background preloader

Les nouveaux risques (et opportunités) des entreprises

Les nouveaux risques (et opportunités) des entreprises
La transformation induite par le numérique bouleverse le fonctionnement des entreprises, on le sait. Les défis sont innombrables et s’accumulent. Sans vouloir être exhaustif, en voici 4 qui nous ont semblé particulièrement… stimulants ou effrayant. C’est selon. Risqués, les grands projets informatiques ? Les risques associés aux grands projets informatiques sont largement sous-estimés, estime une étude évoquée par la Technology Review. En 2003, le fabricant américain de vêtements Levi Strauss a pris la décision de mettre à niveau son système d’information global devenu fragmenté et désuet. Cet exemple cauchemardesque a mis un temps l’entreprise à genoux. « Cela met en évidence le véritable écueil de ce type d’initiatives. Risqués, les réseaux sociaux ? Ce n’est pas le seul domaine d’ailleurs dans lequel les spécialistes semblent particulièrement catastrophiques. Mais ce n’est pas le seul risque que courent les entreprises avec les réseaux sociaux. Et si la solution était ailleurs ?

http://www.internetactu.net/2013/04/18/les-nouveaux-risques-et-opportunites-des-entreprises/

QUE RISQUEZ VOUS COMME DIRECTEUR D’UN BLOG ? Alors que les blogs fleurissent depuis plusieurs années sur la toile sans se démentir, la responsabilité des producteurs de blog continue à faire parler d’elle. Malgré une information importante qui est faite autour de la responsabilité des responsables de blog de façon générale, ces derniers font toujours l’objet de contentieux. La Cour de cassation a ainsi confirmé les règles applicables en termes de responsabilité pénale des directeurs de publication et des producteurs de blog dans deux arrêts du 30 octobre 2012, l’un de rejet et l’autre de cassation. Les deux espèces diffèrent en ce que l’une concerne le producteur d’un blog et l’autre le directeur de publication.

Authentification : quatre idées pour en finir avec les mots de passe Parmi les grandes tendances de 2013 (lire notre article : Les grandes tendances 2013 selon Deloitte), le cabinet Deloitte cite la fin des mots de passe, comme unique système d'authentification pour l'accès aux PC et aux applications. Place notamment à l'authentification multi-facteurs combinant le mot de passe et un autre procédé. Ni la carte à puce, ni l'authentification forte par token, ni la biométrie par empreinte digitale ou lecture de l'iris n'ont su s'imposer à grande échelle. Voici quatre technologies, nouvelles ou remises au goût du jour, pour en finir avec les mots de passe classiques et renforcer la sécurité de votre système d'information. 1. Le téléphone mobile personnel couplé à l'authentification forte

Sécuriser l'emploi Le 11 janvier 2013 restera comme la date de conclusion d’un accord sur la sécurisation de l’emploi, un grand accord, un bel accord, le premier aussi vaste depuis la fin des années 1960. Cet accord national interprofessionnel est le fruit de 4 mois de négociation. Il traduit dans les faits le cap fixé par le Président de la République lors de la grande conférence sociale de juillet 2012 : « mobiliser les forces vives de notre pays vers des solutions nouvelles » pour l’emploi. Cet accord incarne aussi le succès d’une méthode, le dialogue social comme moyen de fonder des compromis positifs. Nous avions mis quatre sujets sur la table des négociateurs : la lutte contre la précarité du travail, l’anticipation des mutations économiques, la recherche de solutions collectives pour sauvegarder l’emploi, la nécessaire refonte des procédures de licenciements collectifs. Ceux qui espéraient un « big bang » de flexibilité en sont pour leurs frais.

Contrat de génération (Loi du 1er mars 2013) Où en est-on ? La loi a été promulguée le 1er mars 2013. Elle a été publiée au Journal officielJournal officielJournal de la République française dans lequel sont publiés les lois et les règlements. du 3 mars 2013. Le Conseil constitutionnel dans sa décision du 28 février 2013 avait jugé que l’article 9 relatif à un régime de prime outre-mer n’était pas conforme à la Constitution. Plaidoyer pour la sécurité de l’information en interne Des comportements à l’intérieur d’une organisation qui touchent à la sécurité de l’information peuvent avoir d’importantes répercussions pour l’entreprise, affirme l’avocate Katerine Poirier du cabinet BLG. Aucune organisation qui utilise les technologies de l’information et des communications n’est à l’abri de problèmes liés à la sécurité et à la confidentialité de l’information. Parmi les entreprises qui sont confrontées à des situations problématiques, quelques-unes verront la situation faire la manchette des médias, mais d’autres tenteront de régler les choses discrètement et rapidement. Certains incidents qui compromettent la sécurité et la confidentialité de l’information d’une entreprise sont dus à ces facteurs externes, mais d’autres sont attribuables à des pratiques à l’intérieur même de l’organisation. Or, ces incidents qui sont liés à des pratiques internes inappropriées peuvent avoir d’importantes conséquences pour l’entreprise qui les subit.

Affaire Twitter : l’oiseau mis en cage mais pour combien de temps ? Par Romain Darriere, Avocat et Marion Barbezieux, Juriste. Injure dans un cas, usurpation d’identité dans l’autre. Les faits diffèrent, mais la sentence est la même : le 24 janvier puis le 4 avril 2013, deux ordonnances de référé du TGI de Paris font injonction à Twitter de communiquer les informations nécessaires à l’identification des auteurs à l’origine du trouble. L’intérêt de ces deux affaires réside dans la ligne de défense adoptée par le site de microblogging, qui entend se réfugier derrière le droit américain. Evaluer le risque fournisseur grâce aux critères de notation financière et extra-financière - Eric Salviac - A la lumière des dernières études publiées sur le sujet*, force est de constater que la gestion des risques est devenue un sujet de préoccupation majeur pour la fonction Achats, qui identifie le risque de défaillance fournisseur et le risque d'image induit comme prioritaires. Du point de vue de l’entreprise, l’arrêt du cycle de production dû à une défaillance fournisseur constitue un risque majeur. C’est pourquoi il en va de la responsabilité des Achats d’assurer une veille sur ce « risque global de défaillance du fournisseur », car celui-ci pourrait remettre en cause la relation de l’entreprise avec ses propres clients, et par conséquent avoir un impact direct ses résultats. Rappelons que 65 000 défaillances d’entreprises sont prévues en 2013 en France. Ce risque de défaillance peut se matérialiser par l’incapacité du fournisseur à livrer les produits et services achetés, pouvant provoquer une rupture momentanée, voire définitive, dans le cycle de production de l’entreprise.

Projet de loi de Finances pour 2013 : risques majeurs pour le financement de l’économie et la croissance des entreprises. Pour Laurence Parisot, Présidente du Medef, « le budget 2013 est une injonction contradictoire. Par son intention affichée (« les -3% »), il prépare l’avenir, mais, par sa construction, il l’hypothèque en faisant peser un risque sérieux sur l’investissement et l’emploi ». La réduction des déficits publics et le désendettement de la France sont des impératifs absolus. Il en va de la soutenabilité de nos finances publiques et de notre compétitivité. Il en va également de la crédibilité de notre pays au sein de l’Union européenne et de notre responsabilité à l’égard de l’euro. C’est pourquoi le Medef soutient l’objectif de réduction des déficits publics à 3 % du PIB en 2013.

Google inaugure une option de testament numérique des comptes Crédit Photo: D.R L'oubli numérique progresse chez Google en intégrant une fonctionnalité de gestion de compte inactif. Ce service peut-être pratique pour les familles des personnes décédées qui souhaitent partager ou supprimer les données. Toutes les personnes disposant d'un compte chez Google peuvent désormais bénéficier d'une option leur permettant de supprimer à terme toutes leurs données en cas de non-connexion prolongée à ces services. Ce gestionnaire de compte inactif peut s'avérer utile dans la prévention d'un décès par exemple. Cette option de « testament numérique » est accessible dans les paramètres du compte des abonnés Google.

Jugement Bimbo : sur la contrefaçon de marque, la reprise d'éléments d'un site internet et la concurrence déloyale. Par Antoine Cheron, Avocat. En l’espèce, la société Beemoov qui est titulaire de la marque « Ma Bimbo », a assigné pour contrefaçon de marque et concurrence déloyale la société Jurovi qui, comme elle, exerce l’activité d’édition de jeux en ligne se rapportant à la mode et à des simulations de styles vestimentaires. Il est reproché à la société Jurovi d’avoir utilisé le signe « Bimbo » sur la page d’accueil de son site Internet fashiondeez.com, d’avoir notamment dénommé « Bimbo’Store » la boutique de vente de vêtements virtuels, d’avoir repris le contenu du site ma-bimbo.com ainsi que les CGV de la société Beemoov et d’avoir commis une publicité trompeuse en publiant sur son site le slogan « Fashion Deez le premier jeu de simulation de vie regroupant la mode et le look ». La société Beemoov réclamait ainsi des dommages et intérêts de 15 000 euros pour l’acte de contrefaçon de marque et plus de 474.000,00 euros pour les actes de concurrence déloyale et parasitisme, sur le fondement de l’article 1382 du Code civil.

Related: