SlideShare a Scribd company logo
1 of 173
Download to read offline
Enjeux légaux de la société de
                         l’information et de la communication
                                             Morgan Magnin


                   morgan.magnin@irccyn.ec-nantes.fr
                   http://www.morganmagnin.net
                   http://twitter.com/morgan_it/
                   Mercredi 7 décembre 2011

                                                   1
mercredi 7 décembre 11
Quelques questions sur le
                         droit d’auteur


             •       Est-il légal de télécharger un épisode d’une série américaine
                     dont les droits ne sont pas encore acquis en France ?

             •       Quelles sont les personnes (physiques ou morales) en infraction
                     avec la loi lorsqu’un internaute visionne, sur YouTube ou
                     DailyMotion, dix minutes de Iron Man 2 ?




                                                  2
mercredi 7 décembre 11
Quelques questions sur le
                         droit d’auteur


             •       À qui « appartient » un logiciel développé par un stagiaire ?

             •       Est-il possible d'installer, sur son ordinateur personnel, Adobe
                     Photoshop dont la licence a été acquise par et pour le club
                     audio-visuel de l’école ?




                                                   3
mercredi 7 décembre 11
Quelques questions sur les
                          licences


             •       Un logiciel libre («free software») peut-il être commercialisé et
                     vendu ?

             •       Un logiciel peut-il être breveté en Europe ?

             •       Pourquoi Apple peut-il attaquer Samsung pour violation de
                     brevet sur les tablettes numériques ?




                                                  4
mercredi 7 décembre 11
Quelques questions sur les
                   traitements de données
             •       Dans quelle mesure le BDE peut-il maintenir un annuaire
                     électronique des élèves-ingénieurs ?

             •       Le BDE peut-il transmettre la liste complète des adresses
                     électroniques des élèves à un partenaire commercial ?

             •       Sur un site de recrutement que vous gérez, vous demandez :
                     nom, prénom, sexe, adresse, dernier diplôme obtenu, dernier
                     poste occupé en entreprise, numéro de sécurité sociale,
                     position par rapport au service militaire (« Libéré des
                     obligations militaires/ Objecteur de conscience / Ajourné /
                     Réformé »). Quelles formalités ?

                                                 5
mercredi 7 décembre 11
D’autres questions


             •       Une entreprise peut-elle licencier quelqu'un parce qu'il surfe
                     trop sur Internet ?



             •       J'ai créé un objet innovant dans 2nd Life/World Of Warcraft/...
                     et une personne a copié cet objet pour le revendre moins cher
                     à d'autres « joueurs ». Que faire ?



                                                  6
mercredi 7 décembre 11
D’autres questions


             •       Un salarié peut-il être licencié car il dit du mal de son
                     entreprise/de ses employeurs sur Facebook ?



             •       Un élève a-t-il le droit de mettre à disposition, dans un
                     répertoire web, le fichier PDF du cours d’un de ses
                     enseignants ?



                                                   7
mercredi 7 décembre 11
Ces sociétés qui nous
                           veulent du bien (1)

                     Conditions d'utilisation de Windows Live : « Les informations
                     personnelles recueillies via le service peuvent être stockées et traitées
                     aux États-Unis ou dans tout autre pays dans lequel Microsoft ou ses
                     filiales, succursales ou agents disposent de locaux. En utilisant le
                     service, vous acceptez ce type de transfert d'informations vers des
                     pays étrangers. »




                                                     8
mercredi 7 décembre 11
Ces sociétés qui nous
                          veulent du bien (2)
             •       Informations sur les voyages des utilisateurs du Pass Navigo de
                     la RATP conservées 48h !

             •       « Vous accordez à Facebook le droit irrévocable, perpétuel, non-
                     exclusif, transférable, transférable mondialement (avec
                     l’autorisation d’accorder une sous-licence) d’utiliser, copier,
                     publier, diffuser, stocker, exécuter, transmettre, scanner, modifier,
                     éditer, traduire, adapter, redistribuer n’importe quel contenu
                     déposé sur le site.
                     Votre contenu d’utilisateur peut être effacé du site à n’importe
                     quel moment. Si vous l’effacez, le droit accordé à Facebook
                     évoqué précédemment expirera automatiquement, mais notez
                     que l’entreprise peut en conserver des copies archivées. »
                                                   9
mercredi 7 décembre 11
Quelques mots
                              d'introduction (1)

                     « L'informatique doit être au service de chaque citoyen. Son
                     développement doit s'opérer dans le cadre de la coopération
                     internationale. Elle ne doit porter atteinte ni à l'identité
                     humaine, ni aux droits de l'homme, ni à la vie privée, ni aux
                     libertés individuelles ou publiques. »
                     Article 1er de la loi relative à l'informatique, aux fichiers et aux
                     libertés du 6 janvier 1978, consolidée au 6 août 2004



                                                   10
mercredi 7 décembre 11
Quelques mots
                              d'introduction (2)
                     « La communication au public par voie électronique est libre.
                     L'exercice de cette liberté ne peut être limité que dans la
                     mesure requise, d'une part, par le respect de la dignité de la
                     personne humaine, de la liberté et de la propriété d'autrui, du
                     caractère pluraliste de l'expression des courants de pensée et
                     d'opinion et, d'autre part, par la sauvegarde de l'ordre public, par
                     les besoins de la défense nationale, par les exigences de service
                     public, par les contraintes techniques inhérentes aux moyens de
                     communication, ainsi que par la nécessité, pour les services
                     audiovisuels, de développer la production audiovisuelle. »
                     	

 Article 1er de la loi pour la Confiance dans l’Economie
                     Numérique du 21 juin 2004
                                                   11
mercredi 7 décembre 11
Pourquoi du droit ?


             •       Nécessité, pour l’utilisateur - comme le concepteur d’un
                     système d’information - d’aller au-delà d’une méconnaissance
                     juridique



             •       Processus d’harmonisation avec les législations européennes.




                                                 12
mercredi 7 décembre 11
Champs d'application du
                                 droit
                    •    Droit d'auteur (Internet, etc.)

                    •    Licences logicielles

                    •    Droit du traitement de l’information

                    •    Droit des créations numériques

                    •    Questions diverses


                    •    Droit de la communication électronique

                    •    Droit des noms de domaine

                    •    Droit du commerce électronique
                                                          13
mercredi 7 décembre 11
Principaux cadres législatifs
                          français (1)

             •       Loi 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers
                     et aux libertés : instauration de la CNIL



             •       Loi 88-19 du 5 janvier 1988, relative à la fraude informatique



             •       Loi 98-536 du 1er juillet 1998, concernant la protection
                     juridique des bases de données


                                                  14
mercredi 7 décembre 11
Principaux cadres législatifs
                          français (2)
             •       Loi 2004-801 du 6 août 2004 relative à la protection des
                     personnes physiques à l’égard des traitements de données à
                     caractère personnel : remaniement de la loi « Informatique et
                     Libertés »



             •       Loi 2004-575 du 21 juin 2004 pour la Confiance dans
                     l’Economie Numérique



             •       Loi 2006-961 du 1er août 2006 relative au Droit d’Auteur et
                     aux Droits Voisins dans la Société de l’Information
                                                 15
mercredi 7 décembre 11
Principaux cadres législatifs
                          français (3)
                    •    Loi 2009-669 du 12 juin 2009 favorisant la diffusion et la
                         protection de la création sur internet

                         •   Ou loi HADOPI

                         •   Complétée par la loi 2009-1311 du 28 octobre 2009
                             relative à la protection pénale de la propriété littéraire
                             et artistique sur internet



                    •    Loi 2011-267 du 14 mars 2011 d'orientation et de
                         programmation pour la performance de la sécurité
                         intérieure
                                                     16
mercredi 7 décembre 11
L'indispensable
                                bibliographie (1)

             •       Textes de loi : http://www.legifrance.gouv.fr



             •       Site de la CNIL : http://www.cnil.fr



             •       Dossier consacré à la loi « Informatique et Libertés » par le
                     Forum des Droits sur l’Internet : http://www.foruminternet.org/
                     publications/lire.phtml?id=810


                                                  17
mercredi 7 décembre 11
L'indispensable
                                bibliographie (2)

             •       Analyse de la LCEN : http://nicolas.chazot.free.fr/main.php?
                     page=.%2Flen



             •       Décret relatif à la signature électronique : http://www.ssi.gouv.fr/
                     fr/faq/faq_sigelec2.html



             •       Projet de loi LCI : http://www.senat.fr/dossierleg/pjl07-405.html


                                                   18
mercredi 7 décembre 11
L'indispensable
                                bibliographie (3)
             •       Le droit du commerce électronique, par Xavier Linant de
                     Bellefonds, éditions PUF, Avril 2005



             •       Droit de l’Internet, par Jacques Larrieu, éditions Ellipses, Avril
                     2005



             •       Le droit du traitement de l’information, par Michel Bibent,
                     éditions Nathan Université, Juillet 2000

                                                   19
mercredi 7 décembre 11
L'indispensable
                                bibliographie (4)

             •       Les Droits de l’homme dans le cyberespace, collectif, éditions
                     Unesco, Août 2005



             •       Nodal - Actualité du droit et des enjeux de la société
                     numérique, collectif, revue trimestrielle



             •       Le droit d'auteur, par Evelyne Moreau et Sylvie Lorenzo, https://
                     cape.emn.fr/droits/co/droit_web.html, 2011
                                                  20
mercredi 7 décembre 11
Internet et le droit d'auteur


                            •   Du respect des droits d’auteurs

                            •   Problématique des logiciels
                                intégrant une gestion numérique
                                des droits

                            •   DADVSI et les Mesures
                                Techniques de Protection

                            •   Loi dite « Hadopi »

                                21
mercredi 7 décembre 11
Du respect des droits
                              d’auteur :




                                   22
mercredi 7 décembre 11
Du respect des droits
                              d’auteur :




                                   22
mercredi 7 décembre 11
Du respect des droits
                              d’auteur :




                                   22
mercredi 7 décembre 11
Du respect des droits
                              d’auteur :




                                   22
mercredi 7 décembre 11
Du respect des droits
                              d’auteur :




                                   22
mercredi 7 décembre 11
Du respect des droits
                             d'auteur (1)
             •       Internet n’est pas un lieu où tout est librement accessible ou
                     réutilisable : respecter les droits d’auteur !



             •       Se renseigner sur les licences sous lesquelles est placé le
                     contenu qui nous intéresse.



             •       Concerne : graphiques, dessins, photos, textes, programmes
                     d’ordinateurs, œuvres musicales, structure des bases de
                     données

                                                  23
mercredi 7 décembre 11
Droit moral
                    •    Protection de la personnalité de l’auteur à travers
                         son œuvre

                         •   Divulgation de l'œuvre (y compris inachevée)

                         •   Paternité de l'œuvre (mention du nom de l’auteur)

                         •   Constance de l'œuvre - droit à l'intégrité

                         •   Respect de l’œuvre (environnement dévalorisant)

                         •   Droit de retrait et de repentir

                    •    Durée : perpétuelle

                    •    Exemple d'atteinte à ce droit : hyperliens profonds
                                                    24
mercredi 7 décembre 11
Droit patrimonial

             •       Exploitation financière d'une œuvre

                   •     Droit de représentation : demande d'accord pour diffuser
                         une œuvre au public

                   •     Droit de reproduction : demande d'accord pour la
                         reproduction de l'œuvre, sur quelque support que ce soit !



             •       Durée : 70 ans au-delà du décès de l’auteur


                                                  25
mercredi 7 décembre 11
Droit voisin

             •       Droit de l’interprète d’une œuvre

                   •     Personne qui n’est pas le créateur de l’œuvre

                   •     Mais qui ajoute par son art une qualité propre à l’oeuvre



             •       Précisé par la loi dite DADVSI du 1er août 2006



             •       Durée : 50 ans sans compter l’année de l’interprétation

                                                  26
mercredi 7 décembre 11
Les exceptions
             •       Droit de citation
                     « Lorsque l’œuvre a été divulguée, l’auteur ne peut interdire,
                     sous réserve que soient indiqués clairement le nom de l’auteur
                     et la source, les analyses et courtes citations, justifiées
                     par le caractère critique, polémique, pédagogique, scientifique
                     ou d’information de l’œuvre à laquelle elles sont incorporées. »
                     Article L122-5 CPI




             •       La parodie, le pastiche et la caricature
                                                   27
mercredi 7 décembre 11
Problématique du
                               téléchargement


             •       A l’heure actuelle, le téléchargement en P2P ou en FTP sans
                     l’accord des ayant-droits est illégal en France.

             •       Loi HADOPI ou «Création et Internet»




                                                 28
mercredi 7 décembre 11
Cas de la copie privée (1)

             •       « L’exception de copie privée ne saurait avoir pour effet de
                     rendre licite la reproduction d’une œuvre illicitement
                     obtenue. » Jugement du tribunal correctionnel de Rennes du 30
                     novembre 2006



             •       « La copie privée ne constitue pas un droit mais une exception
                     légale au principe prohibant toute reproduction [sans
                     autorisation] d’une oeuvre protégée.  » Arrêt de la cour de
                     cassation du 19 juin 2008

             •       http://tinyurl.com/copie-privee

                                                  29
mercredi 7 décembre 11
Cas de la copie privée (2)
             •       Compatibilité des dispositifs anti-copie avec le droit d’auteur
                     français, mais…

                   •     Auparavant : délits de tromperie sur la marchandise quand
                         ces systèmes empêchent la lecture de CD sur certains
                         appareils - TGI Nanterre, juin et septembre 2003

                   •     Désormais : plusieurs décisions ont aussi conforté les
                         systèmes anti-copie.

             •       Légitimation des dispositifs techniques anti-copie par la
                     directive européenne du 22 mai 2001, transposée dans la loi
                     DADVSI

                   •     Protection contre les dispositifs de contournement
                                                   30
mercredi 7 décembre 11
Loi DADVSI
                    •    « Loi n°2006-961 du 1er août 2006 relative au Droit
                         d’Auteur et aux Droits Voisins dans la Société de
                         l’Information »

                         •   Publiée au Journal Officiel du 3 août 2006

                         •   Transposition de la directive européenne 2001/29/CE
                             « Droits d'auteur et droits voisins » - EUCD



                    •    Objectif : adapter le régime de la propriété
                         littéraire et artistique aux nouveaux usages
                         liés aux TIC

                                                   31
mercredi 7 décembre 11
Mesures Techniques de
                            Protection (1)

             •       Gestion des Droits Numériques :

                   •     DRM - Digital Rights Management

                   •     Mesures Techniques de Protection



             •       Objectif : permettre la restriction de la diffusion par copie de
                     contenus numériques en s'assurant et en gérant les droits
                     d'auteur et des marques déposées couvrant ces derniers.


                                                  32
mercredi 7 décembre 11
Mesures Techniques de
                            Protection (2)
                    •    Objectif : pouvoir paramétrer et contrôler un
                         contenu de manière beaucoup plus étroite

                         •   Détail de la diffusion d'un fichier commercialisé

                         •   Nombre de copies possibles sur différents supports

                         •   Nombre d'ouvertures possibles

                         •   Durée de validité

                    •    Soucis des majors VS intérêts des consommateurs :

                         •   Problème d’accès au produit acheté (pistes illisibles)

                         •   Danger pour l'utilisateur (rootkit de Sony)
                                                    33
mercredi 7 décembre 11
Mesures Techniques de
                            Protection (3)

             •       Technique destinée à empêcher les utilisations d'une oeuvre
                     non autorisées par le titulaire des droits sur cette oeuvre.




             •       L'information permettant d'identifier une copie d'une œuvre est
                     assimilée à une MTP : Art. L. 331-22 du code de la propriété
                     intellectuelle


                                                 34
mercredi 7 décembre 11
Mesures Techniques de
                            Protection (4)




                                   35
mercredi 7 décembre 11
Mesures Techniques de
                            Protection (4)




                                   35
mercredi 7 décembre 11
Mesures Techniques de
                            Protection (4)




                                   35
mercredi 7 décembre 11
Loi DADVSI (3)


             •       Ce qu'appuie DADVSI :

                   •     Maintien des sanctions vis-à-vis du piratage

                   •     Amendes pouvant aller jusqu’à 300 000 euros et 3 ans de
                         prison pour toute personne éditant un logiciel
                         manifestement destiné à la mise à disposition du public
                         non autorisée d'œuvres ou d'objets protégés



                                                   36
mercredi 7 décembre 11
Loi DADVSI (4)


             •       Ce qu'appuie DADVSI :

                   •     Amendes pouvant aller jusqu’à 30 000 euros et 6 mois de
                         prison pour toute personne diffusant ou facilitant la diffusion
                         d'un logiciel permettant de casser les mesures techniques de
                         protection




                                                   37
mercredi 7 décembre 11
Exceptions au droit
                         d'auteur et droits voisins
             •       Reproductions temporaires faisant partie d’un processus
                     technique (i.e. le cache)



             •       Reproductions et représentations faites à des fins d’accessibilité
                     aux handicapés



             •       Reproductions effectuées à des fins de conservation par des
                     bibliothèques, musées et services d’archive



             •       Reproduction intégrale d'une oeuvre d'art par voie de presse
                                                  38
mercredi 7 décembre 11
Exceptions au droit
                         d'auteur et droits voisins

             •       Cas particulier des bases de données :


                     Seules sont autorisées l'extraction et l'utilisation d'une base de
                     données à des fins d'accessibilité aux handicapés et à des fins
                     pédagogiques à condition qu'une rémunération forfaitaire soit
                     négociée préalablement.



                                                   39
mercredi 7 décembre 11
Exceptions au droit
                         d'auteur et droits voisins
             •       Limitations à ces exceptions : « test en trois étapes »
                     statuant que ces exceptions doivent toujours remplir les
                     conditions suivantes :

                   •     ne pas porter atteinte à l'exploitation normale de l'œuvre

                   •     ne pas causer un préjudice injustifié aux intérêts légitimes de
                         l'auteur

                   •     (ne concerne que la copie privée) : la copie privée doit être
                         rigoureusement privée et non destinée à un usage
                         commercial

                                                   40
mercredi 7 décembre 11
Cas particulier de la
                                télévision


             •       « Art. L. 331-11. - Les éditeurs et les distributeurs de services
                     de télévision ne peuvent recourir à des mesures techniques qui
                     auraient pour effet de priver le public du bénéfice de
                     l'exception pour copie privée, y compris sur un support et dans
                     un format numérique » - Article 16




                                                  41
mercredi 7 décembre 11
Bilan sur la copie privée

             •       Les exceptions listées ci-dessus ne sont pas des droits, mais
                     des tolérances de la loi !

             •       L’exception de copie privée est, elle, une tolérance non
                     révocable !

             •       Mais elle n’est plus une prérogative pour l'utilisateur :

                   •     Auteurs et voisins de droit peuvent limiter l'exception à 0,
                         sous certaines conditions

                   •     Arrêt Mulholland Drive du 19 juin 2008 (Cour de Cassation)

                                                   42
mercredi 7 décembre 11
Commission de la copie
                                privée
             •       Déjà existante avant DADVSI

             •       Fixe le montant de la redevance pour copie privée et les
                     supports sur lesquels elle est exigible

             •       Via DADVSI (art. 9 et 10), la commission :

                   •     Est invitée à tenir compte des Mesures Techniques de
                         Protection pour fixer le montant de la redevance en question

                   •     Doit désormais publier les compte-rendus de ses réunions et
                         rendre un rapport annuel transmis au Parlement

                                                 43
mercredi 7 décembre 11
Légitimation des mesures
                         techniques de protection
             •       Article 13 de DADVSI -> nouvel article L.331-5 du code de la
                     propriété intellectuelle :



             •       « Art. L. 331-5. - Les mesures techniques efficaces destinées à
                     empêcher ou à limiter les utilisations non autorisées par les
                     titulaires d'un droit d'auteur ou d'un droit voisin du droit
                     d'auteur d'une oeuvre, autre qu'un logiciel, d'une interprétation,
                     d'un phonogramme, d'un vidéogramme ou d'un programme
                     sont protégées dans les conditions prévues au présent titre. »

                                                  44
mercredi 7 décembre 11
Légitimation des mesures
                         techniques de protection

             •       Création d’une nouvelle autorité administrative indépendante :
                     L'Autorité de régulation des mesures techniques, ARMT (art.
                     17), transformée en 2009 en HADOPI



             •       Objectif : « assurer une mission générale de veille dans les
                     domaines des mesures techniques de protection et
                     d'identification des oeuvres et des objets protégés par le droit
                     d'auteur ou par les droits voisins. »


                                                 45
mercredi 7 décembre 11
Légitimation des mesures
                         techniques de protection
                     « Art. L. 335-2-1. - Est puni de trois ans d'emprisonnement et de
                     300 000 EUR d'amende le fait :


                     1° D'éditer, de mettre à la disposition du public ou de
                     communiquer au public, sciemment et sous quelque forme que
                     ce soit, un logiciel manifestement destiné à la mise à disposition
                     du public non autorisée d'oeuvres ou d'objets protégés ;


                     2° D'inciter sciemment, y compris à travers une annonce
                     publicitaire, à l'usage d'un logiciel mentionné au 1°. »
                                                  46
mercredi 7 décembre 11
Légitimation des mesures
                         techniques de protection

             •       Est punissable de 3750 euros d'amende : le contournement
                     « artisanal » de Mesures Techniques de Protection



             •       Est punissable de six mois d'emprisonnement et 30 000 euros
                     d'amende : « le fait de procurer ou proposer sciemment à
                     autrui, directement ou indirectement, des moyens conçus ou
                     spécialement adaptés pour porter atteinte à une mesure
                     technique efficace telle que définie à l'article L. 331-5 »


                                                47
mercredi 7 décembre 11
Légitimation des mesures
                         techniques de protection
             •       Qu’arrive-t-il à celui qui contourne une Mesure Technique de
                     Protection en utilisant une application technologique conçue à
                     cet effet ?

                   •     Rien ?

                   •     Ou… application du droit commun :
                         Le recel - tirer parti du produit d’une infraction - est
                         punissable de 5 ans d’emprisonnement et de 375 000 euros
                         d’amende



             •       Dans quel sens ira la jurisprudence ?
                                                 48
mercredi 7 décembre 11
Légitimation des mesures
                         techniques de protection
             •       Quid des programmes qui ne sont pas « manifestement destinés
                     » à la mise à disposition illicite mais qui sont abondamment
                     utilisés à cette fin ? (Vuze, eMule, ...)


                     Art. 27, concernant la « Prévention du téléchargement illicite »
                     « Art. L. 336-1. - Lorsqu'un logiciel est principalement utilisé
                     pour la mise à disposition illicite d'oeuvres ou d'objets protégés
                     par un droit de propriété littéraire et artistique, le président du
                     tribunal de grande instance, statuant en référé, peut ordonner
                     sous astreinte toutes mesures nécessaires à la protection de ce
                     droit et conformes à l'état de l'art.
                     Les mesures ainsi ordonnées ne peuvent avoir pour effet de
                                                  49
mercredi 7 décembre 11
Prévention du
                          téléchargement illégal
                     Article 28 :


                     « Les personnes dont l'activité est d'offrir un accès à des
                     services de communication au public en ligne adressent, à leurs
                     frais, aux utilisateurs de cet accès des messages de
                     sensibilisation aux dangers du téléchargement et de la mise à
                     disposition illicites pour la création artistique. Un décret en
                     Conseil d'Etat détermine les modalités de diffusion de ces
                     messages. »

                                                 50
mercredi 7 décembre 11
Loi favorisant la diffusion et
                 la protection de la création
                        sur Internet (1)
             •       Aussi connu comme loi « Hadopi » / « Olivennes »



             •       Complément de la loi DADVSI sur les droits d’auteur sur
                     Internet



             •       Principe : substituer aux sanctions pénales contre le
                     téléchargement illégal une « riposte graduée »


                                                  51
mercredi 7 décembre 11
Loi favorisant la diffusion et
                  la protection de la création
                         sur Internet (2)
             •       Création de la Haute autorité pour la diffusion des
                     œuvres et la protection des droits sur Internet
                     (Hadopi)

                   •     Autorité administrative indépendante en charge de la
                         surveillance des droits d'auteur sur Internet.

                   •     Remplaçante de l’autorité de régulation des mesures
                         techniques ARMT, créée par la loi DADVSI (2006).



                                                  52
mercredi 7 décembre 11
Loi favorisant la diffusion et
                  la protection de la création
                         sur Internet (3)
             •       Missions de l'Hadopi :

                   •     Suivi de l'interopérabilité des dispositifs de DRM,

                   •     Études sur la question des droits d'auteur (« offre légale »,
                         liens piratage - vente en ligne, etc.)

                   •     Surveillance des droits d'auteurs sur Internet


                                                   53
mercredi 7 décembre 11
HADOPI ou pourquoi il
                  faut faire attention au droit




                                54
mercredi 7 décembre 11
HADOPI ou pourquoi il
                  faut faire attention au droit




                                54
mercredi 7 décembre 11
HADOPI ou pourquoi il
                  faut faire attention au droit




                                54
mercredi 7 décembre 11
Riposte graduée

                    •    Adressés aux Internautes contrevenants :

                         •   Premier avertissement par courriel,

                         •   Puis deuxième avertissement par lettre recommandée

                         •   Puis risque de suspension de l’abonnement à Internet
                             (jusqu’à 1 an)

                    •    Preuve de la bonne foi à la charge de l'Internaute

                    •    Coupure d'Internet uniquement prononçable par un
                         tribunal judiciaire, après débat contradictoire.

                                                   55
mercredi 7 décembre 11
Que condamne HADOPI ?
                    •    Complétée par Décret n° 2010-695 du 25 juin 2010
                         instituant une contravention de négligence caractérisée
                         protégeant la propriété littéraire et artistique sur
                         internet :
                         «Art.R. 335-5.-I. CPI ― Constitue une négligence
                         caractérisée, punie de l'amende prévue pour les
                         contraventions de la cinquième classe, le fait, sans motif
                         légitime, pour la personne titulaire d'un accès à des
                         services de communication au public en ligne, lorsque se
                         trouvent réunies les conditions prévues au II :
                         1° Soit de ne pas avoir mis en place un moyen
                         de sécurisation de cet accès ;
                         2° Soit d'avoir manqué de diligence dans la
                         mise en œuvre de ce56moyen.»
mercredi 7 décembre 11
Synthèse sur le
                            téléchargement (1)

             •       Télécharger des MP3 «pirates»: riposte graduée
                     instituée par la loi «Création et Internet»



             •       Diffuser un logiciel manifestement conçu pour du
                     téléchargement illicite : 300 000 euros d’amende et 3 ans
                     de prison (art. L.335-2-1 du CPI, nouveauté DADVSI). Faire la
                     promotion d'un tel logiciel est puni des mêmes peines.



                                                57
mercredi 7 décembre 11
Synthèse sur le
                             téléchargement (2)
                    •    Retirer artisanalement des Mesures
                         Techniques de Protection inclues dans des
                         fichiers : 3750 euros d'amende



                    •    Diffuser un logiciel le faisant
                         automatiquement :
                         6 mois et 30 000 euros d'amende



                    •    Utiliser un tel logiciel : rien ou
                         5 ans d’emprisonnement et 375 000 euros d’amende
                         (jurisprudence à suivre)
                                                58
mercredi 7 décembre 11
Droit des créations
                            numériques



                                       •   Bases de données

                                       •   Créations multimédias :
                                           sites web, …

                                       •   Logiciels



                                  59
mercredi 7 décembre 11
Créations numériques

             •       Bases de données

             •       Créations multimédias

             •       Logiciels



             •       Code de la Propriété Intellectuelle

             •       Mélange de :

                   •     Régime particulier de réservation

                   •     Droit commun de la propriété intellectuelle
                                                  60
mercredi 7 décembre 11
Protection juridique des
                          bases de données (1)
             •       Grande variété de bases :

                   •     Photos, articles de presse, abstracts, ...

                   •     Textes publics

                   •     Annuaires d’adresses électroniques, de noms de domaine, etc.



             •       Article L.112-3 al.2 CPI :
                     « On entend par base de données un recueil d’œuvres, de
                     données et d’autres éléments indépendants, disposés de
                     manière systématique ou méthodique, et individuellement
                     accessibles par des moyens électroniques ou par tout autre
                     moyen. »                    61
mercredi 7 décembre 11
Protection juridique des
                          bases de données (2)


             •       Loi 98-536 du 1er juillet 1998 : trois objets de droit à distinguer

                   •     Informations contenues dans la base (droit d’auteur oeuvres)

                   •     Architecture de la base (la base est une oeuvre)

                   •     Forme des données incluses dans la base (investissement)




                                                  62
mercredi 7 décembre 11
Droit sur les données de la
                             base
             •       Données libres de droit :

                   •     N’appartiennent pas à un tiers

                   •     Liberté du créateur de la BDD pour les utiliser

                   •     Exemples : textes législatifs, recettes de cuisine,
                         températures, etc.



             •       Données appropriées :

                   •     Nécessité d’obtenir l’accord des propriétaires des droits

                   •     Exemples : dessins, chansons, photos, articles de journaux,
                         etc.                      63
mercredi 7 décembre 11
Droit de l'auteur sur la
                          structure de la base
             •      Protection par le droit d’auteur :

                  •      Ne concerne que l’architecture de la base

                  •      Ne couvre ni les données, ni le contenu

                  •      Titulaire des droits : auteur de la base

                  •      Durée des droits : 70 ans à compter du décès de l’auteur



             •      Condition d’originalité de la base, i.e. expression de la
                    personnalité de l’auteur :

                  •      Critère du choix

                  •
mercredi 7 décembre 11
                         Critère de la disposition des éléments
                                                    64
Droit du producteur sur le
                contenu informationnel
             •       Art.L 341-1 CPI : le producteur d’une base de données
                     « bénéficie d’une protection du contenu de la base »



             •       Droit privatif s’ajoutant aux éventuels droit d’auteur sur les
                     données et droit d’auteur sur la structure de la base.



             •       Protection du contenu de la base, de sa substance
                     informationnelle.

                                                  65
mercredi 7 décembre 11
Droit du producteur sur le
                   contenu informationnel
             •       Titulaire : le producteur de la base, i.e.
                     « toute personne physique ou morale, de droit public ou de
                     droit privé, qui prend l’initiative et le risque des investissements
                     correspondants »

             •       Durée des droits : 15 ans



             •       Peuvent être interdites par le producteur :

                   •     Extraction ou réutilisation de parties substantielles du
                         contenu

                   •     Extraction ou réutilisation répétée de parties non
                         substantielles.            66
mercredi 7 décembre 11
Protection juridique de la
                           création multimédia
             •       Association d’écrits, d’images, de séquences vidéo, de son, de
                     moyens de navigation, etc.

             •       Se caractérise par l’interactivité



             •       Application distributive des différents éléments qui la
                     composent:

                   •     Dimension logicielle (navigation, interactivité)

                   •     Regroupement de données

                   •     Animations musicales
                                                    67
mercredi 7 décembre 11
Protection juridique d'un
                               site web (1)

             •       Distinguer l’idée …

                   •     Qui est librement utilisable par un tiers.



             •       … de la forme (graphisme, disposition des rubriques, etc.)

                   •     Qui est protégeable par droit d’auteur.



                                                    68
mercredi 7 décembre 11
Protection juridique d'un
                               site web (2)

             •       Un site Web est une œuvre de l’esprit protégeable pourvu que
                     sa présentation témoigne d’une certaine originalité.



             •       Action :

                   •     En contrefaçon

                   •     En concurrence déloyale

                   •     En parasitisme

                                                   69
mercredi 7 décembre 11
Protection juridique d’un
                               site web (3)
                    •    Protection des données du site Web

                         •   Protection juridique des BDD



                    •    Protection du nom du site Web

                         •   Par le droit des marques

                         •   Par les réglementations sur les noms de domaine

                         •   Par le droit d’auteur (si nom original)


                                                    70
mercredi 7 décembre 11
Protection juridique des
                                 logiciels

             •       Les protections techniques ne suffisent pas…



             •       Protection juridique du logiciel

                   •     Par le droit d’auteur

                   •     Mais aussi par le brevet d’invention !?



                                                  71
mercredi 7 décembre 11
Protection du logiciel par le
                     droit d’auteur (1)
                    •    Le droit d’auteur s’applique seulement à une œuvre du
                         langage.



                    •    Sont couvertes par le droit d’auteur :

                         •   Les instructions du logiciel, i.e. le codage (source et
                             objet) !

                         •   Les manuels d’utilisation



                    •    Mais pas l’algorithme ou la définition des fonctionnalités !
                                                     72
mercredi 7 décembre 11
Protection du logiciel par le
                     droit d’auteur (2)
                    •    Condition d’originalité pour bénéficier de cette
                         protection :

                         •   Effort personnalisé

                         •   Structure individualisée

                         •   Marque d’un apport intellectuel



                    •    L’auteur d’un logiciel dispose du droit exclusif
                         d’exploitation :

                         •   Exclusivité de reproduction

mercredi 7 décembre 11
                         •   Exclusivité d’adaptation
                                                    73
Protection du logiciel par le
                     droit d’auteur (3)
                    •    Limites : les droits reconnus à l’utilisateur

                         •   Adaptation, arrangement, reproduction, correction
                             d’erreurs quand les actes sont nécessaires à l’utilisation

                         •   Exception de copie de sauvegarde



                    •    Autorisation relative de la décompilation lorsqu’elle est
                         indispensable pour assurer l’interopérabilité avec
                         d’autres systèmes



                    •    Mais le contrat d’utilisation fait foi.
                                                     74
mercredi 7 décembre 11
Rétro-ingénierie et droit
                                 français

             •       Beaucoup de CLUF de logiciels propriétaires interdisent la
                     rétro-ingénierie

             •       Seuls cas où la rétro-ingénierie informatique est autorisée :

                   •     assurer l’inter-opérabilité

                   •     à condition que cela ne porte pas préjudice aux intérêts
                         de l’auteur originel

                   •     cf. article L122-6-1 du code de la propriété intellectuelle



mercredi 7 décembre 11
Rétro-ingénierie et droit français
                «La reproduction du code du logiciel ou la traduction de la forme
                de ce code n'est pas soumise à l'autorisation de l'auteur
                lorsqu’[elles sont] indispensable[s] pour obtenir les informations
                nécessaires à l'interopérabilité d'un logiciel [...] sous réserve que
                [...] :

                   •     1° Ces actes sont accomplis par la personne ayant le
                         droit d'utiliser un exemplaire du logiciel ou pour
                         son compte par une personne habilitée à cette fin ;

                   •     2° Les informations nécessaires à l'interopérabilité n'ont
                         pas déjà été rendues facilement et rapidement
                         accessibles aux personnes mentionnées au 1° ci-dessus ;

                   •     3° Et ces actes sont limités aux parties du logiciel d'origine
                         nécessaires à cette interopérabilité.»
mercredi 7 décembre 11
Rétro-ingénierie et droit français
                «Les informations ainsi obtenues ne peuvent être :

                   •     1° Ni utilisées à des fins autres que la réalisation
                         de l'interopérabilité du logiciel créé de façon
                         indépendante ;

                   •     2° Ni communiquées à des tiers sauf si cela est
                         nécessaire à l'interopérabilité du logiciel créé de façon
                         indépendante ;

                   •     3° Ni utilisées pour la mise au point, la production ou la
                         commercialisation d'un logiciel dont l'expression est
                         substantiellement similaire ou pour tout autre acte
                         portant atteinte au droit d'auteur.»


mercredi 7 décembre 11
Les licences logicielles



                                •   Qu’est-ce qu’une licence ?

                                •   Différents types de licences

                                •   Les licences libres

                                •   Les licences Creative Commons



                                         78
mercredi 7 décembre 11
De l’importance de lire les
                         CGU/le CLUF




                                79
mercredi 7 décembre 11
De l’importance de lire les
                         CGU/le CLUF




                                79
mercredi 7 décembre 11
De l’importance de lire les
                         CGU/le CLUF




                                79
mercredi 7 décembre 11
De l’importance de lire les
                         CGU/le CLUF




                                79
mercredi 7 décembre 11
De l’importance de lire les
                         CGU/le CLUF




                                79
mercredi 7 décembre 11
De l’importance de lire les
                         CGU/le CLUF




                                79
mercredi 7 décembre 11
De l’importance de lire les
                         CGU/le CLUF




                                79
mercredi 7 décembre 11
De l’importance de lire les
                         CGU/le CLUF




                                79
mercredi 7 décembre 11
De l’importance de lire les
                         CGU/le CLUF




                                79
mercredi 7 décembre 11
Qu’est-ce qu’une licence ?
            •       Contrat par lequel le titulaire des droits d'auteur sur un
                    programme informatique définit avec son cocontractant
                    (exploitant ou utilisateur) les conditions dans lesquelles ce
                    programme peut être utilisé, diffusé ou modifié

                  •      CLUF : Contrat de Licence Utilisateur Final

                  •      EULA : End User License Agreement



            •       Définit le cadre d'utilisation du programme et peut limiter :

                  •      le nombre de machines sur lesquelles installer le logiciel ;

                  •      le nombre d'utilisateurs ;

                  •
mercredi 7 décembre 11
                         …                            80
Méthodes d’agrément d’une
                         licence


             •       Signature d’un contrat spécifique

             •       Shrink-wrap licenses : contrat accepté au retrait d'un cellophane

             •       Click-through licenses : contrat accepté par un clic après avoir lu
                     la licence




                                                   81
mercredi 7 décembre 11
Différents types de licences


             •       Licence fixe

             •       Licence nominative

             •       Licence flottante (à jetons)

             •       Licence partagicielle (shareware)

             •       Licences libres



                                               82
mercredi 7 décembre 11
Le logiciel libre




                                 83
mercredi 7 décembre 11
Le logiciel libre




                                 83
mercredi 7 décembre 11
Le logiciel libre




                                 83
mercredi 7 décembre 11
Le logiciel libre




                                 83
mercredi 7 décembre 11
Le logiciel libre




                                 83
mercredi 7 décembre 11
Le logiciel libre




                                 83
mercredi 7 décembre 11
Le logiciel libre




                                 83
mercredi 7 décembre 11
Le logiciel libre




                                 83
mercredi 7 décembre 11
Le logiciel libre




                                 83
mercredi 7 décembre 11
Licence libre



                Définition de Richard M. Stallman (1984) :
                « L'expression "Logiciel libre" fait référence à la liberté pour les
                utilisateurs d'exécuter, de copier, de distribuer, d'étudier,
                de modifier et d'améliorer le logiciel.»




                                               84
mercredi 7 décembre 11
Libertés garanties par les
                           licences libres (GPL)

             •       Liberté 0 : liberté d'exécuter le programme, pour tous les
                     usages

             •       Liberté 1 : étudier le fonctionnement du programme et
                     l'adapter à vos besoins. L'accès au code source est une
                     condition requise.

             •       Liberté 2 : redistribuer des copies (donc aider votre voisin)

             •       Liberté 3 : améliorer le programme et publier vos
                     améliorations (pour en faire profiter toute la communauté)


                                                85
mercredi 7 décembre 11
À propos des licences
                                  libres
            •       « logiciel libre » ne signifie pas « non commercial »

            •       Quelques exemples de logiciels libres

                  •      Linux, le noyau du système GNU/Linux

                  •      Le serveur web Apache

                  •      Gimp, logiciel de création d'images bitmap

                  •      PostgreSQL, base de données relationnelle



            •       Open Source - code ouvert : plus souple → différentes
                    licences
                                                   86
mercredi 7 décembre 11
Attention au vocabulaire
             •       Logiciel libre ≠ domaine public

             •       Domaine public :

                   •     Concerne les oeuvres pour lesquelles le droit patrimonial a
                         expiré (vie + 70 ans après le décès de l’auteur), i.e. il n'est
                         plus nécessaire de demander une autorisation d'exploitation

                   •     Mais les droits moraux restent !

                   •     En droit français : impossibilité technique de mettre
                         directement une oeuvre dans le domaine public

                   •     Un logiciel pourrait être dans le domaine public, sans que son
                         code ne soit accessible !
                                                   87
mercredi 7 décembre 11
Validité juridique de la GPL

             •       Reconnue par les tribunaux allemands dès avril 2004, puis 12
                     avril 2005 : tribunal de Munich
                     https://linuxfr.org/news/le-tribunal-de-munich-confirme-de-
                     nouveau-la-validit%C3%A9-de-la-gpl



             •       Reconnue par les tribunaux français en 2007, puis confirmée
                     en 2009 : http://www.journaldunet.com/developpeur/expert/
                     42053/la-justice-francaise-a-reconnu-la-licence-libre-gnu-
                     gpl.shtml

                                               88
mercredi 7 décembre 11
Validité juridique de la GPL



             •       Reconnue par les tribunaux américains depuis 2008 : http://
                     newmedialaw.proskauer.com/2008/08/articles/copyright/federal-
                     circuit-says-open-source-license-conditions-are-enforceable-as-
                     copyright-condition/




                                                 89
mercredi 7 décembre 11
Licences CeCILL

             •       CeCILL créée en juillet 2004

             •       Soutenue par le CEA, CNRS et INRIA

             •       Désigne un droit applicable (et les tribunaux compétents
                     pour juger d'éventuels litiges), en l'occurrence le droit
                     français, conforme au droit européen

             •       Compatible avec la licence GPL

             •       Trois versions : CeCILL, CeCILL-B, CeCILL-C

             •       Applicables au logiciel et à la documentation (pas adaptée aux
                     oeuvres tels que textes, photos, images, etc.)
                                                 90
mercredi 7 décembre 11
Choisir la «bonne» licence
                             CeCILL

             •       CeCILL :

                   •     «équivalent» de la licence GPL (avec laquelle CeCILL est
                         compatible)

                   •     tout dérivé d'un logiciel sous licence CeCILL doit être sous
                         licence CeCILL




                                                   91
mercredi 7 décembre 11
Choisir la «bonne» licence
                             CeCILL
             •       CeCILL-B :

                   •     inspirée par la licence BSD originelle ;

                   •     en échange d'une forte obligation de citation, l'auteur
                         autorise la réutilisation (et redistribution) de son logiciel sans
                         aucune autre contrainte

                         → possibilité de redistribuer un logiciel initialement sous
                         CeCILL-B sous n'importe quelle licence (sans avoir à
                         distribuer un quelconque code source) à condition de citer
                         l'auteur originel

                                                    92
mercredi 7 décembre 11
Choisir la «bonne» licence
                             CeCILL

             •       CeCILL-C

                   •     toute modification apportée au code source doit être mise à
                         disposition de la communauté ;

                   •     l'utilisateur d'une application incorporant des modules régis
                         par CeCILL-C garde la liberté de choisir une autre licence
                         pour le reste de son application.

                   •     adaptée à la distribution de bibliothèques et de composants
                         logiciels


                                                   93
mercredi 7 décembre 11
Choisir la «bonne» licence
                               libre

             •       Livre blanc sur les licences "Open Source" par Damien Cuvillier
                     (2007) : http://damien.cuvillier.online.fr/media/damiencuvillier/
                     Licences_OpenSource.pdf



             •       Présentation des licences françaises de logiciel libre CeCILL
                     (2008) : http://www.cecill.info/faq.fr.html



                                                  94
mercredi 7 décembre 11
Choisir la «bonne» licence libre




Extrait du Livre blanc sur les licences "Open Source" par Damien Cuvillier (2007)
                                                   95
mercredi 7 décembre 11
Choisir la «bonne» licence libre




                               Extrait du Livre blanc
                               sur les licences "Open
                               Source" par Damien
                               Cuvillier (2007)

                         96
mercredi 7 décembre 11
Et pour protéger autre
                          chose que du code ?




                                   97
mercredi 7 décembre 11
Et pour protéger autre
                          chose que du code ?




                                   97
mercredi 7 décembre 11
Et pour protéger autre
                          chose que du code ?




                                   97
mercredi 7 décembre 11
Et pour protéger autre
                          chose que du code ?




                                   97
mercredi 7 décembre 11
Et pour protéger autre
                          chose que du code ?




                                   97
mercredi 7 décembre 11
Et pour protéger autre
                          chose que du code ?




                                   97
mercredi 7 décembre 11
Et pour protéger autre
                          chose que du code ?




                                   97
mercredi 7 décembre 11
Protection d’oeuvres autres
                        que du code
             •       Licences Creative Commons - http://creativecommons.org/

             •       Reposent sur des principes similaires à ceux de la GPL :

                   •     Paternité de l’oeuvre ;

                   •     Utilisation commerciale (ou non) de l’oeuvre ;

                   •     Capacité (ou non) de modifier l’oeuvre ;

                   •     Obligation (ou non) de rediffuser la nouvelle oeuvre
                         sous la même licence Creative Commons que l’oeuvre
                         originale.

                                                   98
mercredi 7 décembre 11
Licences Creative
                                  Commons
             •       Concernent la diffusion de textes, images, vidéos, etc.

             •       Ne sont pas des contrats de cession de droit avec transfert de
                     propriété.

             •       Un contrat complémentaire à la licence peut prévoir le cadre
                     de rémunération.



             •       Adaptées au droit français dès 2004

             •       http://creativecommons.fr/

             •       Validées par des tribunaux européens : http://
                     creativecommons.fr/licences/faq/#7
                                                  99
mercredi 7 décembre 11
Licences Creative
                             Commons




                                 100
mercredi 7 décembre 11
Le droit du traitement
                             d'informations

                                •   Loi du 6 janvier 1978

                                •   Loi du 6 août 2004

                                •   CNIL

                                •   Traitements de données
                                    personnelles

                                •   Formalités associées


                                        101
mercredi 7 décembre 11
Pourquoi une loi sur le
                         traitement des données ?
             •       Commerce électronique :

                   •     Prospection

                   •     Fidélisation

                   •     Personnalisation des offres

             •       Valeur des fichiers informatiques



             •       En France, réglementation protectrice avec la loi du 6 janvier
                     1978 : encadrement de la constitution, du traitement ou de la
                     cession de fichiers
                                                  102
mercredi 7 décembre 11
Loi du 6 janvier 1978

             •       Protège les personnes des dangers liés aux fichiers et aux
                     traitements informatiques contenant des données à caractère
                     personnel.



             •       Reconnaît aux citoyens des droits spécifiques pour préserver
                     leur vie privée.



             •       Instaure une Commission Nationale Informatique et Libertés
                     (CNIL)

                                                103
mercredi 7 décembre 11
Loi du 6 août 2004


             •       Transposition de la directive européenne 95/46 relative à la
                     protection des personnes physiques à l'égard des traitements de
                     données à caractère personnel



             •       Modification de la loi « Informatiques et Libertés » de 1978




                                                104
mercredi 7 décembre 11
Loi du 6 août 2004


                    •    Traitements de données à caractère personnel :

                         •   Dont le responsable est établi sur le territoire
                             français ;

                         •   Dont le responsable est établi en dehors de la CE
                             et qui recourt à des moyens de traitements
                             situés sur le territoire français.



                                                 105
mercredi 7 décembre 11
Loi du 6 août 2004

                    •    Sont exclus les traitements pour l’exercice d’activités
                         exclusivement personnelles

                    •    Sont exclues les copies temporaires satisfaisant les 3
                         conditions :

                         •   Cadre d’activités techniques de fourniture d’accès à un
                             réseau

                         •   En vue d’un stockage automatique, intermédiaire et
                             transitoire

                         •   Pour fournir le meilleur accès possible

                                                   106
mercredi 7 décembre 11
Données à caractère
                             personnel (1)
                     « Constitue une donnée à caractère personnel toute
                     information relative à une personne physique identifiée ou qui
                     peut être identifiée, directement ou indirectement, par
                     référence à un numéro d'identification ou à un ou plusieurs
                     éléments qui lui sont propres. Pour déterminer si une personne
                     est identifiable, il convient de considérer l'ensemble des moyens
                     en vue de permettre son identification dont dispose ou
                     auxquels peut avoir accès le responsable du traitement ou toute
                     autre personne. »
                     Article 2 de la loi du 6 janvier 1978

                                                  107
mercredi 7 décembre 11
Données à caractère
                              personnel (2)
             •       Il peut s’agir de :

                   •     nom, prénom, date de naissance,

                   •     adresse postale ou électronique,

                   •     adresse IP d’un ordinateur,

                   •     numéro de carte de paiement,

                   •     plaque d’immatriculation d’un véhicule,

                   •     photo,

                   •     « cookies »
                                                  108
mercredi 7 décembre 11
Conditions au traitement
                         des données à caractère
             •       Collecte/Extraction des données loyale et licite

             •       Finalités déterminées, explicites et légitimes

             •       Les données doivent être :

                   •     Adéquates, pertinentes et non excessives au regard
                         des finalités

                   •     Exactes, complètes et, si nécessaire, mises à jour.

             •       Conservation uniquement pour la durée nécessaire

                                                  109
mercredi 7 décembre 11
Quelques interdictions

             •       Interdiction de collecter les origines raciales ou ethniques, les
                     opinions politiques, philosophiques ou religieuses ou
                     l’appartenance syndicale

                   •     Exceptions : vie des personnes en jeu, mission de sécurité
                         des pouvoirs publics, médecine



             •       Interdiction de baser une décision de justice sur le seul
                     fondement d'un traitement automatisé destiné à définir le profil
                     d'une personne

                                                  110
mercredi 7 décembre 11
La CNIL




                            111
mercredi 7 décembre 11
La CNIL




                            111
mercredi 7 décembre 11
La CNIL




                            111
mercredi 7 décembre 11
La CNIL


             •       Commission Nationale Informatique et Liberté http://
                     www.cnil.fr/

             •       Instaurée par la loi du 6 janvier 1978



             •       Autorité administrative indépendante chargée de la surveillance
                     des fichiers présentant un risque pour les libertés.



                                                  112
mercredi 7 décembre 11
Missions de la CNIL

             •       Information

             •       Contrôle

                   •     Accès de 6h à 21h aux installations d'établissements mettant
                         en oeuvre des traitement à caractère professionnel

                   •     D'un avertissement à la destruction des données en passant
                         par des sanctions pécuniaires

             •       Conseil

             •       Veille

                                                  113
mercredi 7 décembre 11
Formalités préalables aux
                             traitements (1)
             •       Déclaration préalable du traitement à la CNIL avant sa mise
                     en œuvre.



             •       Valable aussi bien pour les secteurs privé et public



             •       Adresser à la CNIL une « déclaration comportant l’engagement
                     que le traitement satisfait aux exigences de la loi. » http://
                     www.cnil.fr/vos-responsabilites/declarer-a-la-cnil/

                                                  114
mercredi 7 décembre 11
Formalités préalables aux
                             traitements (2)


             •       Réponse de la CNIL dans un délai de 2 mois à compter de la
                     réception de la demande



             •       Sans réponse, demande réputée rejetée




                                               115
mercredi 7 décembre 11
Exemple d'application

             •       Un site Internet mettant en œuvre un traitement de données à
                     caractère personnel:

                   •     diffusion d’informations nominatives,

                   •     stockage d’adresses IP à des fins statistiques,

                   •     collecte d’adresses de courriel pour l’envoi de newletter, …



             •       Qu’il s’agisse d’un site personnel ou d’un site professionnel !

                                                   116
mercredi 7 décembre 11
Quelques traitements ne
                           nécessitant pas de
                          déclaration préalable
             •       Activités exclusivement personnelles ;



             •       Copies temporaires dans le cadre des activités techniques de
                     transmission et de fourniture d’accès à un réseau numérique ;



             •       Traitements dont le responsable n’est pas établi dans la CE et
                     qui n’a pas recours à des moyens de traitement situés sur le
                     territoire français.

                                                 117
mercredi 7 décembre 11
Droit des personnes à
                     l'égard des traitements de
                             données (1)
                     « Toute personne physique a le droit de s’opposer, pour des
                     motifs légitimes, à ce que des données à caractère personnel la
                     concernant fassent l’objet d’un traitement.


                     Elle a le droit de s’opposer, sans frais, à ce que les données la
                     concernant soient utilisées à des fins de prospection,
                     notamment commerciale, par le responsable actuel du
                     traitement ou celui d’un traitement ultérieur. » - Article 38


                                                   118
mercredi 7 décembre 11
Droit des personnes à
                          l'égard des traitements
             •       « Toute personne physique justifiant de son identité a le droit
                     d’interroger le responsable d’un traitement de données à
                     caractère personnel en vue d’obtenir :

                   •     La confirmation que des données à caractère personnel la
                         concernant font ou ne font pas l’objet de ce traitement ;

                   •     Des informations relatives aux finalités du traitement, aux
                         catégories de données à caractère personnel traitées et aux
                         destinataires ou aux catégories de destinataires auxquels les
                         données sont communiquées ;

                   •     [...] »

                                                  119
mercredi 7 décembre 11
Droit des personnes à
                          l'égard des traitements
             •       « Toute personne physique justifiant de son identité a le droit
                     d’interroger le responsable d’un traitement de données à
                     caractère personnel en vue d’obtenir :

                   •     [...]

                   •     Le cas échéant, des informations relatives aux transferts de
                         données à caractère personnel envisagés à destination d’un
                         État non membre de la Communauté européenne ;

                   •     La communication, sous une forme accessible, des données à
                         caractère personnel qui la concernent ainsi que de toute
                         information disponible quant à l’origine de celles-ci »

                                                  120
mercredi 7 décembre 11
Obligations des
                responsables de traitements
                                          (1)questionnaires, ceux-ci doivent
             •   Lors du recueil de données par
                     mentionner :

                   •     L’identité du responsable du traitement ;

                   •     La finalité poursuivie par le traitement ;

                   •     Le caractère obligatoire ou facultatif des réponses ;

                   •     Les destinataires des données ;

                   •     L’existence d’un droit d’accès et d’un droit d’opposition

             •       Cas particulier des cookies

                                                   121
mercredi 7 décembre 11
Obligations des
                responsables de traitements
                            (2)
             •       « Le responsable du traitement est tenu de prendre toutes
                     précautions utiles, au regard de la nature des données et des
                     risques présentés par le traitement, pour préserver la sécurité
                     des données et, notamment, empêcher qu’elles soient
                     déformées, endommagées, ou que des tiers non autorisés y
                     aient accès. » - Article 34




                                                 122
mercredi 7 décembre 11
Dispositions pénales
             •       Sont punis de 5 ans d’emprisonnement et de 300 000 euros
                     d’amende :

                   •     Traitements sans respect des formalités légales ;

                   •     Traitements utilisant le numéro d’inscription des personnes
                         au répertoire national d’identification des personnes
                         physiques sans autorisation ;

                   •     Non-respect des obligations de sécurité ;

                   •     Collecte/traitement de données par un moyen frauduleux,
                         déloyal ou illicite ;

                   •     Conservation au-delà de la durée prévue ;
                                                  123
mercredi 7 décembre 11
Correspondant à la
                 protection des données (1)

             •       « Chargé d’assurer, d’une manière indépendante, le respect des
                     obligations prévues dans la loi » (article 22)



             •       Doit tenir une liste des traitements effectués



             •       Exemption de certaines formalités de déclaration pour les
                     traitements pour lesquels un correspondant a été désigné.


                                                 124
mercredi 7 décembre 11
Correspondant à la
                 protection des données (2)


             •       Désignation par l’entreprise, qui en porte connaissance à la
                     CNIL et aux instances représentatives du personnel.



             •       Le correspondant doit être « une personne bénéficiant des
                     qualifications requises pour exercer ses missions. » 




                                                 125
mercredi 7 décembre 11
Contrôle de la CNIL en
                                pratique
             •       En 2006, la CNIL a contrôlé :

                   •     La mairie de Montpellier ;

                   •     La mairie d'Orléans, …;



             •       En 2007 :

                   •     Fichiers de gestion de ressources humaines d’une
                         cinquantaine d’entreprises ;

                   •     Le conseil général du Calvados ;

                   •     Le conseil régional de Basse-Normandie, ... ;
                                                   126
mercredi 7 décembre 11
Contrôle de la CNIL en
                                pratique




                                   127
mercredi 7 décembre 11
Contrôle de la CNIL en
                                pratique




                                   127
mercredi 7 décembre 11
Contrôle de la CNIL en
                                pratique




                                   127
mercredi 7 décembre 11
Constats de la CNIL


             •       Mauvaise information des salariés



             •       Faiblesse des mesures de sécurité mises en place (notamment
                     pour les transferts à l’étranger de données)



             •       Absence de politique de purge des données


                                                128
mercredi 7 décembre 11
Sanctions de la CNIL (1)

             •       En général :

                   •     Mise en demeure : environ 85%

                   •     Avertissement : environ 5%

                   •     Sanction financière : environ 1%



             •       Délibération n° 2007-374 du 11 décembre 2007 sanctionnant la
                     société Service Innovation Group France (SIG) par une amende
                     de 40 000 €, en raison de commentaires subjectifs figurant dans
                     le fichier des salariés.
                                                129
mercredi 7 décembre 11
Sanctions de la CNIL (2)

             •       Délibération n° 2008-187 du 3 juillet 2008 sanctionnant la
                     société Leclerc ArcydisService Innovation Group France (SIG)
                     par une amende de 30 000 € en raison de fichiers non
                     déclarés, données inadéquates, etc.



             •       Délibération n°2008-163 du 12 juin 2008 sanctionnant la
                     société Neuf-CI (Club Internet) par une amende de 7 000 €
                     pour violation du droit d’accéder à ses données personnelles


                                                130
mercredi 7 décembre 11
Questions diverses



                                •   Le piratage informatique

                                •   L’informatique au travail




mercredi 7 décembre 11
Accès frauduleux à un S.I.
             •      Sont interdits (loi n° 88-19 du 5 janvier 1988 relative à la fraude
                    informatique) :

                  •      Le fait d’accéder ou de se maintenir frauduleusement sur
                         un système informatique ;

                  •      Le fait de s'introduire sur un système informatique et de
                         modifier, effacer, ajouter des données ;

                  •      Le fait de modifier le mode de traitement ou de transmission
                         de ces données ;

                  •      La falsification de documents informatiques

             •      Exemple : se connecter au courriel de dirigeants d’une entreprise :
                    http://www.legalis.net/spip.php?page=jurisprudence-

mercredi 7 décembre 11
Attention aux études en
                         sécurité informatique !

         •      Divulguer sur un site l'existence d'une faille de
                sécurité est un délit : Cour de Cassation, 2009, http://pro.
                01net.com/editorial/510181/la-revelation-publique-de-failles-de-
                securite-est-un-delit/
                «[On] ne peut valablement arguer d'un motif légitime tiré de la
                volonté d'information, dès lors que, du fait de son expertise en la
                matière, [on] sa[it] qu'[on] diffus[e] des informations présentant
                un risque d'utilisation à des fins de piratage par un public
                particulier en recherche de ce type de déviance.»



mercredi 7 décembre 11
Informatique au travail (1)

             •       Le règlement intérieur de l'entreprise ou de l'établissement
                     peut prévoir les « règles générales et permanentes
                     relatives à la discipline » que l'on veut voir régner sur les
                     lieux de travail (art. L122-34 du Code du travail).



             •       Possibilité, pour l'employeur de prévoir des restrictions à l'usage
                     des moyens informatiques dans le strict respect des lois et
                     règlements et des conventions et accords collectifs


                                                  134
mercredi 7 décembre 11
Informatique au travail (2)



             •       L'employeur a « le droit de contrôler et de surveiller l'activité
                     de ses salariés pendant le temps du travail ».
                     Chambre sociale de la Cour de Cassation, 20 novembre 1991




                                                  135
mercredi 7 décembre 11
Licenciement « à cause d' »
                         Internet (1)

                     « Le fait de surfer de manière régulière sur Internet à des fins
                     personnelles pendant son temps de travail constitue une faute
                     grave, dès lors que la durée de connexion dépasse le
                     raisonnable. »
                     Cour de cassation, Chambre sociale, 18 mars 2009
                     http://tinyurl.com/net-travail-1



                                                136
mercredi 7 décembre 11
Licenciement « à cause d' »
                         Internet (2)

                     « Ce qui peut lui être valablement reproché, c'est la
                     fréquence et l'importance en volume de telles
                     communications. »


                     Juge du conseil des prud'hommes d'Angers, 30 janvier 2009,
                     justifiant le licenciement d'une salariée, renvoyée par son
                     employeur pour « utilisation abusive d'internet sur son lieu de
                     travail » [156 mails en 2 mois]
                     http://tinyurl.com/net-travail-2


                                                 137
mercredi 7 décembre 11
La diapo à retenir !
             •       Contenu : respecter le droit d’auteur

                   •     Droit moral

                   •     Droit patrimonial

                   •     Licences

             •       Données :

                   •     Traitement dans/via la Communauté Européenne

                   •     Collecte et conservation pertinente et licite

                   •     Informer les utilisateurs

                   •     CNIL
                                                     138
mercredi 7 décembre 11
Conclusions
                    •    Beaucoup de questions en suspens, qui trouveront une
                         réponse

                         •   Dans les prochains textes de loi

                         •   Dans la jurisprudence



                    •    Nécessité d'une veille sur le sujet



                    •    Ne pas méconnaître la loi sous prétexte que le droit est en
                         retard par rapport aux progrès techniques
                                                     139
mercredi 7 décembre 11

More Related Content

What's hot

Ecriture web et dimension juridique
Ecriture web et dimension juridiqueEcriture web et dimension juridique
Ecriture web et dimension juridiqueCalimaq S.I.Lex
 
Publications scientifiques en sciences humaines et sociales à l'ère du numéri...
Publications scientifiques en sciences humaines et sociales à l'ère du numéri...Publications scientifiques en sciences humaines et sociales à l'ère du numéri...
Publications scientifiques en sciences humaines et sociales à l'ère du numéri...verdeil
 
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv..."Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...Calimaq S.I.Lex
 
Le droit d' auteur et l' enseignement universitaire
Le droit d' auteur et l' enseignement universitaireLe droit d' auteur et l' enseignement universitaire
Le droit d' auteur et l' enseignement universitaireProf. Jacques Folon (Ph.D)
 
Propriété intellectuelle vs. média sociaux et web 2.0
Propriété intellectuelle vs. média sociaux et web 2.0Propriété intellectuelle vs. média sociaux et web 2.0
Propriété intellectuelle vs. média sociaux et web 2.0Prof. Jacques Folon (Ph.D)
 
Les utilisations des images sur Internet et le droit
Les utilisations des images sur Internet et le droit Les utilisations des images sur Internet et le droit
Les utilisations des images sur Internet et le droit Prof. Jacques Folon (Ph.D)
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siègeprivacyornotprivacy
 
Le téléchargement
Le téléchargementLe téléchargement
Le téléchargementcdicuvier
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siègeprivacyornotprivacy
 
Le Droit lié à internet
Le Droit lié à internetLe Droit lié à internet
Le Droit lié à internetUNITEC
 
Téléchargement
TéléchargementTéléchargement
Téléchargementcdicuvier
 
Créer à l'heure du numérique : propriété intellectuelle, droit d'auteur, évol...
Créer à l'heure du numérique : propriété intellectuelle, droit d'auteur, évol...Créer à l'heure du numérique : propriété intellectuelle, droit d'auteur, évol...
Créer à l'heure du numérique : propriété intellectuelle, droit d'auteur, évol...Calimaq S.I.Lex
 
Objets-connectes
Objets-connectesObjets-connectes
Objets-connectesolivier
 
Reseaux sociaux, vie privee et donnees personnelles
Reseaux sociaux, vie privee et donnees personnellesReseaux sociaux, vie privee et donnees personnelles
Reseaux sociaux, vie privee et donnees personnellesCedric Manara
 
Webschool du Jura - Le Droit Internet
Webschool du Jura - Le Droit InternetWebschool du Jura - Le Droit Internet
Webschool du Jura - Le Droit Internetmariejura
 

What's hot (19)

Ecriture web et dimension juridique
Ecriture web et dimension juridiqueEcriture web et dimension juridique
Ecriture web et dimension juridique
 
Propriété intellectuelle et internet
Propriété intellectuelle et internet Propriété intellectuelle et internet
Propriété intellectuelle et internet
 
Publications scientifiques en sciences humaines et sociales à l'ère du numéri...
Publications scientifiques en sciences humaines et sociales à l'ère du numéri...Publications scientifiques en sciences humaines et sociales à l'ère du numéri...
Publications scientifiques en sciences humaines et sociales à l'ère du numéri...
 
E-commerce et propriété intellectuelle
E-commerce et propriété intellectuelleE-commerce et propriété intellectuelle
E-commerce et propriété intellectuelle
 
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv..."Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
 
Le droit d' auteur et l' enseignement universitaire
Le droit d' auteur et l' enseignement universitaireLe droit d' auteur et l' enseignement universitaire
Le droit d' auteur et l' enseignement universitaire
 
Propriété intellectuelle vs. média sociaux et web 2.0
Propriété intellectuelle vs. média sociaux et web 2.0Propriété intellectuelle vs. média sociaux et web 2.0
Propriété intellectuelle vs. média sociaux et web 2.0
 
Les utilisations des images sur Internet et le droit
Les utilisations des images sur Internet et le droit Les utilisations des images sur Internet et le droit
Les utilisations des images sur Internet et le droit
 
PROPRIETE INTELLECTUELLE
PROPRIETE INTELLECTUELLEPROPRIETE INTELLECTUELLE
PROPRIETE INTELLECTUELLE
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siège
 
Internet et propriété intellectuelle
Internet et propriété intellectuelleInternet et propriété intellectuelle
Internet et propriété intellectuelle
 
Le téléchargement
Le téléchargementLe téléchargement
Le téléchargement
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siège
 
Le Droit lié à internet
Le Droit lié à internetLe Droit lié à internet
Le Droit lié à internet
 
Téléchargement
TéléchargementTéléchargement
Téléchargement
 
Créer à l'heure du numérique : propriété intellectuelle, droit d'auteur, évol...
Créer à l'heure du numérique : propriété intellectuelle, droit d'auteur, évol...Créer à l'heure du numérique : propriété intellectuelle, droit d'auteur, évol...
Créer à l'heure du numérique : propriété intellectuelle, droit d'auteur, évol...
 
Objets-connectes
Objets-connectesObjets-connectes
Objets-connectes
 
Reseaux sociaux, vie privee et donnees personnelles
Reseaux sociaux, vie privee et donnees personnellesReseaux sociaux, vie privee et donnees personnelles
Reseaux sociaux, vie privee et donnees personnelles
 
Webschool du Jura - Le Droit Internet
Webschool du Jura - Le Droit InternetWebschool du Jura - Le Droit Internet
Webschool du Jura - Le Droit Internet
 

Viewers also liked

"Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ...
"Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ..."Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ...
"Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ...Morgan Magnin
 
Tablets PC, alliance du manuscrit et du numérique pour un cartable électronique
Tablets PC, alliance du manuscrit et du numérique pour un cartable électroniqueTablets PC, alliance du manuscrit et du numérique pour un cartable électronique
Tablets PC, alliance du manuscrit et du numérique pour un cartable électroniqueMorgan Magnin
 
Retour d'expérience sur l'utilisation de l'application web d'annotation et co...
Retour d'expérience sur l'utilisation de l'application web d'annotation et co...Retour d'expérience sur l'utilisation de l'application web d'annotation et co...
Retour d'expérience sur l'utilisation de l'application web d'annotation et co...Morgan Magnin
 
La professionnalisation des étudiants en informatique par les projets libres,...
La professionnalisation des étudiants en informatique par les projets libres,...La professionnalisation des étudiants en informatique par les projets libres,...
La professionnalisation des étudiants en informatique par les projets libres,...Morgan Magnin
 
"Utilisation des Tests de Concordance de Scripts pour l’évaluation en informa...
"Utilisation des Tests de Concordance de Scripts pour l’évaluation en informa..."Utilisation des Tests de Concordance de Scripts pour l’évaluation en informa...
"Utilisation des Tests de Concordance de Scripts pour l’évaluation en informa...Morgan Magnin
 
Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...
Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...
Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...Morgan Magnin
 
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...Morgan Magnin
 
Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...
Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...
Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...Morgan Magnin
 
"Apports de l’application web libre MarkUs dans le processus de correction de...
"Apports de l’application web libre MarkUs dans le processus de correction de..."Apports de l’application web libre MarkUs dans le processus de correction de...
"Apports de l’application web libre MarkUs dans le processus de correction de...Morgan Magnin
 
Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...
Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...
Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...Morgan Magnin
 
Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...
Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...
Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...Morgan Magnin
 
Usage de l'iPad en enseignement et en apprentissage
Usage de l'iPad en enseignement et en apprentissageUsage de l'iPad en enseignement et en apprentissage
Usage de l'iPad en enseignement et en apprentissageMorgan Magnin
 
Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...
Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...
Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...Morgan Magnin
 
Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...
Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...
Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...Morgan Magnin
 
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...Morgan Magnin
 
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...Morgan Magnin
 
La professionnalisation des étudiants en informatique par des projets libres....
La professionnalisation des étudiants en informatique par des projets libres....La professionnalisation des étudiants en informatique par des projets libres....
La professionnalisation des étudiants en informatique par des projets libres....Morgan Magnin
 
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...Morgan Magnin
 
Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...
Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...
Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...Morgan Magnin
 
Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...
Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...
Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...Morgan Magnin
 

Viewers also liked (20)

"Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ...
"Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ..."Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ...
"Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ...
 
Tablets PC, alliance du manuscrit et du numérique pour un cartable électronique
Tablets PC, alliance du manuscrit et du numérique pour un cartable électroniqueTablets PC, alliance du manuscrit et du numérique pour un cartable électronique
Tablets PC, alliance du manuscrit et du numérique pour un cartable électronique
 
Retour d'expérience sur l'utilisation de l'application web d'annotation et co...
Retour d'expérience sur l'utilisation de l'application web d'annotation et co...Retour d'expérience sur l'utilisation de l'application web d'annotation et co...
Retour d'expérience sur l'utilisation de l'application web d'annotation et co...
 
La professionnalisation des étudiants en informatique par les projets libres,...
La professionnalisation des étudiants en informatique par les projets libres,...La professionnalisation des étudiants en informatique par les projets libres,...
La professionnalisation des étudiants en informatique par les projets libres,...
 
"Utilisation des Tests de Concordance de Scripts pour l’évaluation en informa...
"Utilisation des Tests de Concordance de Scripts pour l’évaluation en informa..."Utilisation des Tests de Concordance de Scripts pour l’évaluation en informa...
"Utilisation des Tests de Concordance de Scripts pour l’évaluation en informa...
 
Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...
Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...
Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...
 
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...
 
Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...
Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...
Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...
 
"Apports de l’application web libre MarkUs dans le processus de correction de...
"Apports de l’application web libre MarkUs dans le processus de correction de..."Apports de l’application web libre MarkUs dans le processus de correction de...
"Apports de l’application web libre MarkUs dans le processus de correction de...
 
Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...
Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...
Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...
 
Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...
Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...
Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...
 
Usage de l'iPad en enseignement et en apprentissage
Usage de l'iPad en enseignement et en apprentissageUsage de l'iPad en enseignement et en apprentissage
Usage de l'iPad en enseignement et en apprentissage
 
Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...
Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...
Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...
 
Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...
Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...
Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...
 
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
 
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
 
La professionnalisation des étudiants en informatique par des projets libres....
La professionnalisation des étudiants en informatique par des projets libres....La professionnalisation des étudiants en informatique par des projets libres....
La professionnalisation des étudiants en informatique par des projets libres....
 
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
 
Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...
Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...
Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...
 
Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...
Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...
Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...
 

Similar to Enjeux légaux de la société de l'information et de la communication - cours de décembre 2011

Bidouillabilité : pourquoi il est essentiel de pouvoir bidouiller Internet
Bidouillabilité : pourquoi il est essentiel de pouvoir bidouiller InternetBidouillabilité : pourquoi il est essentiel de pouvoir bidouiller Internet
Bidouillabilité : pourquoi il est essentiel de pouvoir bidouiller InternetTristan Nitot
 
Friday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur InternetFriday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur InternetCleverwood Belgium
 
Blog ou réseaux sociaux; quelle présence sur le web ?
Blog ou réseaux sociaux; quelle présence sur le web ?Blog ou réseaux sociaux; quelle présence sur le web ?
Blog ou réseaux sociaux; quelle présence sur le web ?Christophe Catarina
 
La valorisation des logiciels libres en entreprise
La valorisation des logiciels libres en entrepriseLa valorisation des logiciels libres en entreprise
La valorisation des logiciels libres en entrepriseRobert Viseur
 
La valorisation des logiciels libres en entreprise
La valorisation des logiciels libres en entrepriseLa valorisation des logiciels libres en entreprise
La valorisation des logiciels libres en entrepriseRobert Viseur
 
Pl NewsLetter Février 2010
Pl NewsLetter Février 2010Pl NewsLetter Février 2010
Pl NewsLetter Février 2010robertpluss
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeCoraia
 
(Re) donner vie à un espace multimédia en médiathèque
(Re) donner vie à un espace multimédia en médiathèque(Re) donner vie à un espace multimédia en médiathèque
(Re) donner vie à un espace multimédia en médiathèquecspirin
 
propriété intellectuelle vs web 2.0 et média sociaux
propriété intellectuelle vs web 2.0 et média sociauxpropriété intellectuelle vs web 2.0 et média sociaux
propriété intellectuelle vs web 2.0 et média sociauxProf. Jacques Folon (Ph.D)
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012MarieCcileMichallet
 
Les Logiciels Libres et Open Sources
Les Logiciels Libres et Open SourcesLes Logiciels Libres et Open Sources
Les Logiciels Libres et Open SourcesJibril Touzi
 
Le Web est la plateforme - #Frenchtech
Le Web est la plateforme - #FrenchtechLe Web est la plateforme - #Frenchtech
Le Web est la plateforme - #FrenchtechTristan Nitot
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012University of Geneva
 
m102-resume-theorique-6156fa4cb3b91 (1).pdf
m102-resume-theorique-6156fa4cb3b91 (1).pdfm102-resume-theorique-6156fa4cb3b91 (1).pdf
m102-resume-theorique-6156fa4cb3b91 (1).pdfIkramKhaydouche
 
Introduction à Linux et aux logiciels libres
Introduction à Linux et aux logiciels libresIntroduction à Linux et aux logiciels libres
Introduction à Linux et aux logiciels libresBruno Cornec
 
La veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteLa veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteRed Guy
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le netGreg Siebrand
 

Similar to Enjeux légaux de la société de l'information et de la communication - cours de décembre 2011 (20)

Gérer sa vie privée numérique
Gérer sa vie privée numérique Gérer sa vie privée numérique
Gérer sa vie privée numérique
 
Bidouillabilité : pourquoi il est essentiel de pouvoir bidouiller Internet
Bidouillabilité : pourquoi il est essentiel de pouvoir bidouiller InternetBidouillabilité : pourquoi il est essentiel de pouvoir bidouiller Internet
Bidouillabilité : pourquoi il est essentiel de pouvoir bidouiller Internet
 
Friday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur InternetFriday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur Internet
 
Blog ou réseaux sociaux; quelle présence sur le web ?
Blog ou réseaux sociaux; quelle présence sur le web ?Blog ou réseaux sociaux; quelle présence sur le web ?
Blog ou réseaux sociaux; quelle présence sur le web ?
 
La valorisation des logiciels libres en entreprise
La valorisation des logiciels libres en entrepriseLa valorisation des logiciels libres en entreprise
La valorisation des logiciels libres en entreprise
 
La valorisation des logiciels libres en entreprise
La valorisation des logiciels libres en entrepriseLa valorisation des logiciels libres en entreprise
La valorisation des logiciels libres en entreprise
 
Pl NewsLetter Février 2010
Pl NewsLetter Février 2010Pl NewsLetter Février 2010
Pl NewsLetter Février 2010
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
(Re) donner vie à un espace multimédia en médiathèque
(Re) donner vie à un espace multimédia en médiathèque(Re) donner vie à un espace multimédia en médiathèque
(Re) donner vie à un espace multimédia en médiathèque
 
Tout ce que vous avez toujours voulu savoir sur les (vrais) usages des réseau...
Tout ce que vous avez toujours voulu savoir sur les (vrais) usages des réseau...Tout ce que vous avez toujours voulu savoir sur les (vrais) usages des réseau...
Tout ce que vous avez toujours voulu savoir sur les (vrais) usages des réseau...
 
propriété intellectuelle vs web 2.0 et média sociaux
propriété intellectuelle vs web 2.0 et média sociauxpropriété intellectuelle vs web 2.0 et média sociaux
propriété intellectuelle vs web 2.0 et média sociaux
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
 
Les Logiciels Libres et Open Sources
Les Logiciels Libres et Open SourcesLes Logiciels Libres et Open Sources
Les Logiciels Libres et Open Sources
 
Le Web est la plateforme - #Frenchtech
Le Web est la plateforme - #FrenchtechLe Web est la plateforme - #Frenchtech
Le Web est la plateforme - #Frenchtech
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012
 
m102-resume-theorique-6156fa4cb3b91 (1).pdf
m102-resume-theorique-6156fa4cb3b91 (1).pdfm102-resume-theorique-6156fa4cb3b91 (1).pdf
m102-resume-theorique-6156fa4cb3b91 (1).pdf
 
Introduction à Linux et aux logiciels libres
Introduction à Linux et aux logiciels libresIntroduction à Linux et aux logiciels libres
Introduction à Linux et aux logiciels libres
 
La veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteLa veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquette
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le net
 
Facebook, Twitter, comprendre.
Facebook, Twitter, comprendre.Facebook, Twitter, comprendre.
Facebook, Twitter, comprendre.
 

More from Morgan Magnin

Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...
Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...
Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...Morgan Magnin
 
Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...
Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...
Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...Morgan Magnin
 
Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...
Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...
Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...Morgan Magnin
 
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...Morgan Magnin
 
Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...
Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...
Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...Morgan Magnin
 
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...Morgan Magnin
 
Information technologies and legislation part.1: Intellectual Property
Information technologies and legislation part.1: Intellectual PropertyInformation technologies and legislation part.1: Intellectual Property
Information technologies and legislation part.1: Intellectual PropertyMorgan Magnin
 
Social networks: technical issues
Social networks: technical issuesSocial networks: technical issues
Social networks: technical issuesMorgan Magnin
 
Présentation introductive aux réseaux sociaux et à leur utilisation dans des ...
Présentation introductive aux réseaux sociaux et à leur utilisation dans des ...Présentation introductive aux réseaux sociaux et à leur utilisation dans des ...
Présentation introductive aux réseaux sociaux et à leur utilisation dans des ...Morgan Magnin
 

More from Morgan Magnin (9)

Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...
Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...
Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...
 
Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...
Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...
Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...
 
Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...
Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...
Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...
 
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
 
Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...
Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...
Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...
 
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...
 
Information technologies and legislation part.1: Intellectual Property
Information technologies and legislation part.1: Intellectual PropertyInformation technologies and legislation part.1: Intellectual Property
Information technologies and legislation part.1: Intellectual Property
 
Social networks: technical issues
Social networks: technical issuesSocial networks: technical issues
Social networks: technical issues
 
Présentation introductive aux réseaux sociaux et à leur utilisation dans des ...
Présentation introductive aux réseaux sociaux et à leur utilisation dans des ...Présentation introductive aux réseaux sociaux et à leur utilisation dans des ...
Présentation introductive aux réseaux sociaux et à leur utilisation dans des ...
 

Recently uploaded

Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...Technologia Formation
 
rapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfrapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfOssamaLachheb
 
Webinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctionsWebinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctionsTechnologia Formation
 
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...Pedago Lu
 
Quitter la nuit. pptx
Quitter          la        nuit.    pptxQuitter          la        nuit.    pptx
Quitter la nuit. pptxTxaruka
 
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdfPowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdfDafWafia
 
Système National de Santé au- Maroc-(2017)."pdf"
Système National de Santé au- Maroc-(2017)."pdf"Système National de Santé au- Maroc-(2017)."pdf"
Système National de Santé au- Maroc-(2017)."pdf"tachakourtzineb
 
Quitter la nuit. pptx
Quitter        la             nuit.   pptxQuitter        la             nuit.   pptx
Quitter la nuit. pptxTxaruka
 
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024frizzole
 
Formation IAT pour sonelgaz chlef algérie.ppt
Formation IAT pour sonelgaz chlef algérie.pptFormation IAT pour sonelgaz chlef algérie.ppt
Formation IAT pour sonelgaz chlef algérie.pptBOULANORICHRAF
 
Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"ArchivesdeLyon
 

Recently uploaded (12)

Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
 
rapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfrapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdf
 
Webinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctionsWebinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctions
 
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
 
Quitter la nuit. pptx
Quitter          la        nuit.    pptxQuitter          la        nuit.    pptx
Quitter la nuit. pptx
 
Traitement des eaux usées par lagunage a macrophytes.pptx
Traitement des eaux usées par lagunage a macrophytes.pptxTraitement des eaux usées par lagunage a macrophytes.pptx
Traitement des eaux usées par lagunage a macrophytes.pptx
 
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdfPowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
 
Système National de Santé au- Maroc-(2017)."pdf"
Système National de Santé au- Maroc-(2017)."pdf"Système National de Santé au- Maroc-(2017)."pdf"
Système National de Santé au- Maroc-(2017)."pdf"
 
Quitter la nuit. pptx
Quitter        la             nuit.   pptxQuitter        la             nuit.   pptx
Quitter la nuit. pptx
 
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
 
Formation IAT pour sonelgaz chlef algérie.ppt
Formation IAT pour sonelgaz chlef algérie.pptFormation IAT pour sonelgaz chlef algérie.ppt
Formation IAT pour sonelgaz chlef algérie.ppt
 
Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"
 

Enjeux légaux de la société de l'information et de la communication - cours de décembre 2011

  • 1. Enjeux légaux de la société de l’information et de la communication Morgan Magnin morgan.magnin@irccyn.ec-nantes.fr http://www.morganmagnin.net http://twitter.com/morgan_it/ Mercredi 7 décembre 2011 1 mercredi 7 décembre 11
  • 2. Quelques questions sur le droit d’auteur • Est-il légal de télécharger un épisode d’une série américaine dont les droits ne sont pas encore acquis en France ? • Quelles sont les personnes (physiques ou morales) en infraction avec la loi lorsqu’un internaute visionne, sur YouTube ou DailyMotion, dix minutes de Iron Man 2 ? 2 mercredi 7 décembre 11
  • 3. Quelques questions sur le droit d’auteur • À qui « appartient » un logiciel développé par un stagiaire ? • Est-il possible d'installer, sur son ordinateur personnel, Adobe Photoshop dont la licence a été acquise par et pour le club audio-visuel de l’école ? 3 mercredi 7 décembre 11
  • 4. Quelques questions sur les licences • Un logiciel libre («free software») peut-il être commercialisé et vendu ? • Un logiciel peut-il être breveté en Europe ? • Pourquoi Apple peut-il attaquer Samsung pour violation de brevet sur les tablettes numériques ? 4 mercredi 7 décembre 11
  • 5. Quelques questions sur les traitements de données • Dans quelle mesure le BDE peut-il maintenir un annuaire électronique des élèves-ingénieurs ? • Le BDE peut-il transmettre la liste complète des adresses électroniques des élèves à un partenaire commercial ? • Sur un site de recrutement que vous gérez, vous demandez : nom, prénom, sexe, adresse, dernier diplôme obtenu, dernier poste occupé en entreprise, numéro de sécurité sociale, position par rapport au service militaire (« Libéré des obligations militaires/ Objecteur de conscience / Ajourné / Réformé »). Quelles formalités ? 5 mercredi 7 décembre 11
  • 6. D’autres questions • Une entreprise peut-elle licencier quelqu'un parce qu'il surfe trop sur Internet ? • J'ai créé un objet innovant dans 2nd Life/World Of Warcraft/... et une personne a copié cet objet pour le revendre moins cher à d'autres « joueurs ». Que faire ? 6 mercredi 7 décembre 11
  • 7. D’autres questions • Un salarié peut-il être licencié car il dit du mal de son entreprise/de ses employeurs sur Facebook ? • Un élève a-t-il le droit de mettre à disposition, dans un répertoire web, le fichier PDF du cours d’un de ses enseignants ? 7 mercredi 7 décembre 11
  • 8. Ces sociétés qui nous veulent du bien (1) Conditions d'utilisation de Windows Live : « Les informations personnelles recueillies via le service peuvent être stockées et traitées aux États-Unis ou dans tout autre pays dans lequel Microsoft ou ses filiales, succursales ou agents disposent de locaux. En utilisant le service, vous acceptez ce type de transfert d'informations vers des pays étrangers. » 8 mercredi 7 décembre 11
  • 9. Ces sociétés qui nous veulent du bien (2) • Informations sur les voyages des utilisateurs du Pass Navigo de la RATP conservées 48h ! • « Vous accordez à Facebook le droit irrévocable, perpétuel, non- exclusif, transférable, transférable mondialement (avec l’autorisation d’accorder une sous-licence) d’utiliser, copier, publier, diffuser, stocker, exécuter, transmettre, scanner, modifier, éditer, traduire, adapter, redistribuer n’importe quel contenu déposé sur le site. Votre contenu d’utilisateur peut être effacé du site à n’importe quel moment. Si vous l’effacez, le droit accordé à Facebook évoqué précédemment expirera automatiquement, mais notez que l’entreprise peut en conserver des copies archivées. » 9 mercredi 7 décembre 11
  • 10. Quelques mots d'introduction (1) « L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques. » Article 1er de la loi relative à l'informatique, aux fichiers et aux libertés du 6 janvier 1978, consolidée au 6 août 2004 10 mercredi 7 décembre 11
  • 11. Quelques mots d'introduction (2) « La communication au public par voie électronique est libre. L'exercice de cette liberté ne peut être limité que dans la mesure requise, d'une part, par le respect de la dignité de la personne humaine, de la liberté et de la propriété d'autrui, du caractère pluraliste de l'expression des courants de pensée et d'opinion et, d'autre part, par la sauvegarde de l'ordre public, par les besoins de la défense nationale, par les exigences de service public, par les contraintes techniques inhérentes aux moyens de communication, ainsi que par la nécessité, pour les services audiovisuels, de développer la production audiovisuelle. » Article 1er de la loi pour la Confiance dans l’Economie Numérique du 21 juin 2004 11 mercredi 7 décembre 11
  • 12. Pourquoi du droit ? • Nécessité, pour l’utilisateur - comme le concepteur d’un système d’information - d’aller au-delà d’une méconnaissance juridique • Processus d’harmonisation avec les législations européennes. 12 mercredi 7 décembre 11
  • 13. Champs d'application du droit • Droit d'auteur (Internet, etc.) • Licences logicielles • Droit du traitement de l’information • Droit des créations numériques • Questions diverses • Droit de la communication électronique • Droit des noms de domaine • Droit du commerce électronique 13 mercredi 7 décembre 11
  • 14. Principaux cadres législatifs français (1) • Loi 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés : instauration de la CNIL • Loi 88-19 du 5 janvier 1988, relative à la fraude informatique • Loi 98-536 du 1er juillet 1998, concernant la protection juridique des bases de données 14 mercredi 7 décembre 11
  • 15. Principaux cadres législatifs français (2) • Loi 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel : remaniement de la loi « Informatique et Libertés » • Loi 2004-575 du 21 juin 2004 pour la Confiance dans l’Economie Numérique • Loi 2006-961 du 1er août 2006 relative au Droit d’Auteur et aux Droits Voisins dans la Société de l’Information 15 mercredi 7 décembre 11
  • 16. Principaux cadres législatifs français (3) • Loi 2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur internet • Ou loi HADOPI • Complétée par la loi 2009-1311 du 28 octobre 2009 relative à la protection pénale de la propriété littéraire et artistique sur internet • Loi 2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure 16 mercredi 7 décembre 11
  • 17. L'indispensable bibliographie (1) • Textes de loi : http://www.legifrance.gouv.fr • Site de la CNIL : http://www.cnil.fr • Dossier consacré à la loi « Informatique et Libertés » par le Forum des Droits sur l’Internet : http://www.foruminternet.org/ publications/lire.phtml?id=810 17 mercredi 7 décembre 11
  • 18. L'indispensable bibliographie (2) • Analyse de la LCEN : http://nicolas.chazot.free.fr/main.php? page=.%2Flen • Décret relatif à la signature électronique : http://www.ssi.gouv.fr/ fr/faq/faq_sigelec2.html • Projet de loi LCI : http://www.senat.fr/dossierleg/pjl07-405.html 18 mercredi 7 décembre 11
  • 19. L'indispensable bibliographie (3) • Le droit du commerce électronique, par Xavier Linant de Bellefonds, éditions PUF, Avril 2005 • Droit de l’Internet, par Jacques Larrieu, éditions Ellipses, Avril 2005 • Le droit du traitement de l’information, par Michel Bibent, éditions Nathan Université, Juillet 2000 19 mercredi 7 décembre 11
  • 20. L'indispensable bibliographie (4) • Les Droits de l’homme dans le cyberespace, collectif, éditions Unesco, Août 2005 • Nodal - Actualité du droit et des enjeux de la société numérique, collectif, revue trimestrielle • Le droit d'auteur, par Evelyne Moreau et Sylvie Lorenzo, https:// cape.emn.fr/droits/co/droit_web.html, 2011 20 mercredi 7 décembre 11
  • 21. Internet et le droit d'auteur • Du respect des droits d’auteurs • Problématique des logiciels intégrant une gestion numérique des droits • DADVSI et les Mesures Techniques de Protection • Loi dite « Hadopi » 21 mercredi 7 décembre 11
  • 22. Du respect des droits d’auteur : 22 mercredi 7 décembre 11
  • 23. Du respect des droits d’auteur : 22 mercredi 7 décembre 11
  • 24. Du respect des droits d’auteur : 22 mercredi 7 décembre 11
  • 25. Du respect des droits d’auteur : 22 mercredi 7 décembre 11
  • 26. Du respect des droits d’auteur : 22 mercredi 7 décembre 11
  • 27. Du respect des droits d'auteur (1) • Internet n’est pas un lieu où tout est librement accessible ou réutilisable : respecter les droits d’auteur ! • Se renseigner sur les licences sous lesquelles est placé le contenu qui nous intéresse. • Concerne : graphiques, dessins, photos, textes, programmes d’ordinateurs, œuvres musicales, structure des bases de données 23 mercredi 7 décembre 11
  • 28. Droit moral • Protection de la personnalité de l’auteur à travers son œuvre • Divulgation de l'œuvre (y compris inachevée) • Paternité de l'œuvre (mention du nom de l’auteur) • Constance de l'œuvre - droit à l'intégrité • Respect de l’œuvre (environnement dévalorisant) • Droit de retrait et de repentir • Durée : perpétuelle • Exemple d'atteinte à ce droit : hyperliens profonds 24 mercredi 7 décembre 11
  • 29. Droit patrimonial • Exploitation financière d'une œuvre • Droit de représentation : demande d'accord pour diffuser une œuvre au public • Droit de reproduction : demande d'accord pour la reproduction de l'œuvre, sur quelque support que ce soit ! • Durée : 70 ans au-delà du décès de l’auteur 25 mercredi 7 décembre 11
  • 30. Droit voisin • Droit de l’interprète d’une œuvre • Personne qui n’est pas le créateur de l’œuvre • Mais qui ajoute par son art une qualité propre à l’oeuvre • Précisé par la loi dite DADVSI du 1er août 2006 • Durée : 50 ans sans compter l’année de l’interprétation 26 mercredi 7 décembre 11
  • 31. Les exceptions • Droit de citation « Lorsque l’œuvre a été divulguée, l’auteur ne peut interdire, sous réserve que soient indiqués clairement le nom de l’auteur et la source, les analyses et courtes citations, justifiées par le caractère critique, polémique, pédagogique, scientifique ou d’information de l’œuvre à laquelle elles sont incorporées. » Article L122-5 CPI • La parodie, le pastiche et la caricature 27 mercredi 7 décembre 11
  • 32. Problématique du téléchargement • A l’heure actuelle, le téléchargement en P2P ou en FTP sans l’accord des ayant-droits est illégal en France. • Loi HADOPI ou «Création et Internet» 28 mercredi 7 décembre 11
  • 33. Cas de la copie privée (1) • « L’exception de copie privée ne saurait avoir pour effet de rendre licite la reproduction d’une œuvre illicitement obtenue. » Jugement du tribunal correctionnel de Rennes du 30 novembre 2006 • « La copie privée ne constitue pas un droit mais une exception légale au principe prohibant toute reproduction [sans autorisation] d’une oeuvre protégée.  » Arrêt de la cour de cassation du 19 juin 2008 • http://tinyurl.com/copie-privee 29 mercredi 7 décembre 11
  • 34. Cas de la copie privée (2) • Compatibilité des dispositifs anti-copie avec le droit d’auteur français, mais… • Auparavant : délits de tromperie sur la marchandise quand ces systèmes empêchent la lecture de CD sur certains appareils - TGI Nanterre, juin et septembre 2003 • Désormais : plusieurs décisions ont aussi conforté les systèmes anti-copie. • Légitimation des dispositifs techniques anti-copie par la directive européenne du 22 mai 2001, transposée dans la loi DADVSI • Protection contre les dispositifs de contournement 30 mercredi 7 décembre 11
  • 35. Loi DADVSI • « Loi n°2006-961 du 1er août 2006 relative au Droit d’Auteur et aux Droits Voisins dans la Société de l’Information » • Publiée au Journal Officiel du 3 août 2006 • Transposition de la directive européenne 2001/29/CE « Droits d'auteur et droits voisins » - EUCD • Objectif : adapter le régime de la propriété littéraire et artistique aux nouveaux usages liés aux TIC 31 mercredi 7 décembre 11
  • 36. Mesures Techniques de Protection (1) • Gestion des Droits Numériques : • DRM - Digital Rights Management • Mesures Techniques de Protection • Objectif : permettre la restriction de la diffusion par copie de contenus numériques en s'assurant et en gérant les droits d'auteur et des marques déposées couvrant ces derniers. 32 mercredi 7 décembre 11
  • 37. Mesures Techniques de Protection (2) • Objectif : pouvoir paramétrer et contrôler un contenu de manière beaucoup plus étroite • Détail de la diffusion d'un fichier commercialisé • Nombre de copies possibles sur différents supports • Nombre d'ouvertures possibles • Durée de validité • Soucis des majors VS intérêts des consommateurs : • Problème d’accès au produit acheté (pistes illisibles) • Danger pour l'utilisateur (rootkit de Sony) 33 mercredi 7 décembre 11
  • 38. Mesures Techniques de Protection (3) • Technique destinée à empêcher les utilisations d'une oeuvre non autorisées par le titulaire des droits sur cette oeuvre. • L'information permettant d'identifier une copie d'une œuvre est assimilée à une MTP : Art. L. 331-22 du code de la propriété intellectuelle 34 mercredi 7 décembre 11
  • 39. Mesures Techniques de Protection (4) 35 mercredi 7 décembre 11
  • 40. Mesures Techniques de Protection (4) 35 mercredi 7 décembre 11
  • 41. Mesures Techniques de Protection (4) 35 mercredi 7 décembre 11
  • 42. Loi DADVSI (3) • Ce qu'appuie DADVSI : • Maintien des sanctions vis-à-vis du piratage • Amendes pouvant aller jusqu’à 300 000 euros et 3 ans de prison pour toute personne éditant un logiciel manifestement destiné à la mise à disposition du public non autorisée d'œuvres ou d'objets protégés 36 mercredi 7 décembre 11
  • 43. Loi DADVSI (4) • Ce qu'appuie DADVSI : • Amendes pouvant aller jusqu’à 30 000 euros et 6 mois de prison pour toute personne diffusant ou facilitant la diffusion d'un logiciel permettant de casser les mesures techniques de protection 37 mercredi 7 décembre 11
  • 44. Exceptions au droit d'auteur et droits voisins • Reproductions temporaires faisant partie d’un processus technique (i.e. le cache) • Reproductions et représentations faites à des fins d’accessibilité aux handicapés • Reproductions effectuées à des fins de conservation par des bibliothèques, musées et services d’archive • Reproduction intégrale d'une oeuvre d'art par voie de presse 38 mercredi 7 décembre 11
  • 45. Exceptions au droit d'auteur et droits voisins • Cas particulier des bases de données : Seules sont autorisées l'extraction et l'utilisation d'une base de données à des fins d'accessibilité aux handicapés et à des fins pédagogiques à condition qu'une rémunération forfaitaire soit négociée préalablement. 39 mercredi 7 décembre 11
  • 46. Exceptions au droit d'auteur et droits voisins • Limitations à ces exceptions : « test en trois étapes » statuant que ces exceptions doivent toujours remplir les conditions suivantes : • ne pas porter atteinte à l'exploitation normale de l'œuvre • ne pas causer un préjudice injustifié aux intérêts légitimes de l'auteur • (ne concerne que la copie privée) : la copie privée doit être rigoureusement privée et non destinée à un usage commercial 40 mercredi 7 décembre 11
  • 47. Cas particulier de la télévision • « Art. L. 331-11. - Les éditeurs et les distributeurs de services de télévision ne peuvent recourir à des mesures techniques qui auraient pour effet de priver le public du bénéfice de l'exception pour copie privée, y compris sur un support et dans un format numérique » - Article 16 41 mercredi 7 décembre 11
  • 48. Bilan sur la copie privée • Les exceptions listées ci-dessus ne sont pas des droits, mais des tolérances de la loi ! • L’exception de copie privée est, elle, une tolérance non révocable ! • Mais elle n’est plus une prérogative pour l'utilisateur : • Auteurs et voisins de droit peuvent limiter l'exception à 0, sous certaines conditions • Arrêt Mulholland Drive du 19 juin 2008 (Cour de Cassation) 42 mercredi 7 décembre 11
  • 49. Commission de la copie privée • Déjà existante avant DADVSI • Fixe le montant de la redevance pour copie privée et les supports sur lesquels elle est exigible • Via DADVSI (art. 9 et 10), la commission : • Est invitée à tenir compte des Mesures Techniques de Protection pour fixer le montant de la redevance en question • Doit désormais publier les compte-rendus de ses réunions et rendre un rapport annuel transmis au Parlement 43 mercredi 7 décembre 11
  • 50. Légitimation des mesures techniques de protection • Article 13 de DADVSI -> nouvel article L.331-5 du code de la propriété intellectuelle : • « Art. L. 331-5. - Les mesures techniques efficaces destinées à empêcher ou à limiter les utilisations non autorisées par les titulaires d'un droit d'auteur ou d'un droit voisin du droit d'auteur d'une oeuvre, autre qu'un logiciel, d'une interprétation, d'un phonogramme, d'un vidéogramme ou d'un programme sont protégées dans les conditions prévues au présent titre. » 44 mercredi 7 décembre 11
  • 51. Légitimation des mesures techniques de protection • Création d’une nouvelle autorité administrative indépendante : L'Autorité de régulation des mesures techniques, ARMT (art. 17), transformée en 2009 en HADOPI • Objectif : « assurer une mission générale de veille dans les domaines des mesures techniques de protection et d'identification des oeuvres et des objets protégés par le droit d'auteur ou par les droits voisins. » 45 mercredi 7 décembre 11
  • 52. Légitimation des mesures techniques de protection « Art. L. 335-2-1. - Est puni de trois ans d'emprisonnement et de 300 000 EUR d'amende le fait : 1° D'éditer, de mettre à la disposition du public ou de communiquer au public, sciemment et sous quelque forme que ce soit, un logiciel manifestement destiné à la mise à disposition du public non autorisée d'oeuvres ou d'objets protégés ; 2° D'inciter sciemment, y compris à travers une annonce publicitaire, à l'usage d'un logiciel mentionné au 1°. » 46 mercredi 7 décembre 11
  • 53. Légitimation des mesures techniques de protection • Est punissable de 3750 euros d'amende : le contournement « artisanal » de Mesures Techniques de Protection • Est punissable de six mois d'emprisonnement et 30 000 euros d'amende : « le fait de procurer ou proposer sciemment à autrui, directement ou indirectement, des moyens conçus ou spécialement adaptés pour porter atteinte à une mesure technique efficace telle que définie à l'article L. 331-5 » 47 mercredi 7 décembre 11
  • 54. Légitimation des mesures techniques de protection • Qu’arrive-t-il à celui qui contourne une Mesure Technique de Protection en utilisant une application technologique conçue à cet effet ? • Rien ? • Ou… application du droit commun : Le recel - tirer parti du produit d’une infraction - est punissable de 5 ans d’emprisonnement et de 375 000 euros d’amende • Dans quel sens ira la jurisprudence ? 48 mercredi 7 décembre 11
  • 55. Légitimation des mesures techniques de protection • Quid des programmes qui ne sont pas « manifestement destinés » à la mise à disposition illicite mais qui sont abondamment utilisés à cette fin ? (Vuze, eMule, ...) Art. 27, concernant la « Prévention du téléchargement illicite » « Art. L. 336-1. - Lorsqu'un logiciel est principalement utilisé pour la mise à disposition illicite d'oeuvres ou d'objets protégés par un droit de propriété littéraire et artistique, le président du tribunal de grande instance, statuant en référé, peut ordonner sous astreinte toutes mesures nécessaires à la protection de ce droit et conformes à l'état de l'art. Les mesures ainsi ordonnées ne peuvent avoir pour effet de 49 mercredi 7 décembre 11
  • 56. Prévention du téléchargement illégal Article 28 : « Les personnes dont l'activité est d'offrir un accès à des services de communication au public en ligne adressent, à leurs frais, aux utilisateurs de cet accès des messages de sensibilisation aux dangers du téléchargement et de la mise à disposition illicites pour la création artistique. Un décret en Conseil d'Etat détermine les modalités de diffusion de ces messages. » 50 mercredi 7 décembre 11
  • 57. Loi favorisant la diffusion et la protection de la création sur Internet (1) • Aussi connu comme loi « Hadopi » / « Olivennes » • Complément de la loi DADVSI sur les droits d’auteur sur Internet • Principe : substituer aux sanctions pénales contre le téléchargement illégal une « riposte graduée » 51 mercredi 7 décembre 11
  • 58. Loi favorisant la diffusion et la protection de la création sur Internet (2) • Création de la Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi) • Autorité administrative indépendante en charge de la surveillance des droits d'auteur sur Internet. • Remplaçante de l’autorité de régulation des mesures techniques ARMT, créée par la loi DADVSI (2006). 52 mercredi 7 décembre 11
  • 59. Loi favorisant la diffusion et la protection de la création sur Internet (3) • Missions de l'Hadopi : • Suivi de l'interopérabilité des dispositifs de DRM, • Études sur la question des droits d'auteur (« offre légale », liens piratage - vente en ligne, etc.) • Surveillance des droits d'auteurs sur Internet 53 mercredi 7 décembre 11
  • 60. HADOPI ou pourquoi il faut faire attention au droit 54 mercredi 7 décembre 11
  • 61. HADOPI ou pourquoi il faut faire attention au droit 54 mercredi 7 décembre 11
  • 62. HADOPI ou pourquoi il faut faire attention au droit 54 mercredi 7 décembre 11
  • 63. Riposte graduée • Adressés aux Internautes contrevenants : • Premier avertissement par courriel, • Puis deuxième avertissement par lettre recommandée • Puis risque de suspension de l’abonnement à Internet (jusqu’à 1 an) • Preuve de la bonne foi à la charge de l'Internaute • Coupure d'Internet uniquement prononçable par un tribunal judiciaire, après débat contradictoire. 55 mercredi 7 décembre 11
  • 64. Que condamne HADOPI ? • Complétée par Décret n° 2010-695 du 25 juin 2010 instituant une contravention de négligence caractérisée protégeant la propriété littéraire et artistique sur internet : «Art.R. 335-5.-I. CPI ― Constitue une négligence caractérisée, punie de l'amende prévue pour les contraventions de la cinquième classe, le fait, sans motif légitime, pour la personne titulaire d'un accès à des services de communication au public en ligne, lorsque se trouvent réunies les conditions prévues au II : 1° Soit de ne pas avoir mis en place un moyen de sécurisation de cet accès ; 2° Soit d'avoir manqué de diligence dans la mise en œuvre de ce56moyen.» mercredi 7 décembre 11
  • 65. Synthèse sur le téléchargement (1) • Télécharger des MP3 «pirates»: riposte graduée instituée par la loi «Création et Internet» • Diffuser un logiciel manifestement conçu pour du téléchargement illicite : 300 000 euros d’amende et 3 ans de prison (art. L.335-2-1 du CPI, nouveauté DADVSI). Faire la promotion d'un tel logiciel est puni des mêmes peines. 57 mercredi 7 décembre 11
  • 66. Synthèse sur le téléchargement (2) • Retirer artisanalement des Mesures Techniques de Protection inclues dans des fichiers : 3750 euros d'amende • Diffuser un logiciel le faisant automatiquement : 6 mois et 30 000 euros d'amende • Utiliser un tel logiciel : rien ou 5 ans d’emprisonnement et 375 000 euros d’amende (jurisprudence à suivre) 58 mercredi 7 décembre 11
  • 67. Droit des créations numériques • Bases de données • Créations multimédias : sites web, … • Logiciels 59 mercredi 7 décembre 11
  • 68. Créations numériques • Bases de données • Créations multimédias • Logiciels • Code de la Propriété Intellectuelle • Mélange de : • Régime particulier de réservation • Droit commun de la propriété intellectuelle 60 mercredi 7 décembre 11
  • 69. Protection juridique des bases de données (1) • Grande variété de bases : • Photos, articles de presse, abstracts, ... • Textes publics • Annuaires d’adresses électroniques, de noms de domaine, etc. • Article L.112-3 al.2 CPI : « On entend par base de données un recueil d’œuvres, de données et d’autres éléments indépendants, disposés de manière systématique ou méthodique, et individuellement accessibles par des moyens électroniques ou par tout autre moyen. » 61 mercredi 7 décembre 11
  • 70. Protection juridique des bases de données (2) • Loi 98-536 du 1er juillet 1998 : trois objets de droit à distinguer • Informations contenues dans la base (droit d’auteur oeuvres) • Architecture de la base (la base est une oeuvre) • Forme des données incluses dans la base (investissement) 62 mercredi 7 décembre 11
  • 71. Droit sur les données de la base • Données libres de droit : • N’appartiennent pas à un tiers • Liberté du créateur de la BDD pour les utiliser • Exemples : textes législatifs, recettes de cuisine, températures, etc. • Données appropriées : • Nécessité d’obtenir l’accord des propriétaires des droits • Exemples : dessins, chansons, photos, articles de journaux, etc. 63 mercredi 7 décembre 11
  • 72. Droit de l'auteur sur la structure de la base • Protection par le droit d’auteur : • Ne concerne que l’architecture de la base • Ne couvre ni les données, ni le contenu • Titulaire des droits : auteur de la base • Durée des droits : 70 ans à compter du décès de l’auteur • Condition d’originalité de la base, i.e. expression de la personnalité de l’auteur : • Critère du choix • mercredi 7 décembre 11 Critère de la disposition des éléments 64
  • 73. Droit du producteur sur le contenu informationnel • Art.L 341-1 CPI : le producteur d’une base de données « bénéficie d’une protection du contenu de la base » • Droit privatif s’ajoutant aux éventuels droit d’auteur sur les données et droit d’auteur sur la structure de la base. • Protection du contenu de la base, de sa substance informationnelle. 65 mercredi 7 décembre 11
  • 74. Droit du producteur sur le contenu informationnel • Titulaire : le producteur de la base, i.e. « toute personne physique ou morale, de droit public ou de droit privé, qui prend l’initiative et le risque des investissements correspondants » • Durée des droits : 15 ans • Peuvent être interdites par le producteur : • Extraction ou réutilisation de parties substantielles du contenu • Extraction ou réutilisation répétée de parties non substantielles. 66 mercredi 7 décembre 11
  • 75. Protection juridique de la création multimédia • Association d’écrits, d’images, de séquences vidéo, de son, de moyens de navigation, etc. • Se caractérise par l’interactivité • Application distributive des différents éléments qui la composent: • Dimension logicielle (navigation, interactivité) • Regroupement de données • Animations musicales 67 mercredi 7 décembre 11
  • 76. Protection juridique d'un site web (1) • Distinguer l’idée … • Qui est librement utilisable par un tiers. • … de la forme (graphisme, disposition des rubriques, etc.) • Qui est protégeable par droit d’auteur. 68 mercredi 7 décembre 11
  • 77. Protection juridique d'un site web (2) • Un site Web est une œuvre de l’esprit protégeable pourvu que sa présentation témoigne d’une certaine originalité. • Action : • En contrefaçon • En concurrence déloyale • En parasitisme 69 mercredi 7 décembre 11
  • 78. Protection juridique d’un site web (3) • Protection des données du site Web • Protection juridique des BDD • Protection du nom du site Web • Par le droit des marques • Par les réglementations sur les noms de domaine • Par le droit d’auteur (si nom original) 70 mercredi 7 décembre 11
  • 79. Protection juridique des logiciels • Les protections techniques ne suffisent pas… • Protection juridique du logiciel • Par le droit d’auteur • Mais aussi par le brevet d’invention !? 71 mercredi 7 décembre 11
  • 80. Protection du logiciel par le droit d’auteur (1) • Le droit d’auteur s’applique seulement à une œuvre du langage. • Sont couvertes par le droit d’auteur : • Les instructions du logiciel, i.e. le codage (source et objet) ! • Les manuels d’utilisation • Mais pas l’algorithme ou la définition des fonctionnalités ! 72 mercredi 7 décembre 11
  • 81. Protection du logiciel par le droit d’auteur (2) • Condition d’originalité pour bénéficier de cette protection : • Effort personnalisé • Structure individualisée • Marque d’un apport intellectuel • L’auteur d’un logiciel dispose du droit exclusif d’exploitation : • Exclusivité de reproduction mercredi 7 décembre 11 • Exclusivité d’adaptation 73
  • 82. Protection du logiciel par le droit d’auteur (3) • Limites : les droits reconnus à l’utilisateur • Adaptation, arrangement, reproduction, correction d’erreurs quand les actes sont nécessaires à l’utilisation • Exception de copie de sauvegarde • Autorisation relative de la décompilation lorsqu’elle est indispensable pour assurer l’interopérabilité avec d’autres systèmes • Mais le contrat d’utilisation fait foi. 74 mercredi 7 décembre 11
  • 83. Rétro-ingénierie et droit français • Beaucoup de CLUF de logiciels propriétaires interdisent la rétro-ingénierie • Seuls cas où la rétro-ingénierie informatique est autorisée : • assurer l’inter-opérabilité • à condition que cela ne porte pas préjudice aux intérêts de l’auteur originel • cf. article L122-6-1 du code de la propriété intellectuelle mercredi 7 décembre 11
  • 84. Rétro-ingénierie et droit français «La reproduction du code du logiciel ou la traduction de la forme de ce code n'est pas soumise à l'autorisation de l'auteur lorsqu’[elles sont] indispensable[s] pour obtenir les informations nécessaires à l'interopérabilité d'un logiciel [...] sous réserve que [...] : • 1° Ces actes sont accomplis par la personne ayant le droit d'utiliser un exemplaire du logiciel ou pour son compte par une personne habilitée à cette fin ; • 2° Les informations nécessaires à l'interopérabilité n'ont pas déjà été rendues facilement et rapidement accessibles aux personnes mentionnées au 1° ci-dessus ; • 3° Et ces actes sont limités aux parties du logiciel d'origine nécessaires à cette interopérabilité.» mercredi 7 décembre 11
  • 85. Rétro-ingénierie et droit français «Les informations ainsi obtenues ne peuvent être : • 1° Ni utilisées à des fins autres que la réalisation de l'interopérabilité du logiciel créé de façon indépendante ; • 2° Ni communiquées à des tiers sauf si cela est nécessaire à l'interopérabilité du logiciel créé de façon indépendante ; • 3° Ni utilisées pour la mise au point, la production ou la commercialisation d'un logiciel dont l'expression est substantiellement similaire ou pour tout autre acte portant atteinte au droit d'auteur.» mercredi 7 décembre 11
  • 86. Les licences logicielles • Qu’est-ce qu’une licence ? • Différents types de licences • Les licences libres • Les licences Creative Commons 78 mercredi 7 décembre 11
  • 87. De l’importance de lire les CGU/le CLUF 79 mercredi 7 décembre 11
  • 88. De l’importance de lire les CGU/le CLUF 79 mercredi 7 décembre 11
  • 89. De l’importance de lire les CGU/le CLUF 79 mercredi 7 décembre 11
  • 90. De l’importance de lire les CGU/le CLUF 79 mercredi 7 décembre 11
  • 91. De l’importance de lire les CGU/le CLUF 79 mercredi 7 décembre 11
  • 92. De l’importance de lire les CGU/le CLUF 79 mercredi 7 décembre 11
  • 93. De l’importance de lire les CGU/le CLUF 79 mercredi 7 décembre 11
  • 94. De l’importance de lire les CGU/le CLUF 79 mercredi 7 décembre 11
  • 95. De l’importance de lire les CGU/le CLUF 79 mercredi 7 décembre 11
  • 96. Qu’est-ce qu’une licence ? • Contrat par lequel le titulaire des droits d'auteur sur un programme informatique définit avec son cocontractant (exploitant ou utilisateur) les conditions dans lesquelles ce programme peut être utilisé, diffusé ou modifié • CLUF : Contrat de Licence Utilisateur Final • EULA : End User License Agreement • Définit le cadre d'utilisation du programme et peut limiter : • le nombre de machines sur lesquelles installer le logiciel ; • le nombre d'utilisateurs ; • mercredi 7 décembre 11 … 80
  • 97. Méthodes d’agrément d’une licence • Signature d’un contrat spécifique • Shrink-wrap licenses : contrat accepté au retrait d'un cellophane • Click-through licenses : contrat accepté par un clic après avoir lu la licence 81 mercredi 7 décembre 11
  • 98. Différents types de licences • Licence fixe • Licence nominative • Licence flottante (à jetons) • Licence partagicielle (shareware) • Licences libres 82 mercredi 7 décembre 11
  • 99. Le logiciel libre 83 mercredi 7 décembre 11
  • 100. Le logiciel libre 83 mercredi 7 décembre 11
  • 101. Le logiciel libre 83 mercredi 7 décembre 11
  • 102. Le logiciel libre 83 mercredi 7 décembre 11
  • 103. Le logiciel libre 83 mercredi 7 décembre 11
  • 104. Le logiciel libre 83 mercredi 7 décembre 11
  • 105. Le logiciel libre 83 mercredi 7 décembre 11
  • 106. Le logiciel libre 83 mercredi 7 décembre 11
  • 107. Le logiciel libre 83 mercredi 7 décembre 11
  • 108. Licence libre Définition de Richard M. Stallman (1984) : « L'expression "Logiciel libre" fait référence à la liberté pour les utilisateurs d'exécuter, de copier, de distribuer, d'étudier, de modifier et d'améliorer le logiciel.» 84 mercredi 7 décembre 11
  • 109. Libertés garanties par les licences libres (GPL) • Liberté 0 : liberté d'exécuter le programme, pour tous les usages • Liberté 1 : étudier le fonctionnement du programme et l'adapter à vos besoins. L'accès au code source est une condition requise. • Liberté 2 : redistribuer des copies (donc aider votre voisin) • Liberté 3 : améliorer le programme et publier vos améliorations (pour en faire profiter toute la communauté) 85 mercredi 7 décembre 11
  • 110. À propos des licences libres • « logiciel libre » ne signifie pas « non commercial » • Quelques exemples de logiciels libres • Linux, le noyau du système GNU/Linux • Le serveur web Apache • Gimp, logiciel de création d'images bitmap • PostgreSQL, base de données relationnelle • Open Source - code ouvert : plus souple → différentes licences 86 mercredi 7 décembre 11
  • 111. Attention au vocabulaire • Logiciel libre ≠ domaine public • Domaine public : • Concerne les oeuvres pour lesquelles le droit patrimonial a expiré (vie + 70 ans après le décès de l’auteur), i.e. il n'est plus nécessaire de demander une autorisation d'exploitation • Mais les droits moraux restent ! • En droit français : impossibilité technique de mettre directement une oeuvre dans le domaine public • Un logiciel pourrait être dans le domaine public, sans que son code ne soit accessible ! 87 mercredi 7 décembre 11
  • 112. Validité juridique de la GPL • Reconnue par les tribunaux allemands dès avril 2004, puis 12 avril 2005 : tribunal de Munich https://linuxfr.org/news/le-tribunal-de-munich-confirme-de- nouveau-la-validit%C3%A9-de-la-gpl • Reconnue par les tribunaux français en 2007, puis confirmée en 2009 : http://www.journaldunet.com/developpeur/expert/ 42053/la-justice-francaise-a-reconnu-la-licence-libre-gnu- gpl.shtml 88 mercredi 7 décembre 11
  • 113. Validité juridique de la GPL • Reconnue par les tribunaux américains depuis 2008 : http:// newmedialaw.proskauer.com/2008/08/articles/copyright/federal- circuit-says-open-source-license-conditions-are-enforceable-as- copyright-condition/ 89 mercredi 7 décembre 11
  • 114. Licences CeCILL • CeCILL créée en juillet 2004 • Soutenue par le CEA, CNRS et INRIA • Désigne un droit applicable (et les tribunaux compétents pour juger d'éventuels litiges), en l'occurrence le droit français, conforme au droit européen • Compatible avec la licence GPL • Trois versions : CeCILL, CeCILL-B, CeCILL-C • Applicables au logiciel et à la documentation (pas adaptée aux oeuvres tels que textes, photos, images, etc.) 90 mercredi 7 décembre 11
  • 115. Choisir la «bonne» licence CeCILL • CeCILL : • «équivalent» de la licence GPL (avec laquelle CeCILL est compatible) • tout dérivé d'un logiciel sous licence CeCILL doit être sous licence CeCILL 91 mercredi 7 décembre 11
  • 116. Choisir la «bonne» licence CeCILL • CeCILL-B : • inspirée par la licence BSD originelle ; • en échange d'une forte obligation de citation, l'auteur autorise la réutilisation (et redistribution) de son logiciel sans aucune autre contrainte → possibilité de redistribuer un logiciel initialement sous CeCILL-B sous n'importe quelle licence (sans avoir à distribuer un quelconque code source) à condition de citer l'auteur originel 92 mercredi 7 décembre 11
  • 117. Choisir la «bonne» licence CeCILL • CeCILL-C • toute modification apportée au code source doit être mise à disposition de la communauté ; • l'utilisateur d'une application incorporant des modules régis par CeCILL-C garde la liberté de choisir une autre licence pour le reste de son application. • adaptée à la distribution de bibliothèques et de composants logiciels 93 mercredi 7 décembre 11
  • 118. Choisir la «bonne» licence libre • Livre blanc sur les licences "Open Source" par Damien Cuvillier (2007) : http://damien.cuvillier.online.fr/media/damiencuvillier/ Licences_OpenSource.pdf • Présentation des licences françaises de logiciel libre CeCILL (2008) : http://www.cecill.info/faq.fr.html 94 mercredi 7 décembre 11
  • 119. Choisir la «bonne» licence libre Extrait du Livre blanc sur les licences "Open Source" par Damien Cuvillier (2007) 95 mercredi 7 décembre 11
  • 120. Choisir la «bonne» licence libre Extrait du Livre blanc sur les licences "Open Source" par Damien Cuvillier (2007) 96 mercredi 7 décembre 11
  • 121. Et pour protéger autre chose que du code ? 97 mercredi 7 décembre 11
  • 122. Et pour protéger autre chose que du code ? 97 mercredi 7 décembre 11
  • 123. Et pour protéger autre chose que du code ? 97 mercredi 7 décembre 11
  • 124. Et pour protéger autre chose que du code ? 97 mercredi 7 décembre 11
  • 125. Et pour protéger autre chose que du code ? 97 mercredi 7 décembre 11
  • 126. Et pour protéger autre chose que du code ? 97 mercredi 7 décembre 11
  • 127. Et pour protéger autre chose que du code ? 97 mercredi 7 décembre 11
  • 128. Protection d’oeuvres autres que du code • Licences Creative Commons - http://creativecommons.org/ • Reposent sur des principes similaires à ceux de la GPL : • Paternité de l’oeuvre ; • Utilisation commerciale (ou non) de l’oeuvre ; • Capacité (ou non) de modifier l’oeuvre ; • Obligation (ou non) de rediffuser la nouvelle oeuvre sous la même licence Creative Commons que l’oeuvre originale. 98 mercredi 7 décembre 11
  • 129. Licences Creative Commons • Concernent la diffusion de textes, images, vidéos, etc. • Ne sont pas des contrats de cession de droit avec transfert de propriété. • Un contrat complémentaire à la licence peut prévoir le cadre de rémunération. • Adaptées au droit français dès 2004 • http://creativecommons.fr/ • Validées par des tribunaux européens : http:// creativecommons.fr/licences/faq/#7 99 mercredi 7 décembre 11
  • 130. Licences Creative Commons 100 mercredi 7 décembre 11
  • 131. Le droit du traitement d'informations • Loi du 6 janvier 1978 • Loi du 6 août 2004 • CNIL • Traitements de données personnelles • Formalités associées 101 mercredi 7 décembre 11
  • 132. Pourquoi une loi sur le traitement des données ? • Commerce électronique : • Prospection • Fidélisation • Personnalisation des offres • Valeur des fichiers informatiques • En France, réglementation protectrice avec la loi du 6 janvier 1978 : encadrement de la constitution, du traitement ou de la cession de fichiers 102 mercredi 7 décembre 11
  • 133. Loi du 6 janvier 1978 • Protège les personnes des dangers liés aux fichiers et aux traitements informatiques contenant des données à caractère personnel. • Reconnaît aux citoyens des droits spécifiques pour préserver leur vie privée. • Instaure une Commission Nationale Informatique et Libertés (CNIL) 103 mercredi 7 décembre 11
  • 134. Loi du 6 août 2004 • Transposition de la directive européenne 95/46 relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel • Modification de la loi « Informatiques et Libertés » de 1978 104 mercredi 7 décembre 11
  • 135. Loi du 6 août 2004 • Traitements de données à caractère personnel : • Dont le responsable est établi sur le territoire français ; • Dont le responsable est établi en dehors de la CE et qui recourt à des moyens de traitements situés sur le territoire français. 105 mercredi 7 décembre 11
  • 136. Loi du 6 août 2004 • Sont exclus les traitements pour l’exercice d’activités exclusivement personnelles • Sont exclues les copies temporaires satisfaisant les 3 conditions : • Cadre d’activités techniques de fourniture d’accès à un réseau • En vue d’un stockage automatique, intermédiaire et transitoire • Pour fournir le meilleur accès possible 106 mercredi 7 décembre 11
  • 137. Données à caractère personnel (1) « Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l'ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne. » Article 2 de la loi du 6 janvier 1978 107 mercredi 7 décembre 11
  • 138. Données à caractère personnel (2) • Il peut s’agir de : • nom, prénom, date de naissance, • adresse postale ou électronique, • adresse IP d’un ordinateur, • numéro de carte de paiement, • plaque d’immatriculation d’un véhicule, • photo, • « cookies » 108 mercredi 7 décembre 11
  • 139. Conditions au traitement des données à caractère • Collecte/Extraction des données loyale et licite • Finalités déterminées, explicites et légitimes • Les données doivent être : • Adéquates, pertinentes et non excessives au regard des finalités • Exactes, complètes et, si nécessaire, mises à jour. • Conservation uniquement pour la durée nécessaire 109 mercredi 7 décembre 11
  • 140. Quelques interdictions • Interdiction de collecter les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l’appartenance syndicale • Exceptions : vie des personnes en jeu, mission de sécurité des pouvoirs publics, médecine • Interdiction de baser une décision de justice sur le seul fondement d'un traitement automatisé destiné à définir le profil d'une personne 110 mercredi 7 décembre 11
  • 141. La CNIL 111 mercredi 7 décembre 11
  • 142. La CNIL 111 mercredi 7 décembre 11
  • 143. La CNIL 111 mercredi 7 décembre 11
  • 144. La CNIL • Commission Nationale Informatique et Liberté http:// www.cnil.fr/ • Instaurée par la loi du 6 janvier 1978 • Autorité administrative indépendante chargée de la surveillance des fichiers présentant un risque pour les libertés. 112 mercredi 7 décembre 11
  • 145. Missions de la CNIL • Information • Contrôle • Accès de 6h à 21h aux installations d'établissements mettant en oeuvre des traitement à caractère professionnel • D'un avertissement à la destruction des données en passant par des sanctions pécuniaires • Conseil • Veille 113 mercredi 7 décembre 11
  • 146. Formalités préalables aux traitements (1) • Déclaration préalable du traitement à la CNIL avant sa mise en œuvre. • Valable aussi bien pour les secteurs privé et public • Adresser à la CNIL une « déclaration comportant l’engagement que le traitement satisfait aux exigences de la loi. » http:// www.cnil.fr/vos-responsabilites/declarer-a-la-cnil/ 114 mercredi 7 décembre 11
  • 147. Formalités préalables aux traitements (2) • Réponse de la CNIL dans un délai de 2 mois à compter de la réception de la demande • Sans réponse, demande réputée rejetée 115 mercredi 7 décembre 11
  • 148. Exemple d'application • Un site Internet mettant en œuvre un traitement de données à caractère personnel: • diffusion d’informations nominatives, • stockage d’adresses IP à des fins statistiques, • collecte d’adresses de courriel pour l’envoi de newletter, … • Qu’il s’agisse d’un site personnel ou d’un site professionnel ! 116 mercredi 7 décembre 11
  • 149. Quelques traitements ne nécessitant pas de déclaration préalable • Activités exclusivement personnelles ; • Copies temporaires dans le cadre des activités techniques de transmission et de fourniture d’accès à un réseau numérique ; • Traitements dont le responsable n’est pas établi dans la CE et qui n’a pas recours à des moyens de traitement situés sur le territoire français. 117 mercredi 7 décembre 11
  • 150. Droit des personnes à l'égard des traitements de données (1) « Toute personne physique a le droit de s’opposer, pour des motifs légitimes, à ce que des données à caractère personnel la concernant fassent l’objet d’un traitement. Elle a le droit de s’opposer, sans frais, à ce que les données la concernant soient utilisées à des fins de prospection, notamment commerciale, par le responsable actuel du traitement ou celui d’un traitement ultérieur. » - Article 38 118 mercredi 7 décembre 11
  • 151. Droit des personnes à l'égard des traitements • « Toute personne physique justifiant de son identité a le droit d’interroger le responsable d’un traitement de données à caractère personnel en vue d’obtenir : • La confirmation que des données à caractère personnel la concernant font ou ne font pas l’objet de ce traitement ; • Des informations relatives aux finalités du traitement, aux catégories de données à caractère personnel traitées et aux destinataires ou aux catégories de destinataires auxquels les données sont communiquées ; • [...] » 119 mercredi 7 décembre 11
  • 152. Droit des personnes à l'égard des traitements • « Toute personne physique justifiant de son identité a le droit d’interroger le responsable d’un traitement de données à caractère personnel en vue d’obtenir : • [...] • Le cas échéant, des informations relatives aux transferts de données à caractère personnel envisagés à destination d’un État non membre de la Communauté européenne ; • La communication, sous une forme accessible, des données à caractère personnel qui la concernent ainsi que de toute information disponible quant à l’origine de celles-ci » 120 mercredi 7 décembre 11
  • 153. Obligations des responsables de traitements (1)questionnaires, ceux-ci doivent • Lors du recueil de données par mentionner : • L’identité du responsable du traitement ; • La finalité poursuivie par le traitement ; • Le caractère obligatoire ou facultatif des réponses ; • Les destinataires des données ; • L’existence d’un droit d’accès et d’un droit d’opposition • Cas particulier des cookies 121 mercredi 7 décembre 11
  • 154. Obligations des responsables de traitements (2) • « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. » - Article 34 122 mercredi 7 décembre 11
  • 155. Dispositions pénales • Sont punis de 5 ans d’emprisonnement et de 300 000 euros d’amende : • Traitements sans respect des formalités légales ; • Traitements utilisant le numéro d’inscription des personnes au répertoire national d’identification des personnes physiques sans autorisation ; • Non-respect des obligations de sécurité ; • Collecte/traitement de données par un moyen frauduleux, déloyal ou illicite ; • Conservation au-delà de la durée prévue ; 123 mercredi 7 décembre 11
  • 156. Correspondant à la protection des données (1) • « Chargé d’assurer, d’une manière indépendante, le respect des obligations prévues dans la loi » (article 22) • Doit tenir une liste des traitements effectués • Exemption de certaines formalités de déclaration pour les traitements pour lesquels un correspondant a été désigné. 124 mercredi 7 décembre 11
  • 157. Correspondant à la protection des données (2) • Désignation par l’entreprise, qui en porte connaissance à la CNIL et aux instances représentatives du personnel. • Le correspondant doit être « une personne bénéficiant des qualifications requises pour exercer ses missions. »  125 mercredi 7 décembre 11
  • 158. Contrôle de la CNIL en pratique • En 2006, la CNIL a contrôlé : • La mairie de Montpellier ; • La mairie d'Orléans, …; • En 2007 : • Fichiers de gestion de ressources humaines d’une cinquantaine d’entreprises ; • Le conseil général du Calvados ; • Le conseil régional de Basse-Normandie, ... ; 126 mercredi 7 décembre 11
  • 159. Contrôle de la CNIL en pratique 127 mercredi 7 décembre 11
  • 160. Contrôle de la CNIL en pratique 127 mercredi 7 décembre 11
  • 161. Contrôle de la CNIL en pratique 127 mercredi 7 décembre 11
  • 162. Constats de la CNIL • Mauvaise information des salariés • Faiblesse des mesures de sécurité mises en place (notamment pour les transferts à l’étranger de données) • Absence de politique de purge des données 128 mercredi 7 décembre 11
  • 163. Sanctions de la CNIL (1) • En général : • Mise en demeure : environ 85% • Avertissement : environ 5% • Sanction financière : environ 1% • Délibération n° 2007-374 du 11 décembre 2007 sanctionnant la société Service Innovation Group France (SIG) par une amende de 40 000 €, en raison de commentaires subjectifs figurant dans le fichier des salariés. 129 mercredi 7 décembre 11
  • 164. Sanctions de la CNIL (2) • Délibération n° 2008-187 du 3 juillet 2008 sanctionnant la société Leclerc ArcydisService Innovation Group France (SIG) par une amende de 30 000 € en raison de fichiers non déclarés, données inadéquates, etc. • Délibération n°2008-163 du 12 juin 2008 sanctionnant la société Neuf-CI (Club Internet) par une amende de 7 000 € pour violation du droit d’accéder à ses données personnelles 130 mercredi 7 décembre 11
  • 165. Questions diverses • Le piratage informatique • L’informatique au travail mercredi 7 décembre 11
  • 166. Accès frauduleux à un S.I. • Sont interdits (loi n° 88-19 du 5 janvier 1988 relative à la fraude informatique) : • Le fait d’accéder ou de se maintenir frauduleusement sur un système informatique ; • Le fait de s'introduire sur un système informatique et de modifier, effacer, ajouter des données ; • Le fait de modifier le mode de traitement ou de transmission de ces données ; • La falsification de documents informatiques • Exemple : se connecter au courriel de dirigeants d’une entreprise : http://www.legalis.net/spip.php?page=jurisprudence- mercredi 7 décembre 11
  • 167. Attention aux études en sécurité informatique ! • Divulguer sur un site l'existence d'une faille de sécurité est un délit : Cour de Cassation, 2009, http://pro. 01net.com/editorial/510181/la-revelation-publique-de-failles-de- securite-est-un-delit/ «[On] ne peut valablement arguer d'un motif légitime tiré de la volonté d'information, dès lors que, du fait de son expertise en la matière, [on] sa[it] qu'[on] diffus[e] des informations présentant un risque d'utilisation à des fins de piratage par un public particulier en recherche de ce type de déviance.» mercredi 7 décembre 11
  • 168. Informatique au travail (1) • Le règlement intérieur de l'entreprise ou de l'établissement peut prévoir les « règles générales et permanentes relatives à la discipline » que l'on veut voir régner sur les lieux de travail (art. L122-34 du Code du travail). • Possibilité, pour l'employeur de prévoir des restrictions à l'usage des moyens informatiques dans le strict respect des lois et règlements et des conventions et accords collectifs 134 mercredi 7 décembre 11
  • 169. Informatique au travail (2) • L'employeur a « le droit de contrôler et de surveiller l'activité de ses salariés pendant le temps du travail ». Chambre sociale de la Cour de Cassation, 20 novembre 1991 135 mercredi 7 décembre 11
  • 170. Licenciement « à cause d' » Internet (1) « Le fait de surfer de manière régulière sur Internet à des fins personnelles pendant son temps de travail constitue une faute grave, dès lors que la durée de connexion dépasse le raisonnable. » Cour de cassation, Chambre sociale, 18 mars 2009 http://tinyurl.com/net-travail-1 136 mercredi 7 décembre 11
  • 171. Licenciement « à cause d' » Internet (2) « Ce qui peut lui être valablement reproché, c'est la fréquence et l'importance en volume de telles communications. » Juge du conseil des prud'hommes d'Angers, 30 janvier 2009, justifiant le licenciement d'une salariée, renvoyée par son employeur pour « utilisation abusive d'internet sur son lieu de travail » [156 mails en 2 mois] http://tinyurl.com/net-travail-2 137 mercredi 7 décembre 11
  • 172. La diapo à retenir ! • Contenu : respecter le droit d’auteur • Droit moral • Droit patrimonial • Licences • Données : • Traitement dans/via la Communauté Européenne • Collecte et conservation pertinente et licite • Informer les utilisateurs • CNIL 138 mercredi 7 décembre 11
  • 173. Conclusions • Beaucoup de questions en suspens, qui trouveront une réponse • Dans les prochains textes de loi • Dans la jurisprudence • Nécessité d'une veille sur le sujet • Ne pas méconnaître la loi sous prétexte que le droit est en retard par rapport aux progrès techniques 139 mercredi 7 décembre 11