FORMATIONS 2018
Droit du numérique et des technologies avancées Cabinet Lexing Alain Bensoussan Avocats
✔
Contrats
✔
Dématérialisation – Archivage électronique
✔
Internet
✔
Internet des objets
✔
Marchés publics
✔
Pénal
✔
Propriété intellectuelle
✔
Protection des données personnelles
✔
Robotique et Intelligence artificielle
✔
Santé numérique
✔
Social numérique
1
ÉDITO
LE MOT DU PRÉSIDENT
À l’heure du « tout digital », le recours massif aux technologies numériques, robotiques et algorithmiques court-circuite tous les modèles de développement et constitue pour les entreprises autant de nouveaux leviers de croissance. Face à cette transition technologique qui révolutionne leur environnement, les acteurs sont plus que jamais incités à réfléchir aux opportunités sans commune mesure qui s’offrent à eux en termes de business development. Mais avec également comme impératif de répondre aux nouveaux environnements légaux : en effet, si ce « big bang technologique » brise les modèles classiques et propose des modèles disruptifs, ceux-ci sont pilotés par le droit dans de très nombreuses situations. Dans ce contexte, les directions des systèmes d’information, les directions du digital et du numérique et les directions juridiques ont besoin de réponses claires quant aux conséquences légales et réglementaires de l’adoption des technologies du futur. Le cabinet Lexing Alain Bensoussan Avocats, spécialisé depuis 40 ans en droit du numérique et des technologies avancées et qui a toujours fait de l’innovation son marqueur le plus visible, a décidé de proposer, en partenariat avec Larcier Group, un catalogue de formations entièrement dédiées aux nouvelles technologies et à la « disruption digitale du droit ». Ces formations ont directement été conçues à l’attention des entrepreneurs, professionnels et acteurs des secteurs du numérique et du droit. Elles sont le fruit des compétences et expériences de chacun des avocats du cabinet qui les animent dans les domaines figurant au catalogue. Elles s’appuient sur de nombreux outils pédagogiques, tels que des FAQ, des cas pratiques ou des quizz de validation. Transition digitale oblige, tout évolue à une vitesse vertigineuse, les technologies comme les comportements. Le droit n’échappe pas à ce mouvement. Ce catalogue de formations, le premier à offrir des modules de formations entièrement dédiés au droit des nouvelles technologies, a été pensé pour aider à identifier et décrypter les enjeux stratégiques de cette nouvelle révolution.
Alain Bensoussan
Expert en droit des technologies avancées, le cabinet Lexing Alain Bensoussan Avocats vous propose de suivre les grandes tendances juridiques 2018 en la matière à travers un cycle de formations exclusives. Ces formations s’inscrivent dans le partenariat entre ce cabinet, incluant son réseau international Lexing, et Larcier Group, qui a notamment permis la création d’une collection « Lexing – Technologies avancées & Droit » se consacrant au droit des technologies avancées dans le monde et à son évolution constante. LES + • Une expertise reconnue en droit des nouvelles technologies, les avocats formateurs ayant une pratique de très haut niveau en droit du numérique et en droit des technologies avancées • Le support de la formation • Un dossier pédagogique compilant les principaux textes et décisions de jurisprudence cités pendant la formation INFORMATIONS PRATIQUES LIEU Immeuble Cap Etoile • 58, Boulevard Gouvion-Saint-Cyr 75017 Paris DOCUMENTATION Les participants recevront une farde de documentation comprenant le support de la formation. PUBLIC Direction générale, Direction juridique, Direction conformité, Data Privacy Officer, DSI et RSSI, Direction marketing, DRH, Contrôle interne, avocats, auditeurs. INSCRIPTION Uniquement possible en ligne : www.larciergroup.com > Formations
Scannez et inscrivez-vous FRAIS D’INSCRIPTION ET PAIEMENT 450 € HTVA Participation à une formation Sauf mention contraire, nos tarifs sont « tout compris » : la participation à la formation, la documentation qui vous sera remise, la pause-café… et, bien sûr, la possibilité de poser vos questions au formateur avant et pendant la formation pour des réponses personnalisées. Attention ! Aucun paiement par chèque ne pourra être accepté. ANNULATION Vous vous êtes inscrit mais ne pouvez pas assister à la formation ? Vous pouvez annuler votre inscription jusqu’à une semaine avant la formation, ou bien vous faire remplacer par un collègue – même en dernière minute. RENSEIGNEMENTS COMPLÉMENTAIRES Larcier Formation formation@larciergroup.com
3
Table des matières ÉDITO
2
ORATEURS
6
CONTRATS Cloud souverain : cadre juridique et pratiques contractuelles « Contract Management » : minimiser les risques, maximiser les opportunités d’un projet informatique (niveau 1) Garantir et assurer la réussite et la pérennité d’un projet informatique grâce au « Contract Management » (niveau 2 Expert) Enjeux et problématiques du Bitcoin Les clés pour réussir son projet « Cloud computing » Manager des contrats d’intégration et d’externalisation Négocier et maîtriser son contrat SaaS La rupture sans faute des relations commerciales : application aux contrats informatiques Édition de progiciels : état de l’art et tendances juridiques
13 13 13 14 14 15 15 16 16 17
ARCHIVAGE ÉLECTRONIQUE - DÉMATÉRIALISATION Gérer les archives publiques électroniques Réussir sa transformation numérique documentaire : « legal key points » sur la dématérialisation
17 17
INTERNET Droit des plateformes E-réputation et procédures spécifiques Internet La commercialisation des produits d’assurance sur Internet à titre accessoire Le cadre juridique de l’e-sport
18 18 19 19 20
INTERNET DES OBJETS La smart city La transition digitale L’internet des objets (IoT) : aspects juridiques L’internet des objets (IoT) : protéger et valoriser ses innovations grâce à la propriété intellectuelle
20 20 21 21
ROBOTIQUE ET INTELLIGENCE ARTIFICIELLE Big data et droit des algorithmes Droit français et européen des drones aériens civils professionnels Enjeux juridiques de la robotique et de l’intelligence artificielle Mise sur le marché de systèmes autonomes : quel cadre légal ? Réalité virtuelle
22 22 23 23 24 24
PÉNAL Comment faire face à un contrôle de la DGCCRF ? Criminalité identitaire et protection des personnes Cybersécurité des opérateurs d’importance vitale et de leurs prestataires Failles de sécurité et violation de données Gérer une crise en entreprise : le risque pénal Implémentation du cadre légal « anti-radicalisation » en entreprise L’assurance des cyber-risques Les délits de presse sur Internet
25 25 25 26 26 27 27 28 28
4
18
22
PROPRIÉTÉ INTELLECTUELLE Actions de communication et droit d’auteur Architecture, construction et bâtiments face au droit d’auteur à l’heure du numérique Blockchain Brevets d’invention : maîtriser le cadre juridique des inventions de salariés Brevets d’invention : s’initier au droit des brevets d’invention Crowdsourcing et droit de la propriété intellectuelle Design, mode et technologies Droit d’auteur Droit de la data Droit de l’audiovisuel Fabrication additive / impression 3D : la responsabilité de ses acteurs Le procès en contrefaçon et en concurrence déloyale Les technologies avancées au cœur de la mode : aperçu juridique Open innovation : comment réussir un projet d’open innovation au regard de la propriété intellectuelle Politique de valorisation et développement Protection du logiciel Protection et valorisation des actifs immatériels des start-ups Stratégie d’ouverture des données Stratégies de protection et de valorisation des actifs immatériels de l’entreprise Tirer parti de l’open source dans les secteurs public et privé
29 29 29 30 30 31 31 32 32 33 33 34 34 35
PROTECTION DES DONNÉES PERSONNELLES Comment faire face à un contrôle de la Cnil ? Le contentieux Informatique et libertés Le RGPD et l’analyse d’impact Le RGPD et le Délégué à la protection des données (Secteur privé) Le RGPD et le Délégué à la protection des données (Secteur public) Le RGPD et le nouveau cadre juridique de la protection des données Le RGPD et le principe de protection des données dès la conception L’impact du RGPD dans le secteur automobile Le RGPD et son application dans le secteur bancaire L’impact du RGPD sur les entreprises de sûreté et de sécurité L’impact du RGPD dans le secteur du logement social Le RGPD et son application dans le secteur de la santé Le RGPD et son application dans le secteur des ressources humaines Le RGPD et son application dans le secteur des télécoms Le RGPD, le principe de protection des données par défaut et les exigences de sécurité Le « profiling » sous l’ère du nouveau règlement sur la protection des données
39 39 39 40 40 41 41 42 42 43 43 44 44 45 45 46 46
MARCHÉS PUBLICS Choisir une procédure de passation de marchés publics adaptée aux marchés informatiques et des nouvelles technologies
47
SANTÉ NUMÉRIQUE Hébergement de données de santé à caractère personnel Le cadre légal de la e-santé en pleine mutation
47 47 48
SOCIAL NUMÉRIQUE Mise en œuvre de dispositifs de contrôle du salarié à l’épreuve du droit du travail Savoir piloter le temps de travail Sécuriser vos mises à disposition de personnel
48
DES OUVRAGES DE RÉFÉRENCE POUR VOTRE MÉTIER
50
5
35 36 36 37 37 38 38
47
48 49 49
ORATEURS
Alain Bensoussan
Naïma Alahyane Rogeon
Avocat à la Cour d’appel de Paris, Alain Bensoussan a fondé le cabinet Lexing Alain Bensoussan Avocats, dédié au droit des technologies avancées et à la protection des données personnelles. Il est également fondateur et président du réseau Lexing®, premier réseau international d’avocats dédié au droit des technologies avancées, de la Fédération internationale du droit des robots (FIDR), de l’Association des data protection officers (ADPO) et de l’Association du droit des robots (ADDR). Il est chargé d’enseignement à Centrale Supéléc et à l’IEP de Paris.
Avocate à la Cour d’appel de Paris, Naïma Alahyane Rogeon est directrice du département Design et Création du cabinet Lexing Alain Bensoussan Avocats. Elle intervient en conseil dans les domaines des tissus intelligents, de la mode connectée et du commerce électronique. Elle est membre de l’Association des praticiens en droit des marques et des modèles (APRAM), du Groupe d’étude et de recherche sur la mode (Gemode) à l’Université Paris I Panthéon-Sorbonne et ambassadrice de l’association Fashiontech. Elle est coauteure de l’ouvrage « Informatique, Télécoms, Internet » paru aux éditions Francis Lefebvre (6e éd. 2017). Elle est chargée d’enseignement de droit de l’internet à l’École de mode et de design Mjm Graphic Design.
Céline Avignon Avocate à la Cour d’appel de Paris, Céline Avignon dirige le département Publicité et Marketing électronique du cabinet Lexing Alain Bensoussan Avocats. Elle intervient en conseil dans les domaines du droit du commerce électronique, droit de la publicité et du marketing, droit de la consommation, droit de la protection des données personnelles, et en précontentieux et contentieux dans le cadre de procédures d’enquête engagées par la Cnil ou la DGCCRF. Elle est coauteure de l’ouvrage « Informatique, Télécoms, Internet » paru aux éditions Francis Lefebvre (6e éd. 2017). Elle anime de nombreuses conférences et formations et publie régulièrement dans des revues sectorielles et juridiques.
6
Jérémy Bensoussan
Polyanna Bigle
Avocat à la Cour d’appel de Paris, Jérémy Bensoussan dirige le département Droit des technologies robotiques du cabinet Lexing Alain Bensoussan Avocats. Il est membre de l’Association du droit des robots (ADDR), dont il préside la commission Drone et du groupe de travail Technologies robotiques et Droit de l’Union internationale des avocats (UIA). Il est coauteur des ouvrages « Informatique, Télécoms, Internet » paru aux éditions Francis Lefebvre (6e éd. 2017), « Droit des robots » et « Comparative Handbook : Robotic Technologies Law » parus aux éditions Larcier (2015 et 2016). Il est chargé d’enseignement à Télécom ParisTech. Il anime de nombreuses conférences et formations dans les domaines des technologies avancées et plus particulièrement des technologies robotiques.
Avocate à la Cour d’appel de Paris, Polyanna Bigle dirige le département Sécurité numérique du cabinet Lexing Alain Bensoussan Avocats. Elle intervient en conseil et contentieux dans les domaines du droit de la dématérialisation et la sécurité des systèmes d’information. Elle est vice-présidente du Cercle des femmes de la cybersécurité (CEFCYS). Elle est membre de l’Association française pour la protection internationale du droit d’auteur (AFPIDA), ainsi que des commissions « Marchés émergents, audiovisuel et droit du numérique » et « Propriété Intellectuelle » du Barreau de Paris. Elle est coauteure de l’ouvrage « Informatique, Télécoms, Internet » paru aux éditions Francis Lefebvre (6e éd. 2017).
Virginie Bensoussan-Brulé
Marguerite Brac de La Perrière
Avocate à la Cour d’appel de Paris, Virginie Bensoussan-Brulé dirige le pôle Contentieux numérique du cabinet Lexing Alain Bensoussan Avocats. Titulaire du certificat de spécialisation en droit pénal avec la qualification spécifique droit de la presse, elle intervient en conseil et contentieux dans les domaines du droit de la presse, droit pénal, ainsi qu’en contentieux en droit de l’internet et droit de la protection des données personnelles. Elle est membre de l’Association du droit des robots (ADDR), dont elle préside la commission Sécurité, et de la commission Droit de la presse et des médias de l’Union internationale des avocats (UIA). Elle est coauteure de l’ouvrage « Informatique, Télécoms, Internet » paru aux éditions Francis Lefebvre (6e éd. 2017). Elle est chargée d’enseignement à l’Université Paris I Panthéon-Sorbonne.
Avocate à la Cour d’appel de Paris, Marguerite Brac de La Perrière dirige le département Santé électronique du cabinet Lexing Alain Bensoussan Avocats. Elle intervient en conseil, précontentieux et contentieux auprès de clients des secteurs privé et public, notamment dans les domaines des traitements de données de santé, de la télémédecine et des sites web santé. Elle préside la Commission Santé de l’Association des data protection officers (ADPO). Elle est coauteure de l’ouvrage « Informatique, Télécoms, Internet » paru aux éditions Francis Lefebvre (6e éd. 2017). Elle anime de nombreuses conférences et formations et publie régulièrement dans des revues sectorielles et juridiques.
7
Virginie Brunot
Justine Delrieu
Avocate à la Cour d’appel de Paris, Virginie Brunot dirige le département Propriété industrielle Contentieux du cabinet Lexing Alain Bensoussan Avocats. Elle intervient dans les domaines du droit des marques, noms de domaine, dessins et modèles industriels et brevets. Elle est coauteure de l’ouvrage « Informatique, Télécoms, Internet » paru aux éditions Francis Lefebvre (6e éd. 2017). Elle est chargée d’enseignement de droit des brevets à l’école Ionis School of Management and Technology. Elle anime de nombreuses conférences et formations dans le domaine de la propriété industrielle et publie régulièrement dans des revues sectorielles et juridiques.
Avocate à la Cour d’appel de Paris, Justine Delrieu dirige le département Propriété intellectuelle des contenus du cabinet Lexing Alain Bensoussan Avocats. Elle intervient en conseil et contentieux dans les domaines du droit de la propriété littéraire et artistique (droit d’auteur et droits voisins), droit des médias et de la communication (presse, édition, musique, audiovisuel, protection de la vie privée et du droit à l’image), droit des marques, droit commercial et droit de la distribution. Elle est membre de l’Association des avocats praticiens du droit de la presse (AAPDP).
Anne-Sophie Cantreau
Marie-Adélaïde de Montlivault - Jacquot
Avocate à la Cour d’appel de Paris, Anne-Sophie Cantreau dirige le département Marque du cabinet Lexing Alain Bensoussan Avocats. Elle intervient en conseil et contentieux non judiciaire dans les domaines du droit des marques, des dessins et modèles, des noms de domaine et des signes de qualité. Elle est membre de l’Association des praticiens du droit des marques et des modèles (APRAM), ainsi que de l’association Licensing Executives Society (LES France). Elle est coauteure de l’ouvrage « Informatique, Télécoms, Internet » paru aux éditions Francis Lefebvre (6e éd. 2017). Elle est chargée d’enseignement à l’École pour l’informatique et les techniques avancées (EPITA), l’école Supfinfo et l’Université Lyon III Jean Moulin.
Avocate à la Cour d’appel de Paris, Marie-Adélaïde de Montlivault-Jacquot dirige le département Expertise et Contentieux informatique du cabinet Lexing Alain Bensoussan Avocats. Elle intervient en conseil, précontentieux et contentieux dans le domaine du droit de l’informatique. Elle est plus particulièrement en charge du suivi des procédures d’expertise judiciaire informatique. Elle est coauteure de l’ouvrage « Informatique, Télécoms, Internet » paru aux éditions Francis Lefebvre (6e éd. 2017). Elle est chargée d’enseignement à l’Université de technologie de Troyes (UTT), ainsi qu’à l’Université Paris V René Descartes. Elle anime de nombreuses formations et publie régulièrement dans des revues sectorielles et juridiques.
8
Benoit de Roquefeuil
Jean-François Forgeron
Avocat à la Cour d’appel de Paris, Benoit de Roquefeuil dirige le pôle Contentieux du cabinet Lexing Alain Bensoussan Avocats. Il intervient en conseil, contract management, précontentieux et contentieux dans les domaines du droit de l’informatique, droit des obligations, droit processuel, droit de l’arbitrage et droit des MARL (modes alternatifs de règlement des litiges). Il est coauteur de l’ouvrage « Informatique, Télécoms, Internet » paru aux éditions Francis Lefebvre (6e éd. 2017). Il est chargé d’enseignement à l’Université Paris V Paris-Descartes. Il anime de nombreuses conférences et formations et publie régulièrement dans des revues sectorielles et juridiques.
Avocat à la Cour d’appel de Paris, Jean-François Forgeron anime le pôle Informatique & Droit du cabinet Lexing Alain Bensoussan Avocats. Il assiste les entreprises, en France comme à l’étranger, dont les Entreprise de services du numérique (ESN), dans la mise en place et l’évolution de leurs activités et stratégies, ainsi que dans la prévention et la gestion des situations contentieuses, notamment par le biais d’outils juridiques adaptés. Il est coauteur de l’ouvrage « Informatique, Télécoms, Internet » paru aux éditions Francis Lefebvre (6e éd. 2017). Il est chargé d’enseignement au département Mathématiques et informatique de la décision et des organisations (MIDO) de l’Université Paris-Dauphine.
Pierre-Yves Fagot
Frédéric Forster
Avocat à la Cour d’appel de Paris, Pierre-Yves Fagot dirige le pôle Droit de l’entreprise du cabinet Lexing Alain Bensoussan Avocats. Il intervient en conseil et contentieux dans les domaines de l’économie judiciaire, financement de projets, fusions-acquisitions, droit des sociétés et droit fiscal. Titulaire du certificat de spécialisation en droit fiscal, il est notamment en charge du développement de la gestion des incorporels dans ces différents domaines du droit. Il est membre de l’Association des avocats fiscalistes (AAF). Il est coauteur de l’ouvrage « Informatique, Télécoms, Internet » paru aux éditions Francis Lefebvre (6e éd. 2017). Il anime de nombreuses conférences et formations et publie régulièrement dans des revues sectorielles et juridiques.
Avocat à la Cour d’appel de Paris, Frédéric Forster dirige le pôle Télécoms du cabinet Lexing Alain Bensoussan Avocats, qui intervient en conseil, précontentieux et contentieux dans les domaines du droit des télécommunications, droit bancaire et boursier et droit des marchés publics. Il est Vice-président du réseau international d’avocats Lexing®, premier réseau international d’avocats dédié au droit des technologies avancées. Il est coauteur de l’ouvrage « Informatique, Télécoms, Internet » paru aux éditions Francis Lefebvre (6e éd. 2017). Il est chargé d’enseignement à Télécom ParisTech et à l’Institut d’administration des entreprises (IAE) de Grenoble.
9
Didier Gazagne
Chloé Legris
Avocat à la Cour d’appel de Paris, Didier Gazagne dirige la Business Unit Industries de Défense & Sécurité – Drones – Risques du cabinet Lexing Alain Bensoussan Avocats. Il intervient en conseil dans les domaines du droit des drones, cybersécurité et cyberdéfense, droit de la défense et de la sécurité, droit du renseignement, management juridique et stratégique des risques des secteurs d’activités réglementées, ainsi qu’en contentieux des risques technologiques, biologiques, chimiques et physiques. Il est vice-président de l’Association du droit des robots (ADDR), dont il préside les commissions Drones et Usine 4.0. Il est coauteur de l’ouvrage « Informatique, Télécoms, Internet » paru aux éditions Francis Lefebvre (6e éd. 2017).
Avocate à la Cour d’appel de Paris, Chloé Legris est directrice de l’activité E-réputation du cabinet Lexing Alain Bensoussan Avocats. Elle intervient en conseil et contentieux dans les domaines du droit de la presse et droit pénal du numérique, ainsi que dans le cadre de contentieux civils et commerciaux en droit de l’internet. Elle est chargée d’enseignement de droit de l’internet au sein de troisièmes cycles en université. Elle anime des formations et participe à la rédaction d’articles dans des publications sectorielles et juridiques.
François Jouanneau
Sarah Lenoir
Avocat à la Cour d’appel de Paris, François Jouanneau dirige le département Marchés publics du cabinet Lexing Alain Bensoussan Avocats. Il intervient en conseil, précontentieux et contentieux, ayant acquis une pratique de très haut niveau dans le domaine du droit des marchés publics en matière de systèmes d’information. Il est coauteur de l’ouvrage « Informatique, Télécoms, Internet » paru aux éditions Francis Lefebvre (6e éd. 2017). Il anime de nombreuses conférences et formations et publie régulièrement dans des revues sectorielles et juridiques.
Avocate à la Cour d’appel de Paris, Sarah Lenoir dirige le département Droit de la data du cabinet Lexing Alain Bensoussan Avocats. Elle intervient notamment en conseil dans les domaines du droit des données, de l’open data, du droit de la propriété intellectuelle et pilote la gestion de projet juridique dans le domaine de l’innovation. Elle est coauteure de l’ouvrage « Informatique, Télécoms, Internet » paru aux éditions Francis Lefebvre (6e éd. 2017). Elle anime des conférences concernant la propriété intellectuelle dans l’environnement des technologies et participe à la rédaction d’articles dans des publications sectorielles et juridiques.
10
Eric Le Quellenec
Anne Renard
Avocat à la Cour d’appel de Paris, Eric Le Quellenec dirige le département Informatique Conseil du cabinet Lexing Alain Bensoussan Avocats. Titulaire du certificat de spécialisation en droit des nouvelles technologies, de l’informatique et de la communication, il intervient en conseil (rédaction négociation de contrats et « contract management ») et contentieux (défense des intérêts des prestataires et des utilisateurs du cloud computing dans toutes les configurations possibles). Il est coauteur de l’ouvrage « Informatique, Télécoms, Internet » paru aux éditions Francis Lefebvre (6e éd. 2017). Il anime de nombreuses conférences et formations et publie régulièrement dans des revues sectorielles et juridiques.
Avocate à la Cour d’appel de Paris, Anne Renard dirige l’activité Conformité et Certification du cabinet Lexing Alain Bensoussan Avocats. Elle intervient en conseil dans les domaines du marketing, droit de l’internet et droit du commerce électronique, en conseil et contentieux en droit de la protection des données personnelles, dont le pilotage de projets franco-français et internationaux, notamment dans le domaine bancaire. Elle participe à la rédaction d’articles dans des publications sectorielles et juridiques.
Nathalie Plouviet
Eve Renaud - Chouraqui
Avocate à la Cour d’appel de Paris, Nathalie Plouviet dirige le département Droit de l’internet des Objets du cabinet Lexing Alain Bensoussan Avocats. Elle intervient en conseil, ayant acquis une excellente connaissance opérationnelle de l’environnement juridique et technique de l’hébergement de services digitaux et de l’édition internet et mobile d’applications connectées. Elle est coauteure de l’ouvrage « Informatique, Télécoms, Internet » paru aux éditions Francis Lefebvre (6e éd. 2017). Elle est chargée d’enseignement au Celsa, à l’Université Paris IV Paris-Sorbonne, à l’Institut européen des affaires (IEA Paris), à Télécom ParisTech, ainsi qu’à l’École nationale supérieure d’ingénieurs de Bretagne Sud (ENSIBS).
Avocate à la Cour d’appel de Paris, Eve Renaud - Chouraqui est directrice de l’activité Concurrence du cabinet Lexing Alain Bensoussan Avocats. Elle intervient en conseil et contentieux dans les domaines du droit d’auteur, des marques, des noms de domaine, des dessins et modèles, des brevets, ainsi que dans les domaines de la responsabilité contractuelle et délictuelle. Elle est coauteure de l’ouvrage « Informatique, Télécoms, Internet » paru aux éditions Francis Lefebvre (6e éd. 2017). Elle anime des formations dans le domaine de la propriété industrielle et participe à la rédaction d’articles dans des publications sectorielles et juridiques.
11
Marie Soulez
Chloé Torres
Avocate à la Cour d’appel de Paris, Marie Soulez dirige le département Propriété intellectuelle Contentieux du cabinet Lexing Alain Bensoussan Avocats. Titulaire du certificat de spécialisation en droit de la propriété intellectuelle avec la qualification spécifique droit de la propriété littéraire et artistique, elle intervient en conseil et contentieux dans les domaines de la propriété industrielle. Elle préside la commission Réalité virtuelle de l’Association du droit des robots (ADDR) et est membre de l’Association des avocats praticiens du droit de la presse (AAPDP). Elle est coauteure de l’ouvrage « Informatique, Télécoms, Internet » paru aux éditions Francis Lefebvre (6e éd. 2017).
Avocate à la Cour d’appel de Paris, Chloé Torres dirige le département Informatique et libertés et exerce la fonction de Correspondant Informatique et libertés du cabinet Lexing Alain Bensoussan Avocats. Elle assiste les entreprises, les organismes publics et les collectivités territoriales dans la mise en conformité légale de leurs traitements de données et les accompagne dans le déploiement d’une politique de protection des données. Elle est secrétaire générale de l’Association des data protection officers (ADPO). Elle est coauteure de l’ouvrage « Informatique, Télécoms, Internet » paru aux éditions Francis Lefebvre (6e éd. 2017). Elle anime de nombreuses conférences et formations et publie régulièrement dans des revues sectorielles et juridiques.
Bertrand Thoré
Emmanuel Walle
Économiste, Bertrand Thoré dirige le département Économie juridique du cabinet Lexing Alain Bensoussan Avocats. En contentieux, il procède au chiffrage, à la justification, ou à la contestation des demandes de réparation de préjudice dans les contentieux traités par le cabinet. Il intervient également dans le cadre d’expertises sur les préjudices et traite les aspects économiques des contentieux du droit de la concurrence. En conseil, il effectue des analyses de risques et participe à l’élaboration des clauses économiques contractuelles. Il publie régulièrement dans des revues sectorielles et juridiques.
Avocat à la Cour d’appel de Paris, Emmanuel Walle dirige le département Social numérique du cabinet Lexing Alain Bensoussan Avocats. Il intervient en conseil et contentieux dans les domaines du droit social, droit de la fonction publique, droit du travail numérique, droit de la protection des données. Il accompagne et représente les entreprises privées et organismes publics dans la gestion des ressources humaines et de leurs projets de mise en conformité au RGPD. Il est coauteur de l’ouvrage « Informatique, Télécoms, Internet » paru aux éditions Francis Lefebvre (6e éd. 2017). Il est chargé d’enseignement à l’Institut supérieur d’électronique de Paris (ISEP). Il anime de nombreuses conférences et formations et publie régulièrement dans des revues sectorielles et juridiques. Pour en savoir plus : www.alain-bensoussan.com 12
« Contract Management » : minimiser les risques, maximiser les opportunités d’un projet informatique (niveau 1)
CONTRATS Cloud souverain : cadre juridique et pratiques contractuelles PRÉSENTATION
PRÉSENTATION
Le cloud « souverain » propose des ressources sur le territoire européen ou national par une entité de droit national conformément à leurs lois et à leur norme.
Le « Contract Management » (ou gestion de contrat) est un incontournable du secteur de l’informatique et des technologies avancées. Grâce à une méthodologie s’appuyant sur de nombreux outils, il permet de contrôler le cycle de vie d’un contrat complexe.
Le cadre juridique du cloud souverain repose sur des normes européennes et nationales qui doivent se combiner avec les pratiques contractuelles propres au cloud computing.
Après avoir dressé une cartographie des principaux risques liés à tout projet informatique, les fondamentaux du droit des contrats informatiques en synthèse seront présentés pour mieux traiter de la méthodologie propre au « contract manager ».
L’articulation entre droit national et droit européen n’est pas sans problème. Alors qu’un marché intérieur numérique européen semble être en cours de construction avec une volonté d’harmoniser le cadre juridique relatif à la libre circulation des données au sein de tous les États membres, les restrictions nationales sur les données publiques, judiciaires ou de santé semblent se multiplier.
Sur la base de cas d’usage, les solutions relevant des meilleures pratiques du marché seront partagées.
OBJECTIFS DE LA FORMATION • Définir les rôles et responsabilités des acteurs d’un projet informatique en général, du « contract manager» en particulier • Étudier les outils de gestion contractuelle du projet informatique • Assurer la gouvernance du projet informatique en cours de déploiement (« architect », « design » et « build ») puis après bascule (« run ») • Maîtriser la conformité et la performance d’un projet informatique • Sensibiliser sur les enjeux de la conduite du changement et de la gestion du changement (« change request » et avenant) • Apprendre à gérer les « claims » : l’avenant plutôt que le procès
La formation propose une vision globale du cadre juridique existant, en faisant le lien avec les principales répercussions dans les contrats de cloud computing.
OBJECTIFS DE LA FORMATION • Avoir une vision exhaustive du cadre juridique applicable • Comprendre les enjeux juridiques du cloud souverain national et européen • RGPD : principe et localisation des données dans le cloud • Gérer la sécurité et le traitement des failles de sécurité par le contrat cloud souverain
AU PROGRAMME
AU PROGRAMME
• Approche technique et économique • Cloud souverain et libre circulation des données • Cloud et données personnelles
• Les acteurs du « Contract Management » • Les outils du « Contract Management » • Gouvernance et conformité • Les « claims »
INTERVENANTS
INTERVENANT
Eric Le Quellenec, Daniel Korabelnikov
Eric Le Quellenec
DATES
DATES
3 avril 2018, de 9h30 à 12h30 4 décembre 2018, de 9h30 à 12h30
3 mai 2018, de 9h30 à 12h30 15 novembre 2018, de 9h30 à 12h30
13
Garantir et assurer la réussite et la pérennité d’un projet informatique grâce au « Contract Management » (niveau 2 Expert)
Enjeux et problématiques du Bitcoin PRÉSENTATION L’apparition des crypto-monnaies, et notamment du Bitcoin fin 2009, est souvent présentée comme la plus grande révolution numérique après Internet.
PRÉSENTATION
Ce mode de paiement « peer-to-peer », totalement décentralisé et réputé infalsifiable, pourrait bien, à terme, révolutionner les usages.
Cycle de vie du contrat et cycles du projet ne coïncident pas toujours et pourtant ne pas effectuer correctement des opérations de recette ne permettra que très difficilement de contester ensuite la conformité des livrables. Le « contract manager » doit éviter de tels négligences et écueils.
Si la réputation du Bitcoin est pour l’instant mitigée, en raison notamment des scandales liés à l’achat de produits illicites sur le dark-web ou des récentes demandes de rançon en Bitcoin par des hackers, son usage semble être amené à se généraliser.
Le contrat ne prévoit par ailleurs pas suffisamment la coordination entre plusieurs intervenants sur un même projet. Des outils existent pour limiter les risques d’éclatement des responsabilités et de dilution de la maîtrise d’œuvre d’un projet.
À ce titre, il convient d’appréhender les enjeux actuels et futurs du Bitcoin.
OBJECTIFS DE LA FORMATION
Le client comme le prestataire peuvent aussi être confrontés à des transformations juridiques ou en capital, pas toujours anticipées et d’une mise en œuvre délicate. Un « contract management » expert peut permettre de régler efficacement ce type de situation.
• Appréhender et comprendre les technologies sous-jacentes du Bitcoin (notamment au travers de la « Blockchain » et des principes de cryptologie employés par ce protocole) • Réfléchir sur les enjeux actuels et futurs des cryptomonnaies
OBJECTIFS DE LA FORMATION • Gérer au sein d’un groupe de sociétés la signature et le bénéfice d’un contrat informatique : faire évoluer ce périmètre • Bénéficier des ressources d’un assistant à maîtrise d’ouvrage interne ou externe et articuler son action avec le prestataire, les éditeurs • Maîtriser le pilotage d’un projet informatique au moyen d’un plan qualité projet • À tout moment, savoir anticiper et gérer un événement affectant une partie (cession de fonds de commerce, fusion, placement sous sauvegarde judiciaire ou dépôt de bilan)
AU PROGRAMME • La notion de Bitcoin • L’état du droit • Les risques juridiques du Bitcoin • Le Bitcoin et les autres applications de la Blockchain • Les enjeux à venir
INTERVENANTS Frédéric Forster, Pierre Guynot de Boismenu
DATES
AU PROGRAMME
10 avril 2018, de 9h30 à 12h30 27 novembre 2018, de 9h30 à 12h30
• « Contract Manager » et pilotage de projet • « Contract Manager » et gestion des changements
INTERVENANT Eric Le Quellenec
DATES 3 mai 2018, de 13h30 à 16h30 15 novembre 2018, de 13h30 à 16h30
14
Les clés pour réussir son projet « Cloud computing »
Manager des contrats d’intégration et d’externalisation
PRÉSENTATION
PRÉSENTATION
Si les offres cloud de toutes natures (« IaaS », « PaaS » et « SaaS ») sont souvent présentées comme étant « matures », il n’en demeure pas moins que le passage d’un système informatique du mode sur site (« on premise ») au nuage reste délicat. La reprise et la migration de données est toujours sensible. La recette des services cloud est souvent négligée par les clients et les prestataires.
Les projets d’intégration ou d’externalisation de systèmes informatiques comptent parmi les plus complexes avec un impact potentiellement lourd sur l’activité de l’entreprise utilisatrice concernée. Cette formation présente les étapes indispensables pour rédiger le contrat le mieux adapté pour ces deux types de contrat. Après la nécessaire phase de cadrage juridique et des enjeux de la négociation à la lumière de la réforme du droit des contrats de 2016, les structures et clauses clés de chacun de ces contrats seront abordées avec de nombreuses illustrations tirées de contrats réels.
Enfin, une fois en fonctionnement, le service ne répond pas toujours au descriptif attendu et le seul levier reste les pénalités ou la résiliation. Tant dans sa phase « build » que dans sa phase « run », c’est bien par le contrat que la relation avec le prestataire peut et doit se construire dans la confiance.
En confrontation avec la propre expérience de chacun des participants, les bonnes pratiques rédactionnelles seront partagées et précisées par l’intervenant.
OBJECTIFS DE LA FORMATION
Enfin, les mécanismes contractuels pour gérer et contenir les risques de conflits seront envisagés en mode retours et capitalisation d’expériences.
• Savoir définir une « cloud strategy » • Benchmarker les différentes offres des Gafa et autres prestataires • Surmonter les verrous liés au contrat d’adhésion • Négocier au mieux les clauses principales des contrats cloud • Maîtriser les enjeux des données personnelles dans le cloud • Piloter son projet cloud par le contrat
OBJECTIFS DE LA FORMATION • Comprendre les grands principes du droit des contrats d’intégration de système et d’outsourcing • Acquérir les connaissances indispensables à la maîtrise des mécanismes contractuels fondamentaux • Gérer les étapes de l’exécution des contrats, depuis les pourparlers jusqu’au précontentieux
AU PROGRAMME • Définir sa « Cloud Strategy » • Contrat cloud et contrat d’adhésion : réussir à rentrer en négociation • Principales dispositions du contrat cloud • Cloud et données personnelles • Piloter son projet cloud
AU PROGRAMME • Cadrage juridique • Phase précontractuelle et formation du contrat • Dépendance économique • Structure du contrat • Contrat d’intégration • Contrat d’externalisation • Gestion des risques et des conflits
INTERVENANT Eric Le Quellenec
DATES
INTERVENANT
3 avril 2018, de 13h30 à 16h30 4 décembre 2018, de 13h30 à 16h30
Jean-François Forgeron
DATES 4 avril 2018, de 13h30 à 16h30 7 décembre 2018, de 9h30 à 12h30
15
Négocier et maîtriser son contrat SaaS
La rupture sans faute des relations commerciales : application aux contrats informatiques
PRÉSENTATION
PRÉSENTATION
Le mode SaaS (software as a service) devient majoritaire chez la plupart des éditeurs. Les contrats SaaS sont présentés le plus souvent comme étant « d’adhésion », c’est-à-dire non négociables.
La liberté de rompre une relation commerciale contribue et participe à l’efficience et à la compétitivité des entreprises françaises.
En cas de traitement de données personnelles, cette posture n’est plus acceptable et avec l’entrée en vigueur du Règlement européen général sur la protection des données personnelles (RGPD), le client doit obtenir un minimum de garanties de transparence et de sécurité de son prestataire.
Pour autant, cette liberté est conditionnée : elle implique de laisser un délai de préavis suffisant au cocontractant sous peine de sanctions pécuniaires pouvant être lourdes de conséquences pour les entreprises. Face à la croissance exponentielle du volume de contentieux en la matière et à l’instabilité du régime juridique lié au délit de rupture brutale des relations commerciales établies, il est indispensable pour les entreprises de connaître et de maîtriser les contours de l’article L.442-6-1 5e du Code de commerce, et ce afin de mettre en œuvre, en amont, la stratégie commerciale la plus pertinente et adéquate.
La réforme du droit des contrats donne aussi au client des leviers juridiques intéressants pour lutter contre les « déséquilibres significatifs » portés par certaines clauses. Dans la mise en œuvre des contrats SaaS, il est avisé de pratiquer un « contract management » précis pour minimiser les risques du projet et maximiser les opportunités.
OBJECTIFS DE LA FORMATION
La formation proposée donne accès aux meilleures pratiques contractuelles reposant sur la solide expérience du cabinet, dans tous les secteurs économiques.
• Limiter, voire écarter, la mise en cause de la responsabilité de l’auteur d’une rupture de relation commerciale • Anticiper les conséquences d’une rupture de relation commerciale pour le cocontractant qui subit la rupture
OBJECTIFS • Disposer des leviers juridiques pour négocier au mieux son contrat SaaS • Gérer la conformité des prestations SaaS et identifier les éventuels risques • Gérer la performance des prestations SaaS et obtenir des pénalités • Pouvoir auditer son prestataire SaaS • Savoir maîtriser son budget SaaS
AU PROGRAMME • Le délit de rupture brutale des relations commerciales étables • Les conditions du délit de rupture brutale des relations commerciales établies • La détermination de la durée suffisante du délai de préavis • L’évaluation du préjudice • La stratégie à mettre en œuvre
AU PROGRAMME • SaaS : les prérequis • Le contrat SaaS • L’implémentation du SaaS
INTERVENANT Alexandra Massaux
INTERVENANT
DATES
Marie-Adélaïde de Montlivault-Jacquot
10 avril 2018, de 9h30 à 12h30 20 novembre 2018, de 9h30 à 12h30
DATES 30 mai 2018, de 9h30 à 12h30 4 octobre 2018, de 9h30 à 12h30
16
Édition de progiciels : état de l’art et tendances juridiques
ARCHIVAGE ÉLECTRONIQUE DÉMATÉRIALISATION
PRÉSENTATION
Gérer les archives publiques électroniques
Les tendances juridiques caractéristiques de l’édition « on premise » sont celles liées au software asset management. Il s’agit en effet de mesurer la conformité des droits d’utilisation contractuellement convenus par rapport aux nouvelles techniques d’utilisation, notamment au regard de la virtualisation des infrastructures. L’offre « on premise » connaît dès lors un certain nombre d’évolutions contractuelles importantes du point de vue de l’évolution des métriques de mesure des droits d’utilisation, des conditions d’audit et de régularisation, des notions d’utilisation, même des notions contractuelles d’usage indirect ou d’utilisateurs concentrés. Enfin, les conditions d’utilisation sont parfois impactées par les contrats de maintenance associés, notamment en cas de suspension des services de maintenance. Outre les clauses traditionnelles des contrats de licence, les clauses de licence, d’audit et de maintenance feront l’objet d’une attention particulière. S’agissant de l’offre de services, une vigilance toute particulière sera portée sur la qualification juridique de l’éditeur porteur d’une offre SaaS, au regard notamment des données qu’il pourra être amené à héberger dans le cadre de son offre de services (data processor, data controller ou encore coresponsable de traitement). La prise en compte des nouvelles règles du RGPD devra nécessairement intervenir dans les contrats de service SaaS, en particulier au titre des garanties éditeurs.
PRÉSENTATION L’archivage électronique est la pierre angulaire essentielle et indispensable de la transformation digitale d’une entité. Il recouvre à la fois la numérisation des documents papier et les documents nativement numériques dont les courriers électroniques. Négliger l’archivage électronique, c’est prendre le risque de ne plus disposer de documents valables ni de preuves opposables en cas de contentieux ou de contrôle exposant alors à des sanctions. L’archivage électronique des entités publiques est soumis à la réglementation des archives publiques principalement visée dans le Code du patrimoine. Un projet d’archivage électronique est donc à la fois un projet technique, mais surtout un projet juridique et organisationnel.
OBJECTIFS DE LA FORMATION • Comprendre les spécificités des archives publiques électroniques • Intégrer la dimension juridique dans la conduite de projet d’archivage électronique • Garantir la conformité des systèmes d’archivage électronique
OBJECTIFS DE LA FORMATION
AU PROGRAMME
• Comprendre l’évolution des modes de consommation des progiciels et les différents types de licence proposés par les éditeurs • Acquérir les connaissances indispensables à la maîtrise des concepts juridiques fondamentaux associés à l’édition logicielle et leurs évolutions • Gérer l’administration juridique des parcs de progiciels
• Les spécificités des archives publiques électroniques • Projet d’archivage électronique
INTERVENANT Polyanna Bigle
DATES 15 mai 2018, de 13h30 à 16h30 16 novembre 2018, de 13h30 à 16h30
AU PROGRAMME • Offre de produits / Offre de services / Actualités
INTERVENANT Benoit de Roquefeuil
DATES 30 mai 2018, de 13h30 à 16h30 4 octobre 2018, de 13h30 à 16h30 17
Réussir sa transformation numérique documentaire : « legal key points » sur la dématérialisation
INTERNET Droit des plateformes PRÉSENTATION
PRÉSENTATION
L’un des principaux volets de la loi n°2016-1321 du 7 octobre 2016 pour une République numérique est le droit des plateformes en ligne. Elle a notamment posé le principe de la neutralité du Net et imposé aux opérateurs de plateformes en ligne de nouvelles obligations en matière de loyauté et de droit à la portabilité des données, aux fins de protection des consommateurs.
Parce qu’un projet de transformation numérique ou de dématérialisation documentaire n’est pas un projet informatique comme les autres. Parce que signature électronique, cachet électronique, horodatage électronique, lettre recommandée électronique sont des services de confiance qui obéissent à des référentiels légaux et techniques très particuliers. Parce que passer au zéro papier risque de faire perdre sa valeur légale aux documents originaux avec des conséquences importantes.
OBJECTIFS DE LA FORMATION • Maîtriser la notion d’opérateur de plateforme en ligne • Identifier les obligations à la charge des opérateurs de plateforme en ligne • Appréhender les droits accordés aux utilisateurs (droit à la portabilité des données et secret des correspondances privées, notamment)
En effet les risques sont importants : - défaut de validité du document ; - absence de preuve ou remise en cause des preuves (falsification, usurpation d’identité, etc.) ; - inopposabilité des documents numériques en cas de contrôle d’autorités de tutelle ou de contrôle ou en cas de contentieux ; - impossibilité de reconstituer un historique fiable.
AU PROGRAMME • Une nouvelle définition des opérateurs de plateformes en ligne • De nouvelles obligations à la charge des opérateurs de plateformes en ligne • Nouveaux droits des consommateurs
Il faut donc suivre la démarche adéquate.
OBJECTIFS DE LA FORMATION • Enjeux : conférer aux documents électroniques la même valeur qu’aux documents papier et préserver les droits, les obligations et donc le patrimoine de votre entreprise • Objectifs « Security by design » : satisfaire le besoin croissant de documents nativement numériques, réussir la transformation numérique de l’entreprise (ne pas créer de risque juridique nouveau), sécuriser les projets de dématérialisation dès la conception
INTERVENANTS Virginie Bensoussan-Brulé, Léa Puigmal
DATES 5 juin 2018, de 9h30 à 12h30 3 décembre 2018, de 13h30 à 16h30
AU PROGRAMME • Introduction • Les grands principes du droit de la dématérialisation • La mise en œuvre de services de confiance • Mener la réussite d’un projet
INTERVENANTs Polyanna Bigle, Dimitri Mouton
DATES 2 avril 2018, de 13h30 à 16h30 27 septembre 2018, de 9h30 à 12h30
18
E-réputation et procédures spécifiques Internet
La commercialisation des produits d’assurance sur Internet à titre accessoire
PRÉSENTATION
PRÉSENTATION
La réputation est la manière dont quelqu’un ou quelque chose est considéré. L’e-réputation est l’image que les internautes peuvent se faire d’une entreprise à partir des informations trouvées notamment sur Internet et sur les réseaux sociaux.
Dans le cadre du commerce électronique en ligne, certains professionnels souhaitent enrichir leur offre de biens et/ou de services en proposant une assurance complémentaire.
L’e-réputation est donc devenue un véritable enjeu dont la compréhension passe par une double problématique :
La présente formation a pour objet de sensibiliser ces professionnels aux problématiques juridiques liées à la commercialisation de produits d’assurance en ligne telles que :
- maîtriser : l’e-réputation est désormais un outil essentiel puisque les démarches physiques s’accompagnent nécessairement d’une démarche numérique (recherches d’avis et de notation, mise en perspective avec des entreprises intervenant sur le même marché) ;
- le risque de se voir appliquer le régime strict des intermédiaires en assurance ; - les conditions pour bénéficier des dispositions dérogatoires en matière d’intermédiation en assurance ; - la conformité aux dispositions du Code des assurances, du Code de commerce et du Code de la consommation en matière de contrats d’assurance conclus à distance.
- protéger : les entreprises et leurs dirigeants et collaborateurs doivent garder à l’esprit que tout ce qui est posté sur les réseaux sociaux et Internet reste sur le Web, dans la mesure où sa mémoire et les capacités d’y poster des données accessibles à tous sont virtuellement infinies. Une vigilance renforcée est donc fortement recommandée afin de limiter au maximum les atteintes à l’e-réputation.
OBJECTIFS DE LA FORMATION • Comprendre le mécanisme d’assurance pour compte de tiers et ses implications • Connaître les dispositions légales et réglementaires permettant de commercialiser un produit d’assurance de manière accessoire à son activité en toute conformité
OBJECTIFS DE LA FORMATION • Présenter les règles gouvernant l’établissement de la preuve d’un contenu constitutif d’une atteinte à l’eréputation • Exposer les moyens d’actions extrajudiciaires et judiciaires existants en cas d’atteinte à l’e-réputation • Appréhender les spécificités relatives aux délits de presse sur Internet
AU PROGRAMME • Notions • Commercialisation des produits d’assurance sur Internet
INTERVENANTS
AU PROGRAMME
Jean-François Forgeron, Jennifer Knight
• Preuve en ligne • Identification des contenus sur Internet • Suppression des contenus sur Internet
DATES 20 avril 2018, de 9h30 à 12h30 13 novembre 2018, de 9h30 à 12h30
INTERVENANT Chloé Legris
DATES 8 juin 2018, de 13h30 à 16h30 23 novembre 2018, de 13h30 à 16h30
19
Le cadre juridique de l’e-sport
INTERNET DES OBJETS
PRÉSENTATION
La smart city
Les compétitions de jeux vidéo professionnelles figurent sur le devant de la scène depuis qu’elles sont investies par les clubs sportifs traditionnels, les entreprises médiatiques et les grandes marques.
PRÉSENTATION La smart city s’appuie avant tout sur le développement des technologies de l’information et de la communication et un cadre juridique en voie de construction.
Avec l’augmentation du nombre des sponsors, les récompenses à la fin des rencontres sont de plus en plus élevées. À travers le monde, des millions de personnes suivent également les compétitions en streaming sur Internet.
Se posent notamment les questions suivantes : - Quelles sont les opportunités juridiques en matière de données ?
L’e-sport fait naître également de nouveaux métiers comme celui de streamer sur Internet ou celui de présentateur de compétitions.
- À qui appartiennent juridiquement les données ou les équipements de la smart city ? - Quelles sont les protections pour les habitants, les collectivités locales et les pouvoirs publics ?
La Loi du 7 octobre 2016 pour une République numérique a écarté le régime de qualification des loteries prohibées pour appuyer le développement de cette nouvelle discipline, laquelle n’est pas reconnue actuellement comme un véritable sport.
- Quelles sont les contraintes et les enjeux pour son développement et plus particulièrement en matière contractuelle ?
L’objet de cette formation est donc de vous faire découvrir la scène e-sportive notamment à travers ses enjeux en droit de la propriété intellectuelle, la place des éditeurs de jeux ou encore le devenir de la discipline autour de ses nombreux acteurs.
OBJECTIFS DE LA FORMATION • Les prérequis juridiques nécessaires pour appréhender les questions juridiques que posent la smart city • Les points stratégiques juridiques de vigilance notamment au regard de la protection des données • Les conséquences de l’introduction de l’internet des objets dans la smart city
OBJECTIFS DE LA FORMATION • Connaître les textes applicables en France • Avoir un aperçu des principaux jeux vidéo • Analyser les enjeux économiques de l’e-sport • Connaître les problématiques en droit de la PI • Faire une approche comparative avec d’autres pays où l’e-sport est déjà développé (Corée du sud)
AU PROGRAMME • Les enjeux • Les impacts • Les tendances
AU PROGRAMME
INTERVENANT
• Le cadre législatif en France • Analyse économique et aperçu des jeux vidéo compétitifs • Problématiques en droit de la propriété intellectuelle • Approche comparative • Débat sur la reconnaissance sportive
Nathalie Plouviet
DATES 24 avril 2018, de 13h30 à 16h30 28 septembre 2018, de 13h30 à 16h30
INTERVENANTS Marie Soulez, Thomas Noël
DATES 11 avril 2018, de 9h30 à 12h30 1er octobre 2018, de 13h30 à 16h30
20
La transition digitale
L’internet des objets (IoT) : aspects juridiques
PRÉSENTATION
PRÉSENTATION
Cette formation abordera les principaux enjeux juridiques impactant les entreprises dans le cadre de leur transition digitale.
L’internet des objets est à un point d’inflexion. Au-delà du côté « objet à la mode », l’internet des objets annonce une véritable révolution des modèles économiques. En effet, le modèle futur a vocation à s’appuyer sur l’exploitation des données et la proposition de service en relation avec l’objet.
Si la transition ou la transformation digitale des organisations est un enjeu majeur depuis quelques années, les conséquences de l’évolution des réglementations en matière technologique sont rarement prises en compte.
Tous les experts s’accordent à dire que l’internet des objets va accélérer la migration vers une société de services et non plus de produits.
Or, cette transition digitale doit également être appréhendée sous un angle juridique pour permettre la sécurisation des organisations.
Si les relations avec les consommateurs ne doivent pas être négligées, c’est avant tout dans les relations entre professionnels que la valeur sera créée, avec comme enjeu crucial la question de l’exploitation de la donnée, qu’elle soit publique, privée ou à caractère personnel.
OBJECTIFS DE LA FORMATION • Les prérequis juridiques nécessaires à la transition digitale • Les risques liés à l’introduction du web 3.0 dans les entreprises • Les attentes sur le plan technique • Les grandes tendances pour cette transition • Les outils juridiques pour assurer la sécurité des SI et la protection des données
OBJECTIFS DE LA FORMATION • Déterminer comment protéger juridiquement un objet connecté et ses composants • Savoir quels choix opérés pour la mise sur le marché d’un objet connecté • Connaître les limites à l’exploitation des données • Évaluer la responsabilité associée à l’utilisation d’un objet
AU PROGRAMME • Les enjeux • Les impacts • Exemples sectoriel • Exemples technologiques
AU PROGRAMME • Les enjeux • Les impacts • Exemples technologiques
INTERVENANT Nathalie Plouviet
INTERVENANTS
DATES
Nathalie Plouviet, Mélanie Le Carquet
22 juin 2018, de 9h30 à 12h30 12 octobre 2018, de 9h30 à 12h30
DATES 24 avril 2018, de 9h30 à 12h30 28 septembre 2018, de 9h30 à 12h30
21
L’internet des objets (IoT) : protéger et valoriser ses innovations grâce à la propriété intellectuelle
ROBOTIQUE ET INTELLIGENCE ARTIFICIELLE Big data et droit des algorithmes
PRÉSENTATION
PRÉSENTATION
Formidable défi technologique et économique, l’internet des objets est sans doute l’un des piliers de l’économie de demain. Les géants du secteur ne s’y trompent pas en investissant massivement dans ce secteur tant par le développement de leur propre R&D qu’en investissant sur les projets les plus prometteurs.
Comment concilier la collecte et le traitement massif de données avec la protection des données à caractère personnel ? Le consentement des personnes concernées et l’information sur leurs droits paraît difficilement conciliable avec cette technologie aussi diffuse qu’incontournable.
Néo-objet complexe, dépourvu de régime juridique spécifique, la protection de l’objet connecté doit faire l’objet d’une réflexion globalisée sur l’ensemble des aspects susceptibles de donner prise à un droit de propriété intellectuelle qu’il s’agisse du droit d’auteur, des brevets, des marques ou des dessins et modèles.
Une autre problématique est le fait que le big data couplé aux nouveaux outils algorithmiques permet d’effectuer le profilage de personnes physiques (« profiling ») ouvrant, le cas échéant, sur une prise de décision automatisée (notamment en matière bancaire et d’assurance) en lieu et place d’opérateurs humains.
Les contraintes et conditions de protection de chacun de ces régimes apparaissent souvent complémentaires, parfois contradictoires, ce qui implique la mise en place d’une politique de protection réfléchie, globale et concertée.
Après avoir tracé le périmètre juridique (notions, champ d’application, etc.), les trois points fondamentaux suivants seront traités : - le droit des plateformes en ligne ;
OBJECTIFS DE LA FORMATION
- les algorithmes prédictifs ;
• Identifier les différentes composantes de la protection envisageable • Protéger la technologie • Concilier la protection du design et de l’innovation • Connaître les principes de la protection par le droit des marques • Prioriser et mettre en œuvre les périmètres de protection
- les politiques à mettre en œuvre pour encadrer l’utilisation des algorithmes.
OBJECTIFS DE LA FORMATION • Appréhender le cadre réglementaire d’utilisation des algorithmes • Analyser les enjeux et disposer des outils juridiques pour prévenir les risques liés à l’exploitation massive • Sécuriser les data, actif immatériel de l’entreprise
AU PROGRAMME • Les composantes de la protection de l’objet connecté • Les modes de protection de la technologie • Les modes de protection de l’apparence • La protection par le droit des marques • Mettre en œuvre la protection
AU PROGRAMME • Le Big data dans l’actualité technico-juridique • Notion d’algorithme • Les données traitées par l’algorithme • Protection et valorisation de l’algorithme • Transparence algorithmique
INTERVENANTS Virginie Brunot, Mélanie Le Carquet
INTERVENANTS Alain Bensoussan, Sarah Lenoir
DATES 24 mai 2018, de 13h30 à 16h30 20 septembre 2018, de 13h30 à 16h30
DATES 29 juin 2018, de 9h30 à 12h30 16 octobre 2018, de 9h30 à 12h30
22
Droit français et européen des drones aériens civils professionnels
Enjeux juridiques de la robotique et de l’intelligence artificielle
PRÉSENTATION
PRÉSENTATION
L’utilisation professionnelle de drones aériens civils pour une activité professionnelle est encadrée par un certain nombre de textes réglementaires. Le respect de cette réglementation est critique et soumis à un contrôle de plus en plus strict des autorités françaises et demain à un rôle majeur de l’Agence européenne de la sécurité aérienne (AESA).
La robotique est l’évolution majeure de notre siècle. Les projets sont là, notamment les voitures autonomes, mais aussi les drones aériens, ainsi que toutes les formes de cohabitation homme-robot dans les milieux industriels, commerciaux ou dans les espaces privés (robotique de service). Avec l’introduction d’une intelligence artificielle, les robots ont, en effet, des capacités grandissantes qui les amènent aujourd’hui à collaborer avec les hommes. Mais il faut encore lever de nombreux obstacles juridiques.
L’AESA a proposé un règlement « prototype » (NPA) pour les opérations de drone dans les catégories « ouverte (OPEN) » et « spécifique (SPECIFIC) ». Ce règlement « prototype » de l’AESA a notamment pour objectif d’abroger le règlement de base actuel (Règlement (CE) n°216/2008 du 20 février 2008) et notamment ses articles 45, 46, 47 et 51. Le futur règlement de base est fondé sur le concept d’opération de drone de l’AESA, lequel est fortement inspiré par le concept des Autorités conjointes pour la réglementation sur les systèmes non habités.
L’enjeu pour les fabricants et porteurs de projets c’est de connaître la réglementation applicable à l’acquisition, la production, la mise à disposition et l’éventuelle utilisation d’un robot domestique, de surveillance, de gardiennage, de divertissement ou encore d’assistance à la personne. Pour faire face à ce défi, il devient urgent d’adapter le cadre juridique si l’on veut que les activités robotiques puissent se développer dans l’intérêt général. Mais pour que les robots aient une place dans notre système juridique, il faut leur créer un statut particulier, les doter d’une personnalité juridique, la « personne robot » titulaire de droits et obligations, mais aussi d’une identité et d’un patrimoine, à l’instar des personnes morales.
OBJECTIFS DE LA FORMATION • Comprendre les notions et nouveaux concepts européens du droit des drones aériens civils professionnels • Appréhender vos obligations en termes de respect de la vie privée et du droit de la propriété, de conformité au RGPD et à la loi Informatique et libertés • Maîtriser le cadre réglementaire français et européen des drones professionnels • Anticiper les évolutions réglementaires résultant du projet de règlement de base européen de l’EASA • Réaliser une évaluation des risques pour chaque opération de drone
OBJECTIFS DE LA FORMATION • Faire un état des lieux technique : drones aériens civils, voitures autonomes, usine 4.0, robotscompagnons • Connaître la stratégie française en matière de robotique et d’intelligence artificielle
AU PROGRAMME
AU PROGRAMME
• Définitions et principes généraux • Espace aérien • Périmètre de la législation actuelle • Obligations de l’exploitant et du télépilote • Projet de nouveau règlement de base européen de l’EASA • Mise en œuvre de la méthodologie d’évaluation des risques à toute opération de drone
• Les risques en matière de responsabilité et d’obligation de conformité et de sécurité • Propriété intellectuelle et robot • Les tendances prospectives en matière de réglementation : vers quoi se dirige-t-on ?
ORATEUR Jérémy Bensoussan
ORATEUR
DATES
Didier Gazagne
22 juin 2018, de 13h30 à 16h30 12 octobre 2018, de 13h30 à 16h30
DATES 17 avril 2018, de 9h30 à 12h30 17 octobre 2018, de 9h30 à 12h30 23
Mise sur le marché de systèmes autonomes : quel cadre légal ?
Réalité virtuelle PRÉSENTATION
PRÉSENTATION
Le marché de la réalité virtuelle augmente corrélativement au développement de l’internet des objets et de la robotique.
La législation de l’Union européenne relative aux produits sera applicable à tout système autonome à partir du moment où ce système est introduit sur le marché européen et qu’il atteint l’utilisateur final.
Cette technologie touche de nombreux domaines d’application : automobile, informatique, télécoms, urbanisme, médias, art et culture, formation, etc.
Par conséquent, la mise en œuvre d’une démarche pas à pas est nécessaire pour s’assurer du respect des exigences essentielles de santé et de sécurité.
La réalité virtuelle, qui étend le champ des possibles, a donc une forte valeur stratégique.
La maîtrise du cadre réglementaire garantit la présence et le maintien sur le marché européen du système autonome. À défaut de respecter les exigences, le système autonome pourrait être retiré du marché.
OBJECTIFS DE LA FORMATION • Définir la réalité virtuelle • Comprendre le régime de protection applicable à la réalité virtuelle • Connaître les mesures pratiques pour acquérir des droits en matière de réalité virtuelle • Savoir préserver et optimiser la protection de la réalité virtuelle
OBJECTIFS DE LA FORMATION • Identifier les référentiels juridiques applicables aux systèmes autonomes • Appréhender la cartographie de vos obligations (fabricant, mandataire, importateur) • Maîtriser le régime général de responsabilité civile applicable aux systèmes autonomes et le régime juridique de la propriété des données collectées par les systèmes autonomes
AU PROGRAMME • Définition de la réalité virtuelle • Régime de protection applicable à la réalité virtuelle • Acquérir des droits en matière de réalité virtuelle • Préserver et optimiser la protection de la réalité virtuelle
AU PROGRAMME • Définitions • Référentiels juridiques • Cartographie des obligations selon les auteurs • Règles et procédures de conformité • Régime de responsabilité • Régime de la propriété des données collectées par les systèmes autonomes
INTERVENANTS Julie Langlois Marie Soulez
DATES 7 juin 2018, de 13h30 à 16h30 9 novembre 2018, de 13h30 à 16h30
INTERVENANTS Didier Gazagne, Audrey Jouhanet
DATES 17 avril 2018, de 13h30 à 16h30 17 octobre 2018, de 13h30 à 16h30
24
Criminalité identitaire et protection des personnes
PÉNAL Comment faire face à un contrôle de la DGCCRF ?
PRÉSENTATION Avec le développement de l’utilisation des communications électroniques et des médias sociaux, la criminalité identitaire en Europe est devenue une problématique majeure de la cybercriminalité.
PRÉSENTATION Les enquêteurs de la DGCCRF sont habilités à rechercher et constater toutes infractions et manquements au droit de la concurrence et de la consommation. Ils sont dotés de pouvoirs spécifiques leur permettant un accès aux informations attestant d’un manquement ou d’une infraction.
La criminalité identitaire peut revêtir des formes très variées : vol d’identité, identité fictive, usurpation d’identité de personnes décédées… et touche tant les personnes physiques que les personnes morales.
Lorsqu’il est nécessaire, ils disposent également de la possibilité d’effectuer toute opération de visite ou de saisie, sur autorisation judiciaire.
Ainsi, les personnes morales sont aujourd’hui très fréquemment victimes d’usurpation d’identité, qui vont de l’opération de phishing à la fraude au président.
À l’issue de ses enquêtes, la DGCCRF est libre des suites qu’elle souhaite donner aux investigations menées. Celles-ci se classent en trois catégories : pédagogiques, correctives, répressives. En 2016, la DGCCRF a réalisé 578.699 vérifications, contrôlé 116.053 établissements et 10.829 sites internet. Un contrôle de la DGCCRF est une période stressante pour une entreprise nécessitant un investissement temps et salariés important. Une bonne compréhension des enjeux, de son déroulé et des pouvoirs de la DGCCRF sont autant d’éléments permettant de faire face plus sereinement à un contrôle.
Ainsi, en 2016, l’Office central de répression de la grande délinquance financière indiquait que le montant des fraudes au président déclarées représentait un montant global avoisinant les 500 millions d’euros en France.
OBJECTIFS DE LA FORMATION • Appréhender les risques de la criminalité identitaire • Connaître les actions à mettre en œuvre suite à une usurpation d’identité • Connaître les mesures à mettre en place pour prévenir les attaques informatiques • Savoir comment réagir à un contrôle de la Commission nationale de l’informatique et des libertés suite à une violation de données à caractère personnel rendue possible par l’exploitation d’une faille de sécurité par les pirates informatiques
OBJECTIFS DE LA FORMATION • Identifier les grandes catégories d’infractions au droit de la concurrence et de la consommation • Savoir se défendre dans le cadre d’une enquête de la DGCCRF • Apprendre à mieux appréhender en interne les éléments susceptibles d’ouvrir une enquête (tant en amont qu’à la suite d’une enquête en cours ou terminée)
AU PROGRAMME • Usurpation d’identité des personnes physiques et qualifications pénales • Usurpation d’identité des personnes morales et qualifications pénales • Se prémunir contre les risques • Réagir suite à une usurpation d’identité
AU PROGRAMME • Les grandes catégories d’infractions au droit de la concurrence et de la consommation • Pouvoirs d’enquête de la DGCCRF • Le déroulé d’une enquête de la DGCCRF • Les suites pouvant être données par la DGGRF
INTERVENANT Chloé Legris
DATES
INTERVENANT
18 avril 2018, de 9h30 à 12h30 6 septembre 2018, de 9h30 à 12h30
Eve Renaud-Chouraqui
DATES 5 avril 2018, de 13h30 à 16h30 11 septembre 2018, de 13h30 à 16h30
25
Cybersécurité des opérateurs d’importance vitale et de leurs prestataires
Failles de sécurité et violation de données
PRÉSENTATION
PRÉSENTATION
Les récentes évolutions de la réglementation concernant la cybersécurité des organisations, entreprises et administrations considérées comme critiques pour la France, qualifiées d’opérateurs d’importance vitale (OIV), vont dans le sens d’un renforcement des obligations spéciales qui leurs sont applicables.
Qu’elles proviennent d’une erreur, d’une négligence ou de procédés illicites, les failles de sécurité représentent aujourd’hui l’une des préoccupations majeures des entreprises. Les enjeux sont importants ( piratage des systèmes de traitement automatisé de données, vol de données personnelles, perte d’informations confidentielles et stratégiques ) et lourds de conséquences sur le plan financier.
Le Code de la défense impose aux OIV mais aussi à leurs prestataires de maîtriser le cadre juridique relatif à la sécurité informatique. Les OIV doivent pouvoir identifier les systèmes d’information qualifiés d’importance vitale et les règles spéciales qui leurs sont applicables.
Aussi, dès la découverte d’une faille de sécurité, plusieurs actions doivent rapidement être mises en œuvre par l’organisation victime, d’autant que le RGPD, d’une part, consacre l’obligation pour le responsable du traitement de données à caractère personnel d’assurer la « sécurité par défaut » desdites données et généralise l’obligation de notification des failles de sécurité à l’autorité de contrôle. D’autre part, il impose une obligation de communication aux personnes concernées par une violation de leurs données personnelles.
La cybersécurité est donc un enjeu essentiel dans le cadre de la sécurité juridique des relations commerciales entre l’OIV et ses prestataires.
OBJECTIFS DE LA FORMATION • Identifier les règles spéciales devant être respectées par les OIV et leurs prestataires • Mettre en œuvre les plans d’actions permettant de sécuriser les systèmes d’information d’importance vitale • Permettre aux prestataires d’OIV de présenter une offre commerciale cohérente avec les obligations spéciales de leurs clients OIV • Gérer les incidents informatiques dans le respect des règles imposées par le code de la défense et par l’ANSSI
OBJECTIFS DE LA FORMATION • Identifier les différentes formes de cyberattaques • Connaître les actions à mettre en œuvre suite à une attaque informatique • Connaître les mesures à mettre en place pour prévenir les attaques informatiques • Savoir comment réagir à un contrôle de la Commission nationale de l’informatique et des libertés suite à une violation de données à caractère personnel rendue possible par l’exploitation d’une faille de sécurité par les pirates informatiques
AU PROGRAMME • Les spécificités du régime juridique applicable aux OIV et à leurs prestataires • Les obligations spéciales des OIV et de leurs prestataires en matière de sécurité informatique • Adapter les contrats aux obligations spéciales des OIV et de leurs prestataires • Gérer une cyberattaque
AU PROGRAMME • Les atteintes aux systèmes de traitements automatisés de données • Les autres infractions • Stratégie pénale • Le cas de la faille de sécurité ayant conduit à une violation de données personnelles • Les mesures préventives
INTERVENANTS Victoire-Elise Trautsch, Polyanna Bigle
INTERVENANTS
DATES
Virginie Bensoussan-Brulé, Raphaël Liotier
23 mai 2018, de 13h30 à 16h30 19 septembre 2018, de 13h30 à 16h30
DATES 18 avril 2018, de 13h30 à 16h30 6 septembre 2018, de 13h30 à 16h30 26
Gérer une crise en entreprise : le risque pénal
Implémentation du cadre légal « antiradicalisation » en entreprise
PRÉSENTATION
PRÉSENTATION
La vie des affaires est régulée par des réglementations dont le non-respect est souvent sanctionné pénalement :
Le processus de radicalisation est loin de se limiter à la sphère privée de l’individu et chaque espace social devient un vecteur potentiel de prosélytisme religieux. Les entreprises constituent dans ce cadre un espace potentiel de radicalisation.
- infractions économiques : pratiques restrictives de concurrence, consommation, contrefaçon, fraude informatique
Notre droit français protège la liberté religieuse. La constitution de 1958, mais aussi l’article 10 de la déclaration des droits de l’homme et du citoyen, énoncent que : « Nul ne doit être inquiété pour ses opinions, même religieuses pourvu que leur manifestation ne trouble pas l’ordre public établi par la loi ».
- droit pénal du travail : prêt illicite de main d’œuvre, harcèlement, discrimination, protection des données personnelles, notamment. Ainsi donc, identifier et évaluer les risques de la mise en cause de la responsabilité de l’entreprise et de ses dirigeants et se préparer à d’éventuelles poursuites pénales peut en limiter les conséquences financières et en termes de réputation.
Avec un souci de rigueur et d’objectivité, cette formation présente avec recul la nature même du phénomène de « radicalisation » et du « fait religieux » en entreprise, à l’aune de l’ordre juridique national et international et vous permet de mettre en place des outils de gouvernance adaptés sur les plans juridique et éthique.
OBJECTIFS DE LA FORMATION • Connaître les principes directeurs de la matière pénale • Appréhender la crise en entreprise pendant l’enquête • Appréhender la crise en entreprise devant le « Juge » • Appréhender la gestion de la crise en entreprise et notamment l’articulation du principe du secret de l’enquête et de l’instruction et une nécessaire communication (cellule de crise)
OBJECTIFS DE LA FORMATION • Connaître les principes et libertés en conflit • Maîtriser parfaitement les dispositions de l’ordre juridique national et international applicable à la « radicalisation » en entreprise • Prendre les bonnes décisions en adéquation avec le cadre juridique applicable
AU PROGRAMME
AU PROGRAMME
• Les principes directeurs de la matière pénale • La crise en entreprise pendant l’enquête • La crise en entreprise devant le «juge» • La crise et l’entreprise
• Définitions • Principes et libertés en conflit • Entreprise face à la radicalisation • État du droit • Lanceur d’alerte • Mises en situation • Mettre en place une gouvernance juridique
INTERVENANTS Virginie Bensoussan-Brulé, Géraldine Camin
DATES
INTERVENANT
18 mai 2018, de 13h30 à 16h30 8 octobre 2018, de 13h30 à 16h30
Didier Gazagne
DATES 5 avril 2018, de 9h30 à 12h30 8 novembre 2018, de 13h30 à 16h30
27
L’assurance des cyber-risques
Les délits de presse sur Internet
PRÉSENTATION
PRÉSENTATION
Les entreprises sont de plus en plus exposées aux risques cyber, c’est-à-dire aux conséquences d’une atteinte à leur système informatique et/ou d’une atteinte à leurs données. Or, les cyber-attaques peuvent avoir un impact financier important et sont susceptibles de ternir l’image de l’entreprise.
La réputation d’un professionnel peut se faire et se défaire aussi rapidement, au gré des commentaires postés sur la toile. Aucun professionnel n’est hors d’atteinte d’une mauvaise appréciation d’un internaute sur un site internet, d’un commentaire déplaisant ou de la publication d’une photographie peu flatteuse.
Afin d’anticiper ces effets négatifs, les entreprises cherchent à souscrire une police d’assurance adaptée à leurs besoins de couverture et, le cas échéant, s’articulant efficacement avec les polices d’assurance existantes.
Or, il est possible de faire cesser ou de réprimer les contenus diffamatoires ou injurieux tels que définis par la loi du 29 juillet 1881 sur la liberté de la presse, et ce, même s’ils sont publiés sur Internet et même sous couvert de l’anonymat.
Vers quel assureur se tourner ? Passer par un courtier en assurances est-il plus avantageux ? La police d’assurance souscrite permettra-t-elle de couvrir efficacement les risques cyber de l’entreprise ? Quels points doivent être négociés ?
Des procédures contentieuses permettent en effet d’obtenir la suppression de contenus diffamatoires ou injurieux diffusés sur Internet et/ou de sanctionner l’auteur de ces contenus, la loi de 1881 ayant été adaptée aux spécificités de la communication électronique.
La présente formation a pour objet de vous sensibiliser sur les différents éléments à prendre en compte avant de souscrire une police d’assurance « cyber-risques ».
OBJECTIFS DE LA FORMATION • Comprendre les grands principes du droit de la presse • Appréhender les spécificités procédurales de la loi du 29 juillet 1881 sur la liberté de la presse • Gérer les difficultés d’application de la loi sur la presse à la communication sur Internet • Comprendre les qualifications des infractions de presse en matière de diffamations ou d’injures spéciales
OBJECTIFS DE LA FORMATION • Comprendre l’importance de la sélection du courtier en assurances avant de souscrire une police d’assurance « cyber-risques » • Connaître les principales caractéristiques d’une police d’assurance « cyber-risques » • Savoir articuler sa police d’assurance cyber-risques avec les autres polices d’assurance
AU PROGRAMME
AU PROGRAMME
• Preuve en ligne • Diffamation publique • Injure publique • Diffamations et injures spéciales • Critères de diffamation et d’injure • Particularités procédurales
• Généralités • Contenu de la police d’assurance cyber-risques • Démarche de sélection • Indemnisation
INTERVENANTS
INTERVENANTS
Jean-François Forgeron, Jennifer Knight
Chloé Legris
DATES
DATES
20 avril mars 2018, de 13h30 à 16h30 13 novembre 2018, de 13h30 à 16h30
8 juin 2018, de 9h30 à 12h30 23 novembre 2018, de 9h30 à 12h30
28
Architecture, construction et bâtiments face au droit d’auteur à l’heure du numérique
PROPRIÉTÉ INTELLECTUELLE Actions de communication et droit d’auteur
PRÉSENTATION
PRÉSENTATION
Dans le domaine de la construction, le numérique interpelle le droit d’auteur tant par la diffusion d’images d’œuvres architecturales que par la modélisation des données du bâtiment dans la conception et l’exploitation.
Pour les besoins de leur communication, les entreprises ont régulièrement recours à des créateurs, salariés ou prestataires externes. Elles peuvent ainsi faire appel à des agences de communication, des graphistes, des webdesigners ou tout simplement faire réaliser ces prestations par leurs salariés.
La loi n° 2016-1321 du 7 octobre 2016 pour une République numérique a introduit en droit français une exception qui concerne les reproductions et représentations d’œuvres architecturales et de sculptures placées en permanence sur la voie publique.
Afin de pouvoir utiliser librement ces créations, les entreprises doivent être en mesure d’identifier leurs auteurs, de déterminer les droits susceptibles d’être revendiqués par ces auteurs ou, le cas échéant, par des tiers et de mettre en place les contrats appropriés.
Les contours de cette exception de liberté de panorama seront abordés par Marie Soulez dans le cadre de la présentation des défis posés par le BIM (Building information modeling) et la modélisation des données du bâtiment.
OBJECTIFS DE LA FORMATION • Déterminer les titulaires de droits d’auteur en fonction des différentes situations (contrat de commande, œuvre collective, création de salarié ou d’agent public…) • Identifier les droits des tiers (droits voisins, droit à l’image…) • Apprécier la liberté d’exploitation de la création • Aménager contractuellement la liberté d’exploitation de la création
OBJECTIFS DE LA FORMATION • Appréhender les interactions entre les technologies du BIM et le droit d’auteur • Identifier les points clés de contractualisation dans le cadre du BIM en vue d’acquérir et de préserver les droits d’auteur
AU PROGRAMME
AU PROGRAMME
• Le BIM • Les technologies du BIM et les droits d’auteur • Points clefs de contractualisation dans le cadre du BIM
• Cadre juridique du droit d’auteur • Exploitation d’une œuvre protégée par le droit d’auteur • Spécificités de la communication digitale
INTERVENANTS
INTERVENANT
Marie Soulez, Inès Fouesnant
Justine Delrieu
DATES
DATES
31 mai 2018, de 13h30 à 16h30 11 octobre 2018, de 13h30 à 16h30
21 juin 2018, de 13h30 à 16h30 19 octobre 2018, de 13h30 à 16h30
29
Blockchain
Brevets d’invention : maîtriser le cadre juridique des inventions de salariés
PRÉSENTATION L’émergence de la blockchain est corrélative à la création des crypto-monnaies, parmi lesquelles on peut citer le Bitcoin.
PRÉSENTATION L’Institut national de la propriété industrielle (Inpi) estime que 90% des inventions brevetables sont le fait de salariés ou d’agents publics, faisant du régime des inventions de salariés un pilier essentiel de la gestion R&D au sein de l’entreprise.
La blockchain est également appliquée dans plusieurs secteurs d’utilisation. Elle attire ainsi, par ses avantages en matière de sécurité, mais également de traçabilité. Son utilisation s’étend également en matière de droit de propriété intellectuelle. Plusieurs enjeux et problématiques en découlent.
Pour autant, toute invention de salarié n’appartient pas à l’employeur et, lorsqu’elle lui revient, le versement d’une rémunération spécifique est obligatoire.
L’objet de cette formation est donc de vous apporter les éléments essentiels constituant le cadre légal de la blockchain en relation avec la propriété intellectuelle.
La maîtrise du cadre juridique des inventions de salariés constitue à la fois un moyen de prévention des litiges et un outil d’incitation à l’innovation permettant à l’entreprise de développer son portefeuille de brevets.
OBJECTIFS DE LA FORMATION • Connaître les enjeux juridiques de la blockchain • Analyser les perspectives de la blockchain pour garantir les droits de propriété intellectuelle • Déterminer les problématiques qui découlent de son utilisation
OBJECTIFS DE LA FORMATION • Savoir identifier les inventions de salariés • Connaître les précautions à prendre pour protéger l’invention • Savoir classer une invention de salarié • Savoir déterminer la rémunération due au salarié • Anticiper et gérer les conflits
AU PROGRAMME • Approche générale • Cadre juridique de la blockchain • Aspects en propriété intellectuelle • Difficultés juridiques
INTERVENANTS Jérémy Bensoussan, Virginie Brunot
INTERVENANTS
DATES
Frédéric Forster, Marie Soulez
26 avril 2018, de 9h30 à 12h30 2 octobre 2018, de 9h30 à 12h30
DATES 26 juin 2018, de 9h30 à 12h30 5 décembre 2018, de 9h30 à 12h30
30
Brevets d’invention : s’initier au droit des brevets d’invention
Crowdsourcing et droit de la propriété intellectuelle
PRÉSENTATION
PRÉSENTATION
Actif immatériel valorisable, le dépôt d’un brevet constitue, dans une économie de plus en plus compétitive, un choix stratégique permettant de renforcer le patrimoine de l’entreprise tout en lui conférant une position stratégique à l’égard de la concurrence.
Le mouvement de l’ « open innovation » ou « innovation ouverte », connait plusieurs déclinaisons : open data, open source, open knowledge. Ce mouvement prônant l’ouverture et l’accessibilité de contenus divers peut paraitre incompatible avec le droit de la propriété intellectuelle qui réserve un droit d’exploitation à son titulaire. La maîtrise de leurs interactions devient donc indispensable pour tous ceux qui souhaitent y recourir.
Cependant, ce titre de propriété industrielle, qui permet à son titulaire de bénéficier d’un monopole d’exploitation durant 20 ans, est soumis à des règles spécifiques qu’il convient de connaître et de maîtriser afin d’identifier une invention brevetable et pouvoir mettre en œuvre une protection efficace.
Parmi les dérivés de ce mouvement se trouve le « crowdsourcing », ou « production participative », défini par la Commission générale de terminologie et de néologie comme « un mode de réalisation d’un projet ou d’un produit faisant appel aux contributions d’un grand nombre de personnes, généralement des internautes » (JORF n°0179 du 5-8-2014 p. 12995).
Cette formation a pour objet de présenter les bases de la protection des innovations techniques par le droit des brevets afin d’acquérir les réflexes indispensables à l’acquisition d’une telle protection.
En plein essor, ce mode de production participatif mérite d’être connu et valorisé par les entreprises de toutes tailles, les innovateurs et les juristes qui participeront à leur mise en œuvre.
OBJECTIFS DE LA FORMATION • Savoir distinguer une invention brevetable des autres créations • Appréhender les modes d’acquisition de la protection • Connaître les droits conférés par le brevet délivré • Comprendre les règles permettant de protéger et défendre un brevet
OBJECTIFS DE LA FORMATION • Définir le « crowdsourcing », afin de mesurer le potentiel stratégique de ce mode de production • Présenter les spécificités juridiques relatives au droit de la propriété intellectuelle afin de cibler les enjeux relatifs au droit de la propriété intellectuelle • Proposer les solutions adaptées, afin de valoriser les contenus pour une organisation et participation pérenne
INTERVENANTS Jérémy Bensoussan, Virginie Brunot
DATES 26 avril 2018, de 13h30 à 16h30 2 octobre 2018, de 13h30 à 16h30
AU PROGRAMME • Définition du Crowdsourcing • Le champ d’application de la propriété intellectuelle et prérogatives associées • Bénéficiaires des droits de propriété intellectuelle • Spécificités contractuelles • Défendre ses droits
INTERVENANTS Marie Soulez, Lylia Lanasri
DATES 17 mai 2018, de 13h30 à 16h30 21 septembre 2018, de 13h30 à 16h30
31
Design, mode et technologies
Droit d’auteur
PRÉSENTATION
PRÉSENTATION
Les interactions entre la mode, le design et les technologies avancées sont multiformes et suscitent des problématiques juridiques spécifiques amplifiées par la forte concentration de capital immatériel de ces secteurs.
Le droit d’auteur est une branche du droit de la propriété intellectuelle, confrontée à de nouveaux défis depuis le développement du numérique et de la robotique. Son champ d’application a considérablement évolué. Appliqué aux œuvres énumérées à l’article L. 112-2 du Code de la propriété intellectuelle, le droit d’auteur par son caractère protéiforme se renouvelle et trouve à s’appliquer à des innovations techniques et juridiques.
La protection de l’innovation dans ces secteurs, l’encadrement contractuel des créations et la défense des droits y revêtent une importance stratégique. Les problématiques juridiques qui se posent relèvent de différents domaines et portent notamment sur :
OBJECTIFS DE LA FORMATION
- la détermination de la responsabilité juridique des différents intervenants ;
• Comprendre le cadre juridique général du droit d’auteur • Comprendre le cadre juridique spécifique des logiciels • Savoir exploiter une œuvre protégée par le droit d’auteur • Savoir défendre une œuvre protégée par le droit d’auteur • Connaître les évolutions de la matière
- l’identification des protections à mettre en œuvre pour développer une innovation ou exploiter à bien ces nouvelles technologies ; - la détermination des actions juridiques de protection et les bons réflexes juridiques à mettre en œuvre.
OBJECTIFS DE LA FORMATION • Appréhender sur un plan juridique les interactions entre le numérique, le design et la mode • Consolider les modes de protection à mettre en œuvre pour développer une innovation dans les secteurs du design et de la mode et assurer sa défense en cas de contrefaçon • Améliorer l’encadrement contractuel des innovations en matière de mode et de design
AU PROGRAMME • L’objet du droit d’auteur • Les droits conférés par le droit d’auteur • La titularité des droits • Exemples d’applications • Les outils contractuels d’exploitation • Les mesures de protection
AU PROGRAMME
INTERVENANTS
• Les technologies en question • Création d’une innovation technologique dans les secteurs du design et de la mode • Exploitation d’une innovation technologique en matière de design et de mode • Les atteintes juridiques à l’innovation dans les secteurs du design et de la mode
Marie Soulez, Inès Fouesnant
DATES 21 juin 2018, de 9h30 à 12h30 19 octobre 2018, de 9h30 à 12h30
INTERVENANT Naïma Alahyane Rogeon
DATES 27 avril 2018, de 13h30 à 16h30 13 décembre 2018, de 13h30 à 16h30
32
Droit de la data
Droit de l’audiovisuel
PRÉSENTATION
PRÉSENTATION
La data est au cœur de très nombreuses activités numériques et présente un fort potentiel économique. Elle est le moteur de nombreuses innovations et un vrai écosystème est en train de se développer autour de la data.
Dans le cadre de l’élaboration d’une œuvre audiovisuelle, plusieurs personnes interviennent afin de créer le scénario, les dialogues, la musique, etc. Alors même que le réalisateur va donner des instructions à ces différents intervenants, le producteur de l’œuvre audiovisuelle prend l’initiative et la responsabilité de la réalisation de l’œuvre.
Afin de pouvoir exploiter et valoriser au mieux la data, les organismes publics et privés doivent identifier leurs données, leurs qualifications et le régime juridique applicable.
Dans ce cadre, la multiplicité des intervenants a poussé le législateur à déterminer quelles personnes pouvaient revendiquer des droits sur l’œuvre audiovisuelle.
En effet, une data peut-être protégée par le droit de la propriété intellectuelle, qualifiée de donnée publique, soumise au secret ou encore peut relever du droit de la protection des données à caractère personnel.
Les orateurs présenteront les contours du régime de l’œuvre audiovisuelle.
La sécurisation juridique de projets impliquant la data tels que les objets connectés, la vision client 360 ou encore la politique d’open innovation est un des facteurs nécessaires à leur réussite et au développement de l’organisme.
OBJECTIFS DE LA FORMATION • Appréhender la nature juridique de l’œuvre audiovisuelle • Appréhender la titularité des droits sur l’œuvre
AU PROGRAMME
OBJECTIFS DE LA FORMATION
• Nature juridique de l’œuvre audiovisuelle • Auteurs et auxiliaires de la création • Titularité des droits sur l’œuvre audiovisuelle
• Identifier et maîtriser les typologies de data et les droits associés • Appliquer les obligations légales liées à l’utilisation de la data • Définir les bonnes pratiques à appliquer en fonction des objectifs métiers
INTERVENANTS Marie Soulez, Justine Delrieu
DATES
AU PROGRAMME
16 mai 2018, de 9h30 à 12h30 21 novembre 2018, de 13h30 à 16h30
• Présentation générale de la data • Droit des données et base de données • Protection des données à caractère personnel
INTERVENANTS Sarah Lenoir, Anne Renard
DATES 4 mai 2018, de 9h30 à 12h30 3 octobre 2018, de 9h30 à 12h30
33
Fabrication additive / impression 3D : la responsabilité de ses acteurs
Le procès en contrefaçon et en concurrence déloyale
PRÉSENTATION
PRÉSENTATION
La fabrication additive, autrement appelée impression 3D, en permettant la fabrication d’objets extrêmement complexes et hautement personnalisables, via un fichier 3D, renouvelle les processus de fabrication et ouvre de nouveaux champs de création et ce, dans tous les secteurs d’activité (aéronautique, aérospatial, médecine, biologie cellulaire, architecture, bâtiment, mode & design…).
Dans le cadre d’un procès où une personne, physique ou morale reproche à une autre de l’avoir copiée, deux moyens sont souvent invoqués : la contrefaçon et l’action en concurrence déloyale. En réalité, les deux moyens reposent sur des régimes différents et ne sont pas forcément cumulables. L’oratrice tentera de présenter les fondements et les spécificités de chacune de ces actions.
Étant présentée comme de nature à faciliter la reproduction d’inventions ou œuvres protégées, cette technologie suscite de nombreuses interrogations sur la prévention ou la défense des droits de propriété intellectuelle.
OBJECTIFS DE LA FORMATION • Appréhender le régime juridique de l’action en contrefaçon • Appréhender le régime juridique de l’action en concurrence déloyale • Déterminer la possibilité de les utiliser • Comprendre les avantages et inconvénients de ces actions
La fabrication additive fonctionnant via des fichiers 3D, qui circulent via les réseaux de communication, la sécurité de ceux-ci est également en jeu. Enfin, elle conduit à s’interroger sur la manière dont les responsabilités des acteurs intervenant dans la chaîne de fabrication d’un objet imprimé sont engagées en cas de défectuosité causant un dommage aux personnes ou aux biens.
AU PROGRAMME • Le fondement • Les voies ouvertes • Les moyens de preuve • La dimension économique
OBJECTIFS DE LA FORMATION • Identifier les acteurs dont la responsabilité pourrait être engagée sur le fondement de la propriété intellectuelle ou de la responsabilité délictuelle ou contractuelle • Appréhender les enjeux spécifiques de la responsabilité dans le cas de la fabrication additive • Adopter les bons réflexes pour anticiper et limiter sa responsabilité
INTERVENANT Marie Soulez
DATES 25 mai 2018, de 9h30 à 12h30 25 septembre 2018, de 9h30 à 12h30
AU PROGRAMME • Les droits de propriété industrielle • La sécurité des fichiers • La responsabilité en cas de dommage créé par un produit défectueux
INTERVENANT Anne-Sophie Cantreau
DATES 30 avril 2018, de 13h30 à 16h30 28 novembre 2018, de 13h30 à 16h30
34
Les technologies avancées au cœur de la mode : aperçu juridique
Open innovation : comment réussir un projet d’open innovation au regard de la propriété intellectuelle
PRÉSENTATION
PRÉSENTATION
Le secteur de la mode est avant-gardiste en matière d’utilisation des technologies avancées, que ce soit les tissus et vêtements intelligents, les technologies portables ou « wearable technology », l’usage des puces RFID pour lutter contre la contrefaçon, les technologies holographiques utilisées lors des défilés, les robots mannequins vitrines, les miroirs connectés.
L’innovation ouverte, autrement appelée open innovation ou crowd innovation, est un mode d’innovation très utilisé, par tous types d’entités économiques, de toutes tailles. Elle se dit ouverte pour souligner l’appel à des personnes, des communautés externes au porteur d’un projet d’open innovation et se différencier ainsi de l’innovation réalisée dans le secret des départements R&D.
Le digital impacte l’ensemble de la chaîne de valeur de l’industrie de la mode, de la conception des articles à leur commercialisation en passant par le « supply chain », la relation marque-client issue des réseaux sociaux et la haute personnalisation des articles.
Toutefois et à l’instar de l’innovation à l’intérieur d’un département R&D interne, l’open innovation n’échappe pas aux questions de propriété intellectuelle. En effet, les inventions conçues dans le cadre d’un projet d’open innovation sont susceptibles de faire l’objet de droits de propriété industrielle et donc de revendications par leurs inventeurs.
Ces technologies, rassemblées sous le vocable de « e-fashion », si elles permettent de nouveaux terrains de création posent également des problématiques juridiques relevant de différents domaines et notamment, la protection des droits de propriété intellectuelle, la transparence et l’information du consommateur final, l’étiquetage, l’entretien, la protection des données à caractère personnel, l’encadrement contractuel ou l’utilisation de la technologie comme outil de lutte contre la contrefaçon.
Mettre en place un projet d’open innovation suppose donc de prendre en compte le droit de la propriété intellectuelle.
OBJECTIFS DE LA FORMATION
OBJECTIFS DE LA FORMATION
• Appréhender les enjeux spécifiques de la propriété intellectuelle dans un projet d’open innovation • Proposer une démarche et des outils pour réussir un projet d’open innovation au regard du droit de la propriété intellectuelle
• Apporter une vision panoramique des innovations dans le domaine de la mode • Examiner les enjeux actuels et les perspectives offertes au secteur de la mode • Donner des recommandations techniques et juridiques à travers des exemples • Présenter les nouvelles opportunités juridiques et les bonnes pratiques juridiques en la matière
AU PROGRAMME • Mise en perspective de l’open innovation • Les droits de propriété intellectuelle en jeu • La mise en place d’un projet d’open innovation : aspects contractuels et organisationnels
AU PROGRAMME • Panorama des technologies • Protection des créations • Approches contractuelles • Protection des données à caractère personnel • Contrefaçon et nouvelles technologies • Information du consommateur
INTERVENANT Anne-Sophie Cantreau
DATES 24 mai 2018, de 9h30 à 12h30 20 septembre 2018, de 9h30 à 12h30
INTERVENANT Naïma Alahyane Rogeon
DATES 27 avril 2018, de 9h30 à 12h30 13 décembre 2018, de 9h30 à 12h30
35
Politique de valorisation et développement
Protection du logiciel PRÉSENTATION
PRÉSENTATION La course à l’innovation et le développement des technologies avancées ont mis en exergue la valeur produite par les biens incorporels. Les actifs immatériels constituent des atouts économiques de premier plan pour les entreprises et les entités publiques qui s’appuient aujourd’hui sur l’innovation pour assurer leur compétitivité et leur empreinte sur le marché.
Le logiciel est une œuvre de l’esprit, au sens du Code de la propriété intellectuelle, et défini en tant que tel par l’article L. 112-2 du Code de la propriété intellectuelle, qui le liste au titre des œuvres protégées, en ce compris le matériel de conception préparatoire. Néanmoins, le caractère éminemment technique de cette œuvre a nécessité une adaptation du régime du droit d’auteur et en rend parfois l’appréhension complexe.
Ces innovations sont le résultat de recherches et de projets de développement menés en interne au sein d’équipes de R&D ou peuvent être la résultante de partenariats public - privé ou de contrats de recherche entre une entreprise et un organisme de recherche publique.
Afin de valoriser les logiciels et sécuriser l’exploitation de logiciels tiers, il est impératif d’appréhender, au sein de l’entreprise, les spécificités du logiciel, de connaître les impératifs contractuels qui lui sont attachés et de savoir défendre devant les tribunaux cet actif immatériel.
Les investissements réalisés dans le cadre de ces projets sont bien souvent conséquents. Lorsqu’il s’agit d’une start-up, ces investissements initiaux sont d’autant plus importants qu’ils constituent une grande partie des fonds de l’entreprise.
OBJECTIFS DE LA FORMATION • Définir le cadre juridique de la protection des logiciels afin de permettre aux entreprises de les exploiter en toute sécuriser et de les valoriser • Présenter les spécificités contractuelles attachées aux contrats de cession de droits, de développement de logiciel et de licence afin d’optimiser la protection des logiciels et de leur titulaire de droit • Exposer les moyens d’action judiciaire propres à assurer la protection des logiciels et les moyens de défense
En identifiant, sécurisant et valorisant leurs droits de propriété intellectuelle sur la technologie développée, un retour sur investissement et une création de valeur sont possibles. Dès lors, il convient d’élaborer une stratégie de protection des actifs qui aura vocation à être aménagée pendant toute la durée du projet en fonction de la communication, des partenariats, des collaborations, de la mutualisation des investissements mais également des tests réalisés sur l’objet de l’innovation et de la contractualisation à venir.
AU PROGRAMME • Identification du logiciel • Bénéficiaires du droit d’auteur • Prérogatives conférées par le droit d’auteur • Spécificités contractuelles • Défendre les logiciels
OBJECTIFS DE LA FORMATION • Étudier les actifs dans le montage de projets de recherche • Évaluer le cadre contractuel des partenariats ou des collaborations • Mettre en place des outils de protection des innovations • Définir les bonnes pratiques en fonction du projet
INTERVENANT Marie Soulez
DATES 17 mai 2018, de 9h30 à 12h30 21 septembre 2018, de 9h30 à 12h30
INTERVENANT Sarah Lenoir
DATES 12 juin 2018, de 13h30 à 16h30 18 octobre 2018, de 13h30 à 16h30
36
Protection et valorisation des actifs immatériels des start-ups
Stratégie d’ouverture des données PRÉSENTATION
PRÉSENTATION
Au cours des dernières années, le mouvement d’ouverture des données, autrement dit « Open Data » a bénéficié d’un large écho au niveau international et national. L’open data s’inscrit dans le développement d’une société démocratique plus ouverte et transparente mais pas seulement ; les données ouvertes participent d’une véritable dynamique économique et de création de valeur.
Les actifs immatériels d’une entreprise, peu importe son secteur, sont une composante indispensable de sa valeur. Toute entreprise se doit de gérer ses actifs immatériels afin de valoriser son patrimoine. La plupart des start-ups l’ont compris : protéger son concept et avoir des bonnes pratiques en matière de protection des actifs immatériels permet de valoriser sa société et de développer son business. Intégrer une stratégie de propriété intellectuelle est un véritable accélérateur de croissance.
Si les informations publiques bénéficient d’un régime juridique propre, les entreprises privées peuvent également s’engager volontairement dans l’ouverture de leurs données. Les motivations principales sont les suivantes : favoriser l’innovation et la croissance, créer des écosystèmes autour de leurs données, valoriser des données dormantes.
Les start-ups ont donc tout intérêt à adopter une bonne gestion de leurs actifs et connaître pour ce faire, tous les outils de la propriété intellectuelle qui permettent de protéger et valoriser leurs innovations et leur savoir-faire.
Toute donnée n’est pourtant pas communicable ou réutilisable. Dès lors, il convient pour les organismes publics et privés d’établir une véritable stratégie autour de l’ouverture de leurs données afin de respecter les cadres légaux et d’évaluer les opportunités en termes d’innovation, d’image et d’investissement.
OBJECTIFS DE LA FORMATION • Protéger son concept • Identifier les actifs immatériels • Déterminer une stratégie de protection des actifs immatériels • Adopter une démarche de valorisation des actifs immatériels tout au long du développement de l’activité
OBJECTIFS DE LA FORMATION • Identifier le cadre applicable à l’organisme • Identifier le cadre légal applicable à la donnée • Évaluer les opportunités / les risques de communication des données • Définir les bonnes pratiques en termes d’ouverture et de valorisation des données
INTERVENANTS Marie Soulez, Julie Langlois
AU PROGRAMME
DATES
• Présentation générale de l’open data • Typologie des données • Régime légal d’ouverture des données publiques • Stratégie volontaire d’ouverture des données des entreprises privées
12 juin 2018, de 9h30 à 12h30 18 octobre 2018, de 9h30 à 12h30
INTERVENANT Sarah Lenoir
DATES 15 mai 2018, de 9h30 à 12h30 16 novembre 2018, de 9h30 à 12h30
37
Stratégies de protection et de valorisation des actifs immatériels de l’entreprise
Tirer parti de l’open source dans les secteurs public et privé PRÉSENTATION
PRÉSENTATION
Très peu d’organisations, entreprises et administrations, peuvent se passer de l’opportunité que constitue l’utilisation des logiciels libres, en particulier dans les secteurs du développement et de l’édition de logiciel(s), ou ne sont jamais confrontées à un achat logiciel reposant, en partie, sur des composants soumis à licences libres et open source.
Que ce soit pour une start-up, une PME ou une entreprise cotée, les actifs immatériels de l’entreprise constituent une ressource essentielle souvent gérée en urgence et en parallèle des opportunités « business ». Pourtant, les actifs immatériels participent au goodwill de l’entreprise et sont essentiels pour convaincre, valoriser et durer.
L’absence d’encadrement de leur mise en œuvre fait reposer des risques importants sur l’organisation, en termes de responsabilité civile et pénale (contrefaçon), d’atteinte à la réputation, de protection des actifs immatériels, d’impossibilité de mener à terme un projet économique. Il est donc impératif de sensibiliser les acteurs concernés aux catégories de licences open source, à leurs mécanismes parfois complexes, ainsi qu’aux risques liés à leur utilisation, afin d’orienter leurs choix dans le meilleur intérêt de l’organisation, en toute sécurité juridique.
Une bonne gestion de ses actifs immatériels n’est pas nécessairement coûteuse et complexe. Elle doit être : - optimisée sur la base de critères de décision précis ; - construite au regard des contraintes et des objectifs à atteindre.
OBJECTIFS DE LA FORMATION • Fournir les clés permettant la détermination des grandes orientations stratégiques en termes de droits de propriété intellectuelle, « contract management », culture interne de l’entreprise, gestion de l’image de marque de l’entreprise
La gestion des risques, le déploiement d’outils spécifiques et de politiques permettant la gestion rationnelle des actifs logiciels tirant partie de l’open source sont au cœur de la formation proposée.
AU PROGRAMME • Étape 1 : diagnostiquer l’écosystème propriété intellectuelle de l’entreprise • Étape 2 : dégager les problématiques associées • Étape 3 : définir une stratégie globale et structurée
OBJECTIFS DE LA FORMATION • Maîtriser les principes liés à la protection des logiciels par le droit d’auteur et les prérogatives associées de l’auteur • Maîtriser les principes fondamentaux du logiciel libre et son histoire • Maîtriser les logiciels et composants open source à travers les libertés associées qui les caractérisent • Maîtriser les différents niveaux de copyleft, les enjeux liés à la contamination et à la compatibilité des licences (inférieure, supérieure, de multilicencing…) • Maîtriser les risques liés à la responsabilité de l’organisation et les outils de prévention du risque à mettre en place
INTERVENANT Eve Renaud-Chouraqui
DATES 31 mai 2018, de 9h30 à 12h30 11 octobre 2018, de 9h30 à 12h30
INTERVENANTS Jean-François Forgeron Benjamin-Victor Labyod
DATES 4 mai 2018, de 13h30 à 16h30 3 octobre 2018, de 13h30 à 16h30
38
Le contentieux Informatique et libertés
PROTECTION DES DONNÉES PERSONNELLES
PRÉSENTATION
Comment faire face à un contrôle de la Cnil ?
La Cnil a le pouvoir d’effectuer des contrôles sur place, sur pièces, sur audition ou en ligne auprès de l’ensemble des responsables de traitement (entreprises, collectivités territoriales, administrations) pour vérifier l’application de la loi Informatique et libertés.
PRÉSENTATION Alors que les contrôles de la Cnil se multiplient, les entreprises en craignent de plus en plus les conséquences, non seulement en termes de sanctions, mais également en termes d’image, la Cnil pouvant en effet décider de rendre publique une sanction, afin de sensibiliser et d’avertir les personnes concernées.
À l’issue de missions de contrôle ou de plaintes, la Cnil peut prononcer diverses sanctions à l’égard des responsables de traitements qui auraient commis un manquement à la loi Informatique et libertés. Notamment, la Cnil peut prononcer une sanction pécuniaire d’un montant maximal de 3 millions d’euros, étant précisé que le RGDP, qui sera applicable le 25 mai 2018, prévoit un plafond maximal des sanctions pouvant aller jusqu’à 20 millions d’euros ou, dans le cas d’une entreprise, 4% du chiffre d’affaires mondial. Cette sanction peut être rendue publique.
De plus, la loi Hamon a modifié la loi Informatique et libertés donnant à la Cnil la possibilité d’effectuer des contrôles en ligne. Il devient donc primordial de se conformer à la réglementation et d’anticiper de tels contrôles.
OBJECTIFS DE LA FORMATION
La Cnil peut également dénoncer au procureur de la République les infractions à la loi Informatique et libertés prévues aux articles 226-16 à 226-24 du Code pénal.
• Maîtriser l’étendue des pouvoirs de la Cnil et des droits des contrôlés • Anticiper, prévenir et faire face à un contrôle de la Cnil en toute sécurité juridique • Appréhender les risques juridiques et d’image encourus • Éviter les sanctions de la Cnil • Suite au contrôle, adopter les bonnes mesures au sein de la structure
À partir de l’entrée en vigueur du règlement européen, ces sanctions ne seront plus limitées au responsable du traitement mais pourront également être prises à l’égard d’un sous-traitant.
OBJECTIFS DE LA FORMATION • Identifier les différentes infractions à la loi Informatique et libertés • Savoir se défendre devant la formation restreinte de la Cnil • Anticiper le nouveau régime de responsabilité mis en place par le RGPD
AU PROGRAMME • Domaine du contrôle • Acteurs du contrôle • Déroulement du contrôle • Issue du contrôle • Suite du contrôle
AU PROGRAMME
INTERVENANTS
• Les infractions à la loi Informatique et libertés • Pouvoir de sanction de la Cnil • La procédure devant la formation restreinte de la Cnil • Les nouvelles règles de responsabilité issues du RGPD
Virginie Bensoussan-Brulé Constance Fagot - de Magneval
DATES 21 mai 2018, de 13h30 à 16h30 5 octobre 2018, de 9h30 à 12h30
INTERVENANTS Virginie Bensoussan-Brulé, Marion Catier
DATES 29 juin 2018, de 13h30 à 16h30 12 décembre 2018, de 12h30 à 16h30
39
Le RGPD et l’analyse d’impact
Le RGPD et le Délégué à la protection des données (Secteur privé)
PRÉSENTATION
PRÉSENTATION
Le RGPD consacre l’obligation pour les organismes de réaliser des analyses d’impact relatives à la protection des données.
Le délégué à la protection des données ou DPO est au cœur du RGPD. Il est chargé de mettre en œuvre la conformité au règlement au sein de l’organisme qui l’a désigné s’agissant de l’ensemble des traitements mis en œuvre par cet organisme.
Cette obligation impose à tous les responsables de traitements et aux sous-traitants d’effectuer une analyse d’impact relative à la protection des données personnelles préalablement à la mise en œuvre des traitements présentant des risques particuliers d’atteinte aux droits et libertés individuelles.
Sa désignation est obligatoire pour les organismes dont les activités de base les amènent à réaliser un suivi régulier et systématique des personnes à grande échelle ou à traiter à grande échelle des données dites « sensibles » ou relatives à des condamnations pénales et infractions.
Dans un tel cas, le responsable du traitement ou le soustraitant doit examiner notamment les dispositions, garanties et mécanismes envisagés pour assurer la protection des données à caractère personnel et apporter la preuve que le règlement « Data Protection » est bien respecté.
En dehors de ces cas, la désignation d’un DPO est facultative mais encouragée car elle permet au responsable du traitement (ou au sous-traitant) de confier à un expert la charge de l’informer et de le conseiller sur la réalisation d’une analyse d’impact, de contrôler le respect de la réglementation et de coopérer avec la Cnil.
OBJECTIFS DE LA FORMATION • Connaître le périmètre et le référentiel normatif applicables aux analyses d’impact • Élaborer une méthodologie permettant d’intégrer les analyses d’impact concrètement dans la stratégie de gouvernance des données
Le RGPD précise que pour garantir l’effectivité de ses missions, le DPO doit, d’une part, disposer de qualités professionnelles et de connaissances spécialisées du droit et des pratiques en matière de protection des données personnelles et, d’autre part, bénéficier de moyens matériels et organisationnels, de ressources et du positionnement lui permettant d’exercer ses missions.
AU PROGRAMME • Périmètre de l’analyse d’impact • Acteurs • Mise en œuvre de l’étude d’impact
OBJECTIFS DE LA FORMATION • Acquérir les connaissances sur le nouveau cadre juridique de la protection des données • Comprendre les enjeux de la fonction de DPO : ses obligations et ses responsabilités • Maîtriser les aspects organisationnels de la fonction de DPO dans son environnement
INTERVENANTS Alain Bensoussan, Chloé Torres
DATES 5 juin 2018, de 13h30 à 16h30 14 novembre 2018, de 13h30 à 16h30
AU PROGRAMME • La désignation • Portrait-robot • Les missions • La réforme du droit de la protection des données • L’organisation • Les sanctions
INTERVENANT Chloé Torres
DATES 22 mai 2018, de 13h30 à 16h30 14 septembre 2018, de 13h30 à 16h30 40
Le RGPD et le Délégué à la protection des données (Secteur public)
Le RGPD et le nouveau cadre juridique de la protection des données
PRÉSENTATION
PRÉSENTATION
Le délégué à la protection des données ou DPO est au cœur du RGPD. Il est chargé de mettre en œuvre la conformité au règlement au sein de l’organisme qui l’a désigné s’agissant de l’ensemble des traitements mis en œuvre par cet organisme.
Le RGPD sera directement applicable dans tous les États membres le 25 mai 2018. Le RGPD a pour objectif de moderniser le cadre européen de la protection des données personnelles afin de prendre en compte les avancées technologiques et de réduire, voire supprimer, les écarts juridiques entre les législations des États membres de l’Union européenne.
Le DPO devient obligatoire dans toutes les administrations (État, administrations territoriales, etc.), sauf au sein des juridictions agissant dans l’exercice de leur fonction juridictionnelle. Le règlement précise que pour garantir l’effectivité de ses missions, le DPO doit, d’une part, disposer de qualités professionnelles et de connaissances spécialisées du droit et des pratiques en matière de protection des données personnelles et, d’autre part, bénéficier de moyens matériels et organisationnels, de ressources et du positionnement lui permettant d’exercer ses missions.
Il est urgent pour les entreprises privées et les organismes publics d’anticiper ce nouveau texte qui va modifier en profondeur les règles applicables à l’environnement digital des entreprises. La mise en conformité avec le RGPD est un enjeu majeur : l’autorité de contrôle pourra prononcer des amendes pouvant atteindre 20 millions d’euros ou jusqu’à 4% du chiffre d’affaires mondial annuel. La mise en application du RGPD devrait également avoir un effet positif puisqu’il renforce les obligations de sécurité des entreprises privées, donnant l’assurance d’un niveau de protection accru dans le traitement des données personnelles.
OBJECTIFS DE LA FORMATION • Acquérir les connaissances sur le nouveau cadre juridique de la protection des données • Comprendre les enjeux de la fonction de DPO : ses obligations et ses responsabilités • Maîtriser les aspects organisationnels de la fonction de DPO dans son environnement
Il permet, ce faisant, d’accroître la confiance des clients, des partenaires et des collaborateurs de l’entreprise, et de renforcer la position concurrentielle des entreprises.
AU PROGRAMME OBJECTIFS DE LA FORMATION
• Désignation • Portrait-robot • Missions • Réforme du droit de la protection des données • Organisation • Sanctions
• Connaître les exigences issues du RGPD • Élaborer une méthodologie permettant de se mettre en conformité • Identifier les outils techniques et documentaires à mettre en œuvre afin de s’y conformer
AU PROGRAMME
INTERVENANT
• Principes et obligations • Mise en œuvre • Responsabilités et sanctions
Chloé Torres
DATES 1er juin 2018, de 13h30 à 16h30 14 décembre 2018, de 13h30 à 16h30
INTERVENANT Alain Bensoussan
DATES 25 avril 2018, de 13h30 à 16h30 14 décembre 2018, de 9h30 à 12h30
41
Le RGPD et le principe de protection des données dès la conception
L’impact du RGPD dans le secteur automobile
PRÉSENTATION
PRÉSENTATION Le RGPD impose de nouvelles obligations aux entreprises privées et aux organismes publics.
Le RGPD consacre le principe de « protection des données dès la conception » qui impose aux entreprises de prendre en compte le respect de la vie privée dès la conception des produits, services et systèmes exploitant des données à caractère personnel.
Le secteur automobile va nécessairement être impacté par cette nouvelle réglementation. En effet, le développement des véhicules connectés et des projets CRM amène à traiter de très nombreuses données.
Cette obligation de protection dès la conception requiert que la protection des données soit intégrée par la Direction des systèmes d’information dès la conception d’un projet informatique. Elle rend également nécessaire la coopération entre les services juridiques et informatiques.
Il est donc essentiel de prendre en compte ces nouvelles obligations dans les différents projets menés.
Au-delà, cette obligation doit correspondre à un état d’esprit général dans l’entreprise, qui doit réfléchir « protection des données » à toutes les étapes de son processus de gestion et de commercialisation. Ce processus nécessite donc que la prise en compte du meilleur degré de protection des données à caractère personnel se fasse dès la conception des outils de l’entreprise.
OBJECTIFS DE LA FORMATION • Connaître les nouvelles obligations issues du RGPD • Comprendre comment déployer, dans la pratique, les obligations issues du RGPD, s’agissant des traitements mis en œuvre par le secteur automobile • Identifier les outils permettant d’implémenter le RGPD d’une manière efficace
AU PROGRAMME
OBJECTIFS DE LA FORMATION
• Périmètres • Principes fondamentaux • Protection par conception • Données • Traitements • Sécurité • Droits des personnes • Flux transfrontières • Accountability • DPO • L’organisation des relations • Les recours à la personne concernée • Les sanctions
• Connaître les exigences Informatique et libertés de « protection dès la conception » • Élaborer une méthodologie permettant d’intégrer concrètement la protection dès la conception dans les projets technologiques (implémentation dans le cahier des charges, durée de conservation, types de données pouvant être collectées, etc.) • Identifier les outils permettant d’implémenter une politique « protection dès la conception »
AU PROGRAMME • Principes et obligations • Mise en œuvre • Responsabilités
INTERVENANTS
INTERVENANT
Frédéric Forster, Pierre Affagard
Chloé Torres
DATES
DATES
18 mai 2018, de 9h30 à 12h30 15 octobre 2018, de 13h30 à 16h30
28 juin 2018, de 13h30 à 16h30 7 septembre 2018, de 9h30 à 12h30
42
Le RGPD et son application dans le secteur bancaire
L’impact du RGPD sur les entreprises de sûreté et de sécurité
PRÉSENTATION
PRÉSENTATION
Le RGPD consacre de nouveaux concepts, impose aux entreprises de revoir leurs procédures internes et leur gouvernance de la protection des données à caractère personnel et de repenser leur conformité légale en ce domaine.
Le 25 mai 2018, le RGDP sera applicable dans l’ensemble des États membres de l’Union européenne. Le RGDP va modifier en profondeur les règles applicables à l’environnement des entreprises de sûreté et de sécurité.
La mise en œuvre de ce règlement dans le secteur bancaire est clé, s’agissant d’un secteur d’activité utilisant très largement les ressources du cloud computing et les techniques prédictives du big data, tout en étant soumis à des règles sectorielles spécifiques, notamment au regard du secret bancaire, des obligations de KYC ou de celles induites par la législation en matière de blanchiment d’argent et de lutte contre le terrorisme.
Les entreprises de sûreté et de sécurité vont devoir rapidement prendre toute la mesure de la portée du RGDP et repenser leur politique de conformité Informatique et libertés, afin de s’adapter aux nouveaux concepts et aux obligations renforcées pour assurer une meilleure protection des données personnelles. Autant d’enjeux abordés en profondeur dans le cadre de cette formation à l’approche résolument pratique.
OBJECTIFS DE LA FORMATION
OBJECTIFS DE LA FORMATION
• Connaître les nouvelles obligations issues du RGPD • Maîtriser les référentiels • Mettre en œuvre les démarches Privacy by Design et Security by Default • Appréhender les modifications induites par ce règlement, afin d’assurer la mise en conformité de l’entreprise de sûreté et de sécurité à ses dispositions
• Évaluer l’impact, sur les acteurs du secteur, de la mise en œuvre du RGPD • Appréhender les modifications induites par ce règlement, afin d’assurer la mise en conformité de l’entreprise à ses dispositions
AU PROGRAMME • Périmètres • Principes fondamentaux • Protection par conception • Données • Traitements • Sécurité • Droits des personnes • Flux transfrontières • Accountability • DPO • Organisation des relations • Recours de la personne concernée • Sanctions
AU PROGRAMME • Principes fondamentaux • Protection par conception • Données • Traitements • Sécurité • Droits des personnes • Flux transfrontières • Accountability • DPO • Sous-traitants • Recours • Sanctions
INTERVENANT
INTERVENANT
Frédéric Forster
Didier Gazagne
DATES
DATES
25 avril 2018, de 9h30 à 12h30 18 septembre 2018, de 13h30 à 16h30
23 mai 2018, de 13h30 à 16h30 19 septembre 2018,de 9h30 à 12h30
43
L’impact du RGPD dans le secteur du logement social
Le RGPD et son application dans le secteur de la santé
PRÉSENTATION
PRÉSENTATION
Le RGPD impose de nouvelles obligations aux entreprises privées et aux organismes publics.
Dans le secteur de la santé, la mise en conformité au RGPD passe notamment par la réalisation d’une analyse d’impact, la mise en conformité aux référentiels sectoriels quand ils existent (référentiel HDS, référentiel PGSSI-S, référentiel SNDS, référentiel sur les objets connectés, projet de code de conduite m-health…), la pseudonymisation des données, la nomination d’un DPO bien souvent, la mise à jour des contrats de soustraitance, et des notes d’information des personnes concernées par les traitements… - Quelles sont les mesures prioritaires à prendre ? - Comment organiser la mise en conformité avec le RGPD de ses traitements ? - Quel impact sur les formalités préalables dans le secteur, en particulier s’agissant des demandes d’autorisation ? - Quid de l’anonymisation à bref délai ? - Quelles évolutions s’agissant du recueil du consentement de la personne concernée et de l’information à délivrer préalablement à celui-ci ?
Le secteur du logement social va obligatoirement être impacté par cette nouvelle réglementation. De plus et en raison du type de données traitées par les bailleurs sociaux et de la sensibilité de certaines de ces données, il est essentiel de prendre en compte les nouvelles obligations incombant aux responsables de traitement et aux sous-traitants et ce, dès le début des nouveaux projets ou lors de l’évolution des plus anciens.
OBJECTIFS DE LA FORMATION • Connaître les nouvelles obligations issues du RGPD • Mettre en œuvre de manière pratique ces obligations aux traitements effectués par les bailleurs sociaux • Identifier les outils d’implémentation du RGPD de manière opérationnelle
AU PROGRAMME
OBJECTIFS DE LA FORMATION
• Présentation du RGPD • Nouveautés impactant les bailleurs sociaux • Modifications des obligations existantes
• Organiser la mise en conformité au RGPD • Appréhender les réformes et référentiels sectoriels applicables • Identifier les conditions de licéité et le fondement applicable issu de l’article 9 du RGPD • Limiter les risques par l’encadrement contractuel et l’information des personnes
INTERVENANT Céline Avignon
DATES
AU PROGRAMME
26 juin 2018, de 13h30 à 16h30 29 novembre 2018, de 13h30 à 16h30
• Périmètre • Principes • Traitements • Formalités • Sécurité • Droits des personnes • Transferts hors UE • Organisations des relations • Recours de la personne concernée • Sanctions
INTERVENANT Marguerite Brac de La Perrière
DATES 16 mai 2018, de 13h30 à 16h30 4 septembre 2018, de 13h30 à 16h30
44
Le RGPD et son application dans le secteur des ressources humaines
Le RGPD et son application dans le secteur des télécoms
PRÉSENTATION
PRÉSENTATION
Le RGPD consacre de nouveaux concepts et impose aux entreprises de revoir leurs procédures internes, leur gouvernance de la protection des données à caractère personnel et de repenser leur conformité légale en ce domaine.
Le RGPD consacre de nouveaux concepts et impose aux entreprises de revoir leurs procédures internes, leur gouvernance de la protection des données à caractère personnel et de repenser leur conformité légale.
Dans ce nouvel environnement juridique, les départements RH sont parmi les plus affectés par le RGPD, qui accroît considérablement les obligations des employeurs envers leur personnel, puisqu’ils devront à présent informer leurs employés de leurs droits à faire une demande d’accès aux données personnelles et à modifier ou supprimer des données personnelles.
Ce règlement renforce les obligations des entreprises en ce domaine et en crée même de nouvelles, parmi lesquelles il convient de citer la démarche « Protection des données dès la conception », la démarche « Protection par défaut », les règles d’Accountability, la désignation d’un DPO, l’étude d’impact, les nouveaux droits des personnes concernées. La mise en œuvre de ce règlement dans le secteur des télécoms est cruciale, au regard, notamment, du fait que les réseaux télécoms permettent, en permanence, des échanges internationaux de données à caractère personnel. Cette mise en œuvre est également particulièrement délicate dans un contexte de croissance effrénée d’objets connectés, collecteurs de données à caractère personnel dont les réseaux télécoms servent de vecteur.
Le RGPD s’applique également à diverses fonctions RH puisqu’il couvre, non seulement les employeurs traitant les données personnelles de leurs employés, mais également les fournisseurs de services RH qui traitent les données personnelles pour le compte de l’employeur. La gestion des RH (gestion des arrêts de travail, gestion des absences, visites médicales etc.) sont des services de plus en plus externalisés. Quels encadrements des flux ? Quelles relations contractuelles avec ces sous-traitants ?
OBJECTIFS DE LA FORMATION • Evaluer l’impact du RGPD sur les acteurs du secteur des télécoms et pour tous les utilisateurs de réseaux ou de services télécoms • Appréhender les modifications induites par le RGPD afin d’assurer la mise en conformité de l’entreprise
OBJECTIFS DE LA FORMATION • Évaluer l’impact du RGPD sur la DRH • Appréhender les modifications induites par le RGPD afin d’assurer la mise en conformité de l’entreprise • Maîtriser l’encadrement juridique des flux transfrontières de données
AU PROGRAMME • Périmètres • Principes fondamentaux • Protection par conception • Données • Traitements • Sécurité • Droits des personnes • Flux transfrontières • Accountability • DPO
AU PROGRAMME • Périmètres • Principes fondamentaux • Protection par conception • Données/Traitements • Sécurité • Droits des personnes • Flux transfrontières • Accountability • DPO
INTERVENANT Frédéric Forster
INTERVENANT Emmanuel Walle
DATES 22 mai 2018, de 9h30 à 12h30 18 septembre 2018, de 9h30 à 12h30
DATES 29 mai 2018, de 9h30 à 12h30 5 septembre 2018, de 9h30 à 12h30 45
Le RGPD, le principe de protection des données par défaut et les exigences de sécurité
Le « profiling » sous l’ère du nouveau règlement sur la protection des données
PRÉSENTATION
PRÉSENTATION
Le RGPD consacre le principe de « protection des données par défaut » qui impose aux entreprises d’assurer la sécurité par défaut des données à caractère personnel.
Les technologies marketing innovantes permettent une segmentation et un profilage de plus en plus fins promettant une rentabilité et un taux de transformation toujours plus importants. Elles offrent la possibilité d’une hyper personnalisation. Cette performance a conduit le législateur européen à renforcer les droits et l’information des personnes en cas de recours aux technologies du profilage par les entreprises.
Ce concept correspond à une obligation de garantir que les exigences de protection sont prises en compte de manière opérationnelle sans nécessiter une intervention volontaire de la personne concernée. Cette implémentation correspond à la mise en œuvre des « mesures techniques ou organisationnelles ».
OBJECTIFS DE LA FORMATION
Ce principe s’applique expressément aux éléments suivants : la quantité de données collectées, l’étendue du traitement, la durée de conservation des données, l’accessibilité aux données. Le principe de « protection des données par défaut », au titre duquel les données à caractère personnel doivent, à tout moment de leur traitement, être gérées avec le plus haut niveau de sécurité possible, doit être appliqué, tant au plan physique que logique.
• Appréhender les technologies innovantes du profilage • Connaître les contraintes Informatique et libertés en matière de profilage • Évaluer les risques liés à la non-prise en compte des contraintes juridiques du profilage • Tirer les enseignements de la jurisprudence Facebook et Google
L’un des corollaires de cette nouvelle règle est l’obligation de documenter l’ensemble des actions menées dans le cadre de cette obligation particulière, quitte à réaliser des analyses d’impact sur la sécurité des données, afin d’identifier et de suivre la mise en œuvre des décisions qui réduiraient voire supprimeraient ces risques.
AU PROGRAMME • Différentes nouvelles technologies Marketing • Notion de profilage • Contraintes juridiques du profilage
INTERVENANT Céline Avignon
OBJECTIFS DE LA FORMATION
DATES
• Connaître les exigences issues du RGPD en termes de sécurité • Élaborer une méthodologie permettant d’intégrer la protection par défaut dans les projets technologiques • Évaluer les risques liés à une faille de sécurité
6 avril 2018, de 13h30 à 16h30 16 octobre 2018, de 13h30 à 16h30
AU PROGRAMME • Principes et obligations • Mise en œuvre • Responsabilités
INTERVENANT Polyanna Bigle
DATES 28 juin 2018, de 9h30 à 12h30 7 septembre 2018, de 13h30 à 16h30
46
MARCHÉS PUBLICS
SANTÉ NUMÉRIQUE
Choisir une procédure de passation de marchés publics adaptée aux marchés informatiques et des nouvelles technologies
Hébergement de données de santé à caractère personnel PRÉSENTATION La loi de modernisation de notre système de santé du 26 janvier 2016 et l’ordonnance du 12 janvier 2017 relative à l’hébergement de données de santé à caractère personnel ont remplacé la procédure d’agrément par une procédure de certification.
PRÉSENTATION Choisir une procédure de passation de marchés publics adaptée aux projets complexes constitue un enjeu majeur pour un acheteur public. La procédure concurrentielle avec négociation (« PCN »), issue de la réforme de la commande publique de 2016, est la solution la mieux adaptée pour les marchés publics de NTIC. Cette procédure doit aussi être maîtrisée par les opérateurs économiques répondant aux marchés publics.
- Quelles sont les différentes prestations pouvant être certifiées ? - Comment se préparer à la certification ? Quelles conditions de délivrance du certificat de conformité ? - Que prévoit le référentiel ?
Pour tirer le meilleur parti de cette procédure, il faut avant tout examiner ses conditions de recours et la pertinence de chacun des cas au regard des particularités des achats de services informatiques.
- Quels délais pour se mettre en conformité ? - Quelles exigences et méthodes pour ce faire ?
Les leviers de la PCN doivent permettre à l’acheteur public de faire un choix efficient d’une solution informatique et d’appréhender les conditions de recours à cette procédure au regard des spécificités des marchés publics de NTIC.
OBJECTIFS DE LA FORMATION • Déterminer la période de validité de son agrément ou déposer une demande d’agrément avant l’entrée en vigueur du nouveau régime • Anticiper sur la certification et se préparer • Mettre à jour les contrats en conformité avec le RGPD • Identifier les impacts sur le contrat d’hébergement
Acheteurs publics comme candidats pourront alors bâtir la sécurité juridique du futur contrat en menant une négociation dans un cadre juridique sécurisé, respectant l’égalité de traitement des candidats et la traçabilité de la procédure.
INTERVENANT Marguerite Brac de La Perrière
OBJECTIFS DE LA FORMATION
DATES
• Maîtriser une procédure favorisant un achat efficient • Gérer les aspects contractuels des marchés de nouvelles technologies
19 avril 2018, de 13h30 à 16h30 22 novembre 2018, de 13h30 à 16h30
AU PROGRAMME • Rappels sur la réforme des marchés publics • Présentation de la procédure concurrentielle avec négociation (« PCN ») • Réponses aux spécificités des marchés des nouvelles technologies • Focus sur des difficultés récurrentes dans les marchés IT
INTERVENANT François Jouanneau
DATES 4 avril 2018, de 9h30 à 12h30 7 décembre 2018, de 13h30 à 16h30
47
Le cadre légal de la e-santé en pleine mutation
SOCIAL NUMÉRIQUE Mise en œuvre de dispositifs de contrôle du salarié à l’épreuve du droit du travail
PRÉSENTATION Le secteur de la e-santé est bouleversé par de nombreuses réformes, notamment la Loi de modernisation de notre système de santé du 26 janvier 2016 et en particulier, la réforme de l’hébergement de données de santé à caractère personnel et du régime de partage des données de santé à caractère personnel, les ordonnances du 12 janvier 2017, et le RGPD.
PRÉSENTATION La mise en place de procédés de surveillance dans une entreprise est strictement encadrée. Face au développement des méthodes proposées aux employeurs, la Cnil et les magistrats exercent un contrôle accru pour protéger les libertés individuelles.
Dans le même temps, de nombreux référentiels à valeur plus ou moins contraignante voient le jour, tels que la Politique Générale de Sécurité des Systèmes d’Information de Santé (PGSSI-S), le référentiel de la Haute Autorité de Santé (HAS) sur les objets connectés, le référentiel de sécurité applicable au Système national des données de santé…
En effet, l’utilisation de l’outil informatique (smartphones, ordinateurs portables, tablettes et autres devises connectées) impose des frontières claires pour des contrôles de salariés opposables et efficaces. La mise en œuvre de processus de surveillance implique des règles internes précises et des outils de gouvernance calés notamment sur le RGPD. Une connaissance transversale dans le secteur de la gestion des RH est cruciale, au regard notamment du respect des droits renforcés des employés.
Enfin, les activités de télémédecine se développement et se structurent. Quels impacts sur les différentes activités du secteur ? Quels points de vigilance ?
La mise en œuvre de dispositif de surveillance est également particulièrement délicate dans un contexte où la conformité des données RH doit être rendue compatible avec le consentement des salariés surveillés. Il est aussi nécessaire de prévoir la gestion de la preuve issue de cette surveillance et des modalités de mise en cause des salariés concernés.
OBJECTIFS DE LA FORMATION • Appréhender les évolutions légales et réglementaires du secteur de la santé • Préparer la mise en conformité • Structurer son offre • Limiter les risques par l’encadrement contractuel
AU PROGRAMME
OBJECTIFS DE LA FORMATION
• Objectifs, définitions et cartographie des acteurs • Se conformer aux obligations en matière de traitement des données de santé • Les enjeux du partage des données • L’hébergement de données de santé à caractère personnel • La télémédecine • Objets connectés et IA
• Maîtriser le contrôle de l’usage des TIC dans l’entreprise • Connaître les outils de gouvernance ( charte SI, procédure de recueil des signalement, charte éthique ) • Savoir établir la preuve de faits illicites ( constat d’huissier, autorisation judiciaire )
AU PROGRAMME • Maîtrise des frontières vie privée / vie professionnelle • Déploiement du contrôle de l’activité • Contrôle face à la mobilité du travail
INTERVENANT Marguerite Brac de La Perrière
DATES
INTERVENANT
19 avril 2018, de 9h30 à 12h30 22 novembre 2018, de 9h30 à 12h30
Emmanuel Walle, Astrid Marques
DATES 12 avril 2018, de 9h30 à 12h30 30 novembre 2018, de 9h30 à 12h30
48
Savoir piloter le temps de travail
Sécuriser vos mises à disposition de personnel
PRÉSENTATION
PRÉSENTATION
L’ère du numérique impose aujourd’hui de savoir naviguer avec les dispositions de la loi du 8 août 2016, dite loi Travail, les ordonnances issues de la loi d’habilitation et le RGPD.
La mise à disposition de personnel se heurte aux dispositions relatives aux prêts de main d’œuvre, qui ont été remaniées en profondeur par la loi n°2011-83 du 28 juillet 2011.
L’enjeu donc est de mesurer ses marges de manœuvre légales en matière de durée du travail, compte tenu des dernières évolutions légales et jurisprudentielles, afin de piloter le temps de travail et les effectifs en fonction des variations d’activité.
De nombreuses entreprises ont aujourd’hui recours à du personnel extérieur pour effectuer certaines tâches internes à l’entreprise. La frontière entre la sous-traitance, le prêt de main d’œuvre licite, le prêt de main d’œuvre illicite et le marchandage est si ténue qu’il convient de déterminer avec précision ce que recouvrent ces situations.
Quelles sont les marges de manœuvre, les opportunités en termes de flexibilité, d’adaptation aux différents métiers, aux régulations des niveaux de production ? Autant d’interrogations qui nécessitent d’appréhender à la fois le cadre légal et les applications pratiques de ces dispositions.
Les contentieux dans le domaine ont pour effet de contaminer le modèle même de l’activité de ces entreprises, or il est possible de sécuriser ces opérations cœur de métier.
La mise en œuvre d’accords sur le temps travail connaît des évolutions importantes, tant institutionnelles (mise en place d’un comité social économique) qu’organisationnelles, avec de nouvelles capacités de négocier.
OBJECTIFS DE LA FORMATION • Sécuriser le prêt de main d’œuvre • Maîtriser le cadre légal de la mise à disposition de personnel • Identifier les outils de pilotage à la gestion des personnes mises à disposition • Cartographier les clauses et les bonnes pratiques des conventions de mise à disposition • Gérer le personnel mis à disposition au quotidien
Les thématiques du domaine sont techniques et variées : le droit à la déconnexion, le plafond de travail hebdomadaire, la modulation du temps de travail, la durée maximale hebdomadaire, la durée quotidienne de travail, l’astreinte et le temps de repos, les heures supplémentaires, les heures complémentaires dans le cadre d’un temps partiel, le délai de prévenance, la durée des congés en cas de décès d’un proche, le dispositif « forfait-jours ».
AU PROGRAMME
OBJECTIFS DE LA FORMATION
• Maîtrise du cadre légal • Principes de gestion au quotidien • Pilotage des outils de gouvernance de la mise à disposition • Décryptage des critères de la jurisprudence afin d’identifier les situations non conformes • Institutions représentatives du personnel et salariés en mission à l’extérieur
• Mesurer ses marges de manœuvre légales en matière de durée du travail, compte tenu des dernières évolutions légales et jurisprudentielles • Piloter le temps de travail et les effectifs en fonction des variations d’activité • Faire de la modulation du temps de travail un outil stratégique • Sécuriser le recours aux conventions de forfait
INTERVENANTS
INTERVENANTS
Emmanuel Walle
Emmanuel Walle, Margaux Chavane
DATES
DATES
29 mai 2018, de 13h30 à 16h30 5 septembre 2018, de 13h30 à 16h30
12 avril 2018, de 13h30 à 16h30 30 novembre 2018, de 13h30 à 16h30
49
DES OUVRAGES DE RÉFÉRENCE POUR VOTRE MÉTIER
Failles de sécurité et violation de données personnelles Virginie Bensoussan-Brulé, Chloé Torres Avec la collaboration de :Gérôme Billois, Vincent Nguyen Préface de : Lazaro Pejsachowicz 146 p. • 46,00 € • Édition 2016
La protection des données personnelles de A à Z Sous la direction de : Alain Bensoussan 272 p. • 60,00 € TTC • Édition 2017
Code Informatique, fichiers et libertés Alain Bensoussan Préface de : Pascal Buffard, Guy Mamou-Mani 912 p. • 106,00 € TTC • Édition 2014
Virginie Bensoussan-Brulé, Anthony Coquer, Dominique Entraygues, Muriel Grateau, Bertrand Lapraye, Hélène Legras, Laurence Legris, Amal Marc, Véronique Tirel, Chloé Torres
Règlement européen sur la protection des données Textes, commentaires et orientations pratiques Sous la direction de : Alain Bensoussan Avec la collaboration de :Céline Avignon, Virginie Bensoussan-Brulé, Chloé Torres Préface de : Isabelle Falque-Pierrotin 772 p. • 125,00 € TTC • 2e édition 2018
LE DATA PROTECTION OFFICER 2e édition Lexing - Technologies avancées & Droit
LE DATA PROTECTION OFFICER
Une fonction nouvelle dans l’entreprise Aurélie Banck Virginie Bensoussan-Brulé Nadine Chaussier Anthony Coquer Dominique Entraygues Fabien Gandrille Muriel Grateau Bertrand Lapraye Hélène Legras Laurence Legris Amal Marc Véronique Tirel Chloé Torres Préface d’Alain Bensoussan Président de l’Association des Data Protection Officers
Minilex
Le Data Protection Officer Une fonction nouvelle dans l’entreprise Virginie Bensoussan-Brulé, Anthony Coquer, Dominique Entraygues, Muriel Grateau, Bertrand Lapraye, Hélène Legras, Laurence Legris, Amal Marc, Véronique Tirel, Chloé Torres Préface de : Alain Bensoussan 162 p. • 45,00 € TTC • 2e édition 2018
Code de la sécurité informatique et télécom Eric Barbry, Alain Bensoussan, Virginie BensoussanBrulé Préface de : Myriam Quéméner 536 p. • 77,00 € • Édition 2016
50
Alexandre Cassart
DRONES, VÉHICULES INTELLIGENTS, ETC.
Lexing - Technologies avancées & Droit
DROIT DES DRONES
DROIT DES SYSTÈMES AUTONOMES Alain Bensoussan Didier Gazagne
Minilex
DROIT DES ROBOTS
Droit des systèmes autonomes Drones, véhicules intelligents, etc Préface de : Christophe Sapet Alain Bensoussan, Didier Gazagne 45,00 € • Édition 2018
DROIT DES ROBOTS 2e édition Lexing - Technologies avancées & Droit
Alain Bensoussan Jérémy Bensoussan
Droit des objets connectés et télécoms Alain Bensoussan, Frédéric Forster Préface de : Sébastien Soriano 132 p. • 45,00 € • Édition 2017
Alain Bensoussan Jérémy Bensoussan Préfaces de Bruno Maisonnier Fondateur d'Aldebaran Robotics Olivier Guilhem Directeur juridique d'Aldebaran Robotics
Minilex
Droit des robots Alain Bensoussan, Jérémy Bensoussan Préface de : Bruno Maisonnier, Olivier Guilhem 168 p. • 45,00 € • 2e édition 2018
Comparative handbook : robotic technologies law Alain Bensoussan, Jérémy Bensoussan Preface de : Bruno Bonnell, Mady Delvaux-Stehres 392 p. • 150,00 € • Édition 2016
Commandez en ligne sur www.larciergroup.com
Frais de livraison gratuits pour le Benelux
Paiement 100% sécurisé
Traitement de votre commande dans les plus brefs délais
Sources de confiance 51