Evénement

Conférences, Evénement

Cours Supinfo sur iTunes U

Le cabinet donne des cours aux étudiants de Supinfo, disponibles gratuitement sur iTunes U, la rubrique réservée aux universités sur le portail d’Apple. Pour le cabinet et les élèves ingénieurs de Supinfo répartis sur 33 sites en France et dans le monde, c’est une grande première. L’école est en effet l’une des premières en France à mettre ses cours en ligne gratuitement sur iTunes U. Site de Supinfo : iTUnes

Informatique et libertés
Conférences Lexing, Evénement

Petit-déjeuner sur la sécurité des systèmes d’information

Petit-déjeuner débat du 18 novembre 2009 consacré à la nouvelle donne juridique en matière de sécurité des systèmes d’information. L’année 2009 marque à n’en pas douter une « nouvelle donne » dans le droit de la sécurité des systèmes d’information en plaçant « l’abonné » au cœur du dispositif, comme en témoigne la récente loi Hadopi ou encore le projet de loi d’orientation et de programmation pour la performance de la sécurité intérieure, Loppsi. A titre d’exemple, l’article 11 de l’Hadopi modifiant l’article 336-3 du Code de la propriété intellectuelle prévoit que « La personne titulaire de l’accès à des services de communication au public en ligne a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits (…) lorsqu’elle est requise ». En environnement professionnel la personne titulaire de l’accès sera, sans nul doute, l’entreprise. De fait, c’est à elle qu’il appartient de veiller à ce que l’accès à internet ne fasse pas l’objet d’une utilisation de nature à réaliser des actes de contrefaçon. De même, la « nouvelle donne » se matérialise par un ensemble de nouvelles menaces qui dépassent de loin, le système d’information de l’entreprise. Il importe aujourd’hui tout autant de s’intéresser à ce qui se passe au sein du SI de l’entreprise, qu’à ce qui peut se dire à son sujet, au sein des réseaux sociaux, nouveau terrain de prédilection des pirates en tout genre ou des concurrents peu scrupuleux. Nouvelles menaces, nouvelle donne, nouvelle régulation en termes de sécurité des systèmes d’information, sont les principaux thèmes qui ont été abordés lors du petit-déjeuner. Nouvelles menaces, nouvelle donne, nouvelle régulation en termes de sécurité des systèmes d’information, sont les principaux thèmes qui ont été abordés lors du petit-déjeuner. De même, la « nouvelle donne » se matérialise par un ensemble de nouvelles menaces qui dépassent de loin, le système d’information de l’entreprise. Il importe aujourd’hui tout autant de s’intéresser à ce qui se passe au sein du SI de l’entreprise, qu’à ce qui peut se dire à son sujet, au sein des réseaux sociaux, nouveau terrain de prédilection des pirates en tout genre ou des concurrents peu scrupuleux. Nouvelles menaces, nouvelle donne, nouvelle régulation en termes de sécurité des systèmes d’information, sont les principaux thèmes qui ont été abordés lors du petit-déjeuner. Nouvelles menaces, nouvelle donne, nouvelle régulation en termes de sécurité des systèmes d’information, sont les principaux thèmes qui ont été abordés lors du petit-déjeuner.

Conférences Lexing, Evénement

Petit-déjeuner Sécurité des SI la nouvelle donne juridique

Petit-déjeuner débat consacré à la « Sécurité des SI : la nouvelle donne juridique » le 18 novembre 2009. L’année 2009 marque à n’en pas douter une « nouvelle donne » dans le droit de la sécurité des systèmes d’information en plaçant « l’abonné » au cœur du dispositif, comme en témoigne la récente loi Hadopi ou encore le projet de loi d’orientation et de programmation pour la performance de la sécurité intérieure, Loppsi. A titre d’exemple, l’article 11 de l’Hadopi modifiant l’article 336-3 du Code de la propriété intellectuelle prévoit que « La personne titulaire de l’accès à des services de communication au public en ligne a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits (…) lorsqu’elle est requise ». En environnement professionnel la personne titulaire de l’accès sera, sans nul doute, l’entreprise. De fait, c’est à elle qu’il appartient de veiller à ce que l’accès à internet ne fasse pas l’objet d’une utilisation de nature à réaliser des actes de contrefaçon. De même, la « nouvelle donne » se matérialise par un ensemble de nouvelles menaces qui dépassent de loin, le système d’information de l’entreprise. Il importe aujourd’hui tout autant de s’intéresser à ce qui se passe au sein du SI de l’entreprise, qu’à ce qui peut se dire à son sujet, au sein des réseaux sociaux, nouveau terrain de prédilection des pirates en tout genre ou des concurrents peu scrupuleux. Nouvelles menaces, nouvelle donne, nouvelle régulation en termes de sécurité des SI, sont les principaux thèmes qui seront abordés lors de notre prochain petit-déjeuner. Nous vous remercions de bien vouloir confirmer votre présence avant le 9 novembre 2009 par courrier électronique en indiquant vos coordonnées et le nombre de personnes qui assisteront au petit-déjeuner débat à l’adresse suivante : invitation-conference@alain-bensoussan.com ou par fax au 01 41 33 35 36, en joignant le présent bulletin.

Evénement, Revue de presse

Interview Alain Bensoussan 16 septembre 2009

Interview d’Alain Bensoussan Vidéosurveillance Infos, le 16 septembre 2009 Technosurveillance et technoprotection « Il faut trouver un juste équilibre entre la vidéo-protection et la protection de la vie privée » déclare Alain Bensoussan, interviewé à l’issue du petit-déjeuner débat qu’il a animé sur le dernier rapport d’activité de la Cnil et son impact sur les entreprises. A l’ordre du jour : Bilan et tendances, préservation de la vie privée, renforcement de la confiance et maîtrise des transferts de données…

Conférences Lexing, Evénement

Petit-déjeuner sur l’impact du bilan d’activité de la Cnil sur les entreprises

Evénement – Petit-déjeuner débat « Informatique et libertés : impact du bilan d’activité de la Cnil sur les entreprises » Le petit-déjeuner débat a eu lieu le 16 septembre 2009 dans nos locaux. Alain Bensoussan a animé un petit-déjeuner débat consacré au dernier rapport d’activité de la Cnil et à son impact sur les entreprises. En 2008, la Cnil a multiplié les actions de contrôle sur place visant à vérifier le respect de la réglementation Informatique et libertés par les entreprises et établissements publics. Avec 218 contrôles effectués, elle a accru son activité de + 33 % par rapport à 2007. Elle a adressé 126 mises en demeure, prononcé un avertissement et 9 sanctions financières et informé le procureur de la République de cinq infractions dont elle a eu connaissance. L’année 2008 a également été marquée par la multiplication de sanctions pécuniaires prononcées à l’encontre d’entreprises, en particulier lorsque la Cnil a constaté des commentaires abusifs dans les zones « blocs notes » des applications relatives à la gestion commerciale et aux ressources humaines.  De même, le développement des technosurveillances en entreprise (géolocalisation, vidéosurveillance, contrôles d’accès, biométrie, etc.) s’est amplifié jusqu’à envisager d’élargir les compétences de la Cnil en matière de vidéosurveillance. Enfin, 2008 a vu naître un groupe de travail sur le traçage électronique. Ce groupe a été rebaptisé « groupe de travail relatif au respect de la vie privée à l’heure des mémoires numériques » à la suite des recommandations du Sénat, en mai 2009. Nous vous avons proposé, au cours d’un petit-déjeuner débat, d’aborder les plans de mise en conformité qui s’imposent aux entreprises.

Evénement, Revue de presse

Interviews concurrence consommation

Evénement Interview   CONCURRENCE/CONSOMMATION Ces fournisseurs qui faussent la concurrence (Doris Marcellesi pour Décision-Achats.fr , le 1er avril 2009) La Commission veut renforcer le caractère dissuasif des amendes (Doris Marcellesi pour L’Usine Nouvelle, le 20 novembre 2008) L’étau se resserre sur les ententes (Doris Marcellesi pour L’Usine Nouvelle, le 3 juillet 2008) Un nouvel équilibre juridique s’établit en faveur du client (Alain Bensoussan pour Publi News, le 23 novembre 2007) Fournisseurs d’accès, cybermarchands : comment règler vos différends ? (Isabelle Pottier pour L’Ordinateur individuel, en mai 2007) Comment porter plainte contre un FAI ? (Isabelle Pottier pour L’Ordinateur individuel, le 17 mars 2005)

Conférences Lexing, Evénement, Réglementation

Petit-déjeuner sur le droit de la concurrence et les clauses contractuelles

Evénement – Petit-déjeuner débat «Droit de la concurrence et clauses contractuelles» Le petit-déjeuner débat a eu lieu le 17 juin 2009 dans nos locaux. Doris Marcellesi a animé un petit-déjeuner débat consacré à l’impact du droit de la concurrence sur les clauses contractuelles. Dans un contexte de concurrence exacerbée, la liberté contractuelle des parties n’est pas totale. Elles doivent tenir compte des règles impératives du droit de la concurrence, dont le non-respect peut engager la responsabilité civile des parties, voire constituer des pratiques anti-concurrentielles. La loi de modernisation de l’économie du 4 août 2008 et ses décrets d’application a encore modifié le périmètre de ces règles.   Quelles sont aujourd’hui les clauses dangereuses qui sont encadrées ou interdites par le droit de la concurrence (clauses tarifaires ou relatives aux délais de paiement, préavis de rupture, clauses d’exclusivité, clause du client le plus favorisé, clauses de non-concurrence, clauses créant un « déséquilibre significatif » dans les droits et obligations des parties, etc.) ? Où commence l’abus ? Quelles sont les entreprises les plus exposées et les risques encourus ?   Nous vous avons proposé, au cours d’un petit-déjeuner, d’apporter des réponses à toutes ces questions.  

Conférences Lexing, Evénement

Petit-déjeuner sur les Tendances Informatique et libertés dans le secteur public

Evénement – Petit-déjeuner débat « Tendances Informatique et libertés dans le secteur public » Le petit-déjeuner débat a eu lieu le 8 avril 2009 en nos locaux. Emmanuel Walle a animé un petit-déjeuner débat consacré aux tendances Informatiques et libertés dans le secteur public pour 2009. Tout comme le secteur privé, le secteur public (et « semi-public ») n’échappe pas à la loi Informatique et libertés. Ainsi, l’Etat, les personnes morales de droit public, les sociétés privées gérant un service public ou les sous-traitants personnes privées d’établissements public sont autant d’acteurs concernés. Même si la loi du 6 août 2004 a eu comme objectif notamment d’unifier les dispositions applicables aux secteurs public et privé, il n’en demeure pas moins que des spécificités existent, en particulier du fait des risques plus importants pour les libertés dans le secteur public. Ce secteur présente en effet des capacités de « centralisation » des traitements par les diverses administrations et établissements publics qui ont été cristallisées dernièrement par le projet Edvige (rebaptisé EDVIRSP) mais également par la généralisation de la vidéosurveillance, le déploiement de l’administration électronique et des téléservices ou encore du dossier pharmaceutique. On constate que le critère de dangerosité des traitements a remplacé le critère organique « secteur privé / secteur public » abandonné en 2004 et que dans le secteur public, l’encadrement des interconnexions et échanges de fichiers doit être particulièrement surveillé. La loi laisse ainsi moins de liberté au secteur public, lequel est soumis à des règles spécifiques qui ne concernent pas seulement les formalités déclaratives, comme par exemple, en matière d’audit et de contrôle ou dans le domaine du contentieux. Quelles sont les spécificités en matière de protection des données dans le secteur public ? Comment gérer des traitements pour une administration ou en relation avec une administration ? Comment assurer la sécurité des traitements ? Comment mettre en conformité ses systèmes d’information ? Quelle politique Informatique et libertés pour les administrations, établissements publics et « semi-public » en 2009 ? Nous vous avons proposé, au cours d’un petit-déjeuner, d’aborder l’ensemble de ces questions.

Conférences Lexing, Evénement

Petit-déjeuner sur les nouvelles technologies en 2009 et la protection des données à caractère personnel

Evénement – Petit-déjeuner débat « Les nouvelles technologies en 2009 et la protection des données à caractère personnel » Le petit-déjeuner débat a eu lieu le 18 mars 2009 en nos locaux. Alain Bensoussan a animé, aux côtés de Yann Padova, Secrétaire général de la Cnil, un petit-déjeuner débat consacré à la protection des données à caractère personnel au regard des technologies émergentes en 2009. Biométrie, cybersurveillance, géolocalisation, RFID, technoprotection et vie privée, technosurveillance, vidéoréunion, vidéosurveillance, virtualité, vote électronique, web 2.0, wifi…longue est la liste des technologies qui impactent la vie privée et les droits et libertés des personnes et qui peuvent engager la responsabilité des entreprises. Si les technologies de l’information et de la communication sont incontournables dans la vie quotidienne comme dans l’activité des entreprises, elles entraînent également le foisonnement des traitements de données concernés par la Loi Informatique et libertés et font émerger de nouveaux risques. Quelle politique Informatique et libertés en 2009 ? Traçage, croisement, flux de données entre de multiples acteurs et sous-traitants : comment assurer la sécurité et la confidentialité des traitements ? Comment être en conformité en 2009 ? Nous vous avons proposé, au cours d’un petit-déjeuner, d’aborder l’ensemble de ces questions.

Conférences Lexing, Evénement

Petit-déjeuner sur les tendances contractuelles dans les domaines de l’informatique et des télécoms

Evénement – Petit-déjeuner débat Le petit-déjeuner débat a eu lieu le 11 février 2009 dans nos locaux. Alain Bensoussan a animé, au côté de Mark Wentz, Directeur juridique EMEA, SAP, un petit-déjeuner débat consacré aux tendances contractuelles dans les domaines de l’informatique et des télécoms. Dans un domaine en constante évolution, les relations entre fournisseurs et utilisateurs doivent aussi s’adapter. Dans ce contexte, le contrat est un outil qui permet non seulement de rester compétitif mais également de gérer au mieux le risque informatique. Les formules contractuelles doivent également régulièrement être adaptées aux nouveaux textes légaux, aux nouvelles réglementations et à la jurisprudence. Quelles sont aujourd’hui les grandes tendances dans la rédaction, la négociation et le suivi des contrats informatiques et télécoms ? Quelles sont les stratégies de politique contractuelle des grands acteurs mondiaux du secteur de l’informatique et des télécoms ? Quelles sont les clauses « tendances » 2009 (ROI, responsabilité conjuguée avec le prix, garantie de bonne fin financière, etc.) ? Quels sont les nouveaux enseignements de la jurisprudence (effet des clauses limitatives post-résolution du contrat, évolution de la copropriété des incorporels, etc.) ? Nous vous avons proposé, au cours d’un petit-déjeuner, de poser un regard sur les nouvelles tendances contractuelles des projets informatiques et télécoms.

Actualités, Evénement, Marques et noms de domaine, Procédures alternatives UDRP - ADR, Revue de presse

PREDEC une procédure de résolution des litiges du .fr qui séduit

Interview du mois Mme Isabel Toutaud, Responsable juridique de l’Afnic Pouvez-vous nous présenter brièvement cette nouvelle procédure dénommée PREDEC ? Depuis la publication du décret du 6 février 2007 venu renforcer la protection de certains signes, nous avons été sollicités par bon nombre d’acteurs qui désiraient faire valoir leurs droits au regard des dispositions de ce décret. Il est vrai que le décret précise le rôle et les pouvoirs de l’office d’enregistrement du .fr en matière de résolution des litiges. Ainsi, très logiquement, les ayants droits se sont adressés à l’Afnic qui est en charge de la zone de nommage français. Pour y répondre, nous avons décidé de mettre en place, en juillet 2008, une procédure extra-judiciaire de résolution des litiges qui ne remplace pas les solutions déjà existantes, à savoir l’arbitrage proposé par l’OMPI (Organisation Mondiale de la Propriété Intellectuelles), ou les médiations ou recommandations du CMAP (Centre de Médiation et d’Arbitrage de Paris) ou du FDI (Forum des Droits de l’Internet). Quelles sont les conditions permettant de mettre en œuvre cette procédure ? Pour pouvoir déposer une demande auprès de l’Afnic, l’ayant droit doit être éligible au titre des dispositions des articles R 20-44-43 à 46 (par exemple, les institutions nationales, les collectivités territoriales, mais aussi les titulaires de droit de propriété intellectuelle, etc…). Nous ne rendons de décision que dans des cas d’atteinte manifeste aux dispositions du décret. Ces cas sont précisés sur le site web de l’Afnic (1). Cette procédure permet d’obtenir une décision de transmission ou de suppression du nom de domaine dans un délai de 45 jours minimum. Pendant toute la durée de la procédure, le nom de domaine est gelé. Avant l’exécution de la décision, nous permettons à chacune des parties de saisir les juridictions nationales ou d’ouvrir une Procédure Alternative de Résolution des Litiges (PARL), conformément aux dispositions de la charte et, en cas de désaccord sur la décision, les parties peuvent recourir à une PARL. En pratique, comment peut-on ouvrir une procédure PREDEC ? C’est très simple, il suffit de créer un compte sur la plateforme dédiée à PREDEC et de saisir sa demande en ligne. Mais j’insiste sur un point, le demandeur doit motiver sa demande en déposant un dossier complet accompagné de toutes les pièces utiles à sa requête. En effet, nous avons fait le choix de ne pas procéder à des recherches complémentaires et rendons nos décisions selon les pièces transmises. Le demandeur doit faire l’effort de prouver l’absence de droit et d’intérêt légitime du titulaire du nom de domaine à faire valoir sur ce nom et son éventuelle mauvaise foi. Le titulaire du nom de domaine litigieux est informé de l’ouverture de la procédure par email, mais également par courrier postal ; il dispose d’un délai de 15 jours pour répondre aux arguments du demandeur et utilise, pour ce faire, la plateforme en ligne. Depuis son ouverture, nous avons déjà traité plus d’une quarantaine de dossiers. Les décisions sont publiées sur le site web de la plateforme. Je vous invite à les consulter. Les premiers échos sont très positifs. En effet, cette procédure est rapide, facile d’accès et peu onéreuse (les frais de procédure s’élèvent à 250 euros HT par nom de domaine). Par ailleurs, elle s’inscrit parfaitement dans le prolongement de la politique de gestion des litiges pour les domaines internet français, mise en place par l’Afnic depuis plusieurs années. (1) Association Française pour le Nommage Internet en Coopération. Interview réalisée par Isabelle Pottier, avocat. Parue dans la JTIT n°85/2009

Conférences Lexing, Evénement

Petit-déjeuner sur les implications juridiques de l’utilisation de code Open Source

Evénement – Petit-déjeuner débat Le petit-déjeuner débat a eu lieu le 4 février 2009 dans nos locaux. Laurence Tellier-Loniewski a animé, aux côtés de Jean-Pierre Bigot, Président de ESALAB et Expert judiciaire et Hervé Guyomard, Black Duck Software, un petit-déjeuner débat consacré aux implications juridiques de l’utilisation de code Open Source. Aujourd’hui, nombreux sont les ingénieurs qui, à chaque étape du développement, réutilisent des composants logiciels Open Source, de tierce partie ou propriétaires. Réutiliser du code est plus économique que de le réécrire et s’avère plus rapide et plus fiable. Cependant, l’utilisation de code Open Source ou de tierce partie n’est pas sans risque pour votre entreprise et engendre ses propres difficultés de gestion. L’utilisation non maîtrisée de codes développés en externe peut aisément compromettre les droits de propriété intellectuelle, induire des obligations de redevances inconnues ou introduire des risques de sécurité cachés. La gestion et la maintenance d’un logiciel peuvent également être rendues plus difficiles par la diversité de l’origine de ses composants. Quels sont les risques et les bénéfices liés à la réutilisation de code Open Source ? Comment prévenir les risques ? Comment rediffuser un logiciel intégrant des composants libres en toute sécurité ? Quelles sont aujourd’hui les principales licences ? Quels sont les droits qu’elles accordent et leurs limites ? Quels audits mener pour identifier la présence de composants libres ? Quels sont les outils, méthodes et état de l’art ? etc. Nous vous avons proposé, au cours d’un petit-déjeuner débat, d’apporter des réponses à toutes ces questions. (Lire le compte rendu)

Actualités, Conférences, Développement durable, Energie - Environnement, Evénement

Evénement – 10ème Assises de la gestion des déchets

Didier Gazagne a participé le 18 juin 2008 aux 10èmesAssises nationales de la gestion territoriale des déchets organisées par le Réseau interdéchets les 18 et 19 juin à Agen. Il est intervenu sur le thème des enjeux pour les syndicats de la norme 14001. Le programme et l’agenda complet sont en ligne sur www.agen-dechets.com/

Retour en haut