Mesure d’instruction in futurum : quelles conditions ?
La Cour de cassation des conditions permettant de solliciter une mesure d’instruction « in futurum » (avant tout procès) afin d’établir la preuve dont dépend la solution du litige.
La Cour de cassation des conditions permettant de solliciter une mesure d’instruction « in futurum » (avant tout procès) afin d’établir la preuve dont dépend la solution du litige.
Interviewé par Juliette Paoli pour Solutions-logiciels, Polyanna Bigle fait le point sur un nouveau cas d’usage de la LRE.
Eric Le Quellenec, sollicité par Serge Escalé pour GPO Magazine, revient sur les normes ISO publiées le 15 octobre 2014, afférentes à l’utilisation du cloud en mode IaaS, dont il recommande l’application aux entreprises.
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance publique à partir du 13 avril 2015 (1), comporte d’autres dispositions que celles qui ont été abordées dans de précédents articles.
Emmanuel Walle précise pour IT-Expert Magazine, l’intérêt de recourir au Big data dans les ressources humaines.
Aucune technique de recueil du renseignement concernant la collecte de données rendues publiques sur internet ou les réseaux sociaux n’est présente
La réflexion sur la protection juridique des robots est indissociable de celle qui doit être menée sur l’assurance.
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance publique à partir du 13 avril 2015 (1), prévoit l’instauration d’un droit de recours devant le Conseil d’Etat.
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance publique à partir du 13 avril 2015 (1), prévoit la création de la Commission nationale de contrôle des techniques de renseignement, qui succédera à la CNCIS.
Laurence Tellier-Loniewski anime une formation sur la sécurisation juridique des contrats informatiques, organisée à l’initiative de Francis Lefebvre Formation.
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance publique à partir du 13 avril 2015 (1), consacre une politique publique du renseignement.
L’obligation principale du Client en matière de prestation de conseil informatique, est de payer le prix du service. Ce prix doit être stipulé précisément ainsi que les éventuels bonus par une clause claire et précise.
Le projet de loi relatif au renseignement, déposé au Parlement, a été présenté au Conseil des ministres du 19 mars 2015 et sera examiné en procédure accélérée à l’Assemblée nationale en séance publique à partir du 13 avril 2015.
Alors que la clause d’audit de conformité devient systématique dans les contrats de licence de logiciel, la probabilité de sa mise en œuvre est de plus en plus forte. En l’absence d’une telle clause, certains éditeurs n’hésitent pas à mettre en œuvre des procédures de saisie-contrefaçon (1).
En matière de contrats de maintenance informatique, le prestataire peut éviter d’engager pleinement sa responsabilité s’il perd les données de son client par l’effet d’une clause limitative à ce titre.
Petit-déjeuner du 25 mars 2015 « Failles de sécurité : bilan et tendances ». Virginie Bensoussan-Brulé et Chloé Torres ont abordé les bons réflexes et les actions à mettre en œuvre en matière de failles de sécurité.
Chaque année, l’association OSSIR organise la Journée de la Sécurité des Systèmes d’Information (JSSI). Cette année, Alain Bensoussan est intervenu sur le thème des nouvelles atteintes aux STAD (Systèmes de traitement automatisé de données).
La TMA (Tierce Maintenance Applicative) suppose des compétences très pointues, explique l’avocat Alain Bensoussan.
La présente espèce a trait à l’invocation des règles issues de la Convention de Rome sur la vente internationale de
S’agissant de matériels complexes et sophistiqués, l’obligation de délivrance du vendeur ne se cantonne pas à la simple livraison matérielle de la chose vendue mais s’étend à sa mise au point effective.
Face aux cyberattaques de plus en plus nombreuses et massives, la sécurité des réseaux et de l’information est devenue
L’édito de la Lettre Juristendances Informatique et Télécoms du mois de mars est consacré à l’avis que vient de rendre la Commission d’accès aux documents administratifs sur la communication du code source du logiciel simulant le calcul de l’impôt sur les revenus.
Le code source d’un logiciel utilisé par une autorité publique est un document administratif communicable à toute personne qui le demande, conformément à la loi CADA du 17 juillet 1978.
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checkbox-functional | 12 mois | Enregistrement du consentement de l'utilisateur pour les cookies fonctionnels |
cookielawinfo-checkbox-necessary | 12 mois | Gestion de l'affichage du bandeau d'information. |
CookieLawInfoConsent | 12 mois | Enregistrement de l'absence d'affichage du bandeau. |
viewed_cookie_policy | 12 mois | Enregistrement de l’ouverture de la politique cookies. |
Cookie | Durée | Description |
---|---|---|
_GRECAPTCHA | 6 mois | Protection du site contre les pratiques abusives des logiciels automatisés grâce à l’identification de l’utilisateur du site en distinguant un être humain du robot. |