Présentation
RÉSUMÉ
Cet article apporte aux ingénieurs informatique et télécom, aux DSI (Directions des Systèmes d'Information) et aux responsables SI un panorama des obligations communes et des principales clauses auxquelles il faut prêter attention dans les contrats informatiques. Il fait également le point sur les tendances contractuelles liées notamment à la virtualisation (Cloud Computing). Il analyse notamment les deux formes de contrats qui demeurent les plus usités : le contrat d’intégration de système et le contrat d’externalisation. L’article se clôture sur la protection des logiciels, base de données et données personnelles.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
This study provides IT and telecom engineers as well as Information Services managers with an overview of common obligations and main clauses which must be paid particular attention in IT contracts. It also provides an update on contractual trends, related in particular to virtualization (Cloud Computing). It focuses on two forms of contracts which are the most widely used: system integration contarcts and externalization contracts. This article concludes on software, database and personal data protection.
Auteur(s)
-
Jean-François FORGERON : Avocat à la Cour d'appel de Paris - ALAIN BENSOUSSAN AVOCATS
-
Alexandre FIEVEE : Avocat à la Cour d'appel de Paris - ALAIN BENSOUSSAN AVOCATS
-
Isabelle POTTIER : Avocat à la Cour d'appel de Paris - ALAIN BENSOUSSAN AVOCATS
INTRODUCTION
L'informatique présente des spécificités qui retentissent sur la problématique contractuelle. Étant une activité à haute technicité, la rédaction d'un contrat suppose avant tout une connaissance approfondie des éléments techniques (matériels, logiciels, réseaux) qui concourent à l'exécution du projet ainsi qu'à une parfaite cohérence entre la terminologie employée et les obligations définies.
Par ailleurs, le caractère technique de la matière se traduit en droit, par l'adaptation de certaines règles applicables notamment à la définition des besoins, à la maîtrise d'œuvre, à la garantie des vices cachés et à la non-conformité, ou encore à la subtile distinction entre obligation de résultat et obligation de moyens et au renforcement de garanties (robustesse, pérennité, maintenabilité, traçabilité, évolutivité, etc.).
Enfin, c'est un domaine où l'obsolescence technique est rapide alors que l'investissement peut être particulièrement lourd. Pour garantir la pérennité d'un investissement, il est donc important de prévoir des clauses de maintenance évolutive, d'accès aux sources et d'obtenir de la part des prestataires informatiques des engagements de compatibilité des systèmes.
Cette étude aborde le contrat informatique à travers, d'une part, les obligations communes à toutes situations et, d'autre part, les deux formes de contrats qui demeurent les plus usitées : le contrat d'intégration de système et le contrat d'externalisation ainsi que ses nouvelles formes liées à la virtualisation (Cloud Computing). Cette étude se termine par la protection des logiciels, base de données et données personnelles qui sont des objets juridiques fondamentaux du droit de l'informatique.
Pour de plus amples renseignements concernant les divers contrats en informatique, se reporter à la référence .
MOTS-CLÉS
Informatique Système Contrat Informatique Télécoms Architecture des systèmes Technologies logicielles
KEYWORDS
computer | System | Contract | Information technology | Telecommunications | Systems Architecture | Information technology
VERSIONS
- Version archivée 1 de nov. 1998 par Danièle VÉRET, Isabelle POTTIER
- Version archivée 2 de août 2005 par Danièle VÉRET, Isabelle POTTIER
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
4. Obligations relatives à la protection du logiciel
Les logiciels bénéficient, en tant qu'œuvres littéraires, de la protection par le droit d'auteur, tout en étant susceptible de se voir appliquer d'autres dispositions (brevet, marque, concurrence déloyale, secret des affaires, etc.).
4.1 Étendue de la protection
La protection accordée par l'article L. 112-2 du Code de la propriété intellectuelle couvre le « matériel de conception préparatoire », qui est assimilé au logiciel. L'expression « matériel de conception préparatoire » n'est cependant pas définie par la loi.
À la lumière de la directive communautaire 91/250/CEE, il apparaît cependant que sont concernés les éléments du logiciel ayant permis sa réalisation et pouvant, à nouveau, permettre sa réalisation dans l'avenir. Se trouvent ainsi protégés, à condition de permettre cette réalisation ultérieure du programme :
-
les dossiers d'analyse fonctionnelle et organique, le cas échéant ;
-
les dossiers de programmation ;
-
la documentation de conception ;
-
les maquettes ;
-
les prototypes.
En revanche, le cahier des charges et la documentation d'utilisation se trouvent exclus de la définition du logiciel, et par là même de son domaine de protection.
HAUT DE PAGE4.2 Propriété du logiciel
En matière de logiciel, l'article L. 113-9 du Code de la propriété intellectuelle prévoit une dévolution automatique des droits de propriété au profit de l'employeur, à moins de dispositions particulières dans le contrat de travail. Cette règle s'applique également aux fonctionnaires et agents du secteur public.
Un logiciel qui incorpore un programme préexistant constitue une œuvre dérivée suivant l'article L. 113-2 du Code de la propriété intellectuelle. Cette incorporation nécessite l'accord préalable du titulaire des droits d'auteur sur le logiciel d'origine. L'auteur du logiciel dérivé peut l'exploiter à son profit, mais il doit associer le propriétaire du logiciel préexistant aux résultats de l'exploitation.
HAUT...Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Obligations relatives à la protection du logiciel
BIBLIOGRAPHIE
-
(1) - BENSOUSSAN (A.) - Informatique. Télécoms. Internet. - Éditions Francis Lefèbvre, nos 769 et s. (2012).
-
(2) - BENSOUSSAN (A.) - Informatique. Télécoms. Internet. - Éditions Francis Lefèbvre, nos 1030 et s. (vente de matériel informatique), nos 1064 et s. (location de matériel informatique), nos 1287 et s. (financement de matériel informatique), nos 867 et s. (développement de logiciel spécifique), nos 933 et s. (maintenance informatique) (2012).
-
(3) - Mémento de pilotage pour l'ingénierie et l'intégration de systèmes. - CIGREF/SYNTEC Informatique, mai 2006.
-
(4) - AFITEP - Dictionnaire de management de projet. - AFNOR (2000).
-
(5) - * - CA Lyon, 1er ch, Gallaire c/Mutuelle savoyarde, 26 oct. 1989.
-
(6) - FORGERON (J.F.) - PV...
DANS NOS BASES DOCUMENTAIRES
ANNEXES
Liste des dispenses http://www.Cnil.fr/en-savoir-plus/délibération/dispenses-de-déclaration/
HAUT DE PAGE
NF ISO/CEI 27001 - 12-07 - Technologies de l'information – Techniques de sécurité – Systèmes de gestion de la sécurité de l'information - -
ISO/CEI 27002 - 2005 - Technologies de l'information – Techniques de sécurité – Code de bonne pratique pour la gestion de la sécurité de l'information (publié 2005-06-15 et rectif. technique 2007-07-01) - -
Z61-102 - 07-85 - Vocabulaire de la qualité du logiciel - -
XP Z67-801-1 - 10-95 - Traitement de l'information. Référentiel d'infogérance. Partie 1 : spécification de service - -
XP Z67-801-2 - 10-95 - Traitement de l'information. Référentiel d'infogèrance. Partie 2 : spécification de mise en œuvre du service - -
...Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive