Actualités

Actualités

Liquidation judiciaire sociétés de VAD – Archives Actu 11-2009

Actualité La liquidation judiciaire des sociétés de VAD : vers une meilleure protection des consommateurs ?   Le tribunal d’instance de Riom s’est prononcé en juillet dernier sur le sort d’une marchandise achetée à distance par un consommateur auprès d’une société ayant été mise en liquidation judiciaire avant que le transporteur ait pu livrer ce bien. En l’espèce, le chèque du consommateur avait été encaissé avant la livraison du bien par la société venderesse et ce dernier réclamait donc la livraison de ce bien. Le transporteur refusait de lui livrer arguant de son droit de rétention sur ce bien dans la mesure où la société venderesse avait une dette envers lui. Le tribunal rejette cet argument estimant que l’exercice du droit de rétention par le transporteur nécessite la preuve de l’existence d’une créance de commission ou de transport dont la société expéditrice aurait dû être débitrice, cette preuve n’étant pas rapportée en l’espèce. Le transporteur est donc condamné à livrer le bien à l’acheteur. Cette décision aurait pu être toute autre en présence d’éléments de preuve en faveur du transporteur, et ainsi priver le consommateur d’un bien pourtant d’ores et déjà payé. Le transporteur, en vertu de l’article L.132-8 du Code de commerce, aurait même pu se retourner contre le consommateur pour combler la défaillance de la société expéditrice. A cet égard, il convient de préciser qu’une proposition de loi visant à renforcer la protection des droits des consommateurs dans le cadre d’une vente à distance a été enregistrée à l’Assemblée nationale le 29 septembre 2009. Alors que deux précédentes propositions de loi enregistrées à l’Assemblée nationale le 18 décembre 2008 envisageaient respectivement que les entreprises de vente à distance soient tenues d’attendre l’expédition des marchandises pour encaisser le paiement correspondant (AN n°1339), et que le délai légal de réclamation de l’acheteur à distance soit allongé (AN n°1342), ce nouveau texte propose :   d’étendre les pouvoirs de la DGCCRF lorsqu’il apparaît qu’un professionnel proposant la vente de biens ou la fourniture de services à distance n’est pas capable de les honorer ; d’octroyer à la DGCCR la possibilité de saisir le Président du tribunal de commerce afin de lui permettre de mettre en œuvre les pouvoirs de détection des entreprises en difficultés qui sont les siens ; de supprimer l’action directe du transporteur à l’encontre du destinataire de la marchandise en cas de défaillance de l’expéditeur lorsque le transport est consécutif à un contrat de vente à distance.Ce texte a été renvoyé à la Commission des affaires économiques pour une étude plus approfondie par les parlementaires. TI Riom, 6 juillet 2009 Proposition de loi n° 1940 du 29 septembre 2009 Proposition de loi n° 1339 du 18 décembre 2008 Propositions de loi n° 1342 du 18 décembre 2008 (Mise en ligne Novembre 2009) Céline Avignon Avocat, Directrice du département Publicité & Marketing électronique Alain Bensoussan Avocats    

Actualités

Correspondant propriété industrielle – Archive Actu – nov 2009

Actualité Pôles de compétitivité : bientôt un « correspondant propriété industrielle » Un rapport d’information a été déposé à l’Assemblée nationale le 23 septembre 2009 par la Commission des finances, de l’économie générale et du contrôle budgétaire en conclusion des travaux de la mission d’évaluation et de contrôle (MEC) sur les perspectives des pôles de compétitivité. De février à septembre 2009, les évaluateurs de la mission ont entendu les principaux acteurs de la politique des pôles de compétitivité depuis 2005. Cet audit avait pour objectif de diagnostiquer et d’évaluer le dispositif national des pôles de compétitivité et de présenter des recommandations pôle par pôle. La première partie du rapport présente un diagnostic sur le fonctionnement des pôles qui affichent une véritable dynamique d’innovations avec un nombre de projets de recherche collaborative croissant. Or, des difficultés demeurent en raison notamment d’un système de financement complexe, d’insuffisances dans le pilotage de la politique nationale, d’insuffisances de mobilisation des PME et des chercheurs dans les instances de gouvernance pilotées par les grands industriels ainsi que dans la phase de valorisation des projets de recherche. Dans sa seconde partie, le rapport présente quinze propositions prioritaires assorties de recommandations pour améliorer la politique industrielle de la France par le canal des pôles de compétitivité pour la période 2009-2011. Ces propositions s’articulent autour de trois axes principaux : renforcer le rôle d’interface des pôles entre la recherche et les entreprises (assurer le passage de la recherche fondamentale à la recherche industrielle au sein des pôles, améliorer le partage et la diffusion de la recherche, promouvoir la recherche dans le domaine des éco-technologies au sein des pôles) ; optimiser les circuits de financement des pôles (simplifier l’accès aux dispositifs de financement public existants, développer les sources de financement privé au sein des pôles) ; mener des actions ciblées en direction des PME (procédure d’intégration aux pôles, procédure de financement). En matière de propriété industrielle, la situation actuelle laisse apparaître des faiblesses (pouvoir de négociation des PME face aux grands groupes dans l’établissement du contrat de consortium, absence de réflexion préalable à la répartition des droits de propriété intellectuelle…). Le rapport suggère de former un « correspondant propriété industrielle » au sein de l’équipe d’animation de chaque pôle de compétitivité en s’appuyant sur les services de l’Institut national de la propriété industrielle. Enfin, au sein du compte-rendu des auditions, il est fait état du guide de la propriété industrielle qui semble être un bon outil de base pour s’orienter de façon simple et pragmatique pour ce qui concerne des questions de propriété industrielle, les utilisateurs étant heureux de disposer d’un document de référence. Assemblée nationale, rapport n°1930, 23 septembre 2009. (Mise en ligne Novembre 2009) Nathalie Bastid Avocat, responsable du bureau secondaire de Grenoble

Actualités

Informatique et libertés la CE contre le spam Archives

Actualité Informatique et libertés : La Commission européenne contre le « spam » La Commission européenne a de nouveau appelé les pays de l’UE à lutter de manière plus déterminée contre les « spam ». Une étude publiée la 8 octobre 2009 et commandée par la Commission européenne a montrée que si plusieurs pays de l’UE ont pris ces dernières années des mesures pour que l’interdiction du spam soit respectée, notamment en imposant des amendes aux spammeurs, des disparités importantes entre pays demeurent quant aux nombres de poursuites et aux montants des sanctions. Cette étude précise notamment que la plupart pays de l’UE disposent désormais d’un ou plusieurs sites web où les citoyens peuvent trouver des informations ou se plaindre s’ils sont victimes de spam ou de logiciels espions ou malveillants. Une lutte efficace contre les menaces en ligne suppose de combiner prévention, répression et sensibilisation. La coopération doit être menée dans deux directions. A l’intérieur des pays européens le secteur public et le secteur privé doivent passer des accords permettant de favoriser une coopération efficace. Une coopération internationale plus étroite, tant au niveau communautaire qu’international, est nécessaire pour lutter efficacement contre le spam. L’étude précise également que la réforme des règles communautaires en matière de télécoms entrepris par la Commission devrait créer un cadre permettant de mieux faire respecter les règles de respect de la vie privée. Ces nouvelles règles permettront aussi aux organismes nationaux chargés de faire respecter les droits des consommateurs de se regrouper au sein d’un réseau européen, et donneront aux organisations privées telles que les fournisseurs d’accès à l’internet le droit de demander des poursuites à l’encontre des spammeurs qui utilisent leurs réseaux de manière abusive. Parallèlement, la Commission européenne négocie un accord avec les États-Unis pour une coopération transfrontalière dans le domaine de l’application des lois de protection des consommateurs. Des chiffres publiés par un institut spécialisé montrent qu’un message électronique indésirable sur six provient des États-Unis. Les nouvelles règles sur les télécoms permettront d’inclure la lutte contre le spam dans un tel accord UE-États-Unis. De son côté, la Cnil a récemment rendu publiques deux délibérations, sanctionnant des sociétés de vente en ligne pour non respect du droit d’opposition à la prospection commerciale prévu par la loi « Informatique et libertés. Ces décisions démontrent que la pratique des courriers électroniques non sollicités, les spams qui inondent de publicité les boites aux lettres électroniques et pour lesquelles il a déjà été souvent procédé à plusieurs désabonnements demeurent un problème en pleine progression. Bruxelles, 8 octobre 2009, IP/09/ 1487 (Mise en ligne Novembre 2009) Emmanuel Walle Avocat, directeur du département Informatique et libertés secteur public

Actualités, Informatique, Informatique

Révision du règlement d’exemption sur les accords verticaux

La Commission européenne a lancé, cet été, une consultation publique, ouverte jusqu’au 28 septembre 2009, sur la révision du règlement d’exemption sur les accords verticaux. Ce règlement, qui expire le 31 mai 2010, crée une zone de sécurité, en fixant les conditions dans lesquelles les accords de distribution échappent à la prohibition des ententes anticoncurrentielles.

Actualités

implications de la SOX sur les SI

Expertises judiciaires ICE et Audit Gouvernance des systèmes d’information Les implications de la SOX sur les SI C’est pour répondre aux scandales Enron et Worldcom que le Congrès américain a voté en juillet 2002, la loi Sarbanes-Oxley (SOX) qui modifie les règles de gouvernance des sociétés cotées aux Etats-Unis. La SOX oblige ces sociétés à mettre en place un contrôle interne efficace concernant la gestion de leurs données financières et à déposer un rapport auprès de la SEC (Commission américaine des opérations de bourse). Les exigences de la SOX et ses implications s’étendent à toute société française qui serait cotée aux Etats-Unis et à toute filiale française d’une société américaine cotée aux Etats-Unis. Ces dispositions obligent les sociétés à appliquer des règles strictes de gouvernance sur leurs systèmes d’information (SI). L’entreprise et notamment le directeur des systèmes d’information (DSI), dispose d’un modèle de référence en matière d’audit et de maîtrise des systèmes d’information, la norme CobiT (Control Objectives for Business and related Technology) qui s’inscrit dans la lignée des nouvelles pratiques de la gouvernance informatique. Ces « bonnes pratiques », sont proposées par l’IT Governance Institute, pour mieux gérer les risques liés à l’informatique en tenant compte notamment des contraintes liées à la mise en œuvre des dispositions de la SOX. Le DSI joue un rôle fondamental dans ce processus de mise en conformité du SI. C’est lui qui doit en garantir la sécurité et les contrôles lesquels peuvent porter notamment sur la gestion électronique et l’archivage des documents ou des courriers électroniques, l’amélioration des systèmes financiers et la conduite du changement ou encore la sécurité des bases de données et des réseaux. Ces règles peuvent conduire à exiger des prestataires qu’ils respectent les processus de production de SI définis par les « bonnes pratiques » communes, de manière à optimiser la sécurité et la conformité. (Mise en ligne Juillet 2002)

Actualités

Renforcer la politique de sécurité

Expertises judiciaires ICE et Audit Gouvernance des systèmes d’information Renforcer sa politique de sécurité : une préocupation constante de l’entreprise Les moyens informatiques et les réseaux de télécoms sont devenus des outils de travail indispensables à l’activité quotidienne des entreprises.Or, l’utilisation de systèmes d’information et de communication de plus en plus ouverts avec l’extérieur rend indispensable la mise en œuvre d’une politique de sécurité visant à protéger de risques variés. Face aux nombreuses menaces et compte tenu des obligations imposées notamment par l’article 35 de la loi Informatique et Libertés (1) applicables à la protection des systèmes et des données nominatives, les entreprises doivent définir des politiques globales de sécurité. Les moyens techniques même s’ils sont indispensables ne sont pas suffisants et doivent s’accompagner d’une politique d’information et de sensibilisation des utilisateurs pour éviter que ceux-ci, par un comportement inapproprié, ne compromettent la sécurité de l’entreprise.Ceci explique le succès grandissant des chartes depuis quelques années dont la généralisation répond à ces préoccupations. En complément de la charte il apparaît nécessaire de définir des procédures pour la recherche et la conservation de la preuve en cas d’utilisation déviante des systèmes d’information et de télécoms ou encore d’agissement frauduleux avérés. Ces procédures doivent permettre de concilier efficacité et fiabilité des constats pour que ceux-ci soient juridiquement recevables et probants dans le respect des dispositions édictées par le Code du travail et par la loi Informatique et Libertés qui consacrent des exigences de proportionnalité, de transparence et de loyauté. Leur mise en œuvre nécessite par conséquent une bonne connaissance des textes applicables et des jurisprudences rendues en ces matières. Par ailleurs, il ne faudra pas oublier la gestion assurantielle des risques liés à la sécurité résultant notamment de la perte de chiffre d’affaires induite par des actes frauduleux ou encore les coûts engendrés par la reconstitution des données qui seraient altérées ou perdues. (1) Loi du 06/01/1978 modifiée par la loi du 06/08/2004. Paru dans la JTIT n°50/2006 p.2 (Mise en ligne Mars 2006)

Actualités

Gérer la convergence des systèmes d’information

Expertises judiciaires ICE et Audit Gouvernance des systèmes d’information Gérer la convergence des systèmes d’information Il est extrêmement fréquent, voir courant, en cas de fusion ou de rachat de sociétés, ou même tout simplement en cas d’acquisition de nouveaux sites, que les différentes entités qui se regroupent disposent de systèmes informatiques différents. La forte augmentation des ERP ou des systèmes intégrés au sein des entreprises, rend indispensable pour les entreprises qui se rassemblent la disposition d’un seul et même système d’information pour l’ensemble du groupe. Elles doivent en effet, pouvoir obtenir des remontées d’informations homogènes de l’ensemble des sociétés du groupe et disposer de données uniques et conjointes. Faire converger les SI de plusieurs entreprises constitue un véritable projet informatique. Sa mise en oeuvre peut en effet, se révéler extrêmement délicate : ce n’est pas parce qu’un système a été éprouvé au sein d’une entreprise que la migration s’effectuera facilement au sein d’une entreprise nouvellement acquise. Il s’agit pour cette dernière d’un véritable projet de changement de SI. La réalisation d’un tel projet n’est pas limitée au choix du SI qui sera privilégié, même si cela constitue un préalable à la convergence des systèmes. Encore faut-il en examiner les modalités. Toutes les étapes nécessaires à l’implémentation d’une nouvelle solution devront également être respectées, depuis la vérification des besoins jusqu’à la conduite du changement. Cette convergence peut également avoir pour effet de remettre en cause les processus et implémentations d’ores et déjà réalisées dans l’entreprise dont le système d’information a été privilégié. Lorsqu’il y a plusieurs sites, différentes démarches peuvent être adoptées : déploiement du système déjà éprouvé sur l’ensemble des autres sites et identification des écarts ; réalisation d’un site pilote sur l’un des sites, avant déploiement du système… toutes ces solutions nécessitent de : vérifier les contrats existants sur chacun des autres sites et effectuer les due diligences (licences, maintenance, propriété, CNIL, assurance, sécurité…) ; souscrire un nouveau contrat avec l’intégrateur prestataire et/ou l’éditeur qui sera chargé d’effectuer cette convergence, l’enjeu étant considérable ; gérer l’impact sur le plan social : modification des conditions de travail nécessitant une interventions des IRP, redéploiement des ressources humaines… effectuer un audit de mise en conformité avec la loi informatique et libertés. Paru dans la JTIT n°53/2006 p.4 (Mise en ligne Juin 2006)

Actualités

Expertises judiciaires ICE et audit – Gouvernance des SI

La responsabilité du DSI en matière de SI : les mesures de préventions à prendre Aujourd’hui, le périmètre de connaissance du DSI va au-delà de l’informatique pure et s’étend aux compétences associées aux échanges d’informations via l’utilisation de nouvelles technologies dans l’entreprise. Le DSI est au cœur de la sécurité du système d’information de l’entreprise. Or la sécurité technique participe de la sécurité juridique. Le DSI doit donc avoir un minimum de connaissances juridiques en ce domaine. Parmi les principaux gisements de risques figurent les traitements de données à caractère personnel, le droit d’auteur, la contrefaçon et les usages illicites des outils de l’entreprise par les salariés. En outre, le nombre croissant de contraintes légales en matière de sécurité (LSF, Sarbanes-Oxley, I & L …) et les nouvelles méthodes de partage de l’information (portable, liaison WiFi, port USB…) qui rendent plus perméable le SI accroissent la responsabilité du DSI. Cette responsabilité croissante au niveau technique s’accompagne également d’une responsabilité plus importante au niveau juridique. La gestion du risque et de sa responsabilité passera par la prévention et la mise en place de chartes de bonne conduite des salariés concernant l’utilisation des systèmes d’information mis à leur disposition. Cette charte qui peut être annexée au règlement intérieur, peut être complétées par des livrets de procédure de sécurité afin d’organiser la traçabilité des incidents, le contrôle et la conservation de la preuve numérique. La Cour d’appel d’Aix en Provence (1) vient de condamner un employeur pour un usage illicite d’internet par un des ses employé ayant créée un site diffamant hébergé sur le serveur de l’entreprise. L’employeur doit donc prévoir explicitement toutes les interdictions en matière d’utilisation de l’internet sur le lieu du travail sous peine de voir sa responsabilité engagée au plan judiciaire. Ces interdictions doivent être fixées dans la limite du respect de la vie privée résiduelle, principe considéré comme fondamental par la Cour de cassation en 2001 (2), aux termes duquel un salarié a droit, « même au temps et au lieu de travail, au respect de l’intimité de sa vie privée ». (1) CA Aix en Provence, 2ème ch., 13 mars 2006 (2) Cass. soc. 2 octobre 2001, Arrêt Nikon (Mise en ligne Mars 2006)

Actualités

Interview Alain Bensoussan La Croix 12 11 2009

Evénement Interview La-Croix.com 2009 12 novembre 2009 Interview de Alain Bensoussan Notre passé ne nous appartient plus… « Le droit à l’oubli numérique, c’est avant tout le droit de changer et d’être l’archiviste de son propre passé ; or, à ce jour, l’histoire de chaque internaute est gravée dans le marbre binaire » déclare Alain Bensoussan, interviewé par le journal La Croix, à l’occasion de son intervention à l’atelier « Droit à l’oubli » organisé à Sciences Po-Paris, à l’initiative de Nathalie Kosciusko-Morizet, secrétaire d’État chargée de la prospective et du développement numérique… (Lire l’interview…)

Actualités

Brevets Europe Harmonisation répression pénale infractions

Propriété industrielle Contentieux Europe Harmonisation européenne de la répression pénale des infractions Le 25 avril 2007, le Parlement européen a adopté en première lecture la proposition modifiée de directive relative aux mesures pénales visant à assurer le respect des droits de propriété intellectuelle. Ce texte s’inscrit dans le prolongement de la directive 2004/48/CE du Parlement et du Conseil du 29 avril 2004 relative au respect des de propriété intellectuelle, qui prévoit que de sanctions pénales dissuasives applicables sur tout le territoire de la Communauté viendront compléter les mesures déjà mises en place. L’objectif de ce texte est, partant du constat que les disparités entre États membres restent trop importantes pour permettre de lutter efficacement contre les atteintes à la propriété intellectuelle, de rapprocher le niveau des peines encourues et de faciliter les enquêtes pénales par un renforcement de la coopération entre états. Le champ d’application du texte englobe l’ensemble des droits de propriété intellectuelle, à l’exception notable des brevets, ainsi que des modèles d’utilité publique et obtentions végétales. Il ne comprend pas non plus les atteintes aux mesures techniques de protection et d’information dont la protection a été instaurée par la loi DADVSI du 1er août 2006. Les infractions visées sont les atteintes graves et à caractère intentionnel commises à l’échelle commerciale, y compris la complicité et l’incitation à commettre une telle atteinte. Il s’agit ainsi de violations délibérées, commises en toute connaissance de cause de l’existence du droit de propriété intellectuelle violé, et dans le but d’en tirer un profit économique. Ne sont pas concernés les actes accomplis par les usagers privés à des fins personnelles non lucratives (téléchargement sur des réseaux de peer-to-peer par exemple), de même que les «utilisations équitables» des œuvres protégées (entendues comme reproductions à des fins de critiques, de commentaire, de reportage, d’enseignement, d’érudition ou de recherche). Il s’agira pour le législateur français de combiner ces notions avec les exceptions au droit d’auteur déjà mises en place. Les sanctions édictées s’établissent pour les infractions les plus graves à une peine maximale d’au moins quatre ans d’emprisonnement et/ou de 300 000 euros d’amende et un maximum de 100 000 euros pour les autres, auxquelles viennent s’ajouter des mesures diverses de confiscation, de destruction, de fermeture, d’interdiction, de paiement des frais de gardiennage des biens saisis, etc… Il est demandé aux états de veiller à ce que ces mesures soient appliquées sans abus, et dans le respect des droits de la défense. Un ensemble de disposition vise à renforcer l’efficacité des enquêtes par la mise en place d’équipes communes d’enquêtes et la communication des preuves, dans les limites toutefois du respect des données à caractère personnel. Il s’agit ainsi d’un texte riche, dont la combinaison avec d’autres dispositifs s’avèrera vraisemblablement délicate. La prochaine étape du processus est l’examen du texte par le Conseil de l’Union européenne. Résolution législative du Parlement européen du 25 avril 2007

Actualités

Les pôles de compétitivité et les pôles 2.0

Propriété intellectuelle Pôles de compétitivité « Pôles 2.0 » : en 2009, les pôles de compétitivité entrent dans une deuxième phase de développement Interrogé sur les résultats de l’audit des pôles de compétitivité, mené durant le 1er semestre 2008, et sur les suites données à ces résultats, le gouvernement est venu rappeler, dans le cadre d’une réponse ministérielle en date du 15 janvier 2009, les mesures prises depuis l’été 2008 en faveur de la poursuite du développement des pôles de compétitivité. Cette deuxième phase de politique des pôles, dénommée « Pôles 2.0 », repose sur un soutien financier de l’Etat de 1,5 milliards d’euros, répartis comme suit : crédits d’animation (financement des structures de gouvernance et actions collectives) : 50 millions d’euros ; crédits d’intervention (soutien à la R&D et à des projets structurants) : 600 millions d’euros ; interventions des agences : ANR : 600 millions d’euros ; OSEO et Caisse des dépôts et consignations : 250 millions d’euros. La phase « Pôles 2.0 » s’articule autour de trois axes principaux : renforcement de l’animation et du pilotage stratégique des pôles (création de contrats de performance entre les pôles, l’Etat et les collectivités territoriales, renforcement du rôle des comités de coordination des pôles et des correspondants de l’Etat…) ; financement des projets structurants, tels que plateformes collaboratives ou équipements partagés, au travers d’appels à projets spécifiques ; développement d’un écosystème d’innovation et de croissance de chaque pôle, notamment par le déploiement à l’international (afin d’y trouver des briques technologiques manquantes ou de nouveaux marchés), la protection de la propriété intellectuelle (voir le Guide de la propriété intellectuelle dans les pôles de compétitivité), le recours plus important aux financements privés (soutien prioritaire aux clubs de « business angels »…), etc. La phase « Pôles 2.0 » se déroulera sur trois ans (2009-2011). JO Sénat, Réponse ministérielle du 15 janvier 2009 (Mise en ligne Février 2009)

Actualités

Déploiement des réseaux haut débit – les lignes directrices

Constructeurs ITE – Opérateurs Europe Lignes directrices communautaires pour le déploiement des réseaux à haut débit La question de la destination des sommes collectées, dans le cadre du grand emprunt voulu par le président de la République, agite actuellement le débat politique. Le financement, nécessaire à l’accélération du déploiement des réseaux à très haut débit, notamment dans les zones peu denses, afin de ne pas faire entrer la France dans une nouvelle fracture numérique, pourrait être un des grands bénéficiaires de l’affectation de ces sommes. Dans ce contexte, les lignes directrices que la Commission européenne vient d’adopter et de publier, le 17 septembre 2009, ont pour objectif d’apporter un cadre, que la Commission souhaite clair et prévisible, aux conditions dans lesquelles les Etats membres pourront apporter leur aide en matière de financement de l’accélération et de l’extension du déploiement des réseaux à haut débit. Ces lignes directrices comportent également des dispositions spécifiques, destinées à favoriser l’investissement dans le secteur des réseaux à très haut débit, dans l’optique d’éviter des distorsions de concurrence. Ces lignes directrices ont pour objectif d’exposer les conditions dans lesquelles les fonds publics peuvent être orientés, en fonction du niveau d’investissement des opérateurs privés, dans le déploiement des réseaux. Pour ce faire, ces lignes distinguent trois types de zones : les zones blanches, qui correspondent à celles qui ne sont pas rentables et donc non desservies par un réseau de communication électronique à haut débit ; les zones grises, c’est-à-dire celles dans lesquelles un seul opérateur est présent et où les conditions de l’arrivée d’opérateurs supplémentaires ne sont pas nécessairement réunies ; et, enfin, les zones noires, correspondant aux zones dans lesquelles au moins deux fournisseurs de réseaux à haut débit sont présents. La Commission a, par sa pratique décisionnelle, établi la liste des conditions nécessaires, pour limiter l’aide d’Etat et ses effets potentiels, en matière de distorsion de la concurrence, et ce, pour les zones blanches ou les zones grises. Ainsi, la Commission a-t-elle établi une liste de huit critères, sur la base desquels elle examinerait la licéité des aides qui auront pu être apportées. Parmi ces critères figurent, par exemple : l’identification claire des zones géographiques couvertes par l’aide financière qui pourrait être apportée, ainsi que l’analyse détaillée des conditions de concurrence et de la structure concurrentielle dans les zones concernées ; les critères d’organisation des appels d’offres, ainsi que du choix de celle des offres qui pourrait être retenue ; la neutralité technologique et les conditions d’utilisation des infrastructures existantes ou encore les mécanismes de récupération de l’aide financière apportée, afin que le bénéficiaire de celle-ci ne puisse profiter d’une surcompensation par rapport aux revenus qu’il tirera de la commercialisation de ses services. Par ailleurs, la Commission rappelle que l’intervention publique peut, aussi, revêtir d’autres formes que l’intervention purement financière. Ainsi, la Commission insiste sur le fait que les Etats membres peuvent décider, par exemple, de faciliter le processus d’acquisition de droits de passage, d’exiger que les opérateurs de réseaux coordonnent leurs travaux de génie civil et partagent leurs infrastructures ou, enfin, qu’ils imposent la mise en place de liens en fibre optique dans toutes les nouvelles constructions. De plus, la réalisation des travaux de génie civil, dont on sait qu’ils représentent une part non négligeable des coûts d’investissement dans des infrastructures très haut débit, peut être entreprise directement par les autorités publiques, de telle manière à ce que l’investissement privé soit limité au déploiement des seules liaisons filaires, optiques ou hertziennes. S’agissant des zones noires, la Commission estime qu’elle pourra éventuellement être amenée à statuer sur des aides qui pourraient être apportées à des opérateurs ayant déployé des réseaux haut débit, mais qui ne souhaiteraient pas, dans les trois années à venir, investir dans le déploiement de réseaux très haut débit. Pour apprécier la licéité des aides qui seraient apportées dans cette hypothèse, la Commission s’appuierait sur les critères évoqués ci-dessus. Communiqué CE IP/09/ 1332, 17 septembre 2009 Lignes directrices communautaires (Mise en ligne Septembre 2009)

Actualités

vers un CCAG dédié aux technologies information communication

Marchés publics CCAG Vers un CCAG dédié aux technologies de l’information et de la communication… Les cahiers des clauses administratives générales (CCAG) fixent un cadre général et des dispositions communes applicables à certaines catégories de marchés (1). Ils restent des documents facultatifs et ne s’appliquent qu’aux marchés qui s’y réfèrent. En dépit de ce caractère facultatif, ils sont un référentiel d’inspiration qu’aucun pouvoir adjudicateur ne peut négliger. Dans le secteur de l’informatique et des communications électroniques, l’absence de référentiel dédié se faisait cruellement sentir. Un projet de CCAG-TIC est en cours de rédaction. Le secteur de l’informatique et des communications électroniques y est désormais abordé en tant que domaine spécifique par la prise en compte de problématiques propres à ce domaine, avec plus particulièrement l’ajout de clauses relatives à la cession des droits de propriété intellectuelle. Il pose un certain nombre de définitions spécifiques (logiciel, progiciel, tierce maintenance applicative, infogérance) qui, en plus de guider le pouvoir adjudicateur dans la rédaction du DCE (2), donne des indications sur les orientations prises par le Minefi en matière de technologies avancées. En prévoyant aussi bien la maintenance sur site que la télémaintenance et l’infogérance, le CCAG TIC donne des bases solides à tout acheteur public souhaitant y recourir. Il contient des clauses relatives au prix, aux prestations en elles-mêmes et aux accords de qualité de service dans ce type de contrats. Le projet actuel propose un certain nombre de clauses standards orientées vers les achats de nouvelles technologies, même ces clauses sont encore perfectibles. Une première pour les marché publics, les contrats vont prévoir des obligations en matière de réversibilité ou de sécurité des données, même si la réversibilité définie comme « l’acte de retour ou de transfert de responsabilité », ne prend pas en compte le transfert de compétence. Alors même que le CCAG TIC est encore au stade de projet, certaines clauses sont déjà largement développées. Il s’agit par exemple des clauses relatives à la propriété intellectuelle des logiciels, à la recette ou bien encore aux problématiques d’indisponibilité. Force est de constater qu’un important travail de modernisation et de création de clauses a été réalisé pour prendre en compte les spécificités des marchés de technologies avancées. Le projet de CCAG TIC a fait l’objet d’une concertation publique jusqu’au 24 avril dernier. L’investissement de tous les opérateurs économiques permettra non seulement de consolider les aspects généraux envisagés dans le texte actuel, mais aussi de développer des clauses relatives aux questions plus spécifiques aux grands projets informatiques. (1) Marchés publics de fournitures courantes, de prestations intellectuelles, etc. (2) Dossier de consultation des entreprises. Paru dans la JTIT n°65/2007 p.4 (Mise en ligne Mai 2007)

Actualités

L'ouverture à la concertation publique du projet de CCAG-TIC

Marchés publics CCAG Ouverture à la concertation publique du projet de CCAG-TIC Les technologies de l’information et de la communication auront bientôt leur propre référentiel contractuel, le CCAG-TIC (cahier des clauses administratives générales). Ce projet de texte vient d’être ouvert à la concertation publique jusqu’au 29 septembre 2008 pour une adoption prévue avant fin 2008. Paru dans la JTIT n°80/2008 p.14 (Mise en ligne Septembre 2008)

Actualités

Un nouveau CCAG dédié aux technologies de l’information

Marchés publics CCAG Publication prochaine du CCAG dédié aux technologies de l’information et de la communication La réforme des CCAG entre enfin dans une phase opérationnelle, puisqu’après la publication du CCAG-FCS, le 19 mars dernier, les arrêtés des CCAG-MI, TIC et PI viennent d’entrer dans le circuit des signatures ministérielles. Demeure aujourd’hui une interrogation sur le futur CCAG Travaux, qui n’a pas été mentionné dans le communiqué de la Direction des affaires juridiques du ministère de l’Economie, de l’Industrie et de l’Emploi. S’agissant des nouvelles technologies, le CCAG dédié aux technologies de l’information et de la communication (CCAG-TIC), annoncé dès le premier semestre 2007, sera enfin publié fin juillet 2009. Pour mémoire, les cahiers des clauses administratives générales (CCAG) fixent un cadre général et des dispositions communes applicables à certaines catégories de marchés. Ils restent des documents facultatifs et ne s’appliquent qu’aux marchés qui s’y réfèrent. En dépit de ce caractère facultatif, ils sont un référentiel d’inspiration qu’aucun pouvoir adjudicateur ne peut négliger. Dans le secteur de l’informatique et des communications électroniques, l’absence de référentiel dédié se faisait cruellement sentir. Dans le CCAG-TIC, le secteur de l’informatique et des communications électroniques est désormais abordé en tant que domaine spécifique par la prise en compte de problématiques propres à ce domaine avec, plus particulièrement, l’ajout de clauses relatives à la cession de droits de propriété intellectuelle. De plus, en prévoyant aussi bien la maintenance sur site que la télémaintenance et l’infogérance, le CCAG-TIC donne des bases solides à tout acheteur public souhaitant y recourir. Il contient des clauses relatives aux prix, aux prestations en elles-mêmes et aux accords de qualité de service dans ce type de contrat. Ces innovations majeures ont été exposées par la Direction des affaires juridiques du ministère de l’Economie, le mercredi 10 juin 2009, lors de l’atelier organisé par l’Observatoire économique de l’achat public sur la dématérialisation des marchés publics. Outre les dispositions évoquées ci-avant, il peut être retenu la disparition du terme de « progiciel » au profit de celui de « logiciel », dont le régime des droits de propriété intellectuelle sera simplifié par rapport au CCAG-Propriété intellectuelle. Le CCAG-TIC va, en effet, permettre d’opter pour un régime de concession (option dite « A ») ou de cession (option dite « B ») de ces droits. En réalité, l’option choisie pourra être modulée par le biais du cahier des clauses administratives particulières (CCAP). Ainsi, un quasi régime de cession de la propriété des droits afférents aux résultats issus de l’exécution du marché sera obtenu par l’articulation du CCAP et du CCAG-TIC, dans lequel l’option de concession aura pourtant été retenue. Dans un souci d’efficacité, le CCAG-TIC sera allégé de toute disposition redondante avec le Code des marchés publics. Il ne s’appliquera qu’un mois après la date de sa publication au Journal Officiel, afin de laisser un temps d’ajustement pour les procédures lancées durant la période estivale, qui adopteront ce dernier né des CCAG. Communiqué du Minefe (ministère de l’Économie, de l’industrie et de l’emploi) (Mise en ligne Juillet 2009)

Actualités

CCAG TIC bientot publié

Marchés publics CCAG Les CCAG-MI, TIC et PI bientôt publiés La Direction des affaires juridiques (DAJ) du ministère de l’Economie, de l’Industrie et de l’Emploi annonce que les arrêtés des cahiers des clauses administratives générales (CCAG) marchés industriels (MI), propriété intellectuelle (PI) et technologies information communication (TIC) viennent d’entrer dans le circuit des signatures ministérielles. Une fois signés, ils entreront en vigueur un mois après leur publication au Journal officiel. Cette période de transition d’un mois est destinée à permettre aux acheteurs publics de prendre connaissance des nouveautés introduites par les textes. Tableau des textes en préparation (Mise en ligne Août 2009)

Actualités

Parution du nouveau CCAG-travaux marchés publics

Marchés publics CCAG Marchés publics : parution du nouveau CCAG-travaux Le nouveau CCAG-travaux a vu son texte modernisé et mis en cohérence avec les évolutions du cadre législatif et réglementaire. L’actuel CCAG-travaux datait de 1976 et n’avait subi que de légères modifications en plus de 30 ans. Cette rénovation est le fruit d’une concertation qui s’est étalée sur 3 ans depuis 2007, permettant à l’ensemble des acteurs concernés de se prononcer et d’apporter des idées sur le projet de texte, le nouveau CCAG-travaux entrera en vigueur le 1er janvier 2010, facilitant ainsi la transition entre les marchés en cours, qui continueront à s’appuyer sur l’ancien CCAG-travaux, et les marchés résultant des consultations lancées à compter du 1er janvier 2010. Il reste à paraître encore trois CCAG, dont celui consacré aux technologies de l’information et de la communication attendu par l’ensemble des acteurs des nouvelles technologies. Arrêté du 8 septembre 2009 (Mise en ligne Octobre 2009)

Actualités

Les droit s de propriété attachés à une adresse internet

Propriété industrielle – Contentieux Référencement La propriété de l’adresse internet L’association Relais et Châteaux avait résilié sa convention d’hébergement avec la société Calvacom, cette dernière n’ayant pas respecté son obligation contractuelle de destruction de l’intégralité des fichiers informatiques du guide que propose l’association. Assignant la société d’hébergement en référé pour obtenir l’interdiction de l’usage de la marque et du logo, la destruction des fichiers et la suppression de tout référencement, la célèbre association a obtenu gain de cause. Considérant que l’impossibilité technique n’était pas un argument valable et que l’adresse internet est la stricte propriété de l’association, le tribunal a interdit le maintien sur internet du site de l’association Relais et Châteaux. Rares sont les décisions en matière de résiliation de la convention d’hébergement. Cet éclairage est donc plus qu’utile en matière de contentieux relatif à la gestion des noms de domaine. TGI Paris Ord. réf., 23 mai 1996 (Mise en ligne Mai 2006)

Actualités

Le générateur de mots clés de Google à nouveau pris en faute

Propriété industrielle – Contentieux Référencement Le générateur de mots clés de Google de nouveau pris en faute La société Google France a une nouvelle fois été assignée au titre de l’exploitation commerciale de son générateur de mots clés dénommé « adwords », par lequel elle propose aux annonceurs de réserver des mots clés qui permettront l’affichage de liens commerciaux vers leur site internet, alors que des noms de marques figurent parmi les mots clés proposés. 28 sociétés adhérentes du Groupement Interprofessionnel des Fabricants d’Appareils d’Equipements Ménagers (GIFAM), ont constaté que Google exploitait leurs marques à titre de mots clés, sans leur accord et l’ont assigné devant le Tribunal de grande instance de Paris. Le moteur de recherche s’est vu condamné au titre de la responsabilité civile pour ne pas avoir procédé au contrôle des droits des annonceurs sur les mots clés et pour publicité mensongère. Il a du verser 340 000 € de dommages et intérêts, 20 000 € pour frais de procédure et 25 000 € de frais de publication, soit un total de 385 000 €. TGI Paris, 3ème ch. 3ème sect., 12/07/2006, GIFAM et 28 sociétés c. Google France (Mise en ligne Juillet 2006)

Actualités

Vers un référencement payant contre les titulaires de marque

Actualité Vers la consécration du référencement payant contre les titulaires de marques ? C’est ce qui pourrait se produire si la Cour de justice des communautés européennes (CJCE) suivent les conclusions rendues le 22 septembre 2009 par l’avocat général dans le cadre des questions préjudicielles posées par la Cour de cassation concernant les affaires Google. Pour mémoire, dans la première affaire, Google France, Google Inc. contre Louis Vuitton Malletier, la société Louis Vuitton Malletier, titulaire des marques françaises et communautaire renommées VUITTON, LOUIS VUITTON et LV reprochait aux sociétés Google France, Google, Inc 1) de proposer aux annonceurs d’acheter les mots clefs correspondant aux marques précitées seuls ou associés à des termes tels que «imitation», «réplique» et «copie» et 2) l’affichage de liens commerciaux vers des sites proposant des produits de contrefaçon de ses marques. La seconde affaire opposait les sociétés Viaticum et Luteciel, titulaires des marques françaises BOUSE DES VOLS, BOURSE DES VOYAGES et BVD à la société Google France. Les premières reprochaient à la seconde le déclenchement de liens commerciaux pointant vers de sites proposant des produits identiques ou similaires à ceux couverts par leurs marques. Dans la troisième affaire, le Centre National de recherches en relations humaines SARL (CNRRH), licencié de la marque EUROCHALLENGES et le titulaire de cette dernière avait assigné Google France et la société Tiger SARL aux motifs qu’une requête « eurochallenges » réalisée à partir du moteur de recherche Google permettait d’accéder à des annonces commerciales pointant vers des sites proposant des produits identiques ou similaires à la marque. Dans les trois cas, il a été établi que le moteur de recherche permettait de sélectionner , à titre de mot clés, les marques litigieuses. Dans les trois affaires, Google a été condamnée en première instance et en appel entraînant une vive polémique entre les partisans du droit des marques d’une part et les tenants de la liberté du commerce voire de la liberté d’expression sur internet. Dans le cadre de ces pourvois, la Cour de cassation a saisi la CJCE des questions préjudicielles suivantes : Les articles 5, paragraphe 1, sous a) et b) de la première Directive 89 / 104 / CEE du Conseil, du 21 décembre 1988, rapprochant les législations des États membres sur les marques et 9, paragraphe 1, sous a) et b) du Règlement (CE) n° 40 / 94 du Conseil, du 20 décembre 1993, sur la marque communautaire doivent- ils être interprétés en ce sens que le prestataire de service de référencement payant qui met à la disposition des annonceurs des mots- clefs reproduisant ou imitant des marques déposées, et organise par le contrat de référencement la création et l’ affichage privilégié, à partir de ces mots clefs, de liens promotionnels vers des sites sur lesquels sont proposés des produits contrefaisants, fait un usage de ces marques que son titulaire est habilité à interdire ? Dans l’hypothèse où les marques sont des marques renommées, le titulaire pourrait- il s’ opposer à un tel usage, sur le fondement de l’ article 5, paragraphe 2, de la directive, et de l’ article 9, paragraphe 1, sous c) du règlement ? Dans l’ hypothèse où un tel usage ne constituerait pas un usage susceptible d’ être interdit par le titulaire de la marque, en application de la directive et du règlement, le prestataire de service de référencement payant peut- il être considéré comme fournissant un service de la société de l’ information consistant à stocker des informations fournies par un destinataire du service, au sens de l’ article 14 de la Directive 2000 / 31 du 8 juin 2000, de sorte que sa responsabilité ne pourrait être recherchée avant qu’ il ait été informé par le titulaire de marque de l’ usage illicite du signe par l’ annonceur ? La réservation par un opérateur économique, par voie de contrat de référencement payant sur internet, d’un mot-clef déclenchant en cas de requête utilisant ce mot, l’affichage d’un lien proposant de se connecter à un site exploité par cet opérateur afin d’offrir à la vente des produits ou services, d’un signe reproduisant ou imitant une marque enregistrée par un tiers afin de désigner des produits identiques ou similaires, sans l’autorisation du titulaire de cette marque, caractérise-t-elle en elle-même une atteinte au droit exclusif garanti à ce dernier par l’article 5 de la première Directive 89/104/CEE du Conseil du 21 décembre 1988 ? Très attendue, la réponse de la CJCE devrait intervenir dans les prochains mois. Néanmoins, une première tendance peut être dégagée des conclusions de l’avocat général rendues le 22 septembre 2009 lequel invite la Cour à répondre à ces questions de la manière suivante : « 1) La sélection par un opérateur économique, par voie de contrat de référencement payant sur Internet, d’un mot clef déclenchant, en cas de requête utilisant ce mot, l’affichage d’un lien proposant de se connecter à un site exploité par cet opérateur afin d’offrir à la vente des produits ou services, d’un signe reproduisant ou imitant une marque enregistrée par un tiers afin de désigner des produits identiques ou similaires, sans l’autorisation du titulaire de cette marque, ne constitue pas en soi une atteinte au droit exclusif garanti à ce dernier en vertu de l’article 5 de la première directive 89/104 du Conseil, du 21 décembre 1988, rapprochant les législations des États membres sur les marques. 2) L’article 5, paragraphe 1, sous a) et b), de la directive 89/104 et l’article 9, paragraphe 1, sous a) et b), du règlement n° 40/94 du Conseil, du 20 décembre 1993, sur la marque communautaire doivent se comprendre comme signifiant qu’un titulaire de marque ne peut pas interdire au prestataire d’un service de référencement payant de mettre à la disposition d’annonceurs des mots clefs reproduisant ou imitant des marques déposées ou d’organiser dans le cadre du contrat de référencement la création et l’affichage privilégié de liens publicitaires vers des sites sur la base de ces mots clefs. 3) Dans le cas où les marques sont renommées, le titulaire des marques

Actualités

Marchés publics : parution du CCAG-TIC

Marchés publics CCAG Marchés publics : parution du CCAG-TIC Très attendu par les acheteurs publics, le cahier des clauses administratives générales (CCAG) applicables aux techniques de l’information et de la communication vient de paraître par arrêté publié au Journal officiel du 16 octobre 2009. Rappelons que dans le secteur de l’informatique et des communications électroniques, l’absence de référentiel dédié se faisait cruellement sentir. Les marchés concernés par le CCAG-TIC seront notamment les suivants : fourniture de matériel informatique et de télécommunication ; fourniture de logiciels commerciaux; études et mise au point de logiciels spécifiques; élaboration de systèmes d’information; prestations de maintenance, de tierce maintenance applicative ou d’infogérance. Ainsi, le secteur de l’informatique et des communications électroniques est désormais abordé en tant que domaine spécifique par la prise en compte de problématiques propres à ce domaine avec, plus particulièrement, l’ajout de clauses relatives à la cession de droits de propriété intellectuelle. De plus, en prévoyant aussi bien la maintenance sur site que la télémaintenance et l’infogérance, le CCAG-TIC donne des bases solides à tout acheteur public souhaitant y recourir. Il contient des clauses relatives aux prix, aux prestations en elles-mêmes et aux accords de qualité de service dans ce type de contrat. Outre ces dispositions, il peut être retenu la disparition du terme de « progiciel » au profit de celui de « logiciel » dont le régime des droits de propriété intellectuelle sera simplifié par rapport au CCAG-Propriété intellectuelle. Le CCAG-TIC va, en effet, permettre d’opter pour un régime de concession (option dite « A ») ou de cession (option dite « B ») de ces droits. En réalité, l’option choisie pourra être modulée par le biais du cahier des clauses administratives particulières (CCAP). Ainsi, un quasi régime de cession de la propriété des droits afférents aux résultats issus de l’exécution du marché sera obtenu par l’articulation du CCAP et du CCAG-TIC, dans lequel l’option de concession aura pourtant été retenue. Dans un souci d’efficacité, le CCAG-TIC est allégé de toute disposition redondante avec le Code des marchés publics. Il s’applique à compter du 16 novembre 2009 facilitant ainsi la transition entre les marchés en cours qui continueront à s’appuyer surl’ancien CCAG-FCS et son chapiter VII, et les marchés résultant des consultations lancées à compter du 16 novembre 2009. Arrêté du 16 octobre 2009 (Mise en ligne Octobre 2009)

Actualités

La validité des conventions de preuve à l’épreuve de la LME

Edito La validité des conventions de preuve avec des consommateurs à l’épreuve de la LME Vers une remise en cause des conventions sur la signature électronique ? La loi de modernisation de l’économie du 4 août 2008 (LME) a modifié les dispositions relatives aux clauses abusives (1), et a introduit, à l’article R 132-1 du Code de la consommation, une disposition selon laquelle sont présumées abusives dans les contrats conclus avec des consommateurs, les clauses ayant pour effet d’« imposer au non-professionnel ou au consommateur la charge de la preuve, qui, en vertu du droit applicable, devrait incomber normalement à l’autre partie au contrat ». Aux termes de cette disposition, une convention de preuve avec un consommateur ne peut donc « présumer fiable » un dispositif de signature électronique qui ne répondrait pas aux exigences du Code civil telles que précisées par le décret du 30 mars 2001 (2). La signature électronique doit en effet reposer sur un dispositif fiable d’identification garantissant son lien avec l’acte signé. La présomption de fiabilité repose sur des conditions de création, d’identification et d’intégrité. L’équivalence probatoire de l’écrit électronique à l’écrit papier implique de satisfaire la double exigence d’identification et d’intégrité de l’acte, cette dernière s’appliquant aux stades de sa création et de sa conservation. L’enjeux porte sur l’aménagement contractuel des règles de preuve ne doit pas se faire au détriment du consommateur. Annexer une déclaration des pratiques d’archivage aux conditions générales Dans les contrats électroniques conclus par courriers électroniques, la preuve du consentement du consommateur dépendra de l’aptitude du professionnel à démontrer la fiabilité du dispositif de signature électronique mis en œuvre. Le professionnel qui entend opposer un acte électronique au consommateur et prétend lui donner une force probante équivalente à celle d’un écrit papier doit prouver que l’enregistrement et la conservation de cet acte répondent aux exigences d’identification et d’intégrité précitées. Si la convention de preuve ne peut plus avoir pour objet ou pour effet de renverser la charge de la preuve à l’égard du consommateur, il demeure nécessaire de détailler dans les contrats, les procédés d’identification, de souscription et de stockage des transactions pour en établir la fiabilité. Il apparaît indispensable qu’au-delà des dispositions contractuelles, le professionnel puisse établir que le système mis en œuvre répond à ces exigences. En pratique, il s’agira, pour lui de renvoyer à une déclaration des pratiques d’archivage, en application de la norme française sur l’archivage électronique (3).§ Une telle déclaration doit reposer sur des pratiques d’archivage électronique répondant aux exigences normatives, documentées par des audits réguliers. S’il entend donner une valeur contractuelle à cette déclaration, il devra l’annexer aux conditions générales d’utilisation du site de vente en ligne ou de démontrer que le consommateur en a effectivement pris connaissance, sous peine de nullité. Les conseils: – mettre en place un système « intègre » et « fiable » d’identification, de souscription et de stockage des transactions électroniques. – annexer aux CGU, une déclaration des pratiques d’archivage. (1) Loi n° 2008-776 du 4-8-2008. (2) Décr. 2001-272 du 30-3-2001. (3) NF Z 42-013 :2009. Philippe Ballet Avocat, Directeur du département Dématérialisation et archivage électronique Paru dans la JTIT n°93/2009 (Mise en ligne Octobre 2009)

Retour en haut