SlideShare une entreprise Scribd logo
1  sur  1
Le motif de l'interopérabilité
D'une part, on reprochait à Microsoft de refuser de fournir à ses concurrents
certaines "informations relatives à l'interopérabilité". La finalité de
l'interopérabilité est noble. D'aucun, doté d'un minimum de bon sens, ne saurait
contester valablement le bien fondé de l'interopérabilité tant pour les
consommateurs que pour l'ensemble du marché et ses développements à venir.
Aujourd’hui, la manipulation de cette notion peut s'avérer dangereuse car elle est
associée à une dimension géopolitique que l'on ne peut ignorer. C’est pourquoi
certains positionnements conduisent à s'orienter vers un rejet a priori de solutions
américaines (Microsoft par exemple) pour les remplacer par d'autres (par exemple
la majorité des logiciels libres est sous licence américaine, ainsi que les sociétés de
prestations de services associées).
Plus avant, l'interopérabilité ne peut pas servir de prétexte pour vider de leur
substance les droits de propriété intellectuelle reconnus aux titulaires et les
valeurs dont ils sont porteurs. Quid d’une décision obligeant une société à fournir
certaines informations dont elle en est à l’origine et à en autoriser l'usage pour le
développement et la distribution de produits concurrents ? Peut-on condamner le
fait d'être en position dominante comme une faute ?
Seul l'abus de cette position peut être répréhensible.

Contenu connexe

Similaire à Affaire microsoft

Open data & plateforme numérique
Open data & plateforme numériqueOpen data & plateforme numérique
Open data & plateforme numériqueFabMob
 
Magazine HRI - Le nuage dont tout le monde parle - Alain Fortier Josianne Marsan
Magazine HRI - Le nuage dont tout le monde parle - Alain Fortier Josianne MarsanMagazine HRI - Le nuage dont tout le monde parle - Alain Fortier Josianne Marsan
Magazine HRI - Le nuage dont tout le monde parle - Alain Fortier Josianne MarsanAlain Fortier
 
Design & Données : construisez un parcours utilisateur favorable au RGPD - CNIL
Design & Données : construisez un parcours utilisateur favorable au RGPD - CNILDesign & Données : construisez un parcours utilisateur favorable au RGPD - CNIL
Design & Données : construisez un parcours utilisateur favorable au RGPD - CNILFrenchTechCentral
 
Guide d'entrevue stratégie nationale du cloud souverain.docx
Guide d'entrevue stratégie nationale du cloud souverain.docxGuide d'entrevue stratégie nationale du cloud souverain.docx
Guide d'entrevue stratégie nationale du cloud souverain.docxSamSelwane
 
Cozy cloud - innovation nouvelle génération
Cozy cloud -  innovation nouvelle générationCozy cloud -  innovation nouvelle génération
Cozy cloud - innovation nouvelle générationBpifrance
 
Kit présentation rapport ambition numérique
Kit présentation rapport ambition numériqueKit présentation rapport ambition numérique
Kit présentation rapport ambition numériqueCNNum
 
Pl news letter_mai2010
Pl news letter_mai2010Pl news letter_mai2010
Pl news letter_mai2010robertpluss
 
Pl news letter_mai2010
Pl news letter_mai2010Pl news letter_mai2010
Pl news letter_mai2010robertpluss
 
Les Entreprises Souvrent Aux Outils LabelliséS « Web 2.0 »
Les Entreprises Souvrent Aux Outils LabelliséS « Web 2.0 »Les Entreprises Souvrent Aux Outils LabelliséS « Web 2.0 »
Les Entreprises Souvrent Aux Outils LabelliséS « Web 2.0 »Philippe TRINON
 
Quelques heures à San Francisco...
Quelques heures à San Francisco...Quelques heures à San Francisco...
Quelques heures à San Francisco...Stéphane Toullieux
 
Big data, l'accélération d'innovation
Big data, l'accélération d'innovationBig data, l'accélération d'innovation
Big data, l'accélération d'innovationLionel Martins
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partiepolenumerique33
 
Standards ouverts, open source, logiciels et contenus libres : l’émergence du...
Standards ouverts, open source, logiciels et contenus libres : l’émergence du...Standards ouverts, open source, logiciels et contenus libres : l’émergence du...
Standards ouverts, open source, logiciels et contenus libres : l’émergence du...Jean-Baptiste Soufron
 
La valeur des Big Data sera dans leurs usages
La valeur des Big Data sera dans leurs usagesLa valeur des Big Data sera dans leurs usages
La valeur des Big Data sera dans leurs usagesSAS FRANCE
 
Livre blanc #G9plus : Big Data - l'accélérateur d'innovation
Livre blanc #G9plus : Big Data - l'accélérateur d'innovationLivre blanc #G9plus : Big Data - l'accélérateur d'innovation
Livre blanc #G9plus : Big Data - l'accélérateur d'innovationInstitut G9+
 
Cio insight-article-2015-l'informatique cherche à se simplifier pour mieux ré...
Cio insight-article-2015-l'informatique cherche à se simplifier pour mieux ré...Cio insight-article-2015-l'informatique cherche à se simplifier pour mieux ré...
Cio insight-article-2015-l'informatique cherche à se simplifier pour mieux ré...Bertille Laudoux
 
Comment gérer le risque de lock-in technique en cas d'usage de services de cl...
Comment gérer le risque de lock-in technique en cas d'usage de services de cl...Comment gérer le risque de lock-in technique en cas d'usage de services de cl...
Comment gérer le risque de lock-in technique en cas d'usage de services de cl...Robert Viseur
 
111012 Cloud Computing Lr Wilson Ah
111012 Cloud Computing Lr Wilson Ah111012 Cloud Computing Lr Wilson Ah
111012 Cloud Computing Lr Wilson Ahanthonyhemond
 

Similaire à Affaire microsoft (20)

Open data & plateforme numérique
Open data & plateforme numériqueOpen data & plateforme numérique
Open data & plateforme numérique
 
Magazine HRI - Le nuage dont tout le monde parle - Alain Fortier Josianne Marsan
Magazine HRI - Le nuage dont tout le monde parle - Alain Fortier Josianne MarsanMagazine HRI - Le nuage dont tout le monde parle - Alain Fortier Josianne Marsan
Magazine HRI - Le nuage dont tout le monde parle - Alain Fortier Josianne Marsan
 
Design & Données : construisez un parcours utilisateur favorable au RGPD - CNIL
Design & Données : construisez un parcours utilisateur favorable au RGPD - CNILDesign & Données : construisez un parcours utilisateur favorable au RGPD - CNIL
Design & Données : construisez un parcours utilisateur favorable au RGPD - CNIL
 
Guide d'entrevue stratégie nationale du cloud souverain.docx
Guide d'entrevue stratégie nationale du cloud souverain.docxGuide d'entrevue stratégie nationale du cloud souverain.docx
Guide d'entrevue stratégie nationale du cloud souverain.docx
 
Cozy cloud - innovation nouvelle génération
Cozy cloud -  innovation nouvelle générationCozy cloud -  innovation nouvelle génération
Cozy cloud - innovation nouvelle génération
 
Kit présentation rapport ambition numérique
Kit présentation rapport ambition numériqueKit présentation rapport ambition numérique
Kit présentation rapport ambition numérique
 
Pl news letter_mai2010
Pl news letter_mai2010Pl news letter_mai2010
Pl news letter_mai2010
 
Pl news letter_mai2010
Pl news letter_mai2010Pl news letter_mai2010
Pl news letter_mai2010
 
Les Entreprises Souvrent Aux Outils LabelliséS « Web 2.0 »
Les Entreprises Souvrent Aux Outils LabelliséS « Web 2.0 »Les Entreprises Souvrent Aux Outils LabelliséS « Web 2.0 »
Les Entreprises Souvrent Aux Outils LabelliséS « Web 2.0 »
 
Quelques heures à San Francisco...
Quelques heures à San Francisco...Quelques heures à San Francisco...
Quelques heures à San Francisco...
 
2014-12-16-G9plus-LB-Big-Data
2014-12-16-G9plus-LB-Big-Data2014-12-16-G9plus-LB-Big-Data
2014-12-16-G9plus-LB-Big-Data
 
Big data, l'accélération d'innovation
Big data, l'accélération d'innovationBig data, l'accélération d'innovation
Big data, l'accélération d'innovation
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
Standards ouverts, open source, logiciels et contenus libres : l’émergence du...
Standards ouverts, open source, logiciels et contenus libres : l’émergence du...Standards ouverts, open source, logiciels et contenus libres : l’émergence du...
Standards ouverts, open source, logiciels et contenus libres : l’émergence du...
 
La valeur des Big Data sera dans leurs usages
La valeur des Big Data sera dans leurs usagesLa valeur des Big Data sera dans leurs usages
La valeur des Big Data sera dans leurs usages
 
Livre blanc #G9plus : Big Data - l'accélérateur d'innovation
Livre blanc #G9plus : Big Data - l'accélérateur d'innovationLivre blanc #G9plus : Big Data - l'accélérateur d'innovation
Livre blanc #G9plus : Big Data - l'accélérateur d'innovation
 
Cio insight-article-2015-l'informatique cherche à se simplifier pour mieux ré...
Cio insight-article-2015-l'informatique cherche à se simplifier pour mieux ré...Cio insight-article-2015-l'informatique cherche à se simplifier pour mieux ré...
Cio insight-article-2015-l'informatique cherche à se simplifier pour mieux ré...
 
Comment gérer le risque de lock-in technique en cas d'usage de services de cl...
Comment gérer le risque de lock-in technique en cas d'usage de services de cl...Comment gérer le risque de lock-in technique en cas d'usage de services de cl...
Comment gérer le risque de lock-in technique en cas d'usage de services de cl...
 
111012 Cloud Computing Lr Wilson Ah
111012 Cloud Computing Lr Wilson Ah111012 Cloud Computing Lr Wilson Ah
111012 Cloud Computing Lr Wilson Ah
 

Plus de n_b_nancy

Recherche de confiance
Recherche de confianceRecherche de confiance
Recherche de confiancen_b_nancy
 
Propriété intellectuelle
Propriété intellectuellePropriété intellectuelle
Propriété intellectuellen_b_nancy
 
Ppt cyber surveillance
Ppt cyber surveillancePpt cyber surveillance
Ppt cyber surveillancen_b_nancy
 
Les outils numériques de veille
Les outils numériques de veilleLes outils numériques de veille
Les outils numériques de veillen_b_nancy
 
Indice de confiance
Indice de confianceIndice de confiance
Indice de confiancen_b_nancy
 
Communiquer en réseau - collaborer
Communiquer en réseau - collaborerCommuniquer en réseau - collaborer
Communiquer en réseau - collaborern_b_nancy
 
Cybersurveillance
CybersurveillanceCybersurveillance
Cybersurveillancen_b_nancy
 
Communiquer en résau
Communiquer en résauCommuniquer en résau
Communiquer en résaun_b_nancy
 
Séminaire audit et sécurité des systèmes d’information
Séminaire  audit et sécurité des systèmes d’informationSéminaire  audit et sécurité des systèmes d’information
Séminaire audit et sécurité des systèmes d’informationn_b_nancy
 

Plus de n_b_nancy (11)

Recherche de confiance
Recherche de confianceRecherche de confiance
Recherche de confiance
 
Propriété intellectuelle
Propriété intellectuellePropriété intellectuelle
Propriété intellectuelle
 
Ppt cyber surveillance
Ppt cyber surveillancePpt cyber surveillance
Ppt cyber surveillance
 
Les outils numériques de veille
Les outils numériques de veilleLes outils numériques de veille
Les outils numériques de veille
 
Indice de confiance
Indice de confianceIndice de confiance
Indice de confiance
 
Google
GoogleGoogle
Google
 
Communiquer en réseau - collaborer
Communiquer en réseau - collaborerCommuniquer en réseau - collaborer
Communiquer en réseau - collaborer
 
Cybersurveillance
CybersurveillanceCybersurveillance
Cybersurveillance
 
Communiquer en résau
Communiquer en résauCommuniquer en résau
Communiquer en résau
 
CNIL
CNILCNIL
CNIL
 
Séminaire audit et sécurité des systèmes d’information
Séminaire  audit et sécurité des systèmes d’informationSéminaire  audit et sécurité des systèmes d’information
Séminaire audit et sécurité des systèmes d’information
 

Affaire microsoft

  • 1. Le motif de l'interopérabilité D'une part, on reprochait à Microsoft de refuser de fournir à ses concurrents certaines "informations relatives à l'interopérabilité". La finalité de l'interopérabilité est noble. D'aucun, doté d'un minimum de bon sens, ne saurait contester valablement le bien fondé de l'interopérabilité tant pour les consommateurs que pour l'ensemble du marché et ses développements à venir. Aujourd’hui, la manipulation de cette notion peut s'avérer dangereuse car elle est associée à une dimension géopolitique que l'on ne peut ignorer. C’est pourquoi certains positionnements conduisent à s'orienter vers un rejet a priori de solutions américaines (Microsoft par exemple) pour les remplacer par d'autres (par exemple la majorité des logiciels libres est sous licence américaine, ainsi que les sociétés de prestations de services associées). Plus avant, l'interopérabilité ne peut pas servir de prétexte pour vider de leur substance les droits de propriété intellectuelle reconnus aux titulaires et les valeurs dont ils sont porteurs. Quid d’une décision obligeant une société à fournir certaines informations dont elle en est à l’origine et à en autoriser l'usage pour le développement et la distribution de produits concurrents ? Peut-on condamner le fait d'être en position dominante comme une faute ? Seul l'abus de cette position peut être répréhensible.