background preloader

Droit à l’oubli : Google joue au chat et à la souris avec la Cnil

Droit à l’oubli : Google joue au chat et à la souris avec la Cnil
C'est une victoire en trompe-l'œil. A partir de ce lundi 7 mars, Google met en place ce qui ressemble à une importante concession aux Cnil européennes. Dans un communiqué, le géant californien annonce le lancement très attendu d'un déréférencement mondial, "en réponse aux discussions avec les régulateurs". Depuis près de deux ans et un arrêt de la Cour de justice de l'Union européenne (CJUE), les CNIL européennes luttent pour que Google se conforme au "droit à l'oubli". Autrement dit, la possibilité pour un citoyen d'obtenir le déréférencement d'un contenu préjudiciable, c'est-à-dire qui porte atteinte à sa vie privée ou qui présente des informations erronées ou trop datées, à partir de la recherche de son nom. Pourquoi Google s'oppose au droit à l'oubli Preuve que cette disposition était attendue, Google a déjà reçu 398.000 demandes de déréférencement d'internautes, dont 85.000 en France. Peu importe: les mains liées, Google a dû se plier, bon gré mal gré, à la justice européenne.

Administrateurs réseau : quels sont vos droits en matière de cybersurveillance ? Si les réseaux sont des instruments formidables d´échanges de données au sein de l´entreprise comme à l´extérieur, ils en sont également le talon d´achille. L´explosion d´internet et sa propagation fulgurante nécessitent que l´entreprise se protège et protège ses données de toute intrusion interne comme externe. Dans ce contexte, l´administrateur réseau est devenu un acteur incontournable de la sécurité de l´entreprise, et parfois même son garant. Mais son rôle est difficile. Aussi doit-on légitimement se poser la question de sa marge de manoeuvre lorsqu´il détecte la présence de fichiers et de programmes non professionnels (de type sniffers ou autres) indésirables sur le(s) serveur(s) de l´entreprise ou les postes de travail du personnel. I - un texte fondamental II - des juridictions soucieuses de la protection des libertés fondamentales III - les solutions Toutefois son contrôle doit rester global et porter sur des flux d´informations. En conclusion...

API Java : Oracle réclame 9,3 milliards de dollars à Google Bataille juridique entre deux géants. Accusant Google d’avoir utilisé des API Java dans son OS Android, Oracle lui réclame 9,3 milliards de dollars. Entre Google et Oracle, la tension est au plus fort, le second réclamant au premier un total de 9,3 milliards de dollars – vous avez bien lu – dans le cadre d’une bataille juridique sur des copyrights logiciels. Google et Oracle sont en procès depuis plusieurs années. Auteur : Juliette Paoli API Java : Oracle réclame 9,3 milliards de dollars à Google 4 (80%) 1 vote Les administrateurs réseaux peuvent-ils accéder aux messages personnels des salariés en cas d’incident de sécurité ? - 27/08/09 - BRM Avocats Les administrateurs réseaux disposent de plus en plus de pouvoirs dans l’entreprise. Leurs compétences techniques les transforment la plupart du temps en gardiens des ressources informatiques (sécurisation des systèmes, gestion des messageries,…). A grands pouvoirs, grandes responsabilités. Ainsi, les administrateurs réseaux ne sont pas des salariés comme les autres. Ils sont soumis au secret professionnel et ne peuvent y déroger que dans des cas bien précis et sous certaines conditions. Dans son guide pour les employeurs et les salariés de 2008, la Commission Nationale Informatique Libertés rappelait les hypothèses de levée du secret professionnel : – mise en cause du bon fonctionnement des systèmes et de l’intérêt de l’entreprise ; – dispositions législatives particulières. Ce dernier principe de proportionnalité a été au cœur d’un arrêt de la Chambre sociale de la Cour de Cassation en date du 17 juin 2009. Après avoir été déboutés en première instance, ils ont interjeté appel.

CJUE : peut-on revendre une licence Microsoft d’occasion sur un disque non authentique ? Une affaire intéressante sera auscultée cette semaine par la Cour de justice de l’Union européenne. Elle a trait à la possibilité d’ouvrir, ou non, le marché de l’occasion pour les copies matérielles non originales des logiciels. Mercredi 1er juin, l’avocat général de la CJUE rendra ses conclusions dans un dossier concernant Microsoft. Ils ont cependant été poursuivis par l’éditeur pour avoir vendu des copies protégées par le droit d’auteur (et usage illégal de sa marque). La règle de l’épuisement des droits ? La directive de 2009 sur la Protection juridique des programmes d’ordinateur consacre les droits exclusifs des éditeurs de logiciels, dont celui de distribution. La CJUE avait déjà consacré la possibilité de revendre sur Internet des licences d’occasion sans support matériel. Dans l’affaire lettone, la logique voudrait que la Cour conserve intacte sa doctrine, la question du support n’étant finalement qu’accessoire. La tiédeur française Marc Rees

Legalis | L’actualité du droit des nouvelles technologies | Le public a droit d’accès aux codes sources des logiciels de l’administration jeudi 24 mars 2016 Dans une décision du 10 mars 2016, le tribunal administratif de Paris a affirmé que les codes sources d’un logiciel public sont des documents administratifs auxquels les administrés peuvent avoir accès. Il confirme ainsi l’avis du 8 janvier 2015 de la Commission d’accès aux documents administratifs (Cada). Pour la première fois, celle-ci avait affirmé que « les fichiers informatiques constituant le code source sollicité, produits par la direction générale des finances publiques dans le cadre de sa mission de service public, revêtent le caractère de documents administratifs, au sens de l’article 1er de la loi du 17 juillet 1978. ». En conséquence, ils sont communicables à toute personne qui en fait la demande, dès lors que cet accès ne porte pas atteinte à la recherche d’infractions fiscales et aux droits des tiers. Ne baissant pas les bras, il s’est tourné vers la Cada, qui lui a donné gain de cause.

Affaire Markelys / Beezik : sur l'originalité d'un logiciel, les éléments protégeables et la forme d'expression du code source. Par Antoine Cheron, Avocat. Un récent arrêt de la cour d’appel de Paris est venu rappeler l’importance que revêtent ces exigences, préalablement requises à l’examen au fond de l’action en contrefaçon [1]. En substance, pour agir en contrefaçon de logiciel et pouvoir entrer dans l’assiette de protection, le demandeur doit d’une part avoir intérêt et qualité à agir, c’est-à-dire être pleinement titulaire des droits sur l’œuvre et non pas simplement bénéficier d’une licence d’utilisation et, d’autre part, démontrer l’originalité du logiciel. C’est sur ce second point, celui de l’originalité du logiciel, que repose l’intérêt de la décision de la cour d’appel de Paris. La présente décision sonne donc comme une piqûre de rappel pour l’éditeur d’un logiciel qui agit en justice sur le fondement de l’action en contrefaçon. Ensuite, la cour apporte des précisions sur les éléments protégeables du logiciel, tout en écartant certaines preuves jugées insatisfaisantes à caractériser l’originalité. Les faits

Altospam: la protection de messagerie électronique nouvelle génération. L’encombrement par les spams et les e mails indésirables constitue une incommodité dont il faut vite se débarrasser. Les serveurs sont menacés par les virus qui risquent de faire perdre toutes les données. C’est pour cela, que, même en 2016 et avec l’évolution technologique que l’on a connu ses dernières années, une protection adéquate et efficace contre l’invasion des spams est primordiale pour obtenir une vie numérique de qualité. Nous vous présentons aujourd’hui le service anti-spam Altospam, qui offre une protection contre tous risques informatiques pour les entreprises, et bien entendu également pour les particuliers. Des barrières de filtrages sont disposées au niveau des serveurs afin de prémunir des dangers qui peuvent nuire aux systèmes informatiques. Le service en ligne Altospam confère une très haute disponibilité aux services de messagerie, tout en garantissant une sécurité optimale.

contrefaçon, création par un salarié Références Cour de cassation chambre criminelle Audience publique du mardi 27 mai 2008 N° de pourvoi: 07-87253 Non publié au bulletin Cassation partielle M. Farge (conseiller le plus ancien faisant fonction de président), président SCP Roger et Sevaux, SCP Waquet, Farge et Hazan, avocat(s) Texte intégral - X... contre l' arrêt de la cour d' appel de DOUAI, 6e chambre, en date du 28 juin 2007, qui, pour contrefaçon de logiciels, les a condamnés les deux premiers, chacun à 10 000 euros d' amende, la dernière à 30 000 euros d' amende et a prononcé sur les intérêts civils ; Joignant les pourvois en raison de la connexité ; Vu le mémoire commun aux demandeurs ainsi que le mémoire en défense produits ; Sur le premier moyen de cassation, pris de la violation des articles L. 335- 2, L. 335- 3, L. 122- 3, L. 122- 4, L. 122- 6, L. 133- 6 du code de la propriété intellectuelle et des articles 591 et 593 du code de procédure pénale, défaut de base légale ; Greffier de chambre : Mme Daudé ; Analyse

La vente liée ordinateur-logiciels n'est pas une pratique déloyale Pour la Cour de justice de l'Union européenne (CJUE), la vente d'un ordinateur équipé de logiciels préinstallés ne constitue pas en tant que telle une pratique commerciale déloyale. Elle ajoute (PDF) que l'absence d'indication du prix de chacun des logiciels préinstallés ne constitue pas une pratique commerciale trompeuse. L'avis de la CJUE avait été sollicité en 2015 par la Cour de cassation dans le cadre d'une question préjudicielle. Sa réponse fait ainsi écho à une vieille affaire portant sur un ordinateur Vaio de Sony avec des logiciels préinstallés, dont le système d'exploitation Windows Vista, acquis en décembre 2008 par un particulier pour 549 €. Lors de la première utilisation de l'ordinateur, l'homme avait refusé le contrat de licence utilisateur final du système d'exploitation et demandé à Sony le remboursement du coût des logiciels préinstallés compris dans le prix d'achat. Le plaignant n'avait pas accepté la proposition de Sony.

Article juridique : La protection des logiciels et des bases de données Nichée au carrefour du droit et de l'informatique, la propriété intellectuelle des logiciels et des bases de données est source de nombreux litiges. Sans vouloir trop approfondir une matière souvent, pour ne pas dire toujours complexe, je vous propose ici d'appréhender, fusse en surface, la protection des logiciels et des bases de données en France et à l'international. II-A. Qu'est ce qui est protégé ?▲ Le logiciel est constitué de l'ensemble des programmes, des procédés et des règles, et éventuellement de la documentation, relatifs au fonctionnement d'un ensemble de données. Bon à savoir ! Exceptionnellement, le logiciel peut être protégé par le droit des brevets : Si une invention brevetée comprend un logiciel, alors ce logiciel est indirectement protégé par le brevet. II-B. La protection s'acquiert dès la création du logiciel sans aucune formalité. II-C. Le logiciel est protégé pendant 70 ans à compter de sa publication. II-D. II-E. En la matière, il existe deux types de pratiques.

Related: