• En depis du fait que ce sujet ne soit pas en relation directe avec notre "blog" (que dis-je,... Votre "blog"), notre devoir est avant tout de vous informer. Et qui sait, la complémentarité du juriste d'affaires est un atout non négligeable, n'est ce pas...


    Aussi vous pourrez apprécier les développements concernant:


    Le devoir de mise en garde du banquier



    Colloque sous la présidence de M. le Président Daniel TRICOT, Président de la Chambre commerciale, financière et économique de la Cour de cassation et de M. le Professeur Hervé CAUSSE



    Modalités:


    Sis à la Faculté de Droit et de Science Politique de Clermont-Ferrand, Jeudi 29 mars 2007.


    Interviendront :


    M. le Président Daniel TRICOT,
    MM. Jean STOUFFLET,
    Hervé CAUSSE,
    Mustapha MEKKI ,
    Richard ROUTIER,
    Didier VALETTE,
    Mme Lisa DUMOULIN,
    M. Jean-François RIFFARD


    organisation : Centre de Droit des Affaires et Master 2 Droit des affaires GEFIRE). Contact pour tout renseignement, Mme Tardieu : Tél : 04.73.17.75.89 ; e-mail : eliane.tardieu@u-clermont1.fr


    Romain Busnel
    IPWEBNEWS


    votre commentaire
  • Après quelques mois de repos bien mérité, le site de la CNCPI fait peau neuve.


    Refondu dans un moule coloré et fonctionnel, ce site Internet est l'apport indispensable pour toute personne cherchant des renseignements sur la profession et sur la Propriété Industrielle au sens large.


    Désormais ce n'est plus son Président (M. Derambure) qui attire la lumière, mais bien ce site ( http://www.cncpi.fr/ ) qui sera sous les feux de la rampe.


    Le site est mort, vive le site...


    Romain Busnel
    IPWEBNEWS


    votre commentaire
  • Plusieurs fois au cours de l'année 2007, nous vous proposerons d'interagir avec nous afin de réaliser un topo complet sur un sujet donné. Cette interaction est du type wikipedia et partage des connaissances.


    Aussi, vous pourrez poster vos ajouts en commentaires, et, après validation, nous les ajouterons au contenu initiale. Des débats pourront alors être lancés sur certaines modifications.

    1er sujet de l'année:


    Transfert / Cession de contrat


    Un contractant (le cédant) peut transférer, par un accord dit « cession de contrat », les droits et obligations résultant d'un contrat qu'il a conclu avec une autre partie (le cédé) à une personne (le cessionnaire) qui se substituera à lui.


    Pour certains contrats, ce transfert est réglé par la loi (bail d'habitation, bail commercial, assurance, contrat de travail, contrat d'édition).


    On distingue deux cas :
    -S'il y a une clause dans le contrat « transféré » ;
    -Si le contrat reste silencieux sur cet objet.


    1) Cas de la clause intégré


    a) Celle-ci interdit le transfert :


    Celle-ci peut interdire à l'une ou aux deux parties de céder le contrat, et cela en partie ou en totalité. Au cas où l'une des parties venait à céder le contrat, cette cession serait inopposable à son cocontractant qui pourra, au surplus, demander le résolution du contrat cédé (1184cc), ou obtenir réparation sous forme de dommages intérêts.


    NB : La clause interdisant la cession peut prévoir que sa violation entraîne la résolution de plein droit du contrat (Cass.com 28-10-1986 ; BRDA 22/86 p.20)


    b) Celle-ci autorise le transfert :


    L'autorisation peut être pure et simple sans aucune précision, sans même requérir l'information de l'autre partie (Cass. Com 06-05-1997, RJDA 11/97 n°1333).


    Une clause d'Intuitu personae prévue dans le contrat peut également être sans effet si la partie (ou les parties) pour qui la personnalité du cocontractant était importante y consent(ent) (voir Cass. com. 06-06-2000 RJDA 12/00 n°1083).
    NB : Le mécanisme de la clause à ordre (transfert par endossement) est possible.


    Cependant, il est souvent inclus des conditions à l'obtention de l'autorisation de transfert


    -sur la qualité du cessionnaire :


    La clause peut stipuler certaines personnes déterminées (personne morale ou physique) ou déterminables (par exemple mentionner que la cession pourra se faire au profit d'une société du même groupe), ou encore ayant des qualités particulières.
    Un droit de préemption est par ailleurs intégrable suivant le mécanisme d'une clause de préférence.


    -sur l'agrément du cessionnaire :


    Les parties peuvent prévoir que le cédé devra donner son agrément à toute cession à un tiers. Il devra donc être précisé les conditions de la procédure d'agrément (avis simple, délai de réponse, autorisation exprès du (des) cédé(s), modalités si divergence et raisons du refus,...). A défaut, seul le juge pourra estimer si le refus est fondé ou discrétionnaire et sans motif.


    -sur les effets de la cession : il peut être convenu que :


    -le cédant sera purement et totalement dégagé du contrat à cet instant. Le seul lien restant étant entre le cédé et le cessionnaire ; ou


    -le cédant restera garant envers le cédé de l'exécution de ses obligations par le cessionnaire, en tant que débiteur solidaire de celui-ci (cet engagement ne constituant pas un cautionnement) sans besoin de le rappeler dans l'acte de cession si cela est inclus dans le contrat objet de la cession ; ou


    -le cédé disposera d'un délai déterminé pour décider s'il libère ou non le cédant. Il faudra alors prévoir si, entre cédant et cessionnaire, la cession produira ou non effet entre eux au cas où le cédé n'aurait pas pris parti à l'expiration du délai ou aura refusé de libérer le cédant.
    Sans précision sur les effets de la cession, le cédant reste tenu à l'égard du cédé de la bonne exécution du contrat par le cessionnaire (TGI Strasbourg 24-03-1971). Il peut même se trouver tenu, même si le cédé a accepté le cessionnaire, des lors qu'il ne l'a pas expressément déchargé.


    2) En l'absence de clause :


    Le contrat ne peut être cédé que si la partie cédée consent à la substitution de son cocontractant (Cass com. 06-05-1997). Selon le jurisprudence, une clause de confidentialité incluse dans le contrat admet implicitement que le contrat est conclu intuitu personae et donc est incessible sauf accord du cédé (Sentence CCI n°7983 en 1996).


    L'acceptation du transfert par le cédé peut être tacite s'il poursuit l'exécution du contrat et règle des factures (Cass com. 07-01-1992 RJDA 03/92 n°225) ou a accepté le cessionnaire comme nouveau contractant dans plusieurs courriers/correspondances.


    Le cessionnaire est directement tenu envers le cédé, au lieu et place du cédant, des obligations du contrat initial. Mais le cédant reste tenu de l'exécution du contrat tant qu'il n'a pas été déchargé expressément.


     


     


     


     


     


     


    Sources


    -Memento Lefebvre Contrats et droits de l'entreprise 2005


    -Ghestin, Jacques, Billiau, Marc, et Jamin, Christophe , Traité de droit civil : les effets du contrat, L.G.D.J., 3ème édition, Paris : LGDJ, 2001, 915 p. ISBN 2-275-00159-X


    -Henri Capitant, De la cause des obligations, 1ère édition Paris : Dalloz, 1923, 494


    -Jean Carbonnier, Droit civil : les biens, les obligations», volume II.


    -Flour, Jacques, Aubert, Jean-Luc, Savaux, Éric, Droit civil : les obligations. 1. L'acte juridique, 10ème édition, Paris : Dalloz, 2002, 409 p. ISBN 2-247-04793-9


    -Flour, Jacques, Aubert, Jean-Luc, Savaux, Éric, Flour Yvonne, Droit civil, Les obligations, 3. Le rapport d'obligation, 4ème édition, Paris : Sirey, 2006, 385 p. ISBN 2-24706594-5


    -Larroumet, Christian, Droit civil : Les obligations, le contrat, Tome III, 5ème édition. Paris : Economica, 2003, 1017 p. ISBN 2-7178-4665-4


    -Terré, François, Simler, Philippe, Lequette, Yves, Droit civil, les obligations, 8ème édition, Paris : Dalloz, 1438 p. ISBN 2-24-704764-5


     


     


    votre commentaire
  • Après toute les discussions (que l'on sait qu'elles furent interminables et d'ailleurs non terminées pour beaucoup...) autour de la Loi DADVSI, voilà que la publication au J.O du 1er décret d'application suscite déjà l'ire de certains....


    Pour exemple vous pouvez trouver un extrait à cette adresse: http://www.generation-nt.com/actualites/22676/dadvsi-journal-officiel-decret/


    Ce site nous renseigne d'ailleurs sur un point de vue concernant l'application des conditions de l'interopérabilité...


    A suivre

    Romain Busnel
    IPWEBNEWS





    Effectivement, après de long mois d'attente, le premier décret relatif à la loi dADVSI est enfin sorti (Décret du 23 décembre 2006 publié au J.O le 30 décembre relatif à la répression pénale de certaines atteintes portées au droit d'auteur et aux droits voisins).

    Quelques précisions sur les lignes directrices de ce texte réglementaire attendu : il faut savoir qu'il tend à sanctionner deux comportements spécifiques :
    - d'une part, la détention ou l'usage de dispositf permettant de porter atteinte à une mesure technique de protection
    - d'autre part, la suppression d'un ou des éléments d'information qui accompagnent l'oeuvre et qui permettent d'identifier le titulaire des droits ou les conditions d'utilisation de celle-ci.

    Comportements sanctionnés par une amende de 4ème classe -750 euros-, l'avenir nous dira si des sanctions seront effectivement prises en pratique..

    D'autant que le texte prévoit déjà des exceptions qui peuvent certes apparaitre justifiées (personnes agissant à des fins de sécurité informatique ou à des fins de recherche scientifique en cryptographie), ..à moins qu'elles ne constituent une première brèche au système de protection émergant!

    Gwénaelle GOELER.

    votre commentaire
  • Autres dangers et solutions :



    - La veille stratégique permet la mise en place d'un système de surveillance de ses rivaux afin d'en tirer des avantages concurrentiels. Les sources d'acquisition de ces données sont aujourd'hui innombrables et Internet y joue un rôle primordial.
    Internet est largement répandu aux Etats Unis et les entreprises en profitent. Près de 50 % des PME-PMI utilisent les recherches par le Web.
    La CIA a même développé un logiciel, utilisé par plus de 10 000 entreprises dans le monde, qui recherche automatiquement des informations sur Internet, les traite et les distribue aux départements intéressés.
    Ces informations acquises peuvent être utilisées et surtout protégées par un choix minutieux d'équipements de haute sécurité des systèmes informatiques (système d'exploitation, logiciels, matériels).
    Cependant, certaines entreprises restent vigilantes sur l'utilisation de tels logiciels propriétaires qui pourraient cacher des algorithmes de surveillance. L'analyse humaine reste la plus efficace pour repérer l'information susceptible de devenir stratégique.
    En complémentarité des sources ouvertes, accessibles à tout individu, l'information grise reste difficile à trouver et les départements stratégiques utilisent d'autres ressources confidentielles, les stockent, les traite et en tire les meilleurs profits pour son développement.
    La sécurité informatique des années quatre-vingt est dépassée et laisse place à la sécurité de l'information.
    Face à cette dématérialisation des échanges et l'accès à l'information, les entreprises utilisent de nouveaux systèmes technologiques afin de trouver des logiciels libres à optimiser par leurs propres développeurs et assurer une meilleure protection de leur patrimoine.



    - Les demandes spontanées d'information exclusive
    Les demandes spontanées d'information classifiée ou exclusive sont associées aux activités de collecte étrangère. Les demandes prennent souvent la forme d'envois de messages par télécopieur, par la poste, par courrier électronique ou par téléphone adressés à des particuliers plutôt qu'au service de l'entreprise responsable du marketing. Les demandes peuvent comporter des sondages ou des questionnaires et sont fréquemment transmises par Internet.


    Les sondages à des fins de marketing peuvent permettre de recueillir de l'information technologique et commerciale sensible. Lorsque cette méthode particulière est utilisée, il importe de tenir compte de l'utilisateur final de l'information et de la personne qui répond au sondage. L'accès par Internet au site de l'entreprise, à sa page d'accueil et à ses employés offre au collecteur étranger de nombreuses possibilités pour élargir son offensive de collecte.


    Les indicateurs dangereux :
    *L'adresse Internet est située dans un pays étranger.
    * Le destinataire n'a jamais rencontré l'expéditeur.
    * L'information sur la technologie demandée est classifiée, son exportation est contrôlée ou elle a des applications tant commerciales que militaires.
    * Le demandeur se dit étudiant ou consultant.
    * Le demandeur précise que son employeur est un gouvernement étranger ou le travail est effectué pour un gouvernement ou un programme étranger.
    * Le demandeur s'informe au sujet d'un programme, d'un projet ou d'un contrat lié à la défense.
    * Le demandeur s'informe au sujet de programmes liés à la défense en utilisant des sigles particuliers au programme visé.
    * Le demandeur admet qu'il n'a pu obtenir l'information ailleurs parce qu'elle est classifiée ou assujettie à des contrôles.
    * Le demandeur conseille au destinataire de ne pas tenir compte de la demande si elle pose un problème sur le plan de la sécurité ou si elle vise de l'information que le destinataire ne peut fournir en raison de la classification de sécurité, des contrôles relatifs à l'exportation, etc.
    * Le demandeur conseille au destinataire de ne pas se soucier de la sécurité.
    * Le demandeur assure le destinataire qu'il n'est pas nécessaire d'obtenir de licence d'exportation ou que cela ne constitue pas un problème.
    * Les sondages à des fins de marketing peuvent être transmis par télécopieur ou par courrier à un particulier par l'entremise du bureau de marketing de l'entreprise.
    * Les sondages à des fins de marketing peuvent être envoyés par des consortiums étrangers ou par des entreprises de consultants. Les entreprises étrangères ayant des liens avec le renseignement étranger sont souvent un consortium de représentants officiels, de militaires ou d'intérêts privés.
    * Les sondages à des fins de marketing débordent souvent du cadre généralement accepté de l'information liée au marketing.
    * Tout porte à croire que le « responsable du sondage » travaille pour une entreprise étrangère concurrente.
    * Les sondages peuvent rechercher de l'information exclusive concernant les liens de l'entreprise, les projections de marché, les politiques de fixation des prix, les noms des responsables de programmes ou de technologies, les employés de l'entreprise affectés au programme, les méthodes d'achat, et les types et les montants en dollars des contrats avec le gouvernement canadien.
    * Les clients et les fournisseurs d'une entreprise peuvent aussi recevoir des sondages à des fins de marketing qui débordent du cadre généralement accepté de l'information liée au marketing.



    - La conduite inappropriée durant les visites


    Les visites de délégations étrangères à des entreprises peuvent poser des risques pour la sécurité si les entreprises ne gèrent pas convenablement les risques et ne prennent pas les mesures de sécurité appropriées.


    Indicateurs dangereux :


    * Les visiteurs sont escortés par un diplomate ou un représentant de l'ambassade qui tente de cacher son rôle officiel au cours d'une visite présumément commerciale.
    * Le but avoué de la visite est remplacé par un programme caché, autrement dit des visiteurs arrivent pour parler du programme X, mais font tout ce qu'ils peuvent pour discuter du programme Y et rencontrer le personnel qui y est associé.
    * Des participants imprévus s'ajoutent aux visiteurs à la dernière minute.
    * Des visiteurs « égarés » se montrent très insultés lorsqu'on les ramène à l'ordre.
    * On a recours à des mécanismes de rechange. Par exemple, si une demande de visite classifiée est rejetée, l'entité étrangère peut tenter d'obtenir une visite commerciale.
    * Des visiteurs posent des questions qui débordent du sujet de la visite approuvée, dans l'espoir d'obtenir une réponse spontanée ou de courtoisie.


    - Les Offres de services suspectes


    Des scientifiques et des ingénieurs étrangers offrent leurs services à des installations de recherche, des établissements universitaires et des entreprises qui travaillent pour la défense. Il peut s'agir d'une tactique pour placer un ressortissant étranger à l'intérieur d'un établissement afin d'y recueillir de l'information sur une technologie convoitée.


    Indicateurs dangereux


    * Le demandeur étranger a une formation scientifique dans une spécialité dans laquelle son pays a été identifié comme ayant un besoin en recherche.
    * Le postulant étranger offre ses services « gratuitement ». C'est le gouvernement étranger ou une société liée à ce gouvernement qui assume ses frais.
    * Des internes étrangers (qui étudient en vue d'une maîtrise ou d'un doctorat) offrent de travailler pour un spécialiste gratuitement, habituellement pour une période de deux à trois ans.
    * L'information sur la technologie sur laquelle l'étranger veut mener une recherche est exclusive, classifiée ou assujettie à des contrôles en matière d'exportation.



    - Ciblage à des expositions, des séminaires et des congrès internationaux


    Les expositions, les séminaires et les congrès internationaux offrent des possibilités de faire un lien entre des programmes et des technologies et du personnel spécialisé, mais ils peuvent également présenter certains risques pour la sécurité.


    Indicateurs dangereux


    * Les thèmes des séminaires et des congrès portent sur des technologies et/ou des applications classifiées ou assujetties à des contrôles.
    * Le pays ou l'organisation qui parraine le séminaire ou la conférence a déjà essayé en vain de visiter les installations.
    * On reçoit une invitation pour donner des séances d'information ou une conférence dans un pays étranger, tous frais payés.
    * On demande un résumé de l'exposé 6 à 12 mois avant la tenue du séminaire.
    * Il semble étrange qu'on photographie ou qu'on filme dans un contexte donné.
    * Les participants portent des macarons d'identification faux ou incomplets.



    - L'exploitation d'entreprises ou de projets de recherche conjoints


    Les divers programmes d'échanges et de coproduction peuvent offrir des possibilités de collecte importantes pour des intérêts étrangers ayant pour cible une technologie restreinte ou exclusive.


    Indicateurs dangereux :


    * Le représentant étranger veut avoir accès au réseau informatique local (RL).
    * Le représentant étranger veut avoir un accès illimité aux installations.
    * On incite des entrepreneurs à fournir de nombreuses données techniques dans le cadre du processus d'appel d'offres, puis le contrat est annulé.
    * Les ententes visant d'éventuels échanges de technologies dans le cadre de l'entreprise conjointe sont à sens unique.
    * L'organisation étrangère envoie plus de représentants étrangers que ne le demande le projet.
    * Les représentants étrangers s'intéressent à certains employés de l'entreprise afin d'obtenir de l'information qui dépasse la portée du projet.



    - Acquisitions de technologies et d'entreprises


    Des entités étrangères tentent d'obtenir accès à des technologies sensibles en achetant des entreprises et des technologies.


    Indicateurs dangereux :


    * De nouveaux employés provenant de l'entreprise partenaire étrangère, ou de ses associés étrangers, veulent obtenir immédiatement accès à de l'information corporative ou exclusive sensible.



    - Sollicitation de la collaboration d'anciens employés


    Les anciens employés qui avaient accès à de l'information classifiée ou exclusive sensible demeurent une préoccupation possible sur le plan du contre-espionnage. Le fait de miser sur les ressemblances culturelles afin d'établir le contact est souvent associé à la tentative de collecte. D'anciens employés peuvent être considérés comme d'excellents sujets aux fins d'opérations de collecte et comme moins susceptibles de se sentir tenus de respecter les exigences de l'entreprise en matière de sécurité ou les contrôles imposés aux exportations.


    Indicateurs dangereux :


    * Un ancien employé occupe un emploi au sein d'une entreprise étrangère qui travaille sur la même technologie.
    * Un ancien employé reste en contact avec son ancienne entreprise et ses employés.
    * L'employé travaille tour à tour quelques années pour des entreprises canadiennes, puis quelques années pour des entreprises étrangères.



    - Ciblage des ressemblances culturelles


    Des entités étrangères exploitent les antécédents culturels du personnel de l'entreprise en vue d'obtenir de l'information.


    Indicateurs dangereux :


    * Des employés reçoivent des vœux spontanés ou d'autres types de correspondance de l'ambassade du pays d'origine.
    * Des employés reçoivent des invitations pour visiter le pays d'origine de leur famille afin d'y prononcer une conférence ou d'y recevoir un prix.
    * Des visiteurs étrangers s'intéressent particulièrement à des employés de l'entreprise qui sont de même origine culturelle qu'eux afin de partager avec eux travail et loisirs.



    Limites à la sécurité



    - Récemment, Hewlett Packard a fait appel à des détectives pour repérer et identifier les salariés ou membres du personnel divulguant des informations à la presse. Ils auraient procédé à des écoutes téléphoniques illégales. Ceci a été confirmé par la direction de HP. La présidente du Conseil d'administration a diligenté cette enquête.
    Le procureur général de Californie s'est saisi de cette affaire afin d'établir s'il s'agit d'espionnage téléphonique (« pretexting » en angalis). De plus, la violation da la vie privée pourrait être ajouté à la liste des incriminations.


    - Lorsqu'un savoir a une portée d'envergure nationale ou internationale, il est probable que les services de surveillance des Etats entrent en jeu. Ainsi cela dépasse le cadre strict de l'entreprise pour pénétrer dans le renseignement géopolitique qu'il soit économique, stratégique, ou autre.
    Pour exemple, le système Echelon : avec un budget annuel de 26,7 milliards de dollars - autant que pendant la guerre froide -, les services de renseignement américains sont les mieux dotés de la planète. Des alliances stratégiques et une technologie puissante leur permettent d'espionner de manière routinière téléphone, fax et courrier électronique dans le monde entier.


    - Attention aux risques d'atteinte à la vie privée du salarié sur son lieu de travail (enquête, espionnage et fouille de son ordinateur, bureau, vidéo surveillance non indiquée au préalable, etc..°



    Romain Busnel
    IPWEBNEWS


    votre commentaire