J-6 / 4E Rencontres parlementaires de la Cybersécurité #RPCyber du 10 novembre 2016

J-6 / 4E Rencontres parlementaires de la Cybersécurité #RPCyber du 10 novembre 2016

Placée sous une double dynamique parlementaire et institutionnelle, une journée d’expertise, de débats, de rencontres et de démonstrations au service de l’ensemble des acteurs pour mieux appréhender les grands enjeux de la cybersécurité !

Retrouvez notamment : le Préfet Joël BOUCHITE, secrétaire général de l’IHEDN ; Jean-Marie BOCKEL, ancien ministre, sénateur du Haut-Rhin ; Guillaume POUPARD, directeur général de l’ANSSI ; David MARTINON, ambassadeur cyberdiplomatie et économie numérique ; Jakub BORATYNSKI, chef d’unité à la DG CONNECT de la Commission européenne, etc.

Le Cabinet ATIPIC Avocat y interviendra à plusieurs reprises, pour parler des problématiques juridiques de sécurité du Cloud computing, ainsi que des problématiques juridiques en matière de cybersécurité des objets connectés (…)

J-7 / 3E Rencontres parlementaires de la Cybersécurité #RPCyber du 21 octobre 2015

J-7 / 3E Rencontres parlementaires de la Cybersécurité #RPCyber du 21 octobre 2015

Retrouvez notamment : Guillaume POUPARD, DG de l’ANSSI, le Préfet Jean-Yves LATOURNERIE, en charge de la lutte contre les cybermenaces au ministère de l’intérieur, Jean-Baptiste CARPENTIER, délégué interministériel à l’intelligence économique, Thierry DELVILLE, délégué ministériel aux industries de sécurité, l’ICA Frédéric VALETTE, Responsable du Pôle SSI à la DGA…
…et les parlementaires qui animeront les travaux : Jean-Marie BOCKEL, sénateur du Rhin, Francis HILLMEYER, député du Rhin, Eduardo RIHAN CYPEL, député de Seine-et-Marne, et Gwendal ROUILLARD, député du Morbihan.

Le Cabinet ATIPIC Avocat, partenaire de ces Rencontres, (…)

Protection du « secret d’affaires » : la contre-attaque du retour de la revanche ?

Protection du « secret d’affaires » : la contre-attaque du retour de la revanche ?

Le sujet de la protection du secret d’affaires – et la nécessité de lui accorder un sanctuaire législatif – s’est imposé crescendo à coup de proposition de loi, d’une directive, et finalement du rapport de la délégation parlementaire au renseignement, du 18 décembre 2014 mettant en lumière l’accroissement exponentiel de la prédation du patrimoine informationnel de nos entreprises.

Rappelons l’enjeu : protéger des actifs intellectuels considérés comme sensibles par l’entreprise via un cadre juridique permettant d’assurer leur confidentialité et de réprimer les atteintes, sachant que ces actifs ne peuvent être protégés en tant que tels par la propriété intellectuelle (comme le seraient des marques, des brevets, etc.).

Ce projet s’est toutefois heurté de plein fouet à la pression médiatique autour de la proposition de loi Macron.

Est-ce la fin pour cette législation cruciale ?

Heureusement non, en tout cas on peut l’espérer.

Mais pour connaître l’historique et deviner l’avenir de ces dispositions, il faut se plonger dans la lecture du « sujet du mois » du second numéro de la Newsletter ATIPIC, disponible gratuitement en cliquant ici.

Crédits photo : @alphaspirit – Fotolia.com 

Encadrement juridique du Cloud : comment éviter l’orage ?

Encadrement juridique du Cloud : comment éviter l’orage ?

Consultez la chronique juridique mensuelle de Me François Coupez, Avocat associé d’ATIPIC Avocat, sur silicon.fr.

Ce mois-ci : le Cloud computing et le contrat, passage en revue de quelques précautions à prendre pour éviter l’orage.

 » (…) Alors que, selon les chiffres du cabinet PAC (CloudIndex), les organisations françaises passent majoritairement au Cloud, 30 % seulement d’entre elles ont mis en place une stratégie Cloud. L’approche reste donc encore majoritairement opportuniste. Et qui dit approche opportuniste, dit très souvent risques (notamment juridiques) mésestimés. (…) »

Crédits photo : @ alphaspirit – Fotolia.com

Une donnée est un bien selon la Cour de cassation : et si l’intérêt de la décision était ailleurs ?

Une donnée est un bien selon la Cour de cassation : et si l’intérêt de la décision était ailleurs ?

La décision de la Chambre criminelle de la Cour de cassation du 22 octobre 2014 fait couler un peu d’encre (virtuelle) depuis qu’elle est rendue publique, celle-ci ayant validé la répression, par le biais de l’abus de confiance, de « l’exfiltration » de données professionnelles par un salarié démissionnaire.

A cette occasion, les commentateurs ont mis en avant le fait que la Cour de cassation avait qualifié de « biens » des données informatiques.

Mais avant d’y revenir, rappelons dans le détail les faits de l’affaire : un salarié démissionnaire s’apprêtant à rejoindre une société concurrente s’était envoyé depuis sa messagerie professionnelle vers sa messagerie personnelle 305 fichiers informatisés entre le 5 et le 10 octobre 2011, le tout scindé en 54 messages. Par la suite, …