Présentation

Article

1 - SPÉCIFICITÉS DES RELATIONS CONTRACTUELLES EN INFORMATIQUE

  • 1.1 - Collaboration des parties
  • 1.2 - Devoir de conseil
  • 1.3 - Définition des besoins
  • 1.4 - Portée des obligations de résultat ou de moyens
  • 1.5 - Objet spécifique des principaux contrats

2 - CONTRAT D'INTÉGRATION DE SYSTÈME

  • 2.1 - Objet et qualification du contrat
  • 2.2 - Diversité des prestations
  • 2.3 - Contrôle de conformité du système
  • 2.4 - Diversité des garanties
  • 2.5 - Responsabilité

3 - CONTRATS D'EXTERNALISATION

  • 3.1 - Contrat d'infogérance
  • 3.2 - Contrats associés à la virtualisation

4 - OBLIGATIONS RELATIVES À LA PROTECTION DU LOGICIEL

  • 4.1 - Étendue de la protection
  • 4.2 - Propriété du logiciel
  • 4.3 - Droits de l'utilisateur légitime
  • 4.4 - Droits de l'auteur
  • 4.5 - Peines applicables à la contrefaçon
  • 4.6 - Recours au logiciel libre
  • 4.7 - Protection des bases de données

5 - OBLIGATIONS RELATIVES À LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL

Article de référence | Réf : H4128 v3

Obligations relatives à la protection des données à caractère personnel
Contrats en informatique

Auteur(s) : Jean-François FORGERON, Alexandre FIEVEE, Isabelle POTTIER

Date de publication : 10 sept. 2012

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Cet article apporte aux ingénieurs informatique et télécom, aux DSI (Directions des Systèmes d'Information) et aux responsables SI un panorama des obligations communes et des principales clauses auxquelles il faut prêter attention dans les contrats informatiques. Il fait également le point sur les tendances contractuelles liées notamment à la virtualisation (Cloud Computing). Il analyse notamment les deux formes de contrats qui demeurent les plus usités : le contrat d’intégration de système et le contrat d’externalisation. L’article se clôture sur la protection des logiciels, base de données et données personnelles.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

IT contracts

This study provides IT and telecom engineers as well as Information Services managers with an overview of common obligations and main clauses which must be paid particular attention in IT contracts. It also provides an update on contractual trends, related in particular to virtualization (Cloud Computing). It focuses on two forms of contracts which are the most widely used: system integration contarcts and externalization contracts. This article concludes on software, database and personal data protection.

Auteur(s)

INTRODUCTION

L'informatique présente des spécificités qui retentissent sur la problématique contractuelle. Étant une activité à haute technicité, la rédaction d'un contrat suppose avant tout une connaissance approfondie des éléments techniques (matériels, logiciels, réseaux) qui concourent à l'exécution du projet ainsi qu'à une parfaite cohérence entre la terminologie employée et les obligations définies.

Par ailleurs, le caractère technique de la matière se traduit en droit, par l'adaptation de certaines règles applicables notamment à la définition des besoins, à la maîtrise d'œuvre, à la garantie des vices cachés et à la non-conformité, ou encore à la subtile distinction entre obligation de résultat et obligation de moyens et au renforcement de garanties (robustesse, pérennité, maintenabilité, traçabilité, évolutivité, etc.).

Enfin, c'est un domaine où l'obsolescence technique est rapide alors que l'investissement peut être particulièrement lourd. Pour garantir la pérennité d'un investissement, il est donc important de prévoir des clauses de maintenance évolutive, d'accès aux sources et d'obtenir de la part des prestataires informatiques des engagements de compatibilité des systèmes.

Cette étude aborde le contrat informatique à travers, d'une part, les obligations communes à toutes situations et, d'autre part, les deux formes de contrats qui demeurent les plus usitées : le contrat d'intégration de système et le contrat d'externalisation ainsi que ses nouvelles formes liées à la virtualisation (Cloud Computing). Cette étude se termine par la protection des logiciels, base de données et données personnelles qui sont des objets juridiques fondamentaux du droit de l'informatique.

Pour de plus amples renseignements concernant les divers contrats en informatique, se reporter à la référence .

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

KEYWORDS

computer   |   System   |   Contract   |   Information technology   |   Telecommunications   |   Systems Architecture   |   Information technology

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v3-h4128


Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(239 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

5. Obligations relatives à la protection des données à caractère personnel

Les données à caractère personnel transitant sur les réseaux de l'entreprise prennent une place grandissante. Leur exploitation est régie par la loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés modifiée en août 2004, dont la vocation est de concilier les droits des individus et la liberté de traiter des informations les concernant.

Les dispositions de cette loi concernent toutes les entreprises, quel que soit leur secteur d'activité, dès lors qu'elles mettent en œuvre des traitements de données à caractère personnel, qu'il s'agisse de fichiers informatiques de base (fichiers du personnel ou fichiers de clients), mais également de systèmes faisant appel à d'autres technologies (téléphonie, internet, badge d'accès, biométrie, vidéosurveillance) .

5.1 Obligation de déclaration

Les traitements automatisés de données à caractère personnel (fichiers) doivent faire l'objet d'une déclaration ou d'une demande d'autorisation auprès de la CNIL par le responsable du traitement.

Les formalités dites de déclaration constituent le régime général institué par la loi Informatique et libertés. Cette catégorie recouvre les traitements qui présentent un caractère courant, c'est-à-dire ne risquant pas de porter atteinte à la vie privée ou aux libertés (article 24 I).

La procédure de déclaration normale s'effectue auprès de la CNIL en adressant un dossier complet décrivant l'environnement fonctionnel et juridique du traitement. Les formalités peuvent être faites par voie électronique à l'aide d'un module interactif ( http://www.cnil.fr).

Certains traitements sont soumis à autorisation (articles 25, 26 et 27) : traitements susceptibles de porter atteinte à la vie privée et aux libertés (données de santé, données génétiques, données biométriques, etc.) et traitements mis en œuvre pour le compte de l'État (fichiers de police, par exemple).

Une autorisation de la CNIL est souvent nécessaire avant de procéder à un transfert de données hors de l'Union...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(239 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Obligations relatives à la protection des données à caractère personnel
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - BENSOUSSAN (A.) -   Informatique. Télécoms. Internet.  -  Éditions Francis Lefèbvre, nos 769 et s. (2012).

  • (2) - BENSOUSSAN (A.) -   Informatique. Télécoms. Internet.  -  Éditions Francis Lefèbvre, nos 1030 et s. (vente de matériel informatique), nos 1064 et s. (location de matériel informatique), nos 1287 et s. (financement de matériel informatique), nos 867 et s. (développement de logiciel spécifique), nos 933 et s. (maintenance informatique) (2012).

  • (3) -   Mémento de pilotage pour l'ingénierie et l'intégration de systèmes.  -  CIGREF/SYNTEC Informatique, mai 2006.

  • (4) - AFITEP -   Dictionnaire de management de projet.  -  AFNOR (2000).

  • (5) -   *  -  CA Lyon, 1er ch, Gallaire c/Mutuelle savoyarde, 26 oct. 1989.

  • (6) - FORGERON (J.F.) -   PV...

DANS NOS BASES DOCUMENTAIRES

1 Sites Internet

Liste des dispenses http://www.Cnil.fr/en-savoir-plus/délibération/dispenses-de-déclaration/

HAUT DE PAGE

2 Normes et standards

NF ISO/CEI 27001 - 12-07 - Technologies de l'information – Techniques de sécurité – Systèmes de gestion de la sécurité de l'information - -

ISO/CEI 27002 - 2005 - Technologies de l'information – Techniques de sécurité – Code de bonne pratique pour la gestion de la sécurité de l'information (publié 2005-06-15 et rectif. technique 2007-07-01) - -

Z61-102 - 07-85 - Vocabulaire de la qualité du logiciel - -

XP Z67-801-1 - 10-95 - Traitement de l'information. Référentiel d'infogérance. Partie 1 : spécification de service - -

XP Z67-801-2 - 10-95 - Traitement de l'information. Référentiel d'infogèrance. Partie 2 : spécification de mise en œuvre du service - -

...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(239 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS