background preloader

Veille juridique

Facebook Twitter

Contrat de prestation de services : Les risques. Définition et contours du contrat de prestation de services.

Contrat de prestation de services : Les risques

La migration de données informatiques : quel risque juridique. Dernières jurisprudences notables en matière de contrats informatiques. Les contentieux liés aux contrats informatiques. Devoir de conseil dans les contrats informatiques - Droit des nouvelles technologies / Informatique - Cabinet Avocats Picovschi. Audit informatique. L'audit informatique (en anglais Information Technology Audit ou IT Audit) a pour objectif d’identifier et d’évaluer les risques (opérationnels, financiers, de réputation notamment) associés aux activités informatiques d'une entreprise ou d'une administration.

Audit informatique

À cette fin, l’audit va se baser sur le cadre réglementaire du secteur d’activité du pays concerné (exemple le CRBF 97-02 pour une banque française), sur les référentiels de bonnes pratiques existants (exemple le référentiel CobiT), sur les benchmarks à disposition et sur l’expérience professionnelle des auditeurs impliqués. Il existe deux grandes catégories d’audit.

La première comporte les audits globaux d'entité durant lesquels toutes les activités ayant trait aux systèmes d’informations sont évaluées. La seconde catégorie correspond aux audits thématiques, ayant pour objectif la revue d’un thème informatique au sein d’une entité (la gestion de projet, la sécurité logique par exemple). Voir audit de sécurité. LES CONTRATS D'HEBERGEMENT. Le taux de logiciels piratés en France, toujours trop élevé pour le BSA - ZDNet. Pour la Business Software Alliance, le mieux ne suffit pas.

Le taux de logiciels piratés en France, toujours trop élevé pour le BSA - ZDNet

La BSA s’appuie sur une étude menée par IDC faisant l’état des lieux du piratage logiciel à travers le monde et détaille les résultats pour la France. Selon l’étude « 34% des logiciels installés sur des ordinateurs en France ne disposent pas d’une licence conforme. » Une part non négligeable de logiciels piratés ou utilisés dans des cadres ne respectant pas la licence d’utilisation édictée par l’éditeur. Mais la tendance est plutôt à la baisse remarque la BSA : ce taux a diminué de 2% depuis 2013 et l’éditeur constate même que celui-ci est largement plus faible qu’il y a 10 ans. En 2005, la proportion de logiciels non conforme était de 47% rappelle BSA. Champagne alors ? Cinq personnes condamnées à verser 4,6 ME à Microsoft en France. Claire Lemaitre, Ils avaient mis en place un système consistant à vendre à des particuliers des logiciels Windows XP hors licence de Microsoft sur des sites de vente en ligne pour un montant total de près de 721.000 euros...

Cinq personnes condamnées à verser 4,6 ME à Microsoft en France

(Boursier.com) — Ils étaient accusés d'avoir organisé à leur profit un système de revente du logiciel Windows XP de Microsoft sans licence... Cinq prévenus ont été condamnés à des peines de prison avec sursis allant de 12 à 18 mois et à verser 4,6 millions de dommages et intérêts, selon une source judiciaire... Seulement deux des pirates avaient comparu devant le tribunal correctionnel de Bayonne (Pyrénées-Atlantiques) lors de l'audience du 13 septembre dernier. LA PROTECTION DU LOGICIEL PAR LE DROIT D’AUTEUR. Le logiciel occupe aujourd’hui une place importante de l’économie numérique, en effet, celui-ci est embarqué dans de nombreuses machines, il est devenu indispensable.

LA PROTECTION DU LOGICIEL PAR LE DROIT D’AUTEUR

C’est pourquoi il est apparu nécessaire de savoir quelle protection était accordée au logiciel, or la réponse à cette question n’était pas évidente, puisque l'on pouvait hésiter entre une protection accordée via le droit des brevets, le droit d’auteur, ou encore crée un régime propre au logiciel. C’est finalement la protection par le droit d’auteur qui a été choisie. Il convient d’abord de définir ce qu’est un logiciel. Si le Code de la propriété intellectuelle n’apporte pas de définition arrêtée en la matière, la Commission de terminologie française a apporté des précisions quand au terme de logiciel, dans des travaux publiés au journal officiel du 17 janvier 1982. Comment protéger vos créations ? Découvrez notre animation interactive pour bien comprendre comment protéger vos créations.

Comment protéger vos créations ?

Cliquez sur l'image pour lancer l'animation. Accédez directement à la réponse : comment protéger... Une idée et un concept ne peuvent pas être protégés en tant que tels. Pourquoi protéger vos créations ? Vous êtes à l’origine d’innovations, de créations esthétiques, d’une nouvelle image, ou d’un nom pour votre entreprise… ?

Pourquoi protéger vos créations ?

Quels que soient votre projet et votre domaine d’activité, ce que vous inventez ou concevez mérite d’être protégé. Vous êtes designer, artiste, étudiant ou chercheur ? Votre création, qu’elle ait un caractère technique ou artistique, qu’elle ait un but commercial ou non, peut faire l’objet d’une ou plusieurs protections. La propriété intellectuelle sert à protéger les créations intellectuelles. Cybercriminalité : Les questions légales - Legadroit. «Ce n’est pas à la personne humaine d’être l’esclave de la technique, c’est à elle de servir l’homme.»

Cybercriminalité : Les questions légales - Legadroit

R. Savatier La cybercriminalité est une notion floue et abstraite qui a vu le jour à la fin des années 1990. Téléchargement Illégal. Qu’est ce que le téléchargement illégal ?

Téléchargement Illégal

Le téléchargement illégal, ou Peer to Peer (P2P), consiste à récupérer un fichier (musiques, vidéos, jeux...) pour en disposer sans payer les droits associés. Le P2P fonctionne sur le principe de la mise en commun des fichiers par les internautes : un utilisateur poste un fichier (musique, film ou autre) sur un site tel LimeWire, le fichier est vu par tous les autres utilisateurs du site qui peuvent le téléchargé. Le piratage, ami ou ennemi des éditeurs de logiciels ? L’histoire de l’informatique personnelle et l’histoire du piratage de logiciel ou «crack» sont étroitement liées.

Le piratage, ami ou ennemi des éditeurs de logiciels ?

Chacun a participé au développement de l’autre et nombreux sont les pirates qui ont contribué à la démocratisation de l’informatique. Il convient de se pencher sur les notions d’informatique personnelle, de logiciel et de piratage, ou «crack», afin de bien comprendre les enjeux de ce dernier dans le développement de l’informatique personnelle. Par informatique personnelle, on entend l’informatique qui, par opposition à l’informatique professionnelle, a vocation à être utilisée par tous. Qu’est-ce qu’une donnée personnelle ? - Fil d’actualité du Service Informatique et libertés du CNRS.

Cybercriminalité : Les questions légales - Legadroit. Une nouvelle directive européenne pour la sécurité des données personnelles. La Commission européenne prépare une série de propositions pour renforcer la protection des données numériques assorties de sanctions allant jusqu'à un million d'euros ou 5% du chiffre d'affaires d'une entreprise, selon des documents que l'AFP s'est procurés mardi. Le projet comportant une directive et un règlement amenés à remplacer une directive de 1995 et préparé par les services de la commissaire européenne à la Justice, Viviane Reding, devrait être présenté le 25 janvier. Il vise à permettre aux utilisateurs de l'internet d'avoir un meilleur contrôle sur leurs données personnelles. Il est notamment prévu que les citoyens puissent faire valoir un "droit à l'oubli numérique", ce qui obligera notamment les réseaux sociaux à supprimer les données personnelles (photos ou autres) des utilisateurs qui le demanderont.

Utilisateurs de logiciels d'entreprise, attention aux audits. Selon les experts en licence, les éditeurs sont désormais à l'affût. Ils cherchent de nouvelles sources de revenus. En particulier, ils veulent surveiller de plus près l'usage des logiciels dans les entreprises. Protection des données personnelles et Big Data : inconciliables, vraiment ? Administrateurs réseau : quels sont vos droits en matière de cybersurveillance ? Si les réseaux sont des instruments formidables d´échanges de données au sein de l´entreprise comme à l´extérieur, ils en sont également le talon d´achille.

L´explosion d´internet et sa propagation fulgurante nécessitent que l´entreprise se protège et protège ses données de toute intrusion interne comme externe. Dans ce contexte, l´administrateur réseau est devenu un acteur incontournable de la sécurité de l´entreprise, et parfois même son garant. Mais son rôle est difficile. Il est au centre d´intérêts divergents et parfois contradictoires. CJUE : peut-on revendre une licence Microsoft d’occasion sur un disque non authentique ? Une affaire intéressante sera auscultée cette semaine par la Cour de justice de l’Union européenne.