Aspects juridiques de l’e-commerce au niveau international 13/01/10 Jacques Folon Professeur ICHEC - ISFSC – IHECS Professeur invité Université P. Verlaine Metz Partner Just In Time Management Group
Pourquoi respecter la loi ? 13/01/10 Jacques Folon -LSGI
Conséquences d’un non respect  Manque de confiance des clients Condamnations pénales et civiles Publication du jugement Manque de professionnalisme Gestion des plaintes Mauvaise réputation et e-reputation Mais… Nombreux mauvais exemples!
http://www.ricou.eu.org/commerce-e/commerce-e/images/SchemaInternet.png
La check-list des aspects juridiques nationaux et  internationaux de la communication par Internet Statut de l’activité commerciale La liberté d’expression B2B – B2C – C2C Une e-entreprise web 2.0 Les contrats préalables Internet nom de domaine Propriété intellectuelle Droit à l’image Vie privée et sécurité  Publicité Spamming Marketing viral Hyperliens Contrat avec le client Protection du consommateur Bases de données Sécurité  Signature électronique Conditions générales et disclaimers Fiscalité Loi applicable Tribunal compétent Risques
13/01/10 Jacques Folon -LSGI  Création de la société ou intégration de l’activité  e-commerce dans l’entreprise
2. La liberté d’expression Très différente au niveau international EU vs. USA Procès Yahoo Responsabilité ?
3. E-business ??? 13/01/10 Jacques Folon -LSGI  Source:http://oxatis.typepad.com/.a/6a00d8341d6ba153ef0115714596c2970b-800wi C2C ?
B2B - B2C – C2C B to B Relations contractuelles off line ou on line Relations entre  professionnels Payement off line  B to C Protection du consommateur Vie privée Prise en charge du risque payement  C2C Statut fiscal
13/01/10 Jacques Folon -LSGI
4. ACTIVITES D’UNE ENTREPRISE INTERNATIONALE ET INTERNET 13/01/10
13/01/10 Jacques Folon -LSGI  DRH SAV Production Achats Marketing Publicité Vente Sous-Traitant Producteur de Machines Fournisseurs Supply Chain Managt  B to B Web Fournisseurs Soc de Service Push Banque Actionnaires Sites de Recrutement E-learning Télé-Tutoring C  L I E N T S DistributeurMarchand e-commerce Sites d ’appel d ’offre CONCURRENTS Marketing one to one Site Financier e-mailing, bandeaux, site promotionnel... tracking Logistiqu e CLIENTS Back-up techniciens SVP  réclamations Tutoring Club utilisateur Télémaintenance B to B Co-ingienerie Extranet Administr @ tions Site de crise DG Bureau d’Etude Maintenance EDI Back-up commerciaux Partenaires Veille Concurrentielle et Intelligence Economique $ Gestion Trésorerie Dématérialisation des procédures Télémaintenance machines Veille Technologique Recherche nouveaux Fournisseurs Market-Place Télétravail ASP Gestion
13/01/10 Jacques Folon -LSGI  DRH SAV Production Achats Marketing Publicité Vente Sous-Traitant Producteur de Machines Fournisseurs Supply Chain Managt  B to B Web Fournisseurs Soc de Service Push Banque Actionnaires Sites de Recrutement E-learning Télé-Tutoring C  L I E N T S DistributeurMarchand e-commerce Sites d ’appel d ’offre CONCURRENTS Marketing one to one Site Financier e-mailing, bandeaux, site promotionnel... tracking Logistiqu e CLIENTS Back-up techniciens SVP  réclamations Tutoring Club utilisateur Télémaintenance B to B Co-ingienerie Extranet administrations Site de crise DG Bureau d’Etude Maintenance EDI Back-up commerciaux Partenaires Veille Concurrentielle et Intelligence Economique $ Gestion Trésorerie Dématérialisation des procédures Télémaintenance machines Veille Technologique Recherche nouveaux Fournisseurs Market-Place Télétravail ASP Gestion S C M Extranet KM C R M INTRANET ERP
5. Les contrats liés au site Web Contrat de création du site (étapes successives) Contrat concernant le Hosting Contrat de maintenance (SLA?) Design du site Quel produits? Quel cible de clients ? Quel(s) moyen(s) de payement ? Acquisition des code source (escrow) Acquisition des droits de PI
6. Internet et noms de domaines
Inter… quoi ? Internet, contraction de « interconnected network » ou « international network » selon les sources 1962, les  premières intuitions  qui mènent à sa création viennent du secteur militaire (idée d’un réseau de communication maillé invulnérable) Septembre 1969, Université de Californie L.A. :  première communication  réseau entre deux ordinateurs sur base d’un protocole de type tcp/ip (NCP).  Les  premiers acteurs  de l’internet sont les universités, qui voient une opportunité de mettre en réseau leurs informations L’internet grand-public  arrive beaucoup plus tard. Il n’y a pas à l’époque d’informatique grand-public… C’est en 1989 que le WorldWideWeb est créé à Genève par les physiciens du CERN. SOURCE DE CE CHAPITRE :  Raphaël Thiémard  www.etopia.be
Définition express Un réseau  maillé Une logique de  client-serveur Une communication par  paquets 13/01/10 Jacques Folon -LSGI
Un réseau maillé ? Exemple d’un réseau centralisé (ordinateur central et terminaux) 13/01/10 Jacques Folon -LSGI
Un réseau maillé ? Exemple d’un réseau centralisé… en cas de panne 13/01/10 Jacques Folon -LSGI  Qui peut encore communiquer ?
Un réseau maillé ? L’internet, un réseau dont le système nerveux est décentralisé (nœuds) 13/01/10 Jacques Folon -LSGI
Un réseau maillé ? L’internet, un réseau qui ne peut pas tomber en panne (?) 13/01/10 Jacques Folon -LSGI
Client-serveur ? 13/01/10 Jacques Folon -LSGI  L’ordinateur de l’internaute se comporte de manière autonome.  Il s’adresse à des serveurs pour recevoir de l’information,  qu’il met ensuite en forme. C’est le contraire d’un terminal, qui affiche à distance un processus centralisé. Serveur Envoie des informations aux ordinateurs clients La tâche du réseau est donc d’acheminer les requêtes et les informations entre clients et serveurs Client Demande une information,  la reçoit et l’interprète.
Logique de communication par paquets entre  un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI  Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 1 (si pas déjà fait) Se connecter à internet via son provider 193.1.1.1 213.49.100.1
Logique de communication entre  un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI  Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 2 Le provider ouvre une connexion et vous attribue une adresse IP 213.49.100.1  193.1.1.1 213.49.101.217
Logique de communication entre  un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI  Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 3 En tapant une adresse URL (http://), vous envoyez une requête 213.49.100.1  193.1.1.1 213.49.101.217  http://www.etopia.be
Logique de communication entre  un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI  Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 4 Cette requête est traitée par un (ou plusieurs) serveur de premier niveau qui traduit l’URL en adresse IP (l’adresse d’un serveur de noms de domaines). 213.49.100.1  193.1.1.1 http://www.etopia.be = http://193.121.149.1  213.49.101.217
Logique de communication entre  un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI  Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 5 Le serveur de nom de domaine  concerné affine l’adresse IP de façon à orienter la requête sur l’ordinateur qui contient la page recherchée. 213.49.100.1  193.1.1.1 http://www.etopia.be = http://193.121.149.70  213.49.101.217
Logique de communication entre  un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI  Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 6 Le serveur web qui contient la page la renvoie à l’auteur de la demande. La page suit le chemin inverse, à la recherche de votre adresse IP 213.49.100.1  193.1.1.1 Page de code à faire parvenir à http://213.49.101.217 213.49.101.217
Logique de communication entre  un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI  Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 7 Les différents serveurs sur le passage de la page la feront suivre en  direction de votre provider. 213.49.100.1  193.1.1.1 http://213.49.101.217  via 213.49.100.1 213.49.101.217
Logique de communication entre  un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI  Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 8 Via votre provider, vous recevez la page que votre navigateur affiche 213.49.100.1  193.1.1.1 Page pour  http://213.49.101.217 213.49.101.217
Conséquences de cette logique Pour surfer sur internet, chaque ordinateur doit recevoir une adresse IP valide et unique A chaque URL correspond une adresse IP Les modifications au sujet des noms de domaine ne sont pas immédiates : les serveurs de noms (DNS) doivent être mis à jour (réplication de l’information) Une panne chez votre provider peut vous priver d’accès à internet (vous n’avez plus de point d’entrée)_ 13/01/10 Jacques Folon -LSGI
Tracer le parcours d’une requête 13/01/10 Jacques Folon -LSGI  Il existe un programme qui suit le chemin parcouru par une requête : traceroute.exe Pour le lancer sous Windows : démarrer / accessoires / invite de commande. Puis taper &quot;tracert www.mondomaine.be&quot;. D:\>tracert www.google.be Détermination de l'itinéraire vers www.l.google.com [64.233.161.147] avec un maximum de 30 sauts : 1  36 ms  <1 ms  <1 ms  etna [192.168.1.1] 2  10 ms  11 ms  10 ms  ip-213-49-101-254.dsl.scarlet.be [213.49.101.254] 3  10 ms  11 ms  10 ms  gig0-2.vil-pe12.mpl.scarlet.be [195.95.29.5] 4  11 ms  10 ms  11 ms  gig0-1.vil-ar01.ias.scarlet.be [194.119.224.161] 5  12 ms  11 ms  11 ms  gig0-2.bel-ar01.ias.scarlet.be [194.119.226.5] 6  12 ms  11 ms  12 ms  ge-4-1-131.ipcolo1.Brussels1.Level3.net [212.3.234.109] 7  12 ms  12 ms  13 ms  ae-0-11.mp1.Brussels1.Level3.net [212.3.239.1] 8  36 ms  36 ms  36 ms  as-1-0.bbr1.London2.Level3.net [212.187.128.61] 9  109 ms  109 ms  110 ms  as-0-0.bbr2.Washington1.Level3.net [4.68.128.102] 10  110 ms  109 ms  108 ms  ge-1-2-52.car1.Washington1.Level3.net [4.68.121.37] 11  102 ms  102 ms  102 ms  4.79.228.26 12  103 ms  102 ms  102 ms  216.239.47.158 13  105 ms  106 ms  105 ms  216.239.48.198 14  104 ms  102 ms  102 ms  64.233.161.147 Itinéraire déterminé. D:\>
chezmoi.com Je veux prendre un nom de domaine et faire un site
Je veux avoir mon propre nom de domaine (mais comment ça fonctionne ?) 13/01/10 Jacques Folon -LSGI  Chaque domaine de premier niveau a sa propre autorité de régulation .fr Pour plus d’info voir  www.afnic.fr
Je veux avoir mon propre nom de domaine (mais comment ça fonctionne ?) 13/01/10 Jacques Folon -LSGI  .fr Son rôle est de tenir à jour le registre des noms de domaine (le « whois ») mais ne fait aucune transaction commerciale L’agent Conserve votre n.d. Vous facture la licence chaque année Modifie vos informations personnelles à votre demande Gère l’adressage du n.d. vers sont hébergeur Il accrédite des sociétés (« agents ») pour vendre des licences sur les noms de domaine. Ce sont des intermédiaires entre vous et le registre.
Nom de domaine, ok. Maintenant, faire un site ! 13/01/10 Jacques Folon -LSGI  .fr Vous devez maintenant héberger physiquement votre site. Il vous faut un espace disque sur un serveur web, chez un  hébergeur . Votre agent Hébergeur
Nom de domaine, ok. Maintenant, faire un site ! 13/01/10 Jacques Folon -LSGI  .fr L’hébergeur entretient un serveur de nom qui dirige les requêtes vers le bon serveur web Votre agent Votre hébergeur NS serveurs web … Votre site se trouve sur un de ces serveurs
En pratique, cela donne… Vous pouvez soit acquérir un nom de domaine puis choisir votre hébergement Soit choisir un hébergement qui comprend le nom de domaine (et donc fera les démarches pour vous) Vérifier que le domaine est libre Acquérir ce nom de domaine chez un agent Prendre un hébergement Paramétrer le routage du nom de domaine en indiquant le serveur de nom  Attendre quelques heures Vérifier que le domaine est libre Réserver votre nom de domaine en choisissant un hébergement tout compris, Attendre quelques heures
Bon à savoir avant  d’acquérir un nom de domaine Un n.d.  ne peut pas être « acheté » . Il n’est possible que de le détenir via une licence (vous serez « détenteur de licence »). La  base de données  des n.d. (« Whois ») est gérée par l’autorité. Elle est publique. Chacun peut savoir qui détient un n.d. L’autorité délègue aussi le  règlement des litiges  entre détenteurs à une société privée spécialisée. La licence est obligatoirement  limitée dans le temps  et son abandon (non paiement p.ex.) entraîne automatiquement la libération du n.d. (après une possible période de « rédemption ») Sauf exception, la règle qui prévaut est  « premier arrivé, premier servi »
Il existe cependant des protections pour les patronymes, les noms de lieux et les marques commerciales.  Ces restrictions sont publiées par l’autorité et son organisme de règlement de litiges Nécessité de vérifier l’antériorité (marque, nom commercial, nom de famille, etc.)
Votre nom de domaine est déjà pris ? Pas de chance… Si vous avez un droit légitime (marque commerciale, etc), vous pouvez consulter la législation en vue d’une action Sinon, vous pouvez tenter votre chance et contacter le teneur de licence pour une transaction « à l’amiable » Vous pouvez aussi confier à un courtier spécialisé (p.ex. Sedo) de contacter le détenteur pour lui proposer une transaction Si votre domaine est squatté (=détenu mais non utilisé), vérifier le règlement en vigueur (différent pour chaque domaine de 1er niveau). En général on ne peut rien faire… 13/01/10 Jacques Folon -LSGI
Votre nom de domaine est libre? Vérification de l’antériorité Marques Logos Dénominations commerciales Propriéte intellectuelle 13/01/10 Jacques Folon -LSGI
Types de conflits Titulaires de droits opposés Deux marques Un nom de famille existant Apple vs apple  Un titulaire vs un « voleur » = domain name grabbing 13/01/10 Jacques Folon -LSGI
Domain name grabbing Le Domain Name Grabbing, ou cybersquatting, ou encore accaparement de noms de domaine, consiste à faire enregistrer un nom de domaine dans le seul but de bloquer toute attribution ultérieure de ce nom au profit de son titulaire naturel afin d'obtenir auprès de celui-ci un avantage financier en échange de la rétrocession du nom ainsi détourné. Cette pratique frauduleuse est particulièrement fréquente pour les noms de domaine génériques de premier niveau (.com, .net, .org) où le faible degré d'organisation et la modicité du coût d'enregistrement favorisent le développement de tels comportements.
13/01/10 Jacques Folon -LSGI
UDRP ? The UDRP is the Uniform Domain Name Dispute Resolution Policy, adopted by the Internet Corporation for Assigned Names and Numbers (ICANN) on August 26, 1999.  Domain name registrants of gTLDs are required to submit to a mandatory administrative proceeding,  according to the registration agreement singed between the registrant and the registrar (entity responsible for registering the domain name).
Nombre de plaintes OMPI/an 13/01/10 Jacques Folon -LSGI
% de plaintes par secteur (OMPI) 13/01/10 Jacques Folon -LSGI
Nombre de plaintes OMPI par pays
7. Propriété intellectuelle et industrielle Cf Cours de L. Vandenbrouck
8. DROIT A L’IMAGE
Principes de base du droit à l’image La Convention européenne des droits de l'homme stipule en son article 8 le droit au respect de la vie privée. Selon la jurisprudence, cet article couvre la protection du droit à l'image. Il n'est pas nécessaire de prouver que la reproduction de cette image ait causé un préjudice.  La loi belge du 30 juin 1994 sur les droits d'auteur indique en son article 10 : &quot; Ni l'auteur, ni le propriétaire d'un portrait, ni tout autre possesseur ou détenteur d'un portrait n'a le droit de le reproduire ou de le communiquer au public sans l'assentiment de la personne représentée ou celui de ses ayants droit pendant vingt ans à partir de son décès &quot;. 13/01/10 Jacques Folon -LSGI
Applications pratiques L'autorisation de la personne photographiée doit être demandée.  Pour les personnages publics et les personnes privées qui accèdent temporairement à la vie publique, cette autorisation est considérée comme implicite, pour autant que les images relative à la vie publique des personnes concernées soient publiées dans un contexte de couverture d'événements relevant de l'actualité.  Le consentement donné par une personne pour la réalisation d'une photo n'implique aucun consentement à la reproduction de son image ou à la communication de celle-ci au public. Pour qu'une personne puisse évoquer le droit à l'image, il faut que la personne photographiée soit identifiable.  13/01/10 Jacques Folon -LSGI
Il n’y a pas que les images des personnes physiques! Images des œuvres d’art Images de bâtiments publics (tour Eiffel, Atomium) Image de maisons particulières Pour les photos il y a donc trois autorisations à demander: Le photographe Le sujet photographié Le diffuseur   13/01/10 Jacques Folon -LSGI
http://www.villiard.com/images/informatique/vie-privee/vie-privee.jpg     9. La gestion des données personnelles sur Internet
AVANT
Ce que les patrons croient…
En réalité…
Ou sont les données?
Tout le monde se parle !
Les employés partagent des informations
 
Source :  https://www.britestream.com/difference.html .
 
 
La transparence est devenue indispensable !
Comment faire pour protéger les données?
60% des citoyens européens se sentent concernés La découverte des vols de données se fait après-coup! La protection des données est un risque opérationnel => observé par les investisseurs La connaissance de ses clients est un atout (CRM) La mise en conformité de la sécurité avec la protection de la vie privée est obligatoire et indispensable
Quels sont les risques? Perte de réputation (procès, articles,…) Les médias en parlent systématiquement Vol de données de clients, d’employés, d’administrateurs, … Perte de confiance des clients Sanctions pénales et civiles On en parlera !
Contexte juridique
Trois définitions importantes
Qu’est-ce qu’une donnée personnelle? Qu’est-ce qu’un traitement? Qu’est-ce qu’un responsable de traitement?
Donnée personnelle On entend par &quot;données à caractère personnel”: toute information concernant une personne physique  i dentifiée ou identifiable,  désignée ci-après &quot;personne concernée&quot;;  est réputée identifiable une personne  qui peut être identifiée,  directement ou indirectement,  notamment par référence  à un numéro d'identification ou à un ou plusieurs  É léments spécifiques, propres à son identité physique,  physiologique,  psychique, économique, culturelle ou sociale
Par &quot;traitement&quot;,  on entend toute opération ou ensemble  d'opérations effectuées ou non à l'aide de procédés  A utomatisés et appliquées à des données à caractère  personnel, telles que la collecte, l'enregistrement,  l'organisation, la conservation,  l'adaptation ou  la modification, l'extraction, la consultation, l'utilisation,  la communication par transmission, diffusion ou toute  autre forme de mise à disposition,  le rapprochement  ou l'interconnexion, ainsi que  le verrouillage, l'effacement ou la destruction  de données à caractère personnel. Traitement de données
Par &quot;responsable du traitement&quot;,  on entend la personne  physique ou morale,  l'association de fait ou l'administration  publique qui, seule ou conjointement  avec d'autres,  détermine les finalités  et les moyens du traitement  de données à caractère personnel . Responsable de traitement
Loyauté Finalité Proportionalité Exactitude des données Conservation non excessive Securité Confidentialité Finalité expliquée avant le consentement Information à la personne concernée Consentement indubitable  (opt in) D é claration à la commission de la vie privée Responsabilités du “responsable de traitement  »
Responsabilités du “responsable de traitement” Loyauté Soyez honnête et correct avec la personne concernée Finalité Doit être précise, compréhensible et suffisamment large pour couvrir les buts de l’organisation Proportionnalité Pas de demande d’informations non nécessaires 4. Maintien de l’exactitude des données: Mutapost par exemple 13/01/10 Jacques Folon -LSGI
Conservation raisonnable Les données doivent être détruites après la période strictement indispensable à la finalité (Jeux-concours, enquête, etc.) Sécurité Légale, organisationnelle & technique Confidentialité employés et sous-contractants Finalité expliquée avant le consentement Et n’oubliez pas la loyauté ! 13/01/10 Jacques Folon -LSGI  Responsabilités du “responsable de traitement”
Responsabilités du responsable de traitement Information à la personne concernée Liste des informations nécessaires (nom, adresse, contact, policy, etc.) Consentement indubitable Opt-in on line et opt-out off-line N’oubliez pas de garder les preuves d’inscriptions! D é claration 13/01/10 Jacques Folon -LSGI
Droits du consommateur 6  PRINCIPES: Droit d’accès Droit de rectification Droit de refuser le marketing direct Droit de retrait D roit à la sécurité A cceptation préalable
Droits des personnes concernées 6 PRINCIPES: Droit d’accès: maximum 45 jours pour répondre Toute l’information Droit de rectification: En cas d’erreurs Dans le mois de la demande 3. Droit de refuser le marketing direct Pas de contact via e-mail, telephone, … Pas de transfert à des tiers 13/01/10 Jacques Folon -LSGI
Droits des personnes concernées 4 . Droit de retrait  Liste Robinson ABMD: - Liste Robinson interne par produit ou par client 5. Acceptation préalable Publicité par fax Publicité par appel automatique Publicité par e-mail 6. S écurité  des donn ées   13/01/10 Jacques Folon -LSGI
Données reçues et transférées
Informations sensibles
Informations sensibles Race Opinions politiques Opinions religieuses ou philosophiques Inscriptions syndicales Comportement sexuel Santé Décisions judiciaires
 
OPT IN sur Internet Obligatoire Le propriétaire de la banque de données doit être capable de prouver que l’opt-in a bien eu lieu !! Exceptions selon les législations
Coockies
Transferts de données transfrontaliers
S é curit é
 
Que peut-on contrôler? Limites? Correspondance privée Saisies sur salaire Sanctions réelles  Communiquer les   sanctions?
Le maillon faible…
 
Sécurité organisationnelle Département sécurité Consultant en sécurité Procédure de sécurité Disaster recovery
Sécurité technique Risk analysis Back-up Procédure contre incendie, vol, etc. Sécurisation de l’accès au réseau IT Système d’authentification (identity management) Loggin and password efficaces
Sécurité juridique Contrats d’emplois et information Contrats avec les sous-contractants Code de conduite Contrôle des employés Respect complet de la réglementation
Qui contrôle quoi ?
Espérons que la sécurité  de vos données ne ressemble jamais à ceci  !
Contrôle des employés : équilibre Protection de la vie privée des travailleurs ET Les prérogatives de l’employeur tendant à garantir le bon déroulement du travail
Principe de finalité  Principe de proportionnalité
Les 4 finalités  Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires
Les 4 finalités 3  La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise 4  Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
Peut-on tout contrôler et tout sanctionner ?
sanctions Cohérentes Légales Zone grise Réelles Objectives Syndicats
Sécurité et sélection Screening des CV  Avant engagement Final check Antécédents Quid médias sociaux, Facebook, googling, etc? Tout est-il permis?
RÖLE DU RESPONSABLE DE SECURITE
Securité: à retenir Top down Obligation légale Risque ou opportunité? Sécurité juridique Sécurité organisationelle Sécurité informatique Contrôle des employés
Méthodologie   http://www.sunera.com/typo3temp/pics/f43202fdda.jpg
Alors quand un patron pense à ses données il est zen ?
Ou plutôt?
Quels sont les risques ? 13/01/10 Jacques Folon -LSGI
 
 
 
 
 
 
 
 
 
10. Droit de la publicité  Source:  http://www.spiread.com/upload/images/billboard-advertisement.jpg
Définition La publicité est.  toute communication ayant comme but, direct ou indirect, de promouvoir la vente de produits ou de services, quel que soit le lieu ou les moyens de communication mis en œuvre.
Publicité on line Problèmes réglementaires Marketing de services financiers Produits sensibles (Médicaments, tabac,…) Publicité comparative autorisée ou non Publicité trompeuse interdite Questions transfrontalières Accès d’autres pays Clients dans d’autres pays
Les promotions commerciales Tombolas, loterie et jeu de hasard Jeu concours Les offres gratuites 13/01/10
Tombolas et loterie Définition: toute opération offerte au public et destinée  à  procurer un gain par la voie du sort Synonyme ! Interdites dans plusieurs pays sauf  Loterie nationale Oeuvres autorisées
Jeux et concours Interdit si le hasard est l’élément  prédominant pour l’obtention du gain Règlement du concours L’intervention d’un huissier Sans obligation d’achat!
Les offres gratuites En principe autorisées Attention  à  l’offre conjointe Pas d’obligation d’achat Cadeau non annonce Offre liée  à  une visite, une prestation Les offres de certain produits sont interdites
SPAMMING http://blog.dolphinpromotions.co.uk/general/seo-companies-stop-spamming-us-rant/102 11. Spamming
Courrier électronique non sollicité L'utilisation du courrier électronique à des fins de publicité est interdite, sans le consentement préalable, libre, spécifique et informé du destinataire des messages.     Lors de l'envoi de toute publicité par courrier électronique, le prestataire :    1° fournit une information claire et compréhensible concernant le droit de s'opposer, pour l'avenir, à recevoir les publicités;   2° indique et met à disposition un moyen approprié d'exercer efficacement ce droit par voie électronique.     § 3. Lors de l'envoi de publicités par courrier électronique, il est interdit :   1° d'utiliser l'adresse électronique ou l'identité d'un tiers;  2° de falsifier ou de masquer toute information permettant d'identifier l'origine du message de courrier électronique ou son chemin de transmission.   § 4. La preuve du caractère sollicité des publicités par courrier électronique incombe au prestataire.
Comment obtenir le consentement?
 
Pas d’opt in nécessaire pour: Client Services ou produits analogues Possibilité de refuser info@abcd.be
12. Marketing viral Source:  www.myspace.com/gochong
Principe de base du marketing viral
 
 
 
 
Légalité du marketing viral Est-ce de la publicité? Si oui il faut le préciser et donner l’identité de l’annonceur Mais contraire au principe du teesing! Collecte d’email -> optin nécessaire
13. Les hyperliens et le référencement Autorisation de principe: oui sauf si... Les métatags le deep linking le framing lien vers des sites ou des produits « illégaux » Attention au référencement non éthique
14. Le contrat avec le client Contrat écrit B to B => contrat cadre sur papier Preuve de l ’existence du contrat Quand le contrat est-il conclu ?
15. Protection du consommateur Vente à distance Droit de rétractation Information préalable du consommateur Identité Produit Prix TTC Reprise Etc. Charge de la preuve Conditions générales !  Loi applicable
16.Bases de données Protection des bases de données Sécurisation des informations
17. Sécurité Risque de transactions  non autorisées Preuve de la réalité de la transaction Preuve de la réalité de la livraison Preuve du payement Responsabilité
18. Signature électronique Directive concernant la signature électronique
19. Conditions générales et disclaimers Conditions générales clairement acceptées par le client Explication en vocabulaire simple (FAQ) Qu ’est-ce qu’un disclaimer ? Pourquoi mettre des disclaimers ? Ou positionner sur le site les disclaimers et conditions générales? Responsabilité des hébergeurs
20. Fiscalité Etablissement stable (Conventions OCDE) Impôt des sociétés TVA
21. Loi applicable Convention de Vienne (11/4/1980) Convention de La Haye (15/6/1955) Convention de Rome (19/6/1980) La loi du pays du consommateur Recommandation  :  insérer  la  loi  belge
22.Tribunal compétent Où les responsables de site peuvent-il être assignés  ? Où les responsables de site peuvent-ils assigner ?
23. Quels sont les risques? Action en cessation Arrêt et destruction des communications litigieuses Publication du jugement Dommages et intérêts supérieurs au montant des droits dus Amendes pénales
Conclusion La transparence entraîne la confiance La responsabilité de tous augmente sur Internet  Un site web évolue ou meurt Les conditions générales, disclaimers, moyens de payements,…  doivent évoluer Recommandation :  suivi légal permanent
QUESTIONS ?
Jacques Folon + 32 475 98 21 15 j [email_address] www.ichec.be [email_address] www.jitm.eu
 

Droit Internet

  • 1.
    Aspects juridiques del’e-commerce au niveau international 13/01/10 Jacques Folon Professeur ICHEC - ISFSC – IHECS Professeur invité Université P. Verlaine Metz Partner Just In Time Management Group
  • 2.
    Pourquoi respecter laloi ? 13/01/10 Jacques Folon -LSGI
  • 3.
    Conséquences d’un nonrespect Manque de confiance des clients Condamnations pénales et civiles Publication du jugement Manque de professionnalisme Gestion des plaintes Mauvaise réputation et e-reputation Mais… Nombreux mauvais exemples!
  • 4.
  • 5.
    La check-list desaspects juridiques nationaux et internationaux de la communication par Internet Statut de l’activité commerciale La liberté d’expression B2B – B2C – C2C Une e-entreprise web 2.0 Les contrats préalables Internet nom de domaine Propriété intellectuelle Droit à l’image Vie privée et sécurité Publicité Spamming Marketing viral Hyperliens Contrat avec le client Protection du consommateur Bases de données Sécurité Signature électronique Conditions générales et disclaimers Fiscalité Loi applicable Tribunal compétent Risques
  • 6.
    13/01/10 Jacques Folon-LSGI Création de la société ou intégration de l’activité e-commerce dans l’entreprise
  • 7.
    2. La libertéd’expression Très différente au niveau international EU vs. USA Procès Yahoo Responsabilité ?
  • 8.
    3. E-business ???13/01/10 Jacques Folon -LSGI Source:http://oxatis.typepad.com/.a/6a00d8341d6ba153ef0115714596c2970b-800wi C2C ?
  • 9.
    B2B - B2C– C2C B to B Relations contractuelles off line ou on line Relations entre professionnels Payement off line B to C Protection du consommateur Vie privée Prise en charge du risque payement C2C Statut fiscal
  • 10.
  • 11.
    4. ACTIVITES D’UNEENTREPRISE INTERNATIONALE ET INTERNET 13/01/10
  • 12.
    13/01/10 Jacques Folon-LSGI DRH SAV Production Achats Marketing Publicité Vente Sous-Traitant Producteur de Machines Fournisseurs Supply Chain Managt B to B Web Fournisseurs Soc de Service Push Banque Actionnaires Sites de Recrutement E-learning Télé-Tutoring C L I E N T S DistributeurMarchand e-commerce Sites d ’appel d ’offre CONCURRENTS Marketing one to one Site Financier e-mailing, bandeaux, site promotionnel... tracking Logistiqu e CLIENTS Back-up techniciens SVP réclamations Tutoring Club utilisateur Télémaintenance B to B Co-ingienerie Extranet Administr @ tions Site de crise DG Bureau d’Etude Maintenance EDI Back-up commerciaux Partenaires Veille Concurrentielle et Intelligence Economique $ Gestion Trésorerie Dématérialisation des procédures Télémaintenance machines Veille Technologique Recherche nouveaux Fournisseurs Market-Place Télétravail ASP Gestion
  • 13.
    13/01/10 Jacques Folon-LSGI DRH SAV Production Achats Marketing Publicité Vente Sous-Traitant Producteur de Machines Fournisseurs Supply Chain Managt B to B Web Fournisseurs Soc de Service Push Banque Actionnaires Sites de Recrutement E-learning Télé-Tutoring C L I E N T S DistributeurMarchand e-commerce Sites d ’appel d ’offre CONCURRENTS Marketing one to one Site Financier e-mailing, bandeaux, site promotionnel... tracking Logistiqu e CLIENTS Back-up techniciens SVP réclamations Tutoring Club utilisateur Télémaintenance B to B Co-ingienerie Extranet administrations Site de crise DG Bureau d’Etude Maintenance EDI Back-up commerciaux Partenaires Veille Concurrentielle et Intelligence Economique $ Gestion Trésorerie Dématérialisation des procédures Télémaintenance machines Veille Technologique Recherche nouveaux Fournisseurs Market-Place Télétravail ASP Gestion S C M Extranet KM C R M INTRANET ERP
  • 14.
    5. Les contratsliés au site Web Contrat de création du site (étapes successives) Contrat concernant le Hosting Contrat de maintenance (SLA?) Design du site Quel produits? Quel cible de clients ? Quel(s) moyen(s) de payement ? Acquisition des code source (escrow) Acquisition des droits de PI
  • 15.
    6. Internet etnoms de domaines
  • 16.
    Inter… quoi ?Internet, contraction de « interconnected network » ou « international network » selon les sources 1962, les premières intuitions qui mènent à sa création viennent du secteur militaire (idée d’un réseau de communication maillé invulnérable) Septembre 1969, Université de Californie L.A. : première communication réseau entre deux ordinateurs sur base d’un protocole de type tcp/ip (NCP). Les premiers acteurs de l’internet sont les universités, qui voient une opportunité de mettre en réseau leurs informations L’internet grand-public arrive beaucoup plus tard. Il n’y a pas à l’époque d’informatique grand-public… C’est en 1989 que le WorldWideWeb est créé à Genève par les physiciens du CERN. SOURCE DE CE CHAPITRE : Raphaël Thiémard www.etopia.be
  • 17.
    Définition express Unréseau maillé Une logique de client-serveur Une communication par paquets 13/01/10 Jacques Folon -LSGI
  • 18.
    Un réseau maillé? Exemple d’un réseau centralisé (ordinateur central et terminaux) 13/01/10 Jacques Folon -LSGI
  • 19.
    Un réseau maillé? Exemple d’un réseau centralisé… en cas de panne 13/01/10 Jacques Folon -LSGI Qui peut encore communiquer ?
  • 20.
    Un réseau maillé? L’internet, un réseau dont le système nerveux est décentralisé (nœuds) 13/01/10 Jacques Folon -LSGI
  • 21.
    Un réseau maillé? L’internet, un réseau qui ne peut pas tomber en panne (?) 13/01/10 Jacques Folon -LSGI
  • 22.
    Client-serveur ? 13/01/10Jacques Folon -LSGI L’ordinateur de l’internaute se comporte de manière autonome. Il s’adresse à des serveurs pour recevoir de l’information, qu’il met ensuite en forme. C’est le contraire d’un terminal, qui affiche à distance un processus centralisé. Serveur Envoie des informations aux ordinateurs clients La tâche du réseau est donc d’acheminer les requêtes et les informations entre clients et serveurs Client Demande une information, la reçoit et l’interprète.
  • 23.
    Logique de communicationpar paquets entre un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 1 (si pas déjà fait) Se connecter à internet via son provider 193.1.1.1 213.49.100.1
  • 24.
    Logique de communicationentre un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 2 Le provider ouvre une connexion et vous attribue une adresse IP 213.49.100.1 193.1.1.1 213.49.101.217
  • 25.
    Logique de communicationentre un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 3 En tapant une adresse URL (http://), vous envoyez une requête 213.49.100.1 193.1.1.1 213.49.101.217 http://www.etopia.be
  • 26.
    Logique de communicationentre un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 4 Cette requête est traitée par un (ou plusieurs) serveur de premier niveau qui traduit l’URL en adresse IP (l’adresse d’un serveur de noms de domaines). 213.49.100.1 193.1.1.1 http://www.etopia.be = http://193.121.149.1 213.49.101.217
  • 27.
    Logique de communicationentre un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 5 Le serveur de nom de domaine concerné affine l’adresse IP de façon à orienter la requête sur l’ordinateur qui contient la page recherchée. 213.49.100.1 193.1.1.1 http://www.etopia.be = http://193.121.149.70 213.49.101.217
  • 28.
    Logique de communicationentre un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 6 Le serveur web qui contient la page la renvoie à l’auteur de la demande. La page suit le chemin inverse, à la recherche de votre adresse IP 213.49.100.1 193.1.1.1 Page de code à faire parvenir à http://213.49.101.217 213.49.101.217
  • 29.
    Logique de communicationentre un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 7 Les différents serveurs sur le passage de la page la feront suivre en direction de votre provider. 213.49.100.1 193.1.1.1 http://213.49.101.217 via 213.49.100.1 213.49.101.217
  • 30.
    Logique de communicationentre un client et un serveur sur internet 13/01/10 Jacques Folon -LSGI Exemple : vous souhaitez consulter une page web. 193.121.149.70 193.121.149.1 Etape 8 Via votre provider, vous recevez la page que votre navigateur affiche 213.49.100.1 193.1.1.1 Page pour http://213.49.101.217 213.49.101.217
  • 31.
    Conséquences de cettelogique Pour surfer sur internet, chaque ordinateur doit recevoir une adresse IP valide et unique A chaque URL correspond une adresse IP Les modifications au sujet des noms de domaine ne sont pas immédiates : les serveurs de noms (DNS) doivent être mis à jour (réplication de l’information) Une panne chez votre provider peut vous priver d’accès à internet (vous n’avez plus de point d’entrée)_ 13/01/10 Jacques Folon -LSGI
  • 32.
    Tracer le parcoursd’une requête 13/01/10 Jacques Folon -LSGI Il existe un programme qui suit le chemin parcouru par une requête : traceroute.exe Pour le lancer sous Windows : démarrer / accessoires / invite de commande. Puis taper &quot;tracert www.mondomaine.be&quot;. D:\>tracert www.google.be Détermination de l'itinéraire vers www.l.google.com [64.233.161.147] avec un maximum de 30 sauts : 1 36 ms <1 ms <1 ms etna [192.168.1.1] 2 10 ms 11 ms 10 ms ip-213-49-101-254.dsl.scarlet.be [213.49.101.254] 3 10 ms 11 ms 10 ms gig0-2.vil-pe12.mpl.scarlet.be [195.95.29.5] 4 11 ms 10 ms 11 ms gig0-1.vil-ar01.ias.scarlet.be [194.119.224.161] 5 12 ms 11 ms 11 ms gig0-2.bel-ar01.ias.scarlet.be [194.119.226.5] 6 12 ms 11 ms 12 ms ge-4-1-131.ipcolo1.Brussels1.Level3.net [212.3.234.109] 7 12 ms 12 ms 13 ms ae-0-11.mp1.Brussels1.Level3.net [212.3.239.1] 8 36 ms 36 ms 36 ms as-1-0.bbr1.London2.Level3.net [212.187.128.61] 9 109 ms 109 ms 110 ms as-0-0.bbr2.Washington1.Level3.net [4.68.128.102] 10 110 ms 109 ms 108 ms ge-1-2-52.car1.Washington1.Level3.net [4.68.121.37] 11 102 ms 102 ms 102 ms 4.79.228.26 12 103 ms 102 ms 102 ms 216.239.47.158 13 105 ms 106 ms 105 ms 216.239.48.198 14 104 ms 102 ms 102 ms 64.233.161.147 Itinéraire déterminé. D:\>
  • 33.
    chezmoi.com Je veuxprendre un nom de domaine et faire un site
  • 34.
    Je veux avoirmon propre nom de domaine (mais comment ça fonctionne ?) 13/01/10 Jacques Folon -LSGI Chaque domaine de premier niveau a sa propre autorité de régulation .fr Pour plus d’info voir www.afnic.fr
  • 35.
    Je veux avoirmon propre nom de domaine (mais comment ça fonctionne ?) 13/01/10 Jacques Folon -LSGI .fr Son rôle est de tenir à jour le registre des noms de domaine (le « whois ») mais ne fait aucune transaction commerciale L’agent Conserve votre n.d. Vous facture la licence chaque année Modifie vos informations personnelles à votre demande Gère l’adressage du n.d. vers sont hébergeur Il accrédite des sociétés (« agents ») pour vendre des licences sur les noms de domaine. Ce sont des intermédiaires entre vous et le registre.
  • 36.
    Nom de domaine,ok. Maintenant, faire un site ! 13/01/10 Jacques Folon -LSGI .fr Vous devez maintenant héberger physiquement votre site. Il vous faut un espace disque sur un serveur web, chez un hébergeur . Votre agent Hébergeur
  • 37.
    Nom de domaine,ok. Maintenant, faire un site ! 13/01/10 Jacques Folon -LSGI .fr L’hébergeur entretient un serveur de nom qui dirige les requêtes vers le bon serveur web Votre agent Votre hébergeur NS serveurs web … Votre site se trouve sur un de ces serveurs
  • 38.
    En pratique, celadonne… Vous pouvez soit acquérir un nom de domaine puis choisir votre hébergement Soit choisir un hébergement qui comprend le nom de domaine (et donc fera les démarches pour vous) Vérifier que le domaine est libre Acquérir ce nom de domaine chez un agent Prendre un hébergement Paramétrer le routage du nom de domaine en indiquant le serveur de nom Attendre quelques heures Vérifier que le domaine est libre Réserver votre nom de domaine en choisissant un hébergement tout compris, Attendre quelques heures
  • 39.
    Bon à savoiravant d’acquérir un nom de domaine Un n.d. ne peut pas être « acheté » . Il n’est possible que de le détenir via une licence (vous serez « détenteur de licence »). La base de données des n.d. (« Whois ») est gérée par l’autorité. Elle est publique. Chacun peut savoir qui détient un n.d. L’autorité délègue aussi le règlement des litiges entre détenteurs à une société privée spécialisée. La licence est obligatoirement limitée dans le temps et son abandon (non paiement p.ex.) entraîne automatiquement la libération du n.d. (après une possible période de « rédemption ») Sauf exception, la règle qui prévaut est « premier arrivé, premier servi »
  • 40.
    Il existe cependantdes protections pour les patronymes, les noms de lieux et les marques commerciales. Ces restrictions sont publiées par l’autorité et son organisme de règlement de litiges Nécessité de vérifier l’antériorité (marque, nom commercial, nom de famille, etc.)
  • 41.
    Votre nom dedomaine est déjà pris ? Pas de chance… Si vous avez un droit légitime (marque commerciale, etc), vous pouvez consulter la législation en vue d’une action Sinon, vous pouvez tenter votre chance et contacter le teneur de licence pour une transaction « à l’amiable » Vous pouvez aussi confier à un courtier spécialisé (p.ex. Sedo) de contacter le détenteur pour lui proposer une transaction Si votre domaine est squatté (=détenu mais non utilisé), vérifier le règlement en vigueur (différent pour chaque domaine de 1er niveau). En général on ne peut rien faire… 13/01/10 Jacques Folon -LSGI
  • 42.
    Votre nom dedomaine est libre? Vérification de l’antériorité Marques Logos Dénominations commerciales Propriéte intellectuelle 13/01/10 Jacques Folon -LSGI
  • 43.
    Types de conflitsTitulaires de droits opposés Deux marques Un nom de famille existant Apple vs apple Un titulaire vs un « voleur » = domain name grabbing 13/01/10 Jacques Folon -LSGI
  • 44.
    Domain name grabbingLe Domain Name Grabbing, ou cybersquatting, ou encore accaparement de noms de domaine, consiste à faire enregistrer un nom de domaine dans le seul but de bloquer toute attribution ultérieure de ce nom au profit de son titulaire naturel afin d'obtenir auprès de celui-ci un avantage financier en échange de la rétrocession du nom ainsi détourné. Cette pratique frauduleuse est particulièrement fréquente pour les noms de domaine génériques de premier niveau (.com, .net, .org) où le faible degré d'organisation et la modicité du coût d'enregistrement favorisent le développement de tels comportements.
  • 45.
  • 46.
    UDRP ? TheUDRP is the Uniform Domain Name Dispute Resolution Policy, adopted by the Internet Corporation for Assigned Names and Numbers (ICANN) on August 26, 1999. Domain name registrants of gTLDs are required to submit to a mandatory administrative proceeding, according to the registration agreement singed between the registrant and the registrar (entity responsible for registering the domain name).
  • 47.
    Nombre de plaintesOMPI/an 13/01/10 Jacques Folon -LSGI
  • 48.
    % de plaintespar secteur (OMPI) 13/01/10 Jacques Folon -LSGI
  • 49.
    Nombre de plaintesOMPI par pays
  • 50.
    7. Propriété intellectuelleet industrielle Cf Cours de L. Vandenbrouck
  • 51.
    8. DROIT AL’IMAGE
  • 52.
    Principes de basedu droit à l’image La Convention européenne des droits de l'homme stipule en son article 8 le droit au respect de la vie privée. Selon la jurisprudence, cet article couvre la protection du droit à l'image. Il n'est pas nécessaire de prouver que la reproduction de cette image ait causé un préjudice. La loi belge du 30 juin 1994 sur les droits d'auteur indique en son article 10 : &quot; Ni l'auteur, ni le propriétaire d'un portrait, ni tout autre possesseur ou détenteur d'un portrait n'a le droit de le reproduire ou de le communiquer au public sans l'assentiment de la personne représentée ou celui de ses ayants droit pendant vingt ans à partir de son décès &quot;. 13/01/10 Jacques Folon -LSGI
  • 53.
    Applications pratiques L'autorisationde la personne photographiée doit être demandée. Pour les personnages publics et les personnes privées qui accèdent temporairement à la vie publique, cette autorisation est considérée comme implicite, pour autant que les images relative à la vie publique des personnes concernées soient publiées dans un contexte de couverture d'événements relevant de l'actualité. Le consentement donné par une personne pour la réalisation d'une photo n'implique aucun consentement à la reproduction de son image ou à la communication de celle-ci au public. Pour qu'une personne puisse évoquer le droit à l'image, il faut que la personne photographiée soit identifiable. 13/01/10 Jacques Folon -LSGI
  • 54.
    Il n’y apas que les images des personnes physiques! Images des œuvres d’art Images de bâtiments publics (tour Eiffel, Atomium) Image de maisons particulières Pour les photos il y a donc trois autorisations à demander: Le photographe Le sujet photographié Le diffuseur 13/01/10 Jacques Folon -LSGI
  • 55.
    http://www.villiard.com/images/informatique/vie-privee/vie-privee.jpg 9. La gestion des données personnelles sur Internet
  • 56.
  • 57.
    Ce que lespatrons croient…
  • 58.
  • 59.
    Ou sont lesdonnées?
  • 60.
    Tout le mondese parle !
  • 61.
    Les employés partagentdes informations
  • 62.
  • 63.
    Source : https://www.britestream.com/difference.html .
  • 64.
  • 65.
  • 66.
    La transparence estdevenue indispensable !
  • 67.
    Comment faire pourprotéger les données?
  • 68.
    60% des citoyenseuropéens se sentent concernés La découverte des vols de données se fait après-coup! La protection des données est un risque opérationnel => observé par les investisseurs La connaissance de ses clients est un atout (CRM) La mise en conformité de la sécurité avec la protection de la vie privée est obligatoire et indispensable
  • 69.
    Quels sont lesrisques? Perte de réputation (procès, articles,…) Les médias en parlent systématiquement Vol de données de clients, d’employés, d’administrateurs, … Perte de confiance des clients Sanctions pénales et civiles On en parlera !
  • 70.
  • 71.
  • 72.
    Qu’est-ce qu’une donnéepersonnelle? Qu’est-ce qu’un traitement? Qu’est-ce qu’un responsable de traitement?
  • 73.
    Donnée personnelle Onentend par &quot;données à caractère personnel”: toute information concernant une personne physique i dentifiée ou identifiable, désignée ci-après &quot;personne concernée&quot;; est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d'identification ou à un ou plusieurs É léments spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale
  • 74.
    Par &quot;traitement&quot;, on entend toute opération ou ensemble d'opérations effectuées ou non à l'aide de procédés A utomatisés et appliquées à des données à caractère personnel, telles que la collecte, l'enregistrement, l'organisation, la conservation, l'adaptation ou la modification, l'extraction, la consultation, l'utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l'interconnexion, ainsi que le verrouillage, l'effacement ou la destruction de données à caractère personnel. Traitement de données
  • 75.
    Par &quot;responsable dutraitement&quot;, on entend la personne physique ou morale, l'association de fait ou l'administration publique qui, seule ou conjointement avec d'autres, détermine les finalités et les moyens du traitement de données à caractère personnel . Responsable de traitement
  • 76.
    Loyauté Finalité ProportionalitéExactitude des données Conservation non excessive Securité Confidentialité Finalité expliquée avant le consentement Information à la personne concernée Consentement indubitable (opt in) D é claration à la commission de la vie privée Responsabilités du “responsable de traitement  »
  • 77.
    Responsabilités du “responsablede traitement” Loyauté Soyez honnête et correct avec la personne concernée Finalité Doit être précise, compréhensible et suffisamment large pour couvrir les buts de l’organisation Proportionnalité Pas de demande d’informations non nécessaires 4. Maintien de l’exactitude des données: Mutapost par exemple 13/01/10 Jacques Folon -LSGI
  • 78.
    Conservation raisonnable Lesdonnées doivent être détruites après la période strictement indispensable à la finalité (Jeux-concours, enquête, etc.) Sécurité Légale, organisationnelle & technique Confidentialité employés et sous-contractants Finalité expliquée avant le consentement Et n’oubliez pas la loyauté ! 13/01/10 Jacques Folon -LSGI Responsabilités du “responsable de traitement”
  • 79.
    Responsabilités du responsablede traitement Information à la personne concernée Liste des informations nécessaires (nom, adresse, contact, policy, etc.) Consentement indubitable Opt-in on line et opt-out off-line N’oubliez pas de garder les preuves d’inscriptions! D é claration 13/01/10 Jacques Folon -LSGI
  • 80.
    Droits du consommateur6 PRINCIPES: Droit d’accès Droit de rectification Droit de refuser le marketing direct Droit de retrait D roit à la sécurité A cceptation préalable
  • 81.
    Droits des personnesconcernées 6 PRINCIPES: Droit d’accès: maximum 45 jours pour répondre Toute l’information Droit de rectification: En cas d’erreurs Dans le mois de la demande 3. Droit de refuser le marketing direct Pas de contact via e-mail, telephone, … Pas de transfert à des tiers 13/01/10 Jacques Folon -LSGI
  • 82.
    Droits des personnesconcernées 4 . Droit de retrait Liste Robinson ABMD: - Liste Robinson interne par produit ou par client 5. Acceptation préalable Publicité par fax Publicité par appel automatique Publicité par e-mail 6. S écurité des donn ées 13/01/10 Jacques Folon -LSGI
  • 83.
    Données reçues ettransférées
  • 84.
  • 85.
    Informations sensibles RaceOpinions politiques Opinions religieuses ou philosophiques Inscriptions syndicales Comportement sexuel Santé Décisions judiciaires
  • 86.
  • 87.
    OPT IN surInternet Obligatoire Le propriétaire de la banque de données doit être capable de prouver que l’opt-in a bien eu lieu !! Exceptions selon les législations
  • 88.
  • 89.
    Transferts de donnéestransfrontaliers
  • 90.
  • 91.
  • 92.
    Que peut-on contrôler?Limites? Correspondance privée Saisies sur salaire Sanctions réelles Communiquer les sanctions?
  • 93.
  • 94.
  • 95.
    Sécurité organisationnelle Départementsécurité Consultant en sécurité Procédure de sécurité Disaster recovery
  • 96.
    Sécurité technique Riskanalysis Back-up Procédure contre incendie, vol, etc. Sécurisation de l’accès au réseau IT Système d’authentification (identity management) Loggin and password efficaces
  • 97.
    Sécurité juridique Contratsd’emplois et information Contrats avec les sous-contractants Code de conduite Contrôle des employés Respect complet de la réglementation
  • 98.
  • 99.
    Espérons que lasécurité de vos données ne ressemble jamais à ceci !
  • 100.
    Contrôle des employés: équilibre Protection de la vie privée des travailleurs ET Les prérogatives de l’employeur tendant à garantir le bon déroulement du travail
  • 101.
    Principe de finalité Principe de proportionnalité
  • 102.
    Les 4 finalités Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires
  • 103.
    Les 4 finalités3 La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise 4 Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
  • 104.
    Peut-on tout contrôleret tout sanctionner ?
  • 105.
    sanctions Cohérentes LégalesZone grise Réelles Objectives Syndicats
  • 106.
    Sécurité et sélectionScreening des CV Avant engagement Final check Antécédents Quid médias sociaux, Facebook, googling, etc? Tout est-il permis?
  • 107.
  • 108.
    Securité: à retenirTop down Obligation légale Risque ou opportunité? Sécurité juridique Sécurité organisationelle Sécurité informatique Contrôle des employés
  • 109.
    Méthodologie http://www.sunera.com/typo3temp/pics/f43202fdda.jpg
  • 110.
    Alors quand unpatron pense à ses données il est zen ?
  • 111.
  • 112.
    Quels sont lesrisques ? 13/01/10 Jacques Folon -LSGI
  • 113.
  • 114.
  • 115.
  • 116.
  • 117.
  • 118.
  • 119.
  • 120.
  • 121.
  • 122.
    10. Droit dela publicité Source: http://www.spiread.com/upload/images/billboard-advertisement.jpg
  • 123.
    Définition La publicitéest. toute communication ayant comme but, direct ou indirect, de promouvoir la vente de produits ou de services, quel que soit le lieu ou les moyens de communication mis en œuvre.
  • 124.
    Publicité on lineProblèmes réglementaires Marketing de services financiers Produits sensibles (Médicaments, tabac,…) Publicité comparative autorisée ou non Publicité trompeuse interdite Questions transfrontalières Accès d’autres pays Clients dans d’autres pays
  • 125.
    Les promotions commercialesTombolas, loterie et jeu de hasard Jeu concours Les offres gratuites 13/01/10
  • 126.
    Tombolas et loterieDéfinition: toute opération offerte au public et destinée à procurer un gain par la voie du sort Synonyme ! Interdites dans plusieurs pays sauf Loterie nationale Oeuvres autorisées
  • 127.
    Jeux et concoursInterdit si le hasard est l’élément prédominant pour l’obtention du gain Règlement du concours L’intervention d’un huissier Sans obligation d’achat!
  • 128.
    Les offres gratuitesEn principe autorisées Attention à l’offre conjointe Pas d’obligation d’achat Cadeau non annonce Offre liée à une visite, une prestation Les offres de certain produits sont interdites
  • 129.
  • 130.
    Courrier électronique nonsollicité L'utilisation du courrier électronique à des fins de publicité est interdite, sans le consentement préalable, libre, spécifique et informé du destinataire des messages.     Lors de l'envoi de toute publicité par courrier électronique, le prestataire :    1° fournit une information claire et compréhensible concernant le droit de s'opposer, pour l'avenir, à recevoir les publicités;   2° indique et met à disposition un moyen approprié d'exercer efficacement ce droit par voie électronique.     § 3. Lors de l'envoi de publicités par courrier électronique, il est interdit :   1° d'utiliser l'adresse électronique ou l'identité d'un tiers;  2° de falsifier ou de masquer toute information permettant d'identifier l'origine du message de courrier électronique ou son chemin de transmission.   § 4. La preuve du caractère sollicité des publicités par courrier électronique incombe au prestataire.
  • 131.
    Comment obtenir leconsentement?
  • 132.
  • 133.
    Pas d’opt innécessaire pour: Client Services ou produits analogues Possibilité de refuser info@abcd.be
  • 134.
    12. Marketing viralSource: www.myspace.com/gochong
  • 135.
    Principe de basedu marketing viral
  • 136.
  • 137.
  • 138.
  • 139.
  • 140.
    Légalité du marketingviral Est-ce de la publicité? Si oui il faut le préciser et donner l’identité de l’annonceur Mais contraire au principe du teesing! Collecte d’email -> optin nécessaire
  • 141.
    13. Les hyperlienset le référencement Autorisation de principe: oui sauf si... Les métatags le deep linking le framing lien vers des sites ou des produits « illégaux » Attention au référencement non éthique
  • 142.
    14. Le contratavec le client Contrat écrit B to B => contrat cadre sur papier Preuve de l ’existence du contrat Quand le contrat est-il conclu ?
  • 143.
    15. Protection duconsommateur Vente à distance Droit de rétractation Information préalable du consommateur Identité Produit Prix TTC Reprise Etc. Charge de la preuve Conditions générales ! Loi applicable
  • 144.
    16.Bases de donnéesProtection des bases de données Sécurisation des informations
  • 145.
    17. Sécurité Risquede transactions non autorisées Preuve de la réalité de la transaction Preuve de la réalité de la livraison Preuve du payement Responsabilité
  • 146.
    18. Signature électroniqueDirective concernant la signature électronique
  • 147.
    19. Conditions généraleset disclaimers Conditions générales clairement acceptées par le client Explication en vocabulaire simple (FAQ) Qu ’est-ce qu’un disclaimer ? Pourquoi mettre des disclaimers ? Ou positionner sur le site les disclaimers et conditions générales? Responsabilité des hébergeurs
  • 148.
    20. Fiscalité Etablissementstable (Conventions OCDE) Impôt des sociétés TVA
  • 149.
    21. Loi applicableConvention de Vienne (11/4/1980) Convention de La Haye (15/6/1955) Convention de Rome (19/6/1980) La loi du pays du consommateur Recommandation : insérer la loi belge
  • 150.
    22.Tribunal compétent Oùles responsables de site peuvent-il être assignés ? Où les responsables de site peuvent-ils assigner ?
  • 151.
    23. Quels sontles risques? Action en cessation Arrêt et destruction des communications litigieuses Publication du jugement Dommages et intérêts supérieurs au montant des droits dus Amendes pénales
  • 152.
    Conclusion La transparenceentraîne la confiance La responsabilité de tous augmente sur Internet Un site web évolue ou meurt Les conditions générales, disclaimers, moyens de payements,… doivent évoluer Recommandation : suivi légal permanent
  • 153.
  • 154.
    Jacques Folon +32 475 98 21 15 j [email_address] www.ichec.be [email_address] www.jitm.eu
  • 155.