La maîtrise d’ouvrage dans les marchés publics IT
Petit-déjeuner du 17 février 2010 – François Jouanneau a coanimé avec Cyrille Desmarest, chef du service Politique
Petit-déjeuner du 17 février 2010 – François Jouanneau a coanimé avec Cyrille Desmarest, chef du service Politique
Petit-déjeuner du 3 février 2010 – Alain Bensoussan et Chloé Torres ont animé un petit-déjeuner débat consacré aux contrôles Cnil.
Petit-déjeuner du 20 janvier 2010 – Jean-François Forgeron a animé un petit-déjeuner débat consacré aux bonnes pratiques contractuelles en matière d’infogérance informatique. Construire et négocier les contrats d’intégration de services, déterminer le périmètre des prestations, les niveaux de service existants et les objectifs de l’outsourcing ne sont pas chose simple.
Benoit de Roquefeuil a co-animé avec Madame Sophie Henry, Secrétaire générale du Centre de médiation et d’arbitrage de Paris, un petit-déjeuner débat consacré à la médiation conventionnelle dans le contentieux informatique, le 16 décembre 2009 dans nos locaux.
Petit-déjeuner débat du 18 novembre 2009 consacré à la nouvelle donne juridique en matière de sécurité des systèmes d’information. L’année 2009 marque à n’en pas douter une « nouvelle donne » dans le droit de la sécurité des systèmes d’information en plaçant « l’abonné » au cœur du dispositif, comme en témoigne la récente loi Hadopi ou encore le projet de loi d’orientation et de programmation pour la performance de la sécurité intérieure, Loppsi. A titre d’exemple, l’article 11 de l’Hadopi modifiant l’article 336-3 du Code de la propriété intellectuelle prévoit que « La personne titulaire de l’accès à des services de communication au public en ligne a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits (…) lorsqu’elle est requise ». En environnement professionnel la personne titulaire de l’accès sera, sans nul doute, l’entreprise. De fait, c’est à elle qu’il appartient de veiller à ce que l’accès à internet ne fasse pas l’objet d’une utilisation de nature à réaliser des actes de contrefaçon. De même, la « nouvelle donne » se matérialise par un ensemble de nouvelles menaces qui dépassent de loin, le système d’information de l’entreprise. Il importe aujourd’hui tout autant de s’intéresser à ce qui se passe au sein du SI de l’entreprise, qu’à ce qui peut se dire à son sujet, au sein des réseaux sociaux, nouveau terrain de prédilection des pirates en tout genre ou des concurrents peu scrupuleux. Nouvelles menaces, nouvelle donne, nouvelle régulation en termes de sécurité des systèmes d’information, sont les principaux thèmes qui ont été abordés lors du petit-déjeuner. Nouvelles menaces, nouvelle donne, nouvelle régulation en termes de sécurité des systèmes d’information, sont les principaux thèmes qui ont été abordés lors du petit-déjeuner. De même, la « nouvelle donne » se matérialise par un ensemble de nouvelles menaces qui dépassent de loin, le système d’information de l’entreprise. Il importe aujourd’hui tout autant de s’intéresser à ce qui se passe au sein du SI de l’entreprise, qu’à ce qui peut se dire à son sujet, au sein des réseaux sociaux, nouveau terrain de prédilection des pirates en tout genre ou des concurrents peu scrupuleux. Nouvelles menaces, nouvelle donne, nouvelle régulation en termes de sécurité des systèmes d’information, sont les principaux thèmes qui ont été abordés lors du petit-déjeuner. Nouvelles menaces, nouvelle donne, nouvelle régulation en termes de sécurité des systèmes d’information, sont les principaux thèmes qui ont été abordés lors du petit-déjeuner.
Petit-déjeuner débat consacré à la « Sécurité des SI : la nouvelle donne juridique » le 18 novembre 2009. L’année 2009 marque à n’en pas douter une « nouvelle donne » dans le droit de la sécurité des systèmes d’information en plaçant « l’abonné » au cœur du dispositif, comme en témoigne la récente loi Hadopi ou encore le projet de loi d’orientation et de programmation pour la performance de la sécurité intérieure, Loppsi. A titre d’exemple, l’article 11 de l’Hadopi modifiant l’article 336-3 du Code de la propriété intellectuelle prévoit que « La personne titulaire de l’accès à des services de communication au public en ligne a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits (…) lorsqu’elle est requise ». En environnement professionnel la personne titulaire de l’accès sera, sans nul doute, l’entreprise. De fait, c’est à elle qu’il appartient de veiller à ce que l’accès à internet ne fasse pas l’objet d’une utilisation de nature à réaliser des actes de contrefaçon. De même, la « nouvelle donne » se matérialise par un ensemble de nouvelles menaces qui dépassent de loin, le système d’information de l’entreprise. Il importe aujourd’hui tout autant de s’intéresser à ce qui se passe au sein du SI de l’entreprise, qu’à ce qui peut se dire à son sujet, au sein des réseaux sociaux, nouveau terrain de prédilection des pirates en tout genre ou des concurrents peu scrupuleux. Nouvelles menaces, nouvelle donne, nouvelle régulation en termes de sécurité des SI, sont les principaux thèmes qui seront abordés lors de notre prochain petit-déjeuner. Nous vous remercions de bien vouloir confirmer votre présence avant le 9 novembre 2009 par courrier électronique en indiquant vos coordonnées et le nombre de personnes qui assisteront au petit-déjeuner débat à l’adresse suivante : invitation-conference@lexing.law ou par fax au 01 41 33 35 36, en joignant le présent bulletin.
Evénement – Petit-déjeuner débat « Informatique et libertés : impact du bilan d’activité de la Cnil sur les entreprises » Le petit-déjeuner débat a eu lieu le 16 septembre 2009 dans nos locaux. Alain Bensoussan a animé un petit-déjeuner débat consacré au dernier rapport d’activité de la Cnil et à son impact sur les entreprises. En 2008, la Cnil a multiplié les actions de contrôle sur place visant à vérifier le respect de la réglementation Informatique et libertés par les entreprises et établissements publics. Avec 218 contrôles effectués, elle a accru son activité de + 33 % par rapport à 2007. Elle a adressé 126 mises en demeure, prononcé un avertissement et 9 sanctions financières et informé le procureur de la République de cinq infractions dont elle a eu connaissance. L’année 2008 a également été marquée par la multiplication de sanctions pécuniaires prononcées à l’encontre d’entreprises, en particulier lorsque la Cnil a constaté des commentaires abusifs dans les zones « blocs notes » des applications relatives à la gestion commerciale et aux ressources humaines. De même, le développement des technosurveillances en entreprise (géolocalisation, vidéosurveillance, contrôles d’accès, biométrie, etc.) s’est amplifié jusqu’à envisager d’élargir les compétences de la Cnil en matière de vidéosurveillance. Enfin, 2008 a vu naître un groupe de travail sur le traçage électronique. Ce groupe a été rebaptisé « groupe de travail relatif au respect de la vie privée à l’heure des mémoires numériques » à la suite des recommandations du Sénat, en mai 2009. Nous vous avons proposé, au cours d’un petit-déjeuner débat, d’aborder les plans de mise en conformité qui s’imposent aux entreprises.
Evénement – Petit-déjeuner débat «Droit de la concurrence et clauses contractuelles» Le petit-déjeuner débat a eu lieu le 17 juin 2009 dans nos locaux. Doris Marcellesi a animé un petit-déjeuner débat consacré à l’impact du droit de la concurrence sur les clauses contractuelles. Dans un contexte de concurrence exacerbée, la liberté contractuelle des parties n’est pas totale. Elles doivent tenir compte des règles impératives du droit de la concurrence, dont le non-respect peut engager la responsabilité civile des parties, voire constituer des pratiques anti-concurrentielles. La loi de modernisation de l’économie du 4 août 2008 et ses décrets d’application a encore modifié le périmètre de ces règles. Quelles sont aujourd’hui les clauses dangereuses qui sont encadrées ou interdites par le droit de la concurrence (clauses tarifaires ou relatives aux délais de paiement, préavis de rupture, clauses d’exclusivité, clause du client le plus favorisé, clauses de non-concurrence, clauses créant un « déséquilibre significatif » dans les droits et obligations des parties, etc.) ? Où commence l’abus ? Quelles sont les entreprises les plus exposées et les risques encourus ? Nous vous avons proposé, au cours d’un petit-déjeuner, d’apporter des réponses à toutes ces questions.
Evénement – Petit-déjeuner débat « Tendances Informatique et libertés dans le secteur public » Le petit-déjeuner débat a eu lieu le 8 avril 2009 en nos locaux. Emmanuel Walle a animé un petit-déjeuner débat consacré aux tendances Informatiques et libertés dans le secteur public pour 2009. Tout comme le secteur privé, le secteur public (et « semi-public ») n’échappe pas à la loi Informatique et libertés. Ainsi, l’Etat, les personnes morales de droit public, les sociétés privées gérant un service public ou les sous-traitants personnes privées d’établissements public sont autant d’acteurs concernés. Même si la loi du 6 août 2004 a eu comme objectif notamment d’unifier les dispositions applicables aux secteurs public et privé, il n’en demeure pas moins que des spécificités existent, en particulier du fait des risques plus importants pour les libertés dans le secteur public. Ce secteur présente en effet des capacités de « centralisation » des traitements par les diverses administrations et établissements publics qui ont été cristallisées dernièrement par le projet Edvige (rebaptisé EDVIRSP) mais également par la généralisation de la vidéosurveillance, le déploiement de l’administration électronique et des téléservices ou encore du dossier pharmaceutique. On constate que le critère de dangerosité des traitements a remplacé le critère organique « secteur privé / secteur public » abandonné en 2004 et que dans le secteur public, l’encadrement des interconnexions et échanges de fichiers doit être particulièrement surveillé. La loi laisse ainsi moins de liberté au secteur public, lequel est soumis à des règles spécifiques qui ne concernent pas seulement les formalités déclaratives, comme par exemple, en matière d’audit et de contrôle ou dans le domaine du contentieux. Quelles sont les spécificités en matière de protection des données dans le secteur public ? Comment gérer des traitements pour une administration ou en relation avec une administration ? Comment assurer la sécurité des traitements ? Comment mettre en conformité ses systèmes d’information ? Quelle politique Informatique et libertés pour les administrations, établissements publics et « semi-public » en 2009 ? Nous vous avons proposé, au cours d’un petit-déjeuner, d’aborder l’ensemble de ces questions.
Evénement – Petit-déjeuner débat « Les nouvelles technologies en 2009 et la protection des données à caractère personnel » Le petit-déjeuner débat a eu lieu le 18 mars 2009 en nos locaux. Alain Bensoussan a animé, aux côtés de Yann Padova, Secrétaire général de la Cnil, un petit-déjeuner débat consacré à la protection des données à caractère personnel au regard des technologies émergentes en 2009. Biométrie, cybersurveillance, géolocalisation, RFID, technoprotection et vie privée, technosurveillance, vidéoréunion, vidéosurveillance, virtualité, vote électronique, web 2.0, wifi…longue est la liste des technologies qui impactent la vie privée et les droits et libertés des personnes et qui peuvent engager la responsabilité des entreprises. Si les technologies de l’information et de la communication sont incontournables dans la vie quotidienne comme dans l’activité des entreprises, elles entraînent également le foisonnement des traitements de données concernés par la Loi Informatique et libertés et font émerger de nouveaux risques. Quelle politique Informatique et libertés en 2009 ? Traçage, croisement, flux de données entre de multiples acteurs et sous-traitants : comment assurer la sécurité et la confidentialité des traitements ? Comment être en conformité en 2009 ? Nous vous avons proposé, au cours d’un petit-déjeuner, d’aborder l’ensemble de ces questions.
Evénement – Petit-déjeuner débat Le petit-déjeuner débat a eu lieu le 11 février 2009 dans nos locaux. Alain Bensoussan a animé, au côté de Mark Wentz, Directeur juridique EMEA, SAP, un petit-déjeuner débat consacré aux tendances contractuelles dans les domaines de l’informatique et des télécoms. Dans un domaine en constante évolution, les relations entre fournisseurs et utilisateurs doivent aussi s’adapter. Dans ce contexte, le contrat est un outil qui permet non seulement de rester compétitif mais également de gérer au mieux le risque informatique. Les formules contractuelles doivent également régulièrement être adaptées aux nouveaux textes légaux, aux nouvelles réglementations et à la jurisprudence. Quelles sont aujourd’hui les grandes tendances dans la rédaction, la négociation et le suivi des contrats informatiques et télécoms ? Quelles sont les stratégies de politique contractuelle des grands acteurs mondiaux du secteur de l’informatique et des télécoms ? Quelles sont les clauses « tendances » 2009 (ROI, responsabilité conjuguée avec le prix, garantie de bonne fin financière, etc.) ? Quels sont les nouveaux enseignements de la jurisprudence (effet des clauses limitatives post-résolution du contrat, évolution de la copropriété des incorporels, etc.) ? Nous vous avons proposé, au cours d’un petit-déjeuner, de poser un regard sur les nouvelles tendances contractuelles des projets informatiques et télécoms.
Evénement – Petit-déjeuner débat Le petit-déjeuner débat a eu lieu le 4 février 2009 dans nos locaux. Laurence Tellier-Loniewski a animé, aux côtés de Jean-Pierre Bigot, Président de ESALAB et Expert judiciaire et Hervé Guyomard, Black Duck Software, un petit-déjeuner débat consacré aux implications juridiques de l’utilisation de code Open Source. Aujourd’hui, nombreux sont les ingénieurs qui, à chaque étape du développement, réutilisent des composants logiciels Open Source, de tierce partie ou propriétaires. Réutiliser du code est plus économique que de le réécrire et s’avère plus rapide et plus fiable. Cependant, l’utilisation de code Open Source ou de tierce partie n’est pas sans risque pour votre entreprise et engendre ses propres difficultés de gestion. L’utilisation non maîtrisée de codes développés en externe peut aisément compromettre les droits de propriété intellectuelle, induire des obligations de redevances inconnues ou introduire des risques de sécurité cachés. La gestion et la maintenance d’un logiciel peuvent également être rendues plus difficiles par la diversité de l’origine de ses composants. Quels sont les risques et les bénéfices liés à la réutilisation de code Open Source ? Comment prévenir les risques ? Comment rediffuser un logiciel intégrant des composants libres en toute sécurité ? Quelles sont aujourd’hui les principales licences ? Quels sont les droits qu’elles accordent et leurs limites ? Quels audits mener pour identifier la présence de composants libres ? Quels sont les outils, méthodes et état de l’art ? etc. Nous vous avons proposé, au cours d’un petit-déjeuner débat, d’apporter des réponses à toutes ces questions. (Lire le compte rendu)
Céline Avignon a animé un petit-déjeuner débat consacré à la prospection et la publicité électroniques, le le 14 janvier 2009 dans nos locaux.
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checkbox-functional | 12 mois | Enregistrement du consentement de l'utilisateur pour les cookies fonctionnels |
cookielawinfo-checkbox-necessary | 12 mois | Gestion de l'affichage du bandeau d'information. |
CookieLawInfoConsent | 12 mois | Enregistrement de l'absence d'affichage du bandeau. |
viewed_cookie_policy | 12 mois | Enregistrement de l’ouverture de la politique cookies. |
Cookie | Durée | Description |
---|---|---|
_GRECAPTCHA | 6 mois | Protection du site contre les pratiques abusives des logiciels automatisés grâce à l’identification de l’utilisateur du site en distinguant un être humain du robot. |