background preloader

Veilles Juridiques

Facebook Twitter

Condamnation de l’éditeur d’un site Internet pour diffusion de programmes télévisés tiers via des liens profonds | LEXplicite. Le 2 février 2016 la cour d’appel de Paris a confirmé la condamnation de la société Playmédia prononcée par le tribunal de grande instance (TGI) de Paris en 2014 dans le litige qui l’oppose à France Télévisions (CA Paris, 2 février 2016, 14/20444). Playmédia édite un service de streaming gratuit et sans abonnement sur le site Internet « Playtv.fr », sur lequel les internautes peuvent accéder aux programmes diffusés par les chaînes de télévision françaises. France Télévisions avait refusé de signer un quelconque accord de diffusion avec Playmédia pour ces programmes, considérant que les titulaires des droits audiovisuels ne lui avaient pas cédé leurs droits pour un tel mode d’exploitation. En première instance, le TGI de Paris avait accédé à la demande de France Télévisions et condamné Playmédia sur le fondement de la contrefaçon de droits d’auteur et droits voisins.

Confirmation de l’inapplicabilité du régime du must carry Auteurs. Les e-commerçants sont désormais tenus d’inclure sur leurs sites Internet un lien vers la plate-forme de règlement des litiges en ligne (RLL) | LEXplicite. Le 15 février 2016, la Commission européenne a lancé une plate-forme visant à aider les consommateurs et les commerçants à résoudre en ligne les litiges nés d’un achat effectué sur Internet.

Cette plate-forme offre un guichet unique permettant aux consommateurs et aux commerçants de l’Union européenne de résoudre leurs litiges concernant aussi bien des achats nationaux qu’internationaux. La procédure s’effectue exclusivement en ligne et comporte quatre étapes : l’introduction d’une plainte, le choix d’un organisme de règlement des litiges, le traitement de la plainte par l’organisme de règlement des litiges puis la solution et la clôture du litige. En instituant cette procédure simple, rapide et peu coûteuse, la Commission espère renforcer la confiance des consommateurs dans le commerce en ligne et créer un véritable marché unique numérique.

Cette législation fait peser de nouvelles obligations sur les professionnels du e-commerce établis dans l’Union européenne. Auteurs. Mise en demeure de la CNIL : les nombreux manquements de Facebook à la loi « informatique et libertés » | LEXplicite. Par une décision n°2016-007 du 26 janvier 2016, la présidente de la CNIL a mis en demeure Facebook Inc. et Facebook Ireland Limited de remédier à de nombreux manquements à la loi dite « informatique et libertés » du 6 janvier 1978. La CNIL rappelle que conformément à la jurisprudence européenne (CJUE, 1er octobre 2015, C-230/14, Weltimmo et CJUE, 13 mai 2014, C-131/12, Costeja) les deux sociétés sont soumises à la loi française relative à la protection des données à caractère personnel, dans la mesure où la société Facebook France doit être considérée comme un « établissement » de ces sociétés au sens de la directive 95/46/CE du 24 octobre 1995. La CNIL précise également que les deux sociétés sont conjointement responsables en ce qu’elles déterminent ensemble les finalités et les moyens du traitement.

Après ces rappels, la décision de la CNIL fait état de pas moins de neuf manquements à la loi « informatique et libertés » commis par les deux sociétés Facebook concernant notamment : L’hébergement des données de santé par un prestataire agréé désormais obligatoire pour tous les professionnels du secteur médical, social et médico-social | LEXplicite. La loi n°2016-41 du 26 janvier 2016 de modernisation de notre système de santé a profondément modifié le Code de la santé publique et notamment son article L.1111-8 relatif à l’hébergement des données de santé. La nouvelle version de ce texte – en vigueur au 28 janvier 2016 – prévoit désormais que : « Toute personne qui héberge des données de santé à caractère personnel recueillies à l’occasion d’activités de prévention, de diagnostic, de soins ou de suivi social et médico-social, pour le compte de personnes physiques ou morales à l’origine de la production ou du recueil desdites données ou pour le compte du patient lui-même, doit être agréée à cet effet.

Cet hébergement, quel qu’en soit le support, papier ou électronique, est réalisé après que la personne prise en charge en a été dûment informée et sauf opposition pour un motif légitime. » Deux nouveautés principales sont à signaler par rapport au régime antérieur: Auteurs. Premières jurisprudences sur la répartition des responsabilités dans la mauvaise exécution des contrats informatiques fondés sur la méthode « Agile » | LEXplicite. La méthode « Agile » désigne un processus collaboratif d’élaboration de logiciels. Dans ce modèle de développement, le client formule son besoin auprès du prestataire informatique. Celui-ci le « traduit » dans un cahier des charges technique, qui est accepté par les deux parties. Un échéancier et un mode de rémunération sont alors convenus entre les parties. Ensuite, la phase de développement est coopérative : le prestataire développe des modules, qu’il met à disposition de son client à termes réguliers ; celui-ci teste ces livrables, et demande, le cas échéant, la correction des bugs et des adaptations.

Dans certains cas, le contrat, après livraison de la solution logicielle, se prolonge dans le temps, dans le cadre de la mise en place d’un processus d’amélioration continue. Tout particulièrement, le client aurait dû être informé au fur et à mesure des difficultés techniques rencontrées et des risques de dépassement de budget à envisager. Auteur. Contrats informatiques : panorama de jurisprudence 2015. Eléonore Varet, Counsel au sein du cabinet Osborne Clarke, nous propose un panorama de la jurisprudence rendue en 2015 en matière de contrats informatiques. Largement en faveur des clients, la jurisprudence rendue depuis la publication du précédent panorama de jurisprudence, est riche d'enseignements.

Les juges ont sanctionné les éditeurs qui recouraient aux audits de manière abusive, contribuant ainsi à rééquilibrer les relations entre utilisateurs et éditeurs. La saga IBM/Maif a compté un nouvel opus, au terme duquel IBM a succombé, foudroyée par la novation. Les premiers contrats Agile ont passé l'épreuve du contentieux et les bases de données non protégées se retrouvent mieux protégées que les bases de données protégées… Les enseignements de ces décisions permettront aux prestataires et aux clients ainsi qu'à leurs juristes et conseils d’affiner leurs techniques contractuelles et de mieux gérer les risques liés aux contrats informatiques. I- Maudit audit ! Eléonore Varet Notes: Droit à l'oubli : nouvelle condamnation de Google en France. Dans une ordonnance de référé du 13 mai 2016 révélée par Legalis, le tribunal de grande instance de Paris fait injonction à Google de déréférencer ou supprimer les liens vers un blog accusant le plaignant, dit « Monsieur X », d’être « impliqué dans une affaire sexuelle envers mineure ».

Les URL apparaissaient en première page des résultats de Google.fr à partir d’une requête effectuée sur les nom et prénom du plaignant. Estimant le contenu illicite, l’homme a déposé plainte contre X, puis a contacté l’hébergeur, qui lui a répondu ne pas être en position de se prononcer sur le bien-fondé de sa demande. Le contenu a ensuité été signalé sur internet-signalement.gouv.fr, puis une plainte en ligne a été déposée sur le site de la Commission nationale informatique et libertés (Cnil). Le conseil du demandeur a mis en demeure Google France, le 12 janvier 2016, de déréférencer les liens vers le contenu litigieux.

Lire aussi : Google conteste la globalisation du droit à l’oubli de la CNIL. Hacknowledge-Contest. Cadre juridique des administrateurs réseaux - Avocat Lille. Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur.

Messagerie électronique au bureau : ne pas confondre « perso » et « personnel » Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur. Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels. L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet. L’administrateur du système (c’est-à-dire l’informaticien chargé d’assurer son bon fonctionnement), peut prendre connaissance librement de tous les messages, mais ne peut en révéler le contenu à l’employeur, lorsqu’ils présentent un caractère personnel.

La Cour de Paris confirme ce jugement. CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX. Pouvant être sujet d'attaques internes comme externes, les entreprises et leurs réseaux ont besoin d'une cybersurveillance des administrateurs de réseaux. Cependant la cybersurveillance et les administrateurs de réseaux doivent obéir à différentes règles notamment le respect à la vie privée et le secret des correspondances. Avant de pouvoir rentrer dans les détails, nous allons définir la cybersurveillance et les administrateurs de réseaux dans un premier temps.

Dans un second temps, nous allons présenter les obligations qui pèsent sur les administrateurs réseaux lorsqu'ils font de la cybersurveillance. généralisée de réseaux au sein des entreprises. Ces réseaux permettent de faciliter le travail des salariés, mais aussi leurs échanges. Tout réseau doit être entretenu, mais aussi surveillé pour éviter sa dégradation. La surveillance et l’interception de courriers électroniques sont considérése comme de la cybersurveillance. Il participe à la gestion technique des équipements. I. II. III. Les malheurs d'United Airlines témoignent des difficultés de l'administration des réseaux.

Un problème de routeur est à l'origine de la panne à l'enregistrement des vols d'United Airlines mercredi dernier. (Crédit D.R.) Mercredi dernier, United Airlines a du clouer ses avions au sol pendant une heure environ. Motif de cette immobilisation : une défaillance de routeur. Un simple équipement a mis en difficulté toute une organisation, mais ce genre de risque est inhérent à la connectivité, où un élément est toujours lié à tous les autres. Le blocage au sol des avions d’United Airlines, qui a commencé vers dernier 8 h 30 (heure de l'Est) mercredi dernier, a provoqué des retards dans les vols de la compagnie aérienne américaine et bloqué ses passagers. Quelques semaines plus tôt, la firme avait déjà été victime d’une interruption de service, et ce même mercredi, une panne informatique a empêché les transactions du New York Stock Exchange. Dans la majorité des cas, la redondance ne permet pas de répondre aux problèmes de réseau. Starwood : une cyberattaque, ayant débuté il y a un an, a touché une cinquantaine d’hôtels.

Il aura fallu 1 an pour s’en apercevoir… Starwood, un important groupe hôtelier et de loisirs avec plus de 1 200 sites dans plus de 100 pays et 180 400 salariés, a annoncé ce vendredi 20 novembre une attaque de son système informatique en Amérique du nord visant à obtenir les données bancaires de clients. 54 lieux sont affectés, et à regarder de près, la trace de la première infection remonte au 5 novembre 2014, la dernière se finissant le 23 octobre. Les pirates ont pénétré le système informatique d’un « nombre limité » d’hôtels du groupe en y installant un logiciel malveillant, ce qui leur a permis de voler des informations sur des cartes bancaires de clients, indique Starwood dans un communiqué. Des restaurants, des boutiques de souvenirs et des points de ventes d’hôtels Starwood ont été particulièrement visés.

Outre les marques Sheraton et W, Starwood exploite notamment le St Regis, le Westin et Le Méridien. Auteur : Juliette Paoli avec AFP Auteur : Juliette Paoli. Tour des menaces informatiques en 2016 et à l’horizon 2020. Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances à anticiper en 2016 en matière de menaces informatiques. Il fournit également un aperçu prédictif de ce paysage jusqu’à l’horizon 2020 et livre les potentielles réponses de l’industrie de la sécurité informatique face à l’évolution des cyber-menaces. Les menaces à venir en 2016 L’éventail des risques à anticiper en 2016 s’étend des probables attaques de ransomwares aux risques d’attaques contre les véhicules connectés, en passant par des attaques contre des infrastructures, ou encore la vente de données volées, etc. Différents types d’attaques en matière de menaces sont à prévoir : -Matérielle.

-Ransomware. -Ciblées sur les accessoires connectés. -Par des OS des salariés. -Services Cloud. -Voitures. -Stockage de données volées. -Contre l’intégrité de système. Les prévisions à l’horizon 2020. Justice : un sysadmin ne peut pas se muer en justicier. En raison de ses droits d’accès étendus, un administrateur réseau peut-il se muer en lanceur d’alertes ? Et si, oui comment ? A cette question, le tribunal correctionnel d’Annecy apporte un début de réponse dans une affaire opposant la société Téfal à un de ses anciens salariés et à une inspectrice du travail, à qui cet admin avait transmis des documents relatifs aux pratiques de son entreprise.

L’affaire remonte à 2013 quand le sysadmin de Tefal, basé à Rumilly, en conflit avec son employeur sur le paiement d’heures supplémentaires, découvre que ce dernier envisagerait de le licencier par des moyens illégaux. Selon lui, c’est un document trouvé à l’imprimante qui lui met la puce à l’oreille. C’est alors qu’il décide de faire des recherches au sein des serveurs de fichiers partagés de la société, pour en savoir plus. A lire aussi : Administrateurs des SI : pourquoi une charte spécifique s’impose (tribune) Admin : la cible préférée des hackers Sysadmin : un métier plus ou moins condamné ? Le système de paiement des hôtels Hyatt touchés par un malware.

Après les Hilton en novembre dernier, c'est au tour des Hyatt d'être victime d'un piratage de données bancaires. (crédit : Wikipedia/Ville Miettinen) Hyatt s'ajoute à la liste des hôtels piratés. Après avoir découvert un malware dans son système de paiement, la chaîne conseille à ses clients de vérifier leurs relevés de cartes de crédit. Le groupe d'hôtels Hyatt a demandé à ses clients de vérifier soigneusement leurs relevés de carte de crédit à la suite de la détection, il y a trois semaines, d’un malware sur les ordinateurs utilisés pour les paiements dans ses établissements.

Selon Reuters, Haytt a demandé à la firme de sécurité FireEye de l'aider à enquêter. Il s'agit du dernier en date d'une série de groupes hôteliers ayant subi un piratage de leurs systèmes informatiques. Comment une société pétrolière a été piratée à cause de la vulnérabilité du fournisseur de son restaurant d’entreprise. Le système de paiement des hôtels Hyatt touchés par un malware. Perte de données : les 5 négligences des administrateurs informatiques.

Données de santé : ce que change la loi du 26 janvier 2016. Les députés concluent un accord avec le Conseil sur les toutes premières règles européennes relatives à la cybersécurité.