contrat

Copie d’un site : condamnation pour parasitisme

Qu’est-ce que le parasitisme entre deux sociétés ?

« Les nombreuses reprises d’éléments du site c-monetiquette.fr par le site etiquettes-folies.fr précédemment relevées qui doivent être appréhendées dans leur globalité, ce quand bien même chaque élément apparaît comme banal, et indépendamment de tout risque de confusion, ne peuvent être considérées comme fortuites ou relevant des tendances du marché et témoignent d’une volonté de la société Art et Pub de s’inscrire, à titre lucratif et de façon injustifiée, dans le sillage de la société Léa caractérisant ainsi un comportement fautif constitutif d’agissements parasitaires », a jugé la cour d’appel de Paris dans un arrêt du 16 décembre 2022.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Elle a conclu que cet acte de concurrence déloyale constaté a généré un trouble commercial constitutif de préjudice et a condamné Art et Pub à verser 20 000 € de dommages-intérêts.

La cour, qui a infirmé le jugement de première instance, procède à une analyse précise des actes de parasitisme de la reprise d’éléments d’un site internet par un site concurrent. Elle a commencé par constater que le site de Art et Pub Etiquettes-folies.fr était postérieur à C-monetiquette.fr, celui de la société Léa, et qu’il reprenait à l’identique ou presque des rubriques ainsi que les présentations et les textes.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


La cour a rejeté l’argument d’Art et Pub lié aux investissements consentis pour le site, constatant qu’ils n’étaient pas liés à sa conception et à sa présentation.

I. Caractérisation du parasitisme

A. Notion de parasitisme

Le parasitisme est l’ensemble des comportements par lesquels un agent économique s’immisce dans le sillage d’un autre afin de tirer profit, sans rien dépenser, de ses efforts et de son savoir-faire, de la notoriété acquise ou des investissements consentis. Le parasitisme ne peut pas se déduire du seul fait qu’une entreprise vend un produit imité ou identique à celui commercialisé depuis longtemps et avec succès par une autre entreprise.

À la différence de la concurrence déloyale, le parasitisme résulte d’un ensemble d’éléments appréhendés dans leur globalité. La notoriété du produit prétendument copié n’est pas une condition nécessaire du parasitisme, qui peut être constitué par la reprise des investissements allégués, indépendamment des frais exposés par l’auteur du parasitisme.

Il est de jurisprudence constante que le parasitisme peut être établi même en l’absence de toute situation de concurrence. À l’inverse, l’absence de concurrence n’est pas une condition du succès de l’action. L’action en parasitisme peut être mise en œuvre quels que soient le statut juridique ou l’activité des parties.

Pour prouver la faute, il n’est pas non plus nécessaire d’établir le risque de confusion traditionnellement requis dans le cadre d’une action en concurrence déloyale.

Il importe peu également que les produits d’origine aient ou non été mis sur le marché géographique concerné avant que les copies y aient été commercialisées.

L’action en parasitisme peut être intentée même par celui qui ne peut pas, ou ne peut plus, se prévaloir d’un droit privatif.

Les agissements parasitaires peuvent être accomplis pour le compte d’un mandant. Ainsi, une société qui embauche un agent commercial d’une société concurrente, qui n’a pas d’interdiction de représenter d’autres sociétés et qui, à l’issue de son contrat, n’est pas tenu par une clause de non-concurrence, commet des actes relevant du parasitisme par l’intermédiaire de ce commercial.

Bien entendu, le parasitisme suppose une diffusion des agissements fautifs auprès de personnes autres que la victime ; tel est le cas même si le « public » s’avère être les seuls salariés de la victime.

Des actes qualifiés de caricature, de pastiche ou de parodie ne peuvent pas être sanctionnés au titre du parasitisme (CA Paris 25-1-2012 n° 10/09512).

B. Actes de parasitisme

  1. Spécialiste d’une marque

Ancien agent « Citroën » qui se présente comme « citroëniste indépendant » sur ses documents publicitaires et appose sur le toit de son garage une enseigne « Citroëniste » avec les lettres « iste » écrites en plus petit corps. Acte parasitaire, dès lors que l’utilisation publicitaire du nom commercial est faite par un ancien concessionnaire de la marque.

Ancien concessionnaire « Volvo » qui persiste à prendre des initiatives et à se présenter comme spécialiste Volvo dans des opérations publicitaires aboutissant à la vente de véhicules de la marque Volvo. Acte parasitaire, dès lors que ces agissements interviennent après la cessation du contrat de concession.

  1. Imitation du produit ou du conditionnement

Commercialisation d’un parfum dont le conditionnement ressemble de façon frappante à celui d’une grande marque, de telle sorte qu’un air de famille existe entre les deux parfums. Acte parasitaire, dès lors que cette ressemblance n’est pas le fruit du hasard mais résulte de la volonté de reproduire les caractéristiques du parfum de prestige et d’exploiter sa notoriété.

Fabrication et commercialisation par une société de flacons de désodorisant ménager similaires à ceux d’un concurrent mais auxquels elle a apporté une amélioration d’importance dans leur mode d’utilisation (CA Versailles 20-10-1993 : RJDA 6/94 n° 751). Acte non parasitaire, dès lors que la société a ajouté à un produit devenu banal (liquide désodorisant) un procédé d’utilisation jusque-là non pratiqué, de sorte que, pour ce faire, elle a dû procéder à des investissements et à des recherches techniques.

Vente par un fabricant de boissons à l’orange de bouteilles comportant des étiquettes présentant des similitudes avec celles d’un concurrent dont la notoriété est incontestable (CA Colmar 13-5-1994 : RJDA 11/94 n° 1249). Acte parasitaire, dès lors que le fabricant a profité du courant d’achats établi en faveur d’articles commercialisés par le concurrent et a évité une initiative commerciale impliquant diverses dépenses et la prise d’un risque.

Producteur de bananes qui, pour la commercialisation de ses fruits, se met à utiliser des bacs en plastique prêts à être mis en rayon alors qu’un concurrent a déjà adopté ce mode de conditionnement sur lequel il appose le dessin du fruit, sa marque et un slogan. Acte non parasitaire, dès lors que le bac en plastique, utilisé depuis longtemps comme mode de conditionnement dans ce secteur, constitue le seul point commun avec le mode de présentation des produits du concurrent, les autres éléments du concept n’ayant pas été repris.

Vente, par un distributeur, de vêtements qu’il a fait produire à l’étranger et qui sont très similaires à ceux d’un fabricant dont il avait auparavant obtenu des échantillons en vue de leur distribution (CA Paris 15-3-2000 n° 98-1684 : PIBD 2000 n° 702 III p. 375). Acte parasitaire, dès lors que le distributeur s’est ainsi approprié à moindre frais les efforts commerciaux entrepris par le fournisseur.

II. Sanction des actes parasitaires

A. Preuve de l’acte parasitaire

La concurrence déloyale se distingue sur ce point du parasitisme, puisque le succès de l’action en parasitisme suppose de démontrer que le parasite s’est volontairement placé dans le sillage d’un tiers (CA Paris, 30 juin 2021, no 18/26888, Contrats, conc. consom. 2021, comm. 165, note M. Malaurie-Vignal). Cette condition subordonne bien l’action en parasitisme à la preuve d’une faute intentionnelle. La preuve d’une usurpation de notoriété ou de « détournement d’investissements ».

Par ses actes, le parasite cherche à assimiler ses produits (ou ses services) et ceux d’une entreprise à la notoriété considérable, bénéficiant ainsi d’un profit illégitime. Néanmoins, dans un arrêt récent, la Cour de cassation a jugé que « la notoriété du produit prétendument copié […] ne constitue pas une condition nécessaire pour établir un comportement parasitaire ». La notoriété serait donc vraisemblablement davantage un indice qu’une véritable condition. La théorie du parasitisme suppose que le parasite tire profit, sans contrepartie financière, « sans bourse délier », de la renommée, du sérieux ou encore du prestige du parasité. Il ne peut donc y avoir parasitisme si le prétendu parasite démontre qu’il a lui-même réalisé des investissements réels et sérieux en relation avec le produit ou le service concerné.

L’existence, pour le demandeur, d’investissements constitue une condition essentielle à la démonstration du parasitisme. À l’inverse, la cour d’appel de Paris a pu considérer que la démonstration par le défendeur de ce qu’il a réalisé des investissements pour la promotion du produit litigieux ne permettait pas, à elle seule, d’écarter le parasitisme, « le parasitisme n’excluant pas l’existence de dépenses effectuées par le parasite » (CA Paris, 14 déc. 2021, no 20/05805). La preuve des investissements réalisés demeure néanmoins un élément important et valorisé par la jurisprudence qui apprécie le parasitisme de manière globale en appliquant la méthode du faisceau d’indices.

B. Sanction de l’acte parasitaire

Plus récemment, la Cour de cassation a rappelé qu’il en est de même pour l’action en parasitisme. Cette action « fondée sur l’article 1382, devenu 1240 du code civil, qui implique l’existence d’une faute commise par une personne au préjudice d’une autre, peut être mise en œuvre quels que soient le statut juridique ou l’activité des parties, dès lors que l’auteur se place dans le sillage de la victime en profitant indûment de ses efforts, de son savoir-faire, de sa notoriété ou de ses investissements ».

La victime peut donc être un commerçant ou une société, mais aussi une association. Cela étant, il importe pour la victime de bien identifier son préjudice personnel.

La Haute juridiction a ainsi établi que les agissements parasitaires « peuvent être constitutifs d’une faute au sens de l’article 1382 du code civil [devenu C. civ., art. 1240], même en l’absence de toute situation de concurrence ». Cette approche semble aujourd’hui acquise (CA Paris, 8 sept. 2004, no 03/04631 : « un comportement déloyal peut résulter d’un comportement parasitaire, même en l’absence de situation de concurrence » ; CA Toulouse, 5 avr. 2005, no 04/01758 : « La théorie des agissements parasitaires reste applicable lorsque (…) les entreprises concernées ne sont pas en situation de concurrence » ; T. com. Paris, 21 oct. 2019, no 2017004105 : « la circonstance que Canal + ait choisi de renoncer à la diffusion de l’émission « Le Zapping » ne saurait suffire, à elle seule, à exonérer France Télévisions des griefs qui sont formulés à son encontre, le parasitisme pouvant être constitué, même en l’absence de situation de concurrence effective »).

Pour lire une version plus complète de cet article sur le parasitisme entre deux sociétés, cliquez

Sources :

Cour d’appel de Paris, pôle 5 – Ch. 2, arrêt du 16 décembre 2022 /Sarl Léa / Sarl Art et Pub (https://www.legalis.net/jurisprudences/cour-dappel-de-paris-pole-5-ch-2-arret-du-16-decembre-2022/)
Cour de cassation, civile, Chambre commerciale, 10 juillet 2018, 16-23.694, Publié au bulletin – Légifrance (legifrance.gouv.fr)
Cour de cassation, civile, Chambre commerciale, 11 janvier 2017, 15-18.669, Inédit – Légifrance (legifrance.gouv.fr)
Cour de cassation, civile, Chambre commerciale, 12 juin 2012, 11-19.373, Inédit – Légifrance (legifrance.gouv.fr)
Cour de cassation, civile, Chambre commerciale, 5 janvier 2022, 19-23.701, Inédit – Légifrance (legifrance.gouv.fr)
Cour de cassation, civile, Chambre commerciale, 7 avril 2009, 07-17.529, Inédit – Légifrance (legifrance.gouv.fr)
Cour de cassation, civile, Chambre commerciale, 18 décembre 2012, 11-24.798, Inédit – Légifrance (legifrance.gouv.fr)
Cour de cassation, civile, Chambre commerciale, 16 février 2022, 20-13.542, Publié au bulletin – Légifrance (legifrance.gouv.fr)
Cour de cassation, civile, Chambre commerciale, 9 juin 2015, 14-11.242, Inédit – Légifrance (legifrance.gouv.fr)
Cour de cassation, civile, Chambre commerciale, 17 mars 2021, 18-19.774, Inédit – Légifrance (legifrance.gouv.fr)
Cour de Cassation, Chambre commerciale, du 22 octobre 2002, 00-14.849, Publié au bulletin – Légifrance (legifrance.gouv.fr)
Cour de cassation, civile, Chambre commerciale, 27 mai 2021, 18-23.261 18-23.699, Publié au bulletin – Légifrance (legifrance.gouv.fr)
Cour de cassation, civile, Chambre commerciale, 12 février 2013, 12-14.045, Inédit – Légifrance (legifrance.gouv.fr)
Cour de cassation, Chambre commerciale, du 29 juin 1993, 91-21.764, Inédit – Légifrance (legifrance.gouv.fr)
Cour de Cassation, Chambre commerciale, du 4 janvier 1994, 92-12.476, Inédit – Légifrance (legifrance.gouv.fr)
Cour de cassation, civile, Chambre commerciale, 4 février 2014, 13-11.044, Inédit – Légifrance (legifrance.gouv.fr)
Cour de Cassation, Chambre commerciale, du 26 janvier 1999, 96-22.457, Inédit – Légifrance (legifrance.gouv.fr)
Cour de cassation, civile, Chambre commerciale, 5 janvier 2022, 19-23.701, Inédit – Légifrance (legifrance.gouv.fr)
Cour de cassation, civile, Chambre commerciale, 3 mai 2012, 11-18.077, Inédit – Légifrance (legifrance.gouv.fr)
Cour de cassation, civile, Chambre commerciale, 16 février 2022, 20-13.542, Publié au bulletin – Légifrance (legifrance.gouv.fr)
Cour de cassation, civile, Chambre commerciale, 26 février 2020, 18-19.153, Inédit – Légifrance (legifrance.gouv.fr)
Cour de Cassation, Chambre commerciale, du 30 janvier 1996, 94-15.725, Publié au bulletin – Légifrance (legifrance.gouv.fr)

Quelle est la responsabilité des hébergeurs en cas de contrefaçon ?

Un hébergeur web est à une société qui héberge des sites web conçus et gérés par des tiers. Il permet l’accès à l’ensemble des internautes, au contenu de ces sites. De quoi est-il responsable ?

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

L’activité principale de l’hébergeur consiste à installer ses serveurs, sécuriser l’environnement relatif aux serveurs, procéder à la mise à jour afin d’éviter toute forme de cyber attaque et permettre la réparation de ceux-ci en cas de dysfonctionnement.

La définition de l’hébergeur est donnée par l’article 6, I, 2 de la loi LCEN.

L’hébergeur est toute personne physique ou morale qui assure, même à titre gratuit, pour mise à disposition du public par des services de communication au public en ligne, le stockage de signaux, d’écrits, d’images, de sons ou de messages de toute nature fournis par des destinataires de ces services, sans qu’un contrôle soit exercé sur les contenus fournis par ces destinataires.

L’hébergement de sites internet a évolué très rapidement ces dernières années, c’est notamment devenu une trace de nécessité pour la sécurité des différents services, conseils et service de support, mise à disposition par le prestataire de services de ressources.

Les besoins en hausse constante de bande passante et le coût relatif à la gestion des informations des serveurs expliquent le recours pour la majorité des entreprises à l’hébergement de leur site web par un hébergeur professionnel.
Il existe de nombreuses formes d’hébergement sur internet, la forme variera en fonction des besoins en bande passante.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


L’expression « d’hébergeur technique » est ainsi associée au régime de responsabilité civile et pénale dérogatoire tel que consacré par l’article 6, I, 2 et 3 de la loi LCEN, récemment modifié par l’article 17 de la loi n° 2020-766 du 24 juin 2020 visant à lutter contre les contenus haineux sur internet.

Selon l’article, les hébergeurs « ne peuvent pas voir leur responsabilité civile engagée du fait des activités ou des informations stockées à la demande d’un destinataire [des services d’hébergement s’ils] n’avaient pas effectivement connaissance de leur caractère manifestement illicite ou de faits et circonstances faisant apparaître ce caractère ou si, dès le moment où elles en ont eu cette connaissance, elles ont agi promptement pour retirer ces données ou en rendre l’accès impossible ».

L’hébergeur a l’obligation de procéder au retrait des contenus dont il a connaissance du caractère manifestement illicite ou qui lui sont signalés comme tels. Cette obligation a encore été rappelée dernièrement par le tribunal judiciaire de Paris (tribunal judiciaire de Paris, 25 mai 2021, n° 18/07397), ayant précisé que la notification par un ayant droit réputait acquise la connaissance du caractère illicite du contenu visé.

Comme dans toute activité il existe un risque, dans le cas suivant l’engagement de la responsabilité de l’hébergeur en cas de contrefaçon.

La cybercontrefaçon a été rendue facile par l’essor des différents sites internet et leur facilité d’accès, en effet les contrefacteurs aujourd’hui ont accès à de nouveaux réseaux de distribution permis par internet, l’anonymat ainsi que le sentiment d’impunité offerte par le numérique permet une facilité de pratique du commerce de produits contrefaits.

La contrefaçon peut-être vendue directement à des professionnels de la vente sur internet plusieurs cas de jurisprudence ont notamment pu être observés ces dernières années, la responsabilité des hébergeurs en matière de contrefaçon est donnée par la loi LCEN. L’hébergeur est associé aux intermédiaires prévus par la LCEN, voir sa responsabilité engagée peut être problématique à bien des égards, l’honnête professionnel, ignorant tout ou partie du contenu publié ne s’assure que du stockage ou la mise à disposition du contenu, ainsi il n’exerce pas un rôle actif dans l’infraction relié à la contrefaçon.

Dans quelle mesure l’hébergeur peut-il voir sa responsabilité engagée dans le cadre de la contrefaçon en ligne ?

Dans un premier temps il sera nécessaire d’opérer à une distinction entre l’hébergeur et l’éditeur (I) et afin de déterminer la responsabilité de chacun en matière de contrefaçon (II)

I. La distinction entre éditeur et hébergeur

La distinction entre éditeur et hébergeur se doit d’être précisée, l’éditeur à un rôle fondamentalement différent (A) il convient donc de préciser dans un second temps la notion d’hébergeur (B)

A) L’éditeur

Sur internet, la détermination des responsabilités est un exercice complexe. La responsabilité sera essentiellement liée à la qualité de la personne.

Un éditeur de site internet est une personne ou une Société qui publie, ayant vocation la mise à disposition au public des pages sur internet dont il sélectionne les contenus, procède à l’assemblage, effectue la hiérarchie et la mise en forme afin de les publier sur un support de communication en ligne.

Le statut de l’éditeur n’est pas défini dans la loi, mais par la jurisprudence, celle-ci précise que l’éditeur correspond à la personne ayant « joué un rôle actif dans le choix des contenus mis en ligne sur le site ».
le site doit avoir été créé par l’éditeur ou il doit en être à la charge pour disposer du statut d’éditeur.

Les blogueurs sont considérés comme éditeurs, ayant le contrôle du contenu éditorial, de par la publication d’articles, ils sont considérés comme des articles en revanche il convient de distinguer les situations de modération des commentaires ou non, car la responsabilité variera en fonction du rôle jouer dans la modération.

De par son rôle actif, l’éditeur a une « parfaite » connaissance du contenu publié sur son site, il doit à ce titre exercer un contrôle du contenu, il intervient dans la création ou dans la sélection de la diffusion de celui-ci. L’éditeur a une obligation de surveillance du site, il doit donc faire en sorte d’opérer à un contrôle et empêcher la diffusion de tout contenu illicite ou contrefait. (

B) Le régime juridique de l’hébergeur

Le statut de l’hébergeur est considéré comme la personne fournissant une prestation de stockage du contenu, sans choix des contenus.

L’article 6-1-2 de la loi LCEN définit l’hébergeur comme une entité ayant pour vocation d’assurer la « mise à disposition du public par des services de communication au public en ligne, le stockage de signaux, d’écrits, d’images, de sons ou de messages de toute nature fournie par des destinataires de ces services ». (1)

L’hébergeur est donc une personne physique ou morale qui exerce une activité professionnelle ou à titre gratuit permet le stockage d’informations diverses fournies par les utilisateurs de son service, à ce titre il n’exerce pas de contrôle sur ces informations. La loi LCEN intègre par extension les réseaux sociaux, les plateformes de partage de vidéos, de forums ou de blogs comme hébergeur.

L’hébergeur n’a pas connaissance du contenu publié et assure simplement le stockage ou la mise à disposition du contenu. Ainsi, compte tenu de son rôle passif purement technique, l’hébergeur n’a pas d’obligation générale de surveillance.

L’hébergeur engage sa responsabilité civile et pénale et sa connaissance de l’hébergeur est également un élément pris en compte lors de l’appréciation de la gravité de l’infraction par les juges du fonds.

II. Les régimes distincts de responsabilités

L’éditeur dispose d’un rôle actif. À ce titre il dispose d’un régime de responsabilité spécifique (A) contrairement à l’hébergeur ayant un rôle passif disposant ainsi d’un régime de responsabilité limitée (B)

A) Le régime de responsabilité des éditeurs

Au titre de leur rôle actif dans la création, gestion de contenus la responsabilité des éditeurs est plus stricte que celle des hébergeurs. L’éditeur est considéré comme responsable de tous les contenus figurant sur le site internet. Il peut donc être responsable pour ces écrits, mais également lorsque son rôle de modération n’est pas limité voir sa responsabilité engagée pour les écrits ou commentaires des visiteurs ou adhérant au site internet.

L’éditeur dispose par extension d’une obligation de vigilance lorsqu’il dispose des pleins pouvoirs de modération c’est-à-dire, la modération a priori et a posteriori. La modération a priori s’entend comme le fait de pouvoir contrôler les publications avant leur publication donc de pouvoir les supprimer avant leur publication. Le pouvoir a posteriori permet de les supprimer après leurs publications.

Il sera pleinement responsable lorsqu’il disposera du pouvoir de modération a priori en revanche sa responsabilité pourra varier lorsque cela sera a posteriori, car en fonction du contexte des fréquences de ses contrôles, le temps mis entre la publication et le retrait de celui-ci, la prise en compte d’une notification sur le caractère illicite ou contrefait de la publication.

L’article93-3 de la loi du 29 juillet 1982 sur la communication audiovisuelle précise qu’« Au cas où l’une des infractions prévues par le chapitre IV de la loi du 29 juillet 1881 sur la liberté de la presse est commise par un moyen de communication au public par voie électronique, le directeur de la publication ou, dans le cas prévu au deuxième alinéa de l’article 93-2 de la présente loi, le codirecteur de la publication sera poursuivi comme auteur principal ,lorsque le message incriminé a fait l’objet d’une fixation préalable à sa communication au public. » (2)

B) Une responsabilité limitée pour les hébergeurs

Les hébergeurs disposent d’un rôle passif à ce titre leur responsabilité s’en retrouve limitée. Les hébergeurs n’ont pas l’obligation générale de surveillance des contenus présents sur leurs sites internet.

Les hébergeurs ne sont pas responsables pénalement et civilement des contenus publiés sur internet. En revanche lorsque l’hébergeur est notifié d’un contenu illicite ou contrefaisant s’il ne retire pas celui-ci il peut-être responsable.
La procédure de notification est prévue à l’article 6-1-5 de la LCEN. (3)

Le régime est applicable dès lors que l’hébergeur dispose d’un rôle actif dans la connaissance ou le contrôle de données stockées, une décision de la CJUE du 23 mars 2010 Google Adwords a considéré le service de référencement n’était ni contrefacteur, ni complice d’actes de contrefaçon. (4)

La sélection des contenus, le choix et la mise en ligne ainsi, que la vérification et détermination du contenu permettent de différencier le rôle actif ou passif de l’hébergeur pour engager la responsabilité des hébergeurs.

Dans un arrêt rendu par la cour de cassation du 17 février 2011 arrêt Dailymotion, la haute juridiction a permis d’identifier l’hébergeur actif comme jouant un rôle dans la rationalisation de l’organisation du service dans le but d’en faciliter l’accès. (5)
Il faut en déduire que le fait de mettre en évidence certains contenus autrement que par un algorithme permettant le classement automatique basé sur des critères neutres alors il pourra risquer de voir sa responsabilité engagée en étant de fait considéré comme éditeur.

L’hébergeur peut ainsi, être tenu responsable dès lors qu’il avait connaissance du contenu hébergé, qu’il en connaissait le caractère manifestement illicite et que malgré tout cela il ne retire pas ce contenu après notification.

Un arrêt rendu récemment par le Tribunal de grande instance de Paris en date du 28 juin 2019, a estimé que la plateforme Cdiscount consacrée au e-commerce, ne tenait pas un rôle actif dans la gestion des annonces publiées et leur contenu. Le TGI de paris a considéré que Cdiscount avait le statut d’hébergeur. (6)

En l’espèce en 2016 la société JAC avait envoyé deux lettres de mise en demeure à Cdiscount avant l’assignation en contrefaçon et concurrence déloyale après la découverte de sacs à dos en provenance de Chine et présentés sur le site Cdiscount comme des modèles « Padded » de la marque Eastpak.

Le site Cdiscount ayant immédiatement retiré les annonces litigieuses suite aux mises en demeure de la société JAC, ne pouvait voir engager pour ne pas avoir retiré ou rendu impossible l’accès aux contenus illicite ou contrefait en cause après notification.

La situation des hébergeurs pourrait être amenée à évoluer dans les prochaines législations imposant ainsi davantage d’obligation plus active permettant la protection des consommateurs, mais également les titulaires de droits de propriété intellectuelle contre la promotion, commercialisation et diffusion de contenus et de produit contrefaisants.

C) La responsabilité de l’hébergeur en cas de contrefaçon d’un dessin ou modèle 

La question de la responsabilité de l’hébergeur a été traité dans un jugement du 15 septembre 2022, le tribunal judiciaire de Marseille a refusé de mettre en œuvre la responsabilité d’une plateforme qui avait hébergé un photomontage contrefaisant deux logos déposés à l’Inpi en tant que dessins : l’auteur aurait dû alerter la plateforme du contenu illicite hébergé avant de procéder à la saisie-contrefaçon.

La société Art Majeur propose un service de plateforme de publication d’images dont elle ne contrôle pas le contenu. Un artiste amateur y avait publié un photomontage réalisé en mêlant son portrait, des drapeaux américains et deux logos protégés en tant que dessins, déposés à l’Inpi. Une saisie-contrefaçon a été pratiquée par l’ayant-droit mais ce dernier n’a pas alerté la plateforme qu’il s’agissait d’une copie, avant d’effectuer cette opération.

Dès lors, la société Art Majeur, en qualité d’hébergeur, n’encourt aucune responsabilité civile du fait de la publication sur sa plateforme du photomontage contenant un logo contrefait. Il aurait dû adresser un message ou un courrier recommandé contenant tous les éléments prévus par l’article 6 I.5 de la loi du 21 juin 2004 à la société Art Majeur dont les coordonnées figuraient dans les mentions légales du site

Pour lire une version plus complète de cet article sur la responsabilité des hébergeurs en cas de contrefaçon, cliquez sur le lien 

SOURCES :

https://www.legifrance.gouv.fr/eli/loi/2004/6/21/ECOX0200175L/jo/article_6
https://www.legifrance.gouv.fr/affichTexteArticle.do?cidTexte=JORFTEXT000000880222&idArticle=LEGIARTI000006420092&dateTexte=&categorieLien=cid
https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006070722&idSectionTA=LEGISCTA000006089707&dateTexte=&categorieLien=cid
https://www.legifrance.gouv.fr/affichTexteArticle.do;jsessionid=36D9E92BD0FD0FE56B91B1DD6FA4D229.tplgfr31s_1?idArticle=LEGIARTI000037526491&cidTexte=LEGITEXT000005789847&dateTexte=20191120
http://curia.europa.eu/juris/document/document.jsf;jsessionid=9E1F11AA9236B31077AA35C7831563F6?text=&docid=83961&pageIndex=0&doclang=fr&mode=lst&dir=&occ=first&part=1&cid=2948030
https://www.courdecassation.fr/jurisprudence_2/premiere_chambre_civile_568/165_17_19033.html
https://www.legalis.net/jurisprudences/tgi-de-paris-3eme-ch-2eme-sec-jugement-du-28-juin-2019/
https://www.legalis.net/jurisprudences/tgi-de-paris-3eme-ch-2eme-sec-jugement-du-28-juin-2019/
https://www-dalloz-fr.bibelec.univ-lyon2.fr/documentation/Document?ctxt=0_YSR0MD1yZXNwb25zYWJpbGl0w6kgZGVzIGjDqWJlcmdldXJzwqd4JHNmPXNpbXBsZS1zZWFyY2g%3D&ctxtl=0_cyRwYWdlTnVtPTHCp3MkdHJpZGF0ZT1GYWxzZcKncyRzb3J0PSNkZWZhdWx0X0Rlc2PCp3Mkc2xOYlBhZz0yMMKncyRpc2Fibz1UcnVlwqdzJHBhZ2luZz1UcnVlwqdzJG9uZ2xldD3Cp3MkZnJlZXNjb3BlPUZhbHNlwqdzJHdvSVM9RmFsc2XCp3Mkd29TUENIPUZhbHNlwqdzJGZsb3dNb2RlPUZhbHNlwqdzJGJxPcKncyRzZWFyY2hMYWJlbD3Cp3Mkc2VhcmNoQ2xhc3M9&id=ENCY%2FCIV%2FRUB000315%2F2013-10%2FPLAN080
https://www.legalis.net/jurisprudences/tribunal-judiciaire-de-marseille-1ere-ch-civile-jugement-du-15-septembre-2022https://www-dalloz-fr.bibelec.univ-lyon2.fr/documentation/Document?ctxt=0_YSR0MD1yZXNwb25zYWJpbGl0w6kgZGVzIGjDqWJlcmdldXJzwqd4JHNmPXNpbXBsZS1zZWFyY2g%3D&ctxtl=0_cyRwYWdlTnVtPTHCp3MkdHJpZGF0ZT1GYWxzZcKncyRzb3J0PSNkZWZhdWx0X0Rlc2PCp3Mkc2xOYlBhZz0yMMKncyRpc2Fibz1UcnVlwqdzJHBhZ2luZz1UcnVlwqdzJG9uZ2xldD3Cp3MkZnJlZXNjb3BlPUZhbHNlwqdzJHdvSVM9RmFsc2XCp3Mkd29TUENIPUZhbHNlwqdzJGZsb3dNb2RlPUZhbHNlwqdzJGJxPcKncyRzZWFyY2hMYWJlbD3Cp3Mkc2VhcmNoQ2xhc3M9&id=DZ%2FPRAXIS%2FCYBERDROIT%2F2019%2FL06-T62-C622%2FPLAN%2F0002

 

Obligation de collaboration du client en cas de dysfonctionnements

Le prestataire de services est tenu d’une obligation contractuelle de conseil. Il doit mettre en garde et informer son client ainsi que s’informer auprès de lui, notamment lorsque ce dernier n’est pas un professionnel de l’informatique .

NOUVEAU : Utilisez nos services pour faire rédiger un contrat en passant par le formulaire !

Il est tenu notamment :

–  d’évaluer les besoins réels auxquels ses clients doivent satisfaire pour éviter de leur proposer un équipement insuffisant ou trop puissant et inutilement coûteux (CA Paris 6-3-1981) ;

–  de mettre en garde le client sur les choix qu’il serait amené à faire (CA Paris 2-11-1981) ;

–  de lui prescrire des logiciels adaptés (CA Paris 24-1-1989) et une formation adéquate (CA Orléans 11-1-1995).

Les contrats de maintenance d’ordinateurs, accessoires à des contrats de fournitures, doivent être résiliés aux torts du fournisseur qui a manqué à son devoir de conseil (CA Versailles 30-3-1989).

En cas de dysfonctionnements, le client a l’obligation de collaborer avec le prestataire à la résolution des problèmes.

Dans un arrêt du 11 octobre 2022, la cour d’appel de Rennes en a déduit que le client ne pouvait pas refuser l’offre de son prestataire de vérifier avec lui les causes de l’apparition du problème et les moyens d’y remédier. « En s’abstenant en effet de rechercher une solution technique avec son cocontractant, elle [la société cliente] s’est interdit de démontrer que le grief allégué existe, est pérenne, et interdit toute poursuite du contrat ». Dans ces conditions, la cour a estimé que ni la résolution ni la résiliation du contrat n’étaient justifiées.


Besoin de l’aide d’un avocat pour un problème de contrat ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


L’obligation de collaboration du client est particulièrement présente en matière de contrats informatiques, notamment concernant les contrats de développement de logiciels spécifiques.

C’est d’ailleurs sur les épaules du client que pèse la première obligation dans un projet informatique puisqu’il lui appartient d’exprimer son besoin, ce qui se fait au travers de la remise au prestataire d’un cahier des charges.

En matière de développement de logiciels spécifiques, l’expression du besoin par le client doit être la condition sine qua non de l’existence d’une obligation de résultat.

En l’absence d’expression précise par le client de son besoin dans un cahier des charges ou tout autre document à fonction équivalente, le prestataire n’en reste pas moins tenu à une obligation de développer un logiciel conformément aux instructions ou consignes qu’il a reçues.

Le maître d’ouvrage doit exécuter, en toute bonne foi, la convention en collaborant, de manière loyale et confiante, à la mission du prestataire de services (CA Paris 10-7-1980).

Il est ainsi tenu de collaborer à la définition de ses besoins, au choix d’un matériel adapté, à l’élaboration et à la mise en place du système informatique (CA Paris 7-5-1986 : GP 1987.som.24), de garantir au fournisseur une alimentation électrique conforme au cahier des charges convenu et de respecter les consignes d’exploitation ou de lui de fournir les informations sans lesquelles celui-ci ne peut pas mener à bien sa mission .

Il est responsable des retards qu’il provoque (CA Paris 28-6-1998).

Il est aussi tenu d’acquitter le montant des prestations fournies dès lors que ces dernières sont exécutées correctement (CA Paris 14-4-1988).

I. Collaboration fait nécessairement partie du périmètre contractuel

« Celui qui sait » – le professionnel informatique – est spécialement débiteur envers « Celui qui ne sait pas » – le client – d’obligations d’information, de conseil et de mise en garde.

Réciproquement, « Celui qui ne sait pas » – le client – est lui-même tenu d’une obligation générale de collaboration à l’endroit du professionnel informatique.

La façon la plus commode et la plus répandue d’expression des besoins dans ce domaine est la rédaction d’un cahier des charges, certes théoriquement facultatif, mais qui en fait s’impose dès que les prestations envisagées sont un peu complexe, comme les contrats clé en main (en revanche, à mesure que l’informatique s’est vulgarisée, sa nécessité diminue pour les contrats simples même dans ce domaine, qui a cessé d’être nouveau et mystérieux). Le client doit à tout moment faire preuve d’une implication suffisante en apportant sa pleine et entière collaboration vis-à-vis du professionnel informatique.

En amont, au stade des pourparlers précontractuels, il doit participer à la définition de ses besoins et à leur formulation, ainsi que préciser au professionnel les spécificités d’organisation qui sont les siennes et les usages – parfois très particuliers – qu’il attend de son système informatique.

En aval, au stade du déploiement et de l’exploitation du système, il appartient notamment au client de contribuer à la phase de collecte des données variables en adressant au professionnel les données d’entrée requises. De même, le client doit participer de façon effective aux instances de pilotage du projet informatique (comité stratégique, comité de suivi, comité de pilotage…) afin de valider et superviser les délais de déploiement, gérer les problèmes de migration et d’exploitation du système ou encore se prononcer sur les principaux changements techniques à opérer.

Enfin, en phase de réception du système, le client doit contribuer avec le professionnel à l’élaboration des documents techniques (protocole de recette, cahier de tests…) décrivant les scenarii et modes opératoires des différents tests ou « jeux d’essais » qui seront réalisés entre les parties. Ajoutons également qu’il incombe au client de prononcer la réception du système lorsque rien ne s’y oppose objectivement.

Ceci exposé, la nécessaire collaboration due par le client ne doit pas prendre des proportions excessives et dégénérer en immixtion fautive dans les attributions du professionnel.

II. Manquement au devoir de collaboration

En matière de contrats informatiques, surtout s’ils sont complexes, les tribunaux mettent à la charge du client une obligation de collaborer avec celui qui fournit le matériel ou la prestation. Cette obligation est le corollaire de l’obligation d’information et de conseil incombant au fournisseur ou au prestataire.

En d’autres termes, l’obligation de conseil qui pèse sur le prestataire informatique a pour corollaire une obligation de collaboration de la part du client qui se doit d’analyser et d’exprimer ses besoins en communiquant au prestataire les informations nécessaires. À défaut, ce dernier pourra être considéré comme fautif et se voir imputer en tout ou partie l’échec du projet et la résiliation du contrat en découlant.

A titre d’illustration, une entreprise ayant acheté un dispositif informatique pour gérer les aspects « fournisseurs », « commercial » et « production » de son activité a été déclarée pour moitié responsable de l’échec de l’installation du module de production, dès lors qu’elle n’avait pas informé son fournisseur de ses spécificités de fonctionnement ni exprimé clairement ses besoins (Cass. com. 10-1-2018 précité). De même, il a pu être reproché à une entreprise qui avait conclu plusieurs contrats avec un prestataire informatique pour renouveler ses sites internet professionnels et grand public de ne lui avoir fourni aucun cahier des charges ni, une fois le premier site opérationnel, transmis les logos et codes couleur nécessaires pour sa duplication pour l’autre site (CA Aix-en-Provence 5-10-2017 no 2017/296).

Aussi, en est-il dans l’arrêt de la cour d’appel de Paris, pôle 5, ch. 11, 19 mars 2021, n° 17/20062 dans laquelle une société qui souhaitait être accompagnée pour une évolution de son ERP. Suite à un audit de ses besoins, un prestataire lui a fait une proposition commerciale, qui a été acceptée, proposant le maintien et l’évolution de l’ERP tout en assurant la mise en place de futures évolutions. Lors de cet audit, le prestataire avait cependant identifié divers risques, et préconisait de conserver le logiciel dans sa version actuelle et de l’améliorer par étapes, puis d’assurer une migration progressive vers une version supérieure.

Cette solution, qui répondait au cahier des charges, nécessitait que le client fournisse la base historique du support réalisé par le précédent prestataire, mais également de mettre en œuvre la charge en personnel et un budget nécessaire à l’adaptation. Faute de cela, les juges ont considéré que c’était à bon droit que le prestataire avait mis un terme au contrat.

Notons pour finir que le devoir de collaboration du client perdure lors de l’exécution même du contrat. Ainsi, le client doit collaborer durant la phase d’élaboration des logiciels, comme lors de l’installation et de la mise en route des logiciels ou du système.

D’où un contrat est résolu aux torts partagés en raison du « < dysfonctionnement > » de logiciels, alors que le client a refusé de les utiliser, en dépit des solutions de remplacement trouvées par le fournisseur ; il devait être patient face à une innovation (pourquoi les praticiens et usagers de l’informatique répugnent à employer les mots simples d’avarie, de désordre, de dérangement, de malfaçon, de panne, de pépin…, et préfèrent utiliser l’affreux « < dysfonctionnement > », sans parler du mal sonnant « bogue », bug, désignant une erreur d’écriture d’un programme).

Pour lire une version plus longue de cet article sur l’obligation de collaboration d’un client avec son prestataire informatique en cas de problèmes, cliquez

Sources :

https://www.legifrance.gouv.fr/juri/id/JURITEXT000037135934?init=true&page=1&query=17-14.742&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000038629748?init=true&page=1&query=17-26.360+&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000036635166?init=true&page=1&query=16-23.790&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000036635166?init=true&page=1&query=16-23.790+&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000007209408?init=true&page=1&query=91-17.542&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000007414852?init=true&page=1&query=98-12.827&searchField=ALL&tab_selection=all

Newsletter

NEWSLETTER Janvier 2023

Monde : Etats-Unis : Une interdiction gouvernementale à l’encontre de TikTok
+++
Juridique : Une loi, ratifiée par le président américain Joe Biden, a interdit la plateforme de partage de vidéos Tiktok, appartenant à la société chinoise ByteDance, sur les appareils des fonctionnaires. Cette loi interdit également l’utilisation de TikTok au sein de la Chambre des représentants et au Sénat. Cette loi a été portée par des élus conservateurs convaincus que TikTok est un outil d’espionnage et de propagande utilisé par le gouvernement chinois. Pour le député républicain Mike Gallagher, très opposé à la Chine au Congrès, TikTok est l’équivalent du « fentanyl numérique ».
(20minutes)
###

Monde : Brésil : Les données du gouvernement brésilien volées par un hacker
+++
Sécurité : Lors d’un coup d’Etat qui s’est déroulé début janvier, des milliers de brésiliens, partisans de l’ancien président Jair Bolsonaro, ont saccagé les bâtiments institutionnels de Brasília avec la volonté de faire tomber le nouveau gouvernement. Il y a eu des destructions massives ainsi qu’un vol de disque dur et de fichiers numériques qui ont été retrouvés sur le darkweb. Le groupe de hackers a déclaré avoir obtenu plus de 800Mb de données extraits du Webmail du gov.br, dédié aux sites du gouvernement brésilien. Diverses informations personnelles sur des pièces d’identité, des passeports, des reçus et courriels du gouvernement font partie des données volées.
(Zataz)
###

Monde : Russie : Un outil anti phishing créé par la Russie
+++
Technologie : Le parquet général, la banque de Russie, le ministère du Développement numérique et le Roskomnadzor souhaitent créer un système de détection automatique des sites de phishing. Ils ont déclaré que le prototype de ce nouvel outil anti phishing est déjà prêt à être utilisé. L’outil coûtera 170,7 millions de roubles soit 2,2 millions d’euros. Cet outil anti phishing a pour but de lutter contre l’utilisation de ressources de phishing qui collectent illégalement des données personnelles, ainsi que des informations sur les cartes de paiement et les mots de passe pour les opérations de banque à distance. Le bureau du procureur général, la Banque de Russie, Mintsifra et le Roskomnadzor utiliseront les données de ce nouveau système.
(Zataz)
###

Monde : Taïwan : La diffusion de données sensibles de chefs d’entreprises taïwanaises par un hacker
+++
Sécurité : Après le piratage de la base de données de la compagnie aérienne China Airlines, les informations personnelles du fondateur et du président de la Taiwan Semiconductor Manufacturing Company ainsi que celles de personnalités nationales et internationales tels que des politiciens, hommes d’affaires et célébrités ont été divulguées. Au moment où la compagnie aérienne a contacté les autorités, un pirate portant le pseudonyme « Je suis Trump » a publié dans le dark web et sur le web les détails de ces données personnelles. La violation de ces données a été confirmé par China Airlines qui a indiqué que d’après ses recherches certaines informations divulguées par le pirate ne provenaient pas de sa base de données.
(Zataz)
###

Monde : Israël : Un logiciel espion ayant la capacité de pirater n’importe quel caméra de vidéosurveillance
+++
Technologie : L’entreprise Toka a créé un logiciel permettant de rechercher des appareils dans un périmètre défini, d’infiltrer le système informatique qui gère les caméras de surveillance, puis d’en observer leurs images. Le logiciel ne laisse aucune empreinte numérique connue, il peut donc être utilisé sans qu’on puisse remarquer la présence d’intrus dans les systèmes. L’outil de Toka peut permettre aux clients de suivre un véhicule et noter ses déplacements grâce à sa plaque d’immatriculation, à l’aide des caméras de vidéosurveillance urbaines. Il permet également la falsification d’enregistrements pour faire mentir des images.
(20minutes)
###

Monde : Arabie Saoudite : Le risque de peine de mort d’un universitaire pour avoir utilisé Twitter et WhatsApp
+++
Juridique : Awad Al-Qarni, professeur de droit, âgée de 65 ans, risque la peine de mort pour des crimes présumés, notamment l’utilisation d’un compte Twitter et d’un compte WhatsApp afin de partager des informations considérées comme « hostiles » au royaume d’Arabie Saoudite. Il est reproché au professeur d’avoir utilisé ses comptes sur les réseaux sociaux afin d’exprimer à chaque occasion son opinion. Le début d’une répression contre la dissidence par le prince héritier, Mohammed bin Salman, a été marquée par l’arrestation du professeur en septembre 2017. Les procureurs ont requis la peine de mort dans cette affaire, un jugement formel n’a pas encore été rendu par le tribunal.
(The Guardian)
###

Europe : Royaume-Uni : Le piratage des données personnels du journal The Guardian
+++
Sécurité : La PDG de Guardian Media Group, Anna Bates et la rédactrice en chef, Katharine Vineron ont informé le personnel du journal que le piratage des données personnelles du personnel trouvait son origine dans un phishing. Le journal The Guardian a déclaré que les données personnelles des lecteurs et des abonnés n’ont pas été consultées. Seules les données personnelles des employés britanniques ont fait lieu d’un piratage. Toutefois, un courriel a été envoyé aux journalistes et employés leur informant que le pirate a pu consulter noms, adresses, dates de naissance, numéros d’assurance nationale, détails de compte en banque, informations sur le salaire et des documents d’identité tels que des passeports.
(Zataz)
###

Europe : Irlande : La CNIL irlandaise attaquée en justice par le CEPD
+++
Juridique : La Commission irlandaise de protection des données (DPC) inflige deux amendes à Meta Platforms Ireland Limited : une amende de 210 millions d’euros relatifs à des violations du GDPR liées à son service Facebook et de 180 millions d’euros concernant des violations liées à son service Instagram. La DPC ne pouvait que se plier à l’avis contraignant de décembre dernier émis par le CEPD. Néanmoins, la DPC n’est pas d’accord avec cet avis. La DPC décide d’attaquer en justice la décision du CEPD et annonce demander en justice l’annulation des instructions de l’EDPB. De plus, elle estime que le CEPD n’est pas compétent pour demander l’ouverture d’une enquête.
(Droit & Technologie)
###

Europe : Le renforcement de la sécurité IT en Europe avec la Directive NIS 2
+++
Législation : La Directive NIS2 a été publiée et porte le nom de Directive (UE) 2022/2555, elle provient du Parlement européen et du Conseil. Cette directive concerne des mesures destinées à assurer un niveau élevé commun de cybersécurité sur l’ensemble du territoire de l’Union européenne. Elle modifie le règlement (UE) n° 910/2014 et la directive (UE) 2018/1972, et abroge la directive (UE) 2016/1148 (directive SRI 2). La Directive NIS2 remplace la directive de 2016, et a pour but notamment de renforcer la résilience des infrastructures IT de l’UE face aux attaques informatiques. La liste des secteurs concernés est élargie. Cette directive augmente considérablement le nombre d’entreprises potentiellement impactées.
(Droit & Technologies)
###

Europe : CJUE : L’exercice parallèle des recours administratif et civil prévus par le RGPD
+++
Juridique : La Cour de justice de l’Union européenne considère que l’exercice parallèle des recours administratif et civil prévus par le règlement général sur la protection des données est possible de manière concurrente et indépendante, à condition que les États membres s’assurent que cela ne porte pas préjudice à l’application cohérente et homogène du règlement. Ainsi, le RGPD ne prévoit pas de compétence prioritaire ou exclusive ni aucune règle de primauté de l’appréciation effectuée par l’autorité de contrôle ou par une juridiction quant à l’existence d’une violation des droits concernés.
(LegalNews)
###

Europe : CJUE : Le droit de savoir l’identité des destinataires de ses données personnelles
+++
Juridique : La Cour de justice de l’Union européenne a confirmé qu’un utilisateur est en droit de demander au responsable de traitement la transmission de l’identité des destinataires de ses données personnelles. En effet, toute personne a le droit de savoir à qui ses données personnelles ont été communiquées, sauf lorsqu’il est impossible pour le responsable du traitement d’identifier les destinataires concernés ou que la demande soit manifestement infondée ou excessive. Si l’identité des destinataires est inconnue, le responsable de traitement peut alors se contenter d’indiquer les catégories des destinataires.
(LegalNews)
###

Europe : CJUE : La vente de Louboutin sur Amazon
+++
Juridique : La Cour de justice de l’Union européenne estime qu’Amazon pourrait être considérée comme faisant lui-même l’annonce de faux produits Louboutin vendus sur son site par un vendeur tiers. En effet, Amazon fait usage du signe enregistré par Louboutin lorsque l’utilisateur de son site a l’impression que c’est elle qui commercialise, en son nom et pour son compte, des escarpins de la marque. La Cour souligne que c’est notamment le cas lorsqu’Amazon présente de manière uniforme toutes les annonces sur son site Internet, en faisant apparaître son propre logo de distributeur renommé également sur les annonces des vendeurs tiers, et qu’elle effectue le stockage et l’expédition des produits.
(LegalNews)
###

France : La télésurveillance médicale en plein essor
+++
Technologie : L’utilisation de dispositifs médicaux connectés et notamment la télésurveillance médicale a fait beaucoup de progrès ces dernières années. La loi de financement de la Sécurité sociale pour 2022 a fait entrer les activités de télésurveillance dans le droit commun français. L’entrée en vigueur de ce dispositif a été longue, toutefois un nouveau pas vers la progression de la télésurveillance a été franchi avec deux décrets publiés au Journal officiel. Le premier décret concerne les modalités d’évaluation et d’inscription au remboursement de la télésurveillance et le second décret porte sur la déclaration des activités de télésurveillance des équipes soignantes aux agences régionales de santé.
(Zdnet)
###

France : La condamnation de TikTok à une amende de 5 millions d’euros par la CNIL
+++
Société : La Commission nationale de l’informatique et des libertés a sanctionné l’application de partage de vidéos TikTok à une amende de 5 millions d’euros, car le réseau social a violé la loi Informatique et libertés, en ne permettant pas à ses utilisateurs de refuser les cookies aussi facilement que les accepter et en ne les informant pas précisément des objectifs des différents cookies. Les cookies sont des traceurs informatiques utilisés pour suivre le comportement des internautes et leur proposer des publicités ciblées. La CNIL précise que les contrôles sur les cookies concernent le site Web de TikTok et non l’application mobile.
(Le Monde)
###

France : Apple sanctionné par la Cnil à une amende de 8 millions d’euros
+++
Société : La Commission nationale de l’informatique et des libertés a sanctionné Apple à une amende de 8 millions d’euros pour avoir imposé des traceurs publicitaires à ses utilisateurs en France, sans recueillir explicitement leur consentement. Après une plainte de l’association France Digitale, qui fédère les start up françaises et notamment des développeurs de logiciels distribués via le magasin d’applications d’Apple, une enquête a été lancée par la Commission nationale de l’informatique et des libertés. La sanction ne concerne que la France, car elle se fonde sur la directive européenne e-Privacy, qui ne permet que d’infliger des sanctions nationales. Le Règlement européen sur la protection des données, permettant d’infliger des sanctions à l’échelle européenne, ne peut pas s’appliquer ici.
(LegalNews)
###

France : Une campagne de hameçonnage via le site Booking
+++
Sécurité : Le Groupement national des indépendants Hôtellerie et restauration a déclaré qu’une campagne de hameçonnage vise l’hôtellerie française. Le stratagème de ces escroquerie est de prendre le contrôle de l’espace Booking d’un hôtelier, puis d’escroquer des clients. Il procède à leur hameçonnage tout d’abord par l’envoi de messages à un hôtel par de faux clients. L’expéditeur va par exemple demander au destinataire de l’aide afin de guider ses parents âgés. Ensuite, il précise qu’il faut ouvrir le lien sur un ordinateur Windows et non un smartphone, afin d’accéder à des photos sur Google Maps.
(Zdnet)
###

France : Une campagne de hameçonnage basée sur des faux sites AnyDesk
+++
Sécurité : Une campagne de hameçonnage basée sur des faux sites AnyDesk a été repérée et signalée. Une page usurpant le site officiel de AnyDesk a été hébergée par plus de 1 300 noms de domaines. Cette page renvoie ses cibles depuis un compte Dropbox vers le téléchargement d’un stealer, Vidar. Les noms de domaine dans la campagne de hameçonnage ne font pas que recours à la technique de l’usurpation ou l’imitation d’une marque. En effet, ils utilisent également la technique du typosquatting, qui consiste à acheter des noms de domaine dont la graphie ou la phonétique ressemble au site fréquenté par les internautes, l’internaute sera alors dirigé vers le site de typosquattage en cliquant sur le lien.
(Zdnet)
###

France : Le détournement de ChatGPT pour écrire des logiciels malveillants
+++
Sécurité : Les analyses réalisées sur plusieurs grands forums de piratage clandestins du dark web montrent que les cybercriminels utilisent déjà le ChatGPT, créé par OpenAl pour développer des outils facilitant les cyberattaques et les opérations malveillantes. OpenAI interdit spécifiquement la génération de logiciels malveillants dans ses conditions d’utilisation. Cela signifie que les rançongiciels, les enregistreurs de frappe et les virus ne devraient pas être générés par le ChatGPT. Toutefois, selon des analyses, ce chatbot permet déjà à des cybercriminels de bas niveau sans grandes compétences en développement ou en codage de créer des logiciels malveillants.
(Zdnet)
###

France : Le chantage de la société Nuxe par le groupe de hackers LockBit
+++
Sécurité : Les hackers malveillants du groupe LockBit demandent 300 000 dollars, en bitcoins ou en Monero, avant un délai d’une petite dizaine de jours, à la société de cosmétique Nuxe, pour supprimer 29 gigaoctets de données volées. Le groupe LockBit a publié des documents internes de la société Nuxe afin de prouver le sérieux de leurs propos. La société déclare qu’elle a déposé plainte et signalé la violation de ses données à la CNIL. De plus, elle précise avoir engagé une enquête interne, en engageant des experts afin de trouver l’origine de l’attaque informatique.
(Zdnet)
###