Présentation
RÉSUMÉ
Cet article apporte aux ingénieurs informatique et télécom, aux DSI (Directions des Systèmes d'Information) et aux responsables SI un panorama des obligations communes et des principales clauses auxquelles il faut prêter attention dans les contrats informatiques. Il fait également le point sur les tendances contractuelles liées notamment à la virtualisation (Cloud Computing). Il analyse notamment les deux formes de contrats qui demeurent les plus usités : le contrat d’intégration de système et le contrat d’externalisation. L’article se clôture sur la protection des logiciels, base de données et données personnelles.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
This study provides IT and telecom engineers as well as Information Services managers with an overview of common obligations and main clauses which must be paid particular attention in IT contracts. It also provides an update on contractual trends, related in particular to virtualization (Cloud Computing). It focuses on two forms of contracts which are the most widely used: system integration contarcts and externalization contracts. This article concludes on software, database and personal data protection.
Auteur(s)
-
Jean-François FORGERON : Avocat à la Cour d'appel de Paris - ALAIN BENSOUSSAN AVOCATS
-
Alexandre FIEVEE : Avocat à la Cour d'appel de Paris - ALAIN BENSOUSSAN AVOCATS
-
Isabelle POTTIER : Avocat à la Cour d'appel de Paris - ALAIN BENSOUSSAN AVOCATS
INTRODUCTION
L'informatique présente des spécificités qui retentissent sur la problématique contractuelle. Étant une activité à haute technicité, la rédaction d'un contrat suppose avant tout une connaissance approfondie des éléments techniques (matériels, logiciels, réseaux) qui concourent à l'exécution du projet ainsi qu'à une parfaite cohérence entre la terminologie employée et les obligations définies.
Par ailleurs, le caractère technique de la matière se traduit en droit, par l'adaptation de certaines règles applicables notamment à la définition des besoins, à la maîtrise d'œuvre, à la garantie des vices cachés et à la non-conformité, ou encore à la subtile distinction entre obligation de résultat et obligation de moyens et au renforcement de garanties (robustesse, pérennité, maintenabilité, traçabilité, évolutivité, etc.).
Enfin, c'est un domaine où l'obsolescence technique est rapide alors que l'investissement peut être particulièrement lourd. Pour garantir la pérennité d'un investissement, il est donc important de prévoir des clauses de maintenance évolutive, d'accès aux sources et d'obtenir de la part des prestataires informatiques des engagements de compatibilité des systèmes.
Cette étude aborde le contrat informatique à travers, d'une part, les obligations communes à toutes situations et, d'autre part, les deux formes de contrats qui demeurent les plus usitées : le contrat d'intégration de système et le contrat d'externalisation ainsi que ses nouvelles formes liées à la virtualisation (Cloud Computing). Cette étude se termine par la protection des logiciels, base de données et données personnelles qui sont des objets juridiques fondamentaux du droit de l'informatique.
Pour de plus amples renseignements concernant les divers contrats en informatique, se reporter à la référence .
MOTS-CLÉS
Informatique Système Contrat Informatique Télécoms Architecture des systèmes Technologies logicielles
KEYWORDS
computer | System | Contract | Information technology | Telecommunications | Systems Architecture | Information technology
VERSIONS
- Version archivée 1 de nov. 1998 par Danièle VÉRET, Isabelle POTTIER
- Version archivée 2 de août 2005 par Danièle VÉRET, Isabelle POTTIER
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(238 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
5. Obligations relatives à la protection des données à caractère personnel
Les données à caractère personnel transitant sur les réseaux de l'entreprise prennent une place grandissante. Leur exploitation est régie par la loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés modifiée en août 2004, dont la vocation est de concilier les droits des individus et la liberté de traiter des informations les concernant.
Les dispositions de cette loi concernent toutes les entreprises, quel que soit leur secteur d'activité, dès lors qu'elles mettent en œuvre des traitements de données à caractère personnel, qu'il s'agisse de fichiers informatiques de base (fichiers du personnel ou fichiers de clients), mais également de systèmes faisant appel à d'autres technologies (téléphonie, internet, badge d'accès, biométrie, vidéosurveillance) .
5.1 Obligation de déclaration
Les traitements automatisés de données à caractère personnel (fichiers) doivent faire l'objet d'une déclaration ou d'une demande d'autorisation auprès de la CNIL par le responsable du traitement.
Les formalités dites de déclaration constituent le régime général institué par la loi Informatique et libertés. Cette catégorie recouvre les traitements qui présentent un caractère courant, c'est-à-dire ne risquant pas de porter atteinte à la vie privée ou aux libertés (article 24 I).
La procédure de déclaration normale s'effectue auprès de la CNIL en adressant un dossier complet décrivant l'environnement fonctionnel et juridique du traitement. Les formalités peuvent être faites par voie électronique à l'aide d'un module interactif ( http://www.cnil.fr).
Certains traitements sont soumis à autorisation (articles 25, 26 et 27) : traitements susceptibles de porter atteinte à la vie privée et aux libertés (données de santé, données génétiques, données biométriques, etc.) et traitements mis en œuvre pour le compte de l'État (fichiers de police, par exemple).
Une autorisation de la CNIL est souvent nécessaire avant de procéder à un transfert de données hors de l'Union...
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(238 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Obligations relatives à la protection des données à caractère personnel
BIBLIOGRAPHIE
-
(1) - BENSOUSSAN (A.) - Informatique. Télécoms. Internet. - Éditions Francis Lefèbvre, nos 769 et s. (2012).
-
(2) - BENSOUSSAN (A.) - Informatique. Télécoms. Internet. - Éditions Francis Lefèbvre, nos 1030 et s. (vente de matériel informatique), nos 1064 et s. (location de matériel informatique), nos 1287 et s. (financement de matériel informatique), nos 867 et s. (développement de logiciel spécifique), nos 933 et s. (maintenance informatique) (2012).
-
(3) - Mémento de pilotage pour l'ingénierie et l'intégration de systèmes. - CIGREF/SYNTEC Informatique, mai 2006.
-
(4) - AFITEP - Dictionnaire de management de projet. - AFNOR (2000).
-
(5) - * - CA Lyon, 1er ch, Gallaire c/Mutuelle savoyarde, 26 oct. 1989.
-
(6) - FORGERON (J.F.) - PV...
DANS NOS BASES DOCUMENTAIRES
ANNEXES
Liste des dispenses http://www.Cnil.fr/en-savoir-plus/délibération/dispenses-de-déclaration/
HAUT DE PAGE
NF ISO/CEI 27001 - 12-07 - Technologies de l'information – Techniques de sécurité – Systèmes de gestion de la sécurité de l'information - -
ISO/CEI 27002 - 2005 - Technologies de l'information – Techniques de sécurité – Code de bonne pratique pour la gestion de la sécurité de l'information (publié 2005-06-15 et rectif. technique 2007-07-01) - -
Z61-102 - 07-85 - Vocabulaire de la qualité du logiciel - -
XP Z67-801-1 - 10-95 - Traitement de l'information. Référentiel d'infogérance. Partie 1 : spécification de service - -
XP Z67-801-2 - 10-95 - Traitement de l'information. Référentiel d'infogèrance. Partie 2 : spécification de mise en œuvre du service - -
...Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(238 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive