Secteur du bâtiment : on peut sécuriser le recours au BIM
Promu par le rapport de la mission numérique du Bâtiment en décembre dernier, le BIM (Building Information Modeling) n’est consacré par aucun texte national particulier et doit être encadré...
View ArticleUne société ne peut pas être auteur d’un logiciel
Une personne morale ne saurait avoir la qualité d’auteur, tel est le principe affirmé avec la plus grande fermeté par la Cour de cassation dans une décision du 15 janvier 2015 à propos d’un conflit...
View ArticleConformité de l’obligation de délivrance et procès-verbal
S’agissant de matériels complexes et sophistiqués, l’obligation de délivrance du vendeur ne se cantonne pas à la simple livraison matérielle de la chose vendue mais s’étend à sa mise au point...
View ArticleOpposabilité d’un titre exécutoire aux parties signataires
La Cour de cassation limite l’opposabilité d’un titre exécutoire aux seules personnes qui y sont visées dans un arrêt du 8 janvier 2015 concernant une transaction. Dans cette affaire, un accord...
View ArticleContrat de licence de progiciel et défaut de conformité
La présente espèce a trait à l’invocation des règles issues de la Convention de Rome sur la vente internationale de marchandises relatives au défaut de conformité d’une chose. A l’origine de l’affaire,...
View ArticleLes champs électromagnétiques sur le devant de la scène
Le 9 février dernier a été promulguée une loi intitulée « Sobriété de l’exposition aux champs électromagnétiques, information et concertation lors de l’implantation d’installations radioélectriques »...
View ArticleHealth Innovative Days : bilan de la session du 19 mars 2015
Marguerite Brac de La Perrière est intervenue lors de la première session de la seconde édition des Health Innovative Days (HID), qui s’est tenue dans les locaux de Cap Digital le 19 mars dernier. Les...
View ArticleDéfinir le juste prix dans un contrat de TMA
La TMA (Tierce Maintenance Applicative) suppose des compétences très pointues, explique l’avocat Alain Bensoussan. Elle est souvent prise en main en externe par de véritables usines de correction des...
View ArticleUn système de vidéoprotection utilisé à des fins non autorisées
La Cour d’appel de Paris a, dans un arrêt du 24 février 2015, fait application de l’article L.254-1 du Code de la sécurité intérieure qui réprime notamment le fait d’utiliser des images d’un système de...
View ArticleLa Journée Sécurité des Systèmes d’Information 2015
Chaque année, l’association OSSIR organise la Journée de la Sécurité des Systèmes d’Information (JSSI). Cette année, Alain Bensoussan est intervenu sur le thème des nouvelles atteintes aux STAD...
View ArticleUn 3ème trophée d’or au palmarès des avocats d’affaires 2015
Le cabinet remporte pour la troisième année consécutive, le Trophée d’or du Palmarès des cabinets d’avocats 2015 dans la catégorie Technologies de l’information / Médias / Télécommunications. Cet...
View ArticleCaméra cachée : vie privée vs liberté d’expression
L’utilisation de la caméra cachée suscite bien des débats, tant déontologiques que juridiques, ainsi que l’illustre l’arrêt rendu par la CEDH, le 24 février 2015 dans l’affaire Haldimann et a. c/...
View ArticleEconomie numérique : vers une politique fiscale adaptée ?
L’économie numérique est caractérisée par quatre éléments principaux à savoir la non-localisation des activités, le rôle central des plateformes, l’importance des effets de réseau et l’exploitation des...
View ArticleMusées et Open Content : séminaire Clic Numérique
Naima Alahyane Rogeon interviendra dans le cadre du 1er séminaire Open Content du Clic Numérique sur le thème « Musées ouverts, collections partagées : enjeux juridiques et économiques de la diffusion...
View ArticleMarques collectives simples ou de certification : quelle différence ?
L’année 2015 serait-elle l’année des marques collectives ? Le premier trimestre semblerait l’augurer, marqué par deux décisions de la Cour d’appel de Paris saisie de demandes de requalification de...
View ArticleFichier des écritures comptables : précisions administratives
Depuis le 1er janvier 2014, les contribuables qui tiennent leur comptabilité au moyen de systèmes informatisés ont l’obligation, en cas de contrôle fiscal, de présenter leurs documents comptables sur...
View ArticleHébergement de données de santé : impact du projet de loi
La réglementation en vigueur impose aux professionnels de santé (PS), aux établissements de santé (ES) et à la personne concernée de recourir à un hébergeur agréé à cet effet, en cas d’externalisation...
View ArticleE-réputation : quelle stratégie adopter pour la sauvegarder
La diffusion de bad buzz, informations négatives diffusées sur le net, est susceptible d’affecter durablement l’image d’une entreprise, d’une marque ou d’une collectivité territoriale sur le net,...
View ArticlePerte de données et clause limitative de responsabilité
En matière de contrats de maintenance informatique, le prestataire peut éviter d’engager pleinement sa responsabilité s’il perd les données de son client par l’effet d’une clause limitative à ce titre....
View ArticleE-réputation : comment protéger les collectivités et les élus
Virginie Bensoussan-Brulé a précisé pour Réputation VIP les actions judiciaires susceptibles d’être introduites par les collectivités territoriales en vue de protéger leur e-réputation ou celle de de...
View Article