4786 Cours
4786 Cours
ANALYSE JURIDIQUE
DES SERVICES
INFORMATIQUES
Aïcha Sarron
Table des matières
Conseils généraux 3
Séquence 1 : Les principes généraux des contrats 7
Séquence 2 : Les différents types de contrats liés à la production et la fourniture de services 13
Séquence 3 : Le commerce en ligne 19
Séquence 4 : La protection des logiciels par le droit d’auteur 27
Séquence 5 : L’exploitation des logiciels : les licences 33
Séquence 6 : La protection des bases de données 37
Séquence 7 : L’obligation de sécuriser les données numériques 41
Séquence 8 : L’obligation d’informer 47
Séquence 9 : Les fondements de la responsabilité 51
Séquence 10 : La responsabilité des prestataires externes 55
Séquence 11 : La responsabilité des administrateurs systèmes et réseaux 59
Séquence 12 : La responsabilité des concepteurs de solutions logicielles 63
Corrigés des exercices 67
Les cours du CNED sont strictement réservés à l’usage privé de leurs destinataires et ne sont pas destinés à une utilisation collective.
Les personnes qui s’en serviraient pour d’autres usages, qui en feraient une reproduction intégrale ou partielle, une traduction sans
le consentement du CNED, s’exposeraient à des poursuites judiciaires et aux sanctions pénales prévues par le Code de la propriété
intellectuelle. Les reproductions par reprographie de livres et de périodiques protégés contenues dans cet ouvrage sont effectuées
par le CNED avec l’autorisation du Centre français d’exploitation du droit de copie (20, rue des Grands Augustins, 75006 Paris).
© CNED 2013
Conseils généraux
Thèmes Compétences
Thème D3 – L’environnement juridique de la production et de la fourniture de services
31. Les principes généraux des contrats Identifier les conditions générales de formation et de
validité d’un contrat (nullité relative ou absolue).
32. Les différents types de contrats liés à la Analyser des contrats relatifs au domaine
production et la fourniture de service de l’informatique et au réseau interne entre
professionnels.
Identifier le champ d’application de la responsabilité
contractuelle.
33. Le commerce en ligne Identifier les différentes démarches de création de site
• le site marchand en ligne.
• le commerce électronique B to C Contribuer au choix d’un nom de domaine auprès d’un
organisme agréé.
• le commerce électronique B to B Conseils généraux
Identifier les différentes procédures de règlement
des conflits entre noms de domaine et entre nom de Page 3
domaine et marques.
Gérer les noms de domaines en cas de changement
d’hébergeur.
Analyser un contrat électronique entre professionnels
et non professionnels et entre professionnels.
Thèmes Compétences
Thème D4 –La protection juridique des outils et des productions numériques
41. La protection des logiciels par le droit Identifier les éléments protégés, les modes de
d’auteur protection et leurs limites.
Identifier les titulaires des droits.
Présenter les caractéristiques du droit d’auteur français.
42. L’exploitation des logiciels : les licences Caractériser les licences d’exploitation des logiciels
propriétaires et des logiciels libres en prenant en
compte les modèles économiques correspondant.
Identifier et caractériser les grandes catégories de
licences régissant les logiciels libres.
Analyser une licence d’exploitation de logiciels :
droits et obligations de l’utilisateur, avantages
et inconvénients de différentes licences libres ou
propriétaires.
43. La protection des bases de données Identifier et caractériser les diverses modalités de
protection d’une base de donnée.
8 4786 TG PA 00
Thèmes Compétences
Thème D5 –La sécurité des systèmes d’information
51. L’obligation de sécuriser les données Identifier les obligations légales qui s’imposent à un
numériques service informatique en matière d’archivage et de
protection des données de l’entreprise afin d’organiser
la collecte et la conservation de la preuve numérique.
Respecter la législation en matière de collecte, de
traitement et de conservation des données à caractère
personnel.
Accomplir les formalités de déclaration de traitement
des données à caractères personnel à la CNIL.
Identifier et respecter les droits des personnes sur leurs
données.
52. L’obligation d’informer Contribuer à l’information des salariés lors de la mise
en place d’une cybersurveillance.
Respecter les droits des salariés sur leur lieu de travail
en matière de correspondance électronique, de
dossiers personnels etc.
Contribuer à définir les conditions d’utilisation des
outils numériques à travers une charte.
Thèmes Compétences
Thème D6 –La responsabilité des prestataires internes et externes
61. Les fondements de la responsabilité Identifier la notion de responsabilité, en repérer les
Conseils généraux fondements et leur évolution (fautes, risques).
Identifier les obligations légales des hébergeurs de
Page 4 contenus à accès public.
62. La responsabilité des prestataires Analyser un contrat de prestation où la responsabilité
externes des prestataires externes est engagée.
Repérer les obligations réciproques des parties.
En déduire la responsabilité des parties en cas de
défaillances.
63. La responsabilité des administrateurs Identifier et respecter les obligations légales des
systèmes et réseaux administrateurs systèmes.
64. La responsabilité des concepteurs de Analyser un contrat de prestation de conception de
solutions logicielles solutions logicielles, repérer les obligations réciproques
des parties et en déduire la responsabilité des parties
en cas de défaillance.
L’enseignement du droit en STS services informatiques aux organisations prépare l’inser-
tion professionnelle du titulaire du diplôme, en lui permettant d’appréhender le cadre
juridique dans lequel il sera amené à situer son action, aussi bien en tant qu’individu
qu’en tant qu’informaticien membre d’une organisation en relation avec différents par-
tenaires.
Le titulaire du diplôme doit être en mesure d’acquérir les compétences et les connais-
sances liées à la maitrise des règles de droit s’appliquant aux problématiques de l’infor-
matique et du numérique, mais aussi à la méthodologie en matière de recherche et
d’analyse d’une documentation juridique, de mise en œuvre d’outils et de normes juridiques.
8 4786 TG PA 00
Les séquences énoncées ci-dessus se décomposent dans le tableau suivant :
8 4786 TG PA 00
Thème 3
L’environnement juridique de la
production et de la fourniture
de services
Séquence 1
u Contenu
1. Conditions de formation du contrat................................................................ 7
2. L’exécution du contrat...................................................................................... 8 Thème 3
Séquence 1
3. L’inexécution du contrat................................................................................... 8
L’environnement
4. Les solutions applicables dans les contrats bilatéraux................................... 9 juridique de la
production et de
Exercices d’entraînement à ne pas envoyer à la correction.............................. 10 la fourniture de
services
Page 7
1. Conditions de formation du contrat
Le contrat est l’expression de l’autonomie de la volonté des parties ainsi qu’un instru-
ment de sécurisation des transactions. Le contrat crée un lien juridique obligatoire et
relatif dans le respect de l’ordre public et des bonnes mœurs (article 6 du Code civil).
8 4786 TG PA 00
Une cause licite
La cause est la raison qui a poussé la personne à s’engager (cause du contrat).
3. L’inexécution du contrat
L’inexécution est supposée lorsque l’une des parties n’exécute pas son obligation. Le prin-
cipe, veut que l’on sanctionne l’une des deux parties qui n’a pas exécutée. Cependant, il
existe des solutions légales en cas d’inexécution.
8 4786 TG PA 00
moyen (il n’a pas utilisé tous les moyens possibles pour exécuter son obligation).
Un lien de causalité, c’est le lien existant entre le préjudice et la faute.
Remarque : il existe des clauses qui limitent la responsabilité en cas d’inexécution du
contrat. Le créancier ne pourra pas obtenir entière réparation de son préjudice.
Page 9
8 4786 TG PA 00
Annexe Le savoir de base – Édition Bréale
Thème 3
Séquence 1
L’environnement
juridique de la
production et de
la fourniture de
services
Page 10
8 4786 TG PA 00
Exercices d’entraînement à ne pas envoyer à la
correction
Exercice 1
La prestation de service fait naître des droits et des obligations par l’intermédiaire d’un
contrat signé entre le prestataire et le client. Thème 3
Séquence 1
Le contrat de prestations de service fournit (comme son nom l’indique) un service au
L’environnement
client moyennant une rémunération pour le prestataire. À l’exception des services ren- juridique de la
dus entre amis ou dans le cercle familial, il n’existe pas de prestations de services gratuites. production et de
la fourniture de
Le service peut concerner des travaux portant sur des choses matérielles : biens immo-
services
biliers (construction, rénovation, entretien, gardiennage) ou de biens mobiliers (fabri-
cation, transformation, réparation), et sur des prestations immatérielles (conception, Page 11
organisation, études, conseils, assistance, soins…).
Dans le but de protéger les parties au contrat de prestation de service, des clauses de
confidentialité peuvent être intégrées. Ces clauses permettent également d’éviter aux
collaborateurs de reprendre les éléments essentiels pour leur propre compte et de pro-
céder à leur mise en œuvre (non concurrence).
Exercice 2
8 4786 TG PA 00
Document 1 Les moyens d’actions judiciaires
Les clauses insérées dans les contrats conclus entre professionnels et non profession-
nels ou consommateurs ayant pour objet de « créer au détriment du non professionnel
ou consommateur, un déséquilibre significatif entre les droits et obligations des parties
au contrat » (article L132-1 du Code de la consommation) sont qualifiées d’abusives
et réputées non écrite.
L’association «UFC - Que choisir» a assigné la société AOL en justice car elle considé-
rait que le FAI proposait aux consommateurs des contrats d’accès à internet incluant
des clauses abusives déclarées illicites par la loi.
La Cour de cassation ne retient pas les arguments donnés par la Cour d’appel et consi-
dère que la clause dite abusive confère les mêmes droits aux 2 parties, leur permettant
ainsi de mettre fin au contrat dans les mêmes conditions. Elle déclare donc irrecevable
la demande de l’association UFC de supprimer la clause du contrat d’abonnement de
la société AOL. Elle casse et annule…
8 4786 TG PA 00
Séquence 2
u Contenu
1. La prestation de service, contrat de mise à disposition............................... 13
2. Les contrats d’étude et de conseil.................................................................. 14
3. Contrat de production..................................................................................... 15
4. Le contrat de maintenance ............................................................................ 15
Les logiciels accessibles ou loués par l’intermédiaire d’internet connaissent une crois-
sance considérable car ils sont mis à la disposition de l’ensemble des activités des entre-
prises. Exemple, ASP (Application Service Provider), de FAH (Fournisseur d’Application
Hébergée) ou de SaaS (Software as a Service ou logiciel sous forme de service)...
Le contrat de prestation de service consiste à confier la totalité d’une fonction ou d’un
service à un prestataire externe spécialisé, pour une durée pluriannuelle. Les niveaux de
services proposés sont particulièrement élaborés et en conformité avec un cahier des
charges spécifiant les responsabilités. Une forte obligation de conseil est à la charge du
prestataire.
Le client peut ainsi s’exonérer des contraintes que la gestion et la maintenance d’un
système informatique impliquent, et se concentrer sur son « cœur de métier ». Les pres-
tations peuvent être très variées (assistance maintenance, hébergement…).
8 4786 TG PA 00
1B. Contrat de concession et de distribution de progiciel
Le contrat de concession accorde par l’intermédiaire d’une licence, le droit à l’utilisateur,
d’utiliser un progiciel et de détenir ainsi l’usage d’un programme compatible avec son
système d’exploitation, pendant une durée renouvelable par tacite reconduction. Le
prestataire s’engage contractuellement à intervenir pour mettre fin aux incidents et à
fournir des versions corrigées de son progiciel.
Thème 3
Séquence 2 2. Les contrats d’étude et de conseil
Les différents
types de contrats
liés à la production 2A. Mise en œuvre d’un audit
et la fourniture de
services L’audit a pour objectif de s’assurer que les activités informatiques d’une entreprise sont
conformes aux règles de sécurité et aux usages professionnels. Le client confie donc à
Page 14 l’auditeur le contrôle de son système d’informations (fonctions informatiques, études,
projets, exploitation, sécurités informatiques). Les nouvelles exigences réglementaires
ont généralisé la pratique des audits. Une lettre de mission signée par les 2 parties, le
client et l’auditeur, va permettre de préciser les questions posées par le demandeur.
8 4786 TG PA 00
3. Contrat de production
8 4786 TG PA 00
Exercices d’entraînement à ne pas envoyer à la
correction
Exercice 1
En 2004, la société IBM se voit confier par la MAIF l’intégration d’un progiciel per-
mettant l’optimisation de la relation client. IBM s’est engagé contractuellement selon
des délais et à des couts précis. Cependant, des avenants ont été intégrés au fur et à
mesure de la progression des travaux, repoussant les délais et augmentant le coût du
projet. En 2005, force est de constater que le projet ne sera jamais terminé selon les
conditions prévues par le contrat.
Thème 3
La MAIF assigne IBM devant le TGI de Niort pour vice du consentement et manque-
Séquence 2
ment à l’obligation de résultat. LE TGI condamne IBM à verser la somme de 11 mil-
Les différents
types de contrats
lions d’euros à la MAIF, considérant que la société informatique ne pouvait pas ne pas
liés à la production être en mesure de respecter les délais et les coûts en connaissance de cause.
et la fourniture de
services Le 25 novembre 2011 la Cour d’appel de Poitiers infirme le jugement considérant que
la MAIF avait été informée de la progression du projet par les avenants qu’elle avait
Page 16 d’ailleurs signé. En effet, la Cour d’appel retient que si les délais prévus au contrat
n’ont pas été respectés par IBM, la MAIF avait accepté le retard en ne s’opposant pas
à la modification du planning initial. La MAIF ne peut en outre, selon la cour d’appel
s’appuyer sur le manquement à l’obligation de conseil dans la mesure où elle possédait
une parfaite connaissance technique. Le contrat est donc valide. La cour d’appel de
Poitiers condamne la MAIF a verser 5 millions d’euros à IBM.
Exercice 2
À partir des documents 1 et 2, « Le SaaS « et « DSI », précisez quels sont les facteurs
qui expliquent l’évolution du SAAS.
8 4786 TG PA 00
Document 1 Le Saas
14.5 milliards de dollars de chiffre d’affaires est le montant généré par la fourniture
de logiciels en Saas (Software as a Service) soit une augmentation de prés de 18 % par
rapport à l’année 2011. Cette augmentation va croître jusqu’à atteindre 22.1 Md$ d’ici
2015. Les raisons s’expliquent essentiellement par l’élargissement de la communauté
de développeurs autour des plates-formes de type PAAS (Platform As A Service) mais
surtout par l’intérêt croissant pour le cloud computing. Certaines zones géographiques
dans le monde sont plus rapides que d’autres à l’adoption du Saas, c’est le cas pour les
États-Unis. Les entreprises européennes ne consacrent que 3.2 Md$ à l’usage de logi-
ciels hébergés (+18.5 % en 2011), même si elles restent les deuxièmes consommatrices
de Saas dans le monde.
Document 2 DSI
8 4786 TG PA 00
Séquence 3
Le commerce en ligne
u Contenu
1. Le site marchand.............................................................................................. 19
2. Le commerce électronique B to C................................................................... 22
3. Le commerce électronique B to B................................................................... 23
1. Le site marchand
Selon la définition de l’OCDE, le commerce électronique est « la vente ou l’achat de biens
ou de services, effectués par une entreprise, un particulier, une administration ou toute
autre entité publique ou privée, et réalisé au moyen d’un réseau électronique ».
On distingue notamment :
• l’échange électronique entre entreprises, souvent appelés B to B (Business to
Thème 3
Business) ; Séquence 3
• le commerce électronique à destination des consommateurs, ou B to C (Business to Le commerce en
Consumer) ; ligne
• le commerce électronique entre particuliers, ou C to C (Consumer to Consumer).
Page 19
1A. Les noms de domaines
1A1. Le choix du nom
Créer un site web intègre la conception et la réalisation de pages html et une identifica-
tion sur le réseau internet grâce à l’octroi d’un nom, le nom de domaine. Il est composé
d’un radical et de son extension, il correspond à une adresse numérique ou adresse IP
(Internet Protocole).
Le nom de domaine comprend un ensemble de caractères désignant la nature ou
l’activité de l’organisation et d’un suffixe, « .com » pour les sociétés commerciales,
« .org » pour les organismes à but non lucratif, « .net « pour les organisations de réseaux
ou du pays d’enregistrement (codes des pays) « .fr » pour la France. Il peut exister des
sous-domaines permettant de distinguer les secteurs d’activités comme « .[Link] » pour
les associations par exemple.
1A2. L
’accomplissement des formalités d’enregistrement d’un nom de
domaine
Les organismes chargés d’attribuer et de gérer les extensions françaises
Le nom de domaine a une valeur marchande puisqu’il représente l’organisation, il est
protégé par le droit d’auteur selon la règle « 1er arrivé, 1er servi ».
Le décret du 6 février 2007 distingue deux organismes, personnes morales, intervenant
dans l’enregistrement des formalités des noms de domaine :
8 4786 TG PA 00
• les « offices d’enregistrement » chargés de l’attribution et de la gestion des noms de
domaine et les « bureaux d’enregistrement qui interviennent pour l’attribution de
noms de domaine mais cette intervention leur est attribuée par les offices d’enregis-
trement dans le cadre d’un engagement contractuel avec obligation de se conformer
aux principes d’intérêt généraux fixés par le décret ;
• l’Afnic (Association française pour le nommage Internet en coopération) ne subor-
donne plus aucune justification ou autorisation préalable à l’enregistrement du nom
de domaine sous « .fr » depuis le 11 mai 2004 à condition de ne pas procéder à l’enre-
gistrement d’un nom qui fait l’objet d’une interdiction, de même des termes « géné-
riques » en relation avec l’ordre public comme le mot « assassinat » ou les propos
injuriés ou grossiers ne peuvent être enregistrés au titre de nom de domaine.
8 4786 TG PA 00
L’ICANN (Internet Corporation for Assigned Names and Numbers) a établi les principes
directeurs concernant le règlement des litiges relatifs aux noms de domaines.
Enfin l’Afnic a mis en place une démarche de règlement des litiges, pour les nommages
en « .fr » et en « .re » par l’intermédiaire de la procédure alternative des litiges (Parl).
8 4786 TG PA 00
2. Le commerce électronique B to C
La législation réglemente le contrat de vente en ligne entre professionnels et non pro-
fessionnels dans le but de protéger le cyberconsommateur en imposant des obligations
spécifiques au vendeur en ligne.
8 4786 TG PA 00
doit permettre l’identification de l’éditeur du site. Enfin, le vendeur doit indiquer les
caractéristiques de l’offre comme le prix, le délai de livraison, les moyens de vérifier la
commande en cours…. Et la publicité doit être clairement identifiée par l’internaute.
Dans le cas où le bien ou le service commandé est indisponible, le consommateur doit en
être informé et remboursé. Le remboursement doit se faire au plus tard dans les trente
jours qui suivent la date du règlement des sommes.
La responsabilité du cybermarchand s’exerce de plein droit en cas d’inexécution ou de
mauvaise exécution du contrat sauf s’il prouve que l’inexécution est liée à un cas de force
majeure ou est imputable au consommateur lui-même.
2B3. L’obligation d’archivage
Le professionnel est tenu de mettre à la disposition du consommateur toutes les infor-
mations qui ont matérialisées l’engagement. Cette exigence est prévue par le décret du
16 février 2005 pour les contrats conclus par voie électronique dont le montant est supé-
rieur à 120 euros. Le délai de conservation des informations est de dix ans.
3. Le commerce électronique B to B
L’échange électronique B to B met en relation des professionnels.
Les parties conviennent de respecter les règles de la formation des contrats par EDI.
8 4786 TG PA 00
Les places de marché peuvent s’établir entre des entreprises d’un même secteur d’acti-
vité ou s’adresser à des entreprises de secteurs d’activités différents pour les besoins de
fonctionnement de ces dernières.
D’un point de vue juridique, la responsabilité des entreprises va dépendre de leur statut,
en fonction des obligations, de moyen ou de résultats, auxquelles elles sont tenues. Les
places de marché doivent également respecter le principe de confidentialité des infor-
mations échangées.
Néanmoins, dans le cadre des contrats conclus entre professionnels, la loi ne prévoit
aucune disposition concernant les clauses abusives.
Les entreprises les plus difficiles à convaincre sont les petites structures qui ont du mal
à changer leurs habitudes. Les starts up qui ont créé des places de marché se tournent
désormais vers les sociétés de plus de 500 salariés… et tente de vaincre la « force d’iner-
tie. Les fonctions logistiques et financières jugées trop contraignantes constituent
également des freins au développement des places.
8 4786 TG PA 00
Exercice 2
La loi Doubin dans son article, L330-3 dispose que le distributeur qui signe un contrat
avec un fournisseur doit fournir une information sincère et la plus complète possible.
Cette information permet de garantir un consentement libre et éclairé pour le cocon-
tractant. Le but de cet article est donc de protéger le distributeur et lui permettre de
s’engager en toute connaissance de cause. Cependant, il existe un vide législatif pour
le cocontractant qui ne dispose pas de site internet. La loi du 21 juin 2004, pour la
confiance en l’économie numérique qui a pour finalité de développer le commerce
électronique et de sécuriser internet, n’envisage pas de document d’information préa-
lable. C’est donc le droit commun qui s’applique et il est donc recommandé de veiller Thème 3
à fournir un DIP dans le cadre des contrats de distribution intégrant un site en ligne. Séquence 3
Le commerce en
Que le contrat soit un contrat de franchise, de concession ou de partenariat, le DIP doit ligne
comporter un certain nombre d’indication à savoir, l’ancienneté et l’expérience de l’en-
treprise, les perspectives de développement du marché concerné, l’importance du réseau Page 25
d’exploitants, la durée, les conditions de renouvellement, de cession et de résiliation et
le champ d’exclusivité. Les informations doivent être transmises au contractant, vingt
jours avant la signature du contrat ou le versement d’une somme d’argent.
8 4786 TG PA 00
Thème 4
La protection juridique des
outils et des productions
numériques
Séquence 4
u Contenu
1. Protection juridique par la propriété littéraire et artistique........................ 28
2. Protection juridique par la propriété industrielle......................................... 28
3. Droits patrimoniaux/Droits moraux............................................................... 29
4. La création de logiciels dans l’entreprise ...................................................... 29
5. Les fondements du copyright......................................................................... 29
8 4786 TG PA 00
1. rotection juridique par la propriété littéraire et
P
artistique
Thème 4
Séquence 4
La protection des 2. Protection juridique par la propriété industrielle
logiciels par le
droit d’auteur
2A. Protection par le droit des marques
Page 28
Il est recommandé de protéger le nom du logiciel par un dépôt de marque et d’enregis-
trer le nom de domaine correspondant pour les projets ayant exigé de lourds investis-
sements ou selon la renommée des participants. Une recherche d’antériorité permettra
de s’assurer de la disponibilité de la marque et du nom de domaine. Seule la marque est
protégée par le droit des marques, le logiciel en tant que produit restera protégé par le
droit d’auteur.
8 4786 TG PA 00
3. Droits patrimoniaux/Droits moraux
Droits patrimoniaux
L’auteur dispose sur son logiciel d’un droit d’exploitation, il a le droit de reproduire, de
représenter et de diffuser son œuvre. Le logiciel est mis sur le marché en contrepartie d’un
paiement ou à titre gratuit, dans ce dernier cas il est « lié » à une licence open source pour
une rediffusion libre. Le droit patrimonial permettra à l’auteur d’être rémunéré lors de la
reproduction ou du téléchargement, il peut céder son droit de reproduction à des tiers.
L’acte de cession délimite l’étendue, la durée et le mode d’exploitation des droits cédés.
L’exception au droit d’auteur existe, lorsque l’œuvre est copiée ou reproduite pour un
usage privé ou dans un cercle familial.
Droits moraux
Les droits moraux de l’auteur d’un logiciel sont diminués par rapport au droit d’auteur
« traditionnel ». L’auteur d’un logiciel dispose du :
• droit au nom, c’est le droit de paternité (article L11-4 al.2, CPI) il peut exiger que
son nom soit apposé sur les supports matériels de son œuvre ;
• droit de divulgation, il décide seul de la divulgation ou non de son œuvre au public.
En revanche le droit de repentir et de retrait est suspendu, c’est notamment le cas de
l’informaticien salarié qui verra ses droits limités en raison des investissements financiers
supportés par l’employeur pour l’exploitation et la diffusion de son œuvre.
Thème 4
Enfin concernant le droit à l’intégrité de l’œuvre, l’auteur ne peut en effet, s’opposer à Séquence 4
sa modification. La protection des
logiciels par le
droit d’auteur
Dans le cas de l’auteur salarié, les droits patrimoniaux sont transmis à l’employeur
qui peut reproduire, diffuser l’œuvre. Le lien de subordination qui lie le salarié à son
employeur lui impose de travailler sous son contrôle et les droits générés dans le cadre
de son activité appartiennent à son employeur. Article L.113-9 du CPI : « sauf disposi-
tions statutaires ou stipulations contraires, les droits patrimoniaux sur les logiciels et leur
documentation créés par un ou plusieurs employés dans l’exercice de leurs fonctions ou
d’après les instructions de leur employeur sont dévolus à l’employeur qui est seul habilité
à les exercer ». [Link]
Les droits moraux restent l’acquisition de l’auteur, le salarié. Les dispositions légales sont
les mêmes pour les logiciels créées par les agents de l’État, des collectivités territoriales
et les établissements à caractère administratif.
8 4786 TG PA 00
Exercices d’entraînement à ne pas envoyer à la
correction
Exercice 1
Page 30 Est également un délit de contrefaçon la violation de l’un des droits de l’auteur d’un logiciel
définis à l’article L. 122-6. [Link]
Document 2 L’Hadopi expliquée aux nuls et à ceux qui piratent sans le savoir
8 4786 TG PA 00
Annexe Les nouveaux A4 – Édition Foucher
Thème 4
Séquence 5
L’exploitation
des logiciels : les
licences
Page 31
8 4786 TG PA 00
Séquence 5
Les licences sont les droits d’exploitation des logiciels. Leurs caractéris-
tiques et leurs effets juridiques varient selon la nature du logiciel.
u Contenu
1. Les licences, droits d’exploitation des logiciels............................................. 31
2. Les logiciels libres............................................................................................ 32
3. Les licences d’exploitation des logiciels propriétaires.................................. 32
8 4786 TG PA 00
Le modèle de référence des logiciels libre est la licence Open source qui est un contrat
d’adhésion c’est-à-dire que le consentement de l’utilisateur est considéré comme ayant
été donné à partir du moment où il utilise le logiciel.
Il existe un grand nombre de licences libres :
• le logiciel volontairement concédé gratuitement à l’utilisateur (freeware, exemple
Internet Explorer) ;
• le logiciel concédé moyennant une contribution financière (shareware) ;
• le logiciel dit restrictif où la modification de l’œuvre ne peut être diffusée en tant
que logiciel libre (copyleft.)
Remarque : un logiciel peut « entrer » dans le domaine public (CeCILL-B) lorsque sa durée
légale de protection (70 ans) a expiré ou lorsque l’auteur a abandonné volontairement
ses droits d’exploitation.
Ce logiciel peut donc être diffusé ou modifié librement.
La plupart des licences libres provient du droit anglo-saxon.
Il existe des systèmes de collaborations créatives (Creative commons) où des auteurs de lieux
géographiques différents peuvent collaborer grâce à l’internet (P2P ou video-to-video).
Thème 4
3. Les licences d’exploitation des logiciels propriétaires
Séquence 5
Les licences permettent contractuellement selon des règles prédéfinies l’utilisation du
L’exploitation
des logiciels : les logiciel à un certain nombre d’utilisateurs. Selon les logiciels, le nombre de licences peut
licences varier (parfois une licence est nécessaire par utilisateur, parfois une seule licence peut
suffire pour un grand nombre d’utilisateurs).
Page 34
Des limitations légales définissent la duplication, la modification et l’utilisation.
Il faut l’accord de l‘éditeur pour utiliser le logiciel, moyennant le paiement d’une somme
d’argent.
L’auteur qui conçoit un logiciel destiné au grand public conserve ses droits d’auteur.
L’auteur qui produit un logiciel destiné à un client précis, doit lui remettre la propriété
de l’œuvre, sauf clause contraire.
8 4786 TG PA 00
Document L’Hadopi Le secteur des logiciels français
L’innovation dans ce secteur est importante car les logiciels requièrent une haute
technologie.
L’impact du R&D rend les structures de marché instables dans la mesure où les entre-
prises en place peuvent perdre leur leadership lorsque des changements technolo-
giques interviennent.
Les faibles coûts de production dans ce secteur permettent aux éditeurs de logiciel de
générer une croissance et des marges importantes.
8 4786 TG PA 00
Séquence 6
u Contenu
1. Protection au titre du droit d’auteur............................................................. 35
2. Protection au titre du droit du producteur.................................................... 36
Thème 4
Séquence 6
1. Protection au titre du droit d’auteur La protection des
bases de données
8 4786 TG PA 00
La jurisprudence dans un arrêt du 20 février 2004 au sujet d’un annuaire d’anciens élèves
d’une grande école a considéré que le fait d’avoir fait preuve d’un effort de recherche et
de synthèse dans l’agencement des données justifie l’apport intellectuel et la protection
par le droit d’auteur.
L’existence de co-auteurs
Il peut y avoir plusieurs auteurs pour une même base de données. Dans un cadre pro-
fessionnel, les personnes qui insèrent des données dans une base et qui en opèrent la
disposition sont les co-auteurs.
Contrairement à la programmation dont les droits sont cédés à l’employeur, les coau-
teurs de la base de données conservent leurs droits sur leurs créations sauf s’ils les ont
expressément cédés.
8 4786 TG PA 00
Fiche récapitulative
La protection
Possibilité d’interdire :
– Extraction totale ou partielle sur un autre support (342-1 1)
– Republication sous quelque forme que ce soit de tout ou partie de la base (342-12)
– Extraction abusive d’une partie non substantielle de la base (342-2)
8 4786 TG PA 00
Exercices d’entraînement à ne pas envoyer à la
correction
Exercice 1
Les éditeurs Gallimard, Albin Michel et Flammarion accusent Google Books d’avoir
numérisé des milliers d’ouvrages sans leurs autorisations. Les éditeurs ont saisi le 6 mai
2011 le TGI de Paris pour contrefaçon.
Thème 4 Les demandeurs ont invoqué la numérisation sauvage par Google Books d’un millier
Séquence 6 d’ouvrages dont ils sont les détenteurs légaux. Ils réclament la somme de 9.8 millions
La protection des d’euros de dommages et intérêts pour numérisation sans autorisation.
bases de données
Cette somme correspondrait à 1000 euros par œuvre numérisée.
Page 40 Le TGI a demandé à Google de lui fournir ses conclusions.
Cette affaire a déjà un précédent, la justice avait en effet condamné Google Books en
décembre 2009 pour le délit de contrefaçon et atteinte à la propriété intellectuelle sur
la plainte de l’éditeur « La Martinière » du syndicat national de l’édition française.
Google Books avait, sans autorisation préalable des plaignants, numérisé, conservé et
publié sur son site Web des ouvrages soumis au droit d’auteur.
8 4786 TG PA 00
Thème 5
La sécurité des systèmes d’in-
formation
Séquence 7
u Contenu
1. Le patrimoine informationnel........................................................................ 41
Thème 5
2. L’archivage électronique................................................................................. 42 Séquence 7
3. La protection des données à caractère personnel........................................ 43 L’obligation de
sécuriser les don-
Exercices d’entraînement à ne pas envoyer à la correction.............................. 43 nées numériques
Page 41
1. Le patrimoine informationnel
Le patrimoine informationnel de l’entreprise est constitué par l’ensemble des informa-
tions comptables commerciales mais aussi bases de données, logiciels… dont dispose
l’entreprise.
Le capital informationnel peut être convoité par personnes extérieures voire internes
à l’entreprise. Cette dernière doit donc identifier les risques potentiels en matière de
données numériques.
8 4786 TG PA 00
1B. Protection des données par l’entreprise
Outre la mise en place de solutions techniques, antivirus, pare feu… les entreprises
peuvent minimiser les risques en sensibilisant les subordonnés en les informant et en les
formant sur la nécessité de protéger les informations.
Cela passe par la mise en place d’une charte contenant les directives en matière de sécu-
rité ou par des clauses spécifiques insérées dans le contrat de travail.
Les relations avec les clients, les fournisseurs en particulier dans le secteur informatique
pouvant avoir des accès aux systèmes d’information de l’entreprise doivent également
être encadrées conventionnellement.
2. L’archivage électronique
Il n’existe aucune contrainte juridique pour la conservation des documents informatifs,
cependant leur conservation est admise en tant que preuve afin de faire prévaloir des
droits dans le cadre d’une action en justice.
La durée de conservation des documents archivés est variable selon la nature du docu-
ment, (jusqu’à 30 ans).
Pour être probant, le document numérisé doit être la copie du document original. La
copie doit être une reproduction « fidèle » et « durable » de l’original (article 1382 alinéa
2 du Code civil). La méthode d’enregistrement doit permettre de restituer le message
sans aucune altération.
8 4786 TG PA 00
3. La protection des données à caractère personnel
8 4786 TG PA 00
Document 1 Les données à caractère personnel
Les données à caractère personnel sont définies comme « toute information relative à
une personne physique ou identifiable (…) par référence à un numéro d’identification
ou un ou plusieurs éléments qui lui sont propres, (nom, numéro de sécurité sociale,
numéro de carte bancaire…) ».
La loi informatique et liberté de 1978 rénovée en 2004, considère que la protection des
données à caractère personnel est un droit fondamental pour les personnes et énonce
dans son article 1er que l’informatique ne doit pas porter atteinte ni à l’identité humaine
ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques.
Cela signifie que comme il existe un droit à la vie privée, il existe également un droit
à la vie privée numérique. Les personnes ont donc un droit de regard sur le traitement
des données à caractère personnel à partir du moment où elles sont concernées.
L’article 2 de la loi énumère la notion de traitement des données qui englobe à la fois
la collecte, l’enregistrement, l’organisation, la conservation, l’adaptation ou la modifi-
Thème 5 cation, l’extraction, la consultation, l’utilisation, la communication par transmission,
Séquence 7 diffusion… l’effacement et la destruction des données.
L’obligation de
sécuriser les don- La notion de traitement est donc une notion large intégrant un grand nombre de
nées numériques critères.
Page 44
En outre, la personne concernée par ces informations devra être renseignée sur :
– la finalité du traitement, dans quel but celui-ci a t-il été effectué ;
– le caractère obligatoire ou facultatif des réponses demandées ;
– les conséquences éventuelles d’une absence de réponse ;
– le destinataire des informations recueillies ;
– l’identité du responsable du traitement des données…
8 4786 TG PA 00
L’article 39 de la loi indique que « toute personne physique justifiant de son identité
a le droit d’interroger le responsable d’un traitement de données à caractère personnel
en vue d’obtenir la confirmation que des données à caractère personnel la concernant
font ou ne font pas l’objet de ce traitement (…). [Link]
Les responsables légaux de l’organisme ont deux mois pour répondre à la demande
de la personne qui souhaite obtenir des renseignements sur son fichier à caractère
personnel… Au-delà des deux mois, le silence du gestionnaire du fichier équivaut à
un refus de répondre.
Exercice 2
À partir du document, « Le droit à l’oubli sur Internet », après avoir rappelé les faits,
indiquez quelles sanctions, la CNIL a prises. Justifiez votre réponse.
La Cnil considère que cette pratique porte atteinte au droit à la vie privée des per- Page 45
sonnes ainsi qu’au droit à l’oubli sur internet.
Un grand nombre de particulier ont constaté qu’ils étaient désignés par leur nom et
ont tenté en vain de demander l’anonymisation des décisions publiées.
La conséquence de ces publications ont porté gravement préjudice aux victimes qui
ont porté plainte.
L’association n’a pas répondu ni aux demandes des plaignants ni aux injonctions de
la Cnil de faire cesser les publications. Les représentants de l’association n’ont pas,
non plus, assisté aux convocations de la Commission.
La Cnil a donc prononcé une injonction de faire cesser le traitement et a condamné
l’association Lexeek à 10 000 euros d’amende ainsi que la publication de sa condam-
nation par la voie de la presse.
Le président de la Cnil a saisi le procureur de la République pour engager des pour-
suites pénales.
8 4786 TG PA 00
Séquence 8
L’obligation d’informer
u Contenu
1. Pouvoir de contrôle de l’employeur............................................................... 47
2. L’atteinte à la vie privée du salarié................................................................ 48
3. Les dispositifs sensibles.................................................................................. 48
8 4786 TG PA 00
d’entreprise) sera nécessaire « en cas d’introduction de nouvelles technologies ayant un
impact sur la qualification, la rémunération, la formation, ou les conditions de travail du
personnel » (article L2323-13 du Code du travail).
L’information transmise au CE doit être faite par écrit mais le CE ne donne qu’un avis
consultatif. [Link]
8 4786 TG PA 00
Exercices d’entraînement à ne pas envoyer à la
correction
Exercice 1
8 4786 TG PA 00
Exercice 2
Les salariés doivent bénéficier du droit au respect de leur vie privée y compris sur leur
lieu de travail.
Ce principe inscrit dans le Code pénal et civil, trouve son affirmation dans un arrêt
de cassation d’octobre 2001, « Le salarié a droit , même au temps et au lieu de travail,
au respect de l’intimité de sa vie privée ; que celle-ci implique en particulier le secret des
correspondances ; que l’employeur ne peut dès lors sans violation de cette liberté fondamen-
tale prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce
à l’informatique mise à sa disposition pour son travail et ceci même au cas où l’employeur
aurait interdit une utilisation non professionnelle de l’ordinateur ».
Cependant la frontière est fragile à maintenir entre le respect de la vie privée et l’uti-
lisation abusive d’Internet.
Thème 5 Du point de vue du droit social, les salariés sont liés par un contrat de travail et par
Séquence 8 le lien de subordination vis-à-vis de leur employeur ; ils doivent donc exécuter les
L’obligation instructions données par ce dernier.
d’informer
Les outils électroniques y compris la messagerie professionnelle sont mis à la disposition
Page 50 des salariés dans l’intérêt exclusif de l’entreprise et pour mener à bien les missions qui
leur sont confiées, c’est ce que rappelle la jurisprudence. L’employeur peut tolérer l’utili-
sation de la messagerie électronique à des fins personnelles mais il s’agit d’une tolérance
et l’usage habituel pour un besoin privé est constitutif d’une faute.
Le temps passé à l’utilisation des outils pour des fins personnelles peut désorganiser le
travail en réduisant le temps au travail.
8 4786 TG PA 00
Thème 6
La responsabilité des presta-
taires internes et externes
Séquence 9
u Contenu
1. La responsabilité civile.................................................................................... 51 Thème 6
Séquence 9
2. La responsabilité civile délictuelle.................................................................. 52
Les fondements de
3. La responsabilité civile contractuelle............................................................. 52 la responsabilité
1. La responsabilité civile
Un dommage matériel, corporel ou moral peut avoir été causé par un fait fautif, inten-
tionnel ou non ou non fautif en faisant courir un risque à autrui. Dans ce dernier cas,
l’auteur du dommage est présumé responsable.
Le dommage ou préjudice subi par la victime doit être certain et direct, c’est-à-dire qu’il
est le fait direct du fait générateur. Le dommage doit porter atteinte à un intérêt légi-
time.
Un lien doit exister entre le dommage et le fait générateur, c’est le lien de causalité.
Il existe 2 formes de responsabilité, la responsabilité délictuelle et contractuelle
8 4786 TG PA 00
2. La responsabilité civile délictuelle
Elle peut être le fait d’un individu qui cause un dommage à un tiers. Le fait volontaire
ou involontaire suppose réparation, c’est à la victime de prouver la faute.
Le responsable peut s’exonérer de sa responsabilité en prouvant la force majeure, l’inter-
vention d’une tierce personne ou la faute de la victime.
La responsabilité peut émaner du fait d’autrui, ainsi l’employeur est responsable des
préjudices causés par ses salariés dans le cadre de leur activité professionnelle.
Dans le cadre d’un contrat de prestations de services informatiques, le responsable du SI
peut engager sa responsabilité en cas de dommage dans la mesure où le salarié a commis
une faute dans le cadre de ses fonctions.
8 4786 TG PA 00
Exercices d’entraînement à ne pas envoyer à la
correction
Exercice 1
Article 1147
C’est l’article 1147 du Code civil qui fonde la responsabilité contractuelle :
« Le débiteur est condamné, s’il y a lieu, au paiement de dommages et intérêts soit à
raison de l’inexécution de l’obligation, soit à raison du retard dans l’exécution, toutes
les fois qu’il ne justifie pas que l’inexécution provient d’une cause étrangère qui ne
peut lui être imputée, encore qu’il n’y ait aucune mauvaise foi de sa part. » Thème 6
Séquence 9
Article 1146 Les fondements de
la responsabilité
Les dommages et intérêts ne sont dus que lorsque le débiteur est en demeure de rem-
plir son obligation, excepté néanmoins lorsque la chose que le débiteur s’était obligé
Page 53
de donner ou de faire ne pouvait être donnée ou faite que dans un certain temps qu’il
a laissé passer. La mise en demeure peut résulter d’une lettre missive, s’il en ressort une
interpellation suffisante
[Link]
8 4786 TG PA 00
Séquence 10
u Contenu
1. La responsabilité légale des prestataires externes....................................... 55
2. La responsabilité contractuelle des prestataires externes........................... 56
8 4786 TG PA 00
1C. L ’exception à l’exonération de responsabilité des prestataires
avec l’obligation de « signalement »
Un prestataire de service ne peut donc voir sa responsabilité engagée suite à son activité
de transmission ou de stockage d’informations en particulier si le caractère illicite de
l’information n’a pas été porté à sa connaissance.
L’obligation de surveillance des contenus est donc limitée.
Cependant, la loi pour la confiance dans l’économie numérique (LCEN) prévoit l’instau-
ration pour les prestataires de service une obligation de mettre en place un dispositif de
signalement (alerte) et un dispositif de filtrage.
Cette obligation de signalement vise à identifier les auteurs de sites illicites (auteurs de
propos racistes, pédophiles...).
8 4786 TG PA 00
Exercices d’entraînement à ne pas envoyer à la
correction
Exercice 1
La loi pour la confiance dans l’économie numérique (LCEN) distingue l’hébergeur qui
se limite à offrir de l’espace sur Internet et l’éditeur qui a une démarche active dans
l’élaboration du contenu.
L’hébergeur a donc une responsabilité allégée contrairement à l’éditeur qui se voit Thème 6
Séquence 10
opposer une responsabilité de droit commun.
La responsabilité
On compare le rôle passif et neutre de l’hébergeur à l’activité intellectuelle de l’éditeur. des prestataires
externes
Ces principes de neutralité et de passivité sont sujets à discussion sur Internet avec
l’apparition de sites collaboratifs tels que Facebook, Youtube ou de plates-formes mar- Page 57
chandes qualifiées parfois d’éditeur ou d’hébergeur.
Les difficultés de qualifications juridiques entraînent des divergences d’interprétation
des textes d’autant que les critères de qualifications sont eux aussi relativement flous.
Ainsi pour la qualification d’éditeur sont parfois retenus le concept de mise à disposi-
tion du public, l’agencement du site, la présence de la publicité ainsi que les critères
de rémunération du site, c’est le cas pour l’hébergeur « eBay ».
Ce qui est contesté c’est qu’au sens de la LCEN, le critère de rémunération est retenu
sans que la loi ne tienne compte du mode de rémunération direct ou par l’intermé-
diaire de la publicité.
Les sénateurs considèrent cependant que les revenus des hébergeurs issus directement
de la consultation des sites doivent perdre la responsabilité allégée qui les protégent
par rapport aux éditeurs.
Les sénateurs en effet considèrent que les grandes sociétés de services de commu-
nication en ligne bénéficient de protection et tirent des avantages économiques au
détriment de certains droits fondamentaux, dont le droit de la propriété intellectuelle.
D’où l’idée de qualifier de statut d’éditeur de services, les sites qui tirent un avantage
économique de la consultation de leurs contenus.
8 4786 TG PA 00
Cette « position sénatoriale » n’est pas retenue par la Cour de cassation qui dans un
arrêt du 17 février 2011, considère qu’en supprimant la responsabilité allégée à l’hé-
bergeur et en le qualifiant d’éditeur, on le soumet automatiquement à une obligation
générale de surveillance et de contrôle des informations stockées, or c’est précisément
le vœu du législateur de le soustraire à cette obligation.
Reste à savoir si la position de la Cour de cassation va être suivie par l’ensemble des
juridictions.
Thème 6
Séquence 10
La responsabilité
des prestataires
externes
Page 58
8 4786 TG PA 00
Séquence 11
u Contenu
1. Les administrateurs des systèmes et des réseaux ........................................ 59
2. Les obligations légales.................................................................................... 60
3. Des mesures spécifiques en cas d’atteinte à la sécurité............................... 61
8 4786 TG PA 00
2. Les obligations légales
8 4786 TG PA 00
3. es mesures spécifiques en cas d’atteinte à la
D
sécurité
En cas d’atteinte à la sécurité de l’entreprise ou d’une administration, les règles de confi-
dentialité sont restreintes.
La Cour d’appel de Paris, dans un arrêt du 17 décembre 2001 a considéré que les admi-
nistrateurs réseaux doivent utiliser toutes leurs possibilités pour des recherches d’inves-
tigations, ils doivent prendre les mesures qu’ils jugent utiles, lorsqu’il est question de la
sécurité intérieure.
Cependant concernant les informations privées pouvant être considérées comme abu-
sives, dangereuses ou illicites, l’employeur ne peut agir seul, il lui faudra saisir le juge
et demander une autorisation pour la lecture des documents incriminés ou pour leurs
saisies éventuelles.
L’employeur et l’administrateur réseaux devront réunir les preuves justifiant leurs doutes
sérieux sur la loyauté ou la légalité des actes pratiqués par ses salariés.
8 4786 TG PA 00
Document Les administrateurs de réseaux et la protection des salariés
8 4786 TG PA 00
Séquence 12
u Contenu
1. Les obligations du concepteur de logiciel, obligation de moyen.......................63
2. Obligation de délivrance, une obligation de résultat .................................. 64
3. La responsabilité contractuelle du concepteur............................................. 64
Thème 6
Séquence 12
1. L es obligations du concepteur de logiciel, obligation La responsabilité
Les concepteurs de solutions logicielles ont une obligation d’information, de conseil et Page 63
de mise en garde.
8 4786 TG PA 00
2. Obligation de délivrance, une obligation de résultat
L’obligation de délivrance signifie que le client peut utiliser librement le logiciel mis à sa
disposition par le concepteur de solutions.
Le concepteur va mettre en place un processus d’informatisation qui inclut la concep-
tion, l’écriture et la mise au point des programmes informatiques (le logiciel) jusqu’à sa
livraison au client.
• Première étape : recette unitaire (phase temporaire)
La délivrance du logiciel s’effectue d’abord par la phase de programmation c’est à dire
une phase d’écritures et de tests unitaires.
Pendant cette phase, le concepteur peut être amené à procéder à des modifications sur
les recommandations de son client.
• Seconde étape : recette fonctionnelle (phase définitive)
Elle comporte l’intégration, la validation des tests de fonctionnement du logiciel.
Pendant cette phase, la livraison du logiciel s’effectue ainsi que le transfert de la pro-
priété, le paiement du prix par le client.
L’obligation de délivrance peut également inclure une documentation du logiciel pour
les licences propriétaires.
Thème 6
Séquence 12
3. La responsabilité contractuelle du concepteur
La responsabilité
des concepteurs de
solutions logicielles La relation contractuelle établit entre le concepteur de solutions logicielles et le client
profane peut déclencher la responsabilité du professionnel en cas de non respect de ses
Page 64 obligations.
Il faut que le cocontractant puisse prouver :
• une faute ou fait générateur qui consiste à montrer l’inexécution d’une obligation
contractuelle à savoir la non délivrance du logiciel ou le non respect des délais de
livraison ou du prix convenu ;
• un dommage matériel exemple le « prérequis non-conforme » c’est à dire le coût
des serveurs excède le budget préconisé par l’éditeur au départ ;
• un lien de causalité entre le dommage et la faute.
Le droit souhaite rétablir l’équilibre contractuel entre le professionnel et le client pro-
fane. Il permet donc d’insérer des clauses de garanties pour protéger ce dernier.
8 4786 TG PA 00
Exercices d’entraînement à ne pas envoyer à la
correction
Exercice 1
Exercice 2
8 4786 TG PA 00
Document 2 Bruxelles dénonce Vista
Corrigés des
exercices
Page 66
8 4786 TG PA 00
Corrigés des exercices
Séquence 1
Exercice 1
1. Il s’agit d’un contrat de prestation de service entre une société prestataire de service
et son client. Il s’agit pour la société prestataire de services de fournir une prestation
en contrepartie d’une rémunération. L’objet du contrat est la prestation de service.
2. L es clauses permettent de compléter le contrat, elles définissent les droits et les obli-
gations des parties. « Des clauses de confidentialité peuvent être intégrées dans le
contrat de prestation de service afin de protéger les initiateurs et que les probables
collaborateurs ne puissent en reprendre les éléments essentiels ».
Exercice 2
Séquence 2 Page 67
Exercice 1
L’enseignement que l’on peut tirer de l’arrêt de la Cour d’appel est que cette dernière
retient « que le projet a été ajusté par des avenants successifs acceptés par la MAIF en
toute connaissance de cause », cela sous-entend que le MAIF ne peut se prétendre « pro-
fane » dans le domaine informatique, qu’elle possède des connaissances techniques. En
l’occurrence, elle ne pourra bénéficier de l’obligation de conseil. En ayant accepté des
avenants (modifications) pour décaler le projet initial, elle a pu mettre en évidence ses
connaissances techniques et ne peut donc se fonder sur « un manquement à l’obligation
de conseil ».
Exercice 2
Les éléments qui expliquent l’évolution du SAAS sont essentiellement liés à la possibilité
pour les entreprises de bénéficier d’applications adaptées à leurs besoins, sans aucun
surcoût. Les applicatifs en mode SAAS sont en effet flexibles et s’adaptent aux spécifici-
tés de l’organisation. C’est aussi la qualité du service qui confirme l’évolution du SAAS.
8 4786 TG PA 00
Séquence 3
Exercice 1
Le concept marketplace n’a pas fonctionné pour de nombreuses raisons, entre autres :
• l’absence de revenus est la principale cause de dysfonctionnement du marketplace ;
• le manque d’organisation entre les vendeurs et les acheteurs ;
• le marché concerne des produits non stratégiques ;
Exercice 2
1. L e DIP est nécessaire car il s’agit de donner une protection juridique au distributeur
du fait de l’absence de texte concernant le commerce en ligne et de permettre au
contractant de s’engager en toute connaissance de cause.
2. Le DIP doit contenir des indications précises sur le fournisseur :
• l’ancienneté et l’expérience de l’entreprise ;
• les perspectives de développement du marché concerné ;
• l’importance du réseau d’exploitants ;
• la durée, les conditions de renouvellement, de cession et de résiliation ;
• le champ d’exclusivité.
Page 68 Exercice 1
1. P
2 P ou peer to peer est une technologie qui permet d’échanger via internet des
fichiers numériques (audio, vidéo…) entre particuliers (de pair à pair ou de poste
à poste) et de mettre ainsi à la disposition de millions d’internautes des milliers
d’œuvres protégées.
Le streaming permet la lecture d’un flux audio ou vidéo (vidéo à la demande) à
mesure qu’il est diffusé. Le streaming s’oppose à la diffusion par téléchargement de
fichiers qui nécessite de récupérer l’ensemble des données d’un morceau ou d’un
extrait vidéo avant de pouvoir l’écouter ou le regarder. Cependant étant donné qu’il
y a échange de données entre client et serveur, on peut dire qu’il y a téléchargement,
mais le stockage est provisoire. Les données sont téléchargées en continu, analysées
par l’ordinateur et rapidement transférées dans un lecteur multimédia (pour affi-
chage) puis remplacées par de nouvelles données.
2. L’auteur a le droit au respect de son œuvre ce qui lui permet de s’opposer à toute
modification, altération, dénaturation de son œuvre. Il dispose d’un droit de paternité
sur son œuvre, et peut, seul exploiter sa création. En effet, selon l’article L.122- 1 du
Code de la Propriété Intellectuelle, « le droit d’exploitation appartenant à l’auteur
comprend le droit de représentation et le droit de reproduction ».
Pour être légal, il faut un accord préalable de l’auteur pour que son œuvre soit diffu-
sée, et ce, à travers le droit de représentation qui appartient à l’auteur.
8 4786 TG PA 00
3. D
ans le cas où l’auteur ne donne pas son autorisation de mettre en ligne son œuvre
à celui qui la diffuse, et qui donc l’héberge sur son site, il se rend coupable de contre-
façon. Selon les articles L335-2 et L335-3 du CPI « est également un délit de contrefa-
çon toute reproduction, représentation ou diffusion, par quelque moyen que ce soit,
d’une œuvre de l’esprit en violation des droits de l’auteur, tels qu’ils sont définis et
réglementés par la loi ». Pour celui qui regarde en connaissance de cause, un film en
streaming, risque d’être poursuivi pour recel, et être condamné pour complicité de
piratage, selon l’article L321-1 du Code pénal. L’idée étant que le spectateur ne peut
prétendre qu’il ignorait l’existence du piratage.
Séquence 5
Exercice 1
1. A
vantages : l’adoption croissante des utilisateurs et le faible coût marginal de produc-
tion génèrent une croissance et des marges importantes.
Inconvénients : le secteur du logiciel est un secteur d’innovation, consommateur de
R&D. La conséquence directe entraîne une instabilité des structures de marché, et
le risque pour les firmes en place de perdre leur leadership lorsque de nouvelles ou
petites firmes introduisent certains changements technologiques.
2. L es éditeurs de logiciels adoptent des politiques de tarification basées sur la discrimi-
nation par les prix. Ils utilisent également « des stratégies de verrouillage » vis-à-vis
de la clientèle en renouvelant fréquemment les logiciels et par une maintenance éga- Corrigés des
lement fréquente. Cela incite leurs clients à revenir car l’entreprise met constamment exercices
sur le marché des versions nouvelles et améliorées de son logiciel.
Page 69
Séquence 6
Exercice 1
1. Google books a porté atteinte au droit d’auteur qui protège les bases de données.
2. Les plaignants accusent Google Books d’avoir, sans autorisation des ayants droit,
numérisé, conservé et proposé sur leur service Web des ouvrages soumis au droit
d’auteur, protégé par l’article L112-3 al1 du CPI qui protège les créations numériques.
3. E
n décembre 2009, le TGI a condamné Google Books à 300 000 euros de dommages
et intérêts sur la plainte de l’éditeur la Martinière pour contrefaçon et atteinte à la
propriété intellectuelle.
4. S elon l’article L 341-1 du code de la propriété intellectuelle, l’atteinte aux droits du
producteur d’une base de données est punie de trois ans d’emprisonnement et de
300 000 euros d’amende. Dans le cas d’une infraction commise en bande organisée,
les peines sont portées à cinq ans d’emprisonnement et à 500 000 euros d’amende.
8 4786 TG PA 00
Séquence 7
Exercice 1
1. L e droit à la vie privée numérique est en relation étroite avec le droit à la vie privée
permettant à tout individu de bénéficier d’un droit de regard sur le traitement de ses
données personnelles.
2. L a personne physique en cas d’utilisation de ses données personnelles dans un fichier
doit être préalablement informée. La finalité du traitement des données doit lui être
communiquée ainsi que de nombreuses autres informations. La personne physique
dispose du « droit de savoir » lui permettant ainsi d’interroger le responsable du trai-
tement pour obtenir la confirmation que les données à caractère personnel ne font
pas l’objet de ce traitement.
Exercice 2
Rappel des faits : L’association Lexeek a été sommée par la CNIL de cesser le traitement des
données pour ne pas avoir « anonymisé » les décisions de justice publiées sur internet et
ce, malgré les nombreuses demandes des plaignants qui subissaient de graves préjudices.
La CNIL a condamné l’association Lexeek, le 12 juillet 2011 à payer 10 000 euros d’amende,
a prononcé une injonction de cesser le traitement des données et a ordonné la publication
de la décision par voie de presse. Des poursuites pénales ont été également engagées.
Corrigés des
exercices Séquence 8
Page 70
Exercice 1
Exercice 2
La protection particulière qui bénéficie aux courriels s’explique avant tout par le droit que
dispose le salarié au respect de l’intimité de sa vie privée, qui inclut le secret des correspon-
dance, même si le salarié utilise les outils de travail informatiques mis à sa disposition par
l’employeur et que ce dernier en a interdit l’usage dans un contexte non professionnel. La
jurisprudence n’admet en aucun cas la violation du droit au respect à la vie privée.
8 4786 TG PA 00
Séquence 9
Exercice 1
Séquence 10
Exercice 1
2. L a critique est essentiellement fondée sur le fait que les critères utilisés pour qualifier
l’hébergeur ou l’éditeur sont extrêmement flous et variables. Page 71
Séquence 11
Exercice 1
1. L es obligations des administrateurs réseaux :
• le comité d’entreprise, ou à défaut les délégués du personnel, devra avoir été
informé et consulté préalablement à la décision de mise en œuvre d’un dispositif de
contrôle et de surveillance de l’activité des salariés sur leur lieu de travail ;
• les salariés doivent avoir été préalablement informés par l’employeur de l’existence
d’un tel dispositif inséré dans le contrat de travail, règlement intérieur ou charte
informatique ;
• une déclaration simplifiée auprès de la CNIL doit avoir été préalablement faite si le
dispositif de contrôle constitue un traitement automatisé de données personnelles ;
• un tel contrôle doit respecter le principe de proportionnalité des moyens utilisés ;
les éventuelles restrictions aux libertés individuelles et collectives devant être pro-
portionnelles au but recherché par l’administrateur de réseaux.
8 4786 TG PA 00
2. L
a charte informatique de l’entreprise doit définir clairement les modalités et limites
de l’utilisation des moyens informatiques mis à disposition des salariés et permettre
ainsi d’alerter ou de sanctionner le manquement à cette charte sans que l’ouverture
des fichiers et des messages personnels ne soit nécessaire.
Séquence 12
Exercice 1
La Cour de cassation considère que le coût d’un projet informatique ne peut être fixé
que sur le coût des licences implémentées en informatique. L’existence de clauses limi-
tant la responsabilité de l’éditeur est donc retenue par la Cour de cassation.
Exercice 2
1. L
es principales craintes sont :
• de brider la concurrence dans de nombreux domaines comme la sécurité et la
bureautique ;
• la nouvelle application de Microsoft va par défaut concurrencer directement
Acrobat, le logiciel star d’Adobe ;
• Syntec considère également que les fonctions de Vista concurrencer les concepteurs
de logiciels de sécurité informatique.
Corrigés des 2. Les
craintes pour la Commission européenne sont liées aux risques de fausser la
exercices concurrence dans le domaine de la sécurité informatique mais également de porter
préjudice à terme au consommateur.
Page 72 Le risque du nouveau produit lancé par Microsoft est que ce dernier se trouve en situa-
tion de quasi monopole sur le marché, de remettre en cause, les règles de concurrence
et ainsi de porter atteinte aux droits des consommateurs.
8 4786 TG PA 00