background preloader

Veille juridique

Facebook Twitter

Note structurée veille juridique. Loi logiciels. Respect du bon usage des logiciels et de la réglementation relative à la protection juridique des logiciels Il semble souhaitable d'attirer l'attention de l'ensemble des personnels de l'université sur les règles à respecter lors de l'utilisation de logiciels et sur l'évolution de la Loi et des textes réglementaires concernant la définition et le droit d'utilisation des logiciels. 1. - Les logiciels et la loi La Loi du 10 mai 1994, transposant au droit français la directive du Conseil des Communautés Européennes du 14 mai 1991 concernant la protection juridique des programmes d'ordinateurs, et la Loi du 5 février 1994 relative à la répression de la contrefaçon ont modifié le Code de la Propriété Intellectuelle qui régit la protection des logiciels.

Ces modifications interviennent au niveau de la réglementation et de la protection des logiciels. La notion de " logiciel " : Le contrat de licence Les droits de l'auteur salarié Les droits d'exploitation de l'auteur Les droits de l'utilisateur. D42_licences. LA PROTECTION DU LOGICIEL PAR LE DROIT D’AUTEUR. Le logiciel occupe aujourd’hui une place importante de l’économie numérique, en effet, celui-ci est embarqué dans de nombreuses machines, il est devenu indispensable. C’est pourquoi il est apparu nécessaire de savoir quelle protection était accordée au logiciel, or la réponse à cette question n’était pas évidente, puisque l'on pouvait hésiter entre une protection accordée via le droit des brevets, le droit d’auteur, ou encore crée un régime propre au logiciel. C’est finalement la protection par le droit d’auteur qui a été choisie.

Il convient d’abord de définir ce qu’est un logiciel. Si le Code de la propriété intellectuelle n’apporte pas de définition arrêtée en la matière, la Commission de terminologie française a apporté des précisions quand au terme de logiciel, dans des travaux publiés au journal officiel du 17 janvier 1982. Le logiciel est protégé en France par le droit d’auteur. Toutefois le choix de la protection par le droit d’auteur n’a pas toujours été évident. Le brevet d’invention - Fiche pratique.

Quelles sont les inventions qui peuvent être brevetées ? Toutes les inventions ne sont pas susceptibles d’être brevetées. En effet, pour qu’elles le soient, elles doivent réunir les conditions suivantes : - être absolument nouvelles, et ne pas avoir été portées à la connaissance du public ni vendues. On considère comme nouveau « tout ce qui n’est pas dans l’état de la technique » ; - être le résultat d’une activité inventive. Il s’agit d’un caractère particulièrement difficile à apprécier car c’est un jugement qui peut parfois sembler subjectif.

On évalue souvent ce caractère en fonction de l’inattendu de l'invention, ou du délai qui sépare l'invention nouvelle des inventions précédentes. ; - présenter un caractère industriel c'est-à-dire qu’elle doit appartenir au domaine des réalisations et non de l’abstraction. Quel est l’intérêt d’un brevet d’invention ? Le brevet est également quelque chose de stratégique pour une entreprise. Les démarches sont longues et particulièrement coûteuses. Qu'est ce que la propriété industrielle ? Les licences de logiciels et la propriété intellectuelle des logiciels. Comme l’invention de l’ordinateur dans les années 50, celle du logiciel quelques années plus tard fut également une révolution. Les anglo-saxons emploient le terme de hardware pour désigner l’ordinateur lui-même et celui de software pour le logiciel. Les précurseurs dans ce domaine furent les sociétés IBM et bien entendu Microsoft qui se livrèrent une lutte sans merci pour dominer ce secteur de l’industrie logicielle.

Microsoft a d’ailleurs bénéficié durant des décennies d’un monopole privilégié pour la distribution de ses logiciels puisque dans chaque ordinateur, personnel ou professionnel, ses programmes informatiques étaient nécessaires pour le fonctionnement de l’ordinateur. Cela suffit à comprendre que le logiciel constitue une arme industrielle essentielle pour les entreprises innovant dans ce secteur de l’économie et que par conséquent, au même titre qu’un brevet, une protection est fondamentale. Les conditions de protection d’un logiciel La licence d’utilisation du logiciel. Droits d’utilisation des logiciels : de la nécessaire gestion des licences au sein de l’entreprise. Par Betty Sfez et Bénédicte Deleporte, Avocats.

Les modes d’utilisation des logiciels se sont multipliés, que ce soient les logiciels installés (dans l’entreprise ou sur des machines identifiées), ou une utilisation via des serveurs virtuels, en Cloud, avec un PC classique, ou depuis des appareils mobiles (tablettes, voire smartphones). Une étude récente sur les audits menés par les éditeurs de logiciels, conduite par la société de conseil IDC auprès de 1398 entreprises, indique que les éditeurs de logiciels n’hésitent plus à auditer les entreprises utilisatrices afin de contrôler la conformité de l’utilisation de leurs logiciels aux licences conclues.

En cas de non-respect des conditions de licence, les éditeurs réclament le règlement des surplus de redevances, éventuellement augmentés de pénalités. Les sommes réclamées peuvent aller de quelques milliers à plusieurs millions d’euros. [1] 1. Le logiciel est une oeuvre de l’esprit protégée par le droit d’auteur. 2. - APP - Agence pour la Protection des Programmes. Le contrat de licence d’utilisation et les cessions de droits Le contrat de licence d’utilisation du logiciel est le contrat par lequel les titulaires de droits sur le logiciel mettent leurs produits à la disposition de leurs clients. Il ne s’agit pas d’un transfert de droits mais simplement d’une concession d’un droit d’usage du logiciel dans les limites de cette licence.

La licence d’utilisation (ou concession) se distingue de la cession de droit, qui, elle, entraîne un transfert de droit. Le bénéficiaire de la cession devient alors lui-même titulaire de tout ou partie des droits d’exploitation du logiciel. A) Les cessions de droits Les cessions de droit sur les logiciels suivent le même régime que les cessions de droit de droit commun. B) Les licences d’utilisation privatives / propriétaires Dans une licence privative, le titulaire des droits se réserve l’intégralité des droits. C) Les licences libres Le logiciel libre reste protégé par le droit d’auteur. A) La liberté d’utilisation. Comment protéger un logiciel par le droit d'auteur ? Vous êtes à l'origine de la création d'un logiciel ou l'un de vos salariés a réalisé pour le compte de votre société un logiciel, et vous souhaitez le protéger ?

Avocats Picovschi est là pour vous éclairer sur les démarches de dépôt que vous pouvez entreprendre notamment auprès de l'Agence pour la Protection des Programmes. Le logiciel est une oeuvre complexe nécessitant de revenir sur la qualité d'auteur du logiciel, sur l'objet de la protection par le droit d'auteur ainsi que sur les différentes solutions de dépôts. Qui est l'auteur d'un logiciel ? L'article L113.9 du Code de la Propriété Intellectuelle déroge aux règles classiques du droit d'auteur, en prévoyant que lorsque le logiciel a été réalisé pendant les heures de travail du salarié et qu'il entre dans le cadre de l'activité de l'entreprise : Etant précisé que seuls les salariés sont concernés par cet article, les stagiaires conservant l'entière propriété de leurs droits patrimoniaux. Que peut-on protéger par le droit d'auteur ?

Cahier d'un administrateur réseaux. Cadre juridique des administrateurs réseaux. Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur.

Les redevances d’exploitation de logiciels sont déductibles si les droits concédés sont incessibles. 1. Une société a pour activité la distribution de logiciels et la fourniture de services informatiques. Elle verse des sommes substantielles pour obtenir le droit d’utiliser et de commercialiser trois logiciels de paie, de comptabilité et de gestion, sommes qu'elle a comptabilisées en charges. L'administration remet en cause cette comptabilisation considérant que ces montants représentent le coût d’acquisition d’un élément incorporel de l’actif et ne peuvent donc pas figurer dans les charges immédiatement déductibles.

L'affaire est portée devant le Conseil d’Etat qui clarifie le régime applicable aux redevances de concession de licence d’exploitation de logiciels. 2. Il appartiendra à la cour administrative de Bordeaux à laquelle l’affaire est renvoyée d’apprécier si cette condition de cessibilité était satisfaite en l’espèce. L’administrateur réseau a le pouvoir de lire les messages personnels. La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique. La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf.

Cass. Soc. 2 oct. 2001, Bull. civ. V, n° 291). Il appartient en effet au salarié d’identifier les messages personnels par une mention explicite car à défaut d’une telle mention, ceux-ci seront présumés professionnels et pourront être librement consultés par l’employeur. La Haute Cour vient préciser ici une distinction à opérer entre les pouvoirs de l’employeur dans ce domaine et ceux de l’administrateur réseau.

S’appuyant sur l’article L.2313-2 du Code du travail qui dispose que : Informatique et libertés : l'accès aux messages personnels des salariés très encadré. Le respect de la vie privé : un droit supérieur à protéger Les problématiques liées à l’utilisation de l’outil informatique au bureau – par nature, un outil professionnel -, à des fins personnelles, ont pris de nombreuses configurations. Dénigrement des supérieurs par e-mail, consultation de site internet sans rapport avec l’activité professionnelle, utilisation d’une boîte mail professionnelle à des fins personnelles, entre autres, la liste est longue et va certainement encore s’allonger.

Les juges ont, de manière générale, considéré que les fichiers ou les documents détenus sur un ordinateur sont présumés avoir un caractère professionnel, sauf s’ils ont été clairement identifiés comme « personnels ». Si ce n’est pas le cas, ils sont considérés comme ayant un caractère professionnel, de sorte que l’employeur peut y avoir accès en dehors de la présence du salarié (Cass. Soc., 18 octobre 2006, n° 04-48.025 ; Cass. Soc., 17 mai 2005, n° 03-40.017). CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX. Pouvant être sujet d'attaques internes comme externes, les entreprises et leurs réseaux ont besoin d'une cybersurveillance des administrateurs de réseaux.

Cependant la cybersurveillance et les administrateurs de réseaux doivent obéir à différentes règles notamment le respect à la vie privée et le secret des correspondances. Avant de pouvoir rentrer dans les détails, nous allons définir la cybersurveillance et les administrateurs de réseaux dans un premier temps. Dans un second temps, nous allons présenter les obligations qui pèsent sur les administrateurs réseaux lorsqu'ils font de la cybersurveillance. généralisée de réseaux au sein des entreprises. Ces réseaux permettent de faciliter le travail des salariés, mais aussi leurs échanges. Tout réseau doit être entretenu, mais aussi surveillé pour éviter sa dégradation. La surveillance et l’interception de courriers électroniques sont considérése comme de la cybersurveillance. Il participe à la gestion technique des équipements.

I. II. III. Justice : un sysadmin ne peut pas se muer en justicier. En raison de ses droits d’accès étendus, un administrateur réseau peut-il se muer en lanceur d’alertes ? Et si, oui comment ? A cette question, le tribunal correctionnel d’Annecy apporte un début de réponse dans une affaire opposant la société Téfal à un de ses anciens salariés et à une inspectrice du travail, à qui cet admin avait transmis des documents relatifs aux pratiques de son entreprise.

L’affaire remonte à 2013 quand le sysadmin de Tefal, basé à Rumilly, en conflit avec son employeur sur le paiement d’heures supplémentaires, découvre que ce dernier envisagerait de le licencier par des moyens illégaux. Selon lui, c’est un document trouvé à l’imprimante qui lui met la puce à l’oreille. C’est alors qu’il décide de faire des recherches au sein des serveurs de fichiers partagés de la société, pour en savoir plus. A lire aussi : Administrateurs des SI : pourquoi une charte spécifique s’impose (tribune) Admin : la cible préférée des hackers Sysadmin : un métier plus ou moins condamné ? Les spécialistes de la sécurité d’entreprise préfèrent les plates-formes de sécurité intégrées en mode Cloud.

Dans le domaine de la sécurité IT, presque tous les décideurs (98 %) reconnaissent que les plates-formes de sécurité intégrées en mode Cloud sont plus performantes que les solutions ad hoc selon une étude réalisée aux Etats-Unis. L’étude 2015 The Necessity Of Cloud-Delivered Integrated Security Platforms réalisée pour le compte de Zscaler par Forrester Consulting constate que presque tous les experts estiment que la sécurité devrait être assurée en tant que service et que la sécurité en mode Cloud offre une meilleure protection à moindre coût que les appliances de sécurité sur site traditionnelles. À une écrasante majorité (98 %), les professionnels de la sécurité qui ont participé à cette étude ont déclaré que les plates-formes de sécurité intégrées seraient efficaces pour améliorer leur stratégie de sécurité et réduire les coûts globaux, et bon nombre d’entre eux (82 %) ont indiqué rechercher des solutions de sécurité avancées qu’ils peuvent déployer dans le courant de l’année.

Les députés concluent un accord avec le Conseil sur les toutes premières règles européennes relatives à la cybersécurité. Les entreprises de transport et d'énergie devront veiller à ce que l'infrastructure numérique qu'elles utilisent pour fournir des services essentiels, comme le contrôle du trafic ou la gestion des réseaux d'électricité, soit suffisamment solide pour résister aux cyberattaques, conformément aux nouvelles règles conclues lundi de manière provisoire entre les députés de la commission du marché intérieur et la présidence luxembourgeoise du Conseil des ministres de l'UE. Les marchés en ligne comme eBay ou Amazon, les moteurs de recherche et les nuages informatiques (clouds) seront aussi tenus de garantir une infrastructure sûre. "Aujourd'hui, nous avons franchi une étape: nous nous sommes mis d'accord sur les toutes premières règles européennes relatives à la cybersécurité, que le Parlement demande depuis des années", a affirmé le rapporteur Andreas Schwab (PPE, DE) après la conclusion de l'accord.

"De plus, cette directive marque le début d'une réglementation des plateformes. Microsoft et Washington s’affrontent sur le statut des données hébergées à l’étranger. Loi Lemaire, droit à l’oubli, loi Renseignement : interview de la présidente de la CNIL. Quel cadre légal pour le traitement des données personnelles des mineurs sur internet ? Apple unifierait les fondations de son nuage informatique.