LegalTech
Prospective
Un système de crédit social en Chine : vers une « dictature liquide » ?
La série Black Mirror[1] vient-elle de passer de la fiction à la réalité ?
Après l’utilisation en février dernier de lunettes de reconnaissance faciale par la police chinoise dans une gare de Zhengzhou[2], le Président chinois Xi Jinping vient de faire un nouveau « coup data »[3] en annonçant qu’à partir du 1er mai 2018 les citoyens chinois ayant eu précédemment des comportements délictueux dans les transports[4] ou dans le domaine fiscal[5] [...]
lire la suiteIntelligence artificielle
Prévoir l’imprévisible dans le contrat
Comment gérer les risques lors de la contractualisation d’un système d’intelligence artificielle ? Le contrat doit combler le vide juridique qui entoure cette notion et qui laisse aux parties le soin d’aménager les règles relatives à la responsabilité contractuelle. Entre imprévisibilité, autonomie, contrat sui generis, une stratégie d’adaptation de notre droit à l’intelligence artificielle doit permettre d’appréhender les implications contractuelles d’un tel système.
L’intelligence artificielle se définit principalement par sa capacité d’apprentissage autonome (‘machine learning’ et ‘deep learning’) telle que le rappelle la norme ISO 2382:2015 : « capacité d’une unité fonctionnelle à exercer des fonctions généralement associées à l’intelligence humaine, telles que le raisonnement ou l’apprentissage ». Le défi juridique face à cette autonomie caractéristique se concentre autour de la [...]
lire la suiteCybercriminalité
Attaque par déni de service : condamnation pour entente
Pour la Cour de cassation, la mise à disposition d’une passerelle informatique « WebIRC » facilitant l’accès à des forums de discussion, parmi lesquels figuraient un site relayant les appels à la réalisation d’attaques informatiques par déni de service d’un mouvement – dont les membres ne sont pas identifiés – suffit à caractériser l’entente établie en vue de la préparation d’une entrave au fonctionnement d’un STAD.
Dans un arrêt du 7 novembre 2017, la chambre criminelle de la Cour de cassation a rejeté le pourvoi formé contre un arrêt de la cour d’appel de Paris par celui qui avait été condamné à une peine de deux mois d’emprisonnement assortie du sursis avec mise à l’épreuve pendant dix-huit mois pour participation à [...]
lire la suiteCybersécurité
Le risque, le nouveau concept clef du RGPD et de NIS
La notion de risque est citée à 78 reprises dans le RGPD et à 39 reprises dans la directive NIS prenant ainsi en compte le fait qu’il n’existe pas de risque zéro et que la sécurité des systèmes d’information doit être organisée. Les deux textes nous éclairent aussi sur les méthodes susceptibles de limiter la survenance des risques et de les minimiser.
Les cyberattaques sont aujourd’hui devenues monnaie courante. Dès lors, nous pouvons nous demander si cela n’est pas la preuve éclatante de ce que les sociétés considèrent désormais qu’une bonne politique de cybersécurité est celle qui accepte le potentiel échec face à la cyberattaque. A l’ère d’internet et du big data, le risque est omniprésent [...]
lire la suiteCybercriminalité
Darknet, zone de non-droit ou terra incognita pour le juriste ?
Le darknet ne se résume pas à une terre d’asile des cybercriminels car l’utilisation de protocoles de communication anonymes peut répondre à des finalités parfaitement légitimes. Mais ses caractéristiques rendent néanmoins inopérants les critères de compétence législative et juridictionnelle. Faute de pouvoir géolocaliser un serveur, un blog ou une place de marché et ses vendeurs et acheteurs, l’application du droit de l’Internet au darknet est vouée à l’échec.
La France occupe la 6ème place du classement des pays comptabilisant le nombre le plus important de connexions au réseau Tor, un « darknet » comptabilisant à ce jour plus de 50 000 services et sites internet avec une extension en *.onion[1]. Désormais décrit comme le repère des pirates informatiques et terroristes, une incursion dans ce nouveau [...]
lire la suitePropriété intellectuelle
Protection des algorithmes et secret des affaires
Face à la difficile protection des algorithmes, la nouvelle directive 2016/943 du 8 juin 2016 sur les secrets d’affaires peut-elle constituer une alternative de protection efficace ?
Des algorithmes pour « deviner l’orientation sexuelle de quelqu’un »[1], pour « aider à manger mieux »[2], pour « identifier un visage masqué dans les manifestations »[3], pour créer des vêtements en détectant les tendances grâce à l’analyse de photos collectées sur les réseaux sociaux (programme en cours de développement chez Amazon), pour « estimer que le transfert de Mbappé au PSG est [...]
lire la suiteDématérialisation
La confrontation des modèles de confiance
La confiance est une notion vaste qui répond à plusieurs définitions. Il peut s’agir d’un sentiment d’assurance en soi et de hardiesse. Elle peut également caractériser la croyance qu’une personne, un organisme ou un objet mérite que l’on se fie à lui pour un résultat objectif. Elle peut être encore la capacité à considérer qu’une personne ou un objet peut nous délivrer une information fiable et correcte.
Pour sécuriser les transactions et autres contrats, des modèles de confiance ont été mis en place. Il s’agit de schémas, de mécanismes ou de garde-fous qui vont permettre de valider telle ou telle information, de garantir son imputabilité, son intégrité, etc. Ces modèles présentent des forces et des faiblesses selon que l’on se place dans [...]
lire la suiteIntelligence artificielle
Ne bridons pas l’innovation !
Analyse du rapport France IA qui prône la recherche d’un équilibre entre promotion de l’innovation et la protection des intérêts des utilisateurs de l’IA.
Emanant d’une volonté gouvernementale, le rapport France IA, rendu public il y a quelques semaines, met notamment en lumière la nécessité de créer un cadre juridique adapté aux problématiques soulevées par l’intelligence artificielle (IA). Un équilibre délicat doit ainsi être recherché entre promotion de l’innovation et protection des intérêts des utilisateurs de l’IA. A cet [...]
lire la suiteDonnées personnelles
Sur l’assurabilité des sanctions administratives
Avec la multiplication des autorités administratives indépendantes et la diversité des pouvoirs de sanction qui leur sont attribués, la question de l’assurabilité des sanctions pécuniaires administratives est devenue primordiale pour les entreprises. Que ce soit à l’étranger ou en France, cette question représente un enjeu économique important. Les assurances restent frileuses à accorder cette garantie et ne le font pour l’instant qu’avec l’existence de « garde-fous.
Dans le domaine du numérique, le règlement européen 2016 / 679 du 27 avril 2016 sur la protection des données personnelles (RGPD) sera applicable à partir du 25 mai 2018 dans tous les pays de l’Union européenne. Il prévoit un durcissement du régime juridique de la protection des données personnelles et, en particulier, le renforcement [...]
lire la suiteCyberattaques
De la ruse à la manipulation : quand « la part de l’homme » reste le maillon faible
Nous sommes tous prédisposés à la manipulation et donc plus ou moins vulnérables. Notre comportement est alors prévisible et nos prises de décision liées à des réductions hâtives qui entachent notre capacité d'évaluation. S'y ajoute des déficits, en particulier d'ordre culturel, qui nous entraînent dans un aveuglement, en nous considérant comme infaillibles, au seul motif de ne pas avoir été victime par le passé, contrairement aux autres, et en surestimant nos capacités de contrôle ou de détection du mensonge.
Nous sommes tous prédisposés à la manipulation, par notre éducation au vu d'influences bienveillantes, par notre héritage culturel et par les normes à respecter pour s'intégrer. Ainsi, nous sommes plus ou moins vulnérables, alors que notre comportement est alors prévisible et que nos prises de décision sont liées à des réductions hâtives qui entachent notre [...]
lire la suiteNumérisation
Un décret qui n’apporte pas toutes les garanties
Le décret d’application de l’article 1379 du code civil qui permet de conférer la même valeur probante à un original écrit et à sa copie numérique pose de nombreuses questions sur le fond et sur la forme. Un texte à appliquer avec précaution, sur la base d’une analyse de risque dédiée à chaque projet, et en s’appuyant sur des processus conformes à des normes reconnues.
L’ordonnance du 10 février 2016[1], entrée en vigueur au 1er octobre 2016, a introduit dans le code civil un article 1379 qui permet de conférer la même valeur probante à un original papier qu’à sa copie numérique, sous certaines conditions : « La copie fiable a la même force probante que l'original. La fiabilité est laissée à [...]
lire la suiteLa dématérialisation des bulletins de paie
Quelle pratique ? Quel formalisme ?
Les nouvelles règles applicables depuis le 1er janvier 2017, en vertu de la du 8 août 2016, dite loi « El Khomri »
Le mouvement de dématérialisation des échanges est une réalité de notre société. Accélération des flux et diminution des coûts sont souvent les deux premiers qualificatifs cités à propos de la dématérialisation. Comment recueillir le consentement des salariés ? Comment procéder à la remise du bulletin de paie ? Comment le salarié peut-il accéder à ses bulletins [...]
lire la suiteRégulation de la blockchain
Il est urgent d’attendre
La régulation consiste à apporter la contribution la plus petite possible pour permettre aux acteurs de s’organiser eux-mêmes[1].
La Blockchain connaît un engouement impressionnant : transactions financières, règlement des sinistres, smart contrats, sécurisation des diplômes, enregistrement de cadastre… La Blockchain est la solution miracle que l’on attendait sans le savoir, et passer à côté est la faute de goût absolue. Un colloque intitulé « Blockchain : disruption et opportunités » s’est tenu au Sénat à la fin [...]
lire la suiteCybersécurité
La directive SRI : vers un cadre harmonisé ?
Un cadre juridique destiné à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d'information dans l'Union, à l’horizon 2018
Après trois ans de négociations, le Parlement européen et le Conseil de l’Union européenne ont adopté le 6 juillet 2016 la directive concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d'information dans l'Union, dite « Directive SRI » ou bien « Directive NIS » (1). S’agissant d’une directive et non d’un [...]
lire la suiteCybercriminalité
Le ransomware est-il assurable ?
Analyse de cette nouvelle forme de cybercriminalité et des pratiques assurancielles des premiers contrats l’appréhendant spécifiquement
La cause licite et morale des garanties d’assurance de sommes extorquée à une entreprise par un pirate informatique divise les assureurs, avec une appréciation différente selon que ces assureurs sont continentaux ou anglo-saxons. L’argument habituellement opposé à l’assurabilité est celui qu’une telle garantie inciterait la commission d’une infraction que pourrait favoriser la collusion frauduleuse entre [...]
lire la suiteDroit de la preuve
Equivalence entre l’original papier et la copie numérique
L’ordonnance du 10 février 2016 portant réforme du droit des contrats, du régime général et de la preuve des obligations lève l’incertitude qui pesait sur la valeur probante du document électronique issu d’un document papier.
La reconnaissance de la valeur probante du document électronique obtenu par numérisation d’un original papier était, jusqu’à peu, très incertaine. Encore récemment, et nous nous en faisions l’écho dans ces pages[1], les juges du fond ont débouté un établissement bancaire qui produisait aux débats l’impression papier d’un contrat de crédit qui avait été scanné et [...]
lire la suiteCybercriminalité
Terrorisme, état d’urgence et numérique : quelles incidences ?
Etat du droit français en matière de lutte contre le cyberterrorisme
Les actions terroristes récentes accélèrent inévitablement le rythme de la publication de lois renforçant les moyens de lutte contre ce fléau international qui profite, comme toutes les activités délictueuses, du recours à internet[1]. Ainsi, après la loi de programmation militaire de décembre 2013[2], la loi du 13 novembre 2014 renforçant la lutte contre le terrorisme, [...]
lire la suiteDonnées personnelles
Mots de passe et exigences de la Cnil
Dans une délibération du 5 novembre 2015 prononçant une sanction pécuniaire de 50 000 € à l’encontre d’Optical Center, pour manquement à l’obligation de sécurité, la Cnil vient de préciser ses attentes pour une gestion de mots de passe en conformité avec la loi Informatique et libertés.
Le principe général n’est pas nouveau : tout responsable de traitement doit prendre les mesures adéquates afin de préserver la sécurité des données qu’il traite. Derrière cette disposition résumée en quatre lignes par l’article 34 de la loi relative à l’informatique, aux fichiers et aux libertés[1], se cachent en réalité de multiples principes, plus ou [...]
lire la suiteValeur juridique d’une copie numerisée
Peut-on ou non détruire l’original papier ?
L’espèce qui a donné lieu à l’arrêt rendu par la cour d’appel de Lyon le 3 septembre 2015 fournit un éclairage intéressant sur la question de la destruction des documents papier originaux après en avoir réalisé des copies numériques.
Cette question est d’autant plus d’actualité que les projets de rationalisation et d’organisation des données s’accélèrent au sein des entreprises de tous secteurs. Ils portent non seulement sur l’organisation et l’archivage des données électroniques natives, de plus en plus nombreuses, mais également sur la reprise des archives papier. Se pose donc nécessairement la question de [...]
lire la suiteMonnaies virtuelles
Le cas Bitcoin (2ème partie) : risques et rapports à la cybercriminalité et au blanchiment
Après avoir évoqué le besoin de confiance dans les monnaies et vu leurs différentes formes ainsi que le statut juridique du Bitcoin, ses principes et son fonctionnement, puis ses paradoxes et sa portée dans un espace d'échanges ouverts à tous, l'auteur se propose maintenant d'en indiquer les rapports à la cybercriminalité et au crime organisé, y compris avec le blanchiment. En montrant les enjeux et les risques, en l'absence de régulation et de garanties, avec les besoins en matière de sécurité et d’encadrement, il sera tenté de conclure et notamment de répondre à la question : Pourquoi tant d'emballement ?
BITCOIN : ATTEINTES ET MOYEN DE BLANCHIMENT Si le Bitcoin est une devise virtuelle populaire qui intéresse les négociants et les épargnants, comme le monde financier, il a surtout aiguisé l’intérêt de la cybercriminalité, compte tenu de son niveau de prix et de ses variations. Les créateurs de logiciels malveillants seront tentés d’exploiter tous les [...]
lire la suite