background preloader

Utilisateurs de logiciels d'entreprise, attention aux audits

Utilisateurs de logiciels d'entreprise, attention aux audits
Selon les experts en licence, les éditeurs sont désormais à l'affût. Ils cherchent de nouvelles sources de revenus. En particulier, ils veulent surveiller de plus près l'usage des logiciels dans les entreprises. Les entreprises sont tenues de payer un droit de licence intégral pour les logiciels utilisés par leurs salariés, pour chaque système, chaque utilisateur, et peut-être davantage. Pour compliquer encore plus les choses, les règles peuvent souvent changer. Et si les entreprises ont parfois du mal à suivre la trace de chaque centime dépensé, les éditeurs, eux peuvent le faire. Par exemple, un éditeur peut remettre en question la conformité d’une entreprise dans un certain domaine et s’en servir comme excuse pour lui proposer un tout nouveau contrat cloud. Des contrats qui manquent de clarté Un rapport publié mardi par Flexera, une entreprise spécialisée dans la gestion des actifs logiciels, met en évidence ces tendances. Des audits pour forcer le passage au cloud

http://www.lemondeinformatique.fr/actualites/lire-utilisateurs-de-logiciels-d-entreprise-attention-aux-audits-63726.html

Related:  BTS SIO VEILLE JURIDIQUE 2017 2018Veille juridiqueVeille JuridiqueVeille Juridique

- APP - Agence pour la Protection des Programmes Suite à un consensus mondial dans les années 1980, le logiciel est assimilé à une œuvre de l’esprit protégeable par la propriété littéraire et artistique et susceptible de faire l’objet de contrefaçon. Cependant d’autres protections peuvent également être envisagées, notamment le droit des brevets, ou la concurrence déloyale. B) Description des droits Une nouvelle directive européenne pour la sécurité des données personnelles La Commission européenne prépare une série de propositions pour renforcer la protection des données numériques assorties de sanctions allant jusqu'à un million d'euros ou 5% du chiffre d'affaires d'une entreprise, selon des documents que l'AFP s'est procurés mardi. Le projet comportant une directive et un règlement amenés à remplacer une directive de 1995 et préparé par les services de la commissaire européenne à la Justice, Viviane Reding, devrait être présenté le 25 janvier. Il vise à permettre aux utilisateurs de l'internet d'avoir un meilleur contrôle sur leurs données personnelles.

Pour contrer l’espionnage américain, le Parlement européen milite pour les logiciels libres Edward Snowden serait-il le meilleur ambassadeur de l’Open Source ? Ses révélations sur l’armada technologique mise en place par les États-Unis et la complicité des GAFA (acronyme de Google, Apple, Facebook et Amazon) pour espionner et surveiller le web apparaissent comme une aubaine pour les tenants des logiciels non-propriétaires. Dernier coup de pouce en faveur de l’Open source, la résolution du Parlement européen 29 octobre 2015. Approuvée par 342 voix contre 274, avec 29 abstentions, elle réaffirme son opposition à la surveillance électronique de masse des citoyens européens. Son 47e article appelle les institutions de l’Union européenne à migrer systématiquement vers des logiciels ouverts et à introduire l’Open Source. Le Parlement préconise également « l’introduction d’un critère de sélection ‘open-source’ obligatoire dans toutes les procédures de passation de marchés dans le domaine des TIC à l’avenir, et à la mise à disposition rapide d’outils de cryptage ».

La brevetabilité des logiciels et des méthodes commerciales pour l'internet Citation : Caprioli & Associés, La brevetabilité des logiciels et des méthodes commerciales pour l'Internet, Date de la mise à jour : juin 2003 La brevetabilité des logiciels et des méthodes commerciales pour l'internet Caprioli & Associés contact@caprioli-avocats.com Plan Protection des données personnelles et Big Data : inconciliables, vraiment ? Si l’on demande au Big Data quel est son pire ennemi, la réponse fuse (en tout cas par la voix quasi unanime des acteurs de la filière) : le droit, et en particulier celui protégeant les données à caractère personnel. La question se pose donc : au-delà de toutes les marques d’intérêts que lui porte l’État qui en a fait, avec le Cloud computing, le thème du 4ème appel à projets dans le cadre des investissements d’avenir, le Big Data est-il soluble dans la protection des données à caractère personnel ? Pire, s’il est inconciliable avec la loi existante, le sera-t-il également avec le projet de règlement européen qui unifiera en 2017 ou 2018 le droit de tous les pays de l’Union européenne en la matière ? Pour le grand public, à tort ou à raison, une définition du Big Data tournant autour de la règle des « 3v » s’est dégagée… en ajoutant, pour des raisons marketing, parfois un ou plusieurs « v ». Apercevoir l’avenir… ou de nouveaux horizons ?

LA PROTECTION DU LOGICIEL PAR LE DROIT D’AUTEUR Le logiciel occupe aujourd’hui une place importante de l’économie numérique, en effet, celui-ci est embarqué dans de nombreuses machines, il est devenu indispensable. C’est pourquoi il est apparu nécessaire de savoir quelle protection était accordée au logiciel, or la réponse à cette question n’était pas évidente, puisque l'on pouvait hésiter entre une protection accordée via le droit des brevets, le droit d’auteur, ou encore crée un régime propre au logiciel. C’est finalement la protection par le droit d’auteur qui a été choisie. Il convient d’abord de définir ce qu’est un logiciel. Si le Code de la propriété intellectuelle n’apporte pas de définition arrêtée en la matière, la Commission de terminologie française a apporté des précisions quand au terme de logiciel, dans des travaux publiés au journal officiel du 17 janvier 1982. Le logiciel est protégé en France par le droit d’auteur.

Toujours un tiers de logiciels non conformes en France mercredi 25 mai 2016 Selon la dernière étude de BSA | The Software Alliance réalisée par IDC, 34% des logiciels utilisés en France sont non conformes, soit 2 points de pourcentage de moins qu’en 2013. En 10 ans, le taux d’utilisation de logiciels sans licence en France a baissé de 13 points de pourcentage, ce qui représente la baisse la plus forte pour un pays d’Europe de l’Ouest. Mais en dépit de cette amélioration, ce score demeure quand même supérieur à la moyenne de l’Europe de l’Ouest (28%), la France étant par ailleurs le pays où le marché des logiciels illicites est le plus important en termes de valeur, avec une estimation de 1,8 milliard d’euros. Les utilisateurs de logiciels sans licence demeurent donc toujours bien trop nombreux en France malgré le lien établi entre logiciels non conformes et cyberattaques, explique BSA | The Software Alliance (BSA) qui vient de publiée l'étude réalisée en collaboration avec IDC. Voici quelques-unes des conclusions de l’étude :

Administrateurs réseau : quels sont vos droits en matière de cybersurveillance ? Si les réseaux sont des instruments formidables d´échanges de données au sein de l´entreprise comme à l´extérieur, ils en sont également le talon d´achille. L´explosion d´internet et sa propagation fulgurante nécessitent que l´entreprise se protège et protège ses données de toute intrusion interne comme externe. Dans ce contexte, l´administrateur réseau est devenu un acteur incontournable de la sécurité de l´entreprise, et parfois même son garant. Mais son rôle est difficile. Il est au centre d´intérêts divergents et parfois contradictoires.

Le brevet d’invention - Fiche pratique Quelles sont les inventions qui peuvent être brevetées ?Toutes les inventions ne sont pas susceptibles d’être brevetées. En effet, pour qu’elles le soient, elles doivent réunir les conditions suivantes : - être absolument nouvelles, et ne pas avoir été portées à la connaissance du public ni vendues. CJUE : peut-on revendre une licence Microsoft d’occasion sur un disque non authentique ? Une affaire intéressante sera auscultée cette semaine par la Cour de justice de l’Union européenne. Elle a trait à la possibilité d’ouvrir, ou non, le marché de l’occasion pour les copies matérielles non originales des logiciels. Mercredi 1er juin, l’avocat général de la CJUE rendra ses conclusions dans un dossier concernant Microsoft. L'arrêt de la Cour est attendue ensuite dans les mois à venir.

Le piratage, ami ou ennemi des éditeurs de logiciels ? L’histoire de l’informatique personnelle et l’histoire du piratage de logiciel ou «crack» sont étroitement liées. Chacun a participé au développement de l’autre et nombreux sont les pirates qui ont contribué à la démocratisation de l’informatique. Il convient de se pencher sur les notions d’informatique personnelle, de logiciel et de piratage, ou «crack», afin de bien comprendre les enjeux de ce dernier dans le développement de l’informatique personnelle. Par informatique personnelle, on entend l’informatique qui, par opposition à l’informatique professionnelle, a vocation à être utilisée par tous. Inexistante dans les premières années de l’informatique, sa naissance a été controversée: peu croyaient en l’intérêt de proposer à des particuliers l’utilisation d’un ordinateur.

Quelle protection pour les logiciels informatiques? Droit d'auteur contrefaçon programme informatique Quelle protection pour les logiciels ? Tant sur le plan français que sur le plan européen, les logiciels ou encore programmes d'ordinateur bénéficient d'une double protection : le droit d'auteur pour le programme "en tant que tel". La protection par le droit d'auteur porte sur la forme du logiciel, c'est-à-dire le code source. Le dépôt est recommandé à titre de preuve de l'objet du droit et de la date de conception du logiciel. Le taux de logiciels piratés en France, toujours trop élevé pour le BSA - ZDNet Pour la Business Software Alliance, le mieux ne suffit pas. La BSA s’appuie sur une étude menée par IDC faisant l’état des lieux du piratage logiciel à travers le monde et détaille les résultats pour la France. Selon l’étude « 34% des logiciels installés sur des ordinateurs en France ne disposent pas d’une licence conforme. »

Téléchargement Illégal Qu’est ce que le téléchargement illégal ? Le téléchargement illégal, ou Peer to Peer (P2P), consiste à récupérer un fichier (musiques, vidéos, jeux...) pour en disposer sans payer les droits associés. Le P2P fonctionne sur le principe de la mise en commun des fichiers par les internautes : un utilisateur poste un fichier (musique, film ou autre) sur un site tel LimeWire, le fichier est vu par tous les autres utilisateurs du site qui peuvent le téléchargé. Ces sites constituent des rayons géants de contenus illégaux où chaque internaute peut piocher à sa guise, comme l’illustre cette capture d’écran de LimeWire. Téléchargement Illégal, que dit la loi ?

Related:  Veille Juridique