D 31 D32 D3.31 D3.3.2 D3.3.3 BTS SIOTHEME 3 L’environnement juridique de la production et de la fourniture de biens et de services. Le contrat est l’expression de l’autonomie de la volonté des parties ainsi qu’un instrument de sécurisation des transactions. Il crée un lien juridique obligatoire et relatif dans le respect de l’ordre public et des bonnes mœurs. La production et la fourniture de services donnent lieu à différents types de contrat : les contrats d’études et de conseil, de production, de maintenance, de mise à disposition (distribution de progiciel...). Les échanges entre professionnels peuvent s’effectuer sur des places de marché (e-marketplace), espaces virtuels de commerce B to B souvent dédiés à un secteur d’activité économique. Ce thème D3 fait suite au thème D1 en droit conformément à ce qui était proposé lors de la formation au lycée Turgot à Paris en juin dernier. Ces fiches sont protégées par le droit d’auteur.
Propriété intellectuelle: La protection juridique des logiciels & bases de données Comment protéger juridiquement un logiciel ? Comprendre les tenants et le aboutissants de la protection du logiciel et des bases de données par le droit d’auteur de Babacar Lo de CYBARC Consulting. Postulat de base: UNE IDEE NE SE PROTEGE PAS ! Lorsqu’on est entrepreneur dans le secteur des Technologies de l’information et de la communication, lorsqu’on est ingénieur de conception, programmeur / développeur professionnel ou encore codeur amateur, toute logique de conception de solutions logicielles implique de parler de la propriété de ce qui a été conçu ainsi que des possibilités de son exploitation. En effet, le logiciel est une oeuvre complexe. La logiciel peut faire l’objet d’une protection juridique d’office par le droit d’auteur et exceptionnellement par le droit des brevets. A/ Protection juridique du logiciel par le droit d’auteur: Rappelons les principes fondateurs du droit d’auteur. a/ la qualité d’auteur d’un logiciel : 1. 2. 3. b / L’Objet de la protection juridique du logiciel
Veille Juridique – bertheausio À l’ère du numérique, de plus en plus de société utilise l’informatique est plus précisément les logiciels. Les logiciels sont énormément utilisés que ce soit par des particuliers ou par des professionnels, de plus en plus d’utilisateur malveillant exploite les failles présent dans ces dernier pour ne pas payer la licence ou même pour ce les appropriés pour les modifiés à leurs guise et ainsi les revendre. Comment exploiter et protéger les logiciels ? Dans un premier temps, nous parlerons des droits de l’exploitation des logiciels. Et des dans second temps, des moyens de protection mis en œuvre. La propriété intellectuelle concerne les droits accordés sur des créations intellectuelles. Le droit moral ou extrapatrimonial, c’est-à-dire que les droit appartienne à l’auteur en son nom. Le patrimoniale est l’ensemble des droits permettant à l’auteur de permettre ou non l’utilisation de ces œuvres. Les sanctionsCivile: Pénale : Twitter : Veille Juridique Nouveauté : Copyleft 04/2017 WordPress:
D16 Thème EM 1 - Analyse structurelle du secteur informatique La prise de décision nécessite, en amont, des informations dont tous les agents économiques ne disposent pas de manière équivalente. Les insuffisances d’information peuvent induire des comportements opportunistes. Les producteurs sont soumis à un choix entre « faire » en interne et « faire faire ». 4 nouvelles fiches de synthèse, actualisées, sont disponibles : EM13 : Les décisions des agents économiques ; parution le 3/11/13 EM14 : Le choix d’externaliser, l’échange et le contrat ; parution le 3/11/13 EM15 : la construction d’une réponse adaptée (parution 3/12/13) EM16 : le rôle de l’Etat (parution 3/12/13)
D11 D12 D13 D14 D15 Thème D1 - Principes fondamentaux du droit et leur application au secteur informatique : La règle de droit applique le principe de neutralité technologique : les textes juridiques ne sont pas dépendants d’une technologie. Cependant l’abstraction juridique (généralité des règles) conduit à associer ce principe de neutralité technologique à « l’équivalence fonctionnelle » (les procédés, mécanismes ou objets capables d’accomplir une fonction déterminée ont un statut juridique équivalent). La règle de droit impose des contraintes d’usage des outils numériques supérieures à celles des outils traditionnels. Alors que l’identité des sujets de droit résulte de contraintes juridiques légales, le sujet de droit peut librement se constituer une ou plusieurs identités numériques. 1.1 Le droit, son rôle et ses principes 1.2 La personnalité juridique 1.3 Les sources du droit 1.4 L’application des règles : l’organisation judiciaire 1.5 Le droit de la preuve.
D 51 D52 Le service informatique doit appréhender les risques et prendre les mesures nécessaires pour garantir la continuité et la qualité du service, la sécurité et la confidentialité des données, la réversibilité des solutions, etc. : • Obligation de protéger les données. • Obligation de contrôler les accès aux données à caractère personnel et aux données sensibles • Obligation d’organiser la collecte de la preuve numérique dans le cadre de la politique de sécurité informatique. • Obligation de protéger le système d’information et de sécuriser les échanges afin de réduire les risques de piratage, les erreurs et malveillances diverses. Si l’employeur peut mettre en place une cybersurveillance de l’activité des salariés, celle-ci est encadrée par la législation qui précise les conditions de mise en place, de consultation des dossiers et d’usage de la messagerie professionnelle, etc. tout en respectant la vie privée du salarié. 2 fiches illustrent ce thème :
Logiciels et logiciels libres, quel cadre juridique ? Intervention lors de la journée de promotion des logiciels libres "Aquitaine Libre" qui s'est déroulée le 6 juin 2009 à Agen Voir la présentation " Logiciels et logiciels libres, quel cadre juridique ?" I- Le régime juridique des logiciels 1- La qualification juridique du logiciel Le logiciel est une œuvre de l’esprit sont au sens de l’article L 112-2 13° du code de la propriété intellectuelle (CPI). Sont protégés à ce titre à la fois le logiciel en tant que programme d’ordinateur et le matériel préparatoire qui inclut : le dossier d’analyse fonctionnelle et de conception techniqueles maquettes et prototypesla documentation accessible en ligne incorporée au logiciel La protection par le droit d’auteur est conférée au logiciel à la condition qu’il soit original. Il est à noter que la protection légale bénéficie à l’auteur du seul fait de la création de l’œuvre et n’est subordonnée à aucune formalité ni dépôt. 2- Des droits moraux limités (article L 121-1 et suivants du CPI)
Exploit (informatique) Pour les articles homonymes, voir Exploit. Un exploit[1] est, dans le domaine de la sécurité informatique, un élément de programme permettant à un individu ou à un logiciel malveillant d'exploiter une faille de sécurité informatique dans un système informatique. Les vers exploitent des vulnérabilités distantes pour se diffuser automatiquement d'un PC à un autre au sein d'un réseau. Par exemple, le ver Conficker, pour se diffuser, exploite la vulnérabilité (MS08-067) au sein du système d'exploitation Windows. Le terme est aussi utilisé dans le monde du jeu vidéo (en jeu en réseau et sur internet), les utilisateurs de glitches ayant aussi recours à des exploits pour favoriser leur expérience de jeux (notamment la triche). Les exploits peuvent être classifiés par le type de faille qu'ils utilisent. Depuis 2011, des « web exploits » sont utilisés massivement par les pirates pour infecter les internautes. Parmi les Web exploit kit les plus populaires, on trouve : exploit, sur le Wiktionnaire
EM11 EM12 EM13 EM14 EM15 Analyse structurelle du secteur informatique Les acteurs intervenant dans l’industrie informatique sont multiples (constructeurs, éditeurs, intégrateurs, infogérants et hébergeurs, opérateurs, etc.). Il convient de repérer les principaux acteurs, leur rôle et leurs relations. La structure des coûts peut être ressentie comme un frein à la concurrence (notamment dans l’industrie du logiciel). L’industrie informatique se caractérise notamment par des coûts de recherche et développement très élevés alors que les coûts de (re)production sont très faibles. Le système économique contemporain accorde une place centrale au marché pour organiser les échanges et la production. (extraits du référentiel SIO) LES NOUVELLES FICHES, actualisées : Ces fiches sont protégées par le droit d’auteur.
SYSTEME D'INFORMATION ET PROCESSUS DE L'ORGANISATION - Site Economie-Gestion Au programme du BTS SIO. THEME 4 : le système d’information et les processus de l’organisation Les organisations sont contraintes à un délai de réaction très rapide. Plusieurs fiches de synthèse illustreront ce thème : EM 4.1 Les nouvelles contraintes de l’organisation (approche par les processus) : parution le 22/02/2013 EM 4.2 Typologie des processus (parution le 15 mars 2013) EM4.3 Modèles de décision (parution le 15 mars 2013) EM4.4 Le SI et les risques organisationnels (parution le 15 avril 2013) EM4.5 Le SI dans ses différentes dimensions (parution le 15 avril 2013) EM4.6 L’évolution du SI dans l’organisation (parution le 7 mai 2013) EM4.7 L’alignement stratégique du système d’information (SI) (parution le 11 mars 2015) (les fiches réactualisées seront désormais disponibles via le pearltree btssio) « Les fiches de synthèse d’économie droit publiées sur le site sont protégées par le droit d’auteur.
EM21 EM22 EM23 THEME 2 : Analyse dynamique du secteur informatique Les marchés sont modifiés par des entrées et des sorties d’acteurs. Ces mouvements peuvent être limités par des barrières à l’entrée qui protègent les entreprises en place. Les relations entre les acteurs de l’industrie informatique s’inscrivent dans le cadre d’échanges internationaux. Leur localisation et les échanges peuvent être expliqués à partir de différents paramètres économiques : • dotations et rémunération des facteurs de production ; • coûts de production ; • taux de change. Mais il faut également tenir compte de l’influence de la productivité. 5 nouvelles fiches de synthèse : EM2.1 Les entrées et les sorties dans le secteur informatique (parution le 16/01/14) EM2.2 L’internationalisation des marchés (parution le 14/02/2014) EM2.3 Les normes et standards (parution le 14/02/2014) EM2.4 EM2.5 Toutes les fiches de la 1re collection sont encore disponiblesici.Ces fiches sont protégées par le droit d’auteur.
Le contrat logiciel : protection et exploitation | CCI Hérault Logiciel et programme Logiciel contre programme : le législateur français a choisi, contrairement au législateur européen, de s'en tenir à la protection du logiciel… logiciel qui inclut le programme. L'instruction n° 84-142 du 12 octobre 1984 de la Direction générale des impôts, BODGI 4 C-7.84 : "Un logiciel est un ensemble d'instructions, de programmes, procédés et règles ainsi que de la documentation qui leur est éventuellement associée, relatifs au fonctionnement d'un matériel de traitement de l'information". La notion de logiciel est générique : aucune distinction n’est à faire entre logiciel spécifique et progiciel, ou qui serait liée au caractère technique du logiciel : logiciels de base, logiciels d'application, logiciels incorporés dans des mémoires mortes… tous sont donc des "logiciels" tels que visés par la loi. La protection du logiciel s’étend à la documentation auxiliaire et au matériel de conception préparatoire. Les instruments juridiques Le modèle propriétaire :
Système d'exploitation Description[modifier | modifier le code] Il offre une suite de services généraux facilitant la création de logiciels applicatifs et sert d'intermédiaire entre ces logiciels et le matériel informatique[1]. Un système d'exploitation apporte commodité, efficacité et capacité d'évolution, permettant d'introduire de nouvelles fonctions et du nouveau matériel sans remettre en cause les logiciels[2]. En avril 2022, Android, un système d'exploitation utilisant le noyau Linux, est le système d'exploitation le plus utilisé au monde (si l'on prend en compte l'utilisation Web). Le système d'exploitation est un intermédiaire entre les logiciels d'application et le matériel. Relations dans un système d'exploitation moderne. Fonctionnalités[modifier | modifier le code] Utilisation des périphériques[modifier | modifier le code] Chaque périphérique a ses propres instructions, avec lesquelles il peut être manipulé. Accès aux fichiers[modifier | modifier le code] Contrôle[modifier | modifier le code] Processus