La directive 2016/1148 du Parlement européen et du Conseil du 6 juillet...
Mathias | Avocats
DROIT DU NUMÉRIQUE
The end of Net Neutrality: June 11th 2018
On December 14th, 2017, the Federal Communications Commission (FCC)...
Phishing et données bancaires : appel à la vigilance
Le 28 mars 2018, la chambre commerciale de la Cour de cassation a...
« Cloud Act » : quels enjeux juridiques pour les européens ?
Le « Clarifying Lawful Overseas Use of Data Act », ou Cloud Act, a été...
Facebook’s social media privacy case: what is it all about?
The most recent scandal concerning Facebook was been the collection and...
Secteur financier : quelle dématérialisation des relations contractuelles ?
L'ordonnance n°2017-1433 du 4 octobre 2017 relative à la...
Envie de recevoir notre
essentiel du mois ?
Un peu plus de lecture
Open data & Données de santé : 2ème édition
La loi de modernisation de notre système de santé du 26 janvier 2016,...
Revenge porn, quelles actions ?
Qu'est-ce que le revenge porn ? Le phénomène du "revenge porn" ou...
Négocier un contrat cloud
Les fournisseurs de cloud acceptent-ils de négocier les contrats ? On...
NDA, un contrat type est-il suffisant ?
Il convient d'ores et déjà de préciser qu'un "NDA-type", qui serait...
Midnight Clause
Connaissez-vous la midnight clause ? Les acteurs d’une négociation...
Le logiciel dit libre
Qu'est-ce qu'un logiciel dit libre ? Un logiciel dit libre est un...
Décrets relatifs à la surveillance et au contrôle par l’ANSSI des sites OIV
La protection des activités des OIV Le Livre blanc sur la défense et la...
Garantie légale, des nouveautés
La loi n° 2014-344 du 17 mars 2014 relative à la consommation avait...
Oracle, sanctionné pour ses audits de licences
« Oracle », les faits L’Association nationale pour la formation...
La Commission des clauses abusives, les données personnelles et les réseaux sociaux
La Commission des clauses abusives, placée sous l’autorité du ministre de...
Les frontières et les preuves
Extrait de l'article "Les frontières : obstacles à l'obtention des...
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD et COPE sont des pratiques...
Vidéos des événements sportifs, attention au monopole d’exploitation
Les événements sportifs sont souvent l’occasion de s’interroger sur la...
La Cour de justice de l’Union européenne déclare la directive sur la conservation de données invalide
Dans un arrêt rendu le 8 avril dernier, la Cour de justice a invalidé la...
La cybercriminalité face au droit
La cybercriminalité peut revêtir différentes formes et ainsi engager la...
Réseaux sociaux : le contenu posté vous appartient-il ?
Lorsque vous publiez une image sur Twitter, vous la partagez avec...
La collecte d’informations confidentielles et l’usurpation d’identité
Qu’est ce que le phishing ? Le terme phishing est inspiré du verbe pêcher...