne ne semble voir et qui pourtant sont inéluctables. La première, c’est le côté « sympa » du web qui fait passer au second plan les risques associés. La deuxième raison, c’est le réflexe de voir internet uniquement à travers un ordinateur (poste de travail avec interfaces), alors que c’est un réseaux qui génère des milliards et des milliards d’interactions entre individus avec tout ce que cela comporte de dangers. Enfin, le web n’est à personne et à tout le monde à la fois, ce qui est certes, très séduisant, mais cache une réalité toute autre : il n’y a pas de qualité de service, c’est uniquement du « best effort ». C’est ça la véritable révolution de l’internet par rapport aux télécommunications, c’est que l’on fait « au mieux » pour que ça marche. Or en réalité, on court à la catastrophe sans s’en rendre compte La preuve en est, le nombre de problèmes qui s’accélère : le phishing, le pharming, l’usurpation d’identité, la fraude à la carte bancaire, les vols de données sensibles, etc. Cela impose que l’on prenne des mesures urgentes. Quelles sont les solutions pour résoudre les problèmes de sécurité et de vie privée sur le web ? Aujourd’hui, le raisonnement est centré autour de la « machine », alors qu’il faudrait le centrer autour de l’« humain » en travaillant dans une logique de « personnalisation anonyme ». Il faut en effet être capable d’apporter à un individu trois éléments lui permettant de gérer son identité : une adresse électronique universelle (un pseudo qui ne soit pas un identifiant), une carte de visite individuelle en ligne (Home Page) et un système qui lui permette de garder la trace de tous ses messages, documents, notes et liens (un moteur de « trouvage » contextuel). C’est ce que j’appelle le Domicile Numérique Sécurisé (DNS) qui est un espace virtuel combinant ces trois éléments. Le DNS est une architecture qui met en relation cohérente des usagers, clients potentiels, Administrations et fournisseurs de produits et services du « monde réel » (et surtout pas du monde « virtuel ») dans cet internet de 3ème génération. En ce qui concerne l’identification, la seule chose qui soit aujourd’hui réaliste sont les signatures « contextuelles ». Ce qui est important, c’est en effet de ne pas donner d’identifiant de quelque nature que ce soit (y compris biométrie) pour ne pas faciliter le piratage. La plupart des utilisateurs s’inscrivent aujourd’hui avec le même identifiant et le même mot de passe à différents services et il suffit à un pirate de s’insérer sur un service en ligne faiblement protégé pour récupérer des binômes (identifiant/authentifiant) utilisables sur des sites bien protégés, pour usurper une identité. Qui réfléchit au fonctionnement de l’internet de demain ? Y a t’il un pilote dans l’appareil … C’est là un problème essentiel. Il faudrait pouvoir proposer un projet au niveau mondial sur une vision du fonctionnement de l’internet de demain qui ferait abstraction de la technique pour résoudre les problèmes juridiques liés à la responsabilité. Nous organisons régulièrement des journées d’information et de réflexion, en particulier autour du plus grand salon professionnel au monde, le CES (Consumer Electronics Association) qui est l’association américaine qui représente les industriels de l’électronique grand public. Interview réalisée par Isabelle Pottier, avocat, Parue dans la JTIT n°65/2007. (*) Xavier Dalloz exerce depuis plus de 10 ans une activité de conseil stratégique sur l’utilisation des TIC dans les entreprises et les organisations www.dalloz.fr/ (**) Marque déposée, voir le site www.atawad.com/

Actualités

Archive actualité lundi 9 juillet 2007

Actualité Bientôt une norme NF sur les systèmes de management de la sécurité informatique… La norme ISO 27001 définit la Politique du Management de la Sécurité des SI au sein d’une entreprise. Elle est issue de la BS 7799-2:1999 « Specification for information security management systems » qui définit les exigences à respecter pour créer un ISMS (Information Security Management System). Elle spécifie en annexe certains contrôles de sécurité, tirés de la 17799, dont la mise en oeuvre est obligatoire. La norme ISO 27001 comprend 6 domaines de processus : Définir une politique de la sécurité des informations, Définir le périmètre du Système de Management de la sécurité de l’information, Réaliser une évaluation des risques liés à la sécurité, Gérer les risques identifiés, Choisir et mettre en oeuvre les contrôles, Préparer un SoA ( « statement of applicability »). Comme l’ISO 9000, l’ISO 27001 porte moins sur l’efficacité des dispositions mises en place, que sur leur existence, et la mise en place de facteurs d’amélioration (PDCA). Pour former sa position, l’AFNOR soumet le projet ISO 27001 à une enquête probatoire nationale qui se terminera le 20 juillet 2007. Notifiée au Journal Officiel du 1er juillet 2007, cette enquête est ouverte à tous. Les résultats seront dépouillés par la commission compétente, la « Commission Générale des Technologies de l’Information ». Cette commission est une structure ouverte qui rassemble, sur la base d’un engagement volontaire, des industriels de l’informatique, opérateurs de télécommunication, sociétés de service spécialisées, représentants de l’administration, groupements d’utilisateurs. Après traitement des résultats de l’enquête, la norme sera alors l’homologuée NF. Projet PR NF ISO 27001 (indice de classement : Z74-221PR), avis relatif à l’instruction de projets de normes paru au JO du 1er juillet 2007 Isabelle Pottier Avocate, Directrice du département Etudes & Publicationsisabelle-pottier@alain-bensoussan.com

Actualités

Edito du 8 10 07

Edito La mise en conformité des conventions câble La disparité des situations… Le « plan câble » lancé le 3 novembre 1982 prévoyait le câblage de 52 grandes agglomérations françaises afin de raccorder les logements situés sur leur territoire à un réseau câblé de diffusion de programmes audiovisuels. L’opérateur désigné pour la construction de ces réseaux était alors France Télécom qui, par ailleurs, était également propriétaire des infrastructures correspondantes. La loi du 30 septembre 1986 relative à la liberté de communication a modifié ce dispositif et a prévu que les nouveaux réseaux câblés pourraient être déployés, soit par les collectivités locales, soit par des opérateurs privés. Le nouveau cadre réglementaire issu des dispositions de la loi du 9 juillet 2004 relative aux communications électroniques et services de communications audiovisuelles prévoit que les conventions câbles soient mises en conformité avec les dispositions de l’article 134 de ladite loi, notamment par la suppression des droits exclusifs ou spéciaux quelles avaient pu consentir. Cette mise en conformité aurait dû être réalisée avant la fin du mois de juillet 2006. Cependant, devant les difficultés rencontrées par les acteurs du secteur et pour répondre à certaines incertitudes juridiques, le législateur a souhaité préciser le processus devant conduire à cette mise en conformité. …a conduit l’Arcep à formuler ses préconisations Dans ce cadre, l’Arcep a élaboré en juillet 2007 (1), un rapport public détaillant la nature des conventions signées entre les collectivités et les câblo-opérateurs, leurs régimes juridiques respectifs et émet des préconisations propres à assurer leur mise en conformité avec la loi du 9 juillet 2004. L’Autorité rappelle que les clauses d’exclusivité insérées dans les conventions au profit d’un câblo-opérateur doivent être supprimées dans tous les contrats, qu’ils soient passés dans le cadre des réseaux « communautaires » (ante 1986), du « plan câble » ou des réseaux « nouvelle donne ». A défaut, ces clauses seront, en tout état de cause, inopposables à compter de l’expiration, au 31 juillet 2007, du délai de mise en conformité prévu par la loi. De plus, l’Arcep précise que cette mise en conformité doit être l’occasion pour les collectivités et les câblo-opérateurs, de négocier un allègement des sujétions d’exploitation et d’envisager les modalités d’une évolution de leur convention pour y intégrer la perspective du très haut débit. Enfin, l’Autorité rappelle la possibilité donnée aux acteurs de la saisir en médiation pour le cas où des difficultés seraient rencontrées dans l’application des préconisations du rapport. Frédéric Forster Directeur du département Constructeur Informatique, Télécoms et Electronique. frederic-forster@alain-bensoussan.com Paru dans la JTIT n°69/2007

Actualités

Archive éditoriaux du 20 12 07 IP

Edito Le management de la sécurité des SI enfin normalisé par l’AFNOR ! Une norme qui met en place des facteurs d’amélioration de la sécurité La norme NF ISO/CEI 27001 : 2007-12 homologuée par l’AFNOR le 14 novembre 2007 vient d’être publiée pour prendre effet le 14 décembre 2007 (1). Elle spécifie les exigences relatives au management de la sécurité (établissement, mise en oeuvre, fonctionnement, surveillance, réexamen, mise à jour et amélioration d’un Système de Management de la Sécurité et de l’Information (SMSI) documenté, dans le contexte des risques globaux liés à l’activité de tout type d’organisme, public comme privé, y compris à but non lucratif. Comme les normes ISO 9001 : 2000 et ISO 14001 : 2004, l’ISO 27001 : 2007 porte moins sur l’efficacité des dispositions mises en place, que sur leur existence et la mise en place de facteurs d’amélioration selon le modèle PDCA (2). Autrement dit, son objectif n’est pas de garantir un niveau de sécurité, mais de garantir que lorsqu’on l’a atteint, on le garde ! Elle encourage ainsi, l’adoption d’une approche « processus » pour l’établissement, la mise en oeuvre, le fonctionnement, la surveillance et le réexamen, la mise à jour et l’amélioration d’un SMSI. Elle applique les principes de la qualité à la sécurité de l’information et constitue un référentiel précis et auditable permettant d’apporter la confiance nécessaire au développement du commerce en ligne. Une norme à haute valeur juridique La norme 27001 : 2007 présente de nombreux avantages. Mais il en est un auquel on ne saurait rester insensible : sa valeur légale. La norme prévoit en effet, l’obligation pour l’entreprise de tenir compte non seulement des exigences liées à son activité mais également « des exigences légales ou réglementaires, ainsi que des obligations de sécurité contractuelles » [voir 4.2.1b)]. Pour cela, l’entreprise doit identifier une méthodologie d’appréciation du risque adaptée à son SMSI, ainsi qu’à la sécurité de l’information identifiée et aux exigences légales et réglementaires [voir 4.2.1c)]. Ensuite, les objectifs de sécurité et les mesures de sécurité proprement dites doivent être sélectionnés et mis en oeuvre pour répondre aux exigences identifiées par le processus d’appréciation du risque et de traitement du risque. Cette sélection doit tenir compte des critères d’acceptation des risques ainsi que des exigences légales, réglementaires et contractuelles [voir 4.2.1g)]. Enfin, la norme décrit des procédures de preuve et d’enregistrements formels permettant de faciliter la constitution des dossiers de preuves et de préjudice. (1) NF ISO/CEI 27001 : 2007-12. (2) « Planifier-Déployer-Contrôler-Agir » ou roue de Deming. Isabele Pottier Directrice du département Etudes et Publications. isabelle-pottier@alain-bensoussan.com Paru dans la JTIT n°71/2007

Actualités

Archive petit-déjeuner PYF 16 janvier 2008

Evénement – Petit-déjeuner débat Le petit-déjeuner débat a eu lieu le 16 janvier 2008 dans nos locaux. Ce petit-déjeuner, animé par Pierre-Yves Fagot , a été consacré à la loi de finances pour 2008 et à ses nombreuses innovations en faveur des PME. Afin d’atteindre les objectifs de croissance que le gouvernement s’est fixé et répondre aux besoins d’un marché toujours plus concurrentiel, la loi de finances pour 2008 comporte de nombreuses innovations en faveur des PME. A l’occasion de ce petit-déjeuner, il a été proposé de faire le point sur l’état de ces mesures concernant plus précisément les trois grands volets suivants : la refonte du crédit d’impôt recherche ; la création des Jeunes Entreprises Universitaires après celle des Jeunes Entreprises Innovantes ; l’assouplissement du traitement fiscal des cessions et apports de brevets et droits associés. (Lire le compte rendu)

Actualités

PARL DU 27 02 2008

WIPO Centre d’arbitrage et de médiation de l’OMPI Société Transvoie contre Monsieur Frédéric L. Transmission au profit du Requérant du nom de domaine DÉCISION DE L’EXPERT Société Transvoie contre Monsieur Frédéric L. Litige n° DFR2007-0061 1. Les Parties Le Requérant est Transavoie, société anonyme à conseil d’administration, dont le siège est situé à Chambéry, France, représenté par DS Avocats, Paris, France. Le Défendeur est Frédéric L., Paris, France. 2. Nom de domaine et prestataire Internet Le litige concerne le nom de domaine enregistré le 16 mai 2007. Le prestataire Internet est la société EuroDNS S.A. 3. Rappel de la procédure Une demande déposée par le Requérant auprès du Centre d’arbitrage et de médiation de l’Organisation Mondiale de la Propriété Intellectuelle (ci après désigné le “Centre”) a été reçue le 28 décembre 2007, par courrier électronique et le 9 janvier 2008, par courrier postal. Le 31 décembre 2007, le Centre a adressé à l’Association Française pour le Nommage Internet en Coopération (ci après l’“Afnic”) une demande aux fins de vérification des éléments du litige et de gel des opérations. Le 2 janvier 2008, l’Afnic a confirmé l’ensemble des données du litige. Le Centre a vérifié que la demande répond bien au Règlement sur la procédure alternative de résolution des litiges du “.fr” et du “.re” par décision technique (ci après le “Règlement”) en vigueur depuis le 11 mai 2004, et applicable à l’ensemble des noms de domaine du “.fr” et du “.re” conformément à la Charte de nommage de l’Afnic (ci après la “Charte”). Conformément à l’article 14(c) du Règlement, une notification de la demande, valant ouverture de la présente procédure administrative, a été adressée au Défendeur le 10 janvier 2008. L’envoi électronique ayant échoué en raison d’une erreur dans l’adresse électronique du Défendeur, cette notification lui a été adressée le 1er février 2008 à son adresse électronique corrigée. L’envoi postal a quant à lui été réceptionné par le Défendeur le 16 janvier 2008. Le Défendeur n’ayant adressé aucune réponse, le Centre a notifié le défaut du Défendeur en date du 7 février 2008. Le 13 février 2008, le Centre nommait Alain Bensoussan comme Expert dans le présent litige. L’Expert constate qu’il a été nommé conformément au Règlement. L’Expert a adressé au Centre une déclaration d’acceptation et une déclaration d’impartialité et d’indépendance, conformément à l’article 4 du Règlement. 4. Les faits Le Requérant, la société Transavoie, intervient dans le transport à destination et en provenance de différentes stations de ski des Alpes françaises. Dans le cadre de cette activité, il a enregistré le nom de domaine en 1999 et déposé la marque française ALTIBUS en 2000. Le Défendeur a enregistré le nom de domaine en mai 2007 et l’exploite pour présenter des liens commerciaux concernant les services de transport et de tourisme en montagne. 5. Argumentation des parties A. Requérant Le Requérant expose être titulaire des droits sur la dénomination “altibus” au titre de : la marque française verbale ALTIBUS n° 00 3 036 771 déposée le 26 juin 2000 en classes 12, 38, 39 et 41 notamment pour désigner les services de “transport” (la marque est enregistrée le 8 décembre 2000); le nom de domaine enregistré le 26 octobre 1999. Le Requérant a constaté que le nom de domaine avait été enregistré et qu’il était exploité en relation avec des services identiques à son activité. Après avoir obtenu communication des coordonnées du titulaire du nom de domaine , le Requérant a adressé au Défendeur une mise en demeure le 21 septembre 2007 de supprimer ou de lui transmettre le nom de domaine, restée vaine. Le Requérant a donc initié la présente procédure. Le Requérant fait valoir que le nom de domaine reproduit à l’identique la dénomination sur laquelle il jouit de droits pour des services identiques, générant ainsi un risque de confusion. Il en conclut que l’enregistrement et l’exploitation du nom de domaine constituent des actes de contrefaçon de sa marque et une atteinte à ses droits sur le nom de domaine . Le Requérant souligne la mauvaise foi du Défendeur qui ne pouvait ignorer ses droits et a ainsi cherché à détourner les internautes en tirant indûment profit de la connaissance de la dénomination “altibus”. Le Requérant considère en conséquence que l’enregistrement et l’utilisation du nom de domaine constituent une atteinte à ses droits de propriété intellectuelle et caractérisent un comportement déloyal et fautif de la part du Défendeur. Le Requérant sollicite la transmission du nom de domaine à son profit. B. Défendeur Le Défendeur n’a adressé aucune réponse au Centre. 6. Discussion L’Expert rappelle que, conformément à l’article 20(c) du Règlement, il “fait droit à la demande lorsque l’enregistrement ou l’utilisation du nom de domaine par le défendeur constitue une atteinte aux droits des tiers telle que définie à l’article 1 du présent règlement et au sein de la Charte et, si la mesure de réparation demandée est la transmission du nom de domaine, lorsque le requérant a justifié de ses droits sur l’élément objet de ladite atteinte et sous réserve de sa conformité avec la Charte”. L’article 1 du Règlement dispose que l’on entend par “atteinte aux droits des tiers, au titre de la Charte, une atteinte aux droits des tiers protégés en France et en particulier à la propriété intellectuelle (propriété littéraire et artistique et/ou propriété industrielle), aux règles de la concurrence et du comportement loyal en matière commerciale et au droit au nom, au prénom ou au pseudonyme d’une personne”. L’Expert doit vérifier, au vu des arguments et pièces soumis par le Requérant, que l’enregistrement et/ou l’utilisation du nom de domaine par le Défendeur portent atteinte aux droits du Requérant au titre de ses marques et de ses noms de domaine, ainsi qu’aux règles de la concurrence et du comportement loyal en matière commerciale. Il doit également s’assurer que le Requérant, qui sollicite la transmission du nom de domaine à son profit, justifie de droits sur cette dénomination, en conformité avec la charte. A. Enregistrement ou utilisation du nom de domaine litigieux en violation

Actualités

Présentation

Présentation du Cabinet Fondé en 1978 par Alain Bensoussan, Avocat à la Cour d’appel de Paris, le Cabinet se spécialise immédiatement dans le droit de l’informatique et intervient dans les premiers contentieux. En 1985, il publie un ouvrage sur le droit de l’informatique et de la télématique. L’évolution technologique l’amène naturellement à intervenir dans d’autres secteurs de pointe. Le Cabinet ouvre de nouveaux bureaux en province en 1990 et s’implante à l’étranger dès 1992. Il se compose actuellement d’une équipe de 87 avocats et juristes d’entreprises formés en sociétés de services ou chez les constructeurs. Depuis 1998, sa compétence, au carrefour des technologies et des branches du droit, lui permet d’offrir une gamme complète de prestations basées sur une approche concrète du droit. Fruit de son expérience, le Cabinet publie diverses collections d’ouvrages, revues, lettres, vidéos et sites web juridiques traitant le droit des technologies de l’information à travers une connaissance des techniques et des métiers.

Actualités

Article 24 Infogérance internationale

Infogérance internationale Une gestion très délicate Dans un contexte de mondialisation des relations commerciales, de délocalisation et de flux transfrontalier d’informations, l’infogérance s’effectue de plus en plus souvent dans un contexte internationalisé. Une entreprise peut ainsi confier à un prestataire l’externalisation de son système d’information incluant le siège français par exemple et ses diverses filiales et établissements étrangers. La mise en œuvre d’un projet d’infogérance de nature internationale, bien que proche d’un projet national dans son processus, a toutefois des incidences particulières sur les plans technique, organisationnel, économique, sociale et juridique dont il convient de tenir de compte. Le prestataire, pour sa part, doit disposer des infrastructures ou partenaires susceptibles de traiter l’entier périmètre du système du client. L’organisation contractuelle Un choix sur le plan opérationnel, qui n’est pas sans incidence sur le plan de la gestion des relations contractuelles, doit alors s’opérer en fonction du périmètre des prestations à effectuer. En effet, si le périmètre de la prestation inclut par exemple l’administration et la maintenance des systèmes locaux en ce compris les postes de travail et l’assistance aux utilisateurs, le prestataire devra s’appuyer sur ses propres filiales locales ou des partenaires sous-traitants. L’architecture des relations contractuelles peut prendre alors de multiples visages. Les deux sociétés mères peuvent conclure un contrat incluant le périmètre mondial et prévoyant en annexe des conventions d’applications par pays pour tenir compte des aspects locaux. Le prestataire pour sa part, s’il ne dispose pas de structure locale dans les lieux concernés, sera dans l’obligation de conclure un contrat de sous-traitance avec ses propres partenaires locaux qui n’auront pas de lien contractuel direct avec les filiales locales. Il peut également être décidé de signer entre les deux sociétés mères un contrat cadre prévoyant que les filiales locales respectives signeront un contrat d’application entre elles s’inscrivant dans le cadre des principes retenus dans la convention cadre. Un tel processus peut favoriser la prise en compte des aspects purement locaux mais entraîne un risque de déperdition des gains de productivité attendus dans le cadre d’un contrôle centralisé. Sur le plan strictement juridique, en cas de litige, la situation peut de révéler complexe, les contrats locaux étant soumis à une loi différente du contrat cadre auquel ils se rattachent. Les sociétés contractantes peuvent également décider de créer ensemble des structures locales, ce qui permet de renforcer le partenariat mais nécessite un processus plus lourd. En revanche, si le périmètre de la prestation ne nécessite pas d’intervention sur site mais peut se satisfaire d’une gestion à distance, il est bien entendu beaucoup plus opportun de conclure un contrat unique prenant en compte l’ensemble du périmètre. C’est le cas le plus fréquent, car il est généralement moins coûteux de disposer d’un service informatique local interne à l’entreprise pour assurer le premier niveau d’intervention, la gestion du parc matériel et l’assistance aux utilisateurs, que d’avoir recours à la multiplicité d’interventions externes, même dans le cadre d’un partenariat global. La prise en compte des aspects locaux Dans tous les cas cependant, il est nécessaire de tenir compte sur le plan opérationnel à la fois du contexte international et des impératifs locaux. Chaque pays concerné peut avoir en effet des dispositions propres en matière par exemple de droit social ou de droit fiscal. Il est nécessaire également de prévoir un modus operendi concernant la prise en compte de besoins propres aux différentes entités et de déterminer quels sons les centres décisionnels pour éviter la mise en œuvre par exemple de modifications variées en fonction des pays sur le système d’information et une déperdition de cohérence. Ce modus operendi doit prendre en compte des éléments aussi basiques que la ou les langues des différents documents de projet émis, la langue des intervenants en cas de help desck et les décalages horaires, car ils peuvent avoir un impact non négligeable sur le coût s’ils nécessitent une organisation particulière. Par ailleurs, les principes d’évolution du périmètre contractuel sont extrêmement importants à gérer dans un contexte international, la multiplication des sites induisant un plus grand potentiel d’accroissement ou de réduction de ces sites. L’adoption d’une démarche pragmatique et souple Outre différents aspects spécifiques au contexte international, la mise en œuvre du projet d’infogérance, implique, comme dans un contexte national, qu’il soit procédé à un état des lieux de l’existant, à la détermination des objectifs, à des éventuels transferts d’actif ou de licence, voire de personnel. La situation idéale serait d’être à même d’avoir cartographié le projet dans tous ses aspects, préalablement à sa mise en œuvre et à la conclusion même du contrat. Mais ceci, rajouté à la nécessité d’examiner les éventuelles lois locales d’ordre public pouvant avoir un impact, les aspects opérationnels locaux, les aspects financiers et fiscaux, fait qu’il est, dans la pratique, souvent impossible de les gérer en terme de prérequis, sauf à accepter un investissement en temps et en ressources extrêmement important en amont même de la mise en œuvre du projet. Il convient alors dans ces conditions d’adopter une démarche pragmatique en fixant des objectifs cibles, en identifiant les prérequis à risque et ceux qui pourront être pris en compte ultérieurement ou le moment venu, en concluant un contrat organisé sur la base de principes forts à respecter et prévoyant des modalités souples et concertées de mise en œuvre opérationnelles. Un véritable partenariat doit être mis en place pour favoriser une concertation et un engagement de synergie dans la résolution du problème qui pourrait être rencontré lors de la mise en œuvre, tout en prévoyant des objectifs clairs et des engagements forts sur les points déterminants et en mettant en place des mécanismes en cas de situation de blocage ou d’obstacles imprévus. La complexité de ce type de projet nécessite donc une gestion très particulière et la mise en œuvre d’un contrat qui en est le reflet.

Actualités

Energie – Texte de la Loi 2004-803 du 9 août 2004

LOI n° 2004-803 du 9 août 2004 relative au service public de l’électricité et du gaz et aux entreprises électriques et gazières (1)J.O n° 185 du 11 août 2004 page 14256 texte n° 1 NOR: ECOX0300221LL’Assemblée nationale et le Sénat ont adopté, Vu la décision du Conseil constitutionnel n° 2004-501 DC du 5 août 2004 ; Le Président de la République promulgue la loi dont la teneur suit : TITRE Ier  LE SERVICE PUBLIC Article 1Les objectifs et les modalités de mise en oeuvre des missions de service public qui sont assignées à Electricité de France et à Gaz de France par la loi n° 46-628 du 8 avril 1946 sur la nationalisation de l’électricité et du gaz, la loi n° 2000-108 du 10 février 2000 relative à la modernisation et au développement du service public de l’électricité, la loi n° 2003-8 du 3 janvier 2003 relative aux marchés du gaz et de l’électricité et au service public de l’énergie et la présente loi font l’objet de contrats conclus entre l’Etat et chacune de ces entreprises, sans préjudice des dispositions des contrats de concession mentionnés à l’article L. 2224-31 du code général des collectivités territoriales.   Préalablement à leur signature, ces contrats sont soumis au conseil d’administration d’Electricité de France ou de Gaz de France.   Ces contrats se substituent à l’ensemble des contrats mentionnés à l’article 140 de la loi n° 2001-420 du 15 mai 2001 relative aux nouvelles régulations économiques.   Les contrats portent notamment sur : les exigences de service public en matière de sécurité d’approvisionnement, de régularité et de qualité du service rendu aux consommateurs ; les moyens permettant d’assurer l’accès au service public ; les modalités d’évaluation des coûts entraînés par la mise en oeuvre du contrat et de compensation des charges correspondantes ; l’évolution pluriannuelle des tarifs de vente de l’électricité et du gaz ; la politique de recherche et développement des entreprises ; la politique de protection de l’environnement, incluant l’utilisation rationnelle des énergies et la lutte contre l’effet de serre ; les objectifs pluriannuels en matière d’enfouissement des réseaux publics de distribution d’électricité.   Ces contrats définissent, pour chacun des objectifs identifiés ci-dessus, des indicateurs de résultats. Ces contrats et l’évolution de ces indicateurs font l’objet d’un rapport triennal transmis au Parlement. L’Etat peut également conclure : avec les autres entreprises du secteur de l’électricité et du gaz assumant des missions de service public, des contrats précisant ces missions ; avec le représentant des autorités visées à l’article L. 2224-31 du code général des collectivités territoriales, des conventions relatives à l’exercice de leurs compétences dans le domaine de l’énergie. Dans le cadre de leurs activités, en particulier de gestionnaires de réseaux, Electricité de France et Gaz de France contribuent à la cohésion sociale, notamment au travers de la péréquation nationale des tarifs de vente de l’électricité aux consommateurs domestiques, de l’harmonisation de ces tarifs pour le gaz et de la péréquation des tarifs d’utilisation des réseaux publics de distribution. Article 2L’article 5 de la loi n° 46-628 du 8 avril 1946 précitée est ainsi rédigé :   « Art. 5. – Electricité de France et Gaz de France peuvent, par convention, créer des services communs dotés ou non de la personnalité morale. La création d’un service commun est obligatoire dans le secteur de la distribution, pour la construction des ouvrages, la maîtrise d’oeuvre de travaux, l’exploitation et la maintenance des réseaux, les opérations de comptage ainsi que d’autres missions afférentes à ces activités. Ces services communs peuvent réaliser des prestations pour le compte des distributeurs non nationalisés mentionnés à l’article 23 et des distributeurs et autorités organisatrices mentionnés respectivement aux III et IV de l’article L. 2224-31 du code général des collectivités territoriales.   « Chacune des sociétés assume les conséquences de ses activités propres dans le cadre des services communs non dotés de la personnalité morale.   « Les coûts afférents aux activités relevant de chacune des sociétés sont identifiés dans la comptabilité des services communs. Cette comptabilité respecte, le cas échéant, les règles de séparation comptable prévues à l’article 25 de la loi n° 2000-108 du 10 février 2000 précitée et à l’article 8 de la loi n° 2003-8 du 3 janvier 2003 précitée. » Article 3I. – Le troisième alinéa du III de l’article 2 de la loi n° 2000-108 du 10 février 2000 précitée est complété par une phrase ainsi rédigée :   « Ces personnes bénéficient de la tarification spéciale mentionnée au I de l’article 4 pour les services liés à la fourniture. »   II. – La dernière phrase du dernier alinéa du I de l’article 4 de la même loi est remplacée par deux phrases ainsi rédigées : « Cette tarification spéciale est applicable aux services liés à la fourniture. Un décret précise les conditions d’application du présent alinéa. » Article 4I. – Le III de l’article 15 de la loi n° 2000-108 du 10 février 2000 précitée est complété par deux alinéas ainsi rédigés :   « Le gestionnaire du réseau public de transport peut conclure des contrats de réservation de puissance avec les consommateurs raccordés au réseau public de transport, lorsque leurs capacités d’effacement de consommation sont de nature à renforcer la sûreté du système électrique, notamment dans les périodes de surconsommation. Les coûts associés sont répartis entre les utilisateurs du réseau et les responsables d’équilibre dans le cadre du règlement des écarts.   « La totalité de la puissance non utilisée techniquement disponible sur chacune des installations de production raccordées au réseau public de transport est mise à disposition du gestionnaire de ce réseau par les producteurs dans leurs offres sur le mécanisme d’ajustement. Le ministre chargé de l’énergie peut demander aux producteurs de justifier que leurs installations de production ne sont pas disponibles techniquement. »   II. – L’avant-dernier alinéa de l’article 41 de la loi n° 2000-108 du 10 février 2000 précitée est ainsi rédigé : « – à une disposition législative ou réglementaire relative à la production, à

Actualités

Loi du Mois – Janvier 2005

Archive : Loi du mois Protection des inventions biotechnologiques Le 8 décembre 2004, la loi relative à la protection des inventions biotechnologiques a été adoptée. (Loi n°2004-1338, JO du 09 décembre 2004) : Elle prévoit que sous réserve de certaines dispositions du CPI (art. L. 611-17, L. 611-18 et L. 611-19), (suite …) Loi n°2004-1338 du 9 décembre 2004

Actualités

Edito Texte Laurence Tellier Loniewski

Archive : Edito Laurence Tellier-Loniewski Vers la remise en cause des conditions de la protection des bases de données ? Le 18 novembre 2004, la Cour d’appel de Versailles (*) a rendu une décision très surprenante qui vient remettre en cause les conditions de la protection juridique des bases de données. La Cour semble en effet considérer que pour faire valoir son droit « sui generis » prévu par le Code de la propriété intellectuelle (CPI, art. L. 341-1 et s.), le producteur doit préalablement avoir manifesté expressément sa volonté d’interdire l’extraction ou la réutilisation du contenu de sa base de données. A défaut, il ne peut bénéficier de la protection légale. Les bases de données font, depuis la loi du 1er juillet 1998, l’objet d’une protection par le droit du producteur des bases de données, encore appelé droit « sui generis », qui permet au producteur d’interdire les extractions du contenu des bases de données lorsque celles-ci ont un caractère « substantiel », lequel peut être apprécié de façon quantitative (volume des extractions par rapport au contenu de la base) ou qualitative (données à caractère stratégique). La seule condition posée par le Code de la propriété intellectuelle pour bénéficier de ce droit est de justifier d’un « investissement substantiel », financier, matériel ou humain, dans la réalisation ou la vérification de la base. Aucune condition de forme, aucune formalité de dépôt ou autre, n’est exigée. Pourtant, après avoir vérifié la condition relative à l’investissement substantiel, la Cour de Versailles a refusé le bénéfice de la protection au producteur d’une base de données mise en ligne sur un site Web, au seul motif qu’il n’avait pas préalablement interdit l’extraction du contenu de sa base de données. L’enjeu : Assurer à ses bases de données une protection juridique efficace contre l’extraction de leur contenu, compte tenu des nouvelles exigences posées par la jurisprudence. (*) CA Versailles 9ème ch. Rojo R. c/ Guy R. Les mesures préconisées… Il est difficile pour l’heure d’apprécier la portée qu’il convient de donner à cette décision, contre laquelle un pourvoi en cassation a d’ailleurs été formé. La prudence doit cependant conduire à prendre des mesures de préventions, pour éviter de se trouver démuni face au pillage de sa base de données. Ainsi, il est recommandé d’indiquer clairement sur tout support de diffusion d’une base de données, papier ou électronique, l’interdiction formelle d’en extraire le contenu, en se référant aux dispositions légales. Si la base est diffusée en ligne, cette interdiction doit apparaître de manière obligatoire avant tout accès aux données. Les bases existantes devront être auditées afin de s’assurer de leur protection effective par ces nouvelles mesures d’informations. Le conseil : Mettre en place des mesures d’information du public sur l’interdiction d’extraire le contenu de ses bases de données et auditer les bases de données existantes. « Laurence Tellier-Loniewski » Avocat laurence-tellier-loniewski@alain-bensoussan.com

Retour en haut