Internet

Publié le 17/04/15 Vu 4 324 fois 0 Par Murielle Cahen
VERS UNE LEGITIME DEFENSE DES ENTREPRISES FACE AU PIRATAGE DE DONNEES

La préservation d'informations sensibles est un enjeu majeur pour les entreprises. Le droit pénal appliqué à la fraude liée au numérique demeure du droit pénal. La criminalité informatique est très difficile à relever et sa découverte est souvent hasardeuse. Cette difficulté est renforcée par le caractère transfrontalier de l’activité frauduleuse. Aussi les entreprises auraient de plus en plus tendance à se protéger en amont contre cette criminalité numérique. Mais quelles sont les possibilités qui s’ouvrent à elles ?

Lire la suite
Publié le 17/04/15 Vu 4 177 fois 0 Par Murielle Cahen
LES REGLES JURIDIQUES DE LA CONSTRUCTION D'UNE APPLICATION MOBILE

Après le développement de E-commerce, le terme M-commerce est progressivement apparu. En effet, le smartphone tend progressivement à remplacer le mobile classique sur le marché des téléphones portables. Avec le boom des applications développées sur de tels supports, le droit est venu encadrer leur développement et leur utilisation.

Lire la suite
Publié le 17/04/15 Vu 6 282 fois 0 Par Murielle Cahen
#DIFFAMATION ET TWITTER : COMMENT SE DEFENDRE ?

Le réseau social « Twitter » a fêté ses 9 ans le 21 mars dernier. Devenu la référence en matière de médias sociaux, il est aujourd’hui le théâtre d’une multiplication d’actions en diffamation. Twitter n’est pas une zone de non-droit et ses tweets sont, eux aussi, soumis à des règles. Sur twitter, comment se rendre coupable de diffamation en 140 caractères seulement ?

Lire la suite
Publié le 17/04/15 Vu 5 801 fois 0 Par Murielle Cahen
Y-a-t-il des clauses abusives au regard du droit français et européen dans les cgv de l'Apple store

Les conditions générales de vente (CGV) entre professionnels constituent le socle de la négociation commerciale et peuvent être différenciées selon les catégories d'acheteurs. Elles doivent être communiquées à tout acheteur professionnel qui en fait la demande. L’Apple store et Google store régulent leurs relations avec les développeurs d’applications à l’aide de ces CGV. Ces géants des applications pour smartphones doivent réguler leurs CGV de manière à ne pas comporter de clauses abusives à l’encontre des développeurs.

Lire la suite
Publié le 17/04/15 Vu 6 382 fois 0 Par Murielle Cahen
Comment se défendre face au « revenge porn »

Phénomène ayant pris une ampleur considérable ces dernières années avec l’omniprésence d’internet dans nos vies sociales, et la présence quasi-systématique d’appareils photos intégrées dans nos téléphones , le « revenge porn » commence à être pris en considération par les législations à l’international, notamment aux États-Unis où douze États ont légiféré à ce propos. En France, l’événement peine à trouver sa place dans la sphère juridique.

Lire la suite
Publié le 17/04/15 Vu 12 578 fois 0 Par Murielle Cahen
LA SIGNATURE ELECTRONIQUE ET LE DROIT EUROPEEN

La signature électronique permet, à l’aide d’un procédé cryptographique, de garantir l’intégrité du document signé et l’identité du signataire. La signature électronique a été introduite dans le droit français par la loi du 13 mars 2000 suite à la directive européenne du 13 décembre 1999. L’adoption d’un nouveau règlement européen, le règlement eIDAS, le 23 juillet dernier, permet de faire la lumière sur ce procédé qui subi une évolution constant depuis plus de 10 ans.

Lire la suite
Publié le 01/10/14 Vu 3 743 fois 0 Par Murielle Cahen
Utilisation des données à caractères personnelles

Les données personnelles sont omniprésentes sur internet et leur importance économique est croissante. Pour les services de la société de l’information tels que les moteurs de recherche, les réseaux sociaux, ou les sites de vente en ligne, elles sont devenues indispensables. Ces services, apparaissant comme essentiellement gratuits pour les utilisateurs, ont en réalité un modèle économique particulier : la monétisation des données personnelles des utilisateurs en échange d’un accès gratuit.

Lire la suite
Publié le 01/10/14 Vu 3 794 fois 0 Par Murielle Cahen
Blocage de site et sanctions de la contrefaçon du contenu piraté

La Cour de justice de l’Union européenne a rendu le 27 mars 2014 une décision attendue sur la possibilité d’ordonner à un fournisseur d’accès à Internet (FAI) de bloquer à ses clients l’accès à un site web dont le contenu porterait atteinte au droit d’auteur. Une telle injonction et son exécution doivent cependant assurer un juste équilibre entre les droits fondamentaux concernés. La demande de décision préjudicielle portait sur l’interprétation de certains articles de la directive n°2001/29/CE du 22 mai 2001 ainsi que sur certains droits fondamentaux consacrés par le droit de l’union.

Lire la suite
Publié le 01/10/14 Vu 7 761 fois 0 Par Murielle Cahen
Contrats de sous-traitance informatique

Lorsque le donneur d’ordre n’a pas la compétence, les équipements ou le personnel nécessaire pour accomplir une tâche, il peut faire appel à un spécialiste. En matière informatique, on parle alors d’infogérance ou de facilities management : cela permet à une entreprise de confier tout ou partie de la gestion de son système d’information à un prestataire externe.

Lire la suite
Publié le 01/10/14 Vu 4 349 fois 0 Par Murielle Cahen
Objets connectés et données personnelles

Le télécran, objet fictif inventé par George Orwell dans son roman 1984, qui permet à la fois de diffuser des messages de propagande du Parti mais également permettant à la Police de la Pensée d’entendre et de voir ce qui se fait dans chaque pièce où s’en trouve un individu, n’est plus si éloigné de la réalité. Les objets qui nous entourent sont de plus en plus connectés et les entreprises collectent par ce biais de plus en plus de données quantifiées sur les utilisateurs. L’explosion de « l’Internet des objets » pose des questions sur l’utilisation et la protection des informations personnelles contenues dans ces objets connectés.

Lire la suite