Prochain évènement : Les Rencontres Annuelles du Droit de l’Internet 2016 de CYBERLEX

Prochain évènement : Les Rencontres Annuelles du Droit de l’Internet 2016 de CYBERLEX

Les Rencontres Annuelles du Droit de l’Internet 2016 de CYBERLEX se dérouleront le 18 janvier 2016 sous la Présidence de David Irving Tayer et auront pour thème :
« La Sharing Economy : Le droit et le défi de l’Economie Collaborative »

Des dirigeants d’entreprise du secteur, membres de la CNIL et de la DILA, universitaires, ingénieurs en informatique, avocats et responsables juridiques, acteurs et praticiens du droit de l’Internet participeront aux débats, qui se dérouleront sous la forme de deux tables rondes.

Il reste des places, inscrivez-vous vite !

Table Ronde 1 – Economie collaborative : le droit face au défi du partage (…)

L’entreprise face aux objets connectés du salarié

L’entreprise face aux objets connectés du salarié

L’objet de ce court billet n’est pas de traiter à nouveau en détail de la problématique, mais de synthétiser les ressources disponibles sur le blog concernant ce sujet et le BYOCL en général (« Bring Your Own Connected Life »), tout en mentionnant quelques nouvelles informations.

Pour une analyse du sujet et (…)

CNIL, anonymisation et décisions de justice : évitons la caricature !

CNIL, anonymisation et décisions de justice : évitons la caricature !

Le 11 mars 2015, le Conseil d’Etat a enjoint la Commission Nationale Informatique et Libertés (CNIL) de procéder à l’anonymisation du nom d’une société citée dans une de ses décisions, la seule société E.[1], cette dernière n’ayant pas fait l’objet de la sanction prononcée : elle n’opérait qu’en tant que fournisseur de la solution technique dont l’utilisation était l’objet du litige.

Cette solution a pu provoquer un certain trouble, c’est peu de le dire, lié au fait que la CNIL dispense elle-même les règles à adopter en matière d’anonymisation des décisions de justice.

Mais est-ce aussi simple ? Et la décision du Conseil d’Etat est-elle aussi surprenante ? (…)

Les data issues des objets connectés du salarié, objets de convoitise ?

Les data issues des objets connectés du salarié, objets de convoitise ?

Nous avions évoqué l’évolution de la notion du BYOD dans l’entreprise dans notre premier billet du triptyque, intitulé Les défis du BYOD face à la transition numérique de l’entreprise”. La pratique s’est surtout développée aux USA, où les entreprises y ont vu un élément d’attractivité et d’image auprès des plus jeunes candidats et collaborateurs, tout en comprenant les avantages financiers qu’elles pouvaient en tirer.
En revanche, l’intégration dans les entreprises françaises ne s’est pas véritablement opérée. Le plus souvent, le phénomène a mué vers le développement du COPE (“Corporate Owned, Personnaly Enabled”), en raison de contraintes culturelles, sociales, fiscales, sécuritaires.
Rien de révolutionnaire toutefois, puisque le COPE consiste simplement à agrandir le catalogue des terminaux informatiques fournis par l’entreprise et destinés à être connectés à son système d’information, tout en laissant une liberté plus grande au salarié concernant une utilisation faite à titre privé dudit terminal. 

Quel COPE pour les objets connectés ?

Si l’on étudie les conséquences de l’émergence prévisible des objets connectés dans l’entreprise (cf. notre second billet “Droit à la déconnexion et objets connectés”), la situation apparaît bien différente (…)

Transformation digitale et risques juridiques: à découvrir sur butter-cake.com !

Transformation digitale et risques juridiques: à découvrir sur butter-cake.com !

Youmna Ovazza, grande expert des problématiques de transformation numérique et qui propose sur son blog, avec brio et entrain, des nourritures digitales pour l’esprit, s’est penchée sur le sujet de la cybersécurité dans le cadre de la transformation numérique. Elle a ainsi interviewé Diane Rambaldini et Hadi El Khoury, co-fondateurs du chapitre français de l’ISSA.

Elle a également interviewé François Coupez, Avocat à la Cour associé d’ATIPIC Avocat sur la transformation digitale et les risques juridiques.

A noter : les agences de notation auront prochainement un critère de notation lié au risque et aux mesures prises par les entreprises pour lutter contre la cyber criminalité. Une incitation à l’action certaine pour ceux qui ne sont pas encore sensibilisés au sujet !

Crédits photo : © Thomas R. – Fotolia.com

Prochain évènement : #SecurityTuesday « Celui qui ne file pas Droit » – 17 mars 2015

Prochain évènement : #SecurityTuesday « Celui qui ne file pas Droit » – 17 mars 2015

Le 17 mars 2015 aura lieu à Paris le prochain Afterwork  #SecurityTuesday organisé par l’ISSA France : « Celui qui ne file pas Droit ».
Cet afterwork sera l’occasion de dissiper le flou entre les sphères privée et professionnelle : chartes, droits et obligations des salariés, « droit » à la déconnexion, …

Il sera animé par François Coupez, Avocat à la Cour, spécialiste en droit des nouvelles technologies et associé d’ATIPIC Avocat.

Le lieu sera (…)

Espionnage dans l’entreprise : le DSI prenait ses aises

Espionnage dans l’entreprise : le DSI prenait ses aises

Licencié pour faute grave, sera-t-il sauvé par le malentendu autour de la Norme simplifiée 46 en matière de sécurité des SI de l’entreprise ?

En matière de « cybersurveillance sur le lieu de travail » (mais on peut aussi parler de « cyberprotection de l’employeur »), on trouve de nombreuses décisions de justice sur les abus perpétrés d’un côté par les salariés mettant en danger la sécurité du SI de l’employeur ou abusant de son utilisation, et de l’autre côté par les employeurs dépassant les limites de leurs prérogatives de contrôle de l’activité du salarié pour l’accomplissement des tâches confiés. Quant aux administrateurs des systèmes informatiques, chargés en pratique s’assurer la sécurité et le bon fonctionnement des SI, s’il leur arrive d’être la cible de procès d’intention sur la façon dont ils exercent leur activité, certains d’entre eux abusent effectivement de leur droits d’accès privilégiés au SI, la plupart du temps dans leur propre intérêt.

Or, dans l’affaire tranchée par la Cour d’appel de Versailles le 4 février 2015, c’est à un DSI beaucoup trop curieux (à dire le moins) que les magistrats ont dû s’intéresser. Et si la décision renvoit de façon fréquente aux formalités « informatique et libertés » accomplies mais non respectées (en particulier la Norme Simplifiée 46), il est intéressant de noter tout le paradoxe de la situation : l’employeur sanctionne le salarié qui a violé une déclaration ne permettant aucun contrôle sérieux du SI… en effectuant des opérations techniques d’audit elles-mêmes non couvertes par ladite déclation… sachant que c’est ce salarié qui s’est occupé de la déclaration insuffisante ! Mais revenons au détail de l’affaire avant de (…)

Clauses abusives et réseaux sociaux: une recommandation qui intrigue

Clauses abusives et réseaux sociaux: une recommandation qui intrigue

La Commission des clauses abusives a adopté le 7 novembre 2014 la recommandation n° 2014-02 « relative aux contrats proposés par les fournisseurs de services de réseaux sociaux ».

Or, parmi les 46 propositions concrètes émises dans le document, 27 sont des recommandations qui peuvent s’appliquer à tout site de commerce électronique et 9 à tout site traitant des données à caractère professionnel d’une large clientèle. Contrairement aux recommandations précédentes de la Commission concernant les services en ligne, la plupart des recommandations émises dans cette étude ne concernent donc pas spécifiquement les services officiellement visés.

Alors, doit-on crier à la publicité mensongère ?

Plus sérieusement, quels sont les enseignements de cette recommandation pour les sites de réseaux sociaux ? Mais surtout quels sont les apports de celle-ci pour tous les sites de commerce électronique ? Ceux-ci doivent-ils se sentir spécifiquement visés ?

Et, pour ceux qui l’ignorent, qu’est-ce que la Commission des clauses abusives ? Quels sont ses pouvoirs ?

Toutes les réponses à ces questions se trouvent dans le « sujet du mois » du premier numéro de la Newsletter ATIPIC, disponible gratuitement en cliquant ici.

Crédits photo : ©-Tommaso-Lizzul – Fotolia.com

Le BYOD est mort, vive le BYOCL – Bring Your Own Connected Life – dans l’entreprise… ou pas ?

Les Rencontres Annuelles du Droit de l’Internet 2014 de CYBERLEX qui se sont déroulées le 4 décembre 2014 ont été un grand succès : le public a répondu largement présent et a salué la qualité du contenu des diverses interventions, ainsi que l’organisation de la manifestation.
Sur le thème de « La conquête du pouvoir numérique : du contrôle de soi au contrôle de l’internet« , deux tables rondes étaient organisées :

– le contrôle de soi au détriment du contrôle de ses données ?

– le contrôle de l’internet au coeur des jeux de pouvoirs.

A l’occasion de la première table ronde, François Coupez, Avocat Associé d’ATIPIC Avocat est intervenu sur le thème : « Le BYOD est mort, vive le BYOCL – Bring Your Own Connected Life – dans l’entreprise… ou pas ?« .

Ses slides sont disponibles ci-dessous :

ATIPIC F Coupez - BYOCL

Prochain évènement : Les Rencontres Annuelles du Droit de l’Internet 2014 de CYBERLEX

Les Rencontres Annuelles du Droit de l’Internet 2014 de CYBERLEX se dérouleront le 4 décembre 2014 sous la Présidence de Matthieu Berguig et auront pour thème :
« LA CONQUETE DU POUVOIR NUMERIQUE : DU CONTROLE DE SOI AU CONTROLE DE L’INTERNET »

Des associations, membres du Conseil d’Etat, universitaires, ingénieurs en informatique, magistrats, avocats et responsables juridiques, acteurs et praticiens du droit de l’Internet participeront aux débats, qui se dérouleront sous la forme de deux tables ronde :
– le contrôle de soi au détriment du contrôle de ses données ?
– le contrôle de l’internet au coeur des jeux de pouvoirs.

A cette occasion, François Coupez, Avocat Associé d’ATIPIC Avocat interviendra dans la première table ronde sur le thème de : « Le BYOD est mort, vive le BYOCL – Bring Your Own Connected Life – dans l’entreprise… ou pas ? »…