avril 2008

Actualités

Flash info du 05 06 2006

Flash Info La Convention internationale sur la cybercriminalité opposable aux justiciables français La Convention internationale sur la cybercriminalité et le protocole additionnel à cette convention sont désormais opposables et invocables par les justiciables français. Ils sont en effet entrés en vigueur avec l’adoption des décrets du 23 mai 2006. Cette convention est premier traité international sur les infractions pénales commises via internet et d’autres réseaux. Elle permet d’harmoniser les qualifications pénales relatives à la cybercriminalité dans le droit national d’une quarantaine d’Etats signataires(des définitions communes aux infractions contre la confidentialité, l’intégrité et la disponibilité des données et systèmes informatiques, infractions informatiques, infractions se rapportant au contenu et infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes), de modifier les procédures pénales en vigueur dans les Etats afin de leur donner les pouvoirs nécessaires à l’instruction et à la poursuite des infractions de ce type et de mettre en place un régime rapide et efficace de coopération internationale. Cette convention ne vise toutefois pas la condamnation du racisme et de la xénophobie sur l’internet, question est très sensible, puisque certains pays anglo-saxons ou d’Europe du Nord se refusent à condamner de tels actes, au nom de la liberté d’expression et deviennent par là même de véritables « paradis cybercriminels ». Seul le protocole « additionnel » demandé par la France et relatif à l’incrimination d’actes de natures raciste et xénophobes commis par le biais des systèmes informatiques couvre de telles incriminations. Du fait de leur publication au JO, les deux textes deviennent opposables et invocables par les justiciables français. Décret n° 2006-597 du 23 mai 2006 Décret n°2006-580 du 23 mai 2006 Isabelle Pottier, Avocate isabelle-pottier@lexing.law

Actualités

Presse-Article Information & systèmes

Evénement Presse-TV INFORMATION & SYSTEMES Articles reproduits avec l’aimable autorisation de Information & Systèmes N°7 – octobre 2006 Ariane Delvoie Canaliser les réseaux P2P : Principes et mode d’emploi N°5 – mai 2006 Benoit de Roquefeuil Gérer la responsabilité contractuelle N°4 – avril 2006 Ariane Delvoie Mieux encadrer les contrats offshore N°3 – mars 2006 Chloé Torres Bien protéger son patrimoine intellectuelle N°2 – février 2006 Isabelle Pottier Hot line d’éthique : la délation reste sous contrôle

Actualités

Archive informatique professionnelle

Parus dans l’Informatique professionnelle n°226 août/septembre 2004 Danièle Veret et Valérie Cotto Dialogue compétitif : une procédure adaptée n°225 juin/juillet 2004 Laurence Tellier Loniewski Une protection par brevet ou par secret n°224 mai 2004 Pierre-Yves Fagot Sécurité financière : une « Sardanes-Oxley » à la française n°223 avril 2004 Marion Depadt-Bels Logistique : optimiser juridiquement votre supply chain n°222 mars 2004 Chloé Torres Knowledge management : Quatre étapes de valeur n°218 novembre 2003 Isabelle Tellier Les éléments clés d’un projet

Actualités

Flash info du lundi 12 juin 2006

Projet de décret relatif aux déclarations et autorisations en matière de cryptologie Un projet de décret relatif aux déclarations et autorisations relatives aux moyens et prestations de cryptologie a été notifié aux instances communautaires, conformément au régime applicable en matière de règles techniques de la société de l’information puisque ce texte est en effet pris en application des articles 30 et 31 de la loi du 21 juin 2004 pour la confiance dans l’économie numérique (LCEN). Ces dispositions de la LCEN renversent complètement le régime d’encadrement de la cryptologie, en posant un principe général de liberté d’utilisation des moyens de cryptologie. L’autorisation préalable du Premier ministre n’est plus requise que dans un seul cas : le transfert vers un Etat membre de la Communauté européenne et l’exportation d’un moyen de cryptologie n’assurant pas exclusivement des fonctions d’authentification ou de contrôle d’intégrité, c’est-à-dire de moyens de cryptologie susceptibles d’assurer une fonction de confidentialité. Le projet de décret fixe les conditions dans lesquelles sont souscrites les demandes d’autorisation, les délais dans lesquels le Premier ministre statue sur les demandes d’autorisation ainsi que les catégories de moyens de cryptologie dont le transfert ou l’exportation peuvent être dispensés de toute formalité ou soumise au régime de déclaration organisé par le III de l’article 30. Il met en place un régime dérogatoire pour les moyens de cryptologie peu sophistiqués qui ne présentent pas de danger pour l’ordre public. Toute entreprise européenne intéressée par ce projet de décret a la possibilité de faire les remarques nécessaires auprès des instances communautaires d’ici au 30 août 2006. Projet de décret Isabelle Pottier, Avocate isabelle-pottier@lexing.law

Actualités

Flash info du lundi 19 juin 2006

Le courrier électronique professionnel bientôt définit par le législateur Pour combler l’absence de définition légale du « courriel public » et endiguer les contentieux qui se multiplient, des Sénateurs proposent de compléter la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique (LCEN) par un article définissant le courrier électronique professionnel, comme « tout courrier électronique dont le titre ou le nom du répertoire dans lequel il est archivé, est relatif à l’organisation, au fonctionnement ou aux activités de l’entreprise, l’administration ou l’organisme qui emploie l’expéditeur ou le destinataire dudit courrier ». La proposition de loi prévoir en outre de considérer les mèls professionnels, comme n’étant pas soumis au secret de la correspondance privée, car assimilables à des courriels publics. Ce texte aurait ainsi le mérite de fixer un principe directeur clair pour distinguer un mèl professionnel d’un mèl privé. Rappelons que l’ouverture à tort d’un mèl personnel est une atteinte au secret de la correspondance pénalement sanctionnée : un an de prison (trois ans pour un fonctionnaire) et 45 000 euros d’amende. Proposition de loi N° 385 visant à définir le courrier électronique professionnel, déposée au Sénat le 13 juin 2006 Isabelle Pottier, Avocate isabelle-pottier@lexing.law

Actualités

Edito biométrie de juin 2006

26ème Rapport d’activité 2005 : La CNIL fait la synthèse de ses décisions en matière de biométrie Dans son dernier rapport d’activité pour l’année 2005, la Cnil revient sur la doctrine qu’elle a établie depuis plusieurs années en matière de biométrie. Elle réaffirme ainsi la grande distinction qu’elle opère entre les traitements de données biométriques portant sur des éléments traçables dits « à trace » et ceux ne portant pas sur ce type d’éléments dits « sans trace ». Ces derniers consistent essentiellement en l’utilisation de techniques de reconnaissance de la rétine ou de reconnaissance par le contour de la main. Ne permettant pas, en eux-mêmes, de reconnaître un individu à son insu en collectant ses données biométriques sans qu’il en ait conscience, la Cnil considère qu’il ne s’agit pas de traitements de données biométriques dangereux et autorise en général leur mise en oeuvre. Concernant les traitements laissant des traces et, en particulier, ceux utilisant la reconnaissance par empreinte digitale, la Cnil considère qu’ils peuvent permettre une collecte de données biométriques des personnes à leur insu, ce qui les rend, de fait, dangereux. La Cnil a donc établi les critères selon lesquels la mise en oeuvre de traitements de données biométriques laissant des traces est susceptible d’être autorisée en déterminant ainsi trois niveaux différents. Le premier niveau correspond à un impératif de sécurité élevée, comme un contrôle aux frontières, par exemple. Dans ce cas, la Cnil autorise la mise en oeuvre d’un traitement de données à caractère biométrique laissant des traces. Le second niveau correspond à un impératif de sécurité moindre comme par exemple l’accès de salariés à des locaux sécurisés (ceux de La Poste ou d’aéroports). Dans ce cas, la Cnil pour autoriser le traitement mis en œuvre demande que les données biométriques laissant des traces soient stockées dans un support individuel et non dans une base de données centralisée. Le troisième niveau correspond à une absence d’impératif de sécurité. Dans ce cas, la Cnil peut autoriser la mise en oeuvre d’un traitement de données biométriques laissant des traces dès lors que les données biométriques sont stockées sur un support individualisé (une carte à puce) et, qu’en outre, l’utilisation de ce système biométrique reste facultatif pour les personnes concernées. Concernant la biométrie de confort, la Cnil a ainsi autorisé la mise en place d’une carte de fidélité permettant à des voyageurs de stocker leurs empreintes digitales sur une puce, de manière facultative, afin d’accéder à des services particuliers. L’ensemble des décisions de la Cnil relatives à la mise en oeuvre de traitements de données biométriques ainsi que son rapport d’activité annuel sont accessibles depuis le site de la Cnil www.cnil.fr.

Actualités

Flash info du 26/06/2006

La Nouvelle charte du .fr Depuis le 20 juin 2006, toute personne majeure disposant d’une adresse postale en France depuis plus de trois mois consécutifs (ainsi que toute personne morale ayant son siège social en France) peut souscrire un nom de domaine avec l’extension en point fr. Il convient toutefois de vérifier que le nom de domaine choisi n’entre pas en conflit avec une marque ou dénomination sociale préexistante. Les règles d’enregistrement pour les noms de domaine se terminant en .fr se trouvent dans la nouvelle charte de l’Afnic (Association Française pour le Nommage Internet en Coopération) modifiée le 20 juin 2006. La charte de nommage prévoit notamment des contraintes syntaxiques ainsi qu’une liste de termes interdits (termes injurieux, racistes, grossiers,etc.) et réservés (termes techniques de l’internet, noms des professions réglementées, etc.). En pratique, il suffit de s’adresser à un prestataire de service internet membre de l’Afnic (fournisseur d’accès, hébergeur de site…), qui se chargera des formalités la plupart du temps contre rémunération, comprenant notamment le coût d’intervention de l’Afnic. Charte de nommage du .fr Isabelle Pottier, Avocate isabelle-pottier@lexing.law

Actualités

Flash info du lundi 3 juillet 2006

Projet de loi sur le droit d’auteur : La Commission mixte paritaire rend son rapport La Commission mixte paritaire a tenté de trouver un compromis sur les thèmes les plus controversés du texte : l’interopérabilité des supports de lecture avec les mesures techniques de protection des oeuvres d’une part et le régime gradué de sanctions pénales d’autre part. Sur l’intéropérabilité, le nouvel article L. 331-5 inséré dans le code de la propriété intellectuelle prévoit notamment que « Les mesures techniques ne doivent pas avoir pour effet d’empêcher la mise en oeuvre effective de l’interopérabilité, dans le respect du droit d’auteur. Les fournisseurs de mesures techniques donnent l’accès aux informations essentielles à l’interopérabilité dans les conditions définies aux articles L. 331-5-1 et L. 331-5-2 ». Sur le régime gradué de sanctions pénales, la nouvelle rédaction de l’article L. 335-2-1 du CPI exclue du champ de la responsabilité pénale l’édition et l’utilisation des « logiciels destinés au travail collaboratif, à la recherche ou à l’échange de fichiers ou d’objets non soumis à la rémunération du droit d’auteur ». Malgré les cinquante-cinq propositions de rédactions communes présentées par les deux rapporteurs, des divergences demeurent à l’issue du travail de la CMP, qu’il s’agisse de l’interopérabilité (notion non définie par la loi et risquant d’entraîner de nombreux contentieux), des montants de la contravention en matière de téléchargement illicite (cette infraction serait-elle constituée pour chaque fichier téléchargé ou comptabilisée par téléchargement quel que soit le nombre de fichiers concernés ?), ou encore à la responsabilité pénale des éditeurs de logiciels. Sur ce dernier point, bien qu’il soit sensé mettre à l’abri de la responsabilité pénale les seuls éditeurs et fournisseurs de logiciels non susceptibles d’être utilisés pour porter atteinte au droit d’auteur, l’article L. 335-2-1 risque du fait de son imprécision sur la notion de travail collaboratif, d’être la source de nombreuses contestations qui compromettraient l’efficacité du dispositif adopté. Seuls les parlementaires de l’UMP ont approuvé le texte amendé par la CMP dit texte de « compromis ». Ce texte sera présenté le 30 juin 2006 aux parlementaires, députés et sénateurs, qui seront amenés à se prononcer pour son adoption définitive. Rapport n°4191 du 22 juin 2006 Isabelle Pottier, Avocate isabelle-pottier@lexing.law

Actualités

Edito – Juin 2006

Edito Nouvelles clauses, nouveaux contrats Nouvelles clauses L’évolution des réglementations générales ou sectorielles(1), comme l’adoption de nouvelles pratiques, parfois inspirées des standards COBIT ou ITIL, bouleversent les traditionnels contrats de l’informatique. Une mise en conformité légale des pratiques contractuelles s’impose, par exemple, en matière de protection des données personnelles, alors que les principes de la gouvernance infiltrent les dispositifs contractuels. L’utilisation des adresses électroniques des interlocuteurs contractuels nécessite d’être encadrée, au regard du principe de transparence des finalités pour lesquelles des données à caractère personnel peuvent être collectées(2). Le recours à un prestataire de services, dès lors que son intervention concerne le domaine des données personnelles, peut imposer l’introduction de certaines clauses relatives aux mesures de sécurité et de confidentialité à respecter, étant précisé qu’un contrat est obligatoire en cette matière(3). La généralisation des échanges par voie de courrier électronique amène également à prévoir une clause destinée à encadrer cette pratique dès lors qu’une relation contractuelle s’établie sans dispositif de signature électronique. Les chartes d’utilisation des systèmes d’informations doivent aussi tenir compte des enseignements de la loi relative à la lutte contre le terrorisme, en matière de conservation des données techniques de connexion des salariés ou encore, pour traiter de la question de l’utilisation du système d’information par les institutions représentatives du personnel(4). L’enjeu Adapter les pratiques contractuelles à l’évolution des réglementations générales ou sectorielles.Des révisions, parfois profondes, s’imposent. Les nouveaux contrats Du côté des nouveaux contrats, on ne peut ignorer ceux dont l’objectif est d’instituer des règles de gouvernance issues des contraintes de la SOX(5) ou de la loi de sécurité financière(6) dans les relations contractuelles entre les clients et les fournisseurs. Il en est de même au plan international, des contrats emportant flux transfrontières de données à caractère personnel et qui doivent intégrer la réglementation relative à la protection des données. Dès lors, même si le principe, en matière de contrat, reste celui de la liberté(7), force est de constater que de nouvelles limites lui sont posées par l’évolution de la réglementation. Notes (1) Arrêté du 31/03/2005 applicable à l’externalisation des prestations de services du secteur bancaire et financier. (2) Art. 6 de la loi du 06/01/1978 modifiée. (3) Art. 35 de la loi du 06/01/1978 modifiée. (4) Loi n°2004-391 du 04/05/2004. (5) Loi Sarbanes-Oxley. (6) Loi n°2003-706 du 1er août 2003. (7) Article 1134 du Code civil. Jean-François Forgeron Avocat, Directeur du département Grands Projets. jean-francois-forgeron@lexing.law Paru dans la JTIT n°52/2006 p.1

Actualités

Interview M. Ragot

Interview Mr RAGOT, Directeur du système d’information de Bergère de France (*) L’informatique doit avant tout être au service du business ! Que recouvre exactement la fonction de directeur informatique de Bergère de France ? Elle ressemble davantage à la fonction de DSI d’une société de vente à distance et de B2B, qu’à celle d’une filature. Je suis un DSI de la distribution et du marketing avant d’être, en complément, un DSI industriel. Notre image de fabricant de laine est ambivalente au plan informatique, car notre gestion de production gère certes une filature moderne, mais les deux tiers de nos systèmes sont aujourd’hui au service du commercial, avec un important fichier marketing et des applications CRM. La principale caractéristique de notre système d’information est de s’intéresser d’abord à l’entité client pour ensuite servir le produit efficacement. Dès le premier contact avec la cliente, il est capable de vérifier d’emblée puis de mettre à jour en back office, l’identification au fichier (caractéristiques commerciales, gestion des adresses et doublons), puis de mettre en route les processus de vente et de services à la clientèle, couplés à de nombreuses offres promotionnelles. Il s’est étendu en fonctions et en moyens, il y a une dizaine d’années, lorsque nous avons diversifié notre canal clients en vendant notre laine à des professionnels B2B (revendeurs). Aujourd’hui, 30 % de notre chiffre d’affaires est réalisé avec eux contre 70 % en VPC. Les nouvelles technologies ont-elles bouleversées votre activité ? Notre passage à l’Internet a été facilité au plan fonctionnel par notre savoir-faire en terme de transaction et de saisie de commande par Minitel (en 1989, 5 % de nos commandes y transitaient). Fort de cette expérience, nous avons mis en route un système de prise de commande par Internet, relié à notre informatique institutionnelle, qui permet actuellement de réaliser 15 % de notre CA avec des pointes à 18 %. L’un de nos objectif est de développer encore plus la partie prise de commande par Internet tout en lui intégrant de plus en plus, les services du back office. Par exemple, en perfectionnant encore l’affichage de nos renseignements au service de la cliente, sur la traçabilité de sa commande ou encore des conseils tricots. Nous sommes également en train de perfectionner l’infocentre marketing sur Mainframe, afin de faciliter l’accès de notre base de données marketing aux commerciaux qui pourront ainsi faire plus aisément des analyses multidimensionnelles depuis leurs micros via des outils modernes d’extraction. Quelles évolutions votre informatique va-t-elle connaître dans les deux ans à venir ? Notre credo est de désynchroniser le plus possible les évolutions technologiques des évolutions fonctionnelles afin de ne pas perturber le business. Actuellement, nous avons une informatique à trois niveaux, le Mainframe (gros serveur central gérant les stocks, la base de données marketing et le front de vente VPC), des minis (ordinateurs dédiés et progicialisés pour la logistique, la comptabilité, la paye, etc.) et un réseau de micros et serveurs sous extranet. C’est une informatique « satellitaire » pour tout ce qui est diversification de processus et de canaux de vente qui conserve le noyau dur sur Mainframe pour la partie gestion de stock et facturation. Notre gestion satellitaire sur minis et micros se trouve fédérée autour du serveur central sur lequel se trouvent nos applicatifs majeurs développés et administrés sous atelier de génie logiciel normatif, générant aujourd’hui du Cobol. Néanmoins, pour éviter l’obsolescence et recentrer certains processus aujourd’hui parcellisés, nous visons pour les trois ans à venir, une reconversion partielle, graduelle et raisonnée d’un certain nombre de traitements, en technologie J2EE et architecture orientée services, tout en intégrant au quotidien, sans interférences de délais, les demandes d’évolution fonctionnelle des utilisateurs (par exemple, le développement des points relais de livraison). (*) http://www.bergeredefrance.fr/ Interview réalisée par Isabelle Pottier, avocat. Parue dans la JTIT n°53/2006 p.10

Actualités

Edito I&L – Juillet / Août 2006

Informatique et libertés Edito Adoption du nouveau règlement intérieur de la Cnil La Cnil a adopté le 23 mai 2006 un nouveau règlement intérieur. Ce dernier apporte des précisions sur le décret du 20 octobre 2005. Le règlement précise la communicabilité des décisions de la Cnil. Les séances de la Cnil en formation plénière ne sont pas ouvertes au public mais celles de la formation restreinte peuvent être ouvertes si la personne mise en cause le demande ou encore si le président de la Cnil n’y voit pas de risque d’atteinte à l’ordre public, à la protection de la vie privée ou encore au secret des affaires. Seul le délibéré a lieu à huis clos. En cas de dénonciation au parquet ou de mise en demeure, le nom des personnes physiques ou morales impliquées ne peut être rendu public. Il en est ainsi des mises en demeure de faire cesser un manquement aux obligations légales. Le règlement précise également les règles d’incompatibilité pour les agents de la Cnil, notamment ceux amenés à faire des contrôles Il leur impose de déclarer les intérêts qu’ils pourraient avoir dans un organisme devant faire l’objet d’un contrôle préalablement à celui-ci. Enfin, la démarche suivie pour soumettre à la Cnil des règles professionnelles est déterminée. L’organisation doit soumettre son projet à la Cnil qui donne un avis de conformité assorti de demandes de modifications le cas échéant. Une fois les modifications effectuées, cette organisation pourra alors obtenir un avis favorable sur ses règles professionnelles Règlement intérieur de la Cnil Chloé Torres Directeur du département Informatique & libertés chloe-torres@lexing.law

Actualités

Lois du mois I&L – Novembre 2006

Loi du Mois Projet de loi modifiant la  » convention mère  » du 28 janvier 1981 Un projet de loi autorisant l’approbation du protocole additionnel à la convention pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel, concernant les autorités de contrôle et les flux transfrontières de données, a été déposé au Sénat le 24 octobre 2006. Il est destiné à renforcer la mise en oeuvre des principes contenus dans la convention pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel du 28 janvier 1981 et entrée en vigueur le 1er octobre 1985. L’ajout de deux dispositions importantes à la  » convention mère  » a été décidé : imposer l’instauration par les États Parties d’une ou plusieurs autorités de contrôle, renforçant ainsi la protection des droits et libertés de l’individu à l’égard du traitement des données à caractère personnel. encadrer soigneusement les flux transfrontières de données à caractère personnel vers les pays ou organisations n’étant pas Parties à la convention. Projet de loi n°37 du 24 octobre 2006

Actualités

Jurisprudence I&L – Novembre 2006

Jurisprudence du Mois Nouvelles sanctions pécuniaires prononcées par la Cnil Saisie d’une plainte attirant son attention sur les pratiques d’une étude d’huissiers de justice qui enregistrait de nombreuses informations dans sa base de données « clients » sans lien direct avec la finalité du traitement, la Cnil a procédé à un contrôle sur place. Elle a ainsi pu constater l’existence de nombreux commentaires sur les fiches informatiques des débiteurs, notamment, la référence à l’état de santé des personnes, à leurs traits de caractère ou à l’existence de mesures à caractère pénal comme par exemple : « séropositif depuis 23 ans », « ex policier accusé de vol puis relaxé », « déprime », « opération cancer des intestins », « incarcéré Baumettes attend liberté conditionnée », « tentative de suicide », « odieuse », « connasse », etc. La Cnil a également constaté que le fichier utilisé par les huissiers n’avait pas été déclaré. Elle a par conséquent mis en demeure la SCP se régulariser la situation (Délib. du 24/01/2006). Cette dernière ne s’étant pas conformée à la mise en demeure, la Cnil a décidé de faire application des dispositions des articles 45 et 47 de la loi du 6 janvier 1978 modifiée le 6 août 2004 et de prononcer, compte-tenu de la gravité des manquements commis, une sanction pécuniaire à l’encontre de la SCP, d’un montant de 5000 euros. Délibération n°2006-173 du 28 juin 2006

Actualités

Biométrie – Monopole

Biométrie Monopole Mise en place en France de passeports électroniques biométriques Le décret du 30 décembre 2005 permet la mise en place en France de passeports électroniques biométriques contenant d’une part les données habituelles contenues par les passeports et d’autre part l’image numérisée de leur titulaire. Il a pour finalité de faciliter l’authentification de son détenteur, de lutter contre la fraude documentaire et de simplifier la vie quotidienne des administrés, ce passeport permettant à toute personne de justifier de son identité. Une puce sans contact sera intégrée au nouveau passeport comportant l’ensemble des données habituelles des passeports (nom de famille, prénoms, couleur des yeux, taille, nationalité, domicile, date de délivrance, numéro de passeport etc.) ainsi que l’image numérisée de son titulaire. Sa durée de validité sera de dix ans et de cinq ans pour les mineurs. Le décret prévoit un titre 2 concernant les traitements automatisés de données à caractère personnel relatifs à délivrance du passeport électronique. Dans un souci de respect de la loi Informatique et libertés du 6 janvier 1978, le décret précise les catégories de données qui pourront être traitées par le Ministre de l’intérieur. Les destinataires de ces données sont également prévus. Il s’agit de certains fonctionnaires du Ministère de l’intérieur et du Ministère des affaires étrangères, des agents des préfectures et des sous-préfectures chargés de la délivrance des passeports, des agents diplomatiques et consulaires chargés de la délivrance des passeports et également des personnels chargés des missions de recherche et de contrôle de l’identité des personnes, de vérification de la validité de l’authenticité des passeports au sein des services de la police nationale, de la gendarmerie nationale et des douanes. Le décret précise également les possibilités d’interconnexion entre ce système de traitements automatisés et les systèmes d’information Schengen et Interpol. La durée de conservation de ces données est fixée à quinze ans pour les passeports délivrés au majeurs et de dix ans lorsqu’ils sont délivrés à des mineurs. Enfin, le décret précise les conditions de l’exercice du droit d’accès et de rectification des titulaires des passeports auprès des autorités de délivrance, étant précisé que les titulaires de passeport n’ont pas de droit d’opposition conformément à l’article 38 de la loi du 6 janvier 1978. Ce décret fait suite à l’avis favorable rendu par la Cnil le 22 novembre 2005 relatif au projet de décret concernant « les passeports électroniques ». La Cnil considère que la mise en place de ces nouveaux passeports biométriques, faisant suite au règlement européen du 13 décembre 2004, prévoit des mesures de sécurité satisfaisantes pour garantir l’authentification, la confidentialité et l’intégrité des données. Ainsi, les données ne pourront être lues que si le passeport est présenté ouvert les échanges de données entre la puce sans contact et le lecteur seront cryptés et le contenu de la puce sera limité aux informations figurant déjà sur le passeport. La Cnil relève également que la production des passeports sera centralisée et prend acte des précautions particulières prises par le Ministère de l’intérieur quant à l’externalisation de la production des nouveaux titres. La Cnil note enfin que le Ministère de l’intérieur n’envisage pas pour l’heure que la photographie numérisée du titulaire du passeport soit utilisée dans le cadre de dispositifs automatisés de reconnaissance faciale en France, même si une telle reconnaissance faciale pourrait intervenir à l’étranger. La Cnil émet cependant deux souhaits.Elle demande à être informée dans un délai de trois mois du renforcement des mesures prises pour assurer le contrôle des accès au fichier national des passeports, une personne devant être désignée pour assurer le contrôle effectif des consultations de ce fichier. Ces nouveaux passeports biométriques devraient être mis en place en France dès octobre 2006. Note Le décret n° 2005-1726 relatif au passeport électronique et paru le 30 décembre 2005 La fabrication des passeports biométriques réservée à l’imprimerie nationale Le 3 mars 2006, le Conseil d’Etat a confirmé l’ordonnance de référé du Tribunal administratif de Paris du 23 novembre 2005 suspendant la décision du Ministre de l’intérieur visant à attribuer le contrat de fourniture des « passeports biométriques » à la société Oberthur Fiduciaires. Le Conseil d’Etat a accepté d’examiner cette ordonnance en raison de l’urgence de la situation due aux risques économiques encourus par l’Imprimerie nationale du fait de ne pas se voir attribuer le marché de la fabrication des passeports biométriques. La décision du Conseil d’Etat est fondée sur l’article 2 de la loi du 31 décembre 1993 relative à l’Imprimerie nationale qui prévoit qu’elle est seule autorisée à réaliser les documents déclarés secrets où dont l’exécution doit s’accompagner de mesures particulières de sécurité et qui concerne en particulier les passeports. Le Conseil d’Etat a jugé que le contrat visant à attribuer à la société Oberthur la fabrication des passeports biométriques n’était pas satisfaisant au regard des attributions de l’Imprimerie nationale prévues par la loi de 1993. Il a cependant affirmé que la suspension de la décision du Ministre de l’intérieur ne faisait pas obstacle à un autre montage juridique dans lequel l’Imprimerie nationale ferait appel à la sous-traitance pour réaliser certaines opérations. Cette décision du Conseil d’Etat retarde la mise à disposition des nouveaux passeports biométriques obligeant les citoyens français à obtenir un visa pour se rendre aux Etats-Unis. Arrêt du 3 mars 2006

Actualités

Archives Edito – Juin 2006

Principes Généraux du droit de la concurrence Les procédures d’engagement devant le Conseil de la concurrence ont le vent en poupe Le premier semestre 2005 a été marqué par l’essor des procédures d’engagements mises en œuvre devant le Conseil de la concurrence. Ainsi, pas moins de cinq entreprises ont à ce jour formulé des propositions d’engagements au Conseil de la concurrence. A ce jour, quatre de ces procédures ont donné suite à des décisions du Conseil de la concurrence acceptant des engagements. Le secteur des nouvelles technologies, très marqué par le droit de la concurrence, n’est pas en reste, puisque France Télécom a formulé des propositions d’engagements le 3 juin 2005, à propos des conditions d’exploitation des dénominations Numéro Vert, Numéro Azur et Numéro Indigo, dans le cadre de l’ouverture à la concurrence des numéros spéciaux. Cette nouvelle procédure découle de l’article 5 du règlement n° 1/2003 du Conseil du 16 décembre 2002 relatif à la mise en œuvre des règles de concurrence prévues aux articles 81 et 82 du traité CE. Introduite dans le Code de commerce (article L. 464-2) par l’ordonnance n° 2004-1173 du 4 novembre 2004, portant adaptation de certaines dispositions du Code de commerce au droit communautaire de la concurrence, elle permet au Conseil de la concurrence  » d’accepter des engagements proposés par les entreprises ou organismes et de nature à mettre un terme aux pratiques anti-concurrentielles «  La procédure d’engagements vise à introduire plus d’efficacité et de pragmatisme dans le traitement des affaires de concurrence. L’attrait manifeste qu’exerce cette procédure sur les entreprises provient du fait que l’acceptation des engagements par le Conseil de la concurrence a pour effet de clore purement et simplement la procédure, sans que les entreprises n’aient à reconnaître les griefs, et surtout sans injonction ni sanction pécuniaire. Cette procédure présente aussi l’intérêt d’être rapide, puisque la décision acceptant les engagements peut intervenir avant la notification des griefs, au stade de la simple évaluation préliminaire du dossier par le rapporteur. Néanmoins, l’analyse des quatre décisions rendues à ce jour par le Conseil montre que ce dernier évalue très sérieusement les engagements proposés par les entreprises, qui doivent être de nature à mettre un terme aux pratiques anti-concurrentielles. Il vérifie ainsi si les propositions des entreprises répondent aux préoccupations de concurrence soulevées lors de l’instruction, s’ils sont crédibles et si leur application est vérifiable. Les tiers intéressés sont également appelés à présenter leurs observations sur les engagements proposés, puisque ces derniers sont publiés sur le site internet du Conseil de la concurrence. Enfin, le non-respect éventuel des engagements pris par les entreprises peut faire l’objet de sanctions pécuniaires de la part du Conseil de la concurrence. A ce jour, nul ne s’est risqué à ne pas respecter les engagements pris, mais il est vrai que cette procédure ne peut être mise en œuvre que depuis quelques mois. En cette époque de  » modernisation  » du droit, le pragmatisme et l’efficacité de certaines procédures méritent d’être relevés. Les décisions du Conseil de la concurrence Décision du Conseil de la concurrence n° 05-D-12 du 17 mars 2005 (engagements de EUROPQN) Décision du Conseil de la concurrence n° 05-D-16 du 26 avril 2005 (engagements de la SACD) Décision du Conseil de la concurrence n° 05-D-25 du 31 mai 2005 (engagements de Yvert et Tellier) Décision du Conseil de la concurrence n° 05-D-29 du 16 juin 2005 (engagements des Haras Nationaux)

Actualités

Archives Edito Informatique – Juin 2006

Informatique Edito Gérer la convergence des systèmes d’information Une convergence liée au regroupement de sociétés Il est extrêmement fréquent, voir courant, en cas de fusion ou de rachat de sociétés, ou même tout simplement en cas d’acquisition de nouveaux sites, que les différentes entités qui se regroupent disposent de systèmes informatiques différents. La forte augmentation des ERP ou des systèmes intégrés au sein des entreprises, rend indispensable pour les entreprises qui se rassemblent la disposition d’un seul et même système d’information pour l’ensemble du groupe. Elles doivent en effet, pouvoir obtenir des remontées d’informations homogènes de l’ensemble des sociétés du groupe et disposer de données uniques et conjointes. L’enjeu En cas de regroupement de plusieurs entreprises, il est nécessaire qu’elle dispose d’un système d’information homogène. La réalisation d’un véritable projet informatique Faire converger les SI de plusieurs entreprises constitue un véritable projet informatique. Sa mise en oeuvre peut en effet, se révéler extrêmement délicate : ce n’est pas parce qu’un système a été éprouvé au sein d’une entreprise que la migration s’effectuera facilement au sein d’une entreprise nouvellement acquise. Il s’agit pour cette dernière d’un véritable projet de changement de SI. La réalisation d’un tel projet n’est pas limitée au choix du SI qui sera privilégié, même si cela constitue un préalable à la convergence des systèmes. Encore faut-il en examiner les modalités. Toutes les étapes nécessaires à l’implémentation d’une nouvelle solution devront également être respectées, depuis la vérification des besoins jusqu’à la conduite du changement. Cette convergence peut également avoir pour effet de remettre en cause les processus et implémentations d’ores et déjà réalisées dans l’entreprise dont le système d’information a été privilégié. Lorsqu’il y a plusieurs sites, différentes démarches peuvent être adoptées : déploiement du système déjà éprouvé sur l’ensemble des autres sites et identification des écarts ; réalisation d’un site pilote sur l’un des sites, avant déploiement du système… toutes ces solutions nécessitent de : vérifier les contrats existants sur chacun des autres sites et effectuer les due diligences (licences, maintenance, propriété, CNIL, assurance, sécurité…) ; souscrire un nouveau contrat avec l’intégrateur prestataire et/ou l’éditeur qui sera chargé d’effectuer cette convergence, l’enjeu étant considérable ; gérer l’impact sur le plan social : modification des conditions de travail nécessitant une interventions des IRP, redéploiement des ressources humaines… effectuer un audit de mise en conformité avec la loi informatique et libertés. Les conseils Traiter la convergence comme un véritable projet informatique. Vérifier les contrats existants et souscrire les nouveaux contrats (licence, maintenance et intégration) nécessaires. Vérifier les impacts de la convergence au regard des conditions de travail. Mettre à jour les déclarations CNIL. Paru dans la JTIT n°53/2006 p.4  

Actualités

Loi PI – Juin 2006

Propriété Intellectuelle Loi Le projet de loi relatif au droit d’auteur bientôt voté Le projet de loi sur le droit d’auteur adopté par les sénateurs le 10 mai 2006 modifie le texte voté en première lecture par les députés (1). Il crée, à compter du 1er janvier 2009, une exception en faveur de l’enseignement et de la recherche (exception pédagogique), met en place une Autorité de régulation des mesures techniques de protection (MTP) pour réguler l’interopérabilité et gérer le droit à la copie privée, limite la portée du principe d’interopérabilité et crée un registre public des oeuvres protégées. Note (1) Petite loi (Doc. Sénat n°88). http://ameli.senat.fr/publication_pl/2005-2006/269.html Paru dans la JTIT n°53/2006 p.9

Actualités

JP PI – Juin 2006

Propriété Intellectuelle Jurisprudence L’action en contrefaçon et en parasitisme commercial SFR et son agence de publicité ont utilisé dans le cadre d’une campagne de publicité de grande ampleur, un personnage ressemblant fort à celui de «Leloo», créé par Luc Besson pour le film «Le cinquième élément», produit par la société Gaumont. Le Tribunal de grande instance de Paris a jugé en mars 2004 que la reprise de certains éléments évocateurs du film constituait un acte de parasitisme et condamne l’opérateur de téléphonie mobile et son agence de publicité à payer au producteur une somme de 300 000 euros de dommages et intérêts. L’agence de publicité, l’opérateur et l’auteur du film (ce dernier ayant été débouté de sa demande au titre de la contrefaçon), font appel du jugement. L’opérateur de téléphonie mobile et son agence n’ayant pas obtenu l’accord de l’auteur et du producteur du film pour la diffusion de cette campagne, la Cour d’appel de Paris les condamne solidairement à verser au producteur 750 000 euros au titre de la contrefaçon et un million d’euros au titre des agissement parasitaires, considérant que l’utilisation délibérée de plusieurs éléments évocateurs du film, dans l’intention de ce placer « dans le sillage » de l’oeuvre, constitue une appropriation du travail intellectuel et des investissements de l’auteur et du producteur. De son côté, l’auteur obtient un million d’euros pour l’atteinte à son droit moral résultant de la contrefaçon ainsi que la publication du dispositif de la décision dans trois revues et sur deux sites internet. CA PARIS 4ème CH. 8 SEPTEMBRE 2004, PUBLICIS CONSEIL ET SFR C. LUC BESSON ET GAUMONT

Actualités

Flash in fo du lundi 10 juillet 2006

La loi sur le droit d‘auteur définitivement adoptée La loi relative au droit d’auteur et aux droits voisins dans la société de l’information (Dadvsi) a été adopté par le Parlement le 30 juin 2006 sur la base du rapport remis le 22 juin par la Commission mixte paritaire (cf. flash info du 26/06/2006). Parmi les principales nouveautés, il convient de signaler : la légalisation des mesures techniques de protection des oeuvres ; le principe de l’interopérabilité des supports de lecture avec la création d’une « Autorité de régulation des mesures techniques » qui sera chargée de négocier les questions liées à l’interopérabilité ; le maintient de l’exception légale des copies à titre privé ; l’ajout de trois nouvelles exceptions au droit d’auteur en faveur des personnes handicapées, des bibliothèques et des enseignants (exception pédagogique). La loi autorise désormais les bibliothèques, archives, centres de documentation et espaces culturels multimédia, les associations et certains établissements oeuvrant en faveur des personnes handicapées, à transcrire et à diffuser les oeuvres dans des formats adaptés, par exemple en braille. Les bibliothèques accessibles au public, les musées et les services d’archives, sont également autorisés à effectuer la reproduction d’une œuvre « à des fins de conservation ou destinée à préserver les conditions de sa consultation sur place ». Concernant « l’exception pédagogique », la loi autorise, à compter du 1er janvier 2009 seulement, les enseignants et les chercheurs à utiliser les oeuvres pour illustrer leurs cours ou leurs travaux de recherche et pour susciter l’envie d’y accéder dans des conditions respectueuses des droits légitimes des auteurs et des acteurs de la filière culturelle. Par ailleurs, la qualité d’auteur est reconnue aux agents publics (Etat, collectivités territoriales et établissements publics à caractère administratif) pour les oeuvres réalisées dans l’exercice de leurs fonctions, avec des aménagements (limitation de l’exercice des droits moraux de l’agent). Elle a fait l’objet d’une saisine du Conseil constitutionnel le 7 juillet, ce qui retardera d’autant sa promulgation par le Président de la République. Petite Loi du 30 juin 2006 Recours devant le Conseil Constitutionnel du 7 juillet 2006 Isabelle Pottier, Avocate isabelle-pottier@lexing.law

Retour en haut