Actualités

Actualités

Notices d'impact sur l'environnement -textes utiles-

Notice d’impact sur l’environnement – Les textes utiles La décision: CCA Bordeaux, 28 février 2002 Cour administrative d’appel de Bordeaux statuant au contentieux N° 99BX00137 Inédit au Recueil Lebon 1e chambre M. Bec, Rapporteur M. Pac, Commissaire du gouvernement Lecture du 28 février 2002 REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS Vu la requête, enregistrée au greffe de la cour le 25 janvier 1999, par laquelle M. DOUBLET, demeurant rue Jean Jaurès à Eguzon – Chantome (Indre), M. GUYOTON, demeurant rue A. Guillon à Guéret (Creuse) et Mme LACROCQ, demeurant ALa Feyte à Eguzon – Chantome (Indre), demandent que la cour : – annule le jugement rendu le 3 décembre 1998 par lequel le tribunal administratif de Limoges a rejeté leur demande tendant à l’annulation de l’arrêté conjoint des 6 et 16 août 1990 par lequel les préfets de la Creuse et de l’Indre ont déclaré d’utilité publique les travaux d’établissement d’une ligne électrique ; – annule l’arrêté attaqué ; Vu les autres pièces du dossier ; Vu le code de l’expropriation ; Vu le code de justice administrative ; Les parties ayant été régulièrement averties du jour de l’audience ; Après avoir entendu au cours de l’audience publique du 31 janvier 2002 : – le rapport de M. Bec, conseiller ; – et les conclusions de M. Pac, commissaire du gouvernement ; Sur la fin de non recevoir opposée par Electricité de France à la requête de M. DOUBLET et autres : Considérant qu’il résulte des pièces du dossier que la requête présentée par Mme LACROCQ, MM. DOUBLET et GUYOTON comporte dans ses annexes l’exposé des moyens de droit et des considérations de fait de nature à la faire regarder comme régulièrement motivée ; que la fin de non recevoir opposée par Electricité de France doit par suite être rejetée ; Sur la régularité du jugement attaqué : Sans qu’il soit besoin de statuer sur les autres moyens de la requête : Considérant qu’en se bornant, pour rejeter le moyen tiré de l’irrégularité du dossier soumis à enquête publique, à relever que ce dossier comportait une notice d’impact, et permettait de connaître le tracé de la ligne électrique projetée, le tribunal administratif de Limoges n’a pas répondu au moyen tiré de l’insuffisance du contenu de la notice d’impact ; que le jugement attaqué doit par suite être annulé ; Considérant qu’il y a lieu d’évoquer et de statuer immédiatement sur la demande présentée par Mme LACROCQ, MM. DOUBLET et GUYOTON devant le tribunal administratif de Limoges ; Sur la recevabilité de l’intervention d’Electricité de France : Considérant que le mémoire par lequel Electricité de France intervient dans le litige est régulièrement signé par le directeur du centre régional du transport d’énergie et des télécommunications du Sud-Ouest ; qu’Electricité de France a intérêt au maintien de la décision attaquée ; que son intervention est ainsi recevable ; Sur la légalité de l’arrêté conjoint des 6 et 16 août 1990 des préfets de la Creuse et de l’Indre : Sans qu’il soit besoin de statuer sur les autres moyens de la requête : Considérant qu’aux termes de l’article 4 du décret n° 77-1141 du 12 octobre 1977 : Pour les travaux et projets d’aménagements définis à l’annexe IV jointe au présent décret, la dispense, prévue au B et au C de l’article 3 ci-dessus, de la procédure d’étude d’impact est subordonnée à l’élaboration d’une notice indiquant les incidences éventuelles de ceux-ci sur l’environnement et les conditions dans lesquelles l’opération projetée satisfait aux préoccupations d’environnement ; Considérant que si l’annexe I du décret précité, dans sa rédaction antérieure à l’intervention du décret n° 93-245 du 25 février 1993, dispense d’étude d’impact les travaux d’installation des ouvrages de transport d’électricité dont la puissance maximum est inférieure à 225 kV, cette dispense est subordonnée par l’annexe IV de ce décret à la réalisation d’une notice d’impact ; que cette notice doit comporter, outre la description de l’état initial de l’environnement du projet, une évaluation de ses impacts sur les paysages, les milieux agricoles et naturels, et l’habitat, ainsi que l’exposé des mesures de réduction d’impact nécessaires pour satisfaire aux préoccupations d’environnement ; Considérant que la description de l’état initial de l’environnement par la notice d’impact élaborée en vue de déterminer le tracé du projet de ligne électrique de 90 kV reliant Eguzon à Dun le Palestel comporte des omissions relatives en particulier à la présence du vallon de la Clavière et du hameau du Puy-Joly ; que cette notice ne permet pas d’apprécier l’impact réel du projet sur les paysages et les milieux ; que, s’agissant des mesures prises pour satisfaire aux préoccupations d’environnement, leur exposé, en dehors de considérations relatives à l’utilisation de la végétation existante pour réduire l’effet visuel de la présence de la ligne, se limite à la mention que des précautions seront prises dans l’implantation des pylônes , et qu’une attention toute particulière sera apportée à l’insertion du dispositif dans l’environnement ; que le contenu de cette notice, qui n’est pas en relation avec l’importance des travaux projetés, et leur incidence sur un environnement jusque là préservé, ne peut ainsi être regardé comme comportant une évaluation des impacts du projet sur les paysages, les milieux agricoles et naturels, et l’habitat, ainsi que l’exposé des mesures de réduction des nuisances d’impact nécessaires pour satisfaire aux préoccupations d’environnement ; que, par suite, Mme LACROCQ, MM. DOUBLET et GUYOTON sont fondés à soutenir que l’arrêté conjoint des 6 et 16 août 1990 par lequel les préfets de la Creuse et de l’Indre ont déclaré d’utilité publique les travaux d’établissement d’une ligne électrique est intervenu à l’issue d’une procédure irrégulière, et doit être annulé ; DECIDE : Article 1er : le jugement du tribunal administratif de Limoges en date du 3 décembre 1998 est annulé. Article 2 : l’arrêté conjoint des 6 et 16 août 1990 des préfets de la Creuse et de l’Indre est annulé. Titrage : 34-02-01-01-01-01 EXPROPRIATION POUR CAUSE D’UTILITE PUBLIQUE – REGLES GENERALES DE LA PROCEDURE NORMALE – ENQUETES

Actualités

edito inf et lib

Edito La loi informatique et libertés Le parlement vient d’adopter la loi transposant la directive communautaire 95/46/CE d’octobre 1995 et modifiant la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. La saisine du Conseil constitutionnel du 20 juillet ne remettra pas en cause l’importance des réformes annoncées pour les entreprises. Alain Bensoussan Avocat – Directeur du département droit des technologies émergentes Alain Bensoussan Avocats alain-bensoussan@alain-bensoussan.com

Actualités

Article : Pierre-Yves Fagot – Quel régime applicable aux dépense

Le traitement fiscal des dépenses de création et d’acquisition d’un site web Paru dans l’Usine Nouvelle le 22 janvier 2004 Pierre-Yves Fagot Enjeu : Le traitement fiscal des dépenses de création et d’acquisition d’un site web. Mise en œuvre : L’administration fiscale précise le régime fiscal applicable à ces dépenses en y intégrant les solutions apportées au plan comptable. Solution : L’administration confirme l’assimilation du traitement fiscal de ces dépenses à celui applicable pour les logiciels. Dans une instruction du 9 mai 2003(1), l’administration a précisé le traitement fiscal applicable aux dépenses engagées par les entreprises pour la création ou l’acquisition de sites web. Par site web, il convient d’entendre les sites internet (sites accessibles par l’ensemble des connectés au réseau mondial du Web), intranet (sites accessibles uniquement aux employés d’une société ou d’une administration connectés à son réseau interne) et extranet (site intranet dont tout ou partie du contenu peut être accessible soit par internet par des utilisateurs identifiés, soit par un autre intranet). Les dépenses de création d’un site web Sur le plan comptable, le Conseil national de la comptabilité précise, dans son avis du 1er avril 2003 (avis 2003-05), que leur inscription à l’actif de l’entreprise exige que les dépenses en cause puissent être évaluées de façon fiable et que cette immobilisation créera des avantages économiques futurs. A ce titre, elles doivent être inscrites en immobilisations pour leur coût d’achat ou de production. Dans le cas contraire, ces dépenses doivent être comptabilisées en charges. Il prévoit également que les dépenses de sites passifs (ou vitrines), destinés à donner des informations sur l’entreprise, doivent être comptabilisées en charges, dès lors qu’ils ne participent pas aux systèmes d’information et commerciaux de l’entreprise (comptabilité, ventes..). L’instruction fiscale rappelle, de son coté, que les dépenses de création de sites web se traduisent, en principe, par l’entrée d’un nouvel élément à l’actif de l’entreprise et ne peuvent donc être comprises dans les charges déductibles. Toutefois, lorsque les dépenses en cause sont assimilables aux frais qu’engage une entreprise pour la création ou l’acquisition de logiciels, elles sont alors soumises aux règles applicables pour ces opérations. Trois étapes composent le processus de création d’un site web : – Phase de recherche préalable : Au cours de cette première phase, les dépenses engagées par l’entreprise comprennent notamment la détermination des objectifs et des fonctionnalités du site, l’identification du matériel approprié, le traitement des questions juridiques préalables, l’identification des ressources internes pour la conception du site. Les dépenses exposées par l’entreprise dans le cadre de cette première phase doivent faire l’objet d’une déduction immédiate sur le plan fiscal, au titre de l’exercice au cours duquel elles ont été engagées. Si le projet aboutit à la création du site, les dépenses comptabilisées initialement en charge ne peuvent ultérieurement être intégrées aux coûts de développement inscrits à l’actif du bilan. – Phase de développement et de mise en production : Au cours de cette seconde phase, les dépenses engagées par l’entreprise comprennent notamment l’acquisition ou le développement de matériels et de logiciels d’exploitation, l’acquisition ou le développement de logiciels spécifiques, les coûts de conception graphique des pages du site, la documentation technique. Les dépenses engagées dans le cadre de cette seconde phase doivent être assimilées, sur le plan fiscal, à des dépenses de conception de logiciels utilisés pour les besoins propres de l’entreprise. En conséquence, l’entreprise a le choix, pour ces dépenses, entre leur déduction immédiate sur le plan fiscal ou leur immobilisation. Ce choix est effectué globalement pour chacun des sites créés par l’entreprise et constitue une décision de gestion qui lui est opposable. – Phase d’exploitation : Au cours de cette troisième phase, les dépenses engagées par l’entreprise comprennent notamment la formation des salariés participant à l’entretien du site, la mise à jour des graphiques du site, le versement des redevances d’utilisation du nom de domaine. Les dépenses engagées au cours de cette troisième phase sont assimilables à des frais de maintenance ou d’actualisation, qui doivent être déduits du résultat, au titre de l’exercice au cours duquel elles ont été engagées. Il en est de même des frais engagés par l’entreprise pour faire répertorier son site sur des sites annuaires ou des moteurs de recherche, qui s’apparentent à des dépenses de publicité. En revanche, dès lors qu’elles se traduisent par une modification des caractéristiques essentielles du site (adjonction de fonctions ou de caractéristiques nouvelles), les dépenses correspondantes doivent être analysées comme la création d’un nouveau logiciel, qui doivent être immobilisées et fiscalement traitées dans les conditions indiquées ci dessus au cours de la phase de développement et de mise en production. Les dépenses d’acquisition d’un site web Dès lors que le site web a été acquis pour les besoins de l’exploitation de l’entreprise pendant plusieurs exercices, les dépenses d’acquisition doivent être traitées comme un actif incorporel. Toutefois, par assimilation aux logiciels, le coût d’achat peut faire l’objet d’un amortissement exceptionnel sur douze mois, réparti prorata temporis, conformément aux dispositions de l’article 236, 2 du Code général des impôts ou d’un amortissement linéaire sur la durée probable d’utilisation. Si la valeur unitaire de ces dépenses n’excède pas 500 euros HT, elles peuvent être immédiatement déduites de l’exercice au cours duquel elles ont été engagées. (1) Instruction du 9 mai 2003, 4C-4-03. « Pierre-Yves Fagot » Avocat-Directeur du pôle Fiscal et Droit des sociétés pierre-yves-fagot@alain-bensoussan.com

Actualités

Conditions générales d’utilisation – Espace Client

CONDITIONS GENERALES D’UTILISATION «ESPACE CLIENT» DU SITE ALAIN BENSOUSSAN 1. PREAMBULE Toute utilisation du service « espace client » accessible sur le site web « Alain Bensoussan » suppose la consultation et l’acceptation des présentes conditions générales d’utilisation. Le client reconnaît être parfaitement informé du fait que son accord concernant le contenu des présentes conditions générales ne nécessite pas la signature manuscrite de ce document, mais résulte de sa seule acceptation en ligne. Le client dispose de la faculté de reproduire et de conserver les présentes conditions générales en utilisant les fonctionnalités standards de son navigateur ou ordinateur. Cette reproduction et/ou conservation relève de la seule responsabilité du client. Le client déclare avoir la pleine capacité juridique lui permettant de s’engager au titre des présentes conditions générales. Le client reconnaît que l’accès à l’espace client du site « Alain Bensoussan » nécessite le respect inconditionnel de l’ensemble des prescriptions de sécurité et d’utilisation qui pourraient lui être communiquées par Alain Bensoussan Avocats Selas. Le client reconnaît avoir pris connaissance de la nature, de la destination et des modalités d’utilisation des services disponibles au sein de l’espace client du site web « Alain Bensoussan » et avoir sollicité et obtenu des informations nécessaires et/ou complémentaires pour consulter ses dossiers ou accéder aux services de veille juridique en toute connaissance de cause. Il est précisé en tant que de besoin qu’il est fait dérogation expresse aux dispositions des articles 1369-1 et 1369-2 du Code civil relatifs aux contrats sous forme électronique. 2. DEFINITIONS Dans la suite des présentes conditions générales, chacune des expressions mentionnées ci-dessous aura la signification donnée dans sa définition, à savoir :       – « base de données » : ensemble de données organisées en vue de son utilisation par des programmes correspondant à des applications distinctes, de manière à faciliter l’évolution et l’utilisation indépendante des données par voie électronique ou de télécommunication des programmes, comprenant les éléments électroniques nécessaires au fonctionnement de la base de données, tel que le thésaurus, le système d’indexation et de consultation de la base ; les bases de données accessibles par l’espace client, dans les conditions du présent contrat, sont soumises aux stipulations de la clause « propriété » du présent contrat ;       – « client » : toute personne autorisée par le cabinet à accéder à l’espace client ;       – « document » : tout document accessible au sein de l’espace client ;       – « dossier client » : ensemble de documents constituant un élément complet ;       – « espace client » : environnement de type intranet accessible par l’internet aux seuls utilisateurs autorisés par le client et dédié au suivi du déroulement de la recherche et/ou de l’étude confiée au cabinet par le client dans le cadre d’un contrat séparé. L’usage de cet espace client est exclusivement réservé au suivi de l’étude et/ou de la recherche confiée par le client au cabinet, soit par les personnes autorisées par le client, soit par les membres du personnel du cabinet affectés à la poursuite de l’étude et/ou de la recherche du client ;       – « identifiant » : suite alphanumérique de lettres et de chiffres ayant pour objet d’identifier le client eu égard aux opérations qu’il effectue sur l’espace client. Le client est seul responsable de la confidentialité, de la garde et de l’utilisation de son identifiant. Selon les niveaux de sécurité nécessaires, l’identifiant est choisi par le cabinet ou le client ;       – « mot de passe » : code d’authentification permettant au client d’accéder à l’espace client. Lors de son premier accès à l’espace client, un mot de passe provisoire conçu et généré par le cabinet est attribué au client. Le client choisit le mot de passe définitif conformément à la procédure définie par le cabinet. L’utilisation du mot de passe est nécessaire pour l’authentification du client. Ce dernier est seul responsable de la confidentialité, de la garde et de l’utilisation de son mot de passe. 3. OBJET Les présentes conditions générales visent à définir les conditions d’utilisation de l’espace client. 4. DUREE Les présentes conditions générales d’utilisation entrent en vigueur dès leur acceptation par le client sous forme électronique. L’accès au service client est à durée indéterminée, chacune des parties pouvant mettre un terme à l’accès à tout moment. 5. MISE EN GARDE Il appartient au client de s’assurer notamment :       – de disposer de la compétence et des moyens nécessaires pour accéder à l’espace client ;       – du respect, par toute personne travaillant pour son compte, et/ou de manière générale par toute personne intervenant sur le site du client à quelque titre que ce soit, des dispositions des présentes conditions générales d’utilisation du site du cabinet, et ce plus particulièrement en terme de respect de la confidentialité et de l’intégrité des données qui sont accessibles par l’espace client. En tout état de cause, l’accès à l’espace client s’effectue sous le seul contrôle et sous la seule responsabilité du client. 6. ACCES A L’ESPACE CLIENT Les personnes autorisées par le client peuvent normalement accéder à l’espace client 24 heures sur 24 et 7 jours sur 7, et ce toute l’année, sous réserve de la suspension de l’accès par le cabinet et sans qu’il s’agisse d’une obligation de faire imposée au cabinet. Le cabinet se réserve le droit, sans préavis, de suspendre temporairement l’accès à tout ou partie de l’espace client faisant l’objet des présentes conditions générales d’utilisation pour des raisons techniques liées notamment à la nécessité de mettre à jour l’espace client, de le modifier, d’en assurer la maintenance, et, de manière générale, pour toute autre cause technique et/ou organisationnelle. En conséquence, la responsabilité du cabinet ne pourra être ni recherchée ni retenue en cas d’indisponibilité temporaire ou totale de tout ou partie de l’accès à l’espace client, d’une difficulté liée au temps de réponse, et d’une manière générale, d’un défaut de performance quelconque. 7. PROPRIETE ET DROIT D’UTILISATION DE L’ESPACE CLIENT L’espace client et ses contenus sont la propriété exclusive du cabinet. A ce titre, le cabinet demeure titulaire

Actualités

Lois du mois (14 03 2005)

Loi du mois Archivage des contrats conclus par voie électronique Le décret du 16 février 2005 prévoit que lorsque les contrats conclus par voie électronique portent sur un montant égal ou supérieur à 120 euros, le contractant professionnel doit assurer la conservation de l’écrit qui le constate pendant un délai de dix ans qui court, soit à compter de la conclusion du contrat lorsque la livraison du bien ou l’exécution de la prestation est immédiate, soit à compter de la conclusion du contrat jusqu’à la date de livraison du bien ou de l’exécution de la prestation et pendant une durée de dix ans à compter de celle-ci. Décret n° 2005-137 du 16 février 2005 Le texte Décret n° 2005-137 du 16 février 2005

Actualités

JP du mois IETL 05/2005

Jurisprudence du mois de l’informatique et libertés Si la question s’est souvent posée de savoir comment s’applique la loi Informatique et libertés aux associations politique, philosophiques ou religieuses, la jurisprudence est rare. L’arrêt de la chambre criminelle de la Cour de cassation rendu le 28 septembre 2004 constitue un point de repère important. A l’origine du litige, une personne physique ne souhaitait plus voir ses coordonnées figurer dans les fichiers d’une association religieuse. Bien que le requérant ait exercé le droit d’opposition reconnu par la loi Informatique et libertés du 6 janvier 1978, l’association religieuse avait conservé ses coordonnées dans ses fichiers. La Cour de Cassation confirme un arrêt de la Cour d’appel de Paris et se prononce sur plusieurs questions importantes : délit d’entrave à l’action de la Cnil, responsabilité des personnes morales. L’apport de cet arrêt porte tout particulièrement sur l’exercice du droit d’opposition. D’une part, la loi m’imposant aucun formalisme quant à l’exercice du droit d’opposition, la Cour considère que le courrier de la Cnil relayant l’opposition de la personne concernée ne constitue pas un acte administratif illégal. Ce acte vaut exercice du droit d’opposition en lieu et place de celui qu’aurait pu exercer la personne concernée. D’autre part, la chambre criminelle précise qu’en matière politique, philosophique ou religieuse, l’exercice du droit opposition présente un caractère légitime dès lors que la personne concernée exerce cette faculté. Aucun motif légitime n’a donc à être invoqué pour obtenir l’effacement des coordonnées. Le texte Cour de Cassation Chambre Criminelle 28 septembre 2004

Actualités

Archive : loi du mois Propriété Intellectuelle

Archive : Loi du mois Projet de loi sur le droit d’auteur et les droits voisins dans la société de l’information portant transposition de la directive 2001/29 du 22 mai 2001 sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information Selon la communication faite à la Conférence des Présidents par le ministre délégué aux relations avec le Parlement le 8 mars 2005 l’adoption de la loi sur le droit d’auteur et les droits voisins dans la société de l’information (dont le projet a été présenté par le ministre de la Culture et de la Communication en conseil des ministres le 12 novembre 2003 (http://www.legifrance.gouv.fr/html/actualite/actualite_legislative/pl_auteursi.htm) est planifiée pour le mois de juin 2005. Ce texte assure la transposition de la directive communautaire n°2001/29/CE du 22 mai 2001 et des traités de l’Organisation mondiale de la propriété intellectuelle du 20 décembre 1996. Selon les vœux du gouvernement, le projet de loi doit contribuer de façon déterminante à la mise en place d’un environnement juridique plus sûr afin d’encourager la création dans le domaine littéraire et artistique. Il réaffirme le caractère fondamental de la juste maîtrise de leurs droits par les auteurs et ayants-droit tout en aménageant, de façon encadrée, les exceptions nécessaires. Les mesures proposées par le Gouvernement poursuivent trois objectifs principaux : – adapter le régime de la propriété littéraire et artistique aux nouveaux usages de la société de l’information ; – protéger les auteurs et les créateurs contre les risques accrus de la contrefaçon, notamment en interdisant la neutralisation ou le contournement des dispositifs de protection des oeuvres ; – faciliter l’accès aux oeuvres à tous les citoyens, notamment aux personnes handicapées. Le projet de loi vise par ailleurs à : – aménager le régime de droit d’auteur des agents de l’administration ; – renforcer le contrôle du ministère de la culture et de la communication sur les sociétés de gestion collective du droit d’auteur et des droits voisins ; – actualiser la loi du 20 juin 1992 sur le dépôt légal, notamment pour organiser le dépôt légal des pages internet auprès de la Bibliothèque nationale de France et de l’Institut national de l’audiovisuel

Actualités

Evènements précédents : Premières Assises correspondants IetL

Premières assises des Correspondants Informatique et libertés Créée par la loi du 6 août 2004, la désignation au sein des entreprises d’un correspondant Informatique et Libertés (CIL) permet à ces dernières d’être dispensées des formalités préalables à la mise en œuvre des traitements de données à caractère personnel. La désignation, le statut et les missions du CIL devraient être fixées très prochainement par un décret en cours de rédaction. En tant que co-fondateur de l’Association française des correspondants à la protection des données à caractère personnel (AFCDP), le cabinet Alain Bensoussan a le plaisir de vous annoncer la tenue des premières assises des CIL qui se dérouleront le jeudi 21 avril 2005, à Paris, dans les locaux de l’Ecole nationale de la magistrature (3ter, quai aux fleurs – 75004 Paris). Au cours de cette journée, de nombreux intervenants se succèderont pour aborder les dimensions stratégiques et juridiques liées à la nomination d’un correspondant à la protection des données, mais aussi les aspects plus pratiques liés au statut, aux missions, à la compétence et à la formation des correspondants. La participation à ses assises est gratuite. Toutefois, si vous souhaitez y participer, vous devez vous enregistrer en remplissant le formulaire en ligne sur le site de l’AFCDP. Programme prévisionnel

Actualités

Flash info – Octobre 2005

Flash Info – Octobre 2005 Le projet de loi Cyberterrorisme Le projet de loi relatif à la lutte contre le terrorisme prévoit notamment l’obligation pour les opérateurs de communications électroniques de conserver différentes données techniques de connexion pour les tenir à la disposition des services de police ou de gendarmerie. Il défini à cette occasion, la notion d’opérateur de communications électroniques qu’il étend aux «entreprises offrant au public à titre professionnel une connexion permettant une communication en ligne », ce qui vise les cybercafés mais également tous les lieux publics ou commerciaux qui offrent des connexions et navigations via des bornes d’accès sans fil(WIFI) (hôtels, restaurants, aéroports…). Il modifierait également la réglementation sur la vidéosurveillance, issue de l’article 10 de la loi du 21 janvier 1995 d’orientation et de programmation relative à la sécurité. Ces dispositions, qui ont pour principal objet de prévenir les faits de délinquance, ne sont pas adaptées à une utilisation des systèmes de caméras comme outil de prévention des actes de terrorisme. Projet de loi Cyberterrorisme « Isabelle Pottier » Avocate isabelle-pottier@alain-bensoussan.com

Actualités

Informatique – Edito 2005-12 – Infogérance plan réversibilité

Informatique Infogérance et plan de réversibilité Pensez au plan de réversibilité Le mois de décembre, traditionnellement consacré aux budgets est souvent propice aux réflexions stratégiques, notamment en ce qui concerne l’externalisation des systèmes d’information. Mais la décision d’y mettre un terme, soit pour des raisons économiques ou de qualité de la prestation, nécessite d’anticiper le terme du contrat. Il s’agit alors de prévoir la réversibilité de la prestation d’infogérance souvent envisagée par le contrat au travers de ses composantes juridiques. Il est pourtant impératif d’associer au processus de réversibilité un document à vocation technico-économico juridique souvent désigné par le terme « plan de réversibilité », document ayant vocation à organiser de façon pratique les processus techniques et administratifs qui doivent précéder la fin du contrat. Les enjeux Faire un plan de réversibilité complet et mis à jour, c’est éviter bien des difficultés à l’issue de la relation contractuelle. Réinternalisation ou transférabilité ? Le plan de réversibilité couramment prévu au contrat, doit être en principe élaboré dans les tous premiers mois de la relation contractuelle, et indépendamment de tout objectif précis quant à l’issue du contrat. Il doit envisager soit la « réinternalisation » de la prestation, c’est-à-dire, le rapatriement des processus et des moyens chez le client ou la « transférabilité » qui correspond au passage d’un infogérant à un autre. Articulé autour des composantes de la prestation externalisée (matériels, logiciels, ressources humaines, infrastructures…), le plan de réversibilité initial dresse d’abord l’inventaire des éléments qui seront nécessaires à la poursuite de l’exploitation à la fin du contrat d’infogérance. Il est impératif qu’il soit régulièrement mis à jour afin de tenir compte de l’évolution du périmètre de l’infogérance et des services associés. En termes techniques, il contient par exemple, le détail des procédures de désinstallation, de transport et de réinstallation alors qu’en termes économiques, il comprend l’évaluation des éventuels actifs à céder au client ou au futur infogérant et qu’en termes juridiques, il prévoit en fonction des préavis nécessaires, les éventuels transferts de contrat et autres démarches administratives. Les conseils Prévoir le plan de réversibilité dès la signature du contrat. Le premier plan de réversibilité doit intervenir dans les premier mois de la relation contractuelle. Le plan de réversibilité doit être régulièrement mis à jour et faire l’objet d’une procédure de validation entre le client et l’infogérant. Jean-François Forgeron Avocat, directeur du pôle Contentieux informatique jean-francois-forgeron@alain-bensoussan.com Paru dans la JTIT n°47/2005 p.2

Actualités

Article – NBI – Usine nouvelle 12 01 2006

Cyberterrorisme, de nouvelles obligations pour les entreprises Paru dans l’Usine nouvelle n°2992 du 12 janvier 2006. Nathalie Biltz(*) Enjeu : Une nouvelle définition du statut d’opérateur de communications électroniques. Mise en œuvre : Mettre en place un système fiable garantissant la conservation des données techniques sur une année. Prévenir le terrorisme Le dispositif légal déjà en vigueur prévoit en substance que les prestataires techniques de l’internet (fournisseur d’accès et hébergeur) doivent détenir et conserver des données permettant d’identifier leurs clients. Il est également prévu que le juge peut, dans le cadre d’une procédure judiciaire, requérir leurs communications. Le projet de loi antiterroriste élargit ce dispositif. Il prévoit, que les services spécialisés dans la lutte contre le terrorisme pourront, dans le cadre d’une enquête administrative, c’est-à-dire en dehors de toute procédure judiciaire, obtenir communication par les opérateurs (fournisseur d’accès et hébergeur) des données techniques générées par les communications électroniques de leurs clients dans le cas où ces derniers seraient susceptibles de se livrer à des activités terroristes. Les implications concrètes Ce projet de loi vise à faire en sorte que puissent être identifiés tous les abonnements dont une personne est titulaire. En outre, la connaissance des différentes données techniques telles que SIM, IMEI, adresse IP va leur permettre de connaître l’emplacement géographique d’une personne et ce, grâce au signalement de son téléphone portable auprès des antennes-relais. Pourra être connu les personnes auxquelles l’intéressé aura téléphoné ou envoyé des messages électroniques ou enfin les services internet qu’elle a consultés. Les entreprises concernées L’autre élément important de ce projet de loi est qu’il précise la notion d’opérateur de communications électroniques. Il ajoute en effet les dispositions suivantes «les personnes qui, au titre d’une activité professionnelle principale ou accessoire, offrent au public une connexion en ligne par l’intermédiaire d’un accès au réseau, y compris à titre gratuit, sont soumises au respect des dispositions applicables aux opérateurs de communications électroniques». Sont désormais soumis à ces dispositions tous les espaces publics offrant un accès à internet tels que les cybercafés ou les espaces d’accès sans fil dit «Wi-Fi». En revanche, sont clairement exclues les entreprises fournissant un accès à internet à leurs employés. La direction prise par le projet de loi diffère ainsi de celle adoptée par la Cour d’appel de Paris(1) qui avait qualifié une entreprise de «prestataire technique» (de l’internet) et l’avait soumise à l’obligation de conservation de données techniques. Une indemnisation nécessairement limitée La durée de conservation des données techniques ne fait pas l’objet de dispositions précises dans ce projet de loi. Il est prévu qu’elle sera déterminée par un décret d’application. Il est rappelé qu’une proposition de directive(2) prévoit d’harmoniser en Europe la durée de conservation des données techniques (un an pour les données de trafic relatives à la téléphonie fixe et mobile et de six mois pour internet). Le projet de loi est assez laconique sur le sujet de la compensation financière. Il prévoit le principe d’une compensation financière pour les «surcoûts identifiables et spécifiques» pour répondre aux demandes des services spécialisés dans la lutte contre le terrorisme. Les modalités de cette compensation seront, là encore, prévues par un décret d’application. Cette indemnisation sera nécessairement limitée au regard des investissements substantiels que devront faire les cybercafés et les espaces dits «Wi-Fi». Il est important de noter que cette compensation ne vise que les coûts liés aux demandes des services d’enquête. Les surcoûts liés au stockage des données techniques, n’étant pas explicitement prévues par ce projet de loi, leur prise en charge fera sûrement l’objet de débats entre les acteurs concernés. Les entreprises vont donc devoir anticiper la mise en œuvre de cette obligation légale et trouver une solution fiable et sécuritaire de conservation des données. Cela relance le débat de l’intégrité des données et celui de l’archivage électronique. Notes (1) CA Paris, 14ème ch, 4 février 2005, BNP Paribas c/ Société World Press Online. (2) Proposition de directive relative à la conservation des données du 21 septembre 2005. (*) Avocat, du Pôle Télécom et internet nathalie-biltz@alain-bensoussan.com

Actualités

Pénal numérique – Zoom sur le phishing

Pénal numérique Zoom sur le phishing Le 27 mai 2005, des milliers d’internautes ont reçu un e-mail semblant émaner de quatre grandes banques françaises les invitant, sous prétexte d’une mise à jour, à se connecter sur un faux site bancaire et à communiquer leurs données confidentielles (code d’accès, numéro de compte), dans le but ultime de vider leur compte grâce aux informations ainsi obtenues. Cette escroquerie électronique à grande échelle, bien connue des anglo-saxons, est communément désignée sous le nom de «phishing» ou «hameçonnage», dérivé des termes anglais fishing («pêche») et phreaking («piratage de ligne téléphonique»). La France apparaît de plus en plus touché par ce phénomène qui touche, outre-Atlantique, près de 30% des internautes selon une étude du Cabinet Gartner. L’occasion de rappeler que le phishing a été condamné pour la première fois en France, le 2 septembre 2004, par le Tribunal de grande instance de Paris sur le fondement de tentative d’escroquerie, et d’atteinte à un système de traitement automatisé de données. De tels agissement peuvent recevoir d’autres qualifications comme par exemple celle de contrefaçon, ou de collecte déloyale de données nominatives. Virginie Prat Avocate, Directeur du Département Pénal Numérique virginie-prat@alain-bensoussan.com

Actualités

flash info archive Decret 2006-358 données connexion

Flash Info La nature et la durée de conservation des données de connexion enfin fixées Aux termes du décret du 24 mars 2006, la liste des données devant être conservées par les opérateurs de communications électroniques pour les besoins de la recherche, de la constatation et de la poursuite des infractions, sont : Les informations permettant d’identifier l’utilisateur ; Les données relatives aux équipements terminaux de communication utilisés ; Les caractéristiques techniques ainsi que la date, l’horaire et la durée de chaque communication ; Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs ; Les données permettant d’identifier le ou les destinataires de la communication. Rappelons que ne sont pas visées les données portant sur le contenu des communications ou des sites web visités et que l’obligation ne concerne donc que les seules données de trafics définies par le décret comme « les informations rendues disponibles par les procédés de communication électronique, susceptibles d’être enregistrées par l’opérateur à l’occasion des communications électroniques dont il assure la transmission et qui sont pertinentes au regard des finalités poursuivies par la loi« . Il s’agit en fait des «logs de connexion» qui permettent de connaître l’heure et la durée d’une connexion Internet, ainsi que le numéro de protocole Internet utilisé pendant cette communication (adresse «IP»). Le décret fixe la durée de conservation à un an à compter du jour de l’enregistrement de ces informations. Enfin, en ce qui concerne la compensation financière qui sera versée aux opérateurs correspondant à la fourniture des données conservées, il faudra attendre un arrêté du ministre de l’économie, des finances et de l’industrie et du garde des sceaux. Décret n°2006-358 du 24 mars 2006 relatif à la conservation des données des communications électroniques (JO n°73 du 26 mars 2006 p.4609) Isabelle Pottier, Avocate isabelle-pottier@alain-bensoussan.com

Actualités

Edito propriété intellectuelle JP 51

Propriété Intellectuelle Edito Attention au respect des mesures de protection techniques des œuvres numériques Les mesures techniques de protection sont licites La Cour de cassation vient de rendre un arrêt très attendu concernant l’affaire « Mulholland Drive » dans lequel elle se prononce pour la première fois sur la validité des mesures techniques de protection (1). Il s’agit d’une condamnation de la jurisprudence de la Cour d’appel de Paris qui, au nom de la copie à usage privé, estimait que les protections empêchant les copies privées étaient illicites. Or, selon la Cour de cassation, « l’exception de copie privée prévue aux art. L. 122-5 et L. 211-3 C. propr. int. (…), ne peut faire obstacle à l’insertion dans les supports sur lesquels est reproduite une oeuvre protégée, de mesures techniques de protection destinées à en empêcher la copie, lorsque celle-ci aurait pour effet de porter atteinte à l’exploitation normale de l’œuvre, laquelle doit s’apprécier en tenant compte de l’incidence économique qu’une telle copie peut avoir dans le contexte de l’environnement numérique ». Elle considère par là même que la copie privée n’est pas un droit absolu mais seulement une exception qui doit être interprétée « à la lumière de la directive européenne » du 22 mai 2001 (2). L’enjeu Le pas se mettre en infraction en ne respectant pas les mesures techniques de protection des œuvres numériques. Vers un régime des mesures techniques de protection… Les députés se sont prononcés le 21 mars 2006 par un « vote solennel » sur le projet de loi DADVSI (3) qui prévoit notamment d’introduire dans le droit français, l’autorisation et la protection des « mesures techniques efficaces destinées à empêcher ou limiter les utilisations non autorisées par le titulaire d’un droit d’auteur ou d’un droit voisin du droit d’auteur, d’une oeuvre, autre qu’un logiciel (…) ». Il s’agit des dispositifs techniques de protection, inclus dans les fameuses DRM (digital rights management systems) qui désignent systèmes de gestion des droits numériques reposant sur des technologies de sécurisation, de contrôle et de gestion des accès aux oeuvres numériques. Les conflits entre DRM et droit de copie privée ne sont cependant pas définitivement tranchés : conformément à la Directive européenne, le Projet de loi prévoit de les soumettre à un collège de médiateurs, chargé d’apprécier au cas par cas si l’absence de DRM est de nature à menacer l’exploitation normale de l’oeuvre et de trouver le cas échéant des solutions de compensation. Les conseils Sensibiliser le personnel de l’entreprise aux problèmes de droits d’auteur ; Adapter les chartes intranet et règlements intérieur de l’entreprise. Notes (1) Cass. 1re civ., 28 février 2006, Pourvois n° D 05-15.824 et X 05-16.002 (2) Directive 2001/29 du 22 mai 2001 (3) http://www.assemblee-nationale.fr/12/rapports/r2973.asp Laurence Tellier-Loniewski Avocat, directrice du département Propriété intellectuelle laurence-tellier-loniewski@alain-bensoussan.com Paru dans la JTIT n°51/2006 p.5

Actualités

Archive edito propriete intellectuelle JTIT 53

Propriété Intellectuelle Edito Les règles entourant les accords de transfert de technologie depuis le 1er avril 2006 Les catégories d’accords qui peuvent être exemptés Les accords de transfert de technologie sont soumis au droit européen de la concurrence et peuvent à ce titre constituer des ententes anticoncurrencielles à moins de bénéficier d’exemptions catégorielles ou individuelles, lorsque leur effet sur la concurrence est positif. Le 27 avril 2004, la Commission européenne adoptait un nouveau règlement d’exemption relatif à certaines catégories d’accords de transfert de technologie (1). Il était prévu par ce texte une période transitoire durant laquelle les entreprises européennes devaient se mettre en conformité avec ses dispositions. Depuis le 1er avril 2006, tous les accords de transfert de technologie doivent être conformes aux dispositions du règlement. Ce dernier modifie les conditions que doivent remplir les entreprises européennes pour bénéficier de l’exemption catégorielle. Les accords pouvant bénéficier de l’exemption sont les accords de licence de brevet, les accords de licence de savoir-faire, les accords de licence de droits d’auteur sur des logiciels et les accords mixtes de licence de brevet, de savoir-faire ou de droits d’auteur sur des logiciels. L’enjeu Ne pas encourir la nullité ni être sanctionné pour entente restrictive de concurrence si l’accord ne respecte pas les conditions posées par le règlement n°772/2004 relatif aux accords de transfert de technologie. Les conditions d’exemption à respecter Si les entreprises parties à l’accord sont concurrentes, elles pourront bénéficier de l’exemption si leur part de marché cumulée n’est pas supérieur à 20% des marchés concernés. Pour les entreprises non concurrentes, l’exemption s’appliquera si la part de marché détenue par chacune des parties sur les marchés concernés n’est pas supérieure à 30%. Le règlement distingue également les restrictions dites « caractérisées », qui prohibent l’exemption de l’accord dans lequel elles sont prévues, des restrictions dites « exclues », qui seront seules exclues du bénéfice de l’exemption, le reste de l’accord pouvant en bénéficier. Les entreprises qui ne respectent pas les dispositions du règlement n°772/2004 pourront se voir infliger une sanction pécuniaire (par une autorité de concurrence) ou des dommages et intérêts (par une juridiction de droit commun ou un tribunal arbitral). Les conseils Auditer toutes les clauses anticoncurrentielles des accords de transfert de technologie concernés afin de déterminer si ces derniers peuvent faire l’objet d’une exemption catégorielle ou d’une exemption individuelle. Notes (1) Règlement CE n°772/2004 du 27 avril 2004 entré en application depuis le 1er avril 2006. Laurence Tellier-Loniewski Avocat, directrice du département Propriété intellectuelle laurence-tellier-loniewski@alain-bensoussan.com Paru dans la JTIT n°52/2006 p.5

Actualités

Jurisprudence I&L – Novembre 2006

Jurisprudence du Mois Nouvelles sanctions pécuniaires prononcées par la Cnil Saisie d’une plainte attirant son attention sur les pratiques d’une étude d’huissiers de justice qui enregistrait de nombreuses informations dans sa base de données « clients » sans lien direct avec la finalité du traitement, la Cnil a procédé à un contrôle sur place. Elle a ainsi pu constater l’existence de nombreux commentaires sur les fiches informatiques des débiteurs, notamment, la référence à l’état de santé des personnes, à leurs traits de caractère ou à l’existence de mesures à caractère pénal comme par exemple : « séropositif depuis 23 ans », « ex policier accusé de vol puis relaxé », « déprime », « opération cancer des intestins », « incarcéré Baumettes attend liberté conditionnée », « tentative de suicide », « odieuse », « connasse », etc. La Cnil a également constaté que le fichier utilisé par les huissiers n’avait pas été déclaré. Elle a par conséquent mis en demeure la SCP se régulariser la situation (Délib. du 24/01/2006). Cette dernière ne s’étant pas conformée à la mise en demeure, la Cnil a décidé de faire application des dispositions des articles 45 et 47 de la loi du 6 janvier 1978 modifiée le 6 août 2004 et de prononcer, compte-tenu de la gravité des manquements commis, une sanction pécuniaire à l’encontre de la SCP, d’un montant de 5000 euros. Délibération n°2006-173 du 28 juin 2006

Actualités

Concurrence/Comm.Elec. : Engagements Fce Télécom et PagesJaunes

Concurrence Communications Electroniques Engagements de France Télécom et de PagesJaunes : fin d’une étape de la guerre avec le 118 218 Les engagements ont décidément la faveur des opérateurs. Le Conseil de la concurrence vient également d’accepter les engagements proposés par France Télécom et la société PagesJaunes, concernant principalement les données annuaires fournies par ces sociétés aux services de renseignements téléphoniques exploitant un numéro en 118 XYZ. L’article L. 34 du Code des postes et communications électroniques prévoit l’obligation pour tous les opérateurs de communiquer la liste de leurs abonnés, dans des conditions non discriminatoires et reflétant les coûts du service rendu, sur toute demande présentée en vue d’éditer un annuaire universel ou de fournir un service universel de renseignements, même limité à une zone géographique limitée. En l’espèce, le Conseil avait été saisi par la société Le Numéro (118 218) au motif que les listes d’abonnés qui lui étaient fournies par les sociétés France Télécom et PagesJaunes étaient incomplètes et erronées. Le Conseil avait ainsi considéré qu’il ne pouvait être exclu que les sociétés PagesJaunes et France Télécom bénéficient d’informations plus complètes que les autres éditeurs de services de renseignements téléphoniques, ce qui pouvait expliquer certaines différences de qualité relevées par la société Le Numéro. Dans sa décision du 13 juillet 2006, le Conseil de la concurrence accepte les engagements de France Télécom à mettre à la disposition de l’ensemble des opérateurs concernés une nouvelle interface comportant un certain nombre de champs complémentaires. Le Conseil a également accepté l’engagement de la société PagesJaunes de céder, dans des conditions encadrées par la décision du Conseil, les inscriptions publicitaires qu’elle a collectées, figurant dans sa base de données annuaires. Décision n° 06-D-20 du Conseil de la concurrence du 13 juillet 2006 relative à des pratiques mises en œuvre par les sociétés France Télécom, PagesJaunes Groupe et PagesJaunes SA dans le secteur des services de renseignements par téléphone et par Internet. http://www.conseil-concurrence.fr/pdf/avis/06d20.pdf

Actualités

Archives Edito Informatique – Août 2006

Informatique Edito La contrefaçon de logiciel : une question de preuve avant tout ! La contrefaçon de logiciel se prouve par les ressemblances En matière de propriété intellectuelle, toute contrefaçon de logiciel suppose que soient démontrées des ressemblances touchant à l’écriture, aux instructions et algorithmes, aux schémas de base de données, à la conception d’ensemble etc. Ces ressemblances ne pourront être déterminées qu’après analyse du programme contrefaisant, laquelle ne sera valablement effectuée qu’après mise en oeuvre d’une procédure judiciaire de saisie contrefaçon permettant de conserver auprès du tribunal les éléments indispensables à la détermination de l’infraction. L’expert judiciaire dispose, pour pouvoir établir la contrefaçon d’un certain nombre de moyens. Outre la comparaison entre les instructions des deux programmes, il pourra identifier une éventuelle contrefaçon par le biais d’empreinte (1). 4La contrefaçon ne peut être établie qu’au vu des similitudes entre les deux programmes. Elle ne résulte pas exclusivement d’une copie servile ou quasi-servile, mais aussi de modifications ou d’évolutions du code original. L’enjeu Protéger le patrimoine de l’entreprise et assurer sa sécurité tout en en donnant une vision pérenne Comment rapporter la preuve de l’antériorité d’un logiciel ? Le Code de la propriété intellectuelle n’impose aucun dépôt à l’auteur pour lui permettre de faire valoir ses droits. Toutefois, un dépôt chez un tiers (Agence pour la Protection des Programmes, Logitas, etc.) permet de rapporter la preuve d’une antériorité. Le procès-verbal de dépôt fait généralement état de la date et l’heure de dépôt et un descriptif succinct du programme peut être effectué sur la demande de dépôt conservée par l’organisme. Il est également possible de pré constituer des preuves en définissant des procédures internes permettant d’assurer la traçabilité des cycles de développements d’un logiciel. Ce dispositif permet de se protéger contre d’éventuelles allégations de contrefaçon de tiers et a contrario, d’assurer une protection opérationnelle de ses propres développements. Enfin, il peut être intéressant de faire réaliser un diagnostic de propriété intellectuelle que ce soit dans le cadre de l’activité courante de l’entreprise ou dans les cas plus spécifiques d’acquisition ou de fusion afin d’établir la consistance du patrimoine intellectuel de l’entreprise, notamment lorsque des codes « Open source » ont été utilisés à l’excès. Les conseils Procéder à un dépôt (APP, Logitas…) ; Instaurer des procédures internes de traçabilité des cycles de développement ; Faire des diagnostics de propriété intellectuelle Pascal Arrigo Avocat, Directeur du département « contentieux informatiques » pascal-arrigo@alain-bensoussan.com Paru dans la JTIT n°54-55/2006 p.2

Actualités

Edito Octobre 2006

Edito Sites comparateurs : attention à vos conditions générales d’utilisation ! La comparaison sur Internet dans le collimateur de la DGCCRF La direction générale de la consommation, de la concurrence et de la répression des fraudes (DGCCRF) a ouvert une enquête sur les sites comparateurs afin notamment « d’apprécier la loyauté de l’information des consommateurs, l’indépendance des opérateurs vis-à-vis des sites comparés et le mode de rémunération de leurs services ». Si les sites comparateurs ont principalement pour objet de permettre à des consommateurs de comparer les prix des commerçants en ligne, leur référencement payant est susceptible de caractériser une publicité. Contrairement à une idée reçue, les comparateurs intègrent non seulement le prix mais aussi une notation des commerçant en ligne. Dès lors, les 1ers résultats affichés par ces comparateurs ne coïncident pas toujours avec le meilleur prix, mais le meilleur rapport qualité/prix, sans que cela soit toujours explicite pour le consommateur. Or, le Code de la consommation sanctionne pénalement la publicité de nature à induire en erreur. L’enjeu S’assurer de la conformité de son site au regard de la réglementation définie par le code de la consommation et le code du commerce. Une clarification nécessaire Bon nombre de sites comparateurs ne comportent pas de conditions générales d’utilisation (CGU) aisément accessibles. En outre, les CGU manquent de transparence, qu’il s’agisse du principe de référencement payant ou des mécanismes de pondération entre les prix et l’évaluation par les internautes des commerçants en ligne. Les résultats de l’enquête précitée ne seront communiqués qu’à une date ultérieure, précise la DGCCRF. Le 7 juin 2006, le comparateur de prix « quiestlemoincher.com » a été interdit sur le fondement de la publicité comparative, pour manque de transparence (1). Les conseils – Veiller à ce que les conditions générales d’utilisation puissent être lues et préalablement acceptées par les utilisateurs du site. – Préciser dans les CGU, les principes de référence-ment et de pondération. Notes (1) (1) Art. L. 121-8 du Code de la consommation Philippe Ballet Directeur du département Internet philippe-ballet@alain-bensoussan.com Paru dans la JTIT n°57/2006

Actualités

Petit-déjeuner Loi Dadvsi nov 06

Evénement – Petit-déjeuner débat La loi DADVSI du 1er août 2006 : les impacts sur les pratiques de l’entreprise Le petit-déjeuner débat a été animé par Laurence Tellier-Loniewski le 29 novembre 2006 dans nos locaux. La a loi du 1er août 2006 relative au droit d’auteur et aux droits voisins dans la société de l’information, dite DADVSI est une réforme du droit d’auteur de grande ampleur qui, à l’instar des logiciels et bases de données numériques, confirme la tendance à conférer aux œuvres numériques un statut particulier. Il importe que les entreprises maîtrisent ce texte complexe, qui ouvre de nombreuses opportunités, mais fait également naître de nombreux risques. Les principales dispositions de la loi DADVSI concernent les DRM (Digital Rights Management System), qui englobent à la fois les mesures techniques de protection et les mesures techniques d’information. Ces mesures sont protégées, à condition d’être efficaces, et leur contournement est sanctionné pénalement, sauf lorsqu’il est effectué pour des impératifs de sécurité informatique ou dans le cadre de la recherche en cryptographie. Les DRM ne doivent, toutefois, pas porter atteinte au principe d’interopérabilité des œuvres, principe qui n’est pas défini par le législateur, ni empêcher l’exercice des exceptions au droit d’auteur, telle la copie privée. Les conflits, en matière de DRM, seront portés devant une nouvelle autorité, l’Autorité de Régulation des Mesures Techniques, qui disposera de larges pouvoirs, tant préventifs que répressifs. Autre disposition d’importance introduite par la loi : celle relative au titulaire d’un accès internet, qui devra veiller à ce que cet accès ne soit pas utilisé à des fins de reproduction ou de représentation de l’œuvre sans autorisation des titulaires de droits. Les RSSI sont prévenus… Des sanctions sont, par ailleurs, prévues à l’encontre des éditeurs de logiciels de peer to peer. La loi DADVSI traite également du droit d’auteur des agents publics, auxquels est étendu le régime des salariés du secteur privé, sauf lorsque l’œuvre est créée par l’agent dans l’exercice de ses fonctions ou sur instructions reçues. Un décret, très attendu au vu des incertitudes qui subsistent, doit venir entourer les conditions d’intéressement de l’agent aux produits tirés de l’exploitation de son œuvre. Enfin, la loi DADVSI étend le dépôt légal à tous les logiciels et bases de données, ainsi qu’aux sites internet. (Lire le compte rendu)

Actualités

Interview janvier 2007

Interview du mois Mr Olivier Porte Directeur d’activité Solucom (*) La gestion de la sécurité : une démarche d’amélioration continue ! Que recouvre exactement les fonctions de la division de gestion des identités chez Solucom ? Solucom est un groupe de conseil indépendant de plus de 450 collaborateurs spécialisés dans les missions auprès de grands groupes et administrations sur l’ensemble des domaines d’infrastructure des systèmes d’information. A ce titre, la sécurité des SI représente environ un tiers de notre activité (soit 150 consultants) et la gestion des identités occupe une place de plus en plus importante dans les missions de conseil en sécurité des SI. Celles-ci sont tirées par des besoins à la fois de nature réglementaire et de gouvernance informatique à travers une meilleure gestion des droits d’accès et des habilitations par « rôle métier ». Comment conjuguer l’administration à distance et les enjeux d’identification ? Dans l’e-administration, le besoin est fondamentalement de mettre en place des systèmes de confiance capables de diffuser une logique de dématérialisation de l’échange à grande échelle et de façon sécurisée. L’identité et l’authentification sont deux questions clés. Pour les grands projets d’identification de l’e-administration, il s’agit de conjuguer trois objectifs : la fiabilité, la simplicité et la sécurité. Les solutions doivent en effet permettre aux usagers de s’identifier de façon complète et unique en garantissant notamment l’absence de collision et de doublon. La simplicité est également essentielle pour développement de l’usage. Elle passe notamment par la diffusion de supports dédiés de type carte Vitale ou la mise en place de portails internet. Quant à la sécurité, la maturité des technologies d’authentification forte permet dorénavant d’envisager des solutions à grande échelle, comme le montre d’ores et déjà la déclaration d’impôts en ligne. Les projets de santé tiennent-ils une place prépondérante et ont-ils des spécificités ? Nous assistons dans toute l’Europe à un foisonnement de projets d’informatisation de santé au rang desquels figure le dossier médical personnel (DMP) français. Les clés du succès des projets de santé sont d’avoir une panoplie de solutions adaptées pour l’identification et l’authentification qui prennent en compte le cadre légal respectif des trois catégories d’utilisateurs que sont les patients (et leurs droits), les professionnels de santé (qu’ils opèrent en milieu libéral ou hospitalier) et les intervenants techniques qui administrent la base de données, travaillent chez l’hébergeur ou encore répondent à des patients à travers un accès distant (centre d’appels). Il faut distribuer les droits en fonction des données que l’on veut rendre accessibles ou non ainsi que des délégations de droits. Le défi à relever est donc moins un défi technologique qu’un défi d’organisation. Il faut parvenir à mettre en place des modèles d’organisation qui soient complètement conformes à la protection des droits du patient et qui garantissent notamment que tout accès à une donnée quelconque laissera une trace ineffaçable. La traçabilité est donc un critère prégnant dans les projets d’informatisation de santé. Quel type d’intervention vous est particulièrement demandé dans les projets d’entreprise? Nous intervenons sur des projets de transformation, en commençant par cadrer la réflexion, formaliser le périmètre et mobiliser les principaux acteurs. L’enjeu est de faire entrer l’ensemble de l’entreprise dans une dynamique de transformation. Une partie importante de nos interventions consiste en fait à réaligner des processus de façon à ce que le système « cible » technique puisse opérer dans les meilleures conditions. À ce titre, les projets de badge unique que nous menons sont extrêmement prometteurs car ils permettent à la fois un renforcement de la sécurité et des conditions de travail plus agréables et efficaces pour les utilisateurs. (*) www.solucom.com Le Groupe comprend plus de 450 consultants, conseille les DSI des grandes entreprises pour élaborer leur stratégie en matière d’infrastructures de SI, concevoir le design des solutions et garantir la gouvernance de leurs infrastructures. Interview réalisée par Isabelle Pottier, avocat. Parue dans la JTIT n°60/2007

Actualités

Procédures PARL Société Transactive

WIPO Centre d’arbitrage et de médiation de l’OMPI Société Transactive contre Monsieur Arthur P. Transmission au profit du Requérant du nom de domaine DÉCISION DE L’EXPERT Société Transactive contre Monsieur Arthur P. Litige n° DFR2006 0011 1. Les Parties Le Requérant est la société Transactive, Société par Action Simplifiée, dont le siège est situé à Paris, France, représenté par la SCP Dubarry Le Douarin Veil, à Paris, France. Le Défendeur est Monsieur Arthur P., dont le domicile est situé à Paris, France. 2. Nom de domaine et prestataire Internet Le litige concerne le nom de domaine enregistré le 27 octobre 2006 auprès de l’AFNIC. Le prestataire Internet est la société Gandi. 3. Rappel de la procédure Une demande déposée par le Requérant auprès du Centre d’arbitrage et de médiation de l’Organisation Mondiale de la Propriété Intellectuelle (ci après désigné le “Centre”) a été reçue le 14 novembre 2006, par courrier électronique et le 15 novembre 2006, par courrier postal. Le 20 novembre 2006, le Centre a adressé à la société Gandi une demande de communication des coordonnées du titulaire du nom de domaine . Le même jour, la société Gandi communiquait les coordonnées du titulaire du nom de domaine , Monsieur Arthur P. Sur requête du Centre, la demande du Requérant a été modifiée. Cette nouvelle demande a été reçue le 24 novembre 2006, par courrier électronique et le 28 novembre 2006, par courrier postal. Le 6 décembre 2006, le Centre a adressé à l’Association Française pour le Nommage Internet en Coopération (ci après l’“Afnic”) une demande aux fins de vérification des éléments du litige et de gel des opérations. Le 12 décembre 2006, l’Afnic a confirmé l’ensemble des données du litige. Le Centre a vérifié que la demande répond bien au Règlement sur la procédure alternative de résolution des litiges du “.fr” et du “.re” par décision technique (ci après le “Règlement”) en vigueur depuis le 11 mai 2004, et applicable à l’ensemble des noms de domaine du “.fr” et du “.re” conformément à la Charte de nommage de l’Afnic (ci après la “Charte”). Conformément à l’article 14 (c) du Règlement, une notification de la demande, valant ouverture de la présente procédure administrative, a été adressée au Défendeur le 1er décembre 2006. Le Défendeur n’ayant adressé aucune réponse, le Centre a adressé le 8 janvier 2007 aux parties une notification de défaut du Défendeur. Le 22 janvier 2007, le Centre nommait Alain Bensoussan comme Expert dans le présent litige. L’Expert constate qu’il a été nommé conformément au Règlement. L’Expert a adressé au Centre une déclaration d’acceptation et une déclaration d’impartialité et d’indépendance, conformément à l’article 4 du Règlement. 4. Les faits Le Réquerant est la société Transactive, créée en 1988, filiale du groupe Thomson qui édite et distribue différentes revues et produits électroniques dans le domaine du Droit, et notamment Le Doctrinal, La Revue Trimestrielle de Droit Financier, Administral et Sorbonne Affaires. Le demandeur a déposé le titre de ses revues comme marques en France. Le Défendeur est Monsieur Arthur P. Il a enregistré le nom de domaine objet de la présente procédure le 27 octobre 2006. Ce nom de domaine renvoie à une page blanche. L’usage de la fonction “affichage”, “source” permet de visualiser un code source avec une mention de copyright “Transactive 2004 2006”. 5. Argumentation des parties A. Requérant Le Requérant expose avoir exploité le nom de domaine jusqu’au 27 octobre 2006, date à laquelle il est redevenu disponible, suite à une erreur de l’unité d’enregistrement et a été enregistré par le Défendeur. Le Requérant soutient que l’enregistrement et l’utilisation du nom de domaine par le Défendeur constituent une atteinte à ses droits et plus particulièrement à son droit sur sa dénomination sociale et à ses droits de propriété intellectuelle. Le Requérant indique en effet que si le Défendeur exploite à cette adresse un site apparemment vide, dans la mesure où une page blanche s’affiche, il n’en demeure pas moins que les codes sources du site officiel de la société Transactive désormais accessible à l’adresse “www.transactive france.com” sont reproduits à l’adresse “www.transactive.fr”. Le Requérant indique également que l’ajout de la première balise empêche l’affichage de la page web correspondante dans le navigateur, ce qui explique que la page qui s’affiche à l’écran est une page blanche. Ces faits ont été établis par procès verbal de constat dressé par l’Agence pour la Protection des Programmes le 3 novembre 2006. Le Requérant soutient que, dès lors que sa dénomination sociale et ses marques sont citées au sein du code source de son site, le site accessible à partir du nom de domaine est référencé par les moteurs de recherche dans les premiers résultats fournis à partir des requêtes “Transactive”, “Le Doctrinal”, “La Revue Trimestrielle de Droit Financier”, “Administral” et “Sorbonne Affaires”. Le Requérant estime que ces faits sont constitutifs de :   concurrence déloyale par reproduction de sa dénomination sociale, dès lors qu’elle est de nature à créer un risque de confusion dans l’esprit de la clientèle, sur le fondement de l’article 1382 du Code civil; contrefaçon de son site, sur le fondement de l’article L. 335 3 du Code de la propriété intellectuelle; contrefaçon de ses marques LE DOCTRINAL, LA REVUE TRIMESTRIELLE DE DROIT FINANCIER, ADMINISTRAL et SORBONNE AFFAIRES, sur le fondement de l’article L. 713 3 du Code de la propriété intellectuelle. Le Requérant sollicite en conséquence la transmission du nom de domaine à son profit.   B. Défendeur Le Défendeur n’a adressé aucune réponse au Centre. 6. Discussion L’Expert constate que le Requérant invoque un enregistrement et une utilisation du nom de domaine par le Défendeur en violation de ses droits et sollicite en conséquence la transmission dudit nom de domaine à son profit. L’Expert rappelle que, conformément à l’article 20 (c) du Règlement, “il fait droit à la demande lorsque l’enregistrement ou l’utilisation du nom de domaine par le défendeur constitue une atteinte aux droits des tiers telle que définie à l’article 1 du présent règlement et au sein de la Charte et,

Actualités

Sécurité des SI Sécurité

Sécurité des systèmes d’information Sécurité Création de la délégation aux interceptions judiciaires La loi du 10 juillet 1991 encadre les écoutes dites « administratives » (ou de sécurité) et les écoutes dites « judiciaires » ordonnées par un magistrat instructeur ou un procureur dans le cadre d’affaires d’un type bien défini. Les premières s’opèrent sous le contrôle de la Commission Nationale de Contrôle des Interceptions de Sécurité. Les secondes ne bénéficiaient pas d’un tel dispositif, étant contrôlées par le juge. Elles faisaient toutefois l’objet de nombreuses critiques du fait notamment de l’absence de structure administrative permettant de coordonner l’ensemble des nombreux départements ministériels impliqués (justice, défense, intérieur, douane, économie-finances-industrie). Une Délégation interministérielle aux interceptions judiciaires (DIIJ) avait déjà été mise en place en 2005 dans le cadre du plan de rationalisation des dépenses de la justice pour clarifier les modes de calcul des sommes versées aux opérateurs de téléphonie en contrepartie du respect par ceux-ci de leurs obligations. Elle est désormais officialisée par un décret et un arrêté du même jour et porte le nom de Délégation aux interceptions judiciaires (DIJ). La DIJ n’a pas vocation à contrôler l’opportunité d’une écoute judiciaire mais son coût en coordonnant l’ensemble des conditions d’exploitation, notamment financières, des opérations d’interception. Décret n° 2006-1405 du 17 novembre 2006 Arrêté du 17 novembre 2006 Respecter l’état de l’art en matière de sécurité des systèmes d’information De la loi Sarbanes-Oxley (SOX), aux accords de Bâle II(1), en passant par la loi de sécurité financière (LSF)(2), sécurité quotidienne, sécurité intérieur, Sarkosy I et la loi sur la protection des données personnelles, on ne compte plus les dispositifs légaux et réglementaires relatifs à la sécurité des systèmes d’information. Cet afflux de textes montre que cette préoccupation est aujourd’hui prise en compte par le législateur à travers l’élaboration d’un droit de la sécurité.Il est donc nécessaire pour l’entreprise de connaître avec précision l’ensemble du référentiel légal qui s’applique en matière de sécurité aux informations qu’elle manipule dans son secteur d’activité (aéronautique, santé, banque…). Le recours aux normes peut s’avérer indispensable. Si elles ne sont souvent que des recommandations techniques sans force obligatoire, leur application devient cependant de plus en plus courante au sein des professions, leur conférant ainsi une certaines portée juridique. Elles sont considérées par le juge comme la codification écrite regroupant des « règles de l’art » ou des « usages loyaux et constants ». Aquelle norme se référer pour les SI ? Il existe depuis octobre 2005 une norme internationale concernant la sécurité de l’information, la norme ISO/CEI 27001 dont le titre est « Technologies de l’information -Techniques de sécurité -Systèmes de gestion de sécurité de l’information – Exigences »(3). Cette norme représente le premier cadre normatif en matière d’organisation et de management de la sécurité des SI. Y faire référence dans un contrat par une clause ISO/CEI 27001 ou en l’intégrant au cahier des charges permet de la rendre obligatoire entre les parties. Mais au-delà de cette référence, il s’agit d’une norme qui peut être utilisée dans le cadre d’une certification par un organisme indépendant et reconnu, qui apporte la garantie-sécurité pour l’entreprise. La certification, qui est aujourd’hui possible en France, apporte un atout compétitif. Il est clair qu’une entreprise sera plus enclin à choisir un partenaire qui a mis en place une procédure de certification, preuve de la conformité de son SI. (1) Chantier qui va réformer le système international bancaire à l’échéance de 2007 (2) La SOX a été adoptée le 30/07/2002 par le Congrès américain et la LSF (loi n°2003-706) dont le périmètre est plus large date du 01/08/2003 (3) Elle définit l’ensemble des tests et contrôles à effectuer pour s’assurer du bon respect d’ISO/CEI 17799. Paru dans la JTIT n°50/2006 p.3

Retour en haut