Contactez-nous
Prévenez les atteintes à vos données et à vos bases de données : les mesures techniques d’information et de protection
Comment protéger ses données et bases de données ?
FIC1610 v1 Fiche pratique

Prévenez les atteintes à vos données et à vos bases de données : les mesures techniques d’information et de protection
Comment protéger ses données et bases de données ?

Auteur(s) : Justine DELRIEU

Date de publication : 10 juil. 2017 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Distinguez données et bases de données

2 - Déterminez si vos données sont protégeables

  • 2.1 - La protection des données par le droit de la propriété intellectuelle
  • 2.2 - La protection des données confidentielles par le secret des affaires

3 - Identifiez le régime de protection de vos bases de données

  • 3.1 - La protection des bases de données par le droit d’auteur
  • 3.2 - La protection des bases de données par le droit sui generis du producteur de base de données
  • 3.3 - La sanction et la réparation des atteintes aux bases de données par le droit civil et le droit pénal

4 - Prévenez les atteintes à vos données et à vos bases de données : les mesures techniques d’information et de protection

5 - Prouvez les atteintes à vos bases de données

  • 5.1 - Pièges et tatouage numérique
  • 5.2 - Le dépôt probatoire

6 - Notre conseil

  • 6.1 - Pensez à valoriser tant vos données que vos bases de données
  • 6.2 - Intégrez des clauses de propriété intellectuelle prévoyant la dévolution des droits de propriété intellectuelle
  • 6.3 - Conservez toutes les preuves nécessaires à vos investissements
  • 6.4 - Pensez aux dispositions
  • 6.5 - Contrôlez et limitez l’accès à vos bases de données et insérez des données piégées

7 - Erreurs à éviter

  • 7.1 - Ne négligez pas l’atout pratique des dépôts probatoires

8 - Abréviations et acronymes

Sommaire

Présentation

Auteur(s)

  • Justine DELRIEU : Avocat au Barreau de Paris, Alain Bensoussan Avocats Lexing, Département Propriété intellectuelle des contenus

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

La création et la mise à jour des données et bases de données nécessitent un effort permanent et un investissement financier et humain important. Leur protection est donc un enjeu capital.

L’objectif de cette fiche est de présenter le régime juridique de la protection des données et des bases de données et d’identifier les mesures à mettre en œuvre pour en empêcher l’accès par un tiers non autorisé.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-fic1610

Article inclus dans l'offre

"Management et ingénierie de l'innovation"

(450 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

4. Prévenez les atteintes à vos données et à vos bases de données : les mesures techniques d’information et de protection

En amont, il est recommandé de mettre en place des mesures techniques, d’information et de protection, afin de sécuriser vos données et bases de données et d’empêcher ou de limiter les utilisations d’une base de données non autorisées par son auteur ou son producteur, à savoir les mesures techniques d’information et les mesures techniques de protection (article L.331-5 du Code de la propriété intellectuelle).

  • Les mesures techniques d’information sont constituées par toute technologie, dispositif ou composant permettant d’identifier le titulaire des droits sur une œuvre, et d’en connaître les conditions et les modalités d’utilisation.

  • Les mesures techniques de protection sont constituées par toute technologie, dispositif ou composant permettant d’empêcher ou de limiter les accès et utilisations non autorisés par l’auteur d’une œuvre ou son ayant droit. Elles consistent, pour le titulaire des droits, à contrôler l’utilisation de l’œuvre protégée par l’application d’un code d’accès, d’un procédé de protection tel que le cryptage, le brouillage ou toute autre transformation de l’objet de la protection, ou d’un mécanisme de contrôle de la copie.

Ces mesures pourront s’appliquer non seulement aux bases de données, mais également aux données elles-mêmes (dans la mesure où elles se trouvent protégées par le droit d’auteur).

Le contournement de mesures techniques d’information et de protection est sanctionné pénalement (articles L. 335-3-1 et L. 335-3-2 du Code de la propriété intellectuelle).

Néanmoins, la mise en place de ces mesures n’est pas totalement libre. Par principe, en effet, ces mesures ne doivent pas empêcher la mise en œuvre effective de l’interopérabilité, c’est-à-dire la capacité de la donnée à fonctionner avec d’autres systèmes : l’utilisateur de la base de données doit pouvoir accéder et utiliser le document acquis au sein de la base de données sans que se pose de problème lié à la compatibilité avec le système de l’utilisateur.

Par ailleurs, les mesures techniques doivent se concilier avec les usages des données et des bases de données autorisés dans...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Prévenez les atteintes à vos données et à vos bases de données : les mesures techniques d’information et de protection

Article inclus dans l'offre

"Management et ingénierie de l'innovation"

(450 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

    1 Réglementation

    HAUT DE PAGE

    2 Site Internet

    Curia

    Site de la jurisprudence européenne

    HAUT DE PAGE
    Logo Techniques de l'Ingenieur

    Cet article est réservé aux abonnés.
    Il vous reste 92 % à découvrir.

    Pour explorer cet article Consulter l'extrait gratuit

    Déjà abonné ?


    Article inclus dans l'offre

    "Management et ingénierie de l'innovation"

    (450 articles)

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques.

    Des contenus enrichis

    Quiz, médias, tableaux, formules, vidéos, etc.

    Des modules pratiques

    Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

    Des avantages inclus

    Un ensemble de services exclusifs en complément des ressources.

    Voir l'offre