En matière de Cloud computing, contrats et audits sont bons à marier…

Un petit billet sur le Cloud computing pour répondre publiquement à une remarque que l’on m’a faite récemment : « après tout, je suis sur le Cloud et alors, qu’est-ce que je risque ? Les solutions sont redondées et la sécurité meilleure que celle que je peux assurer en interne. Où est le problème ? »

Soyons clairs : une prestation par exemple en mode SaaS opérée dans le Cloud peut être un formidable accélérateur de business pour l’opérateur économique, bénéficiant ainsi des économies d’échelle, de puissance parfaitement adaptée à ses besoins, scalable, etc.

Il n’en reste pas moins qu’il ne faut pas confondre vitesse et précipitation, et le contrat tout comme l’audit des prestations peuvent se révéler essentiels, comme les deux exemples ci-dessous vont le montrer…

Une donnée est un bien selon la Cour de cassation : et si l’intérêt de la décision était ailleurs ?

Une donnée est un bien selon la Cour de cassation : et si l’intérêt de la décision était ailleurs ?

La décision de la Chambre criminelle de la Cour de cassation du 22 octobre 2014 fait couler un peu d’encre (virtuelle) depuis qu’elle est rendue publique, celle-ci ayant validé la répression, par le biais de l’abus de confiance, de « l’exfiltration » de données professionnelles par un salarié démissionnaire.

A cette occasion, les commentateurs ont mis en avant le fait que la Cour de cassation avait qualifié de « biens » des données informatiques.

Mais avant d’y revenir, rappelons dans le détail les faits de l’affaire : un salarié démissionnaire s’apprêtant à rejoindre une société concurrente s’était envoyé depuis sa messagerie professionnelle vers sa messagerie personnelle 305 fichiers informatisés entre le 5 et le 10 octobre 2011, le tout scindé en 54 messages. Par la suite, …

Prochain évènement : Les Rencontres Annuelles du Droit de l’Internet 2014 de CYBERLEX

Les Rencontres Annuelles du Droit de l’Internet 2014 de CYBERLEX se dérouleront le 4 décembre 2014 sous la Présidence de Matthieu Berguig et auront pour thème :
« LA CONQUETE DU POUVOIR NUMERIQUE : DU CONTROLE DE SOI AU CONTROLE DE L’INTERNET »

Des associations, membres du Conseil d’Etat, universitaires, ingénieurs en informatique, magistrats, avocats et responsables juridiques, acteurs et praticiens du droit de l’Internet participeront aux débats, qui se dérouleront sous la forme de deux tables ronde :
– le contrôle de soi au détriment du contrôle de ses données ?
– le contrôle de l’internet au coeur des jeux de pouvoirs.

A cette occasion, François Coupez, Avocat Associé d’ATIPIC Avocat interviendra dans la première table ronde sur le thème de : « Le BYOD est mort, vive le BYOCL – Bring Your Own Connected Life – dans l’entreprise… ou pas ? »…

Le règlement 97-02 abrogé… Vive l’arrêté du 3 novembre 2014 !

Après une vie longue et fructueuse, le désormais célèbre règlement du Comité de la réglementation bancaire et financière n° 97-02 du 21 février 1997 modifié relatif au contrôle interne des établissements de crédit et des entreprises d’investissement n’est plus.

Pour autant, ses principales dispositions lui survivront.

Elles sont ainsi reprises dans l’un des 7 arrêtés du 3 novembre 2014, celui « relatif au contrôle interne des entreprises du secteur de la banque, des services de paiement et des services d’investissement soumises au contrôle de l’Autorité de contrôle prudentiel et de résolution« . Cet arrêté abroge donc l’ancien règlement (cf. son article 287)…