background preloader

Veille juridique

Facebook Twitter

Note structurée veille juridique. Loi logiciels. Respect du bon usage des logiciels et de la réglementation relative à la protection juridique des logiciels.

Loi logiciels

D42_licences. LA PROTECTION DU LOGICIEL PAR LE DROIT D’AUTEUR. Le logiciel occupe aujourd’hui une place importante de l’économie numérique, en effet, celui-ci est embarqué dans de nombreuses machines, il est devenu indispensable.

LA PROTECTION DU LOGICIEL PAR LE DROIT D’AUTEUR

C’est pourquoi il est apparu nécessaire de savoir quelle protection était accordée au logiciel, or la réponse à cette question n’était pas évidente, puisque l'on pouvait hésiter entre une protection accordée via le droit des brevets, le droit d’auteur, ou encore crée un régime propre au logiciel. Le brevet d’invention - Fiche pratique.

Quelles sont les inventions qui peuvent être brevetées ?

Le brevet d’invention - Fiche pratique

Toutes les inventions ne sont pas susceptibles d’être brevetées. En effet, pour qu’elles le soient, elles doivent réunir les conditions suivantes : - être absolument nouvelles, et ne pas avoir été portées à la connaissance du public ni vendues. On considère comme nouveau « tout ce qui n’est pas dans l’état de la technique » ; - être le résultat d’une activité inventive.

Il s’agit d’un caractère particulièrement difficile à apprécier car c’est un jugement qui peut parfois sembler subjectif. Qu'est ce que la propriété industrielle ? Les licences de logiciels et la propriété intellectuelle des logiciels. Comme l’invention de l’ordinateur dans les années 50, celle du logiciel quelques années plus tard fut également une révolution.

Les licences de logiciels et la propriété intellectuelle des logiciels

Les anglo-saxons emploient le terme de hardware pour désigner l’ordinateur lui-même et celui de software pour le logiciel. Les précurseurs dans ce domaine furent les sociétés IBM et bien entendu Microsoft qui se livrèrent une lutte sans merci pour dominer ce secteur de l’industrie logicielle. Microsoft a d’ailleurs bénéficié durant des décennies d’un monopole privilégié pour la distribution de ses logiciels puisque dans chaque ordinateur, personnel ou professionnel, ses programmes informatiques étaient nécessaires pour le fonctionnement de l’ordinateur.

Cela suffit à comprendre que le logiciel constitue une arme industrielle essentielle pour les entreprises innovant dans ce secteur de l’économie et que par conséquent, au même titre qu’un brevet, une protection est fondamentale. Droits d’utilisation des logiciels : de la nécessaire gestion des licences au sein de l’entreprise. Par Betty Sfez et Bénédicte Deleporte, Avocats. Les modes d’utilisation des logiciels se sont multipliés, que ce soient les logiciels installés (dans l’entreprise ou sur des machines identifiées), ou une utilisation via des serveurs virtuels, en Cloud, avec un PC classique, ou depuis des appareils mobiles (tablettes, voire smartphones).

Droits d’utilisation des logiciels : de la nécessaire gestion des licences au sein de l’entreprise. Par Betty Sfez et Bénédicte Deleporte, Avocats.

Une étude récente sur les audits menés par les éditeurs de logiciels, conduite par la société de conseil IDC auprès de 1398 entreprises, indique que les éditeurs de logiciels n’hésitent plus à auditer les entreprises utilisatrices afin de contrôler la conformité de l’utilisation de leurs logiciels aux licences conclues. En cas de non-respect des conditions de licence, les éditeurs réclament le règlement des surplus de redevances, éventuellement augmentés de pénalités. - APP - Agence pour la Protection des Programmes. Le contrat de licence d’utilisation et les cessions de droits Le contrat de licence d’utilisation du logiciel est le contrat par lequel les titulaires de droits sur le logiciel mettent leurs produits à la disposition de leurs clients.

- APP - Agence pour la Protection des Programmes

Comment protéger un logiciel par le droit d'auteur ? Vous êtes à l'origine de la création d'un logiciel ou l'un de vos salariés a réalisé pour le compte de votre société un logiciel, et vous souhaitez le protéger ?

Comment protéger un logiciel par le droit d'auteur ?

Avocats Picovschi est là pour vous éclairer sur les démarches de dépôt que vous pouvez entreprendre notamment auprès de l'Agence pour la Protection des Programmes. Le logiciel est une oeuvre complexe nécessitant de revenir sur la qualité d'auteur du logiciel, sur l'objet de la protection par le droit d'auteur ainsi que sur les différentes solutions de dépôts. Qui est l'auteur d'un logiciel ? Cahier d'un administrateur réseaux. Cadre juridique des administrateurs réseaux. Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur.

Cadre juridique des administrateurs réseaux

Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). Les redevances d’exploitation de logiciels sont déductibles si les droits concédés sont incessibles. 1.

Les redevances d’exploitation de logiciels sont déductibles si les droits concédés sont incessibles

L’administrateur réseau a le pouvoir de lire les messages personnels. La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique.

L’administrateur réseau a le pouvoir de lire les messages personnels

La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Soc. 2 oct. 2001, Bull. civ. V, n° 291). Il appartient en effet au salarié d’identifier les messages personnels par une mention explicite car à défaut d’une telle mention, ceux-ci seront présumés professionnels et pourront être librement consultés par l’employeur. Informatique et libertés : l'accès aux messages personnels des salariés très encadré.

Le respect de la vie privé : un droit supérieur à protéger Les problématiques liées à l’utilisation de l’outil informatique au bureau – par nature, un outil professionnel -, à des fins personnelles, ont pris de nombreuses configurations. Dénigrement des supérieurs par e-mail, consultation de site internet sans rapport avec l’activité professionnelle, utilisation d’une boîte mail professionnelle à des fins personnelles, entre autres, la liste est longue et va certainement encore s’allonger. Les juges ont, de manière générale, considéré que les fichiers ou les documents détenus sur un ordinateur sont présumés avoir un caractère professionnel, sauf s’ils ont été clairement identifiés comme « personnels ». Si ce n’est pas le cas, ils sont considérés comme ayant un caractère professionnel, de sorte que l’employeur peut y avoir accès en dehors de la présence du salarié (Cass. Soc., 18 octobre 2006, n° 04-48.025 ; Cass.

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX. La cybersurveillance peut être définie comme tout moyen de contrôle technique, sur une personne ou un processus, lié aux nouvelles technologies et plus particulièrement aux réseaux numériques de communication. Plus précisément, la cybersurveillance regroupe les voies et moyens aboutissant à l’accès des données ou signaux transmis par voie électronique ainsi que le contrôle des moyens techniques permettant ces transmissions.

Justice : un sysadmin ne peut pas se muer en justicier. En raison de ses droits d’accès étendus, un administrateur réseau peut-il se muer en lanceur d’alertes ? Et si, oui comment ? A cette question, le tribunal correctionnel d’Annecy apporte un début de réponse dans une affaire opposant la société Téfal à un de ses anciens salariés et à une inspectrice du travail, à qui cet admin avait transmis des documents relatifs aux pratiques de son entreprise. L’affaire remonte à 2013 quand le sysadmin de Tefal, basé à Rumilly, en conflit avec son employeur sur le paiement d’heures supplémentaires, découvre que ce dernier envisagerait de le licencier par des moyens illégaux.

Les spécialistes de la sécurité d’entreprise préfèrent les plates-formes de sécurité intégrées en mode Cloud. Dans le domaine de la sécurité IT, presque tous les décideurs (98 %) reconnaissent que les plates-formes de sécurité intégrées en mode Cloud sont plus performantes que les solutions ad hoc selon une étude réalisée aux Etats-Unis. L’étude 2015 The Necessity Of Cloud-Delivered Integrated Security Platforms réalisée pour le compte de Zscaler par Forrester Consulting constate que presque tous les experts estiment que la sécurité devrait être assurée en tant que service et que la sécurité en mode Cloud offre une meilleure protection à moindre coût que les appliances de sécurité sur site traditionnelles. Les députés concluent un accord avec le Conseil sur les toutes premières règles européennes relatives à la cybersécurité.

Les entreprises de transport et d'énergie devront veiller à ce que l'infrastructure numérique qu'elles utilisent pour fournir des services essentiels, comme le contrôle du trafic ou la gestion des réseaux d'électricité, soit suffisamment solide pour résister aux cyberattaques, conformément aux nouvelles règles conclues lundi de manière provisoire entre les députés de la commission du marché intérieur et la présidence luxembourgeoise du Conseil des ministres de l'UE. Les marchés en ligne comme eBay ou Amazon, les moteurs de recherche et les nuages informatiques (clouds) seront aussi tenus de garantir une infrastructure sûre.

"Aujourd'hui, nous avons franchi une étape: nous nous sommes mis d'accord sur les toutes premières règles européennes relatives à la cybersécurité, que le Parlement demande depuis des années", a affirmé le rapporteur Andreas Schwab (PPE, DE) après la conclusion de l'accord. "De plus, cette directive marque le début d'une réglementation des plateformes. Microsoft et Washington s’affrontent sur le statut des données hébergées à l’étranger. C’est une bataille judiciaire qui va bientôt trouver son épilogue. Loi Lemaire, droit à l’oubli, loi Renseignement : interview de la présidente de la CNIL. Alors qu’Axelle Lemaire se prépare à déposer un projet de loi réformant la loi Informatique et Libertés, Next INpact a pu interroger Isabelle Falque-Pierrotin, la présidente de la Commission nationale de l’informatique et des libertés (CNIL). L’occasion d’évoquer de nombreux sujets en lien avec la protection des données personnelles : loi Renseignement, droit à l’oubli, règlement européen, etc.

Les gens ont parfois l’impression que la CNIL donne dix avertissements avant un blâme, puis dix blâmes avant une vraie sanction, de type amende. Quel cadre légal pour le traitement des données personnelles des mineurs sur internet ? Apple unifierait les fondations de son nuage informatique. Le site Web à l'adresse www.MacPlus.net (org,fr) appartient à l'association MacPlus, loi 1901, qui en assure l'exploitation. Le contenu du site, notamment les textes, les images et leur disposition, est protégé par le droit d'auteur de MacPlus, Copyright ©1997-2015, MacPlus.