juin 2010

Articles, Publication

Logiciels d’espionnage et risque pénal

Avec le développement des logiciels d’espionnage qui permettent de tout savoir sur le contenu du PC de son conjoint, par exemple, chacun peut, aujourd’hui, se transformer en véritable James Bond du web, d’autant que les outils sont de plus en plus à la portée des particuliers, tant financièrement que techniquement.

Articles, Cada, Données publiques, Publication

Publication en ligne des avis de la Cada et de leurs licences de réutilisation

La Commission d’accès aux documents administratifs (Cada) a publié en ligne le recueil de ses principaux avis et conseils du deuxième trimestre 2010, ainsi que les licences de réutilisation de sa base. Lorsque ces documents comportent des données à caractère personnel, l’article 13 de la loi du 17 juillet 1978 subordonne toutefois leur réutilisation au respect de la loi Informatique et libertés.

Articles, Publication

Les soldes sur internet marquent un tournant

Depuis janvier 2009, la définition des soldes a été modifiée et le calendrier annuel assoupli, cette nouvelle réglementation sur les soldes est mieux adaptée aux sites de vente en ligne. Les soldes ont pour objet l’écoulement accéléré des marchandises restant dans le stock des commerçants, avec une réduction de prix, et sont accompagnés ou précédés de publicité.

Articles, Cada, Données publiques, Publication

Diffusion d’informations publiques par les communes insuffisante pour la Cada

La Commission d’accès aux documents administratifs (Cada) a publié son rapport d’activité pour l’année 2009. Aux termes de ce rapport, elle a notamment déploré le fait que de très nombreux documents, dont le caractère communicable ne fait aucune doute comme les actes réglementaires des collectivités territoriales, ne sont pas diffusés en ligne par les administrations.

Articles, Publication

Bientôt une loi pour identifier les blogueurs professionnels

Pour faciliter l’identification des éditeurs de sites de communication en ligne et, en particulier, des blogueurs professionnels et non professionnels, une proposition de loi vient d’être déposée au Sénat. Phénomène de société, le blog peut servir divers intérêts et revêtir diverses formes (site familial privé, journal intime, site communautaire, support de communication d’une entreprise…

Publicité et marketing électronique

La valeur juridique des documents publicitaires

Document publicitaire La Cour de cassation se prononce sur la valeur juridique des documents publicitaires Dans un récent arrêt du 6 mai 2010, la Cour de cassation vient préciser les conditions selon lesquelles des documents publicitaires peuvent être considérés comme ayant valeur contractuelle. Dans cette espèce, la mère d’un étudiant avait conclu avec une école de commerce un contrat de professionnalisation au profit de ce dernier. Lui reprochant de ne pas avoir réglé les frais de scolarité de son fils, l’école de commerce a obtenu une ordonnance d’injonction de payer. La cocontractante a alors formé opposition à l’encontre de cette ordonnance rendue non contradictoirement au motif que l’école n’avait pas respecté son engagement contractuel de trouver un employeur à son fils dans le cadre de son contrat de professionnalisation. Cet engagement de l’école de commerce à trouver un employeur à tous ses élèves était en effet mentionné notamment sur les brochures publicitaires et sur le site internet de l’école La Cour rappelle que des documents publicitaires peuvent avoir valeur contractuelle, dès lors qu’ils sont suffisamment précis et détaillés pour avoir eu une influence sur le consentement du cocontractant. La jurisprudence avait déjà pu considérer que des documents publicitaires avaient une valeur contractuelle dans certains cas. Le présent arrêt confirme cette interprétation et vient préciser les conditions nécessaires à une telle qualification : les juges du fond doivent vérifier, au cas par cas, si les allégations publicitaires figurant dans les brochures, mais surtout sur les sites internet, moyen de communication privilégié des annonceurs à notre époque, sont suffisamment précises et détaillées, et si elles ont pu exercer une influence sur le consentement du cocontractant. Si tel est le cas, ces publicités constituent un engagement contractuel de la part de leur auteur. Les retombées de cette décision pourraient être importantes, compte tenu de la généralité des termes employés par la Cour de cassation, et de l’objectif de toute publicité, à savoir influencer le consentement du consommateur afin de l’amener à conclure. Cet arrêt est donc l’occasion de rappeler aux annonceurs l’utilité d’une « sécurisation » de leurs publicités (notamment par le biais d’audits juridiques), ainsi que la nécessité de prendre les précautions adéquates pour que les allégations contenues dans leurs documents publicitaires ne soient pas trop contraignantes. Cass. civ. 1 6 mai 2010 (Mise en ligne Juin 2010)

Actualités

Presse-TV L’Usine nouvelle 2010

  Evénement Presse-TV L’Usine Nouvelle  2010  www.usinenouvelle.com  Articles reproduits avec l’aimable autorisation de L’Usine nouvelle 3 juin 2010 Anne-Sophie Cantreau « Clair, net et précis », l’enjeu de la protection d’un slogan 27 mai 2010 Mathieu Prud’homme L’Europe consacre le concept « Brick and mortar » 22 mai 2010 Anne-Sophie Cantreau Le règlement uniforme des litiges relatifs aux noms de domaine 18 mars 2010 Emmanuel Walle Reconnaissance du réseau veineux, une biométrie allégée  15 avril 2010 Virginie Brunot Référencement payant: pas de haro sur les moteurs de recherche

Actualités

Publication d’un référentiel général de sécurité

Dématérialisation et archivage électronique RGS Administration électronique : publication du référentiel général de sécurité Le décret dit RGS (référentiel général de sécurité), prévu par l’article 9 de l’ordonnance du 8 décembre 2005, vient d‘être publié (1). Il fixe les règles auxquelles les systèmes d’information mis en place par les administrations de l’Etat, les collectivités territoriales, les établissements publics à caractère administratif et tous les organismes chargés de la gestion d’un service public administratif, doivent se conformer pour assurer la sécurité des informations échangées avec les usagers et les autorités administratives entre elles, et notamment leur confidentialité et leur intégrité. Il décrit les démarches à suivre par les administrations pour assurer la protection de leurs systèmes d’information, notamment des téléservices. En terme de responsabilité, il incombe aux administrations de définir les fonctions de sécurité nécessaires, c’est-à-dire identifier les risques, fixer les objectifs et déduire les fonctions de sécurité et leur niveau en conformité avec le RGS, lors de la mise en place de tout système d’information. Le décret précise que l’autorité administrative « atteste formellement auprès des utilisateurs de son système d’information que celui-ci est protégé conformément aux objectifs de sécurité » et que, à défaut d’usage de produits ou prestataires qualifiés, l’autorité doit s’assurer de leur conformité. S’agissant des téléservices, le décret constitue une forte incitation à destination des autorités administratives et de leurs fournisseurs à solliciter une qualification. Le décret fixe les règles de qualification des produits de sécurité (notamment, des procédés de signature électronique), des prestataires de service de confiance (tiers de confiance), de validation des conditions de délivrance des certificats électroniques et de référencement. Le décret précise les modalités d’habilitation des organismes de qualification des prestataires, l’agrément des centres d’évaluation des produits étant calqué sur le régime du décret du 18 avril 2002 sur l’évaluation et la certification de la sécurité des produits et systèmes d’information (2). Le référencement des produits et prestataires, déjà en vigueur au travers de la Politique de Référencement Intersectorielle de Sécurité (PRIS), devra être réexaminé à la lumière du RGS, dont les annexes remplacent la PRIS. Le décret et le projet d’arrêté devant approuver le RGS ont reçu un avis favorable de la Commission Consultative d’Evaluation des Normes (CCEN) (3). L’arrêté sera publié courant du 1er trimestre 2010. (1) Décret 2010-112 du 2-2-2010, JO du 4-2-2010 (2) Décret 2002-535 du 18-4-2002, JO du 19-4-02 (3) Compte rendu du CCEN rendu le 7-5-2009 Paru dans la JTIT n°97/2010 (Mise en ligne Février 2010)

Actualités

Publication d’un référentiel général de sécurité

Dématérialisation et archivage électronique RGS Administration électronique : publication du référentiel général de sécurité Le décret dit RGS (référentiel général de sécurité), prévu par l’article 9 de l’ordonnance du 8 décembre 2005, vient d‘être publié (1). Il fixe les règles auxquelles les systèmes d’information mis en place par les administrations de l’Etat, les collectivités territoriales, les établissements publics à caractère administratif et tous les organismes chargés de la gestion d’un service public administratif, doivent se conformer pour assurer la sécurité des informations échangées avec les usagers et les autorités administratives entre elles, et notamment leur confidentialité et leur intégrité. Il décrit les démarches à suivre par les administrations pour assurer la protection de leurs systèmes d’information, notamment des téléservices. En terme de responsabilité, il incombe aux administrations de définir les fonctions de sécurité nécessaires, c’est-à-dire identifier les risques, fixer les objectifs et déduire les fonctions de sécurité et leur niveau en conformité avec le RGS, lors de la mise en place de tout système d’information. Le décret précise que l’autorité administrative « atteste formellement auprès des utilisateurs de son système d’information que celui-ci est protégé conformément aux objectifs de sécurité » et que, à défaut d’usage de produits ou prestataires qualifiés, l’autorité doit s’assurer de leur conformité. S’agissant des téléservices, le décret constitue une forte incitation à destination des autorités administratives et de leurs fournisseurs à solliciter une qualification. Le décret fixe les règles de qualification des produits de sécurité (notamment, des procédés de signature électronique), des prestataires de service de confiance (tiers de confiance), de validation des conditions de délivrance des certificats électroniques et de référencement. Le décret précise les modalités d’habilitation des organismes de qualification des prestataires, l’agrément des centres d’évaluation des produits étant calqué sur le régime du décret du 18 avril 2002 sur l’évaluation et la certification de la sécurité des produits et systèmes d’information (2). Le référencement des produits et prestataires, déjà en vigueur au travers de la Politique de Référencement Intersectorielle de Sécurité (PRIS), devra être réexaminé à la lumière du RGS, dont les annexes remplacent la PRIS. Le décret et le projet d’arrêté devant approuver le RGS ont reçu un avis favorable de la Commission Consultative d’Evaluation des Normes (CCEN) (3). L’arrêté sera publié courant du 1er trimestre 2010. (1) Décret 2010-112 du 2-2-2010, JO du 4-2-2010 (2) Décret 2002-535 du 18-4-2002, JO du 19-4-02 (3) Compte rendu du CCEN rendu le 7-5-2009 Paru dans la JTIT n°97/2010 (Mise en ligne Février 2010)

Actualités

Le référentiel de sécurité de l’administration électronique

Edito L’administration électronique a son référentiel général de sécurité La sécurisation des SI publics Plus de 4 ans après l’ordonnance du 8 décembre 2005 le prévoyant (1), le Référentiel général de sécurité (RGS) vient d’être homologué par un arrêté du 6 mai 2010 paru au Journal Officiel du 18 mai 2010 (2). Le Gouvernement a pris soin d’observer la procédure de notification à la Commission européenne, le 25 mars 2009, dont l’inobservation peut être sanctionnée par l’inopposabilité des textes. Il a également reçu, en mai 2009, un avis favorable de la Commission Consultative d’Evaluation des Normes (CCEN) (3). Rappelons que le RGS définit un ensemble de règles de sécurité qui s’imposent aux autorités administratives (dont les collectivités territoriales), dans la sécurisation de leurs systèmes d’information, en particulier les téléservices. Il fixe ainsi les règles auxquelles les systèmes d’information mis en place par les administrations de l’Etat, les collectivités territoriales, les établissements publics à caractère administratif et tous les organismes chargés de la gestion d’un service public administratif, doivent se conformer pour assurer la sécurité des informations échangées avec les usagers et les autorités administratives entre elles, et notamment leur confidentialité et leur intégrité. Les enjeux Assurer la sécurité des informations échangées avec les usagers et les autorités administratives entre elles, notamment en termes de confidentialité et d’intégrité de ces informations. Une mise en conformité nécessaire L’arrêté est la dernière pierre d’un édifice visant à sécuriser les Système d’Information des administrations en suivant les meilleures pratiques du marché. La publication de la version 1.0 du RGS annonce le point de départ de la sécurisation des SI publics, l’ordonnance du 8 décembre 2005 fixant le délai de mise en conformité à 3 ans pour les systèmes d’information existant et 12 mois pour les systèmes d’information déployés dans les 6 mois suivant la publication du RGS. Les systèmes d’information créés à compter de la fin 2010 devront donc être conformes au RGS. La version homologuée (v1.0) du référentiel est disponible par voie électronique sur les sites Internet de l’Agence nationale de la sécurité des systèmes d’information (4) et de la direction générale de la Modernisation de l’Etat (5). Les autorités administratives devront attester, à l’égard des usagers, de la conformité de leurs systèmes d’information au RGS et, sauf à recourir à des produits ou prestataires qualifiés, vérifier la conformité desdits produits ou prestataires. Les conseils Les administrations qui devront définir leur politique de sécurité et attester, à l’égard des usagers, de la conformité des systèmes d’information au RGS, auront le choix de vérifier cette même conformité des produits et prestataires, ou de sélectionner des produits et services qualifiés. (1) Ord. 2005-1516 du 8-12-2005 (2) Arrêté du 6-5-2010 (3) Avis favorable de la CCEN du 7-5-2009 (4) Site de l’Anssi (5) Site de la Dgme (Mise en ligne Juin 2010) Paru dans la JTIT n°101/2010 Philippe Ballet Avocat, Directeur du département Dématérialisation et archivage électronique

Actualités

Le référentiel de sécurité de l’administration électronique

Edito L’administration électronique a son référentiel général de sécurité La sécurisation des SI publics Plus de 4 ans après l’ordonnance du 8 décembre 2005 le prévoyant (1), le Référentiel général de sécurité (RGS) vient d’être homologué par un arrêté du 6 mai 2010 paru au Journal Officiel du 18 mai 2010 (2). Le Gouvernement a pris soin d’observer la procédure de notification à la Commission européenne, le 25 mars 2009, dont l’inobservation peut être sanctionnée par l’inopposabilité des textes. Il a également reçu, en mai 2009, un avis favorable de la Commission Consultative d’Evaluation des Normes (CCEN) (3). Rappelons que le RGS définit un ensemble de règles de sécurité qui s’imposent aux autorités administratives (dont les collectivités territoriales), dans la sécurisation de leurs systèmes d’information, en particulier les téléservices. Il fixe ainsi les règles auxquelles les systèmes d’information mis en place par les administrations de l’Etat, les collectivités territoriales, les établissements publics à caractère administratif et tous les organismes chargés de la gestion d’un service public administratif, doivent se conformer pour assurer la sécurité des informations échangées avec les usagers et les autorités administratives entre elles, et notamment leur confidentialité et leur intégrité. Les enjeux Assurer la sécurité des informations échangées avec les usagers et les autorités administratives entre elles, notamment en termes de confidentialité et d’intégrité de ces informations. Une mise en conformité nécessaire L’arrêté est la dernière pierre d’un édifice visant à sécuriser les Système d’Information des administrations en suivant les meilleures pratiques du marché. La publication de la version 1.0 du RGS annonce le point de départ de la sécurisation des SI publics, l’ordonnance du 8 décembre 2005 fixant le délai de mise en conformité à 3 ans pour les systèmes d’information existant et 12 mois pour les systèmes d’information déployés dans les 6 mois suivant la publication du RGS. Les systèmes d’information créés à compter de la fin 2010 devront donc être conformes au RGS. La version homologuée (v1.0) du référentiel est disponible par voie électronique sur les sites Internet de l’Agence nationale de la sécurité des systèmes d’information (4) et de la direction générale de la Modernisation de l’Etat (5). Les autorités administratives devront attester, à l’égard des usagers, de la conformité de leurs systèmes d’information au RGS et, sauf à recourir à des produits ou prestataires qualifiés, vérifier la conformité desdits produits ou prestataires. Les conseils Les administrations qui devront définir leur politique de sécurité et attester, à l’égard des usagers, de la conformité des systèmes d’information au RGS, auront le choix de vérifier cette même conformité des produits et prestataires, ou de sélectionner des produits et services qualifiés. (1) Ord. 2005-1516 du 8-12-2005 (2) Arrêté du 6-5-2010 (3) Avis favorable de la CCEN du 7-5-2009 (4) Site de l’Anssi (5) Site de la Dgme (Mise en ligne Juin 2010) Paru dans la JTIT n°101/2010 Philippe Ballet Avocat, Directeur du département Dématérialisation et archivage électronique

Actualités

La Commission européenne valide le principe du brick and mortar

Edito L’administration électronique a son référentiel général de sécurité La sécurisation des SI publics Plus de 4 ans après l’ordonnance du 8 décembre 2005 le prévoyant (1), le Référentiel général de sécurité (RGS) vient d’être homologué par un arrêté du 6 mai 2010 paru au Journal Officiel du 18 mai 2010 (2). Le Gouvernement a pris soin d’observer la procédure de notification à la Commission européenne, le 25 mars 2009, dont l’inobservation peut être sanctionnée par l’inopposabilité des textes. Il a également reçu, en mai 2009, un avis favorable de la Commission Consultative d’Evaluation des Normes (CCEN) (3). Rappelons que le RGS définit un ensemble de règles de sécurité qui s’imposent aux autorités administratives (dont les collectivités territoriales), dans la sécurisation de leurs systèmes d’information, en particulier les téléservices. Il fixe ainsi les règles auxquelles les systèmes d’information mis en place par les administrations de l’Etat, les collectivités territoriales, les établissements publics à caractère administratif et tous les organismes chargés de la gestion d’un service public administratif, doivent se conformer pour assurer la sécurité des informations échangées avec les usagers et les autorités administratives entre elles, et notamment leur confidentialité et leur intégrité. Les enjeux Assurer la sécurité des informations échangées avec les usagers et les autorités administratives entre elles, notamment en termes de confidentialité et d’intégrité de ces informations. Une mise en conformité nécessaire L’arrêté est la dernière pierre d’un édifice visant à sécuriser les Système d’Information des administrations en suivant les meilleures pratiques du marché. La publication de la version 1.0 du RGS annonce le point de départ de la sécurisation des SI publics, l’ordonnance du 8 décembre 2005 fixant le délai de mise en conformité à 3 ans pour les systèmes d’information existant et 12 mois pour les systèmes d’information déployés dans les 6 mois suivant la publication du RGS. Les systèmes d’information créés à compter de la fin 2010 devront donc être conformes au RGS. La version homologuée (v1.0) du référentiel est disponible par voie électronique sur les sites Internet de l’Agence nationale de la sécurité des systèmes d’information (4) et de la direction générale de la Modernisation de l’Etat (5). Les autorités administratives devront attester, à l’égard des usagers, de la conformité de leurs systèmes d’information au RGS et, sauf à recourir à des produits ou prestataires qualifiés, vérifier la conformité desdits produits ou prestataires. Les conseils Les administrations qui devront définir leur politique de sécurité et attester, à l’égard des usagers, de la conformité des systèmes d’information au RGS, auront le choix de vérifier cette même conformité des produits et prestataires, ou de sélectionner des produits et services qualifiés. (1) Ord. 2005-1516 du 8-12-2005 (2) Arrêté du 6-5-2010 (3) Avis favorable de la CCEN du 7-5-2009 (4) Site de l’Anssi (5) Site de la Dgme (Mise en ligne Juin 2010) Paru dans la JTIT n°101/2010 Philippe Ballet Avocat, Directeur du département Dématérialisation et archivage électronique

Actualités

Presse Micro Hebdo 2010

Evénement Presse-TV Micro Hebdo 2010 www.01net.com/microhebdo/ Articles reproduits avec l’aimable autorisation de Micro Hebdo 10 juin 2010 Alain Bensoussan Bientôt une loi pour identifier les blogueurs professionnels 3 juin 2010 Alain Bensoussan Premiers effets de la loi antipiratage Hadopi 27 mai 2010 Alain Bensoussan Les jeunes fascinés par le Web mais pas insouciants 20 mai 2010 Alain Bensoussan Google déclenche les foudres européennes 13 mai 2010 Alain Bensoussan Système de paiement avec capteur biométrique 6 mai 2010 Alain Bensoussan Faire installer la fibre optique dans son immeuble 29 avril 2010 Alain Bensoussan Risque numérique : douze menaces passées au crible 22 avril 2010 Alain Bensoussan Plafonnement des factures d’Internet mobile en Europe 15 avril 2010 Alain Bensoussan Protection des données personnelles et droit à l’oubli 8 avril 2010 Alain Bensoussan Grand débat national sur la neutralité du Net 1er avril 2010 Alain Bensoussan L’usurpation d’identité numérique 25 mars 2010 Alain Bensoussan Les sites de téléchargement de musiques payantes sont-ils légaux ? 18 mars 2010 Alain Bensoussan Liquidation de sites marchands et protection des consommateurs 11 mars 2010 Alain Bensoussan Bientôt un label d’identité numérique sur Internet 4 mars 2010 Alain Bensoussan Dénouement de l’affaire Tiscali sur le statut de FAI 25 février 2010 Alain Bensoussan Validité du constat de téléchargement illicite 18 février 2010 Alain Bensoussan Le remboursement des logiciels préinstallés est un vrai casse-tête ! 11 février 2010 Alain Bensoussan Les contrats de Free critiqués par l’UFC-Que Choisir 4 février 2010 Alain Bensoussan Microsoft réduit la durée de conservation des adresses IP 28 janvier 2010 Alain Bensoussan Le système de lutte contre la contrefaçon sur Internet moins sévère que prévu… 21 janvier 2010 Alain Bensoussan Rendre publique la vulnérabilité d’un système est un délit 14 janvier 2010 Alain Bensoussan La lutte contre la contrefaçon sur Internet s’intensifie

Conférences, Evénement

Interview Alain Bensoussan LCI 18 mai 2010

Evénement Interview LCI 2010 18 mai 2010 Interview d’Alain Bensoussan Protéger sa vie privée sur internet I nternet c’est dangereux, comment protéger sa vie privée ? Me Alain Bensoussan, invité de Valérie Expert dans l’émission « On en parle« , évoque les dangers des réseaux sociaux et les dérives sur internet… (Voir la vidéo)  

Contrefaçon, Marques et noms de domaine

Marque : rapport Yves Jego mai 2010

Propriété industrielle – Contentieux Marques Faire du Made in France « un instrument de traçabilité au service des consommateurs » Répondant à la lettre de mission de Monsieur le Président de la République du 20 octobre 2009, Monsieur le député et ancien Ministre Yves Jégo a remis, le 6 mai dernier, son rapport relatif à la définition d’une nouvelle « marque France ». Les contours de la mission étaient larges. Faisant le constat des insuffisances de l’actuel « made in France » face à la mondialisation des modes de production, l’objectif visé consistait à redéfinir un signe apte à définir et promouvoir l’origine des produits manufacturés, mais également des services offerts, tout en évitant les accusations de protectionnisme que pourrait susciter un tel projet. A l’issue d’une étude de plusieurs mois, associée à l’audition de multiples acteurs économiques, le rapport fait un triple constat plutôt sévère à l’égard du marquage actuel. En premier lieu, force est de constater que, ces dernières années, l’origine des produits et leurs conditions de fabrication sont devenus, pour les consommateurs, des critères de choix de plus en plus importants. Or, l’absence de réglementation claire et uniforme en la matière conduit à la multiplication des « labels » et autres pseudo mentions d’origine, dont la fiabilité et la valeur sont très inégales. Il en résulte, pour les consommateurs, un manque de transparence évident. En deuxième lieu, le rapport pointe du doigt les faiblesses et la complexité des règles relatives à la détermination de l’origine aux niveaux international et communautaire. L’absence de règles douanières harmonisées, sur le plan international, une réglementation facultative et complexe au niveau communautaire, rendent difficile et incertaine la détermination de l’origine d’un produit, dès lors que celui-ci ne porte pas l’indication de son origine. Enfin, en l’absence de signe fédérateur réglementé, les marchés internationaux voient se développer de multiples marquages frauduleux faisant référence, de manière explicite ou non, à une origine française des produits. Cette mention, de nature à induire en erreur les consommateurs, porte également atteinte aux productions nationales, qui ne disposent pas de l’outil de promotion que pourrait constituer, dans certains secteurs, une mention d’origine, reconnue en tant que telle. Face à ce constat, le rapport propose dix mesures, de nature à valoriser et à renforcer la traçabilité au service des consommateurs et de l’emploi, à savoir : Au niveau communautaire : envisager le rapprochement du régime de lutte contre la fraude sur l’origine des produits à celui de lutte contre la contrefaçon ; développer les actions en faveur d’une réglementation obligatoire du marquage d’origine des produits mis en vente sur le territoire de l’Union européenne ; « conduire une action d’influence » visant à étendre le champ de protection des indications d’origine protégées aux produits non alimentaires ; Au niveau national : mettre en place une mention « made in », facultative à trois niveaux, en fonction du pourcentage de valeur ajoutée acquise sur le territoire français ; créer un label fédérateur faisant l’objet d’une certification, dont l’origine serait le principal critère de définition ; utiliser des outils de télécommunication et d’internet pour mettre en place une « carte d’identité des produits », aisément accessible au consommateur ; définir juridiquement les termes « label » et « label officiel » ; corollairement, réglementer le marché de la « labellisation » ; renforcer la qualité de l’information relative aux conditions de fabrication des produits à destination des personnes publiques ; créer une « mission de préfiguration », appelée à réaliser les études complémentaires nécessaires à la mise en place de ces différentes propositions. Rapport Yves Jego de mai 2010 (Mise en ligne Juin 2010) Autres brèves In OHMI veritas…ou l’incompétence des juridictions nationales pour connaître d’une action principale en nullité de marque communautaire (Mise en ligne Décembre 2009) Texto n’est pas une marque protégée (Mise en ligne Novembre 2009) L’appropriation d’un code de département à titre de marque (Mise en ligne Juillet 2008) Codification de la directive européenne sur les marques (Mise en ligne Décembre 2008) Le « magnétoscope numérique en ligne » condamné pour contrefaçon de marque (Mise en ligne Novembre 2008) Hôtels Méridien : Confirmation de la responsabilité du prestataire de noms de domaine (Mise en ligne Novembre 2008) Vers un dépôt électronique des marques françaises (Mise en ligne Septembre 2008) Lutte contre la contrefaçon : premier décret d’application (Mise en ligne Février 2008) Nullité d’une marque constituée de pictogrammes pour défaut de distinctivité (Mise en ligne Juin 2007) Le principe de spécialité (Mise en ligne Décembre 1998)

Retour en haut