GE28 : Propriété intellectuelle et outils de diffusion sur Internet. Clément Contini
|
|
- Françoise Larochelle
- il y a 8 ans
- Total affichages :
Transcription
1 GE28 : Propriété intellectuelle et outils de diffusion sur Internet Clément Contini 1 er juin 2010
2 Table des matières 1 Les droits de propriété des contenus diffusés Le droit moral Le droit patrimonial Le droit de représentation Le droit de reproduction Limitation des droits patrimoniaux Problème de la diffusion sur Internet Les outils de diffusion Peer to Peer Serveurs et Torrents Clients Direct Download Hébergement Utilisateurs Streaming Hébergement Utilisateurs Les sites de partage Quelques exemples juridiques du problème Le P2P Les hébergeurs Les utilisateurs Le Direct Download Les hébergeurs Les utilisateurs Streaming Site de partage
3 Introduction Avec la démocratisation des lignes internet haut débit et l accroissement du web 2.0, on trouve aujourd hui de plus en plus de contenu multimédia disponible en ligne. Or ces contenus (comme les vidéos par exemple) peuvent être soumis au droit d auteur. Nous allons tout d abord rappeler les droits auxquels sont soumis les contenus, puis nous intéresser à la façon dont les outils de diffusion permettent de garantir ou au contraire d outre-passer les droits d auteur pour terminer sur quelques exemples qui illustrent les problèmes juridiques que cette diffusion peut entraîner. Nous allons pour cela développer trois axes : 1. Les droits de propriété des contenus diffusés 2. Les outils de diffusion 3. Quelques exemples juridiques du problème 3
4 Chapitre 1 Les droits de propriété des contenus diffusés Les oeuvres diffusées sur Internet, comme toute oeuvre de l esprit, sont soumises aux droits de propriété intellectuelle. Ceux-ci se décomposent en deux parties : le droit moral et le droit patrimonial, qui assurent à leur(s) auteur(s) un monpole sur l oeuvre produite. 1.1 Le droit moral Il s agit du droit qui assure la reconnaissance à l auteur de la partenité de son oeuvre. L auteur jouit du droit au respect de son nom, de sa qualité et de son oeuvre. Ce droit est attaché à sa personne. Il est perpétuel, inaliénable et imprescriptible. Il est transmissible à cause de mort aux héritiers de l auteur. L exercice peut être conféré à un tiers en vertu de dispositions testamentaires. (article L121-1 du CPI 1 ). Ce droit comporte quatre branches : Le droit de divulgation (article L121-2 du CPI) : Il s agit du droit pour l auteur de diffuser ou non l oeuvre et de fixer les conditions de celle-ci. Le droit de paternité (article L113-1 du CPI) : La qualité d auteur appartient, sauf preuve contraire, à celui ou à ceux sous le nom de qui l oeuvre est divulguée. Le droit au respect de l oeuvre (article L125-1 du CPI) : Ce droit empêche la modification de l oeuvre définitive par un tiers. Le droit de repentir (article L124-4 du CPI) : Il s agit du droit pour l auteur de retrait de son oeuvre même après divulgation. Dans le cadre d internet, les droits de divulgation et de repentir sont facilement contournés. 1.2 Le droit patrimonial Il s agit du droit qui assure à un auteur un monopole d exploitation économique pour une durée déterminée. Il s applique à travers le droit de représenation et le droit de reproduction Le droit de représentation Ce droit est décrit dans l article L122-2 du code de la propriété intellectuelle. La représentation consiste dans un procédé de communication de l oeuvre au public. Elle peut s effectuer de différentes façons : Par récitation publique, exécution lyrique, représentation dramatique, présentation publique, projection publique et transmission dans un lieu public de l oeuvre télédiffusée 1. Code de la propriété intellectuelle 4
5 Par télédiffusion, c est à dire tous les moyens utilisés par les télécommunications pour retransmettre sons, images, documents ou données. Ce deuxième point englobe les moyens de diffusion utilisés par Internet : Peer to Peer, Direct Download, Streaming etc Le droit de reproduction Ce droit est décrit dans l article L122-3 du code de la propriété intellectuelle : La reproduction consiste dans la fixation matérielle de l oeuvre par tous procédés qui permettent de la communiquer au public d une manière indirecte. Elle peut s effectuer notamment par imprimerie, dessin, gravure, photographie, moulage et tout procédé des arts graphiques et plastiques, enregistrement mécanique, cinématographique ou magnétique [..]. De plus, selon l article L122-4 du CPI, toute reproduction intégrale ou partielle d une oeuvre soumises aux droits patrimoniaux du droit d auteur est interdit sans autorisation de son auteur. On peut voir ici que les oeuvres numériques (enregistrement magnétique) sont soumises aux mêmes droits de reproduction que les oeuvres matérielles, cependant les moyens offerts par l informatique permettent une reproduction rapide et en masse des médias Limitation des droits patrimoniaux L article L précise que lorsque l auteur a autorisé la vente de son oeuvre, celle ci ne peut plus être retirée du circuit commercial. Il s applique également certaines restrictions comme l exception à la copie privée ou la représentation dans le cercle familial. Nous verrons en partie 3 que la loi remet en cause certains jugements d internautes pirates. 1.3 Problème de la diffusion sur Internet On a vu que les oeuvres numériques sont soumises à de nombreuses restrictions de reproduction et de diffusion. Or, aujourd hui, l informatique offre des moyens très efficaces pour reproduire les médias et Internet permet de les diffuser très largement. Il s est donc créé toute une gamme d outils de diffusion pour partager ces données. Grâce à ces outils, il est faile de violer les droits de propriété intellectuelle. Nous allons dans la suite du dossier voir si ces outils sont ou non utilisés à des fins illégales et ce que les fournisseurs de ces services proposent pour garantir ces droits de propriété. 5
6 Chapitre 2 Les outils de diffusion Nous allons dans cette partie détailler les différents outils qui permettent de diffuser et de récupérer du contenu multimédia en ligne. Nous allons parler ici de Peer to Peer, de Direct Download, de Streaming et de sites de partage car ce sont les outils les plus utilisés actuellement pour partager des médias numériques. 2.1 Peer to Peer Le Peer to Peer est une technique qui permet de partager des fichiers entre utilisateurs (des pairs ). Les fichiers partagés sont stockés directement sur le disque dur des utilisateurs, il n y a donc pas à proprement parler de serveur 1 qui stocke les données. Grâce à un logiciel client, les internautes sont reliés entre eux et partagent des données Serveurs et Torrents Principe Les réseaux P2P 2 permettent de connecter ensembles les utilisateurs qui veulent télécharger le fichier et ceux qui le possèdent. Cependant, la recherche des pairs appropriés peut être longue, il s est donc mis en place des systèmes pour diriger les requêtes vers les bons destinataires. C est pourquoi, afin de diffuser les informations sur les contenus disponibles, les logiciels P2P utilisent soit un système de serveur, soit un système de torrent. Les serveurs sont des ordinateurs qui stocke des informations sur les fichiers : ils permettent de trouver les seeders 3. Ils ne contiennent donc pas les fichiers à télécharger mais permettent d orienter les utilisateurs vers ceux-ci. Les torrents sont des fichiers hébergés sur des serveurs et redistribuables qui permettent eux aussi de trouver des seeders. Les systèmes basés sur les torrents sont encore plus décentralisés que ceux basés sur des serveurs classiques car la fermeture d un serveur n entraîne pas la suppression du torrent. Ces deux méthodes permettent de mettre en place des trackers 4. Légalité des serveurs P2P et Torrent Les réseaux P2P sont des systèmes légaux, en effet il est tout à fait possible de distribuer des fichiers non protégés. Par exemple, ce système permet la diffusion des distributions linux, et ce de manière entièrement légale. De manière générale, le P2P est très important pour permettre la diffusion des contenus libres. Cependant, ces réseaux sont souvent utilisés pour partager des fichiers soumis au droit 1. Il n y a pas de stockage sur ces serveurs de contenu soumis au droit d auteur, mais plutôt des liens, des statistiques d utilisateurs, des adresses etc. 2. Peer to Peer 3. Les seeders sont les utilisateurs qui envoient des données, qui émettent 4. Un tracker est un serveur qui fournit les informations sur la disponibilité d un fichier 6
7 d auteur, on parle de téléchargement illégal. On peut alors se demander si les sites hébergeant les torrents ou les serveurs sont responsables. Cette question n a pas de réponse clairement définie comme nous pourrons le voir en partie 3, où différentes décisions de justice ont été prises pour des cas similaires Clients Les utilisateurs des réseaux P2P sont à la fois des clients et des serveurs (on appelle client à la fois le logiciel qui est installé sur la machine de l utilisateur et le fait d envoyer des données sur le réseau). Quand on télécharge un fichier grâce à ce type de logiciel, l utilisateur est presque toujours en train d émettre en même temps (sauf s il est le seul à demander ce fichier). En effet, les données sont découpées en petites parties qui sont transférées à travers le réseau. Dès qu un utilisateur a téléchargé au minimum une partie, il est en capacité de la redistribuer à d autres leechers 5. Lorsque l utilisateur télécharge des données dont il ne possède pas les droits alors il est dans l illégalité et peut être soumis à des sanctions par la justice. Les sanctions sont d autant plus fortes que les téléchargements sont nombreux, que l utilisateur partage les données et encore davantage si il en tire un bénéfice financier. Nous verrons en partie 3 des cas où des internautes ont été arrêté pour téléchargement illégal. 2.2 Direct Download Le Direct Download est une méthode simple pour télécharger des données. Elle intervient sur une architecture client-serveur. L utilisateur qui désire télécharger un fichier envoit une requète à un serveur et celui-ci envoit le fichier. Les hébergeurs peuvent donc être considérés comme responsables du contenu qu ils proposent (sur ce point le droit français et international n est pas toujours très clair et les décisions de la justice sont très variées, comme nous le verrons en partie 3) Hébergement Dans le cas du Direct Download, les fichiers sont localisés sur un serveur car c est lui qui fournit les données à envoyer, au contraire des serveurs P2P qui ne contiennent que des informations sur les téléchargements. Les hébergeurs sont donc responsables des contenus qu ils proposent. Cependant, ce sont la plupart du temps les utilisateurs du service qui déposent les fichiers à télécharger. Par exemple, si je peux déposer mon dossier de GE28 sur une plateforme de téléchargement pour la rendre disponible sur internet. N importe qui ayant accès au lien pourra donc le télécharger. Il se passe la même chose pour les contenus soumis au droit d auteur : des personnes ayant obtenu les données les déposent sur la plateforme et de cette façon les diffusent sur internet. Les hébergeurs demandent aux utilisateurs de ne pas déposer de fichier enfreignant le droit d auteur ou d un aspect plus général la législation des pays concernés. Voici en exemple un extrait de la FAQ de MegaUpload : Quels fichiers a-t-on le droit de charger? Tous les fichiers qui répondent à nos conditions d utilisation ou à la législation des pays concernés. Cela signifie que les fichiers qui enfreignent les lois sur le copyright, ou à caractère pédophile, sont interdits et seront retirés dès qu ils nous seront signalés. Si vous rencontrez de tels fichiers sur Megaupload, merci de nous les signaler : consultez la rubrique abuse report sur la page d accueil. La première protection mise en place est donc un avertissement aux utilisateurs qui déposent des fichiers (qui peuvent être assimilés aux seeders du P2P). Cependant, il est précisé que ces fichiers seront retirés dès qu ils auront été signalés. MegaUpload se base sur la participation des utilisateurs pour retirer les fichiers non conformes, on peut donc douter de l efficacité de cette protection. De plus, dans ses conditions d utilisation du site web au point 8.2, MegaUpload évoque les problèmes de propriété intellectuelle : Les Services Megaupload ne peuvent être utilisés que dans un cadre légal. La transmission, distribution, ou le stockage de tout matériel qui enfreindrait la réglementation en vigueur, 5. Les leechers sont les utilisateurs qui réclament le fichier 7
8 y compris les lois de contrôle sur l exportation, sont interdits. Ceci comprend, sans que cette énumération soit exhaustive, tout matériel protégé par un brevet, copyright, marque déposée, marque de service, secret de fabrication ou autre loi sur la propriété intellectuelle. Pour utiliser le matériel d autrui, vous devez obtenir une autorisation préalable. En utilisant les Services, vous attestez être l auteur ou le propriétaire des droits d exploitation et/ou de la licence du contenu transféré et vous attestez de plus que ce contenu ne viole en aucune manière les droits de propriété d autrui. Megaupload se réserve le droit de suspendre ou de mettre fin aux transmissions d un Utilisateur qui, à la seule discrétion de Megaupload, enfreindraient ces règles ou toute réglementation en vigueur. Les hébergements ddevraient donc supprimer les contenus qui ne respectent pas la législation des pays concernés. On verra cependant que ce n est pas toujours le cas en partie 3. De plus, les lois concernant la propriété intellectuelle diffèrent selon les pays où sont localisés les serveurs et certains sites hébergent leurs contenus sur des territoires où la loi est moins stricte pour éviter les problèmes juridiques Utilisateurs Les utilisateurs du Direct Download ne sont autorisés à télécharger que les fichiers libres de droits ou dont ils possèdent les droits. Ils sont responsables de ce qu ils téléchargent. Si ils téléchargent du contenu protégé, ils risquent des sanctions pénales. Cependant, l article L122-5 du code de la propriété intellectuelle jette un flou sur cette question en portant la responsabilité sur les diffuseurs du contenu protégé uniquement et non sur les téléchargeurs. 2.3 Streaming Le streaming est une technique qui permet de diffuser sur internet du contenu sans que l utilisateur final possède le fichier. Le média est transféré en même temps que l utilisateur le regarde. C est une méthode de plus en plus utilisée car elle permet de voir ou d écouter instantanément du contenu multimédia en ligne Hébergement Pour visionner du contenu en streaming, il faut se connecter à des serveurs. Comme pour le Direct Download, le plus souvent les utilisateurs peuvent déposer des fichiers pour permettre aux autres utilisateurs de les visionner. Il est évidemment interdit de déposer des médias dont on ne possède pas les droits. Les plateformes mettent donc en place diverses limitations pour limiter les violations du droit d auteur. Youtube, par exemple, n autorise pas la diffusion de vidéos de plus de 10 minutes. Pour contrer cette mesure, les internautes découpent leurs fichiers en parties de 10 minutes (par exemple une série sera en 4 ou 5 parties). Cette mesure n est donc pas très efficace. Les plateformes mettent également en place des formulaires pour que les utilisateurs puissent déclarer les contenus illicites ou ne respectant pas les conditions d utilisation. On trouver ainsi, dans les conditions d utilisation de Dailymotion : En fournissant Votre Contenu sur le Site [...], vous êtes tenus au respect des dispositions légales et réglementaires en vigueur. Il vous appartient en conséquence de vous assurer que le stockage et la diffusion de ce contenu via le Site ne constitue pas (i) une violation des droits de propriété intellectuelle de tiers [...]. En mettant en ligne et en mettant à la disposition des Autres Utilisateurs Votre Contenu sur et/ou à travers le Site, vous garantissez que vous détenez tous les droits et autorisations nécessaires de la part des ayants droit concernés et que vous vous êtes acquittés de tous les droits et paiements dus au titre des présentes aux sociétés de gestion collective. A défaut, Votre Contenu sera retiré dans les conditions visées au paragraphe 5 et/ou votre compte désactivé sans formalité préalable. En outre, vous encourrez, à titre personnel, les sanctions pénales spécifiques au contenu litigieux (peines d emprisonnement et amende), outre la condamnation éventuelle au paiement de dommages et intérêts. Compte tenu du caractère communautaire du Site et par respect pour les sensibilités de chacun, il appartient à l utilisateur de conserver une certaine éthique quant aux vidéos et/ou commentaires mis en ligne et, notamment, de s abstenir de diffuser tout 8
9 contenu à caractère violent ou pornographique. A toutes fins utiles, à chaque Player est automatiquement associé un lien signaler cette vidéo permettant aux autres utilisateurs de rapporter tout abus. Dans le code de la propriété intellectuelle, l article L135-3 définit le statut juridique du streaming lorsqu il est utilisé sans posséder les droits : Est également un délit de contrefaçon toute reproduction, représentation ou diffusion, par quelque moyen que ce soit, d une oeuvre de l esprit en violation des droits de l auteur, tels qu ils sont définis et réglementés par la loi. [...] Est également un délit de contrefaçon toute captation totale ou partielle d une œuvre cinématographique ou audiovisuelle en salle de spectacle cinématographique. Dans le code de la propriété intellectuelle, l article L122-2 précise que le droit de représentation concerne tout précédé de diffusion. On peut ainsi lire sur Wikipédia :. [...] le flux continu peut être défini comme un procédé de représentation d une œuvre via une télédiffusion par support numérique. Ainsi, pour être légal, il nécessite un accord préalable de l auteur de l œuvre pour sa diffusion, à travers le droit de représentation qui lui appartient Utilisateurs Le cas de l utilisation du streaming est différente de celle du P2P ou du direct Download. L utilisateur ne télécharge pas le fichier qu il visionne, il ne le possède pas. On peut donc se demander si cette action peut être répréhensible du point de vu de la législation française si l utilisateur ne possède pas les droits sur le-dit fichier. 2.4 Les sites de partage Les sites de partage sont des sites qui ne proposent pas de contenus, mais des liens pour les télécharger. Ils peuvent être spécialisés dans un domaine particulier (Vidéos, musique...) ou dans un type particulier de diffusion (par exemple le streaming). Ces sites clament leur innoncence en allégant qu ils ne proposent pas de médias protégé mais simplement des liens qui eux ne sont pas soumis au droits d auteurs. D un autre côté, la justice rend parfois des jugements en défaveur de ces sites de partage car ils génèrent des revenus en utilisant des contenus protégés qui ne reviennent pas aux auteurs et facilent le téléchargement illégal. 9
10 Chapitre 3 Quelques exemples juridiques du problème 3.1 Le P2P Les hébergeurs Les hébergeurs sont souvent visés par les organismes de défense des droits d auteur. Par exemple, en février 2006 un des serveurs majeurs du réseau emule est saisi par la police belge. Récemment, un administrateur d un site hébergeant des liens emule (emule Paradise) a été arrêté et passe en procès. Les accusations à son encontre sont qu il aurait permis le téléchargement illégal de fichiers et qu il aurait généré des revenus sans aucune contrepartie pour les auteurs des oeuvres téléchargées et il risque une amende de plusieurs centaine de millier d euros ainsi qu une peine de prison. Le site The Pirate Bay est lui un exemple d hébergeur de torrent mené devant la justice. Au terme d un procès très médiatique (qui conduira à la création en Suède d un parti pirate), les fondateurs sont condamnés à un an de prison et à 2,7 millions d ed amende Les utilisateurs Les exemples de procès contre des utilisateurs du P2P ne manquent pas. Les décisions rendues par la justice et les peines sont cependant très variables. Ce sont le plus souvent les maisons de disque, les producteurs de cinéma ou les artistes eux-mêmes qui portent plainte contre les pirates. On trouve des exemples de procès qui se terminent par une relaxe des prévenus, comme le prouve cet article d avril 2006 ( : La justice a décidé de relaxer 2 utilisateurs d Emule (logiciel de peer to peer) qui avaient téléchargé et copié de la musique et des films pour leur usage personnel. L abandon des charges a été prononcé en vertu de plusieurs articles du code de la propriété intellectuelle qui stipulent : lorsque une oeuvre a été divulguée, l auteur ne peut en interdire les copies ou reproduction strictement réservées à l usage privée du copiste et non destinées à une utilisation collective. C est donc la mise à disposition des fichiers qui devrait être punie et non les téléchargeurs, selon cette décision de justice. D autres procès condamnent les internautes à des amendes relativement faibles : en 2005, un internaute est condamné à 500 ed amende et 3000 ede dommages et intérêt pour avoir mis à disposition du public du contenu soumis au droit d auteur ( On a également assisté à des amendes records lors de procès pour téléchargement P2P : une américaine, Jammie Thommas, avait été condamnée à verser 1,92 millions de dollars, soit epour chacun des 24 titres téléchargés (jugement qui a été remis en question depuis). D autres exemples comme Joel Tannenbaum condamné à 675 millions de dollars illustrent ces amendes record. Le problème de ces condamnations est qu il est souvent difficile de mettre en évidence la culpabilité des accusés. De plus, même si le téléchargement est prouvé, c est plutôt le partage qui est réprimandé. 10
11 3.2 Le Direct Download Les hébergeurs Les hébergeurs de fichiers pour le DDL 1 sont parfois rappelés à l ordre par la justice pour filtrer les contenus disponibles sur leur plateforme. Par exemple, en janvier 2008, la justice allemande avait demandé au site RapidShare de limiter les upload 2 de contenu soumis au droit d auteur. Les condamnations ont pour but d obliger les hébergeurs à filtrer les contenus proactivement 3. Cependant, il arrive que ces sites ne soient pas reconnus responsables des dépôts des utilisateurs (en mai 2010, Rapidshare gagne un procès en allemagne et n est pas obligé de filtrer ses fichiers proactivement) Les utilisateurs Les utilisateurs sont responsables des fichiers qu ils déposent et des fichiers qu ils téléchargent. Cependant, il est beaucoup plus difficile d identifier une IP sur un service de DDL que sur un service de P2P. En effet, dans le cas du P2P, les plaignants n ont qu à se mêler aux pirates pour obtenir les adresses IP de leurs pairs. Dans le cas du DDL, les IP doivent être fournis par le site en question, ce qui n est pas toujours le cas (en avril 2009 cependant, Rapidshare communique l adresse IP d un utilisateur à Universal, On trouve relativement peu de procès à l encontre des utilisateurs du DDL même si leur nombre risque de s accroître étant donné l augmentation constante du nombre d utilisateurs de ce service (mais comme nous l avons vu, c est la diffusion plus que le téléchargement qui est punie). 3.3 Streaming En ce qui concerne le streaming, il n y a pas de procès envers ses utilisateurs. En revanche, les diffuseurs pourraient éventuellement être menés en justice. Quant aux hébergeurs, il arrive régulièrement que ceux-ci soient confrontés à la justice. Par exemple en septembre 2009, radioblog 4 a été condamné à verser plus d un million de dommages et intérêts ( Pour rester dans la légalité, les sites de streaming (notamment musical) peuvent passer des accords avec des maisons de disques et ainsi limiter les contenus diffusés. En ce qui concerne les sites de streaming vidéo, l un des problèmes majeurs est que les contenus protégés sont diffusés tant que les ayants-droit ne protestent pas. C est pourquoi des sites comme Youtube peuvent être attaqués en justice pour ne pas avoir retiré de vidéos protégées assez rapidement (exemple du procès avec Lafesse en novembre 2008). 3.4 Site de partage Les sites de partages ne fournissent pas de contenus à proprement parler, ils ne peuvent donc pas être accusés de reproduire ou de retransmettre du contenu protégé. Cependant, ils sont eux aussi régulièrement ciblés par les ayants-droits et la justice car ils facilitent le téléchargement de fichiers illégaux. En Juin 2009 par exemple, un administrateur d un très populaire site de warez 5 (wawa-mania) est arrêté. 1. Direct Download (link) 2. Il sagit du fait d envoyer des fichiers sur un serveurs ou à des clients 3. C est à dire filtrer les contenus pendant qu ils sont déposés de façon à ne jamais proposé de contenu illégal 4. Il s agit d un site de streaming musical 5. Le terme warez désigne des contenus numériques protégés par les lois du copyright mais diffusés illégalement sans reverser de droits. 11
12 Conclusion Les outils de diffusion sur internet sont des outils perfectionnés qui permettent de partager un grand nombre de données facilement, rapidement et à un public extrêmement large (le visionnage, téléchargement et upload touchent toutes les couches de la société). Si le visionnage en streaming n est pas puni, le téléchargement direct ou par P2P l est, lui. Cependant, les moyens techniques pour trouver et prouver la culpabilité des internautes n est pas toujours fiable (par exemple, une des critiques faite sur la loi HADOPI concerne la fiabilité de l identification par l adresse IP 6 ). La tendance actuelle tend également à cibler les plateformes d hébergements et la mise à disposition publique de contenus protégés. Ainsi, des sites comme Youtube se voient contraint de retirer certaines vidéos violant le droit d auteur. Que ce soit le streaming, le Peer to Peer ou le Direct Download, la mise à disposition des contenus soumis au droit d auteur est interdite. Pour terminer, j énoncerai trois remarques : La première est que le dommage réel causé aux ayants-droit n est jamais clairement défini. Il n est même absolument pas certain que le partage soit nuisible pour ces derniers. En effet, celui-ci permet une diffusion et une pénétration très large des contenus au sein de la population ce qui en fait un élément marketing. De plus, il n est pas certain que les téléchargeurs auraient acheté les médias si ils n avaient pas pu se le procurer de manière illégale. La deuxième remarque est que les moyens techniques légaux utilisés pour obtenir les médias sont souvent moins efficaces (exemple : procédures d enregistrement plus longues) et plus contraignantes (exemple : présence de DRM) ce qui en fait un frein pour ce type de commerce, et une excuse pour les internautes de préférer le téléchargement illégal. Ma dernière remarque concernera la répression du téléchargement. Depuis qu Internet est disponible au public, il s est doté de moyens pour partager les données. Quels que soient les moyens qui seront utilisés pour réduire les partages illégaux, étant donné la communauté de développeur présente, il existera toujours des méthodes pour contourner les moyens mis en place. Sources : Si l identification se fait pas adresse IP, alors toute personne en mesure de s introduire sur un réseau ne lui appartenant pas serait à l abri des sanctions concernant le téléchargement 12
Formation continue. Politique de publicité sur le portail de formation continue. Projet LMS. Le 24 novembre 2011
Formation continue Politique de publicité sur le portail de formation continue Projet LMS Le 24 novembre 2011 Préparée par la Direction principale, Stratégie, Services et Communication POLITIQUE DE PUBLICITÉ
Plus en détailSylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012
Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012 Depuis la fin des années 90 et l apparition de Napster, les pratiques audio/vidéo en ligne n ont cessé de se développer. Face à une
Plus en détailDossier pratique n 6
Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailToute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.
Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant
Plus en détailCERNER LE SUJET ECJS
CERNER LE SUJET ECJS LE SUJET CONTEXTE SE POSER DES QUESTIONS Le piratage informatique ECJS Problème de la réglementation des usages d internet par le droit Pour qui ou pour quoi le piratage informatique
Plus en détailConditions générales d utilisation
Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation
Plus en détailCONDITONS GENERALES D UTILISATION
CONDITONS GENERALES D UTILISATION ARTICLE 1 : PREAMBULE Nous vous remercions de prendre le temps de lire et comprendre ces Conditions Générales d Utilisation (ci-après «CGU») de notre site «http://www.stageentertainment.fr/»,
Plus en détailLe droit d auteur et les. thèses électroniques
Le droit d auteur et les Projet soutenu par l ANR thèses électroniques 26 mars 2009 Sommaire 1.Droit d auteur a. Définition b. Types d œuvres c. Titularité des droits d. Cession des droits d auteur e.
Plus en détailHadopi Département Recherche, Etudes et Veille (DREV)
Hadopi Département Recherche, Etudes et Veille (DREV) Accès aux œuvres sur Internet La cartographie des usages que dessinent les travaux du DREV dans le cadre de la mission générale d observation de l
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailCHARTE D UTILISATION de la Page Facebook officielle TAG
CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)
Plus en détailKOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS
KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD est un réseau social qui a pour objectif de favoriser la collaboration ainsi l enrichissement et le partage des compétences professionnelles.
Plus en détailConditions d'utilisation de la plateforme Défi papiers
Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute
Plus en détailCharte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet
Plus en détailconditions générales d utilisation auteurs welovewords
conditions générales d utilisation auteurs welovewords 1/ contexte WeLoveWords est une communauté d auteurs online accessible à l adresse suivante : www.welovewords.com. WeLoveWords permet à ses membres
Plus en détailTABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28
Ordonnance n 03-08 du 19 Joumada El Oula 1424 correspondant au 19 juillet 2003 relative à la protection des schémas de configuration des circuits intégrés TABLE DES MATIERES Articles Titre I : Dispositions
Plus en détailConditions d utilisation du site fim@ktabati d Algérie Télécom
Conditions d utilisation du site fim@ktabati d Algérie Télécom Les conditions générales d utilisation de la bibliothèque numérique en ligne fim@ktabati d Algérie Télécom (désigné ci-après le «site») détaillées
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailDROIT D AUTEUR & BASES DE DONNÉES
DROIT D AUTEUR & BASES DE DONNÉES Un mémento incontournable pour tous les utilisateurs du web soucieux de protéger leurs bases de données Le droit français accorde aux bases de données un système original
Plus en détailLe réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de
Plus en détailPolitique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Plus en détailSommaire. 1. Préambule
2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des
Plus en détailRogers octroie au Client une licence pour chacune des vitrines des Services Shopify de Rogers que le Client a commandées.
Services Shopify offerts par Rogers Les modalités suivantes s'appliquent à votre adhésion aux Services Shopify offerts par Rogers. Ces services sont fournis par le fournisseur de Rogers, Shopify Inc. 1.
Plus en détail[BASE DE DONNEES BSPACE]
[BASE DE DONNEES BSPACE] Outil de promotion et d aide à l implantation d investisseurs potentiels CONDITIONS D UTILISATION Service Public de Wallonie DGO6 - SAE Mai 2012 Version 1.0 Page2 Table des matières
Plus en détailCHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT
CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application
Plus en détailSection 3. Utilisation des ressources informatiques et du réseau de télécommunication
SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction
Plus en détailGEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS
Plus en détailDon ou commandite? Apprenez les règles et vous en serez récompensés
IMAGINE CANADA ET BÉNÉVOLES CANADA FORUM 2011 DES PARTENARIATS CANADIENS ENTRE LES ENTREPRISES ET LA COLLECTIVITÉ Montebello 9 juin 2011 Don ou commandite? Apprenez les règles et vous en serez récompensés
Plus en détailSWITCH, Werdstrasse 2, P.O. Box, CH-8021 Zürich www.switch.ch. Description des services SWITCHcast
Description des services SWITCHcast Version 1.3 Valable dès le 1.11.2012 1. Définitions Channel Les enregistrements apparentés par le thème d une série de conférences, d une manifestation ou d une journée
Plus en détailConditions générales de vente et d utilisation
Ces conditions générales d utilisation matérialisent un accord passé entre Xavier ARNAL - Développeur Web et vous-même («l'abonne»). En passant une commande à Xavier ARNAL - Développeur Web, vous acceptez
Plus en détailLes définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva :
CONDITIONS D UTILISATION DU SITE API DE PREVA L ensemble des modalités prévues dans les Conditions d utilisation de Preva s appliqueront également aux présentes Conditions d utilisation du Site API de
Plus en détailCharte de déontologie SMS+ applicable au 01/10/2013
Charte de déontologie SMS+ applicable au 01/10/2013 Principales évolutions : Les principales évolutions par rapport aux versions précédentes ont été surlignées en jaune. Article modifié Charte de déontologie
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailCONDITIONS GENERALES
CONDITIONS GENERALES Bienvenue dans l univers PICTHEMA! Nous espérons que nos services vous donneront toute satisfaction, et restons à l écoute de vos commentaires, remarques et suggestions. PICTHEMA est
Plus en détailQuelles sont les informations légales à faire figurer sur un site Internet?
> Accueil > Le Droit en pratique > Fiches pratiques Quelles sont les informations légales à faire figurer sur un site Internet? Le site Internet est un vecteur d informations. Mais il en collecte également,
Plus en détailPROPRIÉTÉ INTELLECTUELLE
77 PROPRIÉTÉ INTELLECTUELLE Les lois fédérales sur les brevets, le droit d auteur et les marques de commerce assurent la protection de la propriété intellectuelle au Canada. Le Canada a signé l Accord
Plus en détailLa protection juridique des bases de données illustrée par les dernières jurisprudences
La protection juridique des bases de données illustrée par les dernières jurisprudences Les bases de données sont protégées juridiquement et sauf exception, l extraction de contenus, même librement accessibles,
Plus en détail1. À PROPOS DE COURTIKA
Conditions d utilisation du site web des sociétés Assurances Morin et Associés Inc., Services Financiers Morin Inc. et Lambert Jutras Assurances Inc. (ci-après «Courtika») Bienvenue sur le site Web de
Plus en détailConditions générales (CG) Revendeur d hébergement
Conditions générales (CG) Revendeur d hébergement Avril 2015, Copyright Webland AG 2015 Index I. Domaine d application et de validité II. Prix et conditions de paiement III. IV. Début et durée du contrat
Plus en détailCONTRAT DE LICENCE D UTILISATION DU LOGICIEL MORPH M SOUS LA FORME MORPH M PYTHON
CONTRAT DE LICENCE D UTILISATION DU LOGICIEL MORPH M SOUS LA FORME MORPH M PYTHON Version du 3 mai 2007 PREAMBULE ARMINES via le Centre de Morphologie Mathématiques commun à ARMINES et l Ecole des Mines
Plus en détailPROTECTION DE LA MARQUE. La marque a une valeur perçue par le public qui a souvent à voir avec le potentiel opérationnel des entreprises.
PROTECTION DE LA MARQUE MEDIA HOMME CLE DISGRACE PUBLICITE/ COMMUNICATION La marque a une valeur perçue par le public qui a souvent à voir avec le potentiel opérationnel des entreprises. Une marque est
Plus en détailConditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)
Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les
Plus en détailCONDITIONS GÉNÉRALES D UTILISATION
CONDITIONS GÉNÉRALES D UTILISATION APPLICATION MOBILE «PLUCHE PLUCHE» Date d entrée en vigueur des Conditions Générales d Utilisation : 13 Mars 2013 Mise à jour le 13 Mars 2013 Les présentes conditions
Plus en détailAvis n 1 du Conseil national du numérique relatif au projet d ordonnance relatif aux communications électroniques
Le 23 mai 2011 Avis n 1 du Conseil national du numérique relatif au projet d ordonnance relatif aux communications électroniques Conformément aux dispositions de l article 1 er du décret n 2011-476 du
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailCONDITIONS SPÉCIALES DE L OFFRE INDESIT COMPANY BENELUX
CONDITIONS SPÉCIALES DE L OFFRE INDESIT COMPANY BENELUX Veuillez lire attentivement les présentes Conditions Spéciales de l Offre et les Conditions Générales de l Offre correspondantes. Dans la mesure
Plus en détailLa Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.
REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent
Plus en détailPOLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET
POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET La Coopérative de câblodistribution de l arrière-pays (CCAP) offre à sa clientèle différents produits pour l accès à l Internet. Le Client qui utilise
Plus en détailRèglement de la Bibliothèque municipale
VILLE DE LA CELLE SAINT-CLOUD DIRECTION DES AFFAIRES CULTURELLES BIBLIOTHEQUE MUNICIPALE CW/GC/règlement intérieur.doc Règlement de la Bibliothèque municipale Article 1 La Bibliothèque municipale est constituée
Plus en détailArticle 1. Objet. Pour toutes les autres utilisations, le Producteur est tenu de s adresser directement à l ayant droit des enregistrements concernés.
CONDITIONS GENERALES Article 1. Objet. 1.1. En remplissant le formulaire de déclaration, le producteur audiovisuel, dont les coordonnées sont reprises sur le formulaire de déclaration (ci-après: le Producteur
Plus en détailSOFTURION SAS BUDGETINMIND CONTRAT DE LICENCE DE LOGICIEL
SOFTURION SAS BUDGETINMIND CONTRAT DE LICENCE DE LOGICIEL VEUILLEZ LIRE ATTENTIVEMENT CE CONTRAT DE LICENCE DE LOGICIEL («LICENCE») AVANT D UTILISER LE LOGICIEL DE SOFTURION. EN UTILISANT CE LOGICIEL,
Plus en détailRecommandation de la Commission du 18 mai 2005 relative à la gestion collective transfrontière du droit d auteur et des droits voisins dans le
Recommandation de la Commission du 18 mai 2005 relative à la gestion collective transfrontière du droit d auteur et des droits voisins dans le domaine des services licites de musique en ligne (Texte présentant
Plus en détailCHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE
CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,
Plus en détailCONDITIONS GENERALES D UTILISATION
1 CONDITIONS GENERALES D UTILISATION CHAMPS D APPLICATION : Les présentes conditions d utilisation ont pour objet de définir les modalités d utilisation pour les éditeurs de blogues du site Made in blog
Plus en détailLA CONTREFAÇON NOTIONS ESSENTIELLES
LA CONTREFAÇON NOTIONS ESSENTIELLES. Définition... 2. Qu'est-ce que la contrefaçon?... 2. Un fléau mondial... 2. Ses dangers... 3. Comment la déceler?... 4. Lutter contre la contrefaçon... 4. Qui est en
Plus en détailConditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007
Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007 CGV «exclusivement» pour nos offres et services d hébergements mutualisés. Ophos System société à responsabilité
Plus en détailCharte d'hébergement des sites Web
Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,
Plus en détailLE DROIT D AUTEUR, LES NORMES ET INTERNET
LES NORMES ET INTERNET Comment profiter de la disponibilité des normes frança ises, européennes, internationales et étrangères sur Internet, sans tomber dans les pièges de la violation du droit d auteur
Plus en détailLes autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.
COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique
Plus en détailCharte d hébergement de site web
Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailDirective Lpers no 50.1
Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article
Plus en détaildirectement ou indirectement, par le biais d une ou plusieurs applications de niveau intermédiaire et c) ajoute des fonctionnalités significatives et
CONTRAT DE LICENCE D UTILISATION DU LOGICIEL CRYSTAL REPORTS POUR IBM RATIONAL SOFTWARE ARCHITECT ET RATIONAL APPLICATION DEVELOPER (LES «PRODUITS OEM») IMPORTANT - À LIRE ATTENTIVEMENT : LE PRÉSENT DOCUMENT
Plus en détailFiche informative sur les droits et responsabilités en ligne
Fiche informative sur les droits et responsabilités en ligne On a tous des droits en ligne. Respect! «La libre communication des pensées et des opinions est un des droits les plus précieux de l homme ;
Plus en détailLE GUIDE BSA DE LA GESTION LOGICIELLE
LE GUIDE BSA DE LA GESTION LOGICIELLE BSA (Business Software Alliance) est le porte-parole des éditeurs de logiciels et fournisseurs de technologies pour l internet et le commerce électronique. 0800 912
Plus en détailLICENCE D UTILISATION DU LOGICIEL ACOUBAT SOUND VERSION 7
03 Juin 2014 LICENCE D UTILISATION DU LOGICIEL ACOUBAT SOUND VERSION 7 La présente licence d utilisation du Logiciel ACOUBAT SOUND VERSION 7 est téléchargeable à tout moment et gratuitement sur le site
Plus en détailDirective de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail
Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive
Plus en détailXi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?
Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion
Plus en détailPROPOSITIONS POUR LES ARTISTES INTERPRÈTES
PROPOSITIONS POUR LES ARTISTES INTERPRÈTES www.spedidam.fr communication@spedidam.fr 16 rue Amélie - 75007 PARIS Tél : 01 44 18 58 58 Fax: 01 44 18 58 59 PRÉSENTATION DE LA SPEDIDAM 1 2 3 4 QU EST-CE QUE
Plus en détailDescription de la prestation Webhosting / HomepageTool
Description de la prestation Webhosting / HomepageTool 1 Domaine d application La «description de la prestation Webhosting / HomepageTool» («description de la prestation») de la Swisscom (Suisse) SA («Swisscom»)
Plus en détailCHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE
CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailCONDITIONS GENERALES D UTILISATION
1. Objet CONDITIONS GENERALES D UTILISATION Les présentes conditions générales d utilisation ont pour objet de préciser les conditions dans lesquelles VINS BIO ET NATURE autorise l utilisateur à utiliser
Plus en détailPortail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service
Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service Version 1.4 1 ACCEPTATION DES CONDITIONS 1.1 Votre utilisation du portail clients GCC de GlobalSign (GlobalSign Certificate
Plus en détailConditions générales d utilisation du Site FANVOICE (www.fanvoice.com)
Conditions générales d utilisation du Site FANVOICE (www.fanvoice.com) 1. Objet Les présentes conditions générales ont pour objet de définir les modalités et conditions d utilisation des services (ci-après
Plus en détailCONDITIONS PARTICULIERES SITE BUILDER
CONDITIONS PARTICULIERES SITE BUILDER Version en date du 28/03/2012 Design : Kit graphique constituant un modèle de site internet. Le Client peut changer le Design de son Site Internet par l intermédiaire
Plus en détailARROW ELECTRONICS, INC.
7459 South Lima Street Englewood, Colorado 80112 Aout 2013 P 303 824 4000 F 303 824 3759 arrow.com CODE DE CONDUITE DES PARTENAIRES COMMERCIAUX ARROW ELECTRONICS, INC. Cher partenaire commercial, Le succès
Plus en détailGuide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche
Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche 1/ 10 Sommaire Article I Préambule... 3 Article II
Plus en détailConditions Générales d utilisation de l Application «Screen Mania Magazine»
Conditions Générales d utilisation de l Application «Screen Mania Magazine» Les présentes Conditions Générales d Utilisation régissent l ensemble des différentes utilisations de l APPLICATION tablettes
Plus en détailAGUR12: historique et perspectives
Assemblée générale SMS Cully, 6 avril 2014 AGUR12: historique et perspectives Vincent Salvadé, Directeur général adjoint de SUISA 1. La situation de départ - En Suisse, la mise à disposition des fichiers
Plus en détailN 2345 ASSEMBLÉE NATIONALE PROPOSITION DE LOI
N 2345 ASSEMBLÉE NATIONALE CONSTITUTION DU 4 OCTOBRE 1958 DOUZIÈME LÉGISLATURE Enregistré à la Présidence de l Assemblée nationale le 25 mai 2005. PROPOSITION DE LOI abrogeant l article 434-7-2 du code
Plus en détailVeuillez lire les présentes modalités et conditions du service (les «CONDITIONS») avant d utiliser le présent site.
Groupe ENCON inc. 500-1400, Blair Place Ottawa (Ontario) K1J 9B8 Téléphone 613-786-2000 Télécopieur 613-786-2001 Sans frais 800-267-6684 www.encon.ca Avis juridique Veuillez lire les présentes modalités
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailCréation, partage et droit d'auteur à l'ère d'internet. Philippe Aigrain numaparis, 22 janvier 2014
Création, partage et droit d'auteur à l'ère d'internet Philippe Aigrain numaparis, 22 janvier 2014 0. l'informatique et internet : impact sur les pratiques créatives 1. décentralisation et centralisation
Plus en détailCode à l intention des partenaires commerciaux
Code à l intention des partenaires commerciaux Groupe Axpo Code à l intention des partenaires commerciaux 02 03 Table des matières Introduction... 05 I. Éthique commerciale et intégrité... 07 II. Respect
Plus en détailTERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"
1. GÉNÉRALITÉS TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue" 1.1 Les termes et conditions qui suivent font référence à la manière dont l'utilisateur profitera des SERVICES emblue (ci-après dénommés
Plus en détailmission. Le premier poste du programme de travail du DREV vise la qualification, la quantification et le suivi
Dans le cadre de la mission le DREV est chargé de conduire des études et expérimentations permettant de mieux comprendre les usages en matière de consommation de produits culturels en ligne et de produire
Plus en détailDEPOSER UNE MARQUE : Quel intérêt et comment faire?
DEPOSER UNE MARQUE : Quel intérêt et comment faire? FICHE CONSEIL Page : 1/7 Le choix d un nom sous lequel exercer son activité, la création d un logo, l élaboration d une charte graphique ne sont pas
Plus en détailCONDITIONS PARTICULIERES D'HÉBERGEMENT WEB
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières
Plus en détailPolitique d'utilisation Acceptable de PTC relative aux Services Cloud
Politique d'utilisation Acceptable de PTC relative aux Services Cloud Introduction PTC s'engage à tout moment à se conformer aux lois et règlements régissant l'utilisation d'internet et à préserver la
Plus en détailCharte Informatique INFORMATIONS GENERALES
Charte Informatique INFORMATIONS GENERALES Ce site est propriété du Cesi, association loi de 1901, enregistrée sous le n 775 722 572, dont le siège social est situé 30 Rue Cambronne 75015 PARIS, représenté
Plus en détailConférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement. Bratislava, 7 juin 2010
Conférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement Bratislava, 7 juin 2010 La législation sur la protection des données en Europe, la
Plus en détailConditions Générales d Utilisation
Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès
Plus en détailDernière mise à jour du 18 juin 2014. Remplace la version du 17 février 2012 dans son intégralité.
Conditions complémentaires d utilisation de Business Catalyst Dernière mise à jour du 18 juin 2014. Remplace la version du 17 février 2012 dans son intégralité. Votre utilisation des Services de Business
Plus en détailAvertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.
2 Le Conseil général Equiper l ensemble d une tranche d âge d ordinateurs portables et lui permettre d accéder à l informatique et aux moyens de communication : c est le pari très ambitieux fait au cours
Plus en détailCHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF
CHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF Conditions d'ouverture de compte : Être une association déclarée loi 1901, dont le siège social se trouve sur Pessac. Justificatifs obligatoires
Plus en détailPOLITIQUE DE DANAHER CORPORATION EN MATIERE DE LUTTE CONTRE LA CORRUPTION
POLITIQUE DE DANAHER CORPORATION EN MATIERE DE LUTTE CONTRE LA CORRUPTION I. OBJET La corruption est interdite par le droit de presque tous les pays et territoires de la planète. Danaher Corporation («Danaher»)
Plus en détail