background preloader

La protection juridique des bases de données illustrée par les dernières jurisprudences

La protection juridique des bases de données illustrée par les dernières jurisprudences
Les bases de données sont protégées juridiquement et sauf exception, l’extraction de contenus, même librement accessibles, sur Internet par exemple, n’est pas autorisée et peut coûter très cher... Les bases de données bénéficient de deux régimes de protection juridique indépendants l'un de l'autre : la protection par le droit d'auteur et la protection par le droit des producteurs (ou droit sui generis). La protection n'est cependant pas acquise automatiquement, comme nous allons le rappeler ci-après. Quatre décisions rendues entre décembre 2009 et avril 2010 viennent illustrer l'application de ces règles par les tribunaux. L'importance des condamnations (de 90 000 à 3,8 millions d'euros de dommages et intérêts) démontre l'importance accordée par les juges à la réparation de l'atteinte aux ayants droit. 1. 1.1 La protection par le droit d'auteur Pour prétendre à la protection par le droit d'auteur, la base de données doit cependant constituer une véritable création intellectuelle originale.

http://www.journaldunet.com/solutions/expert/47489/la-protection-juridique-des-bases-de-donnees-illustree-par-les-dernieres-jurisprudences.shtml

Related:  Sécurité des données perso

Orange sanctionné pour défaut de sécurité sur les données de plus d'un million de clients "Avertissement public" à l'encontre d'Orange. Dans une délibération du 7 août, la Commission nationale de l'informatique et des libertés (Cnil) a sanctionné le groupe télécoms français suite à une faille de sécurité concernant les données de plus d'un million de clients. C'est le premier grade des sanctions prononcées par l'autorité, avant la sanction pécuniaire. Dans son communiqué, la Cnil explique qu'Orange lui a signifié, en avril dernier, une violation de données personnelles de près d'1,3 million de clients (nom, prénom, date de naissance, adresse électronique et numéro de téléphone fixe ou mobile) suite à une défaillance technique de l'un de ses prestataires.

Cybersurveillance - La méconnaissance de la Charte informatique constitue une faute grave (Cass soc 5 juillet 2011 n°10-14.685) Bref rappel : l’employeur a la faculté de mettre en place une Charte d'utilisation du matériel informatique. L’intérêt de rédiger une telle charte est en effet de permettre de fixer des règles d'utilisation de l’outil informatique (opérations interdites, règles de confidentialité etc..), d’informer le salarié concernant la mise en place éventuelle de moyens de surveillance de leur activité professionnelle, de prévenir des pratiques illégales voire illicites etc.. Si le défaut de mise en garde sur l'utilisation répréhensible des outils informatiques dans le Règlement Intérieur ou la Charte informatique n'interdit pas de retenir en cas de licenciement la faute grave (Cass. soc., 16 mai 2007, no 05-43.455, Eve c/ Sté Info Mag), a contrario l’existence d’une telle Charte permet à l’employeur de la caractériser plus aisément.

Le droit à l’oubli numérique : un vide juridique ? Par Jean-Christophe Duton et Virginie Becht, Avocats Le rapport d’information du Sénat relatif au respect de la vie privée à l’heure des mémoires numériques a invité récemment le Sénat à réfléchir à la création d’un droit à l’oubli. Le caractère relativement perpétuel des données mises à disposition sur Internet, que ce soit volontairement par l’individu concerné ou par des tiers, ou involontairement, sous forme de traces laissées par la navigation comme les cookies, participe à une hypermnésie collective. Cette dernière devient de plus en plus préjudiciable à mesure que les technologies et les usages évoluent et que la diffusion et l’accès à ces données s’accroissent (plus grande exposition sur les réseaux sociaux notamment et, parallèlement, consultation des données par les recruteurs, assureurs ou organismes sociaux).

Le système de paiement des hôtels Hyatt touchés par un malware Après les Hilton en novembre dernier, c'est au tour des Hyatt d'être victime d'un piratage de données bancaires. (crédit : Wikipedia/Ville Miettinen) Hyatt s'ajoute à la liste des hôtels piratés. Après avoir découvert un malware dans son système de paiement, la chaîne conseille à ses clients de vérifier leurs relevés de cartes de crédit. Le groupe d'hôtels Hyatt a demandé à ses clients de vérifier soigneusement leurs relevés de carte de crédit à la suite de la détection, il y a trois semaines, d’un malware sur les ordinateurs utilisés pour les paiements dans ses établissements.

L'adresse IP est-elle une donnée personnelle ? 1. – C’est un excellent cas pratique ! Excellent car la question posée est piégée, minée, mystifiée. En droit, on recourt à un adage qui préfixe toute consultation juridique : donnez-moi les faits et je vous dirai le droit. Stigmate de l’impossibilité – ou sinon de extrême difficulté – pour le juriste de dire le droit a priori, sans connaître précisément les faits. Et c’est tout le problème de la question de savoir si une adresse IP est une donnée personnelle : l’énoncé de la question ne comporte pas les faits.

T.E.S : un fichier de données dangereux ? Si vous avez un passeport ou une pièce d'identité, vous êtes concernés, soit au total 60 millions de Français bientôt référencés dans un énorme fichier informatique. Son nom : T.E.S (Titres Electriques Sécurisés). Des centaines de millions de données puisées dans toute la population française y seront répertoriées : état civil, couleur des yeux, taille, adresse, filiation des parents, empreintes digitales, photo, et parfois même signature ou coordonnées. Jusque-là, ces données étaient dispersées dans de multiples services, désormais tout sera regroupé pour faciliter la lutte contre les faux papiers ou le terrorisme. C'est en tout cas ce qu'espèrent les policiers. L'accès sera règlementé : forces de l'ordre, justice, douanes et services de renseignement pourront le consulter.

Comment une société pétrolière a été piratée à cause de la vulnérabilité du fournisseur de son restaurant d’entreprise Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d’une grande société pétrolière et gazière a exposé de précieuses données. Comment une entreprise dotée d’une sécurité renforcée peut-elle être piratée ? Facilement. Dans le cas présent, les pirates ont exploité la faiblesse de la sécurité informatique d’un traiteur local qui prenait les commandes en ligne des déjeuners du personnel de la compagnie pétrolière, et s’en sont servis comme point d’entrée dans son réseau. Cela met en évidence deux problèmes de la sécurité d’aujourd’hui : les humains comme maillon le plus faible et les petites entreprises qui ne prennent pas la sécurité suffisamment au sérieux.

Données personnelles et obligation de sécurité  Les données personnelles sont des données sensibles par nature. Il appartient donc à celui qui met en œuvre un traitement de données à caractère personnel d’assurer la sécurité de ce traitement et des informations qu’il comporte. Présentation Mais quel que soit le degré de sensibilité de ces données, la loi « Informatique et libertés » impose à toute personne qui met en œuvre un traitement de données à caractère personnel d’assurer un niveau de sécurité « adapté » à ces données. En matière de sécurité des données, on peut se poser cinq questions. Le nouveau règlement européen sur la protection des données personnelles : quels impacts ? Par Grégory Mathé, Avocat. Le règlement européen sur la protection des données personnelles publié le 4 mai dernier sera applicable en mai 2018. Les autorités de protection européennes se sont toutefois fixées pour objectif d’établir certaines lignes directrices d’ici la fin de l’année 2016.Il est donc intéressant de se pencher dès aujourd’hui sur les principaux impacts de ce règlement. Une sécurité juridique accrue : une réponse unique sur l’ensemble du territoire de l’UE Les entreprises seront en contact avec un « guichet unique », à savoir l’autorité de protection des données de l’État membre où se trouve leur « établissement principal ». Dès lors qu’un traitement concernera plusieurs États de l’UE, l’autorité compétente coopérera avec les autres autorités concernées afin d’adopter une décision conjointe sur la conformité d’un traitement ou sur un manquement au règlement.

Starwood : une cyberattaque, ayant débuté il y a un an, a touché une cinquantaine d’hôtels Il aura fallu 1 an pour s’en apercevoir… Starwood, un important groupe hôtelier et de loisirs avec plus de 1 200 sites dans plus de 100 pays et 180 400 salariés, a annoncé ce vendredi 20 novembre une attaque de son système informatique en Amérique du nord visant à obtenir les données bancaires de clients. 54 lieux sont affectés, et à regarder de près, la trace de la première infection remonte au 5 novembre 2014, la dernière se finissant le 23 octobre. Les pirates ont pénétré le système informatique d’un « nombre limité » d’hôtels du groupe en y installant un logiciel malveillant, ce qui leur a permis de voler des informations sur des cartes bancaires de clients, indique Starwood dans un communiqué. Des restaurants, des boutiques de souvenirs et des points de ventes d’hôtels Starwood ont été particulièrement visés. Outre les marques Sheraton et W, Starwood exploite notamment le St Regis, le Westin et Le Méridien.

Les e-mails, une valeur juridique à ne pas négliger À l’heure où l’envoi et la réception d’e-mails rythment la journée de nombreux salariés, les messages électroniques sont devenus une source intarissable de preuves pour toute action en justice. Autrefois considérés comme peu fiables, ils sont aujourd’hui utilisés pour la signature de contrats par le biais d’un certificat qui permet de sécuriser les échanges. Pendant longtemps, on a entendu que les e-mails n’avaient pas de valeur juridique et ne pouvaient en aucun cas constituer une preuve dans le cadre d’une procédure judiciaire.

Tech In France lance un service de contrats types sur le cloud La bibliothèque de contrats types créée par Tech In France aidera les petites structures ne disposant pas de service juridique à mieux comprendre leurs droits et obligations dans le domaine du cloud. Crédit : Pixabay Une liste de contrats types lancée à l'initiative de Tech in France donne le cadre juridique à ses adhérents PME, TPE et start-ups souhaitant contractualiser le recours à un service en mode cloud.

Cour de cassation, criminelle, Chambre criminelle, 20 mai 2015, 14-81.336, Publié au bulletin Références Cour de cassation chambre criminelle Audience publique du mercredi 20 mai 2015 N° de pourvoi: 14-81336 Publié au bulletin Rejet M. Guérin , président Mme Chaubon, conseiller rapporteur M. Desportes, avocat général SCP Piwnica et Molinié, avocat(s)

Related: