background preloader

Veille Juridique 2016-2017

Facebook Twitter

- APP - Agence pour la Protection des Programmes. API Java : Oracle réclame 9,3 milliards de dollars à Google. Bataille juridique entre deux géants.

API Java : Oracle réclame 9,3 milliards de dollars à Google

Accusant Google d’avoir utilisé des API Java dans son OS Android, Oracle lui réclame 9,3 milliards de dollars. Entre Google et Oracle, la tension est au plus fort, le second réclamant au premier un total de 9,3 milliards de dollars – vous avez bien lu – dans le cadre d’une bataille juridique sur des copyrights logiciels. La somme comprend 475 millions de dommages en plus des 8,8 milliards de dollars relatifs aux « bénéfices attribués à des droits d’auteur Java enfreints » (« profits apportioned to infringed Java copyrights ») dans Android. Les deux entreprises sont en désaccord depuis longtemps quant à savoir si Google a « incorrectement » utilisé les API liés au langage de programmation Java pour créer son OS Android.

Des failles inquiétantes dans les principaux logiciels de sécurité. Des logiciels de sécurité utilisant un « code d’hameçonnage » ouvrent la porte aux pirates.

Des failles inquiétantes dans les principaux logiciels de sécurité

Certaines techniques intrusives utilisées par les logiciels de sécurité, les programmes de performance, de virtualisation et autres pour surveiller les processus d'éditeurs tiers ont introduit des vulnérabilités que les pirates peuvent exploiter. En général, les failles permettent aux pirates de contourner facilement les mesures d'atténuation dans le système d'exploitation et les applications tierces.

C’est en analysant la manière dont les éditeurs utilisaient l’hameçonnage pour injecter du code dans un processus afin d'intercepter, de surveiller ou de modifier des appels d’API potentiellement sensibles que les chercheurs d’enSilo, une entreprise spécialisée dans la protection contre l'exfiltration de données, ont découvert six failles de sécurité courantes dans une quinzaine de produits. Charte informatique : à quoi ça sert, et comment l'élaborer ?

L’utilisation massive des outils numériques au travail a rendu nécessaire l’élaboration d’une charte informatique encadrant les usages.

Charte informatique : à quoi ça sert, et comment l'élaborer ?

Ce sujet abordé dans le blog d’Egedian (transparence : Egedian est notre client) traite d’un sujet qui prend de plus en plus importance. En effet, le BYOD (Bring Your Own Device), mais aussi le COPE (Corporate Owned Personally Enabled, usage personnel sur un matériel professionnel), ou encore le CYOD (Choose Your Own Device) ont complètement fait exploser les habitudes traditionnelles au travail : en amenant de la souplesse dans les pratiques, on augmente également le risque de voir des pratiques inadaptées de la part des collaborateurs de l’entreprise.

La charte, en plus de délimiter les usages, est également un moyen pour l’entreprise de se protéger juridiquement en cas de dommages commis par un employé. Le DSI élabore la charte avec le responsable juridique de l’entreprise. > Pour lire l’article, rendez-vous sur le blog d’Egedian. PROJET DE LOI NUMERIQUE. Consultation terminée.

PROJET DE LOI NUMERIQUE

Merci à tous d'avoir contribué. TITRE Ier La circulation des données et du savoir Chapitre Ier Economie de la donnée. LA PROTECTION JURIDIQUE DU LOGICIEL - Le Clust'R Numérique - Digital & Software in Rhône-Alpes. I – Le régime juridique du logiciel Le LOGICIEL est, en droit, un bien meuble incorporel.

LA PROTECTION JURIDIQUE DU LOGICIEL - Le Clust'R Numérique - Digital & Software in Rhône-Alpes

C’est un « objet juridique atypique » qui bouleverse les classifications auparavant établies en matière de propriété intellectuelle. Il se distingue des objets traditionnels envisagés par la matière par son caractère complexe, son ubiquité, et évidemment par son caractère très évolutif. "Les logiciels libres : soumis au droit d'auteur, dans un contexte international, une jurisprudence en émergence, des défis à relever" RMLL'09. Voici quelques notes sur la présentation de Bernard Lamon Les logiciels libres : soumis au droit d'auteur, dans un contexte international, une jurisprudence en émergence, des défis à relever faite aux RMLL 2009, thème Entreprise.

"Les logiciels libres : soumis au droit d'auteur, dans un contexte international, une jurisprudence en émergence, des défis à relever" RMLL'09

Le video de cette présentation est disponible : lien 1, lien 2. Ces notes peuvent être inexactes, incomplètes et refléter les centres d’intérêt d’une informaticienne du CNRS.

Audit Logiciel et information

Le logiciel créé par le salarié. Peut-on protéger un logiciel par un brevet ? En l’état actuel des textes, les logiciels et le matériel de conception préparatoire sont protégés par le droit d’auteur.

Peut-on protéger un logiciel par un brevet ?

Concernant la brevetabilité, l’article L 611-10 du code de la propriété intellectuelle indique : « 1- Sont brevetables les inventions nouvelles impliquant une activité inventive et susceptibles d’application industrielle. 2- Ne sont pas considérées comme des inventions au sens du premier alinéa du présent article notamment : c) Les plans, principes et méthodes dans l’exercice d’activités intellectuelles, en matière de jeu ou dans le domaine des activités économiques, ainsi que les programmes d’ordinateurs [..] INPI. L’application Dubsmash viole-t-elle les droits d’auteur? Le 18 novembre 2014 dernier, une startup allemande a lancé l’application Dubsmash, une application qui permet de se filmer en playback sur des bandes sonores populaires allant de répliques de blockbusters américains à des bruits d’animaux.

L’application Dubsmash viole-t-elle les droits d’auteur?

"Internet et les réseaux sociaux : que dit la loi ? : vos droits d'auteur sur une photo, un tableau ou un tweet. L’informatique donne à chacun la capacité de recopier un contenu à l’identique en quantité illimitée.

"Internet et les réseaux sociaux : que dit la loi ? : vos droits d'auteur sur une photo, un tableau ou un tweet

Propriété d’un logiciel : l’entreprise n’est pas systématiquement propriétaire de “son” logiciel. Par Betty Sfez, Avocat. A qui appartient le logiciel développé au sein d’une entreprise ?

Propriété d’un logiciel : l’entreprise n’est pas systématiquement propriétaire de “son” logiciel. Par Betty Sfez, Avocat.

C’est à cette question que la Cour de cassation a récemment répondu, dans un arrêt du 15 janvier 2015. Avant d’exposer les faits de l’espèce et la décision de la Cour, nous rappelons brièvement les règles applicables en matière de droit d’auteur sur le logiciel. 1. La protection des logiciels. Commentaires CPI (Livre I - Titre I) La protection du logiciel par le droit d'auteur La liste non exhaustive des créations revêtant le caractère d'oeuvre de l'esprit, et bénéficiant à ce titre d'une protection fondée sur le droit d'auteur, avait été complétée par la loi du 3 juillet 1985 pour soumettre le logiciel à ce régime.

La directive du Conseil des Communautés européennes du 14 mai 1991 a retenu le principe d'une telle protection pour l'ensemble des Etats membres. Aussi la loi de transposition de la directive en droit français pouvait-elle ne pas appeler, sur ce point, de modification de l'article L. 112-2. Cependant, la directive a souhaité expliciter la notion de programme d'ordinateur et dispose qu'il comprend le matériel de conception préparatoire. Droit des nouvelles technologies. Quelle protection juridique des logiciels? Parmi les nombreuses questions que soulève l’utilisation des NTIC, à la frontière d’Internet, de l’informatique et de l’audiovisuel, la protection juridique des logiciels fait l’objet de débats passionnés. Une mise au point semble opportune.

Le logiciel présente la particularité d’être constitué d’un ensemble d’instructions établies selon un langage spécifique destiné à traiter des informations. Schématiquement, ces informations sont soit utilisées telles quelles (calcul, visualisation…), soit destinées à commander le fonctionnement d’appareils ou de machines. Les Français davantage exposés à la cybercriminalité. L'éditeur de logiciels Symantec publie son rapport annuel sur les menaces en ligne. En France, neuvième pays le plus touché par la cybercriminalité, les arnaques au logiciel de rançon ont augmenté de 260% en 2015. La cybercriminalité prend de l'ampleur, encore et toujours.

Le 21e rapport de Symantec sur les cybermenaces, publié ce mardi, observe que les actes criminels en ligne ne cessent d'augmenter et que leurs auteurs professionnalisent leurs activités. Pour la première fois depuis cinq ans, la France fait partie des dix pays où la cybercriminalité est la plus active, les trois premières places étant occupées par la Chine, les États-Unis et l'Inde. Pour établir son rapport, l'éditeur de logiciels s'est appuyé sur des milliards de requêtes Web ou de mails générés par des particuliers, des entreprises et qu'il a analysés à travers 150 pays. 300.000 arnaques sur les réseaux sociaux en France.

Protéger et valoriser son logiciel ? C’est préciser son originalité ! Par Aurélie Bourgault, Juriste. Logiciels libres et propriétaires. LA PROTECTION DU LOGICIEL PAR LE DROIT D’AUTEUR. Le logiciel occupe aujourd’hui une place importante de l’économie numérique, en effet, celui-ci est embarqué dans de nombreuses machines, il est devenu indispensable. Les logiciels sont-il protégés par le droit d’auteur ? CNRS - SG - DAJ : Propriété intellectuelle - Logiciels. Qu'est-ce que le copyleft ? [Traduit de l'anglais] Le copyleft est une méthode générale pour rendre libre un programme (ou toute autre œuvre) et obliger toutes les versions modifiées ou étendues de ce programme à être libres également.

Bienvenue dans la maison des innovateurs. Comment déposer une marque à l’INPI. Un mot, un slogan, un logo, des chiffres, votre marque peut prendre des apparences différentes. Quoi qu’il en soit elle représentera l’identité de votre entreprise et sera votre élément distinctif. Après des heures de brainstorming, vous avez trouvé votre nom de marque. Pour qu’il puisse être effectif, la prochaine étape sera de le déposer à l’Institut National de la Propriété Industrielle (INPI), qui s’occupe de la validation et l’enregistrement des noms de marque. Voici les différentes étapes pour enregistrer votre nom de marque. Déposer une marque Le dépôt de votre marque vous confère un monopole d’exploitation sur celle-ci, sur une période de 10 ans.

La protection de votre marque s’applique uniquement vis-à-vis des classes auxquels vos produits/services sont rattachés. Les étapes clés du dépôt de brevet. Dylan051. Veille juridique BTS Protection, exploitation des logiciels. Les droits des logiciels.