Internet

Publié le 29/10/15 Vu 3 849 fois 0 Par Murielle Cahen
PROTEGER SA E-REPUTATION : PROTEGER SA VIE PRIVEE

« Nul ne sera l’objet d’immixtion arbitraire dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d’atteinte à son honneur et à sa réputation. » (Art. 12 de la DUDH) L’E.-réputation représente l’identité d’une personne ou d’une entreprise sur Internet. Toutes les informations disponibles sur Internet vous concernant forgent cette réputation. La responsabilisation des internautes est essentielle face à l’augmentation exponentielle des données personnelles ainsi exposées sur la toile.

Lire la suite
Publié le 29/10/15 Vu 2 100 fois 0 Par Murielle Cahen
PROSPECTION ET VIE PRIVEE : COMMENT SE PROTEGER

La prospection est une étape stratégique essentielle dans le processus de développement d’une entreprise. La société va alors constituer ou acquérir une base de données d’informations clients/prospects permettant de mettre en place un plan de prospection. Néanmoins, la collecte d’informations personnelles n’est pas libre et les entreprises doivent respecter un certain nombre de règles pour garantir le respect de la vie privée des prospects.

Lire la suite
Publié le 29/10/15 Vu 3 531 fois 0 Par Murielle Cahen
LES GIFS ET LE DROIT D’AUTEUR

Véritable phénomène social, le GIF bouleverse les modes de communications traditionnels jusqu’alors basés sur l’échange de mots. Ces images animées, issues de séries, de films ou encore de dessins animés, pourraient bien se heurter à la protection des droits d’auteurs.

Lire la suite
Publié le 29/10/15 Vu 2 587 fois 0 Par Murielle Cahen
La consommation collaborative et le partage en ligne

L’avènement et la démocratisation des nouvelles technologies ont permis le retour à la forme originelle de l’économie : l’économie partage. Tout le système économique est chamboulé, l’usage prédomine sur la propriété. Les pratiques de cette nouvelle consommation amènent deux questions quant aux règles qui leurs sont applicables et quant au rôle des plateformes les administrant.

Lire la suite
Publié le 17/04/15 Vu 3 992 fois 0 Par Murielle Cahen
VERS UNE LEGITIME DEFENSE DES ENTREPRISES FACE AU PIRATAGE DE DONNEES

La préservation d'informations sensibles est un enjeu majeur pour les entreprises. Le droit pénal appliqué à la fraude liée au numérique demeure du droit pénal. La criminalité informatique est très difficile à relever et sa découverte est souvent hasardeuse. Cette difficulté est renforcée par le caractère transfrontalier de l’activité frauduleuse. Aussi les entreprises auraient de plus en plus tendance à se protéger en amont contre cette criminalité numérique. Mais quelles sont les possibilités qui s’ouvrent à elles ?

Lire la suite
Publié le 17/04/15 Vu 3 917 fois 0 Par Murielle Cahen
LES REGLES JURIDIQUES DE LA CONSTRUCTION D'UNE APPLICATION MOBILE

Après le développement de E-commerce, le terme M-commerce est progressivement apparu. En effet, le smartphone tend progressivement à remplacer le mobile classique sur le marché des téléphones portables. Avec le boom des applications développées sur de tels supports, le droit est venu encadrer leur développement et leur utilisation.

Lire la suite
Publié le 17/04/15 Vu 5 271 fois 0 Par Murielle Cahen
#DIFFAMATION ET TWITTER : COMMENT SE DEFENDRE ?

Le réseau social « Twitter » a fêté ses 9 ans le 21 mars dernier. Devenu la référence en matière de médias sociaux, il est aujourd’hui le théâtre d’une multiplication d’actions en diffamation. Twitter n’est pas une zone de non-droit et ses tweets sont, eux aussi, soumis à des règles. Sur twitter, comment se rendre coupable de diffamation en 140 caractères seulement ?

Lire la suite
Publié le 17/04/15 Vu 5 260 fois 0 Par Murielle Cahen
Y-a-t-il des clauses abusives au regard du droit français et européen dans les cgv de l'Apple store

Les conditions générales de vente (CGV) entre professionnels constituent le socle de la négociation commerciale et peuvent être différenciées selon les catégories d'acheteurs. Elles doivent être communiquées à tout acheteur professionnel qui en fait la demande. L’Apple store et Google store régulent leurs relations avec les développeurs d’applications à l’aide de ces CGV. Ces géants des applications pour smartphones doivent réguler leurs CGV de manière à ne pas comporter de clauses abusives à l’encontre des développeurs.

Lire la suite
Publié le 17/04/15 Vu 5 326 fois 0 Par Murielle Cahen
Comment se défendre face au « revenge porn »

Phénomène ayant pris une ampleur considérable ces dernières années avec l’omniprésence d’internet dans nos vies sociales, et la présence quasi-systématique d’appareils photos intégrées dans nos téléphones , le « revenge porn » commence à être pris en considération par les législations à l’international, notamment aux États-Unis où douze États ont légiféré à ce propos. En France, l’événement peine à trouver sa place dans la sphère juridique.

Lire la suite
Publié le 17/04/15 Vu 11 128 fois 0 Par Murielle Cahen
LA SIGNATURE ELECTRONIQUE ET LE DROIT EUROPEEN

La signature électronique permet, à l’aide d’un procédé cryptographique, de garantir l’intégrité du document signé et l’identité du signataire. La signature électronique a été introduite dans le droit français par la loi du 13 mars 2000 suite à la directive européenne du 13 décembre 1999. L’adoption d’un nouveau règlement européen, le règlement eIDAS, le 23 juillet dernier, permet de faire la lumière sur ce procédé qui subi une évolution constant depuis plus de 10 ans.

Lire la suite