Marques collectives simples ou de certification : quelle différence ?
L’année 2015 serait-elle l’année des marques collectives ? Le premier trimestre semblerait l’augurer, marqué par deux
L’année 2015 serait-elle l’année des marques collectives ? Le premier trimestre semblerait l’augurer, marqué par deux
Naima Alahyane Rogeon interviendra dans le cadre du 1er séminaire Open Content du Clic Numérique sur le thème « Musées ouverts, collections partagées : enjeux juridiques et économiques de la diffusion numérique des contenus photographiques patrimoniaux ».
L’économie numérique est caractérisée par quatre éléments principaux à savoir la non-localisation des activités, le rôle central des plateformes, l’importance des effets de réseau et l’exploitation des données.
L’utilisation de la caméra cachée suscite bien des débats, tant déontologiques que juridiques, ainsi que l’illustre l’arrêt rendu par la CEDH, le 24 février 2015 dans l’affaire Haldimann et a. c/ Suisse.
Le cabinet remporte pour la troisième année consécutive, le Trophée d’or du Palmarès des cabinets d’avocats 2015
Petit-déjeuner du 25 mars 2015 « Failles de sécurité : bilan et tendances ». Virginie Bensoussan-Brulé et Chloé Torres ont abordé les bons réflexes et les actions à mettre en œuvre en matière de failles de sécurité.
Chaque année, l’association OSSIR organise la Journée de la Sécurité des Systèmes d’Information (JSSI). Cette année, Alain Bensoussan est intervenu sur le thème des nouvelles atteintes aux STAD (Systèmes de traitement automatisé de données).
La Cour d’appel de Paris a, dans un arrêt du 24 février 2015, fait application de l’article L.254-1 du Code de la sécurité intérieure qui réprime notamment le fait d’utiliser des images d’un système de vidéoprotection à d’autres fins que celles pour lesquelles elles sont autorisées.
La TMA (Tierce Maintenance Applicative) suppose des compétences très pointues, explique l’avocat Alain Bensoussan.
Marguerite Brac de La Perrière est intervenue en qualité d’expert, à la table ronde dédiée aux objets connectés de santé.
Le 9 février dernier a été promulguée une loi intitulée « Sobriété de l’exposition aux champs électromagnétiques,
La présente espèce a trait à l’invocation des règles issues de la Convention de Rome sur la vente internationale de
La Cour de cassation limite l’opposabilité d’un titre exécutoire aux seules personnes qui y sont visées dans un arrêt du 8 janvier 2015 concernant une transaction.
S’agissant de matériels complexes et sophistiqués, l’obligation de délivrance du vendeur ne se cantonne pas à la simple livraison matérielle de la chose vendue mais s’étend à sa mise au point effective.
Une personne morale ne saurait avoir la qualité d’auteur, tel est le principe affirmé avec la plus grande fermeté par la Cour de cassation dans une décision du 15 janvier 2015 à propos d’un conflit concernant la propriété intellectuelle d’un logiciel.
Promu par le rapport de la mission numérique du Bâtiment en décembre dernier, le BIM (Building Information Modeling) n’est consacré par aucun texte national particulier et doit être encadré contractuellement.
Dans ce numéro spécial international, les membres du réseau lexing ®, abordent l’utilisation des cookies en Afrique du Sud, Belgique, Etats-Unis, France, Grèce et Italie.
Archivage de l’information numérique et papier : quels critères ? Tel sera le thème de la conférence organisée par Reed Expositions au prochain salon Documation-MIS le 18 mars 2015 à laquelle participera Polyanna Bigle.
La dématérialisation étend son champ d’application. A tel point que l’on est en droit de s’interroger. Va-t-il falloir tout dématérialiser ? Tel sera le thème de la conférence organisée par Reed Expositions au prochain salon Documation-MIS le 18 mars 2015.
En matière de télécoms, l’Etat, les collectivités territoriales et leurs groupements ont le droit d’obtenir communication d’un
Dématérialisation des processus (BPM) et outils de modélisation. Tel sera le thème de la conférence organisée par Reed Expositions au prochain salon
Transformation numérique : Quelle protection des données personnelles pour quelle conception de la vie privée ?
Face aux cyberattaques de plus en plus nombreuses et massives, la sécurité des réseaux et de l’information est devenue
Sms, méls, appels personnels passés à l’aide des outils de l’entreprise. Aussi étonnant qu’il soit, il est possible d’utiliser
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checkbox-functional | 12 mois | Enregistrement du consentement de l'utilisateur pour les cookies fonctionnels |
cookielawinfo-checkbox-necessary | 12 mois | Gestion de l'affichage du bandeau d'information. |
CookieLawInfoConsent | 12 mois | Enregistrement de l'absence d'affichage du bandeau. |
viewed_cookie_policy | 12 mois | Enregistrement de l’ouverture de la politique cookies. |
Cookie | Durée | Description |
---|---|---|
_GRECAPTCHA | 6 mois | Protection du site contre les pratiques abusives des logiciels automatisés grâce à l’identification de l’utilisateur du site en distinguant un être humain du robot. |