Avocat et innovation : Alain Bensoussan, sacré numérique
Avocat numérique – Le magazine Le Point consacre dans son édition du 30 octobre 2014, un dossier spécial intitulé
Avocat numérique – Le magazine Le Point consacre dans son édition du 30 octobre 2014, un dossier spécial intitulé
L’Agence nationale de la sécurité des systèmes d’information (Anssi) vient du publier une recommandation déterminante pour tous ceux qui s’interrogent sur
Les algorithmes prédictifs représentent désormais une technologie incontournable de notre siècle.
L’édito de la Lettre Juristendances Informatique et Télécoms du mois d’octobre est consacré au décret d’application qui permet de mettre en oeuvre le financement participatif depuis le 1er octobre 2014.
Transfert de technologie – De nouvelles règles européennes sont entrées en vigueur le 1er mai 2014 concernant l’appréciation des accords de transfert de technologie au regard des règles de l’Union européenne en matière de pratiques anticoncurrentielles (1).
Logiciel incompatible – Le non-respect de l’obligation d’information et de conseil du professionnel à l’égard du client peut entraîner la résolution judiciaire du contrat dès lors que le logiciel livré n’est pas compatible avec les applications utilisées par le client.
Signature électronique – L’adoption définitive le 23 juillet 2014 du nouveau règlement eIDAS (electronic identification and trust services), sur l’identification électronique et les services de confiance pour les transactions électroniques marque une nouvelle étape pour la signature électronique en Europe (1).
Open science – Droit des plateformes et open science, tel est le thème traité par Alain Bensoussan lors du 44ème Congrès de l’ADBU, Association des directeurs et personnels de direction des bibliothèques universitaires et de la documentation, qui a eu lieu du 2 au 4 septembre 2014, à Strasbourg.
La France participe à la rédaction du projet d’une norme ISO qui définira des critères de qualification d’un système de gestion des opérations de sécurité, par la commission de normalisation X51D de l’Afnor « Organisation des services de sécurité et de défense privé ».
Signaux compromettants. L’augmentation de l’utilisation des périphériques et de technologies de communication sans fil induit de nouvelles menaces qu’il convient de prendre en compte pour assurer la confidentialité, l’intégrité, l’authenticité et la disponibilité des informations traitées.
Big data – Plus qu’un effet de mode, le Big Data tend à s’imposer comme une tendance durable. Comme ce fut le cas du web 2.0 et celui du Cloud il y a quelques années, passés les effets d’annonce, le Big Data fait désormais partie de la réalité opérationnelle de nombreuses entreprises.
Piratage téléphonique – Un prestataire de maintenance est condamné pour défaut d’information et d’alerte dans une affaire de piratage de ligne téléphonique.
Ordinateur prééquipé – La vente d’ordinateurs pré-équipés de logiciels d’exploitation ne constitue pas une pratique déloyale au sens de l’article L.122-1 du Code de la consommation dès lors que le consommateur a la possibilité d’acquérir, sur un site internet lié, le même ordinateur « nu », autrement dit sans logiciels d’exploitation préinstallés.
L’internet des objets, c’est « l’objet le plus usuel (pour ne pas dire « bête») qui deviendrait intelligent… l’objet le plus anodin
DSI – Ils seront bientôt des milliards, ces objets du quotidien connectés aux systèmes d’information des entreprises.
Avec « Keep an Eye », le Serious Game étend l’arsenal à la disposition des entreprises pour garantir la sécurité de leurs systèmes d’information et prouve ainsi une nouvelle fois la grande plasticité d’usage qui est l’origine de son succès.
Alain Bensoussan participera au second séminaire organisé le 20 mai prochain par l’Institut de Recherches et d’Etudes Publicitaires (Irep) sur le thème « Big data : concilier les enjeux business avec la protection des données et le respect de la vie privée ».
L’édito de la Lettre juristendances Informatique et Télécoms du mois de mai précise la réglementation applicable aux drones à usage civil. Les drones ou UAV (Unmanned Aerial Vehicles) — c’est-à-dire les engins qui volent sans pilote — ont longtemps été cantonnés au secteur militaire.
Preuve. S’il existe un motif légitime de conserver ou d’établir avant tout procès la preuve de faits dont pourrait dépendre la solution d’un litige, les mesures d’instruction légalement admissibles peuvent être ordonnées à la demande de tout intéressé.
Preuve. Une mesure d’instruction peut être ordonnée contre une partie afin d’obtenir une preuve nécessaire dans le cadre d’un procès futur intenté contre une autre partie. Par arrêt du 27 février 2014, la Cour de cassation précise les conditions d’application de l’article 145 du Code de procédure civile.
Indemnisation – La responsabilité consécutive à la perte de données est toujours une épineuse question lors de la négociation des contrats d’infogérance, puis lors de leur exécution. Lors de la survenance d’un tel dommage, le client cherche à obtenir l’indemnisation de son préjudice par une action au fond ou en référé-provision.
Charte informatique. Un nouveau guide de la charte informatique (extrait), coécrit par Olfeo et notre cabinet, est paru !
Big Data – Alain Bensoussan précise pour Philippe Nieuwbourg, lors d’un entretien accordé à decideo.fr, la réglementation applicable aux Big Data, évoquant l’un des paradigmes que posent les Big Data aux juristes.
Signature électronique – Polyanna Bigle intervient dans le cadre d’une conférence initiée par Documation, portant sur les principes techniques, la valeur légale et les bénéfices de la signature électronique.
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checkbox-functional | 12 mois | Enregistrement du consentement de l'utilisateur pour les cookies fonctionnels |
cookielawinfo-checkbox-necessary | 12 mois | Gestion de l'affichage du bandeau d'information. |
CookieLawInfoConsent | 12 mois | Enregistrement de l'absence d'affichage du bandeau. |
viewed_cookie_policy | 12 mois | Enregistrement de l’ouverture de la politique cookies. |
Cookie | Durée | Description |
---|---|---|
_GRECAPTCHA | 6 mois | Protection du site contre les pratiques abusives des logiciels automatisés grâce à l’identification de l’utilisateur du site en distinguant un être humain du robot. |