background preloader

Le public a droit d’accès aux codes sources des logiciels de l’administration

jeudi 24 mars 2016 Dans une décision du 10 mars 2016, le tribunal administratif de Paris a affirmé que les codes sources d’un logiciel public sont des documents administratifs auxquels les administrés peuvent avoir accès. Il confirme ainsi l’avis du 8 janvier 2015 de la Commission d’accès aux documents administratifs (Cada). Pour la première fois, celle-ci avait affirmé que « les fichiers informatiques constituant le code source sollicité, produits par la direction générale des finances publiques dans le cadre de sa mission de service public, revêtent le caractère de documents administratifs, au sens de l’article 1er de la loi du 17 juillet 1978. ». Tout a commencé voici deux ans, alors qu’un étudiant en économie effectuait un stage de deux mois au secrétariat général de la modernisation de l’action publique, à la mission Etalab. Ne baissant pas les bras, il s’est tourné vers la Cada, qui lui a donné gain de cause. Related:  xolivier

Cour de cassation, ch. criminelle, arrêt du 4 avril 2018 mercredi 16 mai 2018 Cour de cassation, ch. criminelle, arrêt du 4 avril 2018 Microsoft corporation / M. contrefaçon - distribution - droit d'auteur - marque - OEM - recel - vente Attendu qu’il résulte de l’arrêt attaqué et des pièces de procédure qu’à la suite d’une offre publicitaire émanant de la société Technico Distribution, dont M. En cet état ; Sur le premier moyen de cassation, pris de la violation des articles 6 de la Convention européenne des droits de l’homme, 1er du protocole additionnel n° 1 à ladite Convention, L. 122-6, L. 122-6-1, L. 335-2, L. 335-3, L. 335-5 et L. 335-7 du code de la propriété intellectuelle, des articles L. 716-10, L. 716-11-1, L. 716-13 et L. 716-14 du même code, des articles 2, 10, 591 et 593 du code de procédure pénale ; D’où il suit que le moyen ne saurait être accueilli ; D’où il suit que le moyen doit être écarté ; Et attendu que l’arrêt est régulier en la forme ; REJETTE le pourvoi ; La Cour : M. Avocats : Me Bouthors Source : legifrance.gouv.fr

Altospam: la protection de messagerie électronique nouvelle génération. L’encombrement par les spams et les e mails indésirables constitue une incommodité dont il faut vite se débarrasser. Les serveurs sont menacés par les virus qui risquent de faire perdre toutes les données. C’est pour cela, que, même en 2016 et avec l’évolution technologique que l’on a connu ses dernières années, une protection adéquate et efficace contre l’invasion des spams est primordiale pour obtenir une vie numérique de qualité. Nous vous présentons aujourd’hui le service anti-spam Altospam, qui offre une protection contre tous risques informatiques pour les entreprises, et bien entendu également pour les particuliers. Altospam est la solution ultime en tant qu’anti-virus et anti-spam, dans le cadre de la messagerie instantanée des entreprises qui veulent avoir une sécurité professionnelle et en temps réel. il est d’ailleurs très utilisé pour protèger les serveurs de messagerie Microsoft Exchange et obtient une délivrabilité MailOut importante.

- APP - Agence pour la Protection des Programmes Prévenir les atteintes A) Les mesures techniques de protection (MTP) Les mesures techniques de protection (en anglais Digital rights management – DRM), sont des dispositifs qui ont pour objectif de contrôler l’utilisation qui est faite des œuvres numériques en empêchant l’utilisateur de faire certains actes notamment de copies. Article 7.1 directive 1991 : tout dispositif technique mis en place pour protéger un programme d’ordinateur Directive 2001 article 6.3 : « Toute technologie, dispositif ou composant qui, dans le cadre normal de son fonctionnement, est destiné à empêcher ou à limiter, en ce qui concerne les œuvres ou autres objets protégés, les actes non autorisés par le titulaire d’un droit d’auteur ou d’un droit voisin du droit d’auteur prévu par la loi, ou du droit sui generis prévu au chapitre III de la directive 96/9/CE. » 1 – La nature des MTP Les mesures techniques de protection peuvent être matérielles ou immatérielles. 2 – La protection des MTP sur un logiciel a) Preuve libre

Résiliation d’un contrat de prestations informatiques aux ... La société holding d’un groupe décide de modifier et d’harmoniser son système de paie et d’administration du personnel pour l’ensemble des sites français du groupe. Sur la base d’un cahier des charges établi en collaboration avec une entreprise spécialisée, la holding confie la réalisation du projet à un prestataire informatique, avec lequel elle conclut plusieurs contrats relatifs à l’utilisation, l’installation et la maintenance d’un progiciel. Ce dernier est installé et mis en œuvre sur l’un des sites concernés. La cour d’appel de Paris exclut tout partage de responsabilité et prononce la résiliation des contrats aux torts exclusifs du prestataire pour les raisons suivantes : - compte tenu du difficile démarrage du logiciel sur le premier site, conséquence du non-respect de ses obligations contractuelles par le prestataire, la holding est en droit de mettre fin aux contrats signés avec celui-ci avant que le logiciel ne soit déployé sur l'ensemble des sites du groupe. Arnaud WURTZ

La vente liée ordinateur-logiciels n'est pas une pratique déloyale Pour la Cour de justice de l'Union européenne (CJUE), la vente d'un ordinateur équipé de logiciels préinstallés ne constitue pas en tant que telle une pratique commerciale déloyale. Elle ajoute (PDF) que l'absence d'indication du prix de chacun des logiciels préinstallés ne constitue pas une pratique commerciale trompeuse. L'avis de la CJUE avait été sollicité en 2015 par la Cour de cassation dans le cadre d'une question préjudicielle. Sa réponse fait ainsi écho à une vieille affaire portant sur un ordinateur Vaio de Sony avec des logiciels préinstallés, dont le système d'exploitation Windows Vista, acquis en décembre 2008 par un particulier pour 549 €. Lors de la première utilisation de l'ordinateur, l'homme avait refusé le contrat de licence utilisateur final du système d'exploitation et demandé à Sony le remboursement du coût des logiciels préinstallés compris dans le prix d'achat. Le plaignant n'avait pas accepté la proposition de Sony.

Droit des données: le paradoxe des objets connectés Inquiet, mais pas naïf: le consommateur a un rapport compliqué avec l'exploitation de ses données personnelles. Une étude commanditée par Intel Security montre que 81% des Français craignent que les données collectées par leurs objets connectés soient utilisées à des fins marketing et 90% se préoccupent du piratage. Dans le même temps, ils sont plus de 6 sur 10 à être prêts à vendre ou échanger lesdites données... Coup de chance: les législateurs sont au moins aussi préoccupés que les consommateurs par la question et le cadre juridique permettant de protéger les données personnelles est bien en place, nous explique Olivia Luzi, avocat associé de l'un des cabinets en pointe sur les problématiques du droit des nouvelles technologies, Feral-Schuhl / Sainte-Marie. Avec l'essor des objets connectés, les citoyens vont être confrontés à une collecte et une exploitation de leurs données personnelles sans précédent. Que signifient ces deux notions?

L'intégrateur de solution informatique n'est tenu qu'à une obligation de moyen ! | Derriennic Cour d’appel de Paris, Pôle 5, Chambre 10, Arrêt du 20 mars 2017, Répertoire général nº 15/11363 Le contrat d’intégration d’un progiciel ne peut être qualité de contrat clé en mains en l’absence de fourniture du matériel ni être soumis à une obligation de résultat dès lors que l’installation nécessite la collaboration et implication des équipes du client, susceptibles d’affecter l’adéquation de la solution proposée à ses besoins. Une société souhaite mettre en place un ERP et fait réaliser par un assistant à maitrise d’ouvrage un cahier des charges reflétant ses besoins. Elle contractualise fin 2010 avec l’intégrateur d’un progiciel et dès février 2011 des difficultés apparaissent, liées à la mise en place d’une fonctionnalité jugée essentielle par le client. La cour relèvera que le rôle de l’intégrateur est d’installer le progiciel en paramétrant certains éléments en fonction des besoins de son client dans la limite de ce qu’offre la version standard du progiciel.

Les administrateurs réseaux peuvent-ils accéder aux messages personnels des salariés en cas d’incident de sécurité ? - 27/08/09 - BRM Avocats Les administrateurs réseaux disposent de plus en plus de pouvoirs dans l’entreprise. Leurs compétences techniques les transforment la plupart du temps en gardiens des ressources informatiques (sécurisation des systèmes, gestion des messageries,…). A grands pouvoirs, grandes responsabilités. Ainsi, les administrateurs réseaux ne sont pas des salariés comme les autres. Dans son guide pour les employeurs et les salariés de 2008, la Commission Nationale Informatique Libertés rappelait les hypothèses de levée du secret professionnel : – mise en cause du bon fonctionnement des systèmes et de l’intérêt de l’entreprise ; – dispositions législatives particulières. Ce dernier principe de proportionnalité a été au cœur d’un arrêt de la Chambre sociale de la Cour de Cassation en date du 17 juin 2009. Après avoir été déboutés en première instance, ils ont interjeté appel. Pourvoi a par la suite été formé de l’arrêt d’appel par l’employeur.

Apple envisage de renforcer la sécurité de ses dispositifs, la firme réembauche Jon Callas, un expert en sécurité informatique et du chiffrement Chez Apple, la sécurité n’est pas à prendre à la légère. Pour preuve, un grand nom du chiffrement rejoint la firme de Cupertino. Il s’agit de Jon Callas, un spécialiste de la sécurité, à l’origine du Blackphone, un smartphone dévoilé en 2014 et considéré comme le plus sécurisé au monde avec son système de chiffrement des appels, messages, emails, etc. Un recrutement qui vient après la bataille entre Apple et le FBI Le recrutement de Jon Callas vient après le bras de fer entre Apple et le FBI. La sécurité du système d’exploitation mobile d'Apple a été renforcée après les révélations sur l’espionnage de masse par la NSA. Toutefois, Apple disposerait d’un outil qui peut annuler la suppression automatique des données. Jon Callas, un grand spécialiste de la sécurité informatique Ce n’est pas la première fois que Jon Callas travaille pour le compte d’Apple. Jon Callas est un grand nom du chiffrement des données. Source : Reuters Et vous ? Qu’en pensez-vous ? Voir aussi :

Related: