sites e-commerce sanctionnés par la DGCCRF

19 sites e-commerce sanctionnés par la DGCCRF !

Par Paul BENELLI et Enzo FALCONIERI A l’instar du Bureau canadien de la concurrence[1], la DGCCRF vient de prononcer d’importantes sanctions contre des sites de e-commerce pour des politiques tarifaires trompeuses. 1/ Un constat de longue date par l’UFC-Que-Choisir En 2014, l’UFC-Que-Choisir avait dénoncé les mauvaises pratiques de 12 sites de e-commerce au moment des…

Details
Young White Man With Cellphone Hailing Uber Taxi

Décryptage de Greyball, le logiciel secret d’Uber

Par Jordan RHOUM et Gérard HAAS 69 milliards de dollars de valorisation boursière, plus d’un million de chauffeurs présents dans 80 pays du monde accessibles par une unique application et précurseur d’une mutation profonde de l’économie, l’application Uber est un colosse numérique dont la force est incontestable. En revanche, sur le plan éthique, elle est…

Details
Stethoscope with financial on the desk.

L’ASIP Santé met à jour son référentiel sécurité « PGSSI-S »

Par Stéphane ASTIER et Jordan RHOUM L’ASIP Santé, l’agence française de la santé numérique vient de publier deux nouveaux guides qui viennent compléter le corpus documentaire de la Politique Générale de Sécurité des Systèmes d’Information de Santé (PGSSI-S) dédié au sein du secteur sanitaire et médico-social. La PGSSI-S définit les exigences de sécurité qui s’appliquent aux…

Details
Paris Arc of Triomphe

Droit des plateformes, affaire Heetch une condamnation exemplaire

Par Gérard HAAS, William O’RORKE et Enzo FALCONIERI Plus de 750 000 euros ! C’est le montant des condamnations prononcées à l’encontre de la plateforme Heetch par le tribunal correctionnel de Paris ce jeudi 2 mars 2017. Par ce jugement, les magistrats ont rappelé aux entrepreneurs de la nouvelle économie le respect de l’ordre public. Au-delà, il…

Details
Ein Kleinkind spielt mit seinem Teddybren

Le dépôt d’un personnage à titre de marque. Attention, danger !

Le dépôt du nom d’un personnage d’une œuvre littéraire et artistique à titre de marque doit être fait avec prudence, car il peut être frauduleux et déceptif lorsqu’il porte atteinte aux droits d’auteur ou aux droits dérivés de l’œuvre dont il est tiré. Cette affaire opposait un auteur, compositeur, arrangeur, orchestrateur et réalisateur qui avait…

Details
M Haas DSC_0296-Web

L’édito du mois de mars : entre innovation et précaution

L’édito de Gérard Haas En matière digitale, est-il préférable d’être pour le principe d’innovation ou pour celui de précaution ?   « En affaires, c’est souvent l’interdit qui crée l’opportunité ». Henri Seydoux (CEO de Parrot) L’innovation ne s’improvise pas, elle se pilote. Innover, oui, mais comment à l’heure où l’innovation est présentée comme un impératif…

Details
Laptop Screen with Website Protection Concept.

Contrefaçon, concurrence déloyale, captation de données : Comment protéger sa plateforme digitale ?

Par Gérard HAAS & Stéphane ASTIER Engager des investissements pour développer son activité digitale suppose de s’interroger sur les possibilités qu’offre le droit de protéger lesdits investissements. Comment valoriser les dépenses engagées pour les développements informatiques, la conception du site de sa charte graphique ? Comment empêcher le plagiat de concurrents malintentionnés ou l’extraction illicite de…

Details
Block chain network ,  a cryptographically secured chain concept

La Blockchain, machine à preuve

Par William O’Rorke & Gérard HAAS En 2015, la Blockchain reçoit du très sérieux journal The Economist son diplôme de respectabilité en étant présentée comme « Une machine à confiance » (« The Trust Machine », 31.10.2015, The Economist). Cette nouvelle technologie permet d’échanger de la valeur sans tiers de confiance.     1/ La…

Details
Log-in box on computer screen

Les recommandations de la CNIL en matière de mots de passe

A propos de la Délibération n° 2017-012 du 19 janvier 2017 de la CNIL portant adoption d’une recommandation relative aux mots de passe La CNIL a toujours été peu convaincue de l’efficacité du contrôle des accès par le seul mot de passe, préférant les certificats électroniques d’authentification ou l’authentification à double facteur. Elle vient néanmoins…

Details