Apple à la croisée des chemins

Magazine
Marque
MISC
Numéro
67
Mois de parution
mai 2013
Domaines


Résumé
Rédiger un article sur le passif juridique de l’une des plus célèbres start-ups américaines n’est pas une chose aisée. Outre les différents domaines très spécialisés du droit qu’il faut appréhender, cela demande également un solide bagage technique pour naviguer dans les différents brevets de la firme, mais cela consiste aussi à faire un véritable travail de détective pour retrouver tous les litiges dans lesquels l’entreprise a été partie prenante, et surtout, la façon dont se sont conclus les désaccords.Je remercie particulièrement les associées et ingénieurs du cabinet EGYP à Paris, qui ont eu la gentillesse de me relire, de me corriger et qui m’ont apporté un certain nombre d’éclaircissements. Très soucieuse de son image, l’œuvre de Steve Jobs continue à déchaîner les passions, les haines, mais aussi les interrogations sur sa pérennité. Welcome inside Apple [1].

1. Une gestion féroce des brevets et de la marque

On ne peut pas reprocher à Apple [2] de ne pas veiller sur ses intérêts. En effet, depuis la malheureuse expérience Microsoft, Steve Jobs [3] a clairement fait preuve de prévoyance quant à la protection de sa marque, quitte à en devenir ridicule.

1.1. L’expérience Microsoft

Avant de croquer le monde d’un coup de dents, la petite start-up de Cupertino n’était qu’une petite entreprise parmi tant d’autres, créée par deux « gus » dans leur garage : Steve Jobs et Steve Wozniak, le premier étant un petit génie du marketing en devenir avec un niveau d’informatique moyen, et le second, un vrai bidouilleur.

Après la sortie du premier ordinateur personnel – l’Apple II – en 1977, Apple Inc. connaît un certain nombre de déboires, tant sur le plan technologique que sur le plan commercial, et parmi les échecs les plus cuisants, on peut compter la bataille judiciaire qui a opposé la petite entreprise à...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Un œil technique sur les sanctions de la CNIL

Magazine
Marque
MISC
Numéro
108
Mois de parution
mars 2020
Domaines
Résumé

Près de trois quarts des sanctions prononcées par la Commission Nationale de l’Informatique et des Libertés (CNIL) ont parmi leurs causes des vulnérabilités techniques de sécurité. À partir de ce constat, et au prisme de notre expérience à la fois en cybersécurité technique et en protection des données à caractère personnel, nous avons analysé les sanctions de la CNIL publiées sur le site https://www.legifrance.gouv.fr/. Nous avons notamment établi une correspondance avec les catégories de vulnérabilités techniques identifiées dans la nomenclature du top 10 de l'OWASP 2017 (Open Web Application Security Project). Nous avons également étudié les fuites de données majeures survenues en Europe et dans le monde. Il en ressort que les vulnérabilités les plus communes sont liées à l’authentification, au contrôle d’accès et à la protection des données au repos et en transit.

ISO 27701 : le Système de Management des Informations Privées (SMIP)

Magazine
Marque
MISC
Numéro
107
Mois de parution
janvier 2020
Domaines
Résumé

L’article 32 du RGPD formalise clairement non seulement les exigences organisationnelles et techniques de sécurité à apporter aux traitements de données à caractère personnel afin de limiter les risques sur la vie privée pour les personnes concernées, mais aussi les exigences d’évaluation et d’amélioration continue permettant de tester et de contrôler régulièrement la conformité et l’efficacité des mesures juridiques et de sécurité. Nous nous intéresserons à synthétiser la nouvelle norme ISO 27701 (août) 2019) formalisant les exigences d’un Système de Management des Informations Privées (SMIP) dans un but d’amélioration continue des mesures organisationnelles et techniques pour assurer la sécurité des traitements de données à caractère personnel. Nous montrerons comment l’implémentation du SMIP permettra aux organismes d’assurer leurs devoirs de conformité au RGPD, d’amélioration continue voire de certification.

L’intégration du « Privacy by Design » et de la SSI dans la gestion de projets en mode V ou Agile

Magazine
Marque
MISC
Numéro
106
Mois de parution
novembre 2019
Domaines
Résumé

L’analyse de l’actualité ne cesse de nous alerter sur la très faible prise en compte de la sécurité native dans un grand nombre de projets et plus particulièrement sur la sous-estimation de l’intégration des exigences de protection de la vie privée.Les articles 25 du RGPD « Protection des données dès la conception et protection des données par défaut » et 32 « Sécurité du traitement », formalisent l’obligation pour le responsable du traitement de prendre en compte les exigences juridiques et techniques pendant toutes les phases des projets de la conception jusqu’à la fin de vie du système cible.Nous nous attacherons à identifier les principaux acteurs concernés et leurs modes de concertation dans les gestions de projets en V ou Agile.Nous chercherons à souligner les points d’attention et d’amélioration dans les deux méthodes.

Écologie en entreprise : comment s’en sortir

Magazine
Marque
Linux Pratique
Numéro
115
Mois de parution
septembre 2019
Domaines
Résumé
Il ne se passe pas un jour sans que les questions de l’écologie, du recyclage et du changement climatique n’apparaissent dans les médias ou dans le monde politique. Pourtant, s’il existe beaucoup de dispositifs pour réutiliser le plastique, recycler le papier ou végétaliser les villes ultra-bétonnées, il reste au moins un domaine inexploré : l’informatique.  

La gestion des incidents de sécurité : un cadre de gouvernance globale

Magazine
Marque
MISC
Numéro
104
Mois de parution
juillet 2019
Domaines
Résumé

Une chaîne d’alerte doit s’articuler de façon à ce que le traitement d'un incident de sécurité puisse être effectué efficacement et être signalé simplement et rapidement aux autorités compétentes, y compris dans son aspect de traçabilité. Pour cela, il est possible de définir un processus de gestion des incidents à partir de la norme ISO 27035 (« Information Security Incident Management »). Dans le cadre d'un processus de gestion des incidents, la remontée d’une alerte traitée doit suivre une procédure la plus claire et la plus simple possible, connue par le plus grand nombre d’acteurs en lien direct ou indirect avec l’organisation (IT, chaîne sécurité du système d'information, responsables métiers, opérateurs, partenaires, etc.).