Blog IE

Guerre des brevets : fin ou extension du domaine de la lutte ?

Guerre des brevets : fin ou extension du domaine de la lutte ?

Tandis que SAMSUNG et APPLE semblent avoir trouvé un terrain d’entente dans le cadre des joutes judiciaires les opposant sur les logiciels équipant les smartphones, à l’exclusion toutefois du territoire américain qui demeure la chasse gardée de la firme à la pomme http://ecrans.liberation.fr/ecrans/2014/08/06/guerre-des-brevets-samsung-et-apple-enterrent-la-hache-de-guerre-sauf-aux-etats-unis_1076304, une telle stratégie judiciaire semble avoir fait des émules dans l’hexagone.   Ainsi, l’opérateur ORANGE accuse désormais publiquement FREE d’avoir violé l’un de ses brevets concernant l’utilisation de leurs box respectives en replay des programmes diffusés sur…

Lire la suite Lire la suite

Internet, une source parfois très ouverte

Internet, une source parfois très ouverte

En matière d’IE, il n’est pas rare de voir les professionnels classifier les sources d’information selon leur origine, savoir : « blanches » pour celles qualifiées d’ouvertes, c’est-à-dire aisément accessibles moyennant peu d’effort de recherche, « grises » désignant celles qui sont librement accessibles, moyennant toutefois des manœuvres ou investigations relativement lourdes ou encore confiées à des spécialistes, et enfin « noires » qualifiant celles qui sont protégées et ne peuvent être obtenues sans enfreindre un système de sécurité et/ou la Loi.   Or, bien que certaines…

Lire la suite Lire la suite

Le piratage informatique est désormais une arme de groupes structurés (étatiques ?)

Le piratage informatique est désormais une arme de groupes structurés (étatiques ?)

Nous avons toujours affirmé qu’un ordinateur, en dépit de tous les pare-feu, antivirus et autres systèmes de protection high-tech, reste une forteresse qui n’est en rien inexpugnable.   Tout ordinateur connecté reste faillible.   La démonstration en a été faite à grande échelle tout récemment : Ainsi, les données de l’enquête liée à la disparition du vol MH370 affrété par la compagnie aérienne Malyasia airlines ont purement et simplement été frauduleusement subtilisées par un logiciel malveillant. L’ordinateur ayant opéré cette absorption…

Lire la suite Lire la suite

Galileo : un grand projet européen, qui manque d’Europe

Galileo : un grand projet européen, qui manque d’Europe

Conçu comme une alternative au GPS afin de s’affranchir de la suzeraineté technologique américaine, ce projet a connu depuis son origine des hauts et des bas.   Après avoir été enfin relancé, grâce à un financement qui faisait cruellement défaut, ce système doit désormais être déployé sous forme de satellites.   Les premiers ont été officiellement lancés en août 2013 par la fusée Soyouz. Il s’avère qu’ils n’ont pas été placés sur la bonne orbite, et qu’à défaut de pouvoir…

Lire la suite Lire la suite

Contrefaçon de base de données sur Internet

Contrefaçon de base de données sur Internet

En l’espèce, une entreprise avait élaboré un module de protection des mineurs sur Internet (logiciel de contrôle parental) par lequel il était dressé un référencement de sites Internet (adresses URL) auxquels l’internaute mineur ne pouvait accéder. Cette liste de sites techniquement proscrits avait été dupliquée par un concurrent. Dans un arrêt du 13 mai 2014, la 1ère chambre civile de la Cour de cassation a validé le développement de la Cour d’appel qui avait reconnu que ce faisant le concurrent…

Lire la suite Lire la suite

Les nouveaux enjeux du Big Data   Du fait de la dématérialisation des données, et de l’hyper développement de l’intelligence artificielle, le business du Big Data s’affirme à grande échelle.   Ainsi Google et les autres sociétés du numérique sont désormais en mesure d’analyser des quantités de données commerciales et plus largement personnelles et comportementales afin de satisfaire les besoins de leurs clients. http://www.lefigaro.fr/secteur/high-tech/2014/06/26/01007-20140626ARTFIG00090-google-propose-aux-entreprises-de-stocker-toutes-leurs-donnees.php   Ce faisant, les donneurs d’ordre s’obligent néanmoins à se déposséder de leurs propres données, au…

Lire la suite Lire la suite

Mondialisation et extraterritorialité de l’impôt : GAFA vs UE

Mondialisation et extraterritorialité de l’impôt : GAFA vs UE

Nos réponses à Lexbase sur les mécanismes d’ingénierie fiscale élaborés par les sociétés américaine du Big Data.   A lire ici : https://www.demaisonrouge-avocat.com/wp-content/uploads/2014/06/Interview-de-Olivier-de-Maison-Rouge.pdf   A relever par ailleurs, toujours en matière fiscale, au niveau français, qu’en vertu de l’article L 96 J du Livre des procédures fiscales : http://www.legifrance.gouv.fr/affichCode.do;jsessionid=31CA2A708C2D287B8227FBAC7CB83ACB.tpdjo15v_1?idSectionTA=LEGISCTA000028288199&cidTexte=LEGITEXT000006069583&dateTexte=20140716 , l’Administration fiscale a récemment créé un « droit de regard » sur l’architecture des logiciels de gestion et de facturation, ceci afin d’en connaître les spécificités techniques, d’en comprendre et décrypter les modalités fonctionnelles,…

Lire la suite Lire la suite

Atteinte au patrimoine immatériel de l’Iran

Atteinte au patrimoine immatériel de l’Iran

Nous avons toujours soutenu que si le patrimoine physique ou corporel (de même que l’économique réelle) conservait sa valeur économique intrinsèque, il convient désormais d’accepter de voir se juxtaposer – sans toutefois s’ignorer – comme en atteste le succès économique des GAFA (cf. blog ci-dessus) un véritable patrimoine immatériel doté d’une valeur certaine.   Nous avons déjà écrit à de multiples reprises sur cette conception du patrimoine informationnel : http://www.village-justice.com/articles/patrimoine-informationnel-fonds,7827.html   C’est en ce sens qu’une avocate israélienne envisage – afin…

Lire la suite Lire la suite

Copies d’écran et en cache du disque dur sans autorisation : une réponse de l’UE

Copies d’écran et en cache du disque dur sans autorisation : une réponse de l’UE

En interprétation de la directive n°2001/29/CE du 22 mai 2001, pris en son article 5 §1, la Cour de Justice de l’Union Européenne a précisé que :   « L’article 5 [de la directive NDLA] doit être interprété en ce sens que les copies sur l’écran d’ordinateur de l’utilisateur et les copies dans le « cache » du disque dur de cet ordinateur, effectuées par un utilisateur final au cours de la consultation d’un site internet, satisfont aux conditions selon lesquelles ces copies doivent…

Lire la suite Lire la suite