Une photographie agite la toile depuis quelques jours. Baptisée...
Mathias | Avocats
DROIT DU NUMÉRIQUE
Quid de la remise aux autorités de clés de chiffrement
Le 30 mars 2018, le Conseil constitutionnel a répondu à une Question...
Cryptologie et biens à double usage
Dans une résolution du 25 octobre dernier sur le meurtre du journaliste...
Coffre-fort numérique : « Sésame, ouvre-toi »
Deux décrets récents ont permis de préciser le cadre juridique applicable...
Usage du portable prohibé à l’école
Dans le cadre d’une procédure accélérée engagée par le Gouvernement le 15...
What are executive agreements under the Cloud Act ?
The Clarifying Lawful Overseas Use of Data Act (Cloud Act) has created...
Envie de recevoir notre
essentiel du mois ?
Un peu plus de lecture
Méthode « Agile » et relation commerciale
La méthode « Agile » est largement répandue au sein des sociétés évoluant...
Expertise de gestion & Expertise in futurum
En tant qu’actionnaire minoritaire d’une société, il est parfois...
Signature scannée : quelle valeur juridique ?
Par souci de simplification ou de gain de temps, nous avons tous déjà...
Contrat en anglais et droit français
Nous constatons, au fil des ans, une augmentation des demandes concernant...
Explications sur la liberté de panorama
Le droit français et la liberté de panorama Axelle Lemaire, secrétaire...
Réforme du droit des contrats : quelles négociations ?
L'ordonnance n°2016-131 du 10 février 2016 portant réforme du droit des...
Startup, 3 prérequis juridiques à ne pas oublier
Mathias Avocats accompagne les startup et les entreprises innovantes dans...
Startups: couveuse, incubateur ou pépinière
Les startups, ces jeunes pousses Plusieurs structures d'accueil sont...
Contrefaçon et crime organisé
La contrefaçon et son écosystème trop souvent ignoré La contrefaçon est...
Open data & Données de santé : 2ème édition
La loi de modernisation de notre système de santé du 26 janvier 2016,...
Revenge porn, quelles actions ?
Qu'est-ce que le revenge porn ? Le phénomène du "revenge porn" ou...
Négocier un contrat cloud
Les fournisseurs de cloud acceptent-ils de négocier les contrats ? On...
NDA, un contrat type est-il suffisant ?
Il convient d'ores et déjà de préciser qu'un "NDA-type", qui serait...
Midnight Clause
Connaissez-vous la midnight clause ? Les acteurs d’une négociation...
Le logiciel dit libre
Qu'est-ce qu'un logiciel dit libre ? Un logiciel dit libre est un...
Décrets relatifs à la surveillance et au contrôle par l’ANSSI des sites OIV
La protection des activités des OIV Le Livre blanc sur la défense et la...
Garantie légale, des nouveautés
La loi n° 2014-344 du 17 mars 2014 relative à la consommation avait...
Oracle, sanctionné pour ses audits de licences
« Oracle », les faits L’Association nationale pour la formation...
La Commission des clauses abusives, les données personnelles et les réseaux sociaux
La Commission des clauses abusives, placée sous l’autorité du ministre de...
Les frontières et les preuves
Extrait de l'article "Les frontières : obstacles à l'obtention des...
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD et COPE sont des pratiques...
Vidéos des événements sportifs, attention au monopole d’exploitation
Les événements sportifs sont souvent l’occasion de s’interroger sur la...
La Cour de justice de l’Union européenne déclare la directive sur la conservation de données invalide
Dans un arrêt rendu le 8 avril dernier, la Cour de justice a invalidé la...
La cybercriminalité face au droit
La cybercriminalité peut revêtir différentes formes et ainsi engager la...
Réseaux sociaux : le contenu posté vous appartient-il ?
Lorsque vous publiez une image sur Twitter, vous la partagez avec...