<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Aurélie Levrel &#8211; Avocat à Paris</title>
	<atom:link href="https://levrel-avocat.com/feed/" rel="self" type="application/rss+xml" />
	<link>https://levrel-avocat.com/</link>
	<description>Aurélie Levrel Avocat à Paris</description>
	<lastBuildDate>Wed, 24 Jan 2024 15:29:40 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.2</generator>
	<item>
		<title>Stratégie de dépôt de marque</title>
		<link>https://levrel-avocat.com/strategie-de-depot-de-marque/</link>
					<comments>https://levrel-avocat.com/strategie-de-depot-de-marque/#respond</comments>
		
		<dc:creator><![CDATA[Levrel Avocat]]></dc:creator>
		<pubDate>Wed, 20 Dec 2023 15:50:36 +0000</pubDate>
				<category><![CDATA[Startup]]></category>
		<guid isPermaLink="false">https://levrel-avocat.com/?p=3652</guid>

					<description><![CDATA[<p>Découvrez les clefs d'un dépôt de marque réussi. Apprenez comment choisir judicieusement le nom de votre marque, en vérifiant sa disponibilité et son adéquation avec votre secteur d'activité.</p>
<p>The post <a href="https://levrel-avocat.com/strategie-de-depot-de-marque/">Stratégie de dépôt de marque</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h4 style="text-align: center;">Introduction</h4>
<p>Vous vous demandez comment déposer une marque et stratégie de dépôt adopter?</p>
<p>Cette démarche, bien que réalisable seul(e), comporte des risques et des subtilités souvent sous-estimées <a href="https://levrel-avocat.com/ca-deja-arrive-jai-depose-marque-toute-seule-oui-voila/">https://levrel-avocat.com/ca-deja-arrive-jai-depose-marque-toute-seule-oui-voila/</a>. Ce guide vous fournira les informations essentielles pour naviguer avec succès dans le processus de dépôt de marque.  Il met l&rsquo;accent sur les stratégies à mettre en place pour éviter les pièges courants et optimiser la protection de votre marque.</p>
<h3><strong>Choix stratégique du nom de la marque</strong></h3>
<p>Le choix du nom de votre marque est une décision fondamentale qui influence votre image de marque et la faisabilité du dépôt. Première étape, effectuez une recherche approfondie pour vous assurer que le nom envisagé n&rsquo;est pas déjà enregistré pour des activités similaires. Utilisez des outils en ligne comme la base de données de l&rsquo;INPI (<a href="https://www.inpi.fr/base-marques">https://www.inpi.fr/base-marques)</a> pour vérifier la disponibilité du nom dans votre secteur d&rsquo;activité. Pensez également à la cohérence avec le nom de domaine internet associé. L&rsquo;alignement du nom de marque et du nom de domaine (.fr, .com, .eu, etc.) est crucial pour une stratégie de dépôt de marque cohérente et efficace. Ce qui permettra de lancer une campagne de communication sereinement.</p>
<h3><strong>Alignement avec le marché et les classes d&rsquo;activités</strong></h3>
<p>Une compréhension claire de votre marché et de vos domaines d&rsquo;activité est essentielle pour un dépôt de marque efficace. La classification de Nice (<a href="https://www.wipo.int/classifications/nice/nclpub/en/fr/?menulang=fr&amp;lang=fr">https://www.wipo.int/classifications/nice/nclpub/en/fr/?menulang=fr&amp;lang=fr</a><a href="https://www.wipo.int/classifications/nice/nclpub/en/fr/?menulang=fr&amp;lang=fr">,)</a> qui segmente les différents domaines d&rsquo;activité en classes spécifiques, est un outil précieux pour déterminer dans quelles classes déposer votre marque. Une marque pertinente et bien positionnée dans les classe adéquates est plus facilement valorisable. Elle est plus protégée contre les actions en déchéance pour non exploitation.</p>
<h3><strong>Détermination du déposant dans la stratégie de marque</strong></h3>
<p>La décision de déposer la marque en tant que personne physique ou au nom de votre société a des implications à long terme. Si vous êtes seul dans votre entreprise ou si vous avez des associés ou investisseurs, cette décision influence la gestion future des droits de la marque. Le dépôt en nom propre peut offrir des avantages en termes de droits d&rsquo;auteur et de revenus, tandis que le dépôt au nom de l&rsquo;entreprise peut simplifier la gestion de la marque dans le cadre de ses activités commerciales.</p>
<h3><strong>Types de marque à déposer pour une protection optimale</strong></h3>
<p>La nature de votre marque &#8211; verbale, figurative ou semi-figurative &#8211; détermine l&rsquo;étendue de la protection. Une fois la demande déposée, il n&rsquo;est pas possible d&rsquo;apporter des modifications, comme l&rsquo;ajout de classes ou de variantes dans le nom. Une marque verbale protège le nom écrit mais pas nécessairement un logo associé, à moins que celui-ci ne fasse également l&rsquo;objet d&rsquo;un dépôt.</p>
<h3 style="text-align: center;">Conclusion</h3>
<p>Le dépôt d&rsquo;une marque est un processus stratégique qui nécessite une planification minutieuse. En suivant les étapes détaillées dans ce guide, vous vous assurez non seulement d&rsquo;un dépôt réussi mais aussi d&rsquo;une protection solide et efficace de votre marque. Prenez le temps de considérer chaque aspect pour garantir le succès de votre démarche.<img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-3653" src="https://levrel-avocat.com/wp-content/uploads/2023/12/DALL·E-2023-12-20-16.22.24-An-illustration-of-a-puzzle-being-assembled-where-each-piece-symbolizes-a-key-step-in-the-trademark-registration-process-through-imagery-only-withou.png" alt="" width="1024" height="1024" srcset="https://levrel-avocat.com/wp-content/uploads/2023/12/DALL·E-2023-12-20-16.22.24-An-illustration-of-a-puzzle-being-assembled-where-each-piece-symbolizes-a-key-step-in-the-trademark-registration-process-through-imagery-only-withou.png 1024w, https://levrel-avocat.com/wp-content/uploads/2023/12/DALL·E-2023-12-20-16.22.24-An-illustration-of-a-puzzle-being-assembled-where-each-piece-symbolizes-a-key-step-in-the-trademark-registration-process-through-imagery-only-withou-300x300.png 300w, https://levrel-avocat.com/wp-content/uploads/2023/12/DALL·E-2023-12-20-16.22.24-An-illustration-of-a-puzzle-being-assembled-where-each-piece-symbolizes-a-key-step-in-the-trademark-registration-process-through-imagery-only-withou-150x150.png 150w, https://levrel-avocat.com/wp-content/uploads/2023/12/DALL·E-2023-12-20-16.22.24-An-illustration-of-a-puzzle-being-assembled-where-each-piece-symbolizes-a-key-step-in-the-trademark-registration-process-through-imagery-only-withou-768x768.png 768w, https://levrel-avocat.com/wp-content/uploads/2023/12/DALL·E-2023-12-20-16.22.24-An-illustration-of-a-puzzle-being-assembled-where-each-piece-symbolizes-a-key-step-in-the-trademark-registration-process-through-imagery-only-withou-570x570.png 570w, https://levrel-avocat.com/wp-content/uploads/2023/12/DALL·E-2023-12-20-16.22.24-An-illustration-of-a-puzzle-being-assembled-where-each-piece-symbolizes-a-key-step-in-the-trademark-registration-process-through-imagery-only-withou-500x500.png 500w, https://levrel-avocat.com/wp-content/uploads/2023/12/DALL·E-2023-12-20-16.22.24-An-illustration-of-a-puzzle-being-assembled-where-each-piece-symbolizes-a-key-step-in-the-trademark-registration-process-through-imagery-only-withou-1000x1000.png 1000w, https://levrel-avocat.com/wp-content/uploads/2023/12/DALL·E-2023-12-20-16.22.24-An-illustration-of-a-puzzle-being-assembled-where-each-piece-symbolizes-a-key-step-in-the-trademark-registration-process-through-imagery-only-withou-700x700.png 700w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>The post <a href="https://levrel-avocat.com/strategie-de-depot-de-marque/">Stratégie de dépôt de marque</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://levrel-avocat.com/strategie-de-depot-de-marque/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sécuriser le cofondateur d&#8217;une startup contre une éviction</title>
		<link>https://levrel-avocat.com/securiser-cofondateur-dune-startup-contre-eviction-indelicate/</link>
					<comments>https://levrel-avocat.com/securiser-cofondateur-dune-startup-contre-eviction-indelicate/#respond</comments>
		
		<dc:creator><![CDATA[Levrel Avocat]]></dc:creator>
		<pubDate>Mon, 10 Jul 2017 19:22:42 +0000</pubDate>
				<category><![CDATA[Cofondateur]]></category>
		<category><![CDATA[Startup]]></category>
		<category><![CDATA[Cofondateurs]]></category>
		<category><![CDATA[Dirigeants]]></category>
		<category><![CDATA[Pacte d'actionnaires]]></category>
		<category><![CDATA[Participations]]></category>
		<category><![CDATA[Patron]]></category>
		<category><![CDATA[Start up]]></category>
		<category><![CDATA[Statuts]]></category>
		<guid isPermaLink="false">http://www.levrel-avocat.com/?p=2954</guid>

					<description><![CDATA[<p>Sécuriser le cofondateur d'une startup contre une décision d'éviction indélicate est fondamentale pour l'associé cofondateur  qui est à l'origine du projet innovant. L'avocat accompagnera le dirigeant dans cette démarche </p>
<p>The post <a href="https://levrel-avocat.com/securiser-cofondateur-dune-startup-contre-eviction-indelicate/">Sécuriser le cofondateur d&rsquo;une startup contre une éviction</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div      class="vc_row wpb_row section vc_row-fluid " style=' text-align:left;'><div class=" full_section_inner clearfix"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element ">
		<div class="wpb_wrapper">
			<div style="text-align: justify;">
<p>Le schéma de l&rsquo;éviction de l&rsquo;associé cofondateur d&rsquo;une Start up est souvent le même, trois brillants amis d’enfance qui partagent la même passion et décident, après avoir développé une techno, de monter leur startup et de débuter l’aventure entrepreneuriale.Tout est fondé sur la confiance, la communication et le partage…lorsque tout va bien. Mais l’âpre expérience des affaires démontre que très vite peuvent survenir des souhaits divergents dont la manifestation peut porter atteinte au bon développement, la croissance et la pérennité de la Start up.</p>
<p>C’est à ce moment et après l‘échec des tentatives de conciliation interne que se pose la question de l’éviction d’un cofondateur, notamment auprès de l’avocat. L’actualité des Start up regorge d’exemples d’évictions de cofondateurs célèbres non anticipées.</p>
<p>&nbsp;</p>
<h2>1. L&rsquo;éviction du dirigeant de la startup, une réalité du monde des affaires</h2>
<p>&nbsp;</p>
<p>Le développement d’une Start up n’est jamais facile et des tensions peuvent apparaitre plus tôt que prévu entre cofondateurs. Ces difficultés vont parfois jusqu’à l’éviction d’un des fondateurs, sacrifié au nom des intérêts supérieurs de la Start up. En effet de nombreux exemples ayant défrayé la chronique du monde des affaires sont venus renforcer ce constat.</p>
<p>&nbsp;</p>
<h3>Uber : Eviction de Travis Kalanick</h3>
<p>&nbsp;</p>
<p>Le récent départ de Travis Kalanick, demandé par ses investisseurs le 20 juin dernier, rappelle l’importance de la responsabilité qui incombe au dirigeant et du maintien de ses liens avec ses cofondateurs et ses investisseurs. Le cofondateur et CEO de la plateforme américaine de voiture avec chauffeur VTC, UBER, a été mis en difficultés après plusieurs polémiques sur le climat sexiste et les discriminations qu’il avait laissé s’installer au sein de l’entreprise.</p>
<p>Une semaine avant son éviction, Travis Kalanick avait déjà accepté de prendre du recul, délaissant son poste de Directeur général pour une période indéterminée<a href="#_ftn1" name="_ftnref1">[1]</a>. Cinq investisseurs membres du Conseil d’Administration, avaient réclamé sa démission.</p>
<p>Ce départ non préparé d’un point de vue stratégique n’était pas sans conséquence pour la Start up. En effet, sans successeur préalablement désigné, l’intérim de la direction est assuré par les quatorze responsables constituant jusque-là le deuxième échelon hiérarchique de l’entreprise en attendant l’arrivée d’un nouveau patron.</p>
<p>&nbsp;</p>
<h3>Apple : Eviction de Steve Jobs</h3>
<p>&nbsp;</p>
<p>Un autre exemple marquant, fut le cas de Steve Jobs, cofondateur d’Apple en 1976 évincé de sa propre entreprise en 1985. En désaccord avec John Sculley qu’il avait lui-même recruté au poste de Directeur Général. Steve Jobs souhaitait favoriser le développement du Macintosh au détriment de l’Apple 2. Le Conseil d’administration s’est positionné en faveur de Sculley.</p>
<p>&nbsp;</p>
<h3>Facebook : Eviction d’Eduardo Saverin</h3>
<p>&nbsp;</p>
<p>Associé alors à hauteur de 30% du capital, le premier CFO<a href="#_ftn2" name="_ftnref2">[2]</a> de Facebook voit ses parts réduites à 10% dès l’essor de la société, puis il constate que son nom a été retiré de la liste des cofondateurs du site. Après un procès ayant conduit à une résolution amiable, il est reconnu comme cofondateur de Facebook et obtient un dédommagement significatif se chiffrant en millions de dollars.</p>
<p>&nbsp;</p>
<h3>Twitter : Eviction de Jack Dorsey</h3>
<p>&nbsp;</p>
<p>Jack Dorsey a été évincé deux ans après avoir cofondé la Start up Twitter au profit de son cofondateur Evan William. Il est néanmoins nommé président du Conseil d’Administration. Dans l’intervalle il fonde Square et il est plus tard rappelé pour occuper le poste de CEO chez Twitter en 2011<a href="#_ftn3" name="_ftnref3">[3]</a>.</p>
<p>&nbsp;</p>
<h3>Snapchat : Eviction Reggie Brown</h3>
<p>&nbsp;</p>
<p>Le troisième cofondateur de Snapchat a été payé 158 millions de dollars pour disparaitre. Après avoir été évincé par les deux cofondateurs, Evan Spiegel CEO et Bobby Murphy le développeur principal ayant secrètement créé une nouvelle Start up afin de se partager les titres en 60 et 40%. Reggie Brown porte plainte deux ans plus tard devant la Cour Suprême de Los Angeles et revendique une part équitable de 20% de Snapchat<a href="#_ftn4" name="_ftnref4">[4]</a>.</p>
<p>La France n’est pas en reste….</p>
<p>&nbsp;</p>
<h3>Morning : Eviction d’Eric Charpentier</h3>
<p>&nbsp;</p>
<p>La Banque Edel (filial de Leclerc) reprend la fintech Morning sans son fondateur. Edel acquiert la Start up concurrente de la Maïf, sans Éric Charpentier, en prenant une participation « Evolutive avec le temps » et ayant placé ses propres dirigeants à la tête de la Start up<a href="#_ftn5" name="_ftnref5">[5]</a>.</p>
<p>&nbsp;</p>
<h3>Sarenza.com : Eviction de Francis Lelong</h3>
<p>&nbsp;</p>
<p>Le cofondateur et PDG du site spécialisé dans la vente de chaussures en ligne fut poussé à la démission par ses deux associés Yoan Le Berrigaud et Franck Zayan. Francis Lelong avait sollicité deux fonds de capital -risque pour financer le développement de la Start up. En 2007 les fonds ont souhaité obtenir son éviction pour le remplacer par Stéphane Treppoz. Les deux cofondateurs ont accepté pour conserver l’appui financier et ont obtenu le renvoi de Lelong par le Conseil d’administration<a href="#_ftn6" name="_ftnref6">[6]</a>.</p>
<p>&nbsp;</p>
<h3>Cozycloud : Eviction Franck Rousseau</h3>
<p>&nbsp;</p>
<p>Les actionnaires de Coszycloud ont décidé de révoquer Franck Rousseau de son poste de CTO<a href="#_ftn7" name="_ftnref7">[7]</a> après des divergences survenues entre deux fondateurs de la Start up française Benjamin André PDG et Franck Rousseau CTO et DG, après plusieurs mois d’une divergence qui brouillait la gouvernance de la Start up.</p>
<p>Les conditions de cette éviction ne s’étant pas très bien déroulées notamment pour le PDG évincé; passé d’un poste technique à un poste d’actionnaire, ce dernier a souhaité donner des suites judiciaires<a href="#_ftn8" name="_ftnref8">[8]</a>.</p>
<p>La réalité et l’âpreté du monde des affaires, mises en exergue au travers de ces exemples, qui passé la zone de succès, démontre l’intérêt pour la Start up de s’inscrire dans une logique de responsabilité vis-à-vis des associés cofondateurs, des investisseurs, des collaborateurs et des partenaires.</p>
<p>C’est la raison pour laquelle, le conseil juridique du startuppeur peut à travers différents outils et méthodes, l’aider à anticiper ces situations afin de sécuriser au maximum sa position de dirigeant.</p>
<p>&nbsp;</p>
<h2>2. L&rsquo;anticipation du risque d&rsquo;éviction facteur de sécurisation de la position du cofondateur</h2>
<p>&nbsp;</p>
<p>« On ne nait pas dirigeant on le devient ».</p>
<p>Le startuppeur est généralement une personne intéressée par le développement d’un projet innovant. Il est donc normal qu’il n’ait pas la connaissance de tous les aspects de la fonction de dirigeant et de ce fait, il peut être amené à commettre des erreurs qui à terme pourraient faire de lui un obstacle à évincer.</p>
<p>On trouve un grand nombre de situations où le startuppeur devient un obstacle au développement, voir tout simplement à la pérennité de son entreprise :</p>
<ul>
<li>Un besoin très fort de tout contrôler qui peut ainsi entraver la croissance de la startup ;</li>
<li>Un attachement émotionnel à un produit, un client, un mode opératoire et refus de prendre des options stratégiques ;</li>
<li>La recherche de la croissance à tout prix y compris au moyen d’un Business Modèle non viable ;</li>
<li>Une résistance et une opposition à tout changement de marque ou de logo.</li>
</ul>
<p>La fréquence avec laquelle le startuppeur devient un problème pour son entreprise est importante et les conséquences en termes d’investissement, de réputation et surtout de temps sont bien souvent sous-estimés.</p>
<p>Ces difficultés se manifestent le plus souvent concomitamment à la survenance d’opérations cruciales pour la startup :  besoin de financement, levée de fond, partenariat, diversification d’activités, etc.</p>
<p>D’où la question délicate et complexe pour les associés et investisseurs, mais néanmoins fondamentale : Comment éviter qu’un cofondateur ne devienne un obstacle au développement de sa Startup et comment arrêter les dégâts quand la prévention n’a pas fonctionné ?</p>
<ul>
<li><span style="color: #99ccff;"><strong>LA PREVENTION DE LA START UP CONTRE LE SYNDROME D’ICARE</strong></span></li>
</ul>
<p>Le Syndrome d’Icare, en substance est le processus par lequel les facteurs de succès d’un sujet créent les conditions de son échec, tel Icare qui veut se rapprocher du soleil. C’est donc répondre à la question, comment protéger la Start up contre les excès d’un cofondateur (même de génie) dont les pratiques à l’origine du succès, à terme et sans intégrer les conventions du monde des affaires, peuvent desservir gravement les intérêts de la Start up. A cet égard l’exemple de Travis Kalanick, PDG d’Uber est un parfait cas d’école.</p>
<p>Face à ses risques, l’assistance d’un conseil juridique est recommandée pour :</p>
<ul>
<li>Mettre en place un règlement intérieur ;</li>
<li>Mettre en place une charte éthique rappelant les valeurs de la startup ;</li>
<li>Améliorer la formation des managers ;</li>
<li>Favoriser la diversité des équipes ;</li>
<li>Interdire la consommation d’alcool ;</li>
<li>Intervenir les relations internes avec un supérieur hiérarchique.</li>
</ul>
<p>&nbsp;</p>
<p>L’éviction du cofondateur est une question lourde de conséquences mais cependant stratégique, elle ne doit donc pas être évitée jusqu’à atteindre la pire situation pour une Start up en croissance, l’inertie.</p>
<p>Lorsque le startupper devient un problème entravant pour son entreprise, rien n’a généralement été prévu et donc l’opération est très mal vécue.</p>
<p>Il est intéressant de poser la question de l’éviction d’un associé cofondateur dans un document spécial prévu pour préciser les conditions du partenariat des cofondateurs dès le début de la création de la Start up, c’est le pacte d’associés.</p>
<p>Le Pacte d’associés est un contrat dont l’objet est d’encadrer les relations entre les associés signataires en fixant des règles impératives auxquelles les associés devront se conformer durant toute la durée de l’accord. Au travers de cet accord, les associés pourront anticiper les situations de blocage et s’accorder par avance sur la manière de répondre à telle ou telle situation. Contrairement aux statuts, le pacte d’associés n’est pas déposé au greffe du tribunal de commerce et ne sera donc pas connu des tiers. Il permet ainsi de fixer des règles de fonctionnement propres aux cofondateurs et ne seront connues que par eux.</p>
<p>De nombreux mécanismes, plus ou moins complexes pourront être mis en place :</p>
<ul>
<li>Clause de non concurrence</li>
<li>Clause de non-débauchage</li>
<li>Promesse de vente</li>
<li>Clause de buy or sell</li>
<li>Promesse d&rsquo;achat / promesse de vente</li>
<li>Clause d&rsquo;agrément / de préemption</li>
</ul>
<p>La variabilité du capital social permet de spécifier dans les statuts :</p>
<ul>
<li>Un droit de retrait,</li>
<li>Une clause d&rsquo;exclusion</li>
</ul>
<p>Le contenu du pacte d’associé sera le fruit d’une négociation entre les cofondateurs signataires. L’accord sera d’autant plus pertinent qu’il aura été prévu avant la survenance d’un incident, par exemple, idéalement avant ou suivant la rédaction des statuts. L’assistance de votre conseil juridique sera d’autant plus pertinente que les enjeux en cause sont importants. Il sera un support indispensable pour vous éclairer sur les point à traiter, les situations à éviter et les moyens de sécuriser vos objectifs.</p>
<p><iframe src="https://www.youtube.com/embed/5jVEdNc5-SM" width="100%" height="428" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>Le Cabinet Levrel accompagne les startups et les sociétés sur l’ensemble des problématiques stratégiques de gouvernance, notamment contre le risque lié à l’éviction d’un cofondateur.</p>
<p>Pour en savoir plus, contacter <a href="https://www.levrel-avocat.com/">le Cabinet Levrel</a>.</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a>Extrait article de presse : Par Jérôme Marin correspondant le Monde.fr à San Francisco, USA :<a href="http://www.lemonde.fr/entreprises/article/2017/06/21/travis-kalanick-patron-d-uber-quitte-definitivement-le-groupe_5148499_1656994.html">http://www.lemonde.fr/entreprises/article/2017/06/21/travis-kalanick-patron-d-uber-quitte-definitivement-le-groupe_5148499_1656994.html</a></p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> Chief Financial Officer – Directeur financier</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> Extrait Aude Fredouelle, JDN :<a href="http://www.journaldunet.com/ebusiness/le-net/jack-dorsey-jack-dorsey-biographie.shtml">http://www.journaldunet.com/ebusiness/le-net/jack-dorsey-jack-dorsey-biographie.shtml</a></p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> Extrait article, Leila Marchand, Le monde.fr : <a href="https://www.lesechos.fr/03/02/2017/lesechos.fr/0211765047595_l-etonnant-troisieme-cofondateur-de-snapchat--paye-158-millions-de-dollars-pour-disparaitre.htm">https://www.lesechos.fr/03/02/2017/lesechos.fr/0211765047595_l-etonnant-troisieme-cofondateur-de-snapchat&#8211;paye-158-millions-de-dollars-pour-disparaitre.htm</a></p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> Extrait article équipe dynamique entrepreneuriale, dynamic-mag.com :<a href="http://www.dynamique-mag.com/article/top-entrepreneurs-trahis-collaborateurs.6798">http://www.dynamique-mag.com/article/top-entrepreneurs-trahis-collaborateurs.6798</a></p>
<p><a href="#_ftnref6" name="_ftn6">[6]</a> Extrait article équipe dynamique entrepreneuriale, dynamic-mag.com :<a href="http://www.dynamique-mag.com/article/top-entrepreneurs-trahis-collaborateurs.6798">http://www.dynamique-mag.com/article/top-entrepreneurs-trahis-collaborateurs.6798</a></p>
<p><a href="#_ftnref7" name="_ftn7">[7]</a> Chief Technology Officier _ Directeur de la technologie</p>
<p><a href="#_ftnref8" name="_ftn8">[8]</a> Extrait article Ariane Becky, Silicon : <a href="http://www.silicon.fr/cozy-cloud-evince-cofondateur-franck-rousseau-153610.html?inf_by=595a32ff671db8c6168b477b">http://www.silicon.fr/cozy-cloud-evince-cofondateur-franck-rousseau-153610.html?inf_by=595a32ff671db8c6168b477b</a></p>
<p>&nbsp;</p>
</div>

		</div>
	</div></div></div></div></div></div>
</div><p>The post <a href="https://levrel-avocat.com/securiser-cofondateur-dune-startup-contre-eviction-indelicate/">Sécuriser le cofondateur d&rsquo;une startup contre une éviction</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://levrel-avocat.com/securiser-cofondateur-dune-startup-contre-eviction-indelicate/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ransomware Wannacry : chronique d&#8217;une cyberattaque</title>
		<link>https://levrel-avocat.com/ransomware-wannacry-chronique-dune-cyberattaque/</link>
					<comments>https://levrel-avocat.com/ransomware-wannacry-chronique-dune-cyberattaque/#respond</comments>
		
		<dc:creator><![CDATA[Levrel Avocat]]></dc:creator>
		<pubDate>Tue, 06 Jun 2017 19:42:09 +0000</pubDate>
				<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[Logiciel]]></category>
		<category><![CDATA[Startup]]></category>
		<category><![CDATA[Système d'Information]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[CERT-FR]]></category>
		<category><![CDATA[EUROPOL]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[OCLCTIC]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[wannacry]]></category>
		<guid isPermaLink="false">http://www.levrel-avocat.com/?p=2930</guid>

					<description><![CDATA[<p>L’exemple de la cyberattaque Wannacry illustre parfaitement la nécessité de l’actualisation et la sécurisation juridique des systèmes informatiques des startups.</p>
<p>The post <a href="https://levrel-avocat.com/ransomware-wannacry-chronique-dune-cyberattaque/">Ransomware Wannacry : chronique d&rsquo;une cyberattaque</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Wannacry, un ransomware malveillant a infecté plus de 150 pays en l&rsquo;espace de deux jours.&nbsp;La Cybercriminalité est une pratique en croissance chez les pirates/hackers qui affecte autant les particuliers que les entreprises. La récente cyberattaque mondiale qui a atteint plus de 200 000 victimes dans 150 pays a mis en lumière la nécessité de prévenir le risque des cyberattaques à travers un certain nombre de mesures, notamment juridiques qui concourent au renforcement de la protection des systèmes informatiques des entreprises et également celui des Startups.</p>
<p>L’exemple de la cyberattaque Wannacry illustre parfaitement la nécessité de l’actualisation et la sécurisation juridique des systèmes informatiques des startups.</p>
<p>&nbsp;</p>
<h2>CONTEXTE DE LA CYBERATTAQUE WANNACRY</h2>
<p>&nbsp;</p>
<p>Entre le 12 et le 13 mai 2017, des dizaines de milliers d’ordinateurs ont été infectés dans une centaine de pays, touchant des organisations et des entreprises, dont Renault par une cyberattaque simultanée à l’aide d’un logiciel de rançon.</p>
<p>Les experts en sécurité ont pointé l’exploitation d’une faiblesse dans les systèmes Windows utilisés par une majorité d’utilisateurs (organisations et entreprises).</p>
<div id="attachment_2940" style="width: 1210px" class="wp-caption alignnone"><img decoding="async" aria-describedby="caption-attachment-2940" class="size-full wp-image-2940" src="https://www.levrel-avocat.com/wp-content/uploads/2017/06/Capture-décran-2017-06-06-15.21.48-1.png" alt="" width="1200" height="675"><p id="caption-attachment-2940" class="wp-caption-text">(c) Cabinet Levrel</p></div>
<ul>
<li>L’ANSSI<a href="#_ftn1" name="_ftnref1">[1]</a> l’Agence Nationale de la Sécurité des Systèmes D’information&nbsp;;</li>
<li>CERT-FR Centre Gouvernemental de veille, d’alerte et de réponse aux attaques informatique&nbsp;;</li>
<li>La BEFTI<a href="#_ftn2" name="_ftnref2">[2]</a> Brigade D’enquêtes sur les Fraudes aux Technologies de L’Information&nbsp;;</li>
<li><a href="https://www.police-nationale.interieur.gouv.fr/Organisation/Direction-Centrale-de-la-Police-Judiciaire/Lutte-contre-la-criminalite-organisee/Sous-direction-de-lutte-contre-la-cybercriminalite">L’OCLCTIC </a>l’Office Central de Lutte Contre la Criminalité liée aux Technologies de L’information et de la Communication&nbsp;;</li>
<li><a href="https://www.europol.europa.eu/wannacry-ransomware">Europol</a> le Bureau de la police européenne.</li>
</ul>
<p>&nbsp;</p>
<p>Le CERT-FR qui participe à la mission d’autorité nationale de défense des systèmes d’information de l’ANSSI, a constaté l’apparition d’un nouveau rançongiciel « Wannacryp », aussi désigné sous les noms de : Wannacry, Wcry, Wanna crypt, Wana cryptor, ou Wana decript0r. Ce rançongiciel exploite la vulnérabilité d’un ordinateur ou d’un réseau informatique<a href="#_ftn3" name="_ftnref3">[3]</a>.</p>
<p>&nbsp;</p>
<p>Le mode opératoire&nbsp;: Le programme malveillant qui pourrait être diffusé par courriel exploite des vulnérabilités pour se propager. Ces dernières sont celles décrites dans le bulletin de sécurité <a href="https://technet.microsoft.com/fr-fr/library/security/ms17-010.aspx">MS17-010</a></p>
<p><strong>&nbsp;</strong></p>
<h2>QU’EST-CE QU’UN RANÇONGICIEL OU RANSOMWARE&nbsp;?</h2>
<p>&nbsp;</p>
<p>Un rançongiciel ou ransomware comme Wannacry est un logiciel malveillant qui provoque le chiffrement des fichiers d’ordinateurs (et des fichiers accessibles en écriture sur les dossiers partagés si votre ordinateur est connecté à un réseau informatique) jusqu’au versement d’une rançon, généralement en bitcoins, pour rendre les données à nouveau lisibles ou accessibles certaines fonctionnalités de l’ordinateur. Les autorités recommandent de façon claire de ne pas payer les pirates informatiques parce que cela ne garantit pas que l’accès aux donnés sera restauré.</p>
<p>&nbsp;</p>
<div id="attachment_2941" style="width: 1210px" class="wp-caption alignnone"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-2941" class="size-full wp-image-2941" src="https://www.levrel-avocat.com/wp-content/uploads/2017/06/Capture-décran-2017-06-06-15.22.09.png" alt="" width="1200" height="674"><p id="caption-attachment-2941" class="wp-caption-text">(c) Cabinet Levrel</p></div>
<h2><strong>SCHEMA DE PROPAGATION DE WANNACRY</strong></h2>
<p>&nbsp;</p>
<p>Le virus se diffuse par le biais de documents attachés ou de liens renvoyant prétendument vers des sites connus. Ce sont en fait des répliques contenues dans des courriels en apparence envoyés par des individus auxquels l’utilisateur est connecté.</p>
<p>Le programme malveillant serait constitué&nbsp;:</p>
<ul>
<li>D’un composant chargé de la propagation via le réseau qui utiliserait une vulnérabilité du service de partage de fichier&nbsp;;</li>
<li>D’un rançongiciel/ ransomware.</li>
</ul>
<p>&nbsp;</p>
<p>Pour éviter d’être infecté, il faut appliquer les mêmes règles de précaution contre le phishing (hameçonnage des données personnelles). Dans le doute il faut alors vérifier les adresses URL utilisées sur le site ad hoc, chercher ou demander à l’expéditeur du courriel s’il est bien à l’origine de l’envoi.</p>
<p>La version connue de Wannacry ne vise que les ordinateurs fonctionnant sous Window. Des rançongiciel visant les ordinateurs fonctionnant sous Mac ont cependant fait leur apparition ces dernières années. Des précautions doivent être prises en matière de mises à jour, de sauvegardes régulières et de vigilance à l’égard de la provenance des emails.</p>
<p>&nbsp;</p>
<h2>EPILOGUE DE LA CYBERATTAQUE</h2>
<p>&nbsp;</p>
<p>Un jeune britannique de 22 ans connu sous le pseudo «&nbsp;@malwaretechblog&nbsp;» a mis un coup d’arrêt au logiciel en exploitant sa «&nbsp;dépendance au nom de domaine&nbsp;». Il a découvert qu’un simple achat de nom de domaine, pouvait endiguer la propagation du ransomware.</p>
<p>Le logiciel était conçu de façon à se connecter automatiquement à ce nom de domaine. Si ce dernier de répond pas alors l’opération peut se dérouler comme prévue&nbsp;: il bloque la machine, chiffre les données et exige une rançon. En revanche, s’il répond, alors le logiciel devient inactif. C’est ce qui s’est passé quand le nom de domaine a été enregistré.</p>
<p>&nbsp;</p>
<ul>
<li>
<h4><strong>Recommandations de sécurité du CERT-FR</strong></h4>
</li>
<li>Appliquer immédiatement les mises à jour de sécurité permettant de corriger les failles exploitées et arrêter la propagation du virus&nbsp;;</li>
<li>Limiter l’exploitation du service de partage de fichiers sur internet&nbsp;;</li>
<li>De manière préventive, s’il n’est pas possible de mettre à jour le serveur, il est recommandé de l’isoler, voir de l’éteindre le temps d’appliquer les mesures nécessaires&nbsp;;</li>
<li>En complément, le CERT-FR recommande la mise à jour des bases de signature d’antivirus.</li>
<li><strong>Il ne faut surtout pas céder aux hackers/pirates</strong></li>
</ul>
<p>&nbsp;</p>
<p>Certains auteurs de rançongiciels font monter les enchères à mesure que le temps passe. Les spécialistes en sécurité informatique font remarquer que rien ne garantit que l’accès aux données piégées sera rétabli après versement de la rançon exigée.</p>
<p>&nbsp;</p>
<ul>
<li><strong>Les risques financiers sont réels&nbsp;:</strong></li>
</ul>
<p>&nbsp;</p>
<p>Les cyberattaques ont notamment touché le service public de la santé britannique (NHS), bloquant les ordinateurs de nombreux hôpitaux du pays. Téléfonica en Espagne, Renault en France. L’Australie, la Belgique, l’Allemagne, l’Italie et le Mexique ont également été touchés.</p>
<p>Renault a reconnu samedi 12 mai avoir été touchée par la cyberattaque. Des sites de production du constructeur français ont aussi été mis à l’arrêt notamment à l’usine de Sandouville, en Seine Maritime. Outre les sites en France, l’ANSSI a déclaré qu’une filiale de Renault en Slovénie a été touchée sans victime répertoriée en France.</p>
<p>Le virus a fait plus de 200 000 victimes dans 150 pays dont la France selon Europol<a href="#_ftn4" name="_ftnref4">[4]</a>.</p>
<p>Le Parquet de Paris a ouvert une enquête pour «&nbsp;accès et maintien frauduleux dans des systèmes automatisés de données », « entrave au fonctionnement de ces systèmes&nbsp;», «&nbsp;extorsions et tentatives d’extorsions&nbsp;».</p>
<p>&nbsp;</p>
<p>Bien avant les conséquences d’une cyberattaque, des moyens juridiques existent pour les prévenir.</p>
<p>&nbsp;</p>
<h2><span style="color: #99ccff;"><strong>DROIT PENAL ET SECURITE DES SYSTEMES INFORMATIQUES</strong></span></h2>
<p>&nbsp;</p>
<p>Les CTO<a href="#_ftn5" name="_ftnref5">[5]</a> et les spécialistes du droit de l’informatique ont vocation à travailler ensemble pour l’amélioration et le renforcement des systèmes informatiques.</p>
<p>&nbsp;</p>
<p><strong>Pourquoi&nbsp;? </strong>Parce qu’un avocat spécialisé en droit des Nouvelles Technologies de l’Information et de la Communication connait l’arsenal juridique encadrant l’atteinte aux systèmes informatiques et peut de façon générale accompagner les CTO dans la mise en place d’un audit et d’une cartographie des risques afin d’évaluer la sécurité des systèmes informatiques de l’entreprise ou de la Start up et ainsi identifier les risques pouvant affecter le système informatique et collaborer à la mise en place d’un plan d’action.</p>
<p>&nbsp;</p>
<p><strong>Comment&nbsp;?</strong></p>
<p><strong>&nbsp;</strong></p>
<p><u>Avant le risque de cyberattaque&nbsp;:</u></p>
<ul>
<li>Audit&nbsp;des systèmes informatiques : en réalisant un état des lieux des risques liés à l’insécurité informatique, en évaluant les risques et en élaborant un programme de mise en conformité personnalisé, adapté aux secteurs d’activité d’une entreprise ou d’une Start up.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li>Cartographie des risques&nbsp;:la réalisation d’une cartographie des risques applicative présentant une vision synthétique, fonctionnelle du système informatique de l’entreprise ou de la startup ainsi que les informations relatives à la fonction de chaque application, et les interfaces et contrôles qui leurs sont associés.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li>Plan d’action&nbsp;: Le conseil juridique assistera l’entreprise ou la Start up dans la gestion de crise en cas de failles de sécurité affectant les traitements de données à caractère personnel en évaluant la criticité du sinistre, en élaborant une stratégie de défense, en mettant en œuvre des mesures conservatoires et précontentieuses.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li>D’autres éléments sont à prendre en compte dans l’amélioration de la sécurité informatique. Notamment, l’utilisation d’une signature électronique certifiée pour authentifier de façon sécurisée les documents et la mise en place d’une architecture de confiance&nbsp;qui permettrait, la reconnaissance de la validité des actes et contrats électroniques, les évolutions des obligations déclaratives des entreprises ainsi que le développement de la facturation électronique&nbsp;: courrier sécurisé, télétransmis</li>
</ul>
<p>&nbsp;</p>
<ul>
<li>Gestion des régulateurs&nbsp;: Le conseil juridique vous accompagnera dans le cadre de contrôles CNIL et de toute autre procédure contentieuse devant les juridictions (prudhommales, commerciales, civiles et pénales).</li>
</ul>
<p>&nbsp;</p>
<ul>
<li>Information&nbsp;: Le conseil juridique interviendra également pour sensibiliser le management et les fonctions opérationnelles aux risques liés aux données personnelles afin d’accélérer l’adoption des bonnes pratiques.</li>
</ul>
<p>&nbsp;</p>
<p><u>Après le risque de cyberattaque&nbsp;:</u></p>
<p><strong>&nbsp;</strong>La sécurité du patrimoine informatique est digne d’être protégée dans la mesure où les atteintes aux systèmes informatiques font l’objet de sanctions par le droit pénal, avec des incriminations spécifiques. Dans sa vocation dissuasive et répressive, il constitue un instrument essentiel de lutte contre la fraude informatique.</p>
<p>Quelles sont les incriminations prévues, par le droit pénal liées à l’informatique&nbsp;? A quelles conditions celles-ci peuvent-elles être retenues et quelles sanctions sont susceptibles d’être encourues&nbsp;?</p>
<p>&nbsp;</p>
<p>Il existe dans le code pénal des incriminations spécifiques contre les atteintes aux systèmes de traitement automatiques de données<a href="#_ftn6" name="_ftnref6">[6]</a> c’est-à-dire le système informatique.</p>
<div id="attachment_2942" style="width: 1210px" class="wp-caption alignnone"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-2942" class="size-full wp-image-2942" src="https://www.levrel-avocat.com/wp-content/uploads/2017/06/Capture-décran-2017-06-06-15.22.41.png" alt="" width="1200" height="671"><p id="caption-attachment-2942" class="wp-caption-text">(c) Cabinet Levrel</p></div>
<p>Le Cabinet Levrel accompagne les startups sur l’ensemble des <strong>problématiques stratégiques relatives à la protection</strong>, notamment contre le risque de la cybercriminalité et à la valorisation de leur patrimoine informationnel.</p>
<p>&nbsp;</p>
<p>Pour en savoir plus, contacter <a href="https://www.levrel-avocat.com/">le Cabinet Levrel</a>.</p>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://www.ssi.gouv.fr/actualite/alerte-campagne-de-rancongiciel-2/">Actualité ANSSI&nbsp;: Alerte campagne de rançongiciel _ Mis à jour 14/05/17</a></p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> <a href="https://www.prefecturedepolice.interieur.gouv.fr/Nous-connaitre/Services-et-missions/Missions-de-police/La-direction-regionale-de-la-police-judiciaire/La-brigade-d-enquetes-sur-les-fraudes-aux-technologies-de-l-information">Brigade d’enquête sur les fraudes aux Technologies de l‘Information</a></p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> <a href="http://cert.ssi.gouv.fr/site/CERTFR-2017-ALE-010/index.html">Bulletin d’alerte du CERT –FR n°CERTFR-2017-ALE-010</a></p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> <a href="https://www.europol.europa.eu/newsroom/news/wannacry-ransomware-recent-cyber-attack">Actualité Europol&nbsp;: Wannacry ransomware&nbsp;: recent cyber-attack, 13 May 2017</a></p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> Chief Technology Officier</p>
<p><a href="#_ftnref6" name="_ftn6">[6]</a> <a href="https://www.legifrance.gouv.fr/affichCode.do?idSectionTA=LEGISCTA000006149839&amp;cidTexte=LEGITEXT000006070719&amp;dateTexte=20170521">Article 323-1 à article 323-8 du code pénal</a></p>
<p>The post <a href="https://levrel-avocat.com/ransomware-wannacry-chronique-dune-cyberattaque/">Ransomware Wannacry : chronique d&rsquo;une cyberattaque</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://levrel-avocat.com/ransomware-wannacry-chronique-dune-cyberattaque/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le casse-tête des cookies géré en 10 leçons</title>
		<link>https://levrel-avocat.com/le-casse-tete-des-cookies-en-10-lecons/</link>
					<comments>https://levrel-avocat.com/le-casse-tete-des-cookies-en-10-lecons/#respond</comments>
		
		<dc:creator><![CDATA[Levrel Avocat]]></dc:creator>
		<pubDate>Thu, 11 May 2017 08:31:06 +0000</pubDate>
				<category><![CDATA[Cookies]]></category>
		<category><![CDATA[Données]]></category>
		<category><![CDATA[Logiciel]]></category>
		<category><![CDATA[Startup]]></category>
		<category><![CDATA[CNIL]]></category>
		<category><![CDATA[fichier]]></category>
		<category><![CDATA[logiciel]]></category>
		<category><![CDATA[Vie privée]]></category>
		<guid isPermaLink="false">http://www.levrel-avocat.com/?p=2886</guid>

					<description><![CDATA[<p>Le Casse-tête des cookies géré par un panorama en 10 leçons qui vous permettra de vous assurer de la conformité de vos pratiques avec la législation en vigueur.</p>
<p>The post <a href="https://levrel-avocat.com/le-casse-tete-des-cookies-en-10-lecons/">Le casse-tête des cookies géré en 10 leçons</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="text-align: justify;">
<p>La gestion des cookies peut être un véritable casse-tête tant la législation sur les données personnelles est importante. Le développement des services de l’information se caractérise par l’introduction de nouveaux services de communication électronique qui offrent de grandes capacités et de vastes possibilités pour le traitement des données à caractère personnel, notamment en dehors des frontières européennes. Le succès du développement de ces services dépend en partie de la confiance qu’auront les utilisateurs que ces services ne porteront pas atteinte à leur vie privée. Force est de constater, que le développement des services de l’information pose avec une plus grande acuité la question du traçage des personnes qui y ont recours.Lorsqu&rsquo;ils naviguent sur le web ou utilisent des applications mobiles, les utilisateurs sont de plus en plus suivis par différents acteurs. Ce traçage est réalisé par l&rsquo;intermédiaire de différentes technologies, dont la plus répandue est aujourd&rsquo;hui celle des «&nbsp;cookies&nbsp;».</p>
<p>Depuis octobre 2014 le gendarme des droits et libertés sur internet, la CNIL contrôle de façon assidue le respect par les entreprises de la règlementation relative aux cookies&nbsp;: ses audits portent généralement sur la nature des cookies déposés, les modalités d’information du public, la visibilité et la qualité de l’information fournie.</p>
<p>Dans ce contexte, un panorama en 10 leçons vous permettra de vous assurer de la conformité de vos pratiques avec la législation en vigueur.</p>
<p><strong><u>Définitions&nbsp;:</u></strong></p>
<p><strong>Cookie&nbsp;:</strong> témoin de connexion défini par le protocole de communication http comme étant une suite d’informations envoyée par un serveur HTTP à un client HTTP, que ce dernier retourne lors de chaque interrogation du même serveur HTTP sous certaines conditions&nbsp;;</p>
<p><strong>La donnée personnelle</strong> définie par l’alinéa 2 de l’article 2 de la loi de 1978<a href="#_ftn1" name="_ftnref1">[1] </a> comme «&nbsp;<em>toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l’ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne</em>&nbsp;» ;</p>
<p><strong>Le responsable de traitement&nbsp;</strong>: La personne physique ou morale, l’autorité publique, le service ou un organisme qui, seul ou conjointement, détermine les finalités et les moyens du traitement&nbsp;;</p>
<p><strong>Sous-traitant&nbsp;</strong>: la personne physique ou morale, l’autorité publique, le service ou un autre organisme qui traite des données à caractère personnel pour le compte du responsable du traitement&nbsp;;</p>
<p>La gestion de la conformité des cookies à la règlementation CNIL pose notamment les questions pratiques suivantes&nbsp;: Quand faut-il ajouter un bandeau sur son site Web ? Dans quels cas faut-il obtenir un consentement&#8230; et quel consentement ? Jusqu&rsquo;à quel niveau de détails faut-il décrire les marqueurs utilisés ?</p>
<p>Voyons ensemble, <strong>les 10 points</strong> qui vous permettront d’y recourir conforment à la législation.</p>
<p>&nbsp;</p>
<h2>1.&nbsp;Comprendre ce qu’est un cookie</h2>
<p>Le cookie est l’équivalent d’un fichier texte de petite taille, stocké sur le terminal de l’internaute. Existant depuis 1990 il permet au développeur du site web qui les a déposés, d’identifier et de stocker des informations relatives à la navigation de l’utilisateur sur le web&nbsp;(mots clés utilisés, sites visités, pages visitées et actions réalisées sur ces sites, temps passé, géolocalisation, langue utilisée, etc…) et de conserver des données utilisateurs afin de faciliter la navigation et de permettre certaines fonctionnalités.</p>
<p>Les cookies ont fait l’objet de controverses dans la mesure où ces derniers contiennent des informations personnelles résiduelles pouvant potentiellement être exploités des tiers.</p>
<p>La législation s’applique aux cookies déposés et lus, notamment lors de la consultation d&rsquo;un site internet, de la lecture d&rsquo;un courrier électronique, de l&rsquo;installation ou de l&rsquo;utilisation d&rsquo;un logiciel ou d&rsquo;une application mobile, quel que soit le système d&rsquo;exploitation, le navigateur ou le terminal utilisés (par exemple un ordinateur, une tablette, un ordiphone ou smartphone, une télévision connectée, une console de jeux vidéo connectée au réseau internet)<a href="#_ftn2" name="_ftnref2">[2]</a>.</p>
<p>&nbsp;</p>
<h2>2.&nbsp;Identifier la finalité du dépôt d’un cookie</h2>
<p>&nbsp;</p>
<p>Cookie de session ou temporaire&nbsp;: cookie éponyme effacé automatiquement dès que l’utilisateur ferme son navigateur&nbsp;;</p>
<p><strong>Cookie persistant ou traceur&nbsp;:</strong> cookie qui reste stocké dans l’équipement terminal de l’utilisateur jusqu’à une date prédéfinie variant de quelque minute à plusieurs années. Ils permettent de tracer la navigation de l’utilisateur sur plusieurs sites différents (au-delà du site initialement visité et qui a donné lieu au dépôt du cookie)&nbsp;;</p>
<p><strong>Cookie de personnalisation&nbsp;:</strong> cookie utilisé pour mémoriser l’information sur l’utilisateur d’un site, dans le but de lui montrer un contenu approprié lors de sa prochaine navigation sur le site. Par exemple, un serveur peut envoyer un cookie contenant le dernier nom d’utilisateur utilisé pour connecter à ce site web, afin que ce nom d’utilisateur puisse être pré-rempli lors des prochaines visites&nbsp;;</p>
<p><strong>Cookie de pistage</strong>&nbsp;: cookie utilisé pour suivre les habitudes de navigation des utilisateurs d’internet. Le pistage peut être fait également en utilisant l’adresse IP de l’ordinateur faisant une requête d’une page ou à l’aide de l’enquête http «&nbsp;référant&nbsp;» que le client envoie à chaque requête, mais les cookies permettent une plus grande précision.</p>
<p><strong>Ex 1&nbsp;(sans cookie) :</strong> si l’utilisateur fait appel à une page d’un site, et que la requête ne contient pas de cookie, le serveur présume que c’est la première page visitée par l’utilisateur. Le serveur crée alors une chaine aléatoire et l’envoie au navigateur en même temps que la page demandée.</p>
<p><strong>Ex 2&nbsp;(avec cookie) :</strong> A partir de ce moment, le cookie sera automatiquement envoyé par le navigateur à chaque fois qu’une nouvelle page du site sera appelée. Le serveur enverra la page comme d’habitude, mais enregistrera aussi l’URL de la page appelée, la date, l’heure de la requête et le cookie dans un fichier de journalisation.</p>
<p>En regardant le fichier de journalisation, il est alors possible de voir quelles pages l’utilisateur a visité et dans quel ordre. Le pistage est généralement utilisé pour des raisons statistiques. Il convient de respecter la réglementation à cause des possibles intrusions dans la vie privée.</p>
<p>Dans la mesure où l’utilisation des cookies peut entrainer une intrusion dans la vie privée des internautes, leur utilisation doit être encadrée. Plusieurs types de cookies nécessitent une information précise et un consentement préalable de l’internaute :</p>
<p style="padding-left: 30px;">-Les cookies liés aux opérations relatives à la publicité ciblée ;</p>
<p style="padding-left: 30px;">-Les cookies de mesure d’audience ;</p>
<p style="padding-left: 30px;">-Les cookies traceurs de réseaux sociaux générés par les « boutons de partage de réseaux sociaux »&nbsp;; notamment lorsqu’ils collectent des données personnelles sans consentement des personnes concernées<a href="#_ftn3" name="_ftnref3"> [3]</a>.</p>
<p>Les cookies analysent la navigation, les déplacements et les habitudes de consultation ou de consommation, afin notamment de proposer des publicités ciblées ou des services personnalisés.</p>
<p>&nbsp;</p>
<h2>3.&nbsp;Identifier l’auteur du dépôt de cookies</h2>
<p>&nbsp;</p>
<p>Les cookies sont généralement produits et déposés notamment par les acteurs suivants&nbsp;:</p>
<p style="padding-left: 30px;">-Les éditeurs de sites, de système d’exploitation, et d’applications&nbsp;;</p>
<p style="padding-left: 30px;">-Les régies publicitaires&nbsp;;</p>
<p style="padding-left: 30px;">-Les réseaux sociaux&nbsp;;</p>
<p style="padding-left: 30px;">-Les éditeurs de solutions de mesure d’audience.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-2895" src="https://levrel-avocat.com/wp-content/uploads/2017/05/Gestion-des-cookies.png" alt="avocat, site, internet, cookies, session" width="1017" height="573" srcset="https://levrel-avocat.com/wp-content/uploads/2017/05/Gestion-des-cookies.png 1017w, https://levrel-avocat.com/wp-content/uploads/2017/05/Gestion-des-cookies-300x169.png 300w, https://levrel-avocat.com/wp-content/uploads/2017/05/Gestion-des-cookies-768x433.png 768w, https://levrel-avocat.com/wp-content/uploads/2017/05/Gestion-des-cookies-700x394.png 700w, https://levrel-avocat.com/wp-content/uploads/2017/05/Gestion-des-cookies-539x303.png 539w" sizes="auto, (max-width: 1017px) 100vw, 1017px" /></p>
<p>&nbsp;</p>
<h2>4.&nbsp;Rappel du principe de la confidentialité des données à caractère personnel</h2>
<p>&nbsp;</p>
<p>Les données relatives au trafic, générées par les communications effectuées au moyen de service de communication électronique sont confidentielles. Il est, par principe, interdit à toute autre personne que l’utilisateur d’écouter, d’intercepter, de stocker les communications et les données relatives au trafic, ou de les soumettre à tout autre moyen d‘interception ou de surveillance, sans le consentement des utilisateurs concernées, sauf lorsque la personne y est légalement autorisée<a href="#_ftn4" name="_ftnref4"> [4]</a>.</p>
<p>L’équipement terminal de l’utilisateur d’un réseau de communication électronique ainsi que toute information stockée sur cet équipement relève de la vie privée de l’utilisateur particulier, qui doit être protégé conformément aux dispositions de l’article 8 de la Convention Européenne des Droit de l’Homme. Or les logiciels espions, les pixels invisibles (web bug), les identificateurs cachés et les autres dispositifs analogues peuvent pénétrer dans le terminal de l’utilisateur à son insu afin d’accéder à des informations, stocker des informations cachées ou suivre les activités de l’utilisateur, et porter gravement atteinte à la vie privée de ce dernier. L’utilisation de tels dispositifs ne devrait être autorisé qu’à des fins légitimes, et portée à la connaissance de l’utilisateur concerné sans ambiguïté.</p>
<p>C’est notamment le cas pour les utilisateurs salariés, qui dans le cadre de l’exercice de leur activité professionnelle, sont amenés à utiliser les outils de communication électronique mis à leur disposition par leur employeur dans l’exercice de leurs fonctions. Ainsi, l’employeur pourra surveiller, dans le cadre de son pouvoir disciplinaire, les communications électroniques du salarié sur le réseau de communication électronique de la société ainsi que le contenu des équipements électroniques (terminal, smartphone), sous réserve d’en informer préalablement ses salariés, par la signature d’une charte informatique et/ou la remise d’un exemplaire du règlement intérieur. Une jurisprudence de la CEDH de janvier 2016 confirme ce point, en déclarant que le fait pour un employeur de surveiller les communications électroniques de son salarié n’est pas constitutif d’une violation du droit à la vie privée du salarié&nbsp;:«<em>la Cour estime qu’il n’est pas déraisonnable pour un employeur de vouloir vérifier que ses employés accomplissent leurs tâches professionnelles pendant leurs heures de travail</em>.»&nbsp;<a href="#_ftn5" name="_ftnref5">[5]</a>.</p>
<p>Cependant les dispositifs de ce type, par exemple les témoins de connexion (cookies), peuvent constituer un outil utile pour évaluer l’efficacité de la conception d’un site et de la publicité faite pour ce site, ainsi que pour contrôler l’identité des utilisateurs effectuant des transactions en ligne. Lorsque des dispositifs du type précité, tels que des témoins de connexion, sont destinés à des fins légitimes, par exemple faciliter la fourniture de service de la société de l’information, leur utilisation devraient être autorisée à condition que les utilisateurs se voient donner des informations claires et précises.</p>
<h2>5. Recueillir le consentement des utilisateurs</h2>
<p>Le consentement peut être donné selon toute modalité appropriée permettant à l’utilisateur d’indiquer ses souhaits librement, de manière spécifique et informée, y compris en cochant une case lorsqu’il visite un site internet<a href="#_ftn6" name="_ftnref6">[6]</a>.</p>
<h2>6.&nbsp;Obligation d’information des utilisateurs incombant au responsable de traitement</h2>
<p>Les obligations incombant aux responsables de traitement sont les suivantes :</p>
<p style="padding-left: 30px;">-préciser <strong>l&rsquo;identité</strong> du responsable du traitement et, le cas échéant, de celle de son représentant ;</p>
<p style="padding-left: 30px;">-préciser la <strong>finalité</strong> poursuivie par le traitement auquel les données sont destinées ;</p>
<p style="padding-left: 30px;">-préciser le caractère <strong>obligatoire </strong>ou <strong>facultatif </strong>des réponses ;</p>
<p style="padding-left: 30px;">-préciser&nbsp;les conséquences éventuelles, à son égard, d&rsquo;un défaut de réponse ;</p>
<p style="padding-left: 30px;">-préciser&nbsp;les <strong>destinataires</strong> ou catégories de destinataires des données ;</p>
<p style="padding-left: 30px;">-préciser les droits qu&rsquo;elle tient des dispositions de la section 2 du chapitre V de la loi dont celui de définir&nbsp; des directives relatives au sort de ses données à caractères&nbsp; personnel après sa mort,</p>
<p style="padding-left: 30px;">-préciser le cas échéant, les <strong>transferts de données à caractère personn</strong>el envisagés à destination d&rsquo;un Etat non membre de l’Union européenne<a href="#_ftn7" name="_ftnref7">[7]</a></p>
<p>&nbsp;</p>
<h2>7.&nbsp;Moment et durée</h2>
<p>Le consentement au dépôt des cookies a une durée de <strong>treize mois</strong> après leur premier dépôt dans l&rsquo;équipement terminal de l&rsquo;utilisateur (faisant suite à l&rsquo;expression du consentement) et <u>leur durée de vie ne doit pas être prolongée lors de nouvelles visites sur le site</u><a href="#_ftn8" name="_ftnref8">[8]</a>.</p>
<h2>8.&nbsp;Conditions du traitement des cookies</h2>
<p>Tout traitement de données à caractère personnel doit être effectué <strong>licitement </strong>et <strong>loyalement </strong>à l’égard de la personne concernée. Il doit, en particulier, porter sur des données adéquates, pertinentes, et non excessives au regard des finalités poursuivies, qui doivent être explicites et légitimes et déterminées lors de la collecte des données.</p>
<p>Les utilisateurs doivent avoir la possibilité de refuser qu’un témoin de connexion ou un dispositif similaire soit placé sur leur équipement terminal. Ce point est particulièrement important dans le cas où un terminal de connexion est partagé par plusieurs utilisateurs qui peuvent avoir accès aux données sensibles qui y sont stockées.</p>
<h2>9.&nbsp;Contrôler la conformité de vos cookies</h2>
<p><strong>Information de l’utilisateur</strong></p>
<p style="padding-left: 30px;">-Indiquer la finalité précise des cookies utilisés&nbsp;;</p>
<p style="padding-left: 30px;">-Indiquer la possibilité de s’opposer à ces cookies et de changer les paramètres en cliquant sur un lien présent dans le bandeau&nbsp;;</p>
<p style="padding-left: 30px;">-Indiquer le principe selon lequel la poursuite de la navigation vaut accord du dépôt de cookies sur son terminal.</p>
<p><strong>Critères du bandeau d’informations</strong></p>
<p style="padding-left: 30px;">-Il doit être transparent, clair et non équivoque&nbsp;;</p>
<p style="padding-left: 30px;">-Il doit être apparent jusqu’à la poursuite de la navigation (c’est-à-dire de se rendre sur une autre page ou une clique sur un élément du site)&nbsp;;</p>
<p style="padding-left: 30px;">sauf consentement expresse et préalable de l’internaute, le dépôt et la lecture de cookies ne doivent pas être effectués.</p>
<p>&nbsp;</p>
<h2>10.&nbsp;Effectuer une déclaration auprès de la CNIL</h2>
<p>En France, l&rsquo;utilisation de cookies est incontestablement un moyen de collecter des informations nominatives débouchant sur un traitement automatisé et doit en conséquence faire l&rsquo;objet d&rsquo;une déclaration auprès de la Commission Nationale Informatique et Liberté (CNIL) en vertu de la <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460">loi no 78-17 du 6 janvier 1978 .</a> Très tôt, cette autorité a émis des avis sur l&#8217;emploi des cookies et précisé les obligations pesant sur les utilisateurs de ces techniques.</p>
<p>Le responsable de traitement doit veiller, sous peine d’être sanctionné de 5 ans d’emprisonnement et 300.000 euros d’amende, le collecteur de données doit veiller :</p>
<p>— à ne pas commettre un détournement de la finalité déclarée du traitement ;</p>
<p>— à ne pas collecter les données par un moyen frauduleux, déloyal ou illicite, et à ne pas procéder à leur traitement malgré l&rsquo;opposition légitime du consommateur ;</p>
<p>— à ne pas collecter les données relatives à la vie privée, aux origines raciales, aux opinions politiques, philosophiques ou religieuses, aux appartenances syndicales, à la santé, aux mœurs, sans le consentement exprès du consommateur.</p>
<p>La CNIL peut prononcer :</p>
<p>— des avertissements qu&rsquo;elle peut également rendre publics ;</p>
<p>— des sanctions pécuniaires si « le montant de la sanction pécuniaire prévue est proportionné à la gravité des manquements commis et aux avantages tirés de ce manquement » ;</p>
<p>— toutes mesures permettant de faire cesser l&rsquo;infraction constatée<a href="#_ftn9" name="_ftnref9">[9]</a></p>
<p>L’information à fournir aux utilisateurs concernant les cookies doit ainsi être rédigée avec soin et ne saurait se réduire à une annonce générale relative à l’existence desdits cookies. Une analyse circonstanciée est nécessaire puisqu’il n’existe pas de message type. Chaque information doit être adaptée au cas par cas en fonction du type de cookies utilisé et des finalités poursuivies. La difficulté réside dans la manière de fournir cette information, potentiellement dense, de manière conviviale et suffisamment claire, précise et visible pour les utilisateurs.</p>
<p>Pour vous accompagner dans cet étape, n’hésitez pas à contacter votre conseil juridique.</p>
<p>Pour aller plus loin…. Contactez <a href="https://www.levrel-avocat.com/"><strong>le Cabinet Levrel</strong></a></p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a><a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460">Loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés</a><a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000441676">telle que modifié par la loi n° 20014-801 du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel</a></p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a><a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000028380230">Article 1 <strong>Délibération n° 2013-378 du 5 décembre 2013 portant adoption d&rsquo;une recommandation relative aux cookies et aux autres traceurs visés par l&rsquo;article 32-II de la loi du 6 janvier 1978</strong>&nbsp;</a> _ l n&rsquo;y a dans la recommandation aucune injonction, même s&rsquo;il est clair que l&rsquo;on peut considérer comme de bonne politique de s&rsquo;y conformer, la <strong>CNIL</strong> qui juge la loi violée pouvant toujours saisir les autorités judiciaires</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> Cette liste n’est pas exhaustive</p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a><a href="http://eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=CELEX:32002L0058&amp;from=FR">Alinéa 1 article 5 de la DIRECTIVE 2002/58/CE DU PARLEMENT EUROPÉEN ET DU CONSEIL du 12 juillet 2002 concernant le traitement des données à caractères personnel et la protection de la vie privée dans le secteur des communications électroniques (directive vie privée et communications électroniques)</a></p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a><a href="http://hudoc.echr.coe.int/eng#{&quot;itemid&quot;:[&quot;001-160018&quot;]}">Arrêt CEDH du 12/01/16 Requête n° 61496/08 Affaire Barbulescu c. Roumanie</a></p>
<p><a href="#_ftnref6" name="_ftn6">[6]</a> Considérant 17 de la directive vie privée et communications électroniques</p>
<p><a href="#_ftnref7" name="_ftn7">[7]</a><a href="https://www.legifrance.gouv.fr/affichTexteArticle.do;jsessionid=F078CBEE1D7488451A7924A8620C458F.tpdila16v_1?idArticle=LEGIARTI000033219668&amp;cidTexte=LEGITEXT000006068624&amp;dateTexte=20170509">Art. 32. &#8211; I. &#8211; La personne auprès de laquelle sont recueillies des données à caractère personnel la concernant est informée, sauf si elle l&rsquo;a été au préalable, par le responsable du traitement ou son représentant :</a></p>
<p><a href="https://www.legifrance.gouv.fr/affichTexteArticle.do;jsessionid=F078CBEE1D7488451A7924A8620C458F.tpdila16v_1?idArticle=LEGIARTI000033219668&amp;cidTexte=LEGITEXT000006068624&amp;dateTexte=20170509">Lorsque de telles données sont recueillies par voie de questionnaires, ceux-ci doivent porter mention des prescriptions figurant aux 1°, 2°, 3° et 6°.</a></p>
<p><a href="#_ftnref8" name="_ftn8">[8]</a><a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000028380230">Article 5 Délibération n° 2013-378 du 5 décembre 2013 portant adoption d&rsquo;une recommandation relative aux cookies et aux autres traceurs visés par l&rsquo;article 32-II de la loi du 6 janvier 1978&nbsp;</a></p>
<p><a href="#_ftnref9" name="_ftn9">[9]</a><a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000441676&amp;dateTexte=20040807">Article 7 de la loi du 6 août 2004, modifiant le chapitre VII de la loi de la loi du 6 janvier 1978</a></p>
</div>
<p>The post <a href="https://levrel-avocat.com/le-casse-tete-des-cookies-en-10-lecons/">Le casse-tête des cookies géré en 10 leçons</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://levrel-avocat.com/le-casse-tete-des-cookies-en-10-lecons/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ca vous est déjà arrivé? J&#8217;ai déposé ma marque tout(e) seul(e), oui mais voilà&#8230;</title>
		<link>https://levrel-avocat.com/ca-deja-arrive-jai-depose-marque-toute-seule-oui-voila/</link>
					<comments>https://levrel-avocat.com/ca-deja-arrive-jai-depose-marque-toute-seule-oui-voila/#respond</comments>
		
		<dc:creator><![CDATA[Levrel Avocat]]></dc:creator>
		<pubDate>Mon, 17 Apr 2017 19:51:27 +0000</pubDate>
				<category><![CDATA[Propriété intelectuelle]]></category>
		<category><![CDATA[Startup]]></category>
		<category><![CDATA[Classe]]></category>
		<category><![CDATA[Contrefaçon]]></category>
		<category><![CDATA[INPI]]></category>
		<category><![CDATA[Marque]]></category>
		<guid isPermaLink="false">http://www.levrel-avocat.com/?p=2692</guid>

					<description><![CDATA[<p>Compilation des faux-pas juridiques des start-uppeurs sous forme de billet d'humeur.<br />
Cette semaine dans notre billet d’humeur, « Ça vous est déjà arrivé ? » : j’ai déposé ma marque tout(e) seul(e), oui mais, voilà….</p>
<p>The post <a href="https://levrel-avocat.com/ca-deja-arrive-jai-depose-marque-toute-seule-oui-voila/">Ca vous est déjà arrivé? J&rsquo;ai déposé ma marque tout(e) seul(e), oui mais voilà&#8230;</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="text-align: justify;">
&nbsp;</p>
<h2>« Ça vous est déjà arrivé ? »</h2>
<p>&nbsp;<br />
Compilation des faux-pas juridiques des start-uppeurs sous forme de billet d&rsquo;humeur.</p>
<p><strong>Cette semaine dans notre billet d’humeur, « Ça vous est déjà arrivé ? » : j’ai déposé ma marque tout(e) seul(e), oui mais, voilà….</strong></p>
<p>&nbsp;</p>
<h2>Le dépôt de la marque de ma start up</h2>
<p>&nbsp;</p>
<p>Vous êtes une start up en développement, et vous vous êtes certainement retrouvés dans cette situation dans laquelle, pour un nombre de raisons qui vous appartiennent, mais le plus souvent pour des raisons de coût et d’argent ; vous vous êtes dit : <em>« je crée ma start up je dépose ma marque tout seul, je peux le faire, pas de souci</em> »</p>
<p>Dans l’absolu oui il n’y a pas de souci, mais dans la pratique que se passe-t-il?</p>
<p>&nbsp;</p>
<h2>La forme de la marque</h2>
<p>&nbsp;</p>
<p>Comme beaucoup, vous avez travaillé et créé la marque que vous voulez déposer sans vérifier si la forme choisie (mot, nom, slogan, chiffre, lettre, dessin, logo) présente un caractère distinctif, et donc peut faire l’objet d’une protection par l’Institut National de la Propriété Industrielle (INPI).</p>
<p>&nbsp;</p>
<h2>Est-ce que la forme sous laquelle je veux enregistrer ma marque peut faire l’objet d’un dépôt?</h2>
<p>&nbsp;</p>
<p>Inutile de payer pour un dépôt pouvant faire l’objet d’un rejet total ou partiel d’enregistrement, suite à l’examen de celui-ci ou à l’issue d’une procédure d’opposition, sans vous assurer de la faisabilité et de la validité du dépôt.</p>
<p><iframe loading="lazy" src="https://www.youtube.com/embed/ffAmmn57cYI" width="100%" height="428" frameborder="0" allowfullscreen="allowfullscreen"></iframe><br />
&nbsp;</p>
<h2>En pratique que peut- il m’arriver avant l’enregistrement ?</h2>
<p>&nbsp;<br />
<strong>Période d’observation (durée 2 mois) </strong>:  l’INPI peut demander une régularisation et/ou si la régularisation n’est pas suffisante ou satisfaisante, il pourra décider du rejet partiel du dépôt.</p>
<p>Dans ce cas-là, une demande divisionnaire permettra d’enregistrer la partie qui n’est pas visée par l’opposition sans attendre le règlement du litige.<br />
&nbsp;</p>
<h2>Quel risque pour l’exploitation de la marque ?</h2>
<p>&nbsp;</p>
<p>Ici le risque financier existe mais reste mitigé, car il faut compter entre 27 et 52 € pour la procédure de renonciation, le risque immédiat est le temps, car tant que l’enregistrement n’est pas définitivement acquis et l’exploitation commerciale de la marque peut être sujet à contestation. Plus vous exploitez une marque non protégée plus le risque d’exploitation lié à son utilisation est élevé pour la start-up.</p>
<p><strong>Post-observation (durée 6mois) </strong>: L’INPI ou le titulaire d’un droit antérieur peut former une opposition dans un délai de deux mois à compter du dépôt. A l’issue de ces deux mois, court un délai de six mois pour statuer sur l’opposition.</p>
<p>&nbsp;</p>
<h2>En pratique que peut-il m’arriver après l’enregistrement ?</h2>
<p>&nbsp;</p>
<p>Si l’enregistrement est accepté, il peut toujours faire l’objet d’une demande en annulation par le Ministère public ou par le propriétaire de droit antérieur. Ce droit d’action dure cinq ans à compter de l’enregistrement.</p>
<p>&nbsp;</p>
<h2>Le choix des classes</h2>
<p>&nbsp;<br />
J’ai déposé ma marque pour l’exploitation commerciale de mon produit ou de mon service. J’ai l’impression d’avoir compris le procédé et les modalités de dépôt. Par contre, je ne me suis pas interrogé sur l’ensemble des activités que je comptais exercer dans le cadre de l’exploitation commerciale de ma startup.</p>
<p>&nbsp;</p>
<h2>En pratique comment le choix des classes peut affecter la protection de ma marque ?</h2>
<p>&nbsp;</p>
<p>L&rsquo;enregistrement de la marque confère à son titulaire un droit de propriété sur cette marque pour les produits et services qu&rsquo;il a désignés. C’est la raison pour laquelle, il convient d’attacher une attention particulière au choix des classes au moment de la demande d’enregistrement.</p>
<p>Même si le site de l’INPI donne des informations pour accompagner les start-uppeurs dans le dépôt de la marque, ces dernières peuvent être mal interprétées.</p>
<p>&nbsp;</p>
<ol>
<li>Comment choisir la classe et pourquoi est-ce important ?</li>
</ol>
<p>&nbsp;</p>
<p>Les classes permettent d’associer la protection de la marque aux produits et/ou services auxquels elle s’applique. Pour une protection efficace de votre marque, il est impératif de se poser la question de savoir quelle est votre activité et comment elle est réalisée.</p>
<p>Une fois cette question posée, vous pourrez plus facilement déterminer le choix des classes pertinentes dans votre formulaire de dépôt.</p>
<p>Par exemple, si votre activité concerne la vente de produits de bouche.</p>
<p>Il est intéressant de se demander quel produit vous allez mettre en vente. Ainsi, des sandwichs fait maisons, correspondent à la catégorie « Produits » de la classe 30, mais il est fort à penser que vous allez également y associer, sur le plan des services accessoires à votre activité principale le service de traiteur pour exploiter commercialement la fabrication desdits sandwichs, ce qui correspond à la classe 43.</p>
<p>Lorsque votre start-up développe une activité de services, il faut alors bien réfléchir aux classes représentant vos activités.</p>
<p>&nbsp;</p>
<ol start="2">
<li>Je n’ai sélectionné qu’une classe parce que je pensais que si j’en choisissais une autre cela allait me coûter plus cher, je m’aperçois après le dépôt que ma start up développe aussi des activités accessoires, que je n’avais pas prévu ou compris. Que faire ?</li>
</ol>
<p>&nbsp;</p>
<p>Après le dépôt mais avant l’enregistrement, il est possible de modifier les classes de produits et services :</p>
<p>Vous pouvez <strong>toujours</strong> <strong>réduire</strong> la portée de votre marque, mais <strong>jamais l’élargir</strong>. Ainsi :</p>
<ul>
<li>La <strong>suppression</strong> de produits et services est <strong>autorisée à tout moment</strong>, et aussi lors du renouvellement. Vous pouvez supprimer des classes entières ou seulement certains produits ou services qui ne vous intéressent plus.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li>La <strong>précision</strong> de produits ou services : vous pouvez également préciser certains produits ou services, toujours à condition que cela entraine une<strong> restriction de la protection</strong> de votre marque. Par exemple, votre marque visait les fruits et légumes, et vous décidez de limiter la protection aux fruits et légumes bio</li>
</ul>
<p>&nbsp;</p>
<p>Une fois le dépôt effectué, vous ne pourrez pas rajouter des classes ou des produits/services pour une marque déjà déposée. En cas d’oubli, vous devrez alors procéder à un nouveau dépôt pour ces produits et/ou services manquants.</p>
<p>Le risque est de devoir payer un nouveau dépôt.</p>
<p>&nbsp;</p>
<h2>Le suivi de la marque</h2>
<p>&nbsp;</p>
<p>Ma marque est déposée, je l’exploite commercialement dans le cadre du développement de ma start up. Dix ans s’écoulent et j’oublie de renouveler ma marque ou je la modifie sans communiquer cette modification à l’INPI.</p>
<p>&nbsp;</p>
<h2>En pratique que se passe-t-il ?</h2>
<p>&nbsp;</p>
<p>Si la marque ne comporte ni modification du signe ni extension de la liste des produits ou services, alors l’enregistrement peut être renouvelé. A contrario, toute modification du signe ou extension de la liste des produits ou services désignés doit faire l&rsquo;objet d&rsquo;un nouveau dépôt, et donc d’un paiement de frais d’enregistrement auprès de l’INPI.</p>
<p>L’absence de renouvellement, à l’issu des 10 ans de protection, pourrait exposer la marque à un risque reproduction qui ne sera plus susceptible d’être protégé par l’action en contrefaçon. On parle de déchéance de la protection de la marque.</p>
<p>Au bout de 10 ans d’exploitation, on peut imaginer que la valeur qu’aura acquis cet actif pour votre start-up sera substantielle ou proportionnelle à son développement et cela pourrait affecter le bon déroulement les prochaines étapes de son développement telles que la levée de fond et/ou de l’exploitation des licences d’utilisation.</p>
<p>&nbsp;</p>
<h2>L’exploitation de la marque</h2>
<p>&nbsp;</p>
<p>Pour des raisons de temps et de complexité certains choix ont des conséquences juridiques désastreuses. Protéger votre marque vous permet de créer de la valeur et protéger cet actif qui sera valorisable proportionnellement au développement et à la croissance de votre start-up, notamment au moment des levées de fond.</p>
<p>Ne prenez donc pas de risques inutiles, chronophage et couteux en effectuant des choix malheureux, <a href="https://www.levrel-avocat.com/">consultez d’abord votre avocat.</a></p>
</div>
<p>The post <a href="https://levrel-avocat.com/ca-deja-arrive-jai-depose-marque-toute-seule-oui-voila/">Ca vous est déjà arrivé? J&rsquo;ai déposé ma marque tout(e) seul(e), oui mais voilà&#8230;</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://levrel-avocat.com/ca-deja-arrive-jai-depose-marque-toute-seule-oui-voila/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L&#8217;adresse IP une donnée personnelle ?</title>
		<link>https://levrel-avocat.com/ladresse-ip-donnee-personnelle/</link>
					<comments>https://levrel-avocat.com/ladresse-ip-donnee-personnelle/#respond</comments>
		
		<dc:creator><![CDATA[Levrel Avocat]]></dc:creator>
		<pubDate>Tue, 14 Mar 2017 21:44:58 +0000</pubDate>
				<category><![CDATA[Données]]></category>
		<category><![CDATA[Startup]]></category>
		<category><![CDATA[adresse]]></category>
		<category><![CDATA[Données personnelles]]></category>
		<category><![CDATA[IP]]></category>
		<guid isPermaLink="false">http://www.levrel-avocat.com/?p=2613</guid>

					<description><![CDATA[<p>L’adresse IP, en tant de donnée de connexion, joue un rôle majeur dans notre vie quotidienne puisqu’elle permet d’identifier l’utilisateur d’un poste informatique qui se connecte à internet.</p>
<p>The post <a href="https://levrel-avocat.com/ladresse-ip-donnee-personnelle/">L&rsquo;adresse IP une donnée personnelle ?</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="text-align: justify;">
<p><em>Dans un monde où la communication est principalement régie par internet, les données de connexion jouent un rôle dans l’identification des individus et dans le traitement qui peut leur être appliqué.</em></p>
<p><em>L’adresse IP, en tant de donnée de connexion, joue un rôle majeur dans notre vie quotidienne puisqu’elle permet d’identifier l’utilisateur d’un poste informatique qui se connecte à internet.</em></p>
<p><em>Mais l’adresse IP est-elle une donnée personnelle et si oui, quels impacts cela implique-t-il dans la vie quotidienne de l’entreprise ?</em></p>
<p>&nbsp;</p>
<h3><u>Définitions :</u></h3>
<p>&nbsp;<br />
<strong>L’adresse IP</strong> se définit comme un numéro d’identification (une succession de chiffre) qui est attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant l’Internet Protocol (famille de protocoles de communication de réseau informatique conçus pour être utilisés sur internet).</p>
<p><strong>La donnée personnelle</strong> est, aujourd’hui, définie par l’article 2 alinéa 2 de la loi de 1978<a href="#_ftn1" name="_ftnref1">[1]</a> comme « <em>toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l’ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne</em> ».</p>
<p>&nbsp;</p>
<h2>La reconnaissance européenne de l’IP en tant que DCP</h2>
<p>&nbsp;</p>
<p>L’adresse IP est importante en ce qu’elle permet aux ordinateurs de communiquer à travers le même langage appelé « <em>Transmission control protocol – Internet protocol </em>». Chaque ordinateur est identifié par une adresse précise, donc, l’adresse IP.</p>
<p>En effet s’il est impossible d’identifier un utilisateur à partir d’un ordinateur public (bibliothèque, cybercafé), il est plus facile d’identifier un utilisateur à partir d’une connexion permanente (domicile ou professionnel); Pour utiliser sa connexion , l’usager a dû, au préalable, remplir un formulaire en y laissant des informations sur sa personne (nom, prénom, adresse, âge, parfois coordonnées bancaires) Il est dès lors très facile pour le fournisseur d’accès internet (FAI) de savoir qui utilise l’ordinateur à un moment donné en faisant des croisements des adresses IP actives. Dans ce contexte l’IP peut être considéré comme une donnée indirectement nominative.</p>
<p>Chaque ordinateur qui se connecte à internet reçoit une adresse IP unique qui permet de le retrouver parmi l’ensemble des ordinateurs connectés ou de remonter l’expéditeur d’un message.</p>
<p>Chaque ordinateur connecté à internet est identifié par cette adresse qui rend traçable toute sa circulation sur le réseau (net).</p>
<p>Dans le cadre de l’utilisation quotidienne d’internet, l’adresse IP apparait dans chaque communication :</p>
<p>Par exemple, lorsqu’un usager se connecte sur un site, il adresse une requête au terminal hébergeant les données de la page demandée. Pour que cette communication puisse aboutir, il convient de connaitre l’adresse exacte du site (ou l’adresse IP du terminal destinataire de la requête) et que ce dernier soit en mesure de déterminer aussi où envoyer sa réponse (l’adresse IP du terminal de l’usager).</p>
<p>Le nom de domaine est une suite tripartie de signes composé d’un préfixe (www), d’un radical composé au minimum de 2 et au maximum de 63 caractères qui sont des lettres de (A à Z) et/ou des chiffres de (0 à 9), séparés ou non d’un tiret, et d’un suffixe appelé Top LEVEL Domain ou TDL, c’est-à-dire l’extension. Le nom de domaine a pour fonction d’identifier, d’une part un site internet dont il personnalise l’adresse de protocole internet (IP) et d’autre part l’entité titulaire du site qui utilise le réseau internet comme de promotion d’une activité : <a href="https://www.levrel-avocat.com/">www.lxd-avocat.com</a>.</p>
<p>Ainsi l’usager n’a plus à saisir l’adresse IP du terminal mais simplement le nom de domaine de celui-ci.</p>
<p>L’adresse IP a, rapidement, été reconnue comme une donnée à caractère personnel par les instances communautaires et ce de façon très claire puisque l’article 26 de la directive 95/46<a href="#_ftn2" name="_ftnref2">[2]</a> indique que des données revêtent un caractère personnel à partir du moment où une personne utilisant des moyens raisonnables peut établir un lien avec l’identité de la personne objet des données.</p>
<p>Puisque le fournisseur de services peut toujours établir un lien entre l’identité de l’abonné et l’adresse IP, alors cette dernière devient une donnée à caractère personnel indirecte quand bien même l’ordinateur d’un foyer serait utilisé par plusieurs personnes.</p>
<p>&nbsp;</p>
<h2>L’évolution chaotique de la jurisprudence française vers la conception européenne</h2>
<p>&nbsp;</p>
<p>La question s’est posée en France de savoir si l’adresse IP constitue en soi une donnée à caractère personnel qui doit être protégée ?</p>
<p>Cette question a été soumise au groupe de travail sur la protection des données de la Commission européenne appelé le groupe « article 29 »<a href="#_ftn3" name="_ftnref3">[3]</a> qui considère que l’adresse IP constitue bien une donnée à caractère personnel<a href="#_ftn4" name="_ftnref4">[4]</a> au sens de la directive 95, remplacée par le Règlement 2016<a href="#_ftn5" name="_ftnref5">[5]</a> lequel prévoit sans équivoque en ses considérants 26 et 30 que l’adresse IP constitue bien une donnée à caractère personnel.</p>
<p>La CNIL relayant la position du G29 en France, à son tour, a très vite considéré l’adresse IP comme une donnée personnelle<a href="#_ftn6" name="_ftnref6">[6]</a>.</p>
<p>Cependant, la jurisprudence française semblait hésiter à entériner cette position.</p>
<p>En effet, tandis que l’acceptation de l’adresse IP en tant que donnée à caractère personnel au niveau de l’Union européenne et de l’autorité de contrôle est accepté sans équivoque, la jurisprudence française a fait l’objet de nombreux atermoiements durant une dizaine d’années avant de se positionner fermement et définitivement en 2016 :</p>
<p>En France, jusqu’en 2016, le postulat était de dire que toutes les adresses IP ne permettent pas d’identifier, même de manière indirecte, une personne physique, puisqu’elles peuvent identifier des robots, des passerelles, ou des serveurs<a href="#_ftn7" name="_ftnref7">[7]</a>.  S’appuyant sur l’absence (de volonté ?) de régime juridique, ou de définition légale de l’adresse IP, ne permettant pas de qualifier l’adresse IP de donnée à caractère personnel conformément aux dispositions de la loi de 1978 notamment grâce au critère déterminant qu’est la possibilité d’identification, directe ou indirecte d’une personne physique.</p>
<p>Face à ce constat, c’est la jurisprudence qui pallie à l’inertie du législateur et tente d’apporter des réponses aux opérateurs économiques, pour le moins hétérogènes.</p>
<p>La question de l’adresse IP recouvre des situation d’une grande diversité qui sont, chacune, susceptible d’être qualifiées juridiquement de manière diamétralement opposée en fonction du contexte et des faits portés devant le juge. Pour cette raison, la jurisprudence fluctue et les juges répondent de manières différentes en fonction des faits qui sont soumis à leur interprétation.</p>
<p>Dans un arrêt du 13 janvier 2009<a href="#_ftn8" name="_ftnref8">[8]</a>, la Cour de cassation n’a pas pris position sur cette question controversée considérant que les « <em>constations visuelles</em> » et l’accès « <em>manuel </em>» d’un agent assermenté à des données relatives à une infraction et ceci sans recours d’aucune sorte à « <em>un traitement préalable de surveillance automatisé</em> » « <em>ne constitue pas un traitement de données à caractère personnel </em>». Façon élégante et détournée de ne pas prendre position sur cette question.</p>
<p>(TGI Saint-Brieuc 6 sept. 2007, Ministère public, SCPP, SACEM c/ J. -P. ; TGI Paris, 3e Ch. 24 juin 2009, Jean-Yves L. c/ Google ; CA Rennes, 23 juin 2008, n° 07/0121). Mais dans d’autres, ils lui refusent la qualification de donnée à caractère personnel (Paris, 13e ch. A, 15 mai 2007, H. S. c/ SCPP ; <a href="https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&amp;idTexte=JURITEXT000020186427&amp;fastReqId=181231766&amp;fastPos=1">Crim. 13 janv. 2009, n° 08-84.088</a>)</p>
<p>&nbsp;</p>
<h2>L’acceptation française de la conception européenne de l’IP</h2>
<p>&nbsp;</p>
<p>Si le Tribunal de Grande Instance de Paris a clairement conféré la qualité de donnée personnelle à l’adresse IP<a href="#_ftn9" name="_ftnref9">[9]</a> ; la Cour d’appel de Rennes qui dans une décision de 2015<a href="#_ftn10" name="_ftnref10">[10]</a> considère que l’adresse IP étant constituée d’une série de chiffres se rapportant à un ordinateur et non à un utilisateur peut être considérée comme une donnée personnelle même indirecte. « <em>le simple relevé d’une adresse IP aux fins de localiser un fournisseur d’accès ne constitue pas un traitement automatisé de données à caractère personnel au sens des articles 2, 9 et 25 de la loi Informatique et Libertés du 6 janvier 1978. L’adresse IP est constituée d’une série de chiffres, n’est pas une donnée, même indirectement nominative alors qu’elle ne se rapporte qu’à un ordinateur et non à l’utilisateur. La loi en question vise en outre les personnes physiques, identifiées directement ou indirectement. Les adresses IP peuvent être attribuées à des personnes morales et la conservation de ces données ne relève alors en tout état de cause pas de ces dispositions légales. Le fait de conserver, en vue de la découverte ultérieure des auteurs de pénétrations non autorisées […] sur un réseau informatique d’entreprise, sans qu’aucun lien entre ces adresses et des personnes ne soit fait, ne constitue pas un traitement de données à caractère personnel</em> »</p>
<p>Les décisions de la Cour de Cassation ainsi que la Cour d’appel de Rennes entrent pourtant clairement en contradiction avec la conception défendue par la Cour de Justice de l’Union Européenne (CJUE)<a href="#_ftn11" name="_ftnref11">[11]</a> qui a une appréciation extensive et donc envisage de façon claire et non équivoque les adresses IP comme des données personnelles car «<em>elles permettent l’identification précise des utilisateur</em>s ».</p>
<p>Cette absence d’harmonisation des jurisprudences étant sources d’insécurité juridique pour les opérateurs économiques; la Cour cassation par une décision du 3 novembre 2016<a href="#_ftn12" name="_ftnref12">[12]</a> est venue mettre un terme à cette cacophonie juridique en affirmant très clairement que « <em>les adresses IP, qui permettent d&rsquo;identifier indirectement une personne physique, sont des données à caractère personnel, de sorte que leur collecte constitue un traitement de données à caractère personnel et doit faire l&rsquo;objet d&rsquo;une déclaration préalable auprès de la CNIL </em>»</p>
<p>Ceci, dans une affaire dans laquelle une société découvre sur son réseau informatique interne la connexion d’ordinateurs extérieurs au groupe, mais faisant un usage de code d’accès réservés aux administrateurs du site internet de la société. La société a donc introduit une requête afin que les Fournisseurs d’Accès Internet (FAI) leur communiquent les identités des titulaires des adresses IP utilisées pour les connexions litigieuses.</p>
<p>La société concurrente a, de son côté, contesté l’ordonnance confirmée en appel devant la CA de Rennes en invoquant l’illicéité de la mesure d’instruction sollicitée au motif selon elle que le Tribunal de commerce lui apparaissait incompétent s’agissant d’une demande portant sur la communication de donnée à caractère personnel et soumises au régime strict de la loi informatique et liberté.</p>
<p>La Cour accueille cet argument et casse l’arrêt rendu par la CA de rennes, mettant ainsi fin à un feuilleton judiciaire sur le nature de l’IP.<br />
&nbsp;</p>
<h2>Mais quel est l’impact de sur la vie quotidienne des entreprises ?</h2>
<p>&nbsp;</p>
<p>Certaines coordonnées professionnelles sont des données personnelles. Le nom ainsi que les coordonnées des personnes physiques sont bien sûr considérées comme telles.</p>
<p>La question se pose néanmoins pour l’adresse IP dans la sphère professionnelle.</p>
<p>Et qu’en est-il de la validité et des critères à respecter d’un traitement consistant à rapprocher l’analyse du contenu d’un poste informatique et l’identité de l’utilisateur habituel de ce poste informatique ?</p>
<p>Le Conseil d’Etat semble avoir répondu concrètement à ce cas considérant que ce traitement est bien un traitement de données à caractère personnel<a href="#_ftn13" name="_ftnref13">[13]</a>. Peu importe que la société ait ou non le pouvoir de lever le cryptage des données ou qu’elle collecte les données à raison de leur contenu et non de l’utilisateur de l’ordinateur.</p>
<p>L’adresse IP du salarié est une donnée personnelle devant faire l’objet de précautions particulières.</p>
<p><strong>L’enjeux pour les entreprises :</strong></p>
<p>L’évolution de la jurisprudence permettra une avancée notable dans un domaine, la fraude, qui ne cesse de croître. Les dirigeants d’entreprises seront ainsi capables de mieux se protéger contre la fraude de manière autonome, l’adresse IP constituant un traitement de donnée à caractère personnel.</p>
<p>Dans l’intervalle d’une évolution législative et/ ou jurisprudentielle, il conviendrait d’encadrer l’utilisation du réseau informatique de l’entreprise en en s’assurant de la mise en place d’un réseau informatique puissant, limitant l’accès à certaines parties du réseau informatique uniquement aux salariés qui ont besoin d’en connaître, en bloquant l’accès aux sites portant atteintes aux bonnes mœurs, ou à tout le moins par la signature d’une charte informatique sur les conditions d’usage des terminaux professionnels pendant les heures de travail.</p>
<p>&nbsp;</p>
<p>Pour aller plus loin…. Contactez <a href="https://www.levrel-avocat.com/"><strong>le Cabinet Levrel</strong></a></p>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a>[1] <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460">Loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés</a></p>
<p><a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000441676">telle que modifié par la loi n° 20014-801 du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitments de données à caractère personnel</a></p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a><a href="http://eur-lex.europa.eu/legal-content/FR/TXT/HTML/?uri=CELEX:31995L0046">Directive 95/46 CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données</a></p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a><a href="https://secure.edps.europa.eu/EDPSWEB/edps/lang/fr/Cooperation/Art29">Groupe de travail article 29</a></p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a><a href="https://www.legifrance.gouv.fr/affichCnil.do?id=CNILTEXT000017651935">Délibération 2006-294 du 21 décembre 2006</a></p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a><a href="http://eur-lex.europa.eu/legal-content/FR/ALL/?uri=CELEX%3A32016R0679">Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des données</a></p>
<p><a href="#_ftnref6" name="_ftn6">[6]</a><strong>CNIL, 17è rapport d’activité 1996 </strong>: « <em>les données qui semblent les moins nominatives des couches TCP et IP du réseau (…) et qui de surcroît ne sont pas directement visibles, sont les plus « sûres » : elles concernent forcément l’utilisateur ou un des utilisateurs de l’ordinateur qui est parfaitement identifié en tant que machine </em>».</p>
<p><a href="#_ftnref7" name="_ftn7">[7]</a><a href="http://questions.assemblee-nationale.fr/q14/14-21517QE.htm">Question écrite n°21517 publié au JO le 19/03 /2013 page 3019, réponse publiée au JO le :10/11/2015 page : 8206</a></p>
<p><a href="#_ftnref8" name="_ftn8">[8]</a><a href="https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&amp;idTexte=JURITEXT000020186427&amp;fastReqId=1940746471&amp;fastPos=1"><strong>Cass. Crim. 13/1/2009</strong>, n°08-84.088</a>.</p>
<p><a href="#_ftnref9" name="_ftn9">[9]</a><strong>TGI Paris 24/6/2009</strong>, RLDI 2009/51, n°1686.</p>
<p><a href="#_ftnref10" name="_ftn10">[10]</a><strong>CA Rennes, Ch. Com. 28/4/2015</strong>, n°14/05708, SARL Cabinet Peterson c/ SARL Groupe Logisneuf, SARL C-Invest, SARL European Soft.</p>
<p><a href="#_ftnref11" name="_ftn11">[11]</a><strong>CJUE 24/11/2011, Scarlet Extended</strong>, C-70/10.</p>
<p><a href="#_ftnref12" name="_ftn12">[12]</a><a href="https://www.legifrance.gouv.fr/affichJuriJudi.do?idTexte=JURITEXT000033346676">Cass. Civ 1<sup>ère</sup> 3/11/2016, n°15-22.595</a>, <a href="https://www.courdecassation.fr/jurisprudence_2/premiere_chambre_civile_568/1184_3_35424.html">publié</a></p>
<p><a href="#_ftnref13" name="_ftn13">[13]</a><strong>CE 11/5/2015</strong>, n° 375669.</p>
</div>
<p>The post <a href="https://levrel-avocat.com/ladresse-ip-donnee-personnelle/">L&rsquo;adresse IP une donnée personnelle ?</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://levrel-avocat.com/ladresse-ip-donnee-personnelle/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Concilier développement commercial et sécurité juridique de l’innovation</title>
		<link>https://levrel-avocat.com/concilier-developpement-commercial-securite-juridique-de-linnovation/</link>
					<comments>https://levrel-avocat.com/concilier-developpement-commercial-securite-juridique-de-linnovation/#respond</comments>
		
		<dc:creator><![CDATA[Levrel Avocat]]></dc:creator>
		<pubDate>Sat, 28 Jan 2017 08:44:09 +0000</pubDate>
				<category><![CDATA[Startup]]></category>
		<guid isPermaLink="false">http://www.levrel-avocat.com/?p=2327</guid>

					<description><![CDATA[<p>S’il y a un aspect de l’activité des start-ups de l’innovation dans lequel la sécurité juridique doit faire l’objet d’une attention régulière et constante, c’est le développement commercial.</p>
<p>The post <a href="https://levrel-avocat.com/concilier-developpement-commercial-securite-juridique-de-linnovation/">Concilier développement commercial et sécurité juridique de l’innovation</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="text-align: justify;">
S’il y a un aspect de l’activité des start-ups de l’innovation dans lequel la sécurité juridique doit faire l’objet d’une attention régulière et constante, c’est le développement commercial.<br />
Une start-up produit et collecte une multitude d’informations et de données de nature commerciale, industrielle, technique, comptable. Selon le secteur d’activité, une partie de ces informations peut être considérée comme stratégique et sensible, constitutive d’un savoir-faire spécifique développé par la start-up. Ces informations sont donc d’une valeur patrimoniale considérable.</p>
<p>Dans un monde économique où la concurrence est exacerbée, le savoir-faire développé conditionne un avantage concurrentiel. Cet article a pour objet de faire un tour d’horizon des comportements à risque, desquels peuvent résulter des fuites, des pertes, des divulgations ou des vols de données confidentielles, et les bonnes pratiques à déployer pour sensibiliser les équipes à la sécurité de l’information et de l’innovation.<br />
&nbsp;</p>
<p><strong>Définitions :</strong></p>
<p>&nbsp;</p>
<p>Développement commercial : ensemble des actions commerciales visant à rechercher de nouveaux prospects et conquérir des nouveaux marchés via une stratégie marketing.</p>
<p>Sécurité juridique de l’innovation : ensemble des actions juridiques visant à sécuriser le patrimoine informationnel d’une entité durant la phase de développement commercial.</p>
<p>&nbsp;</p>
<h2>Contexte de survenance du risque :</h2>
<p>&nbsp;</p>
<p>Technique de vente, négociation commerciale, prospection commerciale sont autant d’actes commerciaux nécessaires au développement des startups.<br />
Mais le manque de sécurisation juridique en amont qui prendrait en compte un préjudice potentiel à postériori peut engendrer des risques importants pour une jeune pousse en lancement.</p>
<p>Par exemple dans le cas d’un rapport commercial entre un client et un fournisseur :</p>
<p><strong>D’un point de vue client,</strong> les systèmes informatiques sont conçus pour gérer les informations de l’entreprise et dont un certain nombre peut avoir un caractère confidentiel ou stratégique pour cette dernière. L’entreprise cliente, dans le cadre de pourparlers contractuels, sera vraisemblablement appelée à communiquer à son partenaire commercial certaines informations confidentielles.</p>
<p><strong>Le fournisseur, quant à lui</strong>, pour certains projets d’informatisation, pourra diffuser différents aspects de son savoir-faire ou des informations relatives à des produits ou développements futurs ainsi que les prix des services fournis.</p>
<p>Par conséquent, chacun des partenaires devra veiller, d’une part à contrôler la confidentialité des informations qu’il transmet et, d’autre part, à respecter le secret des informations qui lui sont confiées pendant la négociation.</p>
<p>Il est donc fortement conseillé, avant toute transmission d’information confidentielle, de signer un accord de confidentialité ou simplement d’insérer une clause de confidentialité dans l’avant-contrat ou la proposition commerciale. L’accord de confidentialité, engendre une obligation de ne pas divulguer à des tiers le contenu de la négociation en cours, ou le contenu des informations transmises durant la négociation.</p>
<p>Différent documents techniques, financiers ou juridiques pourront être échangés par les partenaires commerciaux durant cette phase précontractuelle et leur contenu sera amené à évoluer au fil des discussions. Les partenaires devront veiller, lors de la signature du contrat, à s’accorder sur la valeur contractuelle de ces documents et, éventuellement, exclure certains écrits du périmètre du contrat final.</p>
<p>&nbsp;</p>
<h2>L’enjeux commercial aujourd’hui pour les start-ups en développement :</h2>
<p>&nbsp;</p>
<p>La réussite du développement commercial devient alors tellement stratégique pour les start-ups qu’il faut pouvoir définir les meilleures actions de développement, dénicher les meilleurs vendeurs, savoir rendre son offre séduisante.</p>
<p>Le droit s’adapte progressivement aux nouvelles exigences de l’intelligence économique et tend à consacrer des droits réservés aux entreprises sur leurs informations. La protection du secret d’affaire ou la notion de patrimoine informationnel des entreprises sont souvent utilisées pour justifier ces droits exclusifs.</p>
<p>Les études préliminaires, les analyses fonctionnelles et organiques, le choix des algorithmes, les diverses méthodes employées sont des savoir-faire pour le développement et la commercialisation de la technologie d’une start-up.</p>
<p>Ils constituent des actifs valorisés et valorisables, un investissement financier en ressource humaine considérable pour une start-up en lancement.</p>
<p>A ce stade du développement commercial, les dirigeants rencontrent un grand nombre de partenaires commerciaux et échangent un grand nombre d’informations sur différents supports pour partager leur vision, présenter leur start-up et commercialiser leur technologie.</p>
<p>Le risque réside dans l’absence de sécurisation juridique de ces échanges, lesquels peuvent engendrer des risques de divulgation, de contrefaçon, de concurrence déloyale.</p>
<p>&nbsp;</p>
<h2>Identification des comportements à risque</h2>
<p>&nbsp;</p>
<p>Il existe un ensemble de comportements à risque de personnes externes ou internes à la start-up et pouvant aboutir à des divulgations d’informations confidentielles : salarié, ex-salarié, stagiaires, consultants, partenaires commerciaux, sous-traitants, tiers.</p>
<p>La divulgation d’informations stratégiques, en interne est plus souvent due à la négligence qu’à une fraude de la part d’un membre de l’équipe:</p>
<h5><span style="text-decoration: underline;">Comportement en interne :</span></h5>
<p>• L’ordinateur professionnel laissé sans surveillance et non verrouillé en l’absence de son utilisateur ;</p>
<p>• La diffusion et la mise en ligne d’un rapport de stage sur internet portant sur la participation du stagiaire à un projet innovant et pointu pendant son stage dans la start-up.</p>
<h5><span style="text-decoration: underline;">Comportement en externe :</span></h5>
<p>• Le fait de connecter une clés USB confiée par un tiers (pour permettre d’imprimer un document par exemple), à l’ordinateur professionnel du collaborateur, peut permettre la mise en place d’un programme malveillant d’aspiration des données stockées sur cet ordinateur ;</p>
<p>• Le faux contrôle de sécurité de l’ordinateur portable d’un dirigeant en déplacement chez un partenaire commercial, qui permet d’aspirer les données stockées sur cet ordinateur.</p>
<h4><span style="text-decoration: underline;">Les risques et conséquences pour l’entreprise</span></h4>
<p>Tous ces comportements créent un grave préjudice en terme économique et de réputation.</p>
<p>Les risques de ces comportements sont la divulgation intentionnelle ou non, d’informations, documents, secrets de fabrication sensibles et/ou confidentiels à des tiers, concurrents commerciaux ou technologiques français ou étrangers.<br />
Les conséquences peuvent être substantielles pour la start-up et consister en une perte de données ou de documents, mise hors services de ces ressources informatiques en cas de propagation d’un virus, atteinte à l’image de marque de la start-up ou de sa e-réputation, perte de chiffre d’affaire, perte de marché, mise en cause de la responsabilité pour atteinte à la sécurité de son système informatique avec perte de données personnelles.</p>
<p>En conséquence il est essentiel de mettre en œuvre une politique interne de sensibilisation des salariés à la confidentialité des données et documents utilisés, et aux comportements à adopter au quotidien pour assurer un meilleur niveau de protection de ces données.</p>
<p>&nbsp;</p>
<h2>Les outils de sécurisation juridiques du patrimoine informationnel de la start-up</h2>
<p>&nbsp;</p>
<ul>
<li>La protection par le droit de la propriété intellectuelle (droit d’auteur et propriété industrielle)</li>
</ul>
<p>&nbsp;<br />
Il existe plusieurs types d’outils de sécurisation juridique en fonction des différents éléments à protéger.</p>
<p>Le droit d’auteur confère à l’auteur de la création, une protection a priori si elle est originale c’est-à-dire qu’elle porte l’empreinte de la personnalité de l’auteur. Ce droit nait de la création même inachevée.</p>
<p>Le droit d’auteur protège les ouvrages originaux des auteurs, tandis que les brevets d’invention protègent des inventions et des découvertes.</p>
<p>Les idées, les découvertes ne sont pas protégées par les dispositions relatives au droit d’auteur, mais la modalité dans laquelle elles sont exprimées peut être protégée par le copyright.</p>
<p>Une marque déposée protège des mots, des phrases, des symboles ou des dessins qui identifient la source des produits ou des services d’une partie et les individualisent comme distincts par rapport aux produits ou aux services d’une autre partie.</p>
<p>La contrefaçon, en tant que violation d&rsquo;un droit de propriété intellectuelle, peut être sanctionnée par la voie de l’action en contrefaçon</p>
<p>Dans l’hypothèse où les éléments en cause ne peuvent faire l’objet d’une protection au titre du droit de la propriété intellectuelle ou lorsque la preuve de la titularité ne peut être rapportée, des sanctions existent néanmoins pour punir les comportements frauduleux de certains acteurs économiques.</p>
<ul>
<li> Sanctions des comportements frauduleux</li>
</ul>
<p>&nbsp;<br />
⇒ La protection du savoir-faire</p>
<p>En 2013 , la Cour d‘appel de Paris reconnu la protection des savoir-faire et du secret des affaires, « cette composante du patrimoine incorporel si difficile à appréhender et donc à défendre. »<br />
« <em>Mais considérant que des singularités d’application peuvent, dans un domaine technique connu, constituer des secrets de fabrique dès lors que leur découverte nécessite des recherche longues et couteuses, les distinguant des règles de l’art que tout professionnel peut acquérir rapidement et qu’elles constituent alors un savoir-faire commercialisable.</em> »</p>
<p>Le Savoir- faire constitue la connaissance technique, transmissible mais non brevetée.</p>
<p>Les logiciels étant de plus en plus sophistiqués, il conviendra non seulement, avant toute commercialisation, de les protéger en tant tels s’ils sont originaux mais également de protéger le savoir-faire qui accompagne leur mise en œuvre, leur fonctionnement, le savoir-faire qui entoure leur création ou leur diffusion.</p>
<p>De même constitue également un savoir- faire pouvant être protégé en tant que tel : les études préliminaires, les analyses fonctionnelles et organiques, le choix des algorithmes, les diverses méthodes employés.</p>
<p>⇒ L’action en concurrence déloyale</p>
<p>L’action en concurrence déloyales : permet, dans une certaine mesure, de renforcer la protection de la technologie de la start-up et notamment de lutter contre la contrefaçon. Elle permet en autres, d’agir contre l’auteur d’une reproduction plus ou moins servile d’un logiciel non original, non protégé par le droit d’auteur, si cette reproduction est accompagnée d’un détournement de clientèle, d’une désorganisation de l’entreprise.</p>
<p>Tableau récapitulatif des infractions de droit commun et celles spécifiques à la propriété intellectuelle et aux systèmes informatiques:</p>
<p><img decoding="async" class="size-full wp-image-2545" src="https://www.levrel-avocat.com/wp-content/uploads/2017/01/Legalgraphie.png" alt="avocat, start up, vol, recel" width="100%" height="740" srcset="https://levrel-avocat.com/wp-content/uploads/2017/01/Legalgraphie.png 1017w, https://levrel-avocat.com/wp-content/uploads/2017/01/Legalgraphie-300x218.png 300w, https://levrel-avocat.com/wp-content/uploads/2017/01/Legalgraphie-768x559.png 768w, https://levrel-avocat.com/wp-content/uploads/2017/01/Legalgraphie-700x509.png 700w" sizes="(max-width: 1017px) 100vw, 1017px" /> Tableau des dispositions légale sanctionnant les pratiques portant atteintes aux biens de la start up<br />
&nbsp;</p>
<h2>Les bonnes pratiques : un outil de conciliation de deux besoins complémentaires :</h2>
<p>&nbsp;</p>
<p>Afin de concilier le déroulement nécessaire du développement commercial et la sécurité juridique de l’innovation ; il convient de recommander la mise en place d’une politique de sensibilisation à la sécurité économique et informatique s’articulant en plusieurs points :<br />
• La nomination d’un responsable sécurité, dont tout ou partie de la fonction consistera à élaborer une politique interne de sécurité (charte de sécurité) ;<br />
• L’identification des données, et documents à protéger, par catégories d’informations, par département, la durée de leur protection et les règles d’archivages physique et dématérialisé (cf. Article sur la gestion de la GED) ;<br />
• Le recensement des ressources IT de l’entreprise, et la définition d’une politique de gestion de ces ressources (charte informatique) ;<br />
• La sécurisation du système informatique de la start-up avec en parallèle le déploiement de la politique de sécurité de l’informatique ;<br />
• La gestion du facteur humain par la sensibilisation à la sécurité de l’information, l’encadrement professionnel des stagiaires, la définition des règles de collaboration avec les partenaires commerciaux et les consultant, l’accompagnements des visiteurs ;<br />
• La protection de l’information à l’extérieur de l’entreprise, en déplacement, dans les lieux public et les transports, en définissant des règles de conduites relatives à l’utilisation des équipements, aux réunions de travail dans les lieux ouverts au public ou dans les transports publics.</p>
<p>&nbsp;</p>
<p>Pour aller plus loin…. Contactez <a href="https://www.levrel-avocat.com/"><strong>le Cabinet Levrel</strong></a></p>
</div>
<p>The post <a href="https://levrel-avocat.com/concilier-developpement-commercial-securite-juridique-de-linnovation/">Concilier développement commercial et sécurité juridique de l’innovation</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://levrel-avocat.com/concilier-developpement-commercial-securite-juridique-de-linnovation/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les 10 règles juridiques pour créer une application mobile</title>
		<link>https://levrel-avocat.com/10-regles-juridiques-creer-appli-mobile/</link>
					<comments>https://levrel-avocat.com/10-regles-juridiques-creer-appli-mobile/#respond</comments>
		
		<dc:creator><![CDATA[Levrel Avocat]]></dc:creator>
		<pubDate>Thu, 19 Jan 2017 16:44:12 +0000</pubDate>
				<category><![CDATA[Applications]]></category>
		<category><![CDATA[Nouvelles Techno]]></category>
		<category><![CDATA[Startup]]></category>
		<category><![CDATA[Application]]></category>
		<category><![CDATA[Smartphone]]></category>
		<guid isPermaLink="false">http://www.levrel-avocat.com/?p=2225</guid>

					<description><![CDATA[<p>Guide pratique pour créer une application mobile en conformité avec la législation française. Les applications mobiles sont en passe de devenir un vecteur essentiel du commerce électronique. En moyenne, les utilisateurs d’Iphone possèdent </p>
<p>The post <a href="https://levrel-avocat.com/10-regles-juridiques-creer-appli-mobile/">Les 10 règles juridiques pour créer une application mobile</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div      class="vc_row wpb_row section vc_row-fluid " style=' text-align:left;'><div class=" full_section_inner clearfix"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element ">
		<div class="wpb_wrapper">
			<div>

		</div>
	</div></div></div></div></div></div><div      class="vc_row wpb_row section vc_row-fluid " style=' text-align:left;'><div class=" full_section_inner clearfix"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element ">
		<div class="wpb_wrapper">
			<div style="text-align: justify;">
<p>Les applications mobiles sont en passe de devenir un vecteur essentiel du commerce électronique. En moyenne, les utilisateurs d’Iphone possèdent 55 applications sur leur mobile contre 35 pour les utilisateurs d’Androïd. D’après une étude de la commission européenne, le marché européen des applications pourrait générer 63 milliards de recettes entre 2014 et 2019. Elles entrent, cependant, dans le champ d’application de la Loi pour la Confiance dans l’Economie Numérique dite loi LCEN de 2004.Quelles sont les obligations légales à respecter et les impasses à ne pas commettre pour les développeurs et/ou éditeurs d’application ?</p>
<p><strong><span style="text-decoration: underline;">Définition:</span></strong></p>
<p>L’application mobile est un logiciel développé pour s’exécuter sur un terminal mobile (smartphone ou tablette) qui doit être téléchargé via une des trois places de marché existante (Play Store pour Androïd, AppStore pour Apple et Windows Store pour Windows mobile) pour devenir exécutable à partir du système d’exploitation du téléphone.Une fois installée, l’application a accès à de nombreuses données (contacts, SMS, photos, données de géolocalisation) et interagit avec les différentes fonctionnalités du téléphone.</p>
<p>Les applications peuvent être gratuites (généralement jusqu’à un certain seuil) ou payantes et avoir une vocation commerciale (M-commerce), marketing et/ou publicitaire.</p>
<p>&nbsp;</p>
<h2>Les 10 règles juridiques pour créer mon appli mobile:</h2>
<p>&nbsp;</p>
<h3><strong><i class="fa fa-check"></i> Prévoir les mentions légale</strong></h3>
<p>Les mentions légales doivent être disponibles pour l’utilisateur de l’application qu’elle soit gratuite ou payante et ce avant même tout téléchargement éventuel.</p>
<p>Elles permettent l’identification complète de l’éditeur de l’application, en précisant, notamment :<br />
&#8211; la dénomination sociale,<br />
&#8211; l’adresse du siège social,<br />
&#8211; son numéro de téléphone,<br />
&#8211; son numéro d’inscription au registre du commerce et des sociétés (RCS) ou au Répertoire des métiers,<br />
&#8211; le montant de son capital social,<br />
&#8211; le nom du directeur ou du codirecteur de l’application,<br />
&#8211; le numéro de TVA intracommunautaire, le cas échéant.</p>
<p>Ces mentions légales peuvent également énoncer les principes de protection des créations par le droit de la propriété intellectuelle.</p>
<p>Le non-respect de ces mentions obligatoires dans les mentions légales fait encourir à l’éditeur une peine d’un an d’emprisonnement et 75 000 euros d’amende.</p>
<h3><i class="fa fa-check"></i>Rédiger des Conditions Générales d’Utilisation</h3>
<p>Généralement, l’application est proposée par un éditeur (qui peut être le développeur de l’application ou la personne pour laquelle elle a été créée) à un utilisateur final grâce à un intermédiaire (e-store). La relation est donc triangulaire et les liens entre les différents intervenants doivent être prévus et encadrés par les Conditions Générales d’Utilisation (CGU).</p>
<p>D’abord, le contrat conclu entre l’utilisateur et l’éditeur est un contrat sous forme électronique qui doit respecter les dispositions des articles 1366 et 1367 du Code civil.</p>
<p>Ensuite, ces Conditions Générales d’Utilisation doivent prévoir notamment :</p>
<p>&#8211; une clause de gratuité lorsqu’aucun service payant n’est proposé – dans le cas contraire les Conditions Générales d’Utilisation seront complétées de Conditions Générales de Vente (CGV)  ;</p>
<p>&#8211; une clause relative aux données personnelles, souvent un renvoi à la politique ou charte de confidentialité ;</p>
<p>&#8211; une clause relative aux contenus numériques et licences de propriété intellectuelle (conservation et suppression des contenus, conservation des contenus après suppression du compte client ou de l’espace personnel)…</p>
<p>&nbsp;</p>
<h3><i class="fa fa-check"></i>Rédiger des Conditions Générales de Vente (CGV)</h3>
<p>Lorsque l’éditeur propose des services payants via son appli mobile, il doit prévoir des conditions générales de Vente distinctes mentionnant des clauses distinctes selon qu’il s’agit d’une relation Business to Consumer (BtoC) ou d’une relation Business to Business (BtoB).</p>
<p>Dans le cas d’un lien BtoC, l’éditeur devra respecter, entre autres, le Code de la Consommation, comprenant principalement les dispositions relatives à la vente de biens et la fourniture de services à distance ainsi que les dispositions relatives aux intermédiaires du commerce électronique en ligne.</p>
<p>Plusieurs dispositions protectrices des consommateurs doivent, ainsi, être respectées :</p>
<p>&#8211; le consommateur doit pouvoir avoir accès aux documents contractuels sur un support durable (e-mail, par exemple) et non pas un simple lien hypertexte,</p>
<p>&#8211; le consommateur doit pouvoir bénéficier d’un droit de rétractation qui permet au consommateur d’obtenir le remboursement de son achat pendant 14 jours. Néanmoins, ce dernier peut renoncer à ce droit expressément pour les contrats de fourniture de contenus numériques.</p>
<p>Pour les contrats de type BtoB, la vigilance est de mise car un simple e-mail peut engager contractuellement le cocontractant et la technique d’acceptation par « clic » des conditions générales d’un contrat conclu par voie électronique est valable, lorsque l’impression et la sauvegarde du texte est possible avant la conclusion du contrat.</p>
<p>&nbsp;</p>
<h3><i class="fa fa-check"></i> Elaborer une politique de confidentialité</h3>
<p>Dans la mesure où les données personnelles font l’objet d’un traitement par l’application, l’Utilisateur doit être informé des procédés de collecte, le type de données collectées ainsi que la finalité du traitement, la personne responsable …</p>
<p>La politique ou charte de confidentialité permet d’informer les utilisateurs de l’utilisation de ses données mais également des droits qui lui sont attribués (droit d’accès, de rectification et d’opposition au traitement).</p>
<p>&nbsp;</p>
<h3><i class="fa fa-check"></i> Procéder à une déclaration préalable ou demande d’autorisation auprès de la CNIL</h3>
<p>D’après la loi du 6 janvier 1978, l’éditeur doit procéder, en fonction des données collectées et du traitement qui leur sera appliqué à une déclaration préalable de collecte ou à une demande d’autorisation auprès de la Commission Nationale Informatique et Libertés (CNIL).</p>
<p>La CNIL insiste particulièrement sur la proportionnalité du traitement des données à caractère personnel. Ainsi, la collecte des informations ne doit pas excéder un seuil raisonnable.</p>
<p>&nbsp;</p>
<h3><i class="fa fa-check"></i> Vérifier que les informations essentielles soient visibles et adaptées à un écran de mobile.</h3>
<p>La documentation contractuelle doit être lisible à l’écran comme sur papier après impression conformément au Code de la consommation.</p>
<p>Dans le cas d’appli mobiles émanant de pays étrangers, il est obligatoire de rédiger les contrats en langue française ou de prévoir une traduction.</p>
<p>A défaut d’accès effectif au contrat, l’éditeur pourrait se voir sanctionné pour l’existence d’un déséquilibre significatif entre les droits et les obligations des parties au contrat au détriment du consommateur ou du non-professionnel.</p>
<p>&nbsp;</p>
<h3><i class="fa fa-check"></i> Protéger sa propriété intellectuelle</h3>
<p>Si l’éditeur ne développe pas lui-même l’application, il doit penser à prévoir un contrat de développement comportant les points fondamentaux suivants :</p>
<p>&#8211; les obligations du client (collaboration),<br />
&#8211; les obligations du prestataire (rédaction du cahier des charges, du story board),<br />
&#8211; la cession des droits d’exploitation de la création,<br />
&#8211; le prix (rémunération de la cession des droits d’exploitation conjuguée à la rémunération de la prestation de service ou du contrat de commande),<br />
&#8211; les garanties (notamment la garantie d’éviction qui protège le client contre toute action en contrefaçon).</p>
<p>&nbsp;</p>
<h3><i class="fa fa-check"></i> Attention à la responsabilité de l’éditeur</h3>
<p>La législation opère une distinction entre hébergeur et éditeur.</p>
<p>Les « stores », plateformes de distribution gérées principalement par Apple, Google et Amazon, dans le cas de l’application mobile sont considérés comme hébergeurs et se préservent ainsi d’une quelconque responsabilité en cas d’illicéité du contenu contrairement au créateur de l’application mobile qui sera lui considéré comme éditeur.</p>
<p>En effet, les clauses des contrats conclus entre les créateurs d’applications et les stores suite à un processus de vérification de qualité fixé par ces derniers prévoient des clauses d’exclusion de responsabilité en tant qu’intermédiaires techniques.</p>
<p>Le distributeur ne sera donc pas considéré comme responsable en cas d’illicite du contenu de l’application ou de litige avec un utilisateur.</p>
<p>&nbsp;</p>
<h3><i class="fa fa-check"></i> Préserver la sécurité informatique</h3>
<p>La charge de la sécurité des données des utilisateurs incombe à l’éditeur sous peine d’engager sa responsabilité.</p>
<p>Il doit, à la fois, préserver la sécurité informatique interne et externe.</p>
<p>Pour préserver la sécurité interne, l’éditeur devra utiliser un code source qui lui est propre pour éviter les attaques informatiques visant à récupérer les données, mettre en place un contrôle des données saisies et enfin prévoir une technique de chiffrement des mots de passe en base de données et une historisation des accès et actions de l’utilisateur.</p>
<p>La plupart des applications prévoient le recours à des serveurs. Dans ce cas, l’éditeur doit prévoir le chiffrement des communications et recourir à un serveur authentifié par l’application.</p>
<p>&nbsp;</p>
<h3><i class="fa fa-check"></i> Spécificités à prendre en compte dans le cas des applications dites « santé »</h3>
<p>Une application mobile de santé peut constituer un « dispositif médical » en fonction des objectifs affichés par l’éditeur et l’usage auquel l’application est destinée. La distribution de l’application santé mobile suppose alors notamment l’obtention préalable du marquage CE et la souscription de l’éditeur à une police d’assurance spécifique.</p>
<p>Pour aller plus loin…. <a href="/contact/">Contactez le Cabinet Levrel</a></p>
</div>

		</div>
	</div></div></div></div></div></div><div      class="vc_row wpb_row section vc_row-fluid " style=' text-align:left;'><div class=" full_section_inner clearfix"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element ">
		<div class="wpb_wrapper">
			</div>

		</div>
	</div></div></div></div></div></div>
</div><p>The post <a href="https://levrel-avocat.com/10-regles-juridiques-creer-appli-mobile/">Les 10 règles juridiques pour créer une application mobile</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://levrel-avocat.com/10-regles-juridiques-creer-appli-mobile/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La prévention des risques financiers de la gestion des licences « On Premise » et/ou « SAAS »</title>
		<link>https://levrel-avocat.com/prevention-risques-financiers-de-gestion-licences-on-premise-et-ou-saas/</link>
					<comments>https://levrel-avocat.com/prevention-risques-financiers-de-gestion-licences-on-premise-et-ou-saas/#respond</comments>
		
		<dc:creator><![CDATA[Levrel Avocat]]></dc:creator>
		<pubDate>Thu, 19 Jan 2017 13:00:07 +0000</pubDate>
				<category><![CDATA[Licence]]></category>
		<category><![CDATA[licence]]></category>
		<category><![CDATA[on premise]]></category>
		<category><![CDATA[sas]]></category>
		<guid isPermaLink="false">http://www.levrel-avocat.com/?p=2118</guid>

					<description><![CDATA[<p>La gestion des licences "On Premise" ou "SAAS" diffèrent en fonction   prévention des risques financiers de la gestion des licences prévention des risques financiers de la gestion des licences</p>
<p>The post <a href="https://levrel-avocat.com/prevention-risques-financiers-de-gestion-licences-on-premise-et-ou-saas/">La prévention des risques financiers de la gestion des licences « On Premise » et/ou « SAAS »</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="text-align: justify;">
<p>Une entreprise sur deux n’a pas les moyens de gérer ses licences logicielles. Avec, à la clef, des risques juridiques et un important gâchis du budget informatique. Les entreprises doivent maîtriser les licences logicielles pour ne pas payer de pénalités aux éditeurs, voire optimiser leurs dépenses de gestion de logiciels. Face à la digitalisation accélérée de tous les pans de l’industrie, beaucoup de solutions se sont développées. Une question fondamentale est tout de même à prendre en compte avant de porter son choix sur un outil : « Comment mettre en place une bonne gestion des licences ? » Elle implique une réflexion en amont sur le mode d’hébergement le mieux adapté aux besoins de l’entreprise et la détermination d’une méthode de gestion des licences de l’entreprise à mettre en place pour optimiser les investissements et limiter le risque financier.</p>
<p><strong>Définitions:</strong></p>
</div>
<p><strong>Licence de logicielle</strong>: est un contrat par lequel le titulaire des droits d’auteur sur un programme informatique définit avec son cocontractant (exploitant ou utilisateur) les conditions dans lesquelles ce programme peut être utilisé, diffusé ou modifié.</p>
<div style="text-align: justify;">
<p><strong>SAAS </strong>: « software as a service » est un modèle d&rsquo;exploitation commerciale des logiciels dans lequel ceux-ci sont installés sur des serveurs distants plutôt que sur la machine de l&rsquo;utilisateur.</p>
<p><strong>« on premise » </strong>: auto-hébergement sur site. Pratique consistant à héberger ses services internet personnels sur ses propres machines, chez soi. Il s’oppose à l’utilisation de services d’hébergements chez un prestataire. Souvent pratiqué par les entreprises, l’auto-hébergement intéresse également le particulier pour diverses raisons. Il permet notamment d’avoir le contrôle et la responsabilité de ses propres données.</p>
<p>&nbsp;</p>
<h2>Mécanisme d’exploitation de la licence de logiciels et cadre légal :</h2>
<p>&nbsp;</p>
<p>Pour pouvoir autoriser des distributeurs à commercialiser des exemplaires du progiciel auprès <strong>des utilisateurs finaux l’éditeur informatique doit être investi des droit de propriété intellectuelle</strong> correspondants ; ces droits doivent donc être cédés par l’auteur à l’éditeur afin qu’il soit commercialisé et mis à la disposition des utilisateurs finaux.</p>
<p>&nbsp;</p>
<h2>L’enjeux financier du choix d’une solution On-premise ou d’une solution SaaS :</h2>
<p>&nbsp;</p>
<p>L’édition de solution On-premise permet :</p>
<ul>
<li>&#8211; d’éviter d’avoir recours à un hébergeur et donc de ne pas payer de frais d’hébergement, les données n’étant pas délocalisées chez un prestataire &#8211;  ce qui peut être un impératif pour certaines sociétés ou comptes publics;</li>
<li>&#8211; un accès aux applicatifs même en cas d’absence de connexion internet.</li>
</ul>
<p>&nbsp;</p>
<p style="text-align: left;">Ce modèle économique est caractérisé par l’achat de licences.</p>
<p>Par exemple, le secteur public fonctionne quasi-exclusivement à parti de licences. Pour le secteur privé, ce sont majoritairement les grands groupes à partir de 10 000 salariés qui choisissent l’on-premise.</p>
<p>Une des raisons étant la manipulation de données sensibles ou stratégiques. Les entreprises préfèrent conserver sur leur serveurs les informations liées à la gestion administrative ou la pie.</p>
<p>&nbsp;</p>
<h2>Pourquoi choisir le Cloud (l’informatique dématérialisé)</h2>
<p>&nbsp;</p>
<p>Parmi les différentes variantes du Cloud, on peut distinguer les contrats d&rsquo;usage d&rsquo;application en ligne, anciennement dénommés ASP (« Application service provider ») désormais SaaS (« Software as a service »). Le Software As A Service, est un mode d’hébergement distant du logiciel. Il est alors situé sur le serveur du prestataire éditeur de la solution.</p>
<p>Même si les deux dénominations recouvrent fonctionnellement des réalités très proches, l&rsquo;évolution de l&rsquo;une à l&rsquo;autre marque une évolution technique des applications et des services auxquelles elles donnent accès:</p>
<p>« <em>La différence entre le SaaS et les précédents modèles réside dans le fait que les applications s&rsquo;appuyant sur le modèle SaaS ont été nativement conçues pour le web. Précédemment, il s&rsquo;agissait en général d&rsquo;un front-end web conçu à partir d&rsquo;applications traditionnelles. De plus, en mode SaaS, l&rsquo;environnement de production est mutualisé et virtualisé. Par ailleurs, le modèle SaaS est flexible dans la mesure où il permet souvent une plus grande personnalisation des applications offertes, c&rsquo;est-à-dire la mise en place de solutions sur mesure.</em> »<a href="#_ftn1" name="_ftnref1">[1]</a></p>
<p>Parmi les spécificités des contrats SaaS, dans l&rsquo;ensemble des contrats de cloud computing, on retiendra tout d&rsquo;abord la nécessité pour le prestataire de négocier, le plus souvent, avec d&rsquo;autres prestataires et notamment avec celui ou ceux qui détiennent les droits sur les applications hébergées</p>
<p>Le Cloud inclut :<br />
&nbsp;</p>
<ul>
<li>&#8211; la maintenance corrective,</li>
<li>&#8211; la maintenance évolutive,</li>
<li>&#8211; l’exploitation du système et la sauvegarde des données.</li>
</ul>
<p>&nbsp;<br />
Accessible via une connexion internet, mais aussi utilisable en mode hors connexion chez certains prestataires, pour un usage complet et facilité.</p>
<p>Les solutions hébergées en mode Saas (Cloud) sont largement valorisées aujourd’hui car elles comportent de nombreux avantages.</p>
<p>Le mode Saas offre aux entreprises une grande flexibilité dans l’usage du logiciel. La maintenance, les mises à jour et les performances qui sont entièrement à la charge du prestataire, représentent un gain de temps et d’argent pour le client utilisateur.</p>
<p>Les données sont généralement bien mieux sécurisées chez l’éditeur du logiciel Saas qui en fait son expertise. En effet, l’éditeur possède de nombreux serveurs, puissants sur lesquels ils travaillent chaque jour.</p>
<p>La création de profils utilisateurs est relativement rapide, simple pour un accès fonctionnel immédiatement.</p>
<p>Si un utilisateur perd un de ses appareils, il ne perd aucune donnée puisqu’elles sont toutes stockées sur le serveur distant et non sur l’appareil.</p>
<p>L’hébergeur met souvent un service d’assistance multicanal à disposition ce qui est aussi un plus indéniable pour être dépanné et guidé rapidement en cas de besoin.</p>
<p>En externalisant un logiciel, on se libère de beaucoup de contraintes qui permettent de se concentrer sur d’autres objectifs capitaux pour l’entreprise.</p>
<p>&nbsp;</p>
<h2>Pourquoi choisir le mode On-Premise ?</h2>
<p>&nbsp;</p>
<p>L’hébergement « On premise » est l’acquisition et l’installation du logiciel sur le serveur de l’entreprise. L’achat se fait en “one shot” avec l’acquisition du logiciel ou de licence(s).</p>
<p>Il n’y a pas les avantages de l’hébergement Saas mais son intérêt tire plutôt vers des raisons éthiques, commerciales ou techniques. Il se peut que la solution convoitée ne réponde pas totalement aux exigences et il est important de s’assurer de certains points avant de s’engager comme :<br />
&nbsp;</p>
<ul>
<li>&#8211; Les mesures d’intégration au système informatique de l’entreprise,</li>
<li>&#8211; La possibilité de personnalisation,</li>
<li>&#8211; La garantie de sécurité des données,</li>
<li>&#8211; La gestion de la montée en charge,</li>
<li>&#8211; Les conditions de changement de version du logiciel,</li>
<li>&#8211; Les conditions d’un passage éventuel à une solution Saas,</li>
<li>&#8211; Les conditions de stockage des données (volume, emplacements, accès),</li>
<li>&#8211; Les conditions du contrat d’abonnement,</li>
<li>&#8211; La récupération des données en fin de contrat,</li>
<li>&#8211; Les possibilités de sortie ou la durée d’engagement.</li>
</ul>
<p>&nbsp;<br />
Enfin acquérir le logiciel et l’héberger en mode On-premise permet de ne pas dépendre d’un prestataire externe et de ne pas payer de frais réguliers. L’accès sera toujours opérationnel peu importe la connexion internet et les données ne sont pas délocalisées.</p>
<p>Certaines activités nécessitent une haute confidentialité des données comme pour les sociétés ou comptes publics et pour lesquels il est plus sûr de ne pas opter pour un hébergement en mode Cloud.</p>
<p>Dans les grands groupes, on remarque également la présence en interne d’experts en sécurité informatique spécialisés sur les technologie Entreprise resource planing (ERP).<a href="#_ftn2" name="_ftnref2">[2]</a></p>
<p>Passer au Saas reviendrait à balayer des savoir-faire pointus et une organisation soigneusement élaboré depuis de nombreuses années. Egalement la spécialisation des données est un critère de choix lorsque des solutions Saas s’avèrent trop standardisées pour traiter correctement les informations.</p>
<p>Enfin, l’On-premises offre les mêmes services et les mêmes performances que le Saas, que ce soit en termes d’accessibilité des données ou de mobilité.</p>
<p>Le choix dépendra de l’activité mais plus précisément du niveau de confidentialité des données. L’élément clé qui guide généralement le choix, c’est l’organisation interne du groupe de travail de l’entreprise et sa culture.</p>
<p>&nbsp;</p>
<h2>Les risques juridiques d’une absence ou d’une mauvaise gestion des licences :</h2>
<p>&nbsp;</p>
<p>Comme dans toute externalisation informatique traditionnelle, l&rsquo;utilisation de services d&rsquo;un prestataire Cloud se traduit d&rsquo;une certaine manière par : « un renoncement au contrôle sur son infrastructure ; la perte de la maîtrise directe du système d&rsquo;information ; une gestion et une exploitation opaques ». <a href="#_ftn3" name="_ftnref3">[3]</a></p>
<p>Enfin, les contrats cloud sont, plus encore que beaucoup d&rsquo;autres contrats de prestation de services en système d&rsquo;information, des contrats fréquemment internationaux, ce qui implique l&rsquo;application des règles de droit international privé régissant ces contrats dont l&rsquo;exécution s&rsquo;effectue généralement sur un territoire distinct de celui du client, voire du prestataire lui-même.</p>
<p><u>La première contrainte</u> réside dans le fait que le basculement en mode Cloud oblige l&rsquo;entreprise à se déposséder de la maîtrise technique de son système d&rsquo;information et d&rsquo;accepter que ses données soient hébergées chez le prestataire, ce qui peut parfois inquiéter le management et retarder la prise de décision.</p>
<p>Il est donc nécessaire d&rsquo;accompagner contractuellement cette « perte de contrôle » par des clauses rigoureuses tant en ce qui concerne l&rsquo;engagement de confidentialité du prestataire que la possibilité pour le client de faire procéder à sa demande à un audit technique.</p>
<p><u>Le respect des dispositions protégeant les données personnelles</u>. Il est tout à fait possible que les données ou les applications du client se trouvent partiellement ou totalement stockées dans des centres informatiques (data centers) situés hors de l&rsquo;Union européenne et dans des pays dont la législation n&rsquo;accorde pas un niveau de protection suffisant des données personnelles. Le client doit donc obtenir du prestataire une information précise concernant la localisation de ses ressources en réseau et – au minimum – lui imposer une clause par laquelle il s&rsquo;engage à assurer ses services depuis des centres situés dans l&rsquo;Union européenne.</p>
<p>Il semble aussi utile que le contrat comporte <u>une clause d&rsquo;intuitu personae</u> et permette l&rsquo;identification des éventuels sous-traitants. Ces derniers ayant pour obligation, notamment,</p>
<p>de respecter des consignes de sécurité de l&rsquo;information et de mettre en place une <u>politique de sécurité interne</u> efficace, notamment afin de ne pas offrir en interne une sécurité des données « inférieure » au niveau d&rsquo;exigence signifié au prestataire du cloud.</p>
<p>La CNIL recommande également aux clients de ce type de services de « conduire une analyse de risques afin d&rsquo;identifier les mesures de sécurité essentielles pour l&rsquo;entreprise ». <a href="#_ftn4" name="_ftnref4">[4]</a></p>
<p>Les spécificités des services de cloud résident d&rsquo;une part, dans tout ce qui touche au transfert, au traitement et à la conservation des données dont le client abandonne la maîtrise entre les mains du prestataire et, d&rsquo;autre part, dans le fait que cela se réalise à distance au travers de l&rsquo;interconnexion de réseaux numériques ouverts.</p>
<p>Si le prestataire utilise des logiciels standards en libre accès sur le marché ou sous licence libre, il n&rsquo;y aura pas de risque pour le client. En revanche, si les technologies utilisées appartiennent au prestataire de cloud, il conviendra de prévoir une <u>clause relative à la propriété intellectuelle du prestataire.</u></p>
<p>Par exemple, il conviendra d&rsquo;inclure dans le contrat, une sous-licence sur les logiciels standards utilisés dans le cadre du cloud et une licence sur le logiciel/ programme/application qui a été créé.</p>
<p>Comme pour les contrats ASP et SAAS, la clause de propriété intellectuelle d&rsquo;un contrat de cloud doit énumérer précisément les modalités de l&rsquo;utilisation des applications par le client final, qui se limitent le plus souvent à un droit de « piloter » à distance les fonctionnalités choisies. Toute autre utilisation, non prévue par le contrat constituera une violation des droits de propriété intellectuelle.</p>
<p>Elle doit également préciser que le prestataire n&rsquo;acquiert, du fait de l&rsquo;exécution du contrat, aucun droit de propriété intellectuelle sur les données que le client lui transfère et qui sont traitées à distance par les serveurs, et éventuellement les applications, du prestataire.</p>
<p>Enfin, comme pour l&rsquo;hébergeur &#8211; dont <a href="https://www.legifrance.gouv.fr/affichTexteArticle.do?idArticle=LEGIARTI000006421546&amp;cidTexte=JORFTEXT000000801164">l&rsquo;article 6-I.7 de la Loi pour la confiance dans l&rsquo;économie numérique du 21 juin 2004 (LCEN)</a> a prévu un régime de responsabilité allégé pour les hébergeurs vis-à-vis des contenus qu&rsquo;ils hébergent &#8211; le contrat de cloud comportera une clause exonérant et garantissant le prestataire contre une condamnation pour contrefaçon en raison du contenu des données appartenant à son client qu&rsquo;il aurait stocké.</p>
<p>Sur le plan juridique, le fait de ne pas respecter les termes de la licence de logiciel peut constituer une contrefaçon sanctionnée par les dispositions du code de la propriété intellectuelle par des dommages et intérêts qui peuvent être lourds.</p>
<p>Par expérience, les éditeurs préfèrent négocier ces sujets. Néanmoins, en cas de litige, la procédure de saisie contrefaçon permet de constituer des éléments de preuve qui permettront au juge de se prononcer sur la violation éventuelle du droit d’auteur. Cette procédure permet d’envoyer chez un supposé contrefacteur un huissier de justice pour compter le nombre de logiciels installés et/ou utilisés. Le recours à cette procédure est rare, mais est toujours possible.</p>
<h2>Les risques financiers d’une absence ou d’une mauvaise gestion des licences :</h2>
<p>&nbsp;</p>
<p>Outre le risque financier inhérent au paiement des redevances supplémentaires, éventuellement augmentées de pénalités, l’éditeur peut décider de résilier la licence d’utilisation pour violation des obligations contractuelles, voire même poursuivre l’entreprise contrevenante pour contrefaçon de ses droits de propriété intellectuelle.</p>
<p>La résiliation du contrat de licence peut être extrêmement pénalisante pour l’entreprise dont une partie de l’activité reposerait sur l’utilisation du logiciel en cause, l’obligeant à identifier un logiciel équivalent sur le marché et à migrer les données traitées vers le nouvel outil, souvent dans des délais très brefs.</p>
<p>Par ailleurs, les poursuites judiciaires intentées par l’éditeur contre l’entreprise contrevenante nécessitent la mobilisation de personnels internes et de consultants externes (avocats, experts, etc.), entraînant des coûts importants pour celle-ci.<br />
&nbsp;</p>
<h2>Audit de licences de logiciel : les bonnes pratiques de gestion.</h2>
<p>&nbsp;<br />
Certains contrats comportent, au profit du fournisseur, une clause d’audit de l’utilisation des licences concédées au client. Ces opérations d’audit peuvent être contradictoires mais elles peuvent être également le fait du client lui-même qui met en œuvre des vérifications unilatérales, selon une méthodologie prévue au contrat, et dont il transmettra régulièrement les résultats au fournisseur.</p>
<p>La pratique a néanmoins démontré ces dernière années « une tendance à la multiplication des audits de licences de logiciels par les éditeurs », voir même dans certains cas « à l’occasion d’audit les éditeurs tentent d’élargir leurs recherches pour maximiser les régularisations, ce qui crée un climat de suspicion entre l’éditeur et le client ».<a href="#_ftn5" name="_ftnref5">[5]</a></p>
<p>Introduire dans le contrat une clause d&rsquo;audit permet au client de procéder en cours d&rsquo;exécution du contrat à des vérifications par un tiers extérieur de la conformité de la prestation aux stipulations contractuelles, et notamment aux engagements de niveau de service, de sécurité et de protection des données.</p>
<p>Le Prestataire et les services qu&rsquo;il fournit pourront faire l&rsquo;objet d&rsquo;audits qui auront notamment pour but de vérifier :</p>
<ul>
<li>&#8211; le respect de la convention de niveau de services &#8211; SLA (Service Level Agreement) ;</li>
<li>&#8211; que le Prestataire se conforme aux procédures et aux normes de sécurité définies dans le contrat de prestation de services ;</li>
<li>&#8211; que le Prestataire respecte les obligations qui lui incombent en vertu du contrat de prestation de services ;</li>
<li>&#8211; que les moyens et les procédures mis en œuvre par le prestataire sont conformes au plan de gestion des désengagements prévus par le contrat de prestation de services ;</li>
<li>&#8211; s&rsquo;assurer que l&rsquo;ensemble des documents comptables obligatoires et des données à collecter en vertu des lois et règlements applicables existe, est mis à jour conformément aux méthodologies généralement admises et, d&rsquo;une façon générale, selon des modalités et avec un niveau de détail suffisants pour justifier le calcul des charges liées aux services. Le Prestataire est tenu de conserver tous les documents et pièces justificatives nécessaires pendant la durée du contrat et, au-delà, pendant le délai prévu par les politiques du Client telles qu&rsquo;elles ont été notifiées au Prestataire ou, à défaut, conformément aux dispositions du contrat de prestation de services et des lois et règlements applicables;</li>
<li>&#8211; mener des investigations conjointes avec le Prestataire, ou identifier les cas présumés de fraude ou d&rsquo;erreur comptable significative. »</li>
</ul>
<p>&nbsp;</p>
<h2>Les clauses indispensables</h2>
<p>&nbsp;</p>
<p><strong>La propriété intellectuelle des éléments appartenant à des tiers</strong></p>
<p>Le prestataire peut avoir recours à des outils de développement, voire intégrer des programmes dont les droits appartiennent à des tiers. Le client doit donc veiller à ce que le prestataire dispose des droits nécessaires à l&rsquo;utilisation de ces outils et programmes, surtout si tout ou partie des prestations de développement s&rsquo;effectue chez le client.</p>
<p>Il conviendra, bien entendu, que le client dispose également des droits pour utiliser les programmes tiers qui pourront soit être concédés directement par les titulaires, soit être concédés via le prestataire par le biais d&rsquo;une licence OEM<a href="#_ftn6" name="_ftnref6">[6]</a></p>
<p>Il est également nécessaire que la compatibilité de ces programmes avec l&rsquo;ensemble du système et avec les besoins et attentes du client soit vérifiée.</p>
<p>La liberté d&rsquo;exploiter librement le système livré, dans les limites des licences concédées et la compatibilité des programmes avec l&rsquo;ensemble du système informatique du client doivent faire l&rsquo;objet de clauses spécifiques dans la clause de garantie.</p>
<p><strong>La clause de réversibilité</strong></p>
<p>Il est important qu&rsquo;en cas d&rsquo;échec, le client puisse rapidement se retrouver dans une situation lui permettant de poursuivre le projet avec un autre prestataire, ou, exceptionnellement, reprendre son activité avec ses anciens outils, débarrassés des ajouts ou extensions (progiciels, bases de données, interfaces et autres) devenus inutiles du fait du non-aboutissement du projet. La clause de réversibilité devra donc prévoir les conditions dans lesquelles le prestataire doit permettre la reprise du projet.</p>
<p>Il est ainsi nécessaire de prévoir des audits réguliers de la part du client afin de vérifier que les conditions permettant la mise en œuvre éventuelle des opérations de réversibilité sont bien respectées. Ces clauses d&rsquo;audit dépendent des caractéristiques de chaque projet.<br />
&nbsp;</p>
<h2>La méthode de gestion des licences de logicielles en 4 étapes :</h2>
<p>&nbsp;</p>
<p><strong>Répertorier les logiciels</strong></p>
<p>Au cours de cette étape, il convient de dresser l’inventaire de tous les logiciels installés sur les terminaux, stations de travail, serveurs et autres équipements au sein de l’entreprise et consigner cette information dans un rapport de gestion.</p>
<p>Dans des contextes de fusions successives, ou après un rachat d’entreprise en redressement judiciaire, l’inventaire détaillé des matériels n’est pas immédiatement disponible. Il faut parfois procéder à un nouvel inventaire physique qui peut être chronophage.</p>
<p><strong>Comparer les logiciels installés aux licences existantes</strong></p>
<p>Dès que les logiciels installés sur les ordinateurs de l’entreprises sont identifiés avec précisions, il convient de rechercher les données relatives aux licences et les comparer aux logiciels installés.</p>
<p><strong>Définir une politique et des procédures</strong></p>
<p>Lorsque les logiciels existant dans l’entreprises ont été déterminés ainsi que leurs lieux d’installation, il convient d’élaborer une politique et des procédures que les utilisateurs devront suivre pour veiller à la bonne gestion des logiciels. Les différentes rubriques de cette politique et de ces procédures peuvent être, par exemple, l’acquisition, la mise en œuvre, l’utilisation et la restauration de logiciels.</p>
<p><strong>Elaborer un plan de gestion des licences accompagné de la documentation appropriée</strong></p>
<p>La dernière étape comprend la mise en place d’un plan de gestion durable des logiciels.</p>
<p>La réponse à la problématique doit passer par l’usage de solutions d’automatisation de la gestion des ressources disponibles et utilisées, de redistribution des licences, ainsi que d’audit et de reporting, afin d’optimiser les coûts et réduire les risques de non- conformité.</p>
<p>Pour aller plus loin…. Contactez <a href="https://www.levrel-avocat.com/">le Cabinet Levrel</a></p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> Syntec, Guide contractuel SaaS, 2010</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> Equivalent français de PGI Progiciel de Gestion Intégré</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> Syntec Numérique, Livre blanc Sécurité du Cloud Computing, 2010, p. 8</p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> CNIL, Recommandations pour les entreprises qui envisagent de souscrire à des services de cloud computing, 25 juin 2012. Groupe art. 29, Avis n°5/2012 sur l’informatique en nuage , adopté le 1er juillet 2012 ( WP 196)</p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> CIGRE, Audit de licences – Charte de bonne conduite, oct 2011</p>
<p><a href="#_ftnref6" name="_ftn6">[6]</a> OEM Original Equipement Manufacturer. En français FEO Fabricant d’Equipement d’origine. Les logicil sous licence OEM sont vendus à un prix inférieur par le fabricant du matériel informatique. Le certificat de licence est alors collé au matériel, symbole de leur indivisibilité.</p>
</div>
<p>The post <a href="https://levrel-avocat.com/prevention-risques-financiers-de-gestion-licences-on-premise-et-ou-saas/">La prévention des risques financiers de la gestion des licences « On Premise » et/ou « SAAS »</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://levrel-avocat.com/prevention-risques-financiers-de-gestion-licences-on-premise-et-ou-saas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La prévention du contentieux de la gestion électronique des documents</title>
		<link>https://levrel-avocat.com/prevention-contentieux-de-gestion-electronique-documents/</link>
					<comments>https://levrel-avocat.com/prevention-contentieux-de-gestion-electronique-documents/#respond</comments>
		
		<dc:creator><![CDATA[Levrel Avocat]]></dc:creator>
		<pubDate>Thu, 19 Jan 2017 12:49:17 +0000</pubDate>
				<category><![CDATA[Données]]></category>
		<category><![CDATA[Documents]]></category>
		<category><![CDATA[GED]]></category>
		<category><![CDATA[Stockage]]></category>
		<guid isPermaLink="false">http://www.levrel-avocat.com/?p=2084</guid>

					<description><![CDATA[<p>La gestion électronique des documents ou GED recouvre tous les processus visant à à gérer, organiser et stocker des documents de manières informatisée. Elle touche toute les étapes du cycle de vie d'un document, de la création à la conservation.</p>
<p>The post <a href="https://levrel-avocat.com/prevention-contentieux-de-gestion-electronique-documents/">La prévention du contentieux de la gestion électronique des documents</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="text-align: justify;">
Lathématique de la gouvernance est réellement montée en puissance ces dernières années. Les entreprises privées, les collectivités et même les ministères ne peuvent plus faire l&rsquo;économie d&rsquo;une réflexion sur la gouvernance de l&rsquo;information et des documents.<br />
La maîtrise et la sécurisation des flux documentaires multicanal est l’enjeu majeur des entreprises. La gestion électronique de documents (GED) recouvre l’ensemble des processus permettant la centralisation et l’homogénéisation de flux hybrides et leur archivage probatoire durable.
</div>
<div style="text-align: justify;">
<p>&nbsp;</p>
<p><strong><span style="text-decoration: underline;">Définitions:</span></strong></p>
<p>La GED ou de l’anglais Records Management  a pris une connotation juridique tenant au fait qu’il s’applique aux seuls documents ayant été validés ou enregistrés et ayant de ce fait acquis une valeur probante.</p>
<p>La GED ou Gestion Electronique des Documents se définit comme un « <em>ensemble de logiciels concourant à réaliser les diverses étapes de la chaine de traitement d’un document : acquisition, restitution, diffusion</em>».</p>
<p>La GED est donc une application logicielle qui vise à identifier, classer, archiver, préserver, et quelquefois détruire des documents dotés d&rsquo;une certaine valeur juridique. Son objectif est d’organiser de manière efficace et systématique tous les documents ou données dont une entreprise peut avoir besoin pour justifier son activité, dans un objectif de <a href="https://fr.wikipedia.org/wiki/Tra%C3%A7abilit%C3%A9">traçabilité</a>, d’intégrité, de <a href="https://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9">sécurité</a> et de pérennité des informations mais également de respect des exigences légales.</p>
<p>&nbsp;</p>
<h2><strong>Contexte historique et cadre légal :</strong></h2>
<p>&nbsp;</p>
<p>La théorie des trois âges des archives est une thèse selon laquelle le <a href="https://fr.wikipedia.org/wiki/Cycle_de_vie_(document)">cycle de vie</a> d&rsquo;un document d&rsquo;archives connaît trois phases: une période dans laquelle il sert pour son utilité première, une deuxième étape intermédiaire dans laquelle il est archivé provisoirement et reste accessible en cas de besoin imprévu, puis un dernier stade qui consiste en son archivage pérenne.</p>
<p>Ce modèle est reconnu juridiquement en France par l&rsquo;adoption de <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=3DA3918B1389C13FBFAC47442565E30A.tpdjo16v_3?cidTexte=JORFTEXT000000322519&amp;dateTexte=19940228">la loi du 3 janvier 1979</a>, qui établit une définition légale des archives publiques et privées prévoit leur conservation et leur usage.</p>
<p>Il constitue l&rsquo;un des axes qui détermine la sélection, donc le tri et l&rsquo;élimination, des documents publics.</p>
<p><a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006062951&amp;dateTexte=20090812">Le décret du 3 décembre 1979</a> ajoute une disposition précisant que le triage des documents requit ne doit s&rsquo;effectuer avant la perte de leur utilité administrative, sans toutefois préciser de manière plus opérante la durée de vie d&rsquo;une archive courante ou le moment effectif du tri.</p>
<p>Au niveau public, en particulier, le législateur est intervenu à plusieurs reprises entre 1978 et 1979 afin de faciliter l&rsquo;accès des usagers aux documents administratifs et aux archives publiques, au travers des lois n° 79-18 du 3 janvier 1979 sur les archives, du <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460">6 janvier 1978 relative à l&rsquo;informatique, aux fichiers et aux libertés</a>, du <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000339241">17 juillet 1978 relative à l&rsquo;accès aux documents administratifs</a> et du <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000518372">11 juillet 1979 concernant la motivation des actes administratifs.</a></p>
<h2><strong>L’enjeux règlementaire actuel pour les entreprises privées :</strong></h2>
<p>&nbsp;</p>
<p>Une entreprise acquiert et produit tout au long de son activité un grand nombre de documents. Certains sont vitaux (les comptes annuels, les procès-verbaux d’assemblées, les titres de propriété́ ou les contrats), et doivent être conservés pour répondre à l’environnement règlementaire propre à chaque secteur d’activités (ex l’AMF pour le secteur de la finance, la CNIL pour la gestion des données personnelles, les juridictions en cas de conflit).</p>
<p>D’autres encore, les documents dits « de travail » tels que les comptes rendus, les rapports, les documents bureautiques, peuvent être consultés dans le but de prendre une décision. Par conséquent, la gestion et la conservation des documents au sein de l’entreprise sont des activités essentielles. Elles répondent à des objectifs d’ordre juridique et légal, à des enjeux patrimoniaux (constituer une mémoire d’entreprise et conserver les documents relatifs à l’histoire et à l’activité de l’entreprise) et à des enjeux stratégiques.</p>
<p>Les solutions de GED (Gestion Electronique de Documents) se sont répandues dans les entreprises à partir des années 1990. Elles sont désignées en anglais par l’expression Electronique Document Management (EDM). Le qualificatif « électronique » rend compte de l’évolution des systèmes de gestion, désormais capables de reproduire le document sous forme numérique et de proposer un accès direct à celle-ci. Ces solutions n’ont pu voir le jour qu’en raison des évolutions technologiques : les technologies de numérisation (scanners) et les OCR (Optical Caracter Recognition) ont rendu possible l’acquisition de documents sous forme numérique ; les plates- formes numérique (cloud) offrent des espaces de stockage plus importants, l’architecture réseau type Intranet favorise l’accès aux documents.</p>
<p>La mise en place d’une GED dans une entreprise présente notamment les avantages suivants:</p>
<p>&nbsp;</p>
<ul>
<li>Accès rapide et à distance aux documents : le réseau (l’Intranet le plus souvent) permet l’accès à la base de GED et rend possible une consultation immédiate des documents ;</li>
<li>Base unique pour l’ensemble des documents de l’entreprise : les documents produits ;</li>
<li>Stockage unique : dans l’entreprise tous les documents sont stockés dans une même base, prévenant ainsi le risque d’une dispersion des documents ;</li>
<li>Conservation des documents : le système de GED garantit la conservation des documents produits dans l’entreprise, et assure la pérennité dans l’accès aux documents.</li>
</ul>
<p>Une solution de GED est donc mise en œuvre pour répondre aux besoins des utilisateurs. Son objectif premier est de faciliter l’accès aux documents par les membres de l’entreprise. Par conséquent, les fonctionnalités de recherche, la gestion des accès aux documents et les processus de publication sont les principales fonctionnalités d’un système de GED.</p>
<p>En revanche, les documents présents dans la base documentaire d’un système d’archivage ont pour but de constituer un ensemble exhaustif de documents de preuve pour l’entreprise. Pour cette raison, les documents ne doivent pas subir de modification, le contexte de création du document doit être transparent (auteur, date, motif, destinataire).</p>
<p>Les projets d’archivages numériques de toutes sortes sont de plus en plus nombreux (que ce soit la réorganisation d’une GED ou la mise à plat des process). Ils répondent à la prise de conscience par le management des enjeux liés à la dématérialisation massive de l’information. Or, la numérisation des documents est sujette à débat dans le domaine juridique.</p>
<p>La <a href="https://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=962F8F46F49DE9A87D1CDFBB7F3E1F9E.tpdila22v_3?cidTexte=LEGITEXT000006070721&amp;idArticle=LEGIARTI000006437828&amp;dateTexte=20170102&amp;categorieLien=id#LEGIARTI000006437828">loi n° 2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l&rsquo;information et relative à la signature électronique</a> est un texte fondateur car il introduit des notions fondamentales dans le système juridique. Il s’agit de « prendre acte de l’existence des technologies de l’information et d’adapter le droit de la preuve à cette donnée de fait ».</p>
<p><a href="https://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070721&amp;idArticle=LEGIARTI000006437813">L’article 1316-1 du Code Civil</a> définit l’écrit de façon suivante : « La preuve littérale ou par écrit résulte d’une suite de lettres, de caractères, de chiffres ou de tous autres signes ou symboles dotés d’une signification intelligible, quels que soient leur support et leurs modalités de transmission ». Cela signifie que quel que soit le support du message, il a valeur d’écrit au sens juridique.</p>
<p>Les deux articles cités ci-dessous définissent le principe d’égalité probatoire entre tous les écrits. Toutes les formes d’écrits qu’ils soient papiers ou numériques se valent.</p>
<p>« <em>Art. 1316-1. &#8211; L&rsquo;écrit sous forme électronique est admis en preuve au même titre que l&rsquo;écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu&rsquo;il soit établi et conservé dans des conditions de nature à en garantir l&rsquo;intégrité.</em> »</p>
<p>«<em> <a href="https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006437822&amp;cidTexte=LEGITEXT000006070721">Art. 1316-2.</a> &#8211; Lorsque la loi n&rsquo;a pas fixé d&rsquo;autres principes, et à défaut de convention valable entre les parties, le juge règle les conflits de preuve littérale en déterminant par tous moyens le titre le plus vraisemblable, quel qu&rsquo;en soit le support.</em> »</p>
<p>L’Egalité probatoire entre le support papier et numérique est soumise à deux conditions :</p>
<ul>
<li>&#8211;  <u>l’identification de l’auteur :</u> Cela signifie l’établissement d’un lien entre un document et celui qui l’a rédigé. Pour que le document s’impose comme une preuve, il est nécessaire que ce lien se trouve établi par une expertise.</li>
<li>&#8211;  <u>l’intégrité du message </u>: «<em> La loi fait des conditions de sa conservation un élément spécifique et déterminant de sa validité́. Spécifique parce que cette exigence n’a aucun équivalent dans le monde du papier et résulte de sa structure propre</em> ». La manière dont le document numérique est conservé est le gage de sa valeur juridique.</li>
</ul>
<p>&nbsp;</p>
<h2><strong>Les enjeux d’une bonne GED :  Répondre aux contraintes légales en matière d&rsquo;archivage</strong></h2>
<p>&nbsp;</p>
<p>La législation nationale et les réglementations internationales imposent certaines contraintes en matière d&rsquo;archivage :</p>
<ul>
<li>•Assurer l&rsquo;authenticité d&rsquo;un document,</li>
<li>•Identifier l&rsquo;auteur d&rsquo;un document,</li>
<li>•Stocker des documents pendant plusieurs années,</li>
<li>•Prévenir la destruction accidentelle de documents,</li>
<li>•La GED offre des outils (signature, validation, archivage) pour répondre à ces contraintes.</li>
</ul>
<p>&nbsp;</p>
<p>La durée de conservation des documents apporte une réponse à plusieurs enjeux, qu’ils soient stratégiques ou légaux. En effet, la conservation des documents permet en cas de contrôle d’un organisme d’être en mesure de présenter les documents qui seront demandés. De même en cas de cession de tout ou partie des activités d’une entreprises de s’assurer que l’opération ne sera pas remise en cause pour défaut de GED qualitative.</p>
<p>Pour cela il est nécessaire de respecter les différentes étapes du cycle de vie d’un document et les modes de conservation adaptés afin de s’assurer de la conformité de son activité sur le plan juridique.</p>
<p>&nbsp;</p>
<p><iframe loading="lazy" src="https://www.youtube.com/embed/78aLYvyXUUY" width="100%" height="420" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<h2><strong>Les risques juridiques d’une absence ou d’une mauvaise GED :</strong></h2>
<p>&nbsp;</p>
<ul>
<li><strong>Absence de protection juridique </strong>: cela signifie un risque potentiel de remise en cause de chaque accord commercial avec le risque d’un contentieux long et onéreux et une atteinte à la réputation de l’entreprise.</li>
<li><strong>Atteinte à la valeur juridique d’un document </strong>: cela signifie le risque potentiel de remise en cause du caractère probant des documents produits et de leur possible dénonciation ou de l’impossibilité d’engager les partenaires jusqu’aux termes de leurs prestations sans titre légitime pour demander des réparations ou très difficilement.</li>
<li><strong>Contestation de l’exercice des pouvoirs administratifs ou juridictionnels </strong>: cela implique la possibilité de perdre le titre servant de base à l’action en justice.</li>
<li><strong>Non-conformité́ législative ou règlementaire </strong>: cela comporte la possibilité de sanctions administratives et pénales inhérents aux manquements compte tenue de la législation en vigueur (lois, règlements…).</li>
<li><strong>Litiges</strong>: cela signifie un risque de contentieux pour l’entreprise, chronophage, onéreux et préjudiciable pour sa réputation.</li>
</ul>
<p>&nbsp;</p>
<p><strong><u>Les freins opérationnels classiques :</u></strong></p>
<p><em> </em>Adopter un processus de management de la GED nécessite d’avoir une approche globale qui vise à rendre interopérables des solutions qui ont servi à dématérialiser la relation client, les factures fournisseurs ou encore les contrats, par exemple, mais qui n&rsquo;ont pas forcément exploité les mêmes systèmes. Enfin, l&rsquo;aspect humain est essentiel dans ces mutations, la gouvernance documentaire doit garantir l&rsquo;accès et le partage de l&rsquo;information à chaque collaborateur. Ce qui implique un mode collaboratif adapté dans lequel le document numérique correctement indexé est disponible pour chaque collaborateur, mais cela favorise aussi de nouvelles compétences et donc de nouveaux métiers, comme la gouvernance de l’information.</p>
<p>Il conviendra de choisir la solution adaptée aux besoins et à l’environnement de l’entreprise et d’identifier ses principaux besoins (classement et recherche, partage, accès distant, automatisation des processus, diffusion, etc.).</p>
<p>Pour aller plus loin…. Contactez <a href="https://www.levrel-avocat.com/">LE CABINET LEVREL</a></p>
</div>
<p>The post <a href="https://levrel-avocat.com/prevention-contentieux-de-gestion-electronique-documents/">La prévention du contentieux de la gestion électronique des documents</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://levrel-avocat.com/prevention-contentieux-de-gestion-electronique-documents/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
