Actualités

Actualités

Archive : Edito du mois de mai

Edito Construire son projet sur du « libre » Assurer une maîtrise des coûts et son indépendance à l’égard des éditeurs, telles sont les principales motivations du recours au logiciel libre. Pour autant, il faut prendre certaines précautions. (suite…) Jean-François Forgeron

Actualités

UDRP : OMPI D2000-1486 12 04 2001 GUEYDON LOGITOYS C FREMEY

Centre d’arbitrage et de médiation de l’OMPI DECISION DE LA COMMISSION ADMINISTRATIVE Gueydon SA-Logitoys c/ F. Dossier n° D2000-1486 1. Les parties Le requérant est la Société GUEYDON SA/LOGITOYS EURL (filiales du Groupe DISTRITOYS), au capital de 200 000 Francs, Immatriculée au R.C.S. de Grenoble sous le n° B 351 996 079, N° SIRET : 351 996 079 00015, sise BP197 38505 VOIRON Cedex, Numéro de téléphone : +33 4 76 67 92 00, Numéro de télécopieur: +33 4 76 67 37 61, Adresse électronique: pascale.joud@jouet-online.com, ci-après « Le requérant ». Représentée par: Mr Ludovic PONT-COUESLANT et Mr Mickael GUILBAUD de la Société CVFM-SOS domaines, 32 rue de Paradis, 75010 PARIS France; Le défendeur est Mr E. F. Paris, ci-après « Le défendeur »; Représenté par Mr le Bâtonnier Guy DANET, 17, rue de Prony 75017 Paris, 01 47 66 21 03, 01 42 27 21 55, y2kay@cybercable.fr. 2. Nom(s) de domaine et unité(s) d’enregistrement Le litige porte sur le ou les noms de domaine suivants: – – L’unité d’enregistrement auprès desquelles le ou les noms de domaine sont enregistrés est: Network Solutions Incorporation, 505 Huntmar Park Drive, Herndon VA 20170, USA. Le statut du nom de domaine est qualifié d’ »active ». 3. Rappel de la procédure Le 31 octobre 2000, la plainte a été reçue par courrier électronique au centre d’arbitrage et de médiation de l’OMPI, ci-après « le Centre »; Le 6 novembre 2000, la plainte a été reçue par courrier; Le 1er décembre 2000, le Centre recevait la réponse de l’unité d’enregistrement; Le 14 décembre, 2000 la notification de la plainte était faite au défendeur et la procédure administrative ouverte; Du 15 au 20 décembre 2000 des courriers électroniques ont été échangés entre requérant et défendeur; Le 15 janvier 2001 la réponse du défendeur a été communiquée dans le délai indiqué dans la notification de plainte et la procédure administrative a été ouverte; Le 29 janvier 2001, le Centre accusait réception de ladite réponse; Conformément aux Règles d’application des principes directeurs régissant le règlement uniforme des litiges relatifs aux noms de domaine (ci après « les Règles ») le Centre a alors procédé à la nomination de la commission administrative et le 14 mars, 2001, et notifié la nomination de trois experts, savoir, Alain Bensoussan, Benoît Van Asbroeck et Xavier Linant de Bellefonds (Président) qui ont dûment fait parvenir leur déclaration d’acceptation et leur déclaration d’impartialité et d’indépendance, conformément au paragraphe 7 des Règles. 4. Les faits Le demandeur, les sociétés GUEYDON S.A. & LOGITOYS, filiales du Groupe DISTRITOYS, l’un des leaders Européens de la distribution de jouets, exploite depuis novembre 1999 un site de vente de jouets en ligne dénommé . Il a, à cet effet, enregistré le nom de domaine le 29 juillet 1999 auprès du Registrar Network Solutions et consacré un budget d’un million de Francs Français à la constitution du site, activé totalement le 25 novembre 1999. Le chiffre d’affaires généré par le site avoisinera les 10 000 000 de Francs Français à la fin de l’année 2000. La marque semi-figurative JOUET ONLINE a été déposée le 31 janvier 2000 auprès de l’I.N.P.I. français au nom de la société GUEYDON S.A. sous le n° 00 3005198, en classes 9,28 et 38 (pièce n° 2), pour les produits et services suivants: « Cederom, appareils de jeux, jeux vidéo, jeux et jouets, communications par terminaux d’ordinateur, télécommunications… ». La marque précitée est exploitée par les sociétés requérantes pour l’ensemble des produits et services visés à l’acte de dépôt, et notamment à travers le site actif . De son côté Monsieur E.F. a fait enregistrer, le 1er décembre 1999, les noms de domaine suivants: et auprès du Registrar Network Solutions. 5. Demandes et Argumentation des parties 5.1 Requérant Le requérant allègue que: 1) les noms de domaine sont semblables, au point de prêter à confusion, à une marque de produits ou de services sur laquelle le requérant a des droits; 2) le défendeur n’a aucun droit sur le ou les noms de domaine ni aucun intérêt légitime qui s’y attache; 3) le ou les noms de domaine ont été enregistrés et sont utilisés de mauvaise foi. Selon le requérant, l’enregistrement des noms de domaine et est abusif dans la mesure où aucune exploitation concrète du nom à travers le simple dépôt n’est décelable. En effet, la démarche ne révèle pas une intention d’exploitation claire: le contact administratif et le « registrant » ne sont pas différents, tout comme un nom de société qui devrait a priori être donné à la place du Registrant, détail permettant de caractériser l’intention d’exploitation commerciale à travers un nom puis un site actif. En outre, l’absence de contact technique particulier, l’absence de serveurs propres ou délégués à un autre prestataire, l’adresse e-mail fantaisiste du titulaire prouveraient également qu’aucune réelle intention d’exploitation d’un site à travers un droit supposé de propriété industrielle n’existe. Il s’agit d’une donc simple réservation abusive, dont l’utilisation projetée reste à prouver. Pour le requérant, Monsieur E.F. a enregistré les noms de domaine et essentiellement dans le but de vendre ces noms, soit de mauvaise foi. En conséquence de quoi le requérant demande à la commission administrative constituée dans le cadre de la présente procédure de rendre, conformément au paragraphe 4.b)i) des principes directeurs, une décision ordonnant que les noms de domaine et soient transférés à son profit. 5.2 Défendeur Le défendeur allègue que le requérant ne prouve pas: – que les noms de domaines n’étaient pas libres puisque le dépôt des marques était ultérieur; – qu’il a n’a pas un intérêt légitime sur lesdits noms de domaine; – qu’il ‘a agi de mauvaise foi; – que c’est au contraire le requérant qui a agi de mauvaise foi en lui tendant un piège. Par conséquent, les conditions d’un transfert ne se trouvant pas réunies et la mauvaise foi étant du côté du requérant et non pas du défendeur, ce dernier demande à la commission administrative non seulement d’écarter les demandes du requérant mais que soit constatée « la recapture illicite de nom de domaine ». 6. Discussion et conclusions La commission administrative

Actualités

JP IETL 09/2005

Cour de cassation – Chambre sociale Arrêt du 17 mai 2005 M. Philippe X… c/ société Cathnet-Science anciennement dénommée Nycomed Amersham Medical Systems Cassation Décision attaquée : cour d’appel de Paris, arrêt du 6 novembre 2002 ___________________________________________________________________________ Sources : Références au greffe : – Arrêt n°1089 – Pourvoi n°03-40.017 Références de publication : – http://www.courdecassation.fr/ – http://www.legifrance.gouv.fr ___________________________________________________________________________ La décision : Cour de cassation – Chambre sociale Arrêt du 17 mai 2005 Cassation Sur le moyen unique : Vu les articles 8 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales, 9 du Code civil, 9 du nouveau Code de procédure civile et L. 120-2 du Code du travail ; Attendu, selon l’arrêt attaqué, que M. X…, engagé comme dessinateur le 23 octobre 1995 par la société Nycomed Amersham Medical Systems dénommée désormais Cathnet-Science, a été licencié pour faute grave le 3 août 1999 au motif qu’à la suite de la découverte de photos érotiques dans un tiroir de son bureau, il avait été procédé à une recherche sur le disque dur de son ordinateur qui avait permis de trouver un ensemble de dossiers totalement étrangers à ses fonctions figurant notamment sous un fichier intitulé “perso” ; Attendu que pour dire que le licenciement reposait sur une faute grave, la cour d’appel énonce qu’il apparaît en l’espèce que l’employeur lorsqu’il a ouvert les fichiers de l’ordinateur du salarié, ne l’a pas fait dans le cadre d’un contrôle systématique qui aurait été effectué en son absence et alors qu’un tel contrôle n’était permis ni par le contrat de travail, ni par le règlement intérieur, mais bien à l’occasion de la découverte des photos érotiques n’ayant aucun lien avec l’activité de M. X…, ce qui constituait des circonstances exceptionnelles l’autorisant à contrôler le contenu du disque dur de l’ordinateur, étant rappelé que l’accès à ce disque dur était libre, aucun code personnel n’ayant été attribué au salarié pour empêcher toute autre personne que son utilisateur d’ouvrir les fichiers ; Attendu, cependant, que, sauf risque ou événement particulier, l’employeur ne peut ouvrir les fichiers identifiés par le salarié comme personnels contenus sur le disque dur de l’ordinateur mis à sa disposition qu’en présence de ce dernier ou celui-ci dûment appelé ; Qu’en statuant comme elle l’a fait, alors que l’ouverture des fichiers personnels, effectuée hors la présence de l’intéressé, n’était justifiée par aucun risque ou événement particulier, la cour d’appel a violé les textes susvisés ; PAR CES MOTIFS : CASSE ET ANNULE, dans toutes ses dispositions, l’arrêt rendu le 6 novembre 2002, entre les parties, par la cour d’appel de Paris ; remet, en conséquence, la cause et les parties dans l’état où elles se trouvaient avant ledit arrêt et, pour être fait droit, les renvoie devant la cour d’appel de Versailles ; ——————————————————————————– Président : M. Sargos Rapporteur : Mme Slove, conseiller référendaire Avocat général : M. Duplat Avocat(s) : la SCP Masse-Dessen et Thouvenin ___________________________________________________________________________

Actualités

Interview Denis Meingan – KnowledgeConsult (Août 2005)

Interview Denis Meingan Directeur Associé de KnowledgeConsult (*) Le KM : entre veille, gestion des connaissances et conduite du changement… Quel rôle jouez-vous auprès des entreprises ? Pour les entreprises, la veille et le management des connaissances sont bien distincts. La première est tournée vers l’externe et l’autre vers l’interne. Cependant en tant que praticiens nous avons constaté chez KnowledgeConsult que l’une comme l’autre relevait de la gestion de l’immatériel et faisait appel pour leur mise en place à des savoir-faire proches que sont le travail collaboratif, l’animation des réseaux, la conduite du changement. C’est pourquoi nous sommes des spécialistes de la conduite du changement pour les activités relevant de l’immatériel et nous pouvons apporter aux entreprises un haut niveau de compétence et de professionnalisme dans ce domaine très sensible qui consiste à faire évoluer les collaborateurs vers de nouveaux modes de fonctionnement, de nouvelles valeurs. Par ailleurs, la pratique courante de la mise en œuvre de la veille et de la gestion des connaissances nous permet de trouver des solutions adaptées aux problèmes posés par les entreprises sans les entraîner dans la mise en œuvre de dispositifs globaux incluant ces deux aspects, qui relèvent le plus souvent du registre communément appelé « l’usine à gaz ». Quel est exactement le périmètre d’application du management des connaissances ? Le management des connaissances concerne tous les secteurs, de la banque à l’ingénierie, et toutes les fonctions, des achats à la maintenance. Actuellement, les opérations de mise en œuvre du management des connaissances se focalisent sur les fonctions marketing et commerciale ainsi que sur les services de recherche et développement. Il faut noter cependant que les cabinets de conseil et les cabinets d’avocats ont été parmi les pionniers de la mise en œuvre du KM. En outre, le KM peut apporter une réponse à la pénurie de connaissances et de compétences que peut faire craindre le  » Papy krach » par des opérations de capitalisation dans des livres de connaissances mais surtout par l’implémentation de communautés de pratiques. Quels sont les facteurs clés du succès d’un projet de KM ? La réussite d’un projet de KM repose sur une savante alchimie entre culture, organisation et technologie. De ce point de vue, il n’y a pas un composant principal. Néanmoins, dans un projet de gestion des connaissances il est possible de démarrer la mise en œuvre de communautés de pratique sans utiliser des technologies évoluées. Par contre, il est impossible de démarrer sans un appui des collaborateurs. Faire comprendre aux collaborateurs, qu’il a plus d’avantages à fonctionner dans une logique d’échange et de partage des connaissances est assez long à mettre en place et à pérenniser. C’est néanmoins possible. Même plus, c’est devenu maintenant nécessaire. (*) cabinet spécialisé en mise en œuvre du management des connaissances et de la veille, il réalise mensuellement une newsletter disponible sur simple inscription sur : www.knowledgeconsult.com Interview réalisée par Isabelle Pottier, avocat. Parue dans la JTIT n°42-43/2005 p.10 « Isabelle Pottier » isabelle-pottier@alain-bensoussan.com

Actualités

Archive Flash info 29 Septembre 2005

Flash Info du 29.09.2005 L’ Europe a adopté une proposition de directive sur la rétention des données de trafic A la suite du projet de décision cadre sur la rétention des données, la proposition de la Commission européenne vise à une harmonisation au sein des Etats membres des obligations du fournisseur d’accès ainsi que des réseaux de télécommunications publics en conservant les données liées au mobile ou à la téléphonie fixe pour une période de un an et les données de communication internet pour une période de six mois. Cette proposition de directive inclut une disposition assurant que l’ensemble des acteurs sera remboursé du coût induit par la conservation de ces données. Isabelle Pottier Avocate isabelle-pottier@alain-bensoussan.com

Actualités

archive flash info janvier 2006 C Constit loi terrorisme

Flash Info (janvier 2006) Le Conseil Constitutionnel valide la loi sur la lutte contre le terrorisme Le Conseil a rendu sa décision sur le projet de loi relatif à la lutte contre le terrorisme (loi Sarkozy). Sur l’ensemble des articles visés par la saisine (articles 6, 8 et 19) seuls l’article 19 (dépourvu de tout lien avec le projet de loi) et certains mots de l’article 6 ont été déclarés contraires à la Constitution. Le I de cet article institue, «afin de prévenir et de réprimer les actes de terrorisme», une procédure de réquisition administrative de données techniques de connexion. Le II de ce même article étend cette procédure aux fournisseurs d’accès et d’hébergement avec le même objectif de prévention et de répression des actes visés. Le Conseil a considéré qu ‘en indiquant que les réquisitions de données visent également à réprimer les actes de terrorisme, le législateur a méconnu le principe de la séparation des pouvoirs. Il a donc déclaré contraires à la Constitution les mots : «et de réprimer» figurant aux deuxièmes alinéas du I et du II de l’article 6 de la loi. Il a rejeté l’argumentation présentée contre l’article 8 qui permet la mise en oeuvre des radars fixes ou mobiles de contrôle automatisé des données signalétiques de véhicules, dès lors que sont conciliés le respect de la vie privée et la sauvegarde de l’ordre public. La loi est donc définitivement adoptée. Loi n°2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers Décision du Conseil constitutionnel n°2005-532 du 19 janvier 2006 (partiellement conforme) Isabelle Pottier Avocate isabelle-pottier@alain-bensoussan.com

Actualités

Archive flash info du 06 03 2006

Flash Info Le projet de loi DADVSI fixe les modalités d’exercice de la copie privée La commission des Lois de l’Assemblée nationale a adopté mercredi 1er mars 2006 des amendements du gouvernement ou du rapporteur UMP modifiant le projet de loi controversé sur les droits d’auteur. La plus grande partie de ces amendements porte sur les modalités d’exercice de la copie privée. Il est notamment prévu qu’il revient à un collège des médiateurs « chargé de réguler les mesures techniques de protection« , de fixer les modalités d’exercice de la copie privée -dont le nombre de copies-, ce qui lui confère un pouvoir élargi. Ce mode de régulation souple doit également permettre de prendre en compte les différents types de contenus, les différents modes d’exploitation et les techniques de protection disponibles. Dans ce cadre, la spécificité du DVD devra être prise en compte. La discussion qui doit reprendre mardi 7 mars à l’Assemblée nationale tiendra probablement compte du dernier arrêt de la Cour de cassation rendu le 28 février 2006 légalisant les protections anticopie installées sur les DVD (ci-après développé dans la jurisprudence du mois). Dossier législatif sur le projet de loi DADVSI Compte-rendu de la commission des Lois de l’Assemblée nationale Liste des amendements au projet de loi DADVSI Isabelle Pottier Avocate isabelle-pottier@alain-bensoussan.com

Actualités

Economie jurdique-JP36

Economie juridique Jurisprudence L’étendue des dommages et le pouvoir d’appréciation des juridictions Un partenariat pour la vente de logiciels et matériels La société Bull, constructeur de matériels informatiques et la société Integro, société d’ingénierie informatique, ont développé des relations de partenariat depuis 1989, dans le cadre d’un ensemble contractuel aux termes duquel Integro fournit des logiciels intégrés à certains matériels commercialisés par Bull. Une charte de coopération commerciale fixe les modalités de promotion et de vente d’une offre logicielle et matérielle commune. Estimant que Bull n’a pas respecté ses engagements contractuels, Integro l’assigne devant le Tribunal de commerce de Paris. Celui-ci, par décision du 5 février 1999, a rejeté la totalité de ses demandes. L’enjeu En principe, en droit civil français, le demandeur doit rapporter la preuve des dommages subis et les réparations accordées sont de nature compensatoire, c’est-à -dire qu’elles ont pour objet de réparer intégralement, mais strictement, les dommages subis et justifiés. Des demandes qui s’élèvent à près de 24 millions d’euros Faisant appel de cette décision, Integro demande à la Cour de Paris de condamner Bull, pour violation de son engagement de priorité de vente, à réparer son manque à gagner, à hauteur de 22 867 353 euros et à lui verser 914 694 euros pour avoir reproduit de façon illicite son logiciel. La Cour d’appel de Paris (1) constate que Bull a respecté ses engagements liés à la promotion de l’offre, qui se limitaient à proposer systématiquement celle-ci, sans exclusivité ni même de priorité, et déboute Integro de sa demande de réparation du manque à gagner. Cependant, la Cour relève que Bull a reconnu, dans différents courriers, avoir dupliqué certains éléments logiciels fournis par la société Integro, sans lui reverser les sommes dues à ce titre, qui s’élèvent à 137 273 euros. Bull est donc condamnée à lui verser cette somme. En outre, la Cour estime à 762 245 euros le préjudice résultant des duplications illicites effectuées par Bull, en considérant leur « gravité », et l’obstruction dont elle a fait preuve en refusant l’examen contradictoire des pièces et en refusant de reconnaître plus de duplications qu’elle n’en avait avoué par courrier. Les conseils Les juridictions de première instance peuvent cependant faire usage de leur pouvoir souverain d’appréciation de l’étendue des dommages, reconnu par la Cour de cassation, pour prononcer une réparation dont le montant ne semble pas étranger à l’importance de la faute commise. Le contrôle de la Cour suprême ne s’exerce en tout état de cause, que selon les moyens de cassation invoqués. Une réparation dont le montant est évalué souverainement La société Bull est donc condamnée à réparer un préjudice évalué, non pas en fonction des preuves produites par les parties, mais, semble t’il, en considérant la « gravité » de ses fautes ainsi que des preuves qu’elle aurait refusé de rapporter. Bien que n’ayant apparemment pas produit les preuves de l’étendue de son préjudice résultant des duplications, Integro obtient la quasi-totalité des sommes demandées à ce titre. La Cour de cassation, saisie par Bull, rejette son pourvoi (2) en estimant que la Cour d’appel a légalement justifié sa décision en constatant des reproductions illicites des logiciels et qu’elle a souverainement évalué le préjudice découlant de cette faute dans l’exécution du contrat. Notes (1) CA Paris, 20/12/2000 (5e ch.), IACS c. Sté Bull (2) Cass. civ. 08/06/2004, 1re Ch. civ., Sté Bull c. IACS Bertrand Thoré Directeur du Département Economie juridique bertrand-thore @alain-bensoussan.com Paru dans la JTIT n°36/2005 p.7

Actualités

archive flash info avril

Flash Info Rétention des données techniques de connexion : l’Union Européenne fixe un délai de six mois à deux ans (contre un an en France) La directive européenne prévoit la nécessité de garantir au niveau européen, la conservation pendant une durée minimale de six mois et maximale de deux ans, la conservation des données traitées par les fournisseurs de communications électroniques dans le cadre de la fourniture de services accessibles au public ou d’un réseau public de communications. Il s’agit d’harmoniser les obligations incombant aux fournisseurs de conserver les données de connexion et de faire en sorte qu’elles soient disponibles aux fins de la recherche, de la détection et de la poursuite d’infractions graves. Les données concernées sont celles nécessaires pour retrouver et identifier la source d’une communication téléphonique ou électronique (adresse IP), la destination, la date, l’heure et la durée (logs de connexion), le type de communication (appels vocaux, messagerie vocale, téléconférence, renvoi et transfert d’appels, SMS), ainsi que le matériel de communication utilisé et sa localisation pour les mobiles. Le décret français du 26 mars 2006 prévoit la même typologie des données. Directive 2006/24/CE du 15 mars 2006 sur la conservation de données de connexion Isabelle Pottier, Avocate isabelle-pottier@alain-bensoussan.com

Actualités

Archive edito JTIT 52 mai

Informatique Edito Accord MVNO : SFR doit honorer son engagement d’offre d’accueil ! La décision de l’ARCEP sur le différend Afone / SFR Le 4 avril 2006 (1), l’ARCEP s’est prononcée sur un différend relatif au refus de SFR de conclure un accord MVNO (Mobile Virtual Network Operator) avec la société Afone (opérateur mobile virtuel ne disposant pas de réseau radio). Dans cette décision, l’ARCEP qualifie la convention de MVNO comme relevant du régime juridique de l’accès et se déclare donc compétente pour connaître du différend conformément aux prérogatives qui lui sont octroyées par l’article 36-8 du Code des postes et communications électroniques. Sans évoquer l’articulation du règlement et l’analyse de marché soulevée par SFR, il est intéressant de noter que l’ARCEP rappelle, outre les conditions dans lesquelles les négociations de ce type d’accord doivent être conduites, l’extrême vigilance dont il faut faire preuve pour la rédaction de son cahier des charges lors d’une réponse à un appel à candidatures (en l’occurrence appel à candidatures UMTS pour SFR). Les enjeux Renforcer la concurrence dans les mobiles, en permettant aux opérateurs mobile virtuel (MVNO) de disposer d’un réseau radio en signant un accord avec un opérateur mobile exploitant. Le respect du cahier des charges face à une candidature cohérente Après avoir répertorié les différents échanges des deux sociétés entre 2004 et 2006, l’ARCEP estime qu’elles ne se sont pas bornées à évoquer leurs projets respectifs mais bien au contraire ont entamé des négociations d’un contrat MVNO dès mars 2005. En ne faisant pas droit à la demande d’accès et ce, malgré l’accord de la société Afone sur les modèles économique et technique proposés par SFR, le refus doit être qualifié d’échec des négociations commerciales. L’ARCEP note que dans le cahier des charges annexé à l’arrêté d’autorisation du réseau UMTS(2), SFR a pris l’engagement de proposer une offre d’accueil de MVNO, lequel engagement ne peut se limiter selon l’ARCEP au simple fait de proposer une offre en entamant des négociations et en laissant à SFR sa pleine liberté contractuelle. En effet, après avoir indiqué que la candidature du MVNO était cohérente au regard de l’appel à candidatures et des négociations qui s’en sont suivies (notamment l’acceptation des conditions proposées par SFR), l’ARCEP enjoint SFR de proposer une offre permettant l’accueil de la société Afone en tant que MVNO. Les conseils Etablir un guide des négociations techniques et commerciales.Procéder à un audit des réponses à candidature. NOTES (1) Décision ARCEP n° 06-0406 du 04/04/2006 (2) Arrêté du 18 juillet 2001, JO du 21/08/2001 Franck Martin Directeur, du département Télécommunication franck-martin@alain-bensoussan.com Paru dans la JTIT n°52/2006 p.3

Actualités

Interview M. Ragot

Interview Mr RAGOT, Directeur du système d’information de Bergère de France (*) L’informatique doit avant tout être au service du business ! Que recouvre exactement la fonction de directeur informatique de Bergère de France ? Elle ressemble davantage à la fonction de DSI d’une société de vente à distance et de B2B, qu’à celle d’une filature. Je suis un DSI de la distribution et du marketing avant d’être, en complément, un DSI industriel. Notre image de fabricant de laine est ambivalente au plan informatique, car notre gestion de production gère certes une filature moderne, mais les deux tiers de nos systèmes sont aujourd’hui au service du commercial, avec un important fichier marketing et des applications CRM. La principale caractéristique de notre système d’information est de s’intéresser d’abord à l’entité client pour ensuite servir le produit efficacement. Dès le premier contact avec la cliente, il est capable de vérifier d’emblée puis de mettre à jour en back office, l’identification au fichier (caractéristiques commerciales, gestion des adresses et doublons), puis de mettre en route les processus de vente et de services à la clientèle, couplés à de nombreuses offres promotionnelles. Il s’est étendu en fonctions et en moyens, il y a une dizaine d’années, lorsque nous avons diversifié notre canal clients en vendant notre laine à des professionnels B2B (revendeurs). Aujourd’hui, 30 % de notre chiffre d’affaires est réalisé avec eux contre 70 % en VPC. Les nouvelles technologies ont-elles bouleversées votre activité ? Notre passage à l’Internet a été facilité au plan fonctionnel par notre savoir-faire en terme de transaction et de saisie de commande par Minitel (en 1989, 5 % de nos commandes y transitaient). Fort de cette expérience, nous avons mis en route un système de prise de commande par Internet, relié à notre informatique institutionnelle, qui permet actuellement de réaliser 15 % de notre CA avec des pointes à 18 %. L’un de nos objectif est de développer encore plus la partie prise de commande par Internet tout en lui intégrant de plus en plus, les services du back office. Par exemple, en perfectionnant encore l’affichage de nos renseignements au service de la cliente, sur la traçabilité de sa commande ou encore des conseils tricots. Nous sommes également en train de perfectionner l’infocentre marketing sur Mainframe, afin de faciliter l’accès de notre base de données marketing aux commerciaux qui pourront ainsi faire plus aisément des analyses multidimensionnelles depuis leurs micros via des outils modernes d’extraction. Quelles évolutions votre informatique va-t-elle connaître dans les deux ans à venir ? Notre credo est de désynchroniser le plus possible les évolutions technologiques des évolutions fonctionnelles afin de ne pas perturber le business. Actuellement, nous avons une informatique à trois niveaux, le Mainframe (gros serveur central gérant les stocks, la base de données marketing et le front de vente VPC), des minis (ordinateurs dédiés et progicialisés pour la logistique, la comptabilité, la paye, etc.) et un réseau de micros et serveurs sous extranet. C’est une informatique « satellitaire » pour tout ce qui est diversification de processus et de canaux de vente qui conserve le noyau dur sur Mainframe pour la partie gestion de stock et facturation. Notre gestion satellitaire sur minis et micros se trouve fédérée autour du serveur central sur lequel se trouvent nos applicatifs majeurs développés et administrés sous atelier de génie logiciel normatif, générant aujourd’hui du Cobol. Néanmoins, pour éviter l’obsolescence et recentrer certains processus aujourd’hui parcellisés, nous visons pour les trois ans à venir, une reconversion partielle, graduelle et raisonnée d’un certain nombre de traitements, en technologie J2EE et architecture orientée services, tout en intégrant au quotidien, sans interférences de délais, les demandes d’évolution fonctionnelle des utilisateurs (par exemple, le développement des points relais de livraison). (*) http://www.bergeredefrance.fr/ Interview réalisée par Isabelle Pottier, avocat. Parue dans la JTIT n°53/2006 p.10

Actualités

Projet de loi en faveur des petites et moyennes entreprise

Principes Généraux du droit de la concurrence Le projet de loi en faveur des petites et moyennes entreprises : des dispositions importantes en droit de la concurrence Le projet de loi en faveur des petites et moyennes entreprises vient d’être adopté le 13 juillet 2005 par l’Assemblée Nationale et le Sénat, à l’issue de la Commission mixte paritaire. Il a fait l’objet d’une saisine du Conseil Constitutionnel par plus de 60 députés, le 20 juillet 2005. Or, ce texte, loin de ne concerner que les PME et PMI, comporte de nombreuses dispositions d’ordre général, et notamment un titre relatif à la « modernisation des relations commerciales » (articles 40 et suivants), qui modifie les articles du Code de commerce relatifs à l’encadrement des pratiques commerciales, introduits notamment par la loi Galland. Ainsi, le projet de loi définit les conditions dans lesquelles il est possible de mettre en place des conditions générales de vente différenciées selon les catégories d’acheteurs, modifie le seuil de revente à perte, et contient également des dispositions encadrant les accords de gamme ou les contrats de coopération commerciale. Parmi les dispositions à relever, notons en premier lieu la sacralisation des conditions générales de vente, qui constitueront, après la promulgation de la loi – sous réserve de sa censure par le Conseil Constitutionnel – le « socle de la négociation commerciale ». L’exigence de la communication de telles conditions n’est pas nouvelle, mais le projet de loi énonce expressément la faculté d’établir des conditions générales de vente différenciées selon les catégories d’acheteurs de produits ou de demandeurs de prestations de services. Un décret devrait préciser les conditions dans lesquelles ces différenciations peuvent être effectuées. En second lieu, le projet de loi modifie les modalités de calcul du seuil de revente à perte. Le prix d’achat effectif, qui était jusqu’alors fixé de façon rigide (prix unitaire figurant sur la facture majoré des taxes sur le chiffre d’affaires, des taxes spécifiques afférentes à cette revente et du prix du transport), devrait désormais être minoré par la prise en compte progressive des marges arrières. L’objectif de ce texte est de permettre une baisse des prix. Notons également les dispositions qui visent à encadrer les accords de gamme. De tels accords, qui consistent, pour les fournisseurs, à accorder des remises à un distributeur, si ce dernier achète tout –ou une majeure partie – de sa gamme, sont désormais expressément inclus parmi les exemples d’abus de dépendance économique cités par l’article L. 420-2 alinéa 2 du Code de commerce. Le projet de loi intègre en outre dans la loi des dispositions sur la coopération commerciale, qui jusqu’alors ne figuraient que dans la circulaire Dutreil du 16 mai 2003. Le contrat de coopération commerciale, qui vise les accords entre fournisseur et distributeur relatifs aux services ne relevant pas des obligations d’achat et de vente (comme les marges arrières), sera désormais défini et encadré strictement par la loi. Le projet de loi impose non seulement de conclure un contrat écrit, mais également le contenu et le moment auquel ce contrat doit être conclu, le tout sous peine de sanctions pénales. Enfin, le projet de loi « toilette » et complète certaines dispositions, comme celles relatives à l’octroi d’avantages sans contrepartie (article L. 442-6 2° (a) du Code de commerce), l’abus de puissance de vente ou d’achat (article L. 442-6 2° (b) du Code de commerce) ou encore la rupture de relations commerciales établies (article L. 442-6 5°). Le texte de la loi Projet de loi en faveur des petites moyennes entreprises (« Petite loi ») du 13 juillet 2005.

Actualités

Décret n° 2005-1726 relatif au passeport électronique

Loi du mois Décret n° 2005-1726 relatif au passeport électronique Le décret du 30 décembre 2005 relatif au passeport électronique va permettre la mise en place en France de passeports électroniques biométriques contenant d’une part les données habituelles contenues par les passeports et d’autre part l’image numérisée de leur titulaire. Ce nouveau passeport biométrique a pour finalité de faciliter l’authentification de son détenteur, de lutter contre la fraude documentaire et de simplifier la vie quotidienne des administrés, ce passeport permettant à toute personne de justifier de son identité. Une puce sans contact sera intégrée au nouveau passeport comportant l’ensemble des données habituelles des passeports (nom de famille, prénoms, couleur des yeux, taille, nationalité, domicile, date de délivrance, numéro de passeport etc.) ainsi que l’image numérisée de son titulaire. Sa durée de validité sera de dix ans et de cinq ans pour les mineurs. Ce décret fait suite à l’avis favorable rendu par la Cnil le 22 novembre 2005 relatif au projet de décret concernant « les passeports électroniques ». Ces nouveaux passeports biométriques devraient être mis en place en France dès octobre 2006. Le décret n° 2005-1726 relatif au passeport électronique et paru le 30 décembre 2005

Actualités

Edito IETL Octobre 2006

Edito Première mise en œuvre par la Cnil de son pouvoir de sanction pécuniaire La loi Informatique et libertés confère à la Cnil le pouvoir de prononcer une sanction pécuniaire proportionnée à la gravité des manquements commis ou aux avantages tirés du manquement. La sanction peut atteindre 150 000 à 300 000 euros selon les cas (art. 45). Les sanctions de la Cnil doivent être motivées et notifiées au responsable du traitement sur la base d’un rapport contradictoire. Elles peuvent faire l’objet d’un recours de pleine juridiction devant le Conseil d’Etat. Pour la première fois, par délibération du 28 juin 2006, la Cnil a condamné le Crédit Lyonnais au paiement d’une amende de 45 000 euros pour entrave à son action et pour avoir inscrit de façon abusive plusieurs clients dans le fichier des « retraits CB » mis en œuvre par la Banque de France. En outre, la Cnil a ordonné l’insertion de sa décision dans le Figaro et La Tribune. Cette sanction a été prise à la suite de plaintes adressées à la Cnil par des clients du Crédit Lyonnais qui contestaient leur inscription dans les fichiers centraux de la Banque de France. L’un d’entre eux avait été maintenu dans le fichier des incidents de remboursement de crédit au particulier alors qu’il avait payé sa dette. D’autres clients avaient été inscrits dans le fichier de centralisation des retraits de carte bancaire en l’absence d’incident lié à l’utilisation de leur carte bancaire. Après un an de démarches et deux contrôles sur place, la Cnil a obtenu des explications de la banque sur les raisons de ces inscriptions dans les fichiers centraux de la Banque de France en violation de la réglementation bancaire applicable. Aussi, a-t-elle estimé qu’il y avait eu, d’une part, entrave à son action et, d’autre part, inscription abusive dans des fichiers et a sanctionné ces manquements, notamment et pour la première fois, en prononçant une sanction pécuniaire. Les entreprises et les organismes publics sont ainsi avertis qu’ils doivent, au plus vite, mettre en œuvre une politique de mise en conformité de leurs fichiers à la loi Informatique et libertés et prévoir un guide pratique dans le cadre d’un contrôle de la Cnil. Délibération CNIL n°2006-174 du 28 juin 2006

Actualités

Economie jur. Particularités 68 recommandations

Economie juridique Particularités des nouvelles technologies 68 recommandations pour la croissance de l’économie de l’immatériel La Commission sur l’économie de l’immatériel, créée en mars 2006 et présidée par Maurice Lévy (Président du Groupe Publicis), a rendu son rapport « L’économie de l’immatériel, la croissance de demain », fin novembre, au Ministre de l’économie. La Commission devait étudier les conditions de la concurrence, la création de valeur, le financement et la fiscalité de l’économie de l’immatériel, ainsi que les possibilités de valorisation du patrimoine public immatériel. Après avoir constaté le potentiel de croissance de ce secteur, la rigidité et la fragilité de l’économie française en la matière, le rapport propose une série de 68 recommandations visant à mieux exploiter le patrimoine public, adapter la fiscalité et les sources de financement pour favoriser l’innovation et les petites entreprises, améliorer la gestion et la protection des droits des créateurs, aménager le système éducatif et renforcer la recherche. Les conditions de mise en oeuvre de ces objectifs ambitieux restent à définir. Rapport de la Commission sur l’économie de l’immatériel

Actualités

Presse-TV L’Entrepreneur 2007

Evénement Presse-TV l’Entrepreneur+ 2007 l’Entrepreneur+ Articles reproduits avec l’aimable autorisation du Journal l’Entrepreneur+ Janvier 2007 Interview d’Alain Bensoussan Le piratage : à surveiller de près (disponible gratuitement en s’inscrivant)

Actualités

Evénement USF

Evénement Presse-TV USF 2007 22 Mars 2007 Utilisateurs SAP francophones Participation de Alain Bensoussan au prochain séminaire de printemps de l’USF Il interviendra plus particulièrement sur les aspects juridiques relatifs à la mise en place d’une démarche d’Intelligence économique, aux stratégies de protection, de propriété industrielle et de procédures… Le programme et l’agenda complet sont en ligne sur www.usf.fr

Actualités

Archive édito avril 2007

Edito Le marché de la tierce maintenance et les risques d’atteinte à la concurrence La tierce maintenance Le Conseil de la concurrence vient de rendre une décision qui illustre les difficultés que rencontrent bien souvent les acheteurs d’équipements industriels ou informatiques, pour confier la maintenance des matériels à des tiers mainteneurs et pour survivre sur un marché souvent préempté par les fabricants. Passée inaperçue puisqu’elle a conduit au prononcé d’un non-lieu (1), elle mérite qu’on s’y attarde. En effet, les équipements industriels –comme les serveurs informatiques – sont de plus en plus sophistiqués et leur maintenance préventive et curative nécessite l’utilisation d’outils logiciels de diagnostic. Ainsi, certains fabricants peuvent avoir la tentation d’invoquer notamment leurs droits de propriété intellectuelle sur ces logiciels pour se réserver l’accès au marché fort rentable de la maintenance de ces équipements. La saisine concernait ici la maintenance des onduleurs de puissance moyenne et forte, destinés à sécuriser des systèmes sensibles (serveurs informatiques, appareils électroniques hospitaliers) et qui requièrent une maintenance préventive ou curative. La structure du secteur de cette maintenance est proche de celle des équipements informatiques assurée par les fabricants eux-mêmes, les « facility managers » (installateurs) et les tiers mainteneurs. L’enjeu Pouvoir confier la maintenance des matériels à des tiers mainteneurs et survivre sur un marché souvent préempté par les fabricants. Un possible verrouillage du marché et un abus de position dominante Pour prononcer un non-lieu, le Conseil s’est fondé sur l’enquête et l’instruction qui n’ont pas permis de démontrer que la mise en place de logiciels embarqués a rendu l’intervention du fabricant « incontournable dans le cadre de l’exercice des activités des sociétés de tierce maintenance ». En revanche, le verrouillage par une entreprise en position dominante, de l’accès à des fonctions essentielles des appareils fabriqués, « sans nécessité objective, au risque d’éliminer toute concurrence dans la maintenance (…) pourrait constituer un abus prohibé par l’article L. 420-2 du Code de commerce ». Il refuse également de poursuivre la procédure concernant la fourniture des pièces détachées par ces mêmes fabricants, estimant qu’aucune démonstration d’un refus de livraison n’a été effectuée. Il précise que le fabricant en cause étant le seul à fabriquer les pièces détachées, le fait de refuser de livrer ces pièces, « sans nécessité objective, ou de les livrer à des conditions de prix et de délais discriminatoires pourrait avoir pour objet ou pour effet de réserver le marché de la réparation (…) au seul fabricant et pourrait constituer ainsi un abus prohibé par l’article L. 420-2 du Code de commerce ». Les perspectives Le Conseil de la concurrence ouvre la porte à une action fondée sur le droit de la concurrence, face à des pratiques de verrouillage par les fabricants du marché de la maintenance, notamment par des restrictions d’accès aux outils de diagnostic, ou logiciels embarqués. Déc. Cons. conc. n° 06-D-35 du 21 novembre 2006 Doris Marcellesi Directrice du département Concurrence doris-marcellesi@alain-bensoussan.com Paru dans la JTIT n°63/2007

Actualités

Archive actualité lundi 21 mai 2007

Actualité Fin de la réforme du régime des outils de cryptologie Le décret du 2 mai 2007 relatif aux moyens et aux prestations de cryptologie parachève la réforme du régime des outils de cryptologie initiée par la loi du 26 juillet 1996 sur la réglementation des télécommunications. Cette dernière avait en effet simplifié les possibilités, pour l’utilisateur final, de recourir librement à des moyens de cryptologie (qui, jusqu’en 1990 relevaient du décret-loi du 18 avril 1939 sur les matériels de guerre), dès lors qu’intervient un organisme habilité appelé « tiers de confiance ». La loi du 21 juin 2004 pour la confiance dans l’économie numérique a mis en place une libéralisation encore plus large de la cryptologie pour favoriser le développement des communications et des transactions sécurisées. Ainsi, l’article 30 de cette loi a complètement renversé le régime d’encadrement de la cryptologie, en posant au paragraphe I le principe général de « liberté d’utilisation des moyens de cryptologie ». De même, la fourniture, le transfert depuis un État membre de l’Union européenne, l’importation ou l’exportation des moyens de cryptologie « assurant exclusivement des fonctions d’authentification ou de contrôle d’intégrité » bénéficient du même régime de liberté. En revanche, les mêmes fourniture, transfert ou importation de moyens de cryptologie à des fins de confidentialité demeurent, sauf exception, soumis à déclaration préalable. Enfin, le transfert vers un État membre et l’exportation des moyens précités relèvent d’un régime d’autorisation, sauf s’ils ne sont pas de nature à affecter les intérêts de la défense nationale et de la sécurité de l’État (régime déclaratif voire dispense de toute formalité). Il restait donc encore à en fixer les conditions, par décret. Aux termes du décret du 2 mai, sont dispensées de toutes formalités, les opérations de fourniture, de transfert depuis ou vers un État membre , d’importation ou d’exportation des moyens et prestations de cryptologie visés à l’annexe 1 du décret (au total 15 catégories). Inversement, l’annexe 2 du décret comporte 3 catégories soumises à déclaration. En ce qui concerne les opérations qui demeurent soumises à autorisation ou à déclaration, le décret fixe les modalités pratiques de ces régimes (délais, forme et contenu des dossiers, etc.). La France perd ainsi son régime de contrôle « spécifique » des moyens et prestations de cryptologie qui la plaçait un peu à l’écart au sein de l’Europe, le décret abrogeant pas moins de quatre décrets issus du régime antérieur, ce qui devrait également en faciliter la lisibilité. Décret n° 2007-663 du 2 mai 2007 Philippe Ballet Avocat, Directeur du département Internet philippe-ballet@alain-bensoussan.com

Actualités

Page archive actualité FF du 25 juin

Actualité Télécoms: lancement du deuxième cycle d’analyse des marchés pertinents Lans le cadre des missions qui ont été confiées par la loi du 9 juillet 2004 à l’Autorité de Régulation des Postes et des Communications Electroniques (Arcep), figure la mise en place des conditions d’une concurrence effective dans le secteur, éventuellement à travers des mesures de régulation de type « ex ante » applicables à une liste de 18 marchés considérés comme « pertinent », conformément aux textes communautaires adoptés en 2002. Ainsi, en application des dispositions de l’article L.37-1 du Code des postes et des communications électroniques (CPCE), l’Arcep doit déterminer,« au regard notamment des obstacles au développement d’une concurrence effective, et après avis du Conseil de la concurrence, les marchés du secteur des communications électroniques pertinents», la liste des opérateurs qui sont réputés exercer, sur chacun de ces marchés, une influence « influence significative », c’est à dire déposer d’une puissance leur permettant de se comporter indépendamment vis-à-vis de leurs concurrents. Cette notion confine à la notion de position dominante appliquée par le droit commun de la concurrence. Le premier cycle d’analyse et de détermination des opérateurs exerçant une telle influence sur les 18 marchés pertinents précités a été menée au cours des 2004 et 2005 et a conduit l’Arcep à imposer, aux opérateurs ainsi indentifiés un certain nombre d’obligations comme, par exemple, les obligations de transparance, de non-discrimination, de séparation comptable pour certaines de leurs activités. Les analyses ainsi effectuées, concurrement par l’Arcep et le Coseil de la concurrence, sont valables jusqu’en 2008. En conséquence, et afin de préparer le renouvellement, voire le mise en place, des mesures de régulation sectorielle applicables sur la prériode 2008-2010, l’Arcep vient de lancer le second cycle d’analyse de chacun de ces 18 marchés. Dans le cadre, le Conseil de la concurrence vient d’émettre son premier avis, daté du 19 juin 2007 (avis n°07-A-05), à propos de la procédure d’analyse du marché de gros de la terminaison d’appel vocal sur les réseaux mobiles, qui consitue le marché n°16. Dans cet avis le Conseil de la concurrence se déclare favorable à la poursuite de la régulation de ce marché n°16 mais déclare également souhaiter une modification des conditions dans lesquelles l’analyse de la position des acteurs du secteur sont réalisées. En effet, le Conseil se dit favorable à la mise en place d’une analyse plus globale de l’ensemble du secteur des communications électroniques. Les différences de technologies qui, jusqu’à présent, pouvaient légitimer une approche segmentées des marchés sont désormais des marchés dont la porosité des frontières s’est considérablement accrue. Cette porosité doit donc, selon le Conseil de la concurrence, être prise en compte puisque des mesures de régulation sur un marché donné, par exemple celui de la téléphonie fixe, peuvent ne pas être cohérentes avec des mesures de régulation adoptées sur un autre marché comme, par exemple, celui de la téléphonie mobile. A cet égard, le Conseil prend exemple des offres récemment lancées par des opérateurs de téléphonie fixe ou des fournisseurs d’accès à internet, consistant à utiliser un seul et même terminal téléphonique pour passer des communications tantôt de type « fixe » tantôt de type « mobile », et ce, grâce à la convergence technologique existante entre les réseaux internet et els réseaux radio-électriques. De plus, le Conseil relève que les mesures qui avaient été prise dans le cadre de l’analyse du marché n°16 et qui ont conduit, notamment, à mettre en place des tarifs différents de terminaison d’appel entre, d’une part, le groupe d’opérateurs constitué par les sociétés Orange France et SFR et, d’autre part, la société Bouygues Télécom pouvaient alors se justifier par l’éxistence d’une dissymétrie des structures de coût entre ces deux groupes d’opérateurs. Il constate que cette dissymétrie de structure de coût semble perdurer et s’interroge par la même occasion, sur l’efficacité que les mesures adoptées par l’Arcep en matière de coût de terminaison d’appel ont eu sur un rééquilibrage enter ces deux groupe d’opérateurs. En effet, le Conseil semble indiquer qu’il n’est pas faborable au matien, sur une longue période, de mesures asymétriques de cette nature puisqu’elles pourraient favoriser l’opérateur dernier entré sur le marché à maintenir une part de marché relativement faible afin de continuer à bénéficier de prix de terminaison d’appel élevés sur son réseaux et, ainsi, bénéficier d’un rapport de trésorerie lui permettant de réduire la charge globale du financement de ses investissements. En conséquence, le Conseil se déclare favorable à la prise en compte des causes qui justifient cette dissymétrie des coûts pour les trois opérateurs plutôt que par le maintien durable de solutions qu’il qualifie de palliatives. Enfin, le Conseil constate que si les mesures de régulation adoptées en 2004 sur le marché de gros ont eu quelques effets positifs, elles ont, pour certaines d’entre elles, eu des conséquences non souhaitées sur lse marché de détails. Aussi, prenant acte du fait que le marché de détail de la téléphonie mobile se caractérisait par des coûts de passage d’un opérateurs de téléphonie mobile extrêmement élevés pour le consommateur (« switching costs »), le Conseil émet l’idée que des actions plus globales devraient être mises en œuvre telles que l’encadrement des périodes contractuelles d’engagement ou la diminution de ces switching costs. Ceci permettrait, d’après le Conseil, d’accroître la fluidité et le dynamisme de ce marché de détail. Le lancement de ce deuxième cycle d’analyse se traduira par la publication régulière d’avis du Conseil de la concurrence, puisque celui-ci doit être consulté par l’Arcep conformément aux dispositions de l’article L37-1 du Code des postes et des communications électroniques. Nous suivrons donc cette évolution au fur et à mesure de la publication des avis du Conseil et des décisions correspondantes de l’Arcep. Tableau synthétique des consultations publiques menées par l’Arcep Frédéric Forster Avocat, Directeur du Pôle Constructeurs Informatiques et Télécomsfrederic-forster@alain-bensoussan.com

Actualités

Interview M jerome boulon

Interview du mois Jérome Boulon (*) Un CRM pour optimiser la relation client et la gestion de ses forces de vente Pouvez-vous nous dire brièvement en quoi consiste exactement l’activité CRM de Masao ? Nous sommes distributeur et intégrateur d’une solution de CRM , Selligent. Fort de son expérience de 16 ans dans la gestion de la relation client, Selligent se présente comme l’un des acteurs incontournables du marché. Les préoccupations des entreprises sont toujours les mêmes : augmentation de leur chiffre d’affaires, amélioration de leur productivité et de leur rentabilité. Le CRM permet d’atteindre ces objectifs en plaçant simplement le client au centre du système d’information de l’entreprise. L’entreprise optimise ainsi son suivi client, augmente le taux de satisfaction de ce dernier et donc, à terme, s’assure de sa fidélisation. Notre métier est de comprendre les process métiers de nos clients et d’adapter Selligent à leurs impératifs et à leurs contraintes. Concrètement comment fonctionne une solution de CRM aujourd’hui ? Un certain nombre de process de vente sont redondants, le CRM permet de les automatiser. Ainsi, lors de la saisie d’une nouvelle société, certaines actions seront automatiquement générées (prise de rendez-vous, envoi de propositions commerciales ou de documentations, etc.). Ces actions viennent enrichir le planning du commercial en charge du compte. Au-delà de ces aspects opérationnels, la plus value d’un outil CRM est sa capacité à reproduire les process métiers (WorkFlow dans notre jargon) et à s’adapter aux impératifs fonctionnels de l’entreprise ; ainsi un contrat peut suivre un processus de validation précis avant d’être envoyé au client. Jusqu’à présent un commercial gérait son portefeuille clients de manière individuelle, il avait son propre fichier, voire son propre format de fichier (tableur Excel), ce qui posait un problème de consolidation des informations notamment au niveau du Management. Aujourd’hui, grâce au CRM, l’information est consolidée, exploitable par tous et accessible à tout moment. Comment est assurée l’intégrité des données personnelles des clients ? Les problématiques de sécurité vont bien au-delà des droits d’accès liés à l’application. Chaque CRM est différent, si bien que les normes de sécurité et les points d’accès changent d’une solution à l’autre. Nous concernant, Selligent est accessible via Internet et ne nécessite aucune installation sur les postes utilisateurs. L’application est installée sur un unique serveur distant. Il suffit alors de se connecter via Internet Explorer grâce à un login et un mot de passe. Enfin, le serveur et de la base de données doivent être sécurisés à deux niveaux : physiquement tout d’abord, grâce à une salle climatisée fermée à clé, puis électroniquement, par sécurisation de la connexion Internet, comme pour la gestion en ligne de comptes bancaires. Enfin, il est aussi possible de cloisonner l’information en interne et de répartir les portes-feuilles clients par territoire, par secteur d’activité, par équipe… et d’en limiter l’accès. Le retour sur investissements (ROI) dépend il de la taille de la base client ? Le retour sur investissement est une notion très importante dans le CRM. La plupart du temps, il est plus rapide que le taux d’amortissement d’un logiciel (3 ans). Certains clients ont en base de données 200 ou 300 clients seulement. Mais cette base génère un chiffre d’affaires important. Ce n’est donc pas une simple question de taille mais plutôt de qualité. Si l’on souhaite optimiser cette relation client et créer une relation de qualité, le CRM est incontournable. La capacité de centraliser ces informations et que chacun y ait accès en temps voulu est une plus value sans commune mesure pour toute entreprise. Que diriez-vous aux entreprises encore réticentes au recours au CRM ? En France, il subsiste une réticence à investir dans l’immatériel. Entant que commercial il faut déployer une grande force de conviction. Malgré tout, certains arguments sont imparables. Je dirais simplement que grâce au CRM, le coût d’une vente chez un client existant est divisé par trois ; de plus la connaissance du client permet de déployer les ressources adéquates pour s’assurer d’un nouvel acte d’achat. Non seulement notre outil optimise la consolidation des informations, mais facilite leur remontée à des fins décisionnelles. Le module « AnalytiX » de Selligent prend ainsi le relais. Il offre la possibilité d’éditer des tableaux de bord pour les prises de décisions stratégiques. (1)Le CRM [Customer Relationship Management], ou Gestion de la Relation Client [GRC] a pour but de créer et entretenir une relation mutuellement bénéfique entre une entreprise et ses clients. Dans ce mode de relations commerciales, l’entreprise s’attache la fidélité du client en lui offrant une qualité de service qu’il ne trouverait pas ailleurs. www.masao.eu/societe.htlm www.selligent.com Interview réalisée par Isabelle Pottier, avocat. Parue dans la JTIT n°68/2007

Actualités

Evénement Petit-déjeuner débat 20/02/2008

Evénement – Petit-déjeuner débat La commande publique de prestations informatiques Le petit-déjeuner débat aura lieu le 20 février 2008 de 9h00 à 11h00 (accueil à partir de 8 h 30), dans les locaux de ALAIN BENSOUSSAN, 29 rue du Colonel Avia 75015 Paris François Jouanneau animera un petit-déjeuner débat consacré aux marchés publics informatiques et a cette occasion reviendra sur la réforme du code des marchés publics de 2006. Il esquissera les grands principes et les nouveautés, avant d’exposer les spécificités des marchés publics informatiques, s’agissant notamment de la particularité de l’objet informatique, de la diversité des services, de la variété des partenaires, des procédures applicables et de la négociation. La rédaction de certaines clauses contractuelles, telles que la nature des obligations, la délimitation des responsabilités ou la confidentialité, sera plus particulièrement envisagée. Il présentera le projet de CCAG « Technologies de l’Information et de la Télécommunication » et fera le point sur les évolutions récentes du droit de l’achat public, en particulier la réduction du délai de paiement, les nouveaux seuils de passation des marchés ou l’accès des PME à la commande publique. Le programme et l’agenda complet sont en ligne sur notre site (inscription gratuite).

Actualités

archive edito mars 2008

Edito Les chartes d’entreprise : une protection efficace contre la fraude informatique ! Des agissements protéiformes sévèrement réprimés par la loi Usurpation de codes informatiques, détournement des systèmes de protection, introduction d’opérations fictives dans le système d’information, autant de pratiques relancées par les récents événements survenus dans le secteur bancaire. Ces agissements sont susceptibles de recevoir une qualification pénale. Ainsi, de nombreuses dispositions (1) répriment avec rigueur la fraude informatique. Articulée autour de quatre incriminations, la répression des atteintes aux systèmes de traitement automatisé de données porte sur : – le fait d’accéder ou de se maintenir frauduleusement dans toute ou partie d’un système d’information, avec ou sans influence ; – le fait d’entraver ou de fausser le fonctionnement d’un système d’information ; – le fait d’introduire frauduleusement des données dans un système d’information ou de supprimer ou modifier frauduleusement les données qu’il contient ; – le fait, sans motif légitime, d’importer, de détenir, d’offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçue ou spécialement adaptée pour commettre une fraude informatique. La fraude informatique donne lieu à de lourdes sanctions, notamment financières, à l’encontre des personnes physiques et des personnes morales (2). L’enjeu La modernisation des systèmes d’information a conduit au développement de pratiques frauduleuses toujours plus sophistiquées qui remettent en cause la sécurité et la sûreté des biens et des personnes et fragilisent les dispositifs en place. La lutte contre la fraude représente donc un défi majeur. Les chartes partie intégrante du dispositif de contrôle interne Cette délinquance toujours plus ingénieuse est souvent le fruit de la malveillance interne. Certains y voient le résultat d’une absence d’étique (3) qu’un dispositif de régulation doit permettre de compenser. En matière d’usage des ressources des systèmes d’informations de l’entreprise, on veillera ainsi à disposer d’une charte d’utilisation adjointe à la charte des administrateurs systèmes. La charte d’utilisation, dont la vocation est de réguler l’usage des systèmes informatiques et de télécommunications, permet aussi de sensibiliser les utilisateurs à ce qui est interdit par la loi, par exemple, contrefaçon, traitement de données à caractère personnel et fraude informatique. La charte administrateur, qui encadre les fonctions assurées par ce personnel, permet aussi de faciliter l’administration de la preuve des usages indélicats, ou tout simplement pénalement répréhensibles, ce qui fait parfois défaut en la matière (fiabilité des preuves numériques et difficultés de la preuve du caractère intentionnel et de l’imputabilité). Le conseil La sécurité des informations et des systèmes d’information résulte de l’association de mesures techniques, organisationnelles et juridiques complexes, parmi lesquelles figurent les chartes d’entreprise. Notes (1) C. pén., art. 323-1 et s. (2) TGI Paris, 12e ch., 02/06/2006. (3) Les entreprises et la fraude, étude Grant Thornton, juin 2002. www.grantthornton.fr Jean-François Forgeron Directeur du pôle Informatique & Droit jean-francois-forgeron@alain-bensoussan.com Paru dans la JTIT n°74/2008 p.1

Retour en haut