SlideShare une entreprise Scribd logo
1  sur  155
Télécharger pour lire hors ligne
Aspects juridiques de l’e-commerce au niveau international 13/01/10 Jacques Folon Professeur ICHEC - ISFSC – IHECS Professeur invité Université P. Verlaine Metz Partner Just In Time Management Group
Pourquoi respecter la loi ? 13/01/10 Jacques Folon -LSGI
Conséquences d’un non respect  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
http://www.ricou.eu.org/commerce-e/commerce-e/images/SchemaInternet.png
La check-list des aspects juridiques nationaux et  internationaux de la communication par Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
13/01/10 Jacques Folon -LSGI  ,[object Object],[object Object]
2. La liberté d’expression ,[object Object],[object Object],[object Object],[object Object]
3. E-business ??? 13/01/10 Jacques Folon -LSGI  Source:http://oxatis.typepad.com/.a/6a00d8341d6ba153ef0115714596c2970b-800wi C2C ?
B2B - B2C – C2C ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
13/01/10 Jacques Folon -LSGI
4. ACTIVITES D’UNE ENTREPRISE INTERNATIONALE ET INTERNET 13/01/10
13/01/10 Jacques Folon -LSGI  DRH SAV Production Achats Marketing Publicité Vente Sous-Traitant Producteur de Machines Fournisseurs Supply Chain Managt  B to B Web Fournisseurs Soc de Service Push Banque Actionnaires Sites de Recrutement E-learning Télé-Tutoring C  L I E N T S DistributeurMarchand e-commerce Sites d ’appel d ’offre CONCURRENTS Marketing one to one Site Financier e-mailing, bandeaux, site promotionnel... tracking Logistiqu e CLIENTS Back-up techniciens SVP  réclamations Tutoring Club utilisateur Télémaintenance B to B Co-ingienerie Extranet Administr @ tions Site de crise DG Bureau d’Etude Maintenance EDI Back-up commerciaux Partenaires Veille Concurrentielle et Intelligence Economique $ Gestion Trésorerie Dématérialisation des procédures Télémaintenance machines Veille Technologique Recherche nouveaux Fournisseurs Market-Place Télétravail ASP Gestion
13/01/10 Jacques Folon -LSGI  DRH SAV Production Achats Marketing Publicité Vente Sous-Traitant Producteur de Machines Fournisseurs Supply Chain Managt  B to B Web Fournisseurs Soc de Service Push Banque Actionnaires Sites de Recrutement E-learning Télé-Tutoring C  L I E N T S DistributeurMarchand e-commerce Sites d ’appel d ’offre CONCURRENTS Marketing one to one Site Financier e-mailing, bandeaux, site promotionnel... tracking Logistiqu e CLIENTS Back-up techniciens SVP  réclamations Tutoring Club utilisateur Télémaintenance B to B Co-ingienerie Extranet administrations Site de crise DG Bureau d’Etude Maintenance EDI Back-up commerciaux Partenaires Veille Concurrentielle et Intelligence Economique $ Gestion Trésorerie Dématérialisation des procédures Télémaintenance machines Veille Technologique Recherche nouveaux Fournisseurs Market-Place Télétravail ASP Gestion S C M Extranet KM C R M INTRANET ERP
5. Les contrats liés au site Web ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
6. Internet et noms de domaines
Inter… quoi ? ,[object Object],[object Object],[object Object],[object Object],[object Object],SOURCE DE CE CHAPITRE :  Raphaël Thiémard  www.etopia.be
Définition express ,[object Object],[object Object],[object Object],13/01/10 Jacques Folon -LSGI
Un réseau maillé ? ,[object Object],13/01/10 Jacques Folon -LSGI
Un réseau maillé ? ,[object Object],13/01/10 Jacques Folon -LSGI  Qui peut encore communiquer ?
Un réseau maillé ? ,[object Object],13/01/10 Jacques Folon -LSGI
Un réseau maillé ? ,[object Object],13/01/10 Jacques Folon -LSGI
Client-serveur ? 13/01/10 Jacques Folon -LSGI  L’ordinateur de l’internaute se comporte de manière autonome.  Il s’adresse à des serveurs pour recevoir de l’information,  qu’il met ensuite en forme. C’est le contraire d’un terminal, qui affiche à distance un processus centralisé. Serveur Envoie des informations aux ordinateurs clients La tâche du réseau est donc d’acheminer les requêtes et les informations entre clients et serveurs Client Demande une information,  la reçoit et l’interprète.
Logique de communication par paquets entre  un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI  Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 1 (si pas déjà fait) Se connecter à internet via son provider 193.1.1.1 213.49.100.1
Logique de communication entre  un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI  Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 2 Le provider ouvre une connexion et vous attribue une adresse IP 213.49.100.1  193.1.1.1 213.49.101.217
Logique de communication entre  un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI  Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 3 En tapant une adresse URL (http://), vous envoyez une requête 213.49.100.1  193.1.1.1 213.49.101.217  http://www.etopia.be
Logique de communication entre  un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI  Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 4 Cette requête est traitée par un (ou plusieurs) serveur de premier niveau qui traduit l’URL en adresse IP (l’adresse d’un serveur de noms de domaines). 213.49.100.1  193.1.1.1 http://www.etopia.be = http://193.121.149.1  213.49.101.217
Logique de communication entre  un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI  Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 5 Le serveur de nom de domaine  concerné affine l’adresse IP de façon à orienter la requête sur l’ordinateur qui contient la page recherchée. 213.49.100.1  193.1.1.1 http://www.etopia.be = http://193.121.149.70  213.49.101.217
Logique de communication entre  un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI  Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 6 Le serveur web qui contient la page la renvoie à l’auteur de la demande. La page suit le chemin inverse, à la recherche de votre adresse IP 213.49.100.1  193.1.1.1 Page de code à faire parvenir à http://213.49.101.217 213.49.101.217
Logique de communication entre  un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI  Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 7 Les différents serveurs sur le passage de la page la feront suivre en  direction de votre provider. 213.49.100.1  193.1.1.1 http://213.49.101.217  via 213.49.100.1 213.49.101.217
Logique de communication entre  un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI  Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 8 Via votre provider, vous recevez la page que votre navigateur affiche 213.49.100.1  193.1.1.1 Page pour  http://213.49.101.217 213.49.101.217
Conséquences de cette logique ,[object Object],[object Object],[object Object],[object Object],13/01/10 Jacques Folon -LSGI
Tracer le parcours d’une requête 13/01/10 Jacques Folon -LSGI  Il existe un programme qui suit le chemin parcouru par une requête : traceroute.exe Pour le lancer sous Windows : démarrer / accessoires / invite de commande. Puis taper &quot;tracert www.mondomaine.be&quot;. D:gt;tracert www.google.be Détermination de l'itinéraire vers www.l.google.com [64.233.161.147] avec un maximum de 30 sauts : 1  36 ms  <1 ms  <1 ms  etna [192.168.1.1] 2  10 ms  11 ms  10 ms  ip-213-49-101-254.dsl.scarlet.be [213.49.101.254] 3  10 ms  11 ms  10 ms  gig0-2.vil-pe12.mpl.scarlet.be [195.95.29.5] 4  11 ms  10 ms  11 ms  gig0-1.vil-ar01.ias.scarlet.be [194.119.224.161] 5  12 ms  11 ms  11 ms  gig0-2.bel-ar01.ias.scarlet.be [194.119.226.5] 6  12 ms  11 ms  12 ms  ge-4-1-131.ipcolo1.Brussels1.Level3.net [212.3.234.109] 7  12 ms  12 ms  13 ms  ae-0-11.mp1.Brussels1.Level3.net [212.3.239.1] 8  36 ms  36 ms  36 ms  as-1-0.bbr1.London2.Level3.net [212.187.128.61] 9  109 ms  109 ms  110 ms  as-0-0.bbr2.Washington1.Level3.net [4.68.128.102] 10  110 ms  109 ms  108 ms  ge-1-2-52.car1.Washington1.Level3.net [4.68.121.37] 11  102 ms  102 ms  102 ms  4.79.228.26 12  103 ms  102 ms  102 ms  216.239.47.158 13  105 ms  106 ms  105 ms  216.239.48.198 14  104 ms  102 ms  102 ms  64.233.161.147 Itinéraire déterminé. D:gt;
chezmoi.com Je veux prendre un nom de domaine et faire un site
Je veux avoir mon propre nom de domaine (mais comment ça fonctionne ?) 13/01/10 Jacques Folon -LSGI  Chaque domaine de premier niveau a sa propre autorité de régulation .fr Pour plus d’info voir  www.afnic.fr
Je veux avoir mon propre nom de domaine (mais comment ça fonctionne ?) 13/01/10 Jacques Folon -LSGI  .fr Son rôle est de tenir à jour le registre des noms de domaine (le « whois ») mais ne fait aucune transaction commerciale ,[object Object],[object Object],[object Object],[object Object],[object Object],Il accrédite des sociétés (« agents ») pour vendre des licences sur les noms de domaine. Ce sont des intermédiaires entre vous et le registre.
Nom de domaine, ok. Maintenant, faire un site ! 13/01/10 Jacques Folon -LSGI  .fr Vous devez maintenant héberger physiquement votre site. Il vous faut un espace disque sur un serveur web, chez un  hébergeur . Votre agent Hébergeur
Nom de domaine, ok. Maintenant, faire un site ! 13/01/10 Jacques Folon -LSGI  .fr L’hébergeur entretient un serveur de nom qui dirige les requêtes vers le bon serveur web Votre agent Votre hébergeur NS serveurs web … Votre site se trouve sur un de ces serveurs
En pratique, cela donne… Vous pouvez soit acquérir un nom de domaine puis choisir votre hébergement Soit choisir un hébergement qui comprend le nom de domaine (et donc fera les démarches pour vous) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bon à savoir avant  d’acquérir un nom de domaine ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
Votre nom de domaine est déjà pris ? ,[object Object],[object Object],[object Object],[object Object],[object Object],13/01/10 Jacques Folon -LSGI
Votre nom de domaine est libre? ,[object Object],[object Object],[object Object],[object Object],[object Object],13/01/10 Jacques Folon -LSGI
Types de conflits ,[object Object],[object Object],[object Object],[object Object],[object Object],13/01/10 Jacques Folon -LSGI
Domain name grabbing ,[object Object],[object Object]
13/01/10 Jacques Folon -LSGI
[object Object],[object Object],[object Object]
Nombre de plaintes OMPI/an 13/01/10 Jacques Folon -LSGI
% de plaintes par secteur (OMPI) 13/01/10 Jacques Folon -LSGI
Nombre de plaintes OMPI par pays
7. Propriété intellectuelle et industrielle Cf Cours de L. Vandenbrouck
8. DROIT A L’IMAGE
Principes de base du droit à l’image ,[object Object],[object Object],13/01/10 Jacques Folon -LSGI
Applications pratiques ,[object Object],[object Object],[object Object],[object Object],13/01/10 Jacques Folon -LSGI
Il n’y a pas que les images des personnes physiques! ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],13/01/10 Jacques Folon -LSGI
http://www.villiard.com/images/informatique/vie-privee/vie-privee.jpg     9. La gestion des données personnelles sur Internet
AVANT
Ce que les patrons croient…
En réalité…
Ou sont les données?
Tout le monde se parle !
Les employés partagent des informations
 
Source :  https://www.britestream.com/difference.html .
 
 
La transparence est devenue indispensable !
Comment faire pour protéger les données?
[object Object],[object Object],[object Object],[object Object],La mise en conformité de la sécurité avec la protection de la vie privée est obligatoire et indispensable
Quels sont les risques? ,[object Object],[object Object],[object Object],[object Object],[object Object],On en parlera !
Contexte juridique
Trois définitions importantes
[object Object],[object Object],[object Object]
Donnée personnelle On entend par &quot;données à caractère personnel”: toute information concernant une personne physique  i dentifiée ou identifiable,  désignée ci-après &quot;personne concernée&quot;;  est réputée identifiable une personne  qui peut être identifiée,  directement ou indirectement,  notamment par référence  à un numéro d'identification ou à un ou plusieurs  É léments spécifiques, propres à son identité physique,  physiologique,  psychique, économique, culturelle ou sociale
Par &quot;traitement&quot;,  on entend toute opération ou ensemble  d'opérations effectuées ou non à l'aide de procédés  A utomatisés et appliquées à des données à caractère  personnel, telles que la collecte, l'enregistrement,  l'organisation, la conservation,  l'adaptation ou  la modification, l'extraction, la consultation, l'utilisation,  la communication par transmission, diffusion ou toute  autre forme de mise à disposition,  le rapprochement  ou l'interconnexion, ainsi que  le verrouillage, l'effacement ou la destruction  de données à caractère personnel. Traitement de données
Par &quot;responsable du traitement&quot;,  on entend la personne  physique ou morale,  l'association de fait ou l'administration  publique qui, seule ou conjointement  avec d'autres,  détermine les finalités  et les moyens du traitement  de données à caractère personnel . Responsable de traitement
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Responsabilités du “responsable de traitement  »
Responsabilités du “responsable de traitement” ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],13/01/10 Jacques Folon -LSGI
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],13/01/10 Jacques Folon -LSGI  Responsabilités du “responsable de traitement”
Responsabilités du responsable de traitement ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],13/01/10 Jacques Folon -LSGI
Droits du consommateur ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Droits des personnes concernées ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],13/01/10 Jacques Folon -LSGI
Droits des personnes concernées ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],13/01/10 Jacques Folon -LSGI
Données reçues et transférées
Informations sensibles
Informations sensibles ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
OPT IN sur Internet ,[object Object],[object Object],[object Object]
Coockies
Transferts de données transfrontaliers
S é curit é
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Le maillon faible…
 
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Qui contrôle quoi ?
Espérons que la sécurité  de vos données ne ressemble jamais à ceci  !
Contrôle des employés : équilibre ,[object Object],[object Object],[object Object]
Principe de finalité  Principe de proportionnalité
Les 4 finalités  ,[object Object],[object Object]
Les 4 finalités 3  La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise 4  Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
Peut-on tout contrôler et tout sanctionner ?
sanctions ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sécurité et sélection ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
RÖLE DU RESPONSABLE DE SECURITE
Securité: à retenir ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Méthodologie   http://www.sunera.com/typo3temp/pics/f43202fdda.jpg
Alors quand un patron pense à ses données il est zen ?
Ou plutôt?
Quels sont les risques ? 13/01/10 Jacques Folon -LSGI
 
 
 
 
 
 
 
 
 
10. Droit de la publicité  Source:  http://www.spiread.com/upload/images/billboard-advertisement.jpg
Définition ,[object Object],[object Object]
Publicité on line ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les promotions commerciales ,[object Object],[object Object],[object Object],13/01/10
Tombolas et loterie ,[object Object],[object Object],[object Object],[object Object],[object Object]
Jeux et concours ,[object Object],[object Object],[object Object],[object Object]
Les offres gratuites ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SPAMMING http://blog.dolphinpromotions.co.uk/general/seo-companies-stop-spamming-us-rant/102 11. Spamming
Courrier électronique non sollicité ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Comment obtenir le consentement?
 
Pas d’opt in nécessaire pour: ,[object Object],[object Object],[object Object],[object Object]
12. Marketing viral Source:  www.myspace.com/gochong
Principe de base du marketing viral
 
 
 
 
Légalité du marketing viral ,[object Object],[object Object],[object Object],[object Object]
13. Les hyperliens et le référencement ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
14. Le contrat avec le client ,[object Object],[object Object],[object Object],[object Object]
15. Protection du consommateur ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
16.Bases de données ,[object Object],[object Object]
17. Sécurité ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
18. Signature électronique ,[object Object]
19. Conditions générales et disclaimers ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
20. Fiscalité ,[object Object],[object Object],[object Object]
21. Loi applicable ,[object Object],[object Object],[object Object],[object Object],Recommandation  :  insérer  la  loi  belge
22.Tribunal compétent ,[object Object],[object Object]
23. Quels sont les risques? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Conclusion ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
QUESTIONS ?
Jacques Folon + 32 475 98 21 15 j [email_address] www.ichec.be [email_address] www.jitm.eu
 

Contenu connexe

Tendances

E commerce - nouvelle reglementation belge e-commerce
E commerce - nouvelle reglementation belge e-commerceE commerce - nouvelle reglementation belge e-commerce
E commerce - nouvelle reglementation belge e-commerceRetis be
 
Le e-business au Maroc - Enjeux et Perspectives
Le e-business au Maroc - Enjeux et PerspectivesLe e-business au Maroc - Enjeux et Perspectives
Le e-business au Maroc - Enjeux et PerspectivesMehdi Reghai
 
Les bonnes pratiques du e commerce
Les bonnes pratiques du e commerceLes bonnes pratiques du e commerce
Les bonnes pratiques du e commercelaszloevelin2
 
Diagnostic des sites web e-commerce affiliés au seul prestataire de payement ...
Diagnostic des sites web e-commerce affiliés au seul prestataire de payement ...Diagnostic des sites web e-commerce affiliés au seul prestataire de payement ...
Diagnostic des sites web e-commerce affiliés au seul prestataire de payement ...Made In Morocco
 
Présentation des nouveautés de la deuxième édition 2013 du salon e-Commerce p...
Présentation des nouveautés de la deuxième édition 2013 du salon e-Commerce p...Présentation des nouveautés de la deuxième édition 2013 du salon e-Commerce p...
Présentation des nouveautés de la deuxième édition 2013 du salon e-Commerce p...TheNexties.com
 
Commerce électronique
Commerce électroniqueCommerce électronique
Commerce électroniquehabak w
 
E-commerce: les règles juridiques à respecter !
E-commerce:  les règles juridiques à respecter !E-commerce:  les règles juridiques à respecter !
E-commerce: les règles juridiques à respecter !echangeurba
 
Commerce électronique en tunisie
Commerce électronique en tunisieCommerce électronique en tunisie
Commerce électronique en tunisieYoussefGL
 
Le commerce électronique
Le commerce électroniqueLe commerce électronique
Le commerce électroniquedihiaselma
 
E-commerce et comportement de consommateur marocain
E-commerce et comportement de consommateur marocainE-commerce et comportement de consommateur marocain
E-commerce et comportement de consommateur marocainayoub agoujil
 
Le commerce électronique
Le commerce électroniqueLe commerce électronique
Le commerce électroniquedihiaselma
 
exposé de E- commerce
exposé de E- commerceexposé de E- commerce
exposé de E- commerceAndery Ivan
 
protection_des_donnees_personnelles_vf
protection_des_donnees_personnelles_vfprotection_des_donnees_personnelles_vf
protection_des_donnees_personnelles_vfJean-Charles Croiger
 
powerpoint de la séance1.2 E-commerce and Internet Marketing
powerpoint de la séance1.2 E-commerce and Internet Marketingpowerpoint de la séance1.2 E-commerce and Internet Marketing
powerpoint de la séance1.2 E-commerce and Internet Marketingsciafrique
 
Le commerce electronique en Tunisie
Le commerce electronique en TunisieLe commerce electronique en Tunisie
Le commerce electronique en Tunisiemariem boussaffa
 
La législation en E-commerce au Maroc HADIR Wafaâ
La législation en E-commerce au Maroc HADIR WafaâLa législation en E-commerce au Maroc HADIR Wafaâ
La législation en E-commerce au Maroc HADIR WafaâVafaa El Hadir
 

Tendances (20)

E commerce
E commerceE commerce
E commerce
 
E commerce - nouvelle reglementation belge e-commerce
E commerce - nouvelle reglementation belge e-commerceE commerce - nouvelle reglementation belge e-commerce
E commerce - nouvelle reglementation belge e-commerce
 
Le e-business au Maroc - Enjeux et Perspectives
Le e-business au Maroc - Enjeux et PerspectivesLe e-business au Maroc - Enjeux et Perspectives
Le e-business au Maroc - Enjeux et Perspectives
 
E commerce
E commerceE commerce
E commerce
 
Les bonnes pratiques du e commerce
Les bonnes pratiques du e commerceLes bonnes pratiques du e commerce
Les bonnes pratiques du e commerce
 
E commerce
E commerce E commerce
E commerce
 
Diagnostic des sites web e-commerce affiliés au seul prestataire de payement ...
Diagnostic des sites web e-commerce affiliés au seul prestataire de payement ...Diagnostic des sites web e-commerce affiliés au seul prestataire de payement ...
Diagnostic des sites web e-commerce affiliés au seul prestataire de payement ...
 
Présentation des nouveautés de la deuxième édition 2013 du salon e-Commerce p...
Présentation des nouveautés de la deuxième édition 2013 du salon e-Commerce p...Présentation des nouveautés de la deuxième édition 2013 du salon e-Commerce p...
Présentation des nouveautés de la deuxième édition 2013 du salon e-Commerce p...
 
Commerce électronique
Commerce électroniqueCommerce électronique
Commerce électronique
 
E-commerce: les règles juridiques à respecter !
E-commerce:  les règles juridiques à respecter !E-commerce:  les règles juridiques à respecter !
E-commerce: les règles juridiques à respecter !
 
e-commerce
e-commercee-commerce
e-commerce
 
Commerce électronique en tunisie
Commerce électronique en tunisieCommerce électronique en tunisie
Commerce électronique en tunisie
 
Le commerce électronique
Le commerce électroniqueLe commerce électronique
Le commerce électronique
 
E-commerce et comportement de consommateur marocain
E-commerce et comportement de consommateur marocainE-commerce et comportement de consommateur marocain
E-commerce et comportement de consommateur marocain
 
Le commerce électronique
Le commerce électroniqueLe commerce électronique
Le commerce électronique
 
exposé de E- commerce
exposé de E- commerceexposé de E- commerce
exposé de E- commerce
 
protection_des_donnees_personnelles_vf
protection_des_donnees_personnelles_vfprotection_des_donnees_personnelles_vf
protection_des_donnees_personnelles_vf
 
powerpoint de la séance1.2 E-commerce and Internet Marketing
powerpoint de la séance1.2 E-commerce and Internet Marketingpowerpoint de la séance1.2 E-commerce and Internet Marketing
powerpoint de la séance1.2 E-commerce and Internet Marketing
 
Le commerce electronique en Tunisie
Le commerce electronique en TunisieLe commerce electronique en Tunisie
Le commerce electronique en Tunisie
 
La législation en E-commerce au Maroc HADIR Wafaâ
La législation en E-commerce au Maroc HADIR WafaâLa législation en E-commerce au Maroc HADIR Wafaâ
La législation en E-commerce au Maroc HADIR Wafaâ
 

En vedette

Le droit des noms de domaine
Le droit des noms de domaineLe droit des noms de domaine
Le droit des noms de domaineCedric Manara
 
Cours 'E-Commerce' - partie 1
Cours 'E-Commerce' - partie 1Cours 'E-Commerce' - partie 1
Cours 'E-Commerce' - partie 1Retis be
 
ETUDE #SHOPPINGLIST
ETUDE #SHOPPINGLISTETUDE #SHOPPINGLIST
ETUDE #SHOPPINGLIST366
 
Fiche e-commerce Frenchweb | mai 2016
Fiche e-commerce Frenchweb | mai 2016Fiche e-commerce Frenchweb | mai 2016
Fiche e-commerce Frenchweb | mai 2016FrenchWeb.fr
 
opgie.com infraction
opgie.com infractionopgie.com infraction
opgie.com infractionopgie.com
 
Quels sont les aspects juridiques d'Internet, et en particulier du e-Commerce ?
Quels sont les aspects juridiques d'Internet, et en particulier du e-Commerce ?Quels sont les aspects juridiques d'Internet, et en particulier du e-Commerce ?
Quels sont les aspects juridiques d'Internet, et en particulier du e-Commerce ?CYB@RDECHE
 
Le classement du FW 500 Spécial e-commerce
Le classement du FW 500 Spécial e-commerceLe classement du FW 500 Spécial e-commerce
Le classement du FW 500 Spécial e-commerceFrenchWeb.fr
 
Seminaire rémunération aspects juridiques et pratiques
Seminaire rémunération aspects juridiques et  pratiquesSeminaire rémunération aspects juridiques et  pratiques
Seminaire rémunération aspects juridiques et pratiquesAbdelhak ZAIM
 
E-commerce ou magasin : Le commerce hybride entre en phase de maturité
E-commerce ou magasin : Le commerce hybride entre en phase de maturitéE-commerce ou magasin : Le commerce hybride entre en phase de maturité
E-commerce ou magasin : Le commerce hybride entre en phase de maturitéIpsos France
 
Stratégie digitale, médias et réseaux sociaux
Stratégie digitale, médias et réseaux sociauxStratégie digitale, médias et réseaux sociaux
Stratégie digitale, médias et réseaux sociauxFred Colantonio
 
Ecrivez pour être lu, en toutes circonstances… ou presque !
Ecrivez pour être lu, en toutes circonstances… ou presque !Ecrivez pour être lu, en toutes circonstances… ou presque !
Ecrivez pour être lu, en toutes circonstances… ou presque !Fred Colantonio
 

En vedette (12)

Le droit des noms de domaine
Le droit des noms de domaineLe droit des noms de domaine
Le droit des noms de domaine
 
Cours 'E-Commerce' - partie 1
Cours 'E-Commerce' - partie 1Cours 'E-Commerce' - partie 1
Cours 'E-Commerce' - partie 1
 
ETUDE #SHOPPINGLIST
ETUDE #SHOPPINGLISTETUDE #SHOPPINGLIST
ETUDE #SHOPPINGLIST
 
Fiche e-commerce Frenchweb | mai 2016
Fiche e-commerce Frenchweb | mai 2016Fiche e-commerce Frenchweb | mai 2016
Fiche e-commerce Frenchweb | mai 2016
 
opgie.com infraction
opgie.com infractionopgie.com infraction
opgie.com infraction
 
Quels sont les aspects juridiques d'Internet, et en particulier du e-Commerce ?
Quels sont les aspects juridiques d'Internet, et en particulier du e-Commerce ?Quels sont les aspects juridiques d'Internet, et en particulier du e-Commerce ?
Quels sont les aspects juridiques d'Internet, et en particulier du e-Commerce ?
 
Le classement du FW 500 Spécial e-commerce
Le classement du FW 500 Spécial e-commerceLe classement du FW 500 Spécial e-commerce
Le classement du FW 500 Spécial e-commerce
 
Seminaire rémunération aspects juridiques et pratiques
Seminaire rémunération aspects juridiques et  pratiquesSeminaire rémunération aspects juridiques et  pratiques
Seminaire rémunération aspects juridiques et pratiques
 
E-commerce ou magasin : Le commerce hybride entre en phase de maturité
E-commerce ou magasin : Le commerce hybride entre en phase de maturitéE-commerce ou magasin : Le commerce hybride entre en phase de maturité
E-commerce ou magasin : Le commerce hybride entre en phase de maturité
 
Marketing digital et données personnelles
Marketing digital et données personnellesMarketing digital et données personnelles
Marketing digital et données personnelles
 
Stratégie digitale, médias et réseaux sociaux
Stratégie digitale, médias et réseaux sociauxStratégie digitale, médias et réseaux sociaux
Stratégie digitale, médias et réseaux sociaux
 
Ecrivez pour être lu, en toutes circonstances… ou presque !
Ecrivez pour être lu, en toutes circonstances… ou presque !Ecrivez pour être lu, en toutes circonstances… ou presque !
Ecrivez pour être lu, en toutes circonstances… ou presque !
 

Similaire à Droit Internet

Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...Prof. Jacques Folon (Ph.D)
 
E-COM. (10) Internet et noms de domaine
E-COM. (10) Internet et noms de domaineE-COM. (10) Internet et noms de domaine
E-COM. (10) Internet et noms de domaineUniversité de Metz
 
Conséquences du filtrage Internet par le DNS
Conséquences du filtrage Internet par le DNSConséquences du filtrage Internet par le DNS
Conséquences du filtrage Internet par le DNSAfnic
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...DENAGNON FRANCK ✔
 
Votre site web en Chine: comment obtenir une performance web rapide et fiable
Votre site web en Chine:  comment obtenir une performance web rapide et fiableVotre site web en Chine:  comment obtenir une performance web rapide et fiable
Votre site web en Chine: comment obtenir une performance web rapide et fiableCDNetworks
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativePRONETIS
 
Bien débuter avec une plateforme e-commerce
Bien débuter avec une plateforme e-commerceBien débuter avec une plateforme e-commerce
Bien débuter avec une plateforme e-commerceEnzo
 
Bien débuter avec une plateforme e-commerce
Bien débuter avec une plateforme e-commerceBien débuter avec une plateforme e-commerce
Bien débuter avec une plateforme e-commerceEnzo
 
Guida ADEME sull'impatto dell'ICT
Guida ADEME sull'impatto dell'ICTGuida ADEME sull'impatto dell'ICT
Guida ADEME sull'impatto dell'ICTPrintpowerIT
 
Nouvelles technologies, nouveaux usages – Guide Ecocitoyens ADEME
Nouvelles technologies, nouveaux usages – Guide Ecocitoyens ADEMENouvelles technologies, nouveaux usages – Guide Ecocitoyens ADEME
Nouvelles technologies, nouveaux usages – Guide Ecocitoyens ADEMEZoely Mamizaka
 
Introduction dans la Programmation Web Course 1
Introduction dans la Programmation Web Course 1Introduction dans la Programmation Web Course 1
Introduction dans la Programmation Web Course 1Vlad Posea
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagioschristedy keihouad
 

Similaire à Droit Internet (20)

Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
 
E-COM. (10) Internet et noms de domaine
E-COM. (10) Internet et noms de domaineE-COM. (10) Internet et noms de domaine
E-COM. (10) Internet et noms de domaine
 
Conséquences du filtrage Internet par le DNS
Conséquences du filtrage Internet par le DNSConséquences du filtrage Internet par le DNS
Conséquences du filtrage Internet par le DNS
 
Dictionnaire duweb
Dictionnaire duwebDictionnaire duweb
Dictionnaire duweb
 
E-commerce noms de domaine
E-commerce noms de domaineE-commerce noms de domaine
E-commerce noms de domaine
 
Do you speak technique ?
Do you speak technique ?Do you speak technique ?
Do you speak technique ?
 
Nul n'est censé ingnoré Internet.
Nul n'est censé ingnoré Internet.Nul n'est censé ingnoré Internet.
Nul n'est censé ingnoré Internet.
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
 
Votre site web en Chine: comment obtenir une performance web rapide et fiable
Votre site web en Chine:  comment obtenir une performance web rapide et fiableVotre site web en Chine:  comment obtenir une performance web rapide et fiable
Votre site web en Chine: comment obtenir une performance web rapide et fiable
 
Cours intro
Cours introCours intro
Cours intro
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicative
 
Présentation E-Business
Présentation E-BusinessPrésentation E-Business
Présentation E-Business
 
Bien débuter avec une plateforme e-commerce
Bien débuter avec une plateforme e-commerceBien débuter avec une plateforme e-commerce
Bien débuter avec une plateforme e-commerce
 
Bien débuter avec une plateforme e-commerce
Bien débuter avec une plateforme e-commerceBien débuter avec une plateforme e-commerce
Bien débuter avec une plateforme e-commerce
 
Technologie Web.pptx
Technologie Web.pptxTechnologie Web.pptx
Technologie Web.pptx
 
Guida ADEME sull'impatto dell'ICT
Guida ADEME sull'impatto dell'ICTGuida ADEME sull'impatto dell'ICT
Guida ADEME sull'impatto dell'ICT
 
Nouvelles technologies, nouveaux usages – Guide Ecocitoyens ADEME
Nouvelles technologies, nouveaux usages – Guide Ecocitoyens ADEMENouvelles technologies, nouveaux usages – Guide Ecocitoyens ADEME
Nouvelles technologies, nouveaux usages – Guide Ecocitoyens ADEME
 
Introduction dans la Programmation Web Course 1
Introduction dans la Programmation Web Course 1Introduction dans la Programmation Web Course 1
Introduction dans la Programmation Web Course 1
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 

Plus de Prof. Jacques Folon (Ph.D)

Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTProf. Jacques Folon (Ph.D)
 

Plus de Prof. Jacques Folon (Ph.D) (20)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Ifc jour 1 dpo
 
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
 
E comm et rgpd
E comm et rgpdE comm et rgpd
E comm et rgpd
 
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Cmd cours 1
 
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Le dossier RGPD
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 

Dernier

Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneTxaruka
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxJCAC
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAmar LAKEL, PhD
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film françaisTxaruka
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfSylvianeBachy
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursStagiaireLearningmat
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 37
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film françaisTxaruka
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 37
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilfrizzole
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Gabriel Gay-Para
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxMartin M Flynn
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24BenotGeorges3
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 37
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfbdp12
 

Dernier (16)

Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienne
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècle
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film français
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceurs
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
 
Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film français
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avril
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
 

Droit Internet

  • 1. Aspects juridiques de l’e-commerce au niveau international 13/01/10 Jacques Folon Professeur ICHEC - ISFSC – IHECS Professeur invité Université P. Verlaine Metz Partner Just In Time Management Group
  • 2. Pourquoi respecter la loi ? 13/01/10 Jacques Folon -LSGI
  • 3.
  • 5.
  • 6.
  • 7.
  • 8. 3. E-business ??? 13/01/10 Jacques Folon -LSGI Source:http://oxatis.typepad.com/.a/6a00d8341d6ba153ef0115714596c2970b-800wi C2C ?
  • 9.
  • 11. 4. ACTIVITES D’UNE ENTREPRISE INTERNATIONALE ET INTERNET 13/01/10
  • 12. 13/01/10 Jacques Folon -LSGI DRH SAV Production Achats Marketing Publicité Vente Sous-Traitant Producteur de Machines Fournisseurs Supply Chain Managt B to B Web Fournisseurs Soc de Service Push Banque Actionnaires Sites de Recrutement E-learning Télé-Tutoring C L I E N T S DistributeurMarchand e-commerce Sites d ’appel d ’offre CONCURRENTS Marketing one to one Site Financier e-mailing, bandeaux, site promotionnel... tracking Logistiqu e CLIENTS Back-up techniciens SVP réclamations Tutoring Club utilisateur Télémaintenance B to B Co-ingienerie Extranet Administr @ tions Site de crise DG Bureau d’Etude Maintenance EDI Back-up commerciaux Partenaires Veille Concurrentielle et Intelligence Economique $ Gestion Trésorerie Dématérialisation des procédures Télémaintenance machines Veille Technologique Recherche nouveaux Fournisseurs Market-Place Télétravail ASP Gestion
  • 13. 13/01/10 Jacques Folon -LSGI DRH SAV Production Achats Marketing Publicité Vente Sous-Traitant Producteur de Machines Fournisseurs Supply Chain Managt B to B Web Fournisseurs Soc de Service Push Banque Actionnaires Sites de Recrutement E-learning Télé-Tutoring C L I E N T S DistributeurMarchand e-commerce Sites d ’appel d ’offre CONCURRENTS Marketing one to one Site Financier e-mailing, bandeaux, site promotionnel... tracking Logistiqu e CLIENTS Back-up techniciens SVP réclamations Tutoring Club utilisateur Télémaintenance B to B Co-ingienerie Extranet administrations Site de crise DG Bureau d’Etude Maintenance EDI Back-up commerciaux Partenaires Veille Concurrentielle et Intelligence Economique $ Gestion Trésorerie Dématérialisation des procédures Télémaintenance machines Veille Technologique Recherche nouveaux Fournisseurs Market-Place Télétravail ASP Gestion S C M Extranet KM C R M INTRANET ERP
  • 14.
  • 15. 6. Internet et noms de domaines
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. Client-serveur ? 13/01/10 Jacques Folon -LSGI L’ordinateur de l’internaute se comporte de manière autonome. Il s’adresse à des serveurs pour recevoir de l’information, qu’il met ensuite en forme. C’est le contraire d’un terminal, qui affiche à distance un processus centralisé. Serveur Envoie des informations aux ordinateurs clients La tâche du réseau est donc d’acheminer les requêtes et les informations entre clients et serveurs Client Demande une information, la reçoit et l’interprète.
  • 23. Logique de communication par paquets entre un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 1 (si pas déjà fait) Se connecter à internet via son provider 193.1.1.1 213.49.100.1
  • 24. Logique de communication entre un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 2 Le provider ouvre une connexion et vous attribue une adresse IP 213.49.100.1 193.1.1.1 213.49.101.217
  • 25. Logique de communication entre un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 3 En tapant une adresse URL (http://), vous envoyez une requête 213.49.100.1 193.1.1.1 213.49.101.217 http://www.etopia.be
  • 26. Logique de communication entre un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 4 Cette requête est traitée par un (ou plusieurs) serveur de premier niveau qui traduit l’URL en adresse IP (l’adresse d’un serveur de noms de domaines). 213.49.100.1 193.1.1.1 http://www.etopia.be = http://193.121.149.1 213.49.101.217
  • 27. Logique de communication entre un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 5 Le serveur de nom de domaine concerné affine l’adresse IP de façon à orienter la requête sur l’ordinateur qui contient la page recherchée. 213.49.100.1 193.1.1.1 http://www.etopia.be = http://193.121.149.70 213.49.101.217
  • 28. Logique de communication entre un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 6 Le serveur web qui contient la page la renvoie à l’auteur de la demande. La page suit le chemin inverse, à la recherche de votre adresse IP 213.49.100.1 193.1.1.1 Page de code à faire parvenir à http://213.49.101.217 213.49.101.217
  • 29. Logique de communication entre un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 7 Les différents serveurs sur le passage de la page la feront suivre en direction de votre provider. 213.49.100.1 193.1.1.1 http://213.49.101.217 via 213.49.100.1 213.49.101.217
  • 30. Logique de communication entre un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 8 Via votre provider, vous recevez la page que votre navigateur affiche 213.49.100.1 193.1.1.1 Page pour http://213.49.101.217 213.49.101.217
  • 31.
  • 32. Tracer le parcours d’une requête 13/01/10 Jacques Folon -LSGI Il existe un programme qui suit le chemin parcouru par une requête : traceroute.exe Pour le lancer sous Windows : démarrer / accessoires / invite de commande. Puis taper &quot;tracert www.mondomaine.be&quot;. D:gt;tracert www.google.be Détermination de l'itinéraire vers www.l.google.com [64.233.161.147] avec un maximum de 30 sauts : 1 36 ms <1 ms <1 ms etna [192.168.1.1] 2 10 ms 11 ms 10 ms ip-213-49-101-254.dsl.scarlet.be [213.49.101.254] 3 10 ms 11 ms 10 ms gig0-2.vil-pe12.mpl.scarlet.be [195.95.29.5] 4 11 ms 10 ms 11 ms gig0-1.vil-ar01.ias.scarlet.be [194.119.224.161] 5 12 ms 11 ms 11 ms gig0-2.bel-ar01.ias.scarlet.be [194.119.226.5] 6 12 ms 11 ms 12 ms ge-4-1-131.ipcolo1.Brussels1.Level3.net [212.3.234.109] 7 12 ms 12 ms 13 ms ae-0-11.mp1.Brussels1.Level3.net [212.3.239.1] 8 36 ms 36 ms 36 ms as-1-0.bbr1.London2.Level3.net [212.187.128.61] 9 109 ms 109 ms 110 ms as-0-0.bbr2.Washington1.Level3.net [4.68.128.102] 10 110 ms 109 ms 108 ms ge-1-2-52.car1.Washington1.Level3.net [4.68.121.37] 11 102 ms 102 ms 102 ms 4.79.228.26 12 103 ms 102 ms 102 ms 216.239.47.158 13 105 ms 106 ms 105 ms 216.239.48.198 14 104 ms 102 ms 102 ms 64.233.161.147 Itinéraire déterminé. D:gt;
  • 33. chezmoi.com Je veux prendre un nom de domaine et faire un site
  • 34. Je veux avoir mon propre nom de domaine (mais comment ça fonctionne ?) 13/01/10 Jacques Folon -LSGI Chaque domaine de premier niveau a sa propre autorité de régulation .fr Pour plus d’info voir www.afnic.fr
  • 35.
  • 36. Nom de domaine, ok. Maintenant, faire un site ! 13/01/10 Jacques Folon -LSGI .fr Vous devez maintenant héberger physiquement votre site. Il vous faut un espace disque sur un serveur web, chez un hébergeur . Votre agent Hébergeur
  • 37. Nom de domaine, ok. Maintenant, faire un site ! 13/01/10 Jacques Folon -LSGI .fr L’hébergeur entretient un serveur de nom qui dirige les requêtes vers le bon serveur web Votre agent Votre hébergeur NS serveurs web … Votre site se trouve sur un de ces serveurs
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 46.
  • 47. Nombre de plaintes OMPI/an 13/01/10 Jacques Folon -LSGI
  • 48. % de plaintes par secteur (OMPI) 13/01/10 Jacques Folon -LSGI
  • 49. Nombre de plaintes OMPI par pays
  • 50. 7. Propriété intellectuelle et industrielle Cf Cours de L. Vandenbrouck
  • 51. 8. DROIT A L’IMAGE
  • 52.
  • 53.
  • 54.
  • 55. http://www.villiard.com/images/informatique/vie-privee/vie-privee.jpg 9. La gestion des données personnelles sur Internet
  • 56. AVANT
  • 57. Ce que les patrons croient…
  • 59. Ou sont les données?
  • 60. Tout le monde se parle !
  • 61. Les employés partagent des informations
  • 62.  
  • 63. Source : https://www.britestream.com/difference.html .
  • 64.  
  • 65.  
  • 66. La transparence est devenue indispensable !
  • 67. Comment faire pour protéger les données?
  • 68.
  • 69.
  • 72.
  • 73. Donnée personnelle On entend par &quot;données à caractère personnel”: toute information concernant une personne physique i dentifiée ou identifiable, désignée ci-après &quot;personne concernée&quot;; est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d'identification ou à un ou plusieurs É léments spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale
  • 74. Par &quot;traitement&quot;, on entend toute opération ou ensemble d'opérations effectuées ou non à l'aide de procédés A utomatisés et appliquées à des données à caractère personnel, telles que la collecte, l'enregistrement, l'organisation, la conservation, l'adaptation ou la modification, l'extraction, la consultation, l'utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l'interconnexion, ainsi que le verrouillage, l'effacement ou la destruction de données à caractère personnel. Traitement de données
  • 75. Par &quot;responsable du traitement&quot;, on entend la personne physique ou morale, l'association de fait ou l'administration publique qui, seule ou conjointement avec d'autres, détermine les finalités et les moyens du traitement de données à caractère personnel . Responsable de traitement
  • 76.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83. Données reçues et transférées
  • 85.
  • 86.  
  • 87.
  • 89. Transferts de données transfrontaliers
  • 91.  
  • 92.
  • 94.  
  • 95.
  • 96.
  • 97.
  • 99. Espérons que la sécurité de vos données ne ressemble jamais à ceci !
  • 100.
  • 101. Principe de finalité Principe de proportionnalité
  • 102.
  • 103. Les 4 finalités 3 La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise 4 Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
  • 104. Peut-on tout contrôler et tout sanctionner ?
  • 105.
  • 106.
  • 107. RÖLE DU RESPONSABLE DE SECURITE
  • 108.
  • 109. Méthodologie http://www.sunera.com/typo3temp/pics/f43202fdda.jpg
  • 110. Alors quand un patron pense à ses données il est zen ?
  • 112. Quels sont les risques ? 13/01/10 Jacques Folon -LSGI
  • 113.  
  • 114.  
  • 115.  
  • 116.  
  • 117.  
  • 118.  
  • 119.  
  • 120.  
  • 121.  
  • 122. 10. Droit de la publicité Source: http://www.spiread.com/upload/images/billboard-advertisement.jpg
  • 123.
  • 124.
  • 125.
  • 126.
  • 127.
  • 128.
  • 130.
  • 131. Comment obtenir le consentement?
  • 132.  
  • 133.
  • 134. 12. Marketing viral Source: www.myspace.com/gochong
  • 135. Principe de base du marketing viral
  • 136.  
  • 137.  
  • 138.  
  • 139.  
  • 140.
  • 141.
  • 142.
  • 143.
  • 144.
  • 145.
  • 146.
  • 147.
  • 148.
  • 149.
  • 150.
  • 151.
  • 152.
  • 154. Jacques Folon + 32 475 98 21 15 j [email_address] www.ichec.be [email_address] www.jitm.eu
  • 155.