Plan du site | Mentions légales | Crédits | Espace rédacteur

Nos mots-clefs

Vie privée   Consommateurs   Professions   Droit d’auteur   Au jour le jour   Régulation   Conférences et colloques   Noms de domaine   Contrats   Signes distinctifs   Brevet   Marques   Bases de données   Contenu illicite   Lettre du Cejem  

Cliquez sur un mot pour afficher la liste des articles correspondant

A Noter

Les contrats informatiques par Jérôme Huet et Nicolas Bouche

Présentation de l’éditeur L’ouvrage Les contrats informatiques vise à donner au lecteur, étudiant ou praticien, sous (...)

Droit de la communication numérique de Jérôme Huet et Emmanuel Dreyer

Présentation de l’éditeur : Le droit de la communication numérique est une discipline récente mais en pleine (...)

Nos publications

Articles

> « Une obligation de surveillance en quelque sorte particulière » (jugement rendu par la 8ème chambre du tribunal de commerce de Paris en date du 20 février 2008)

17 mars 2008, par Géraldine Criqui

> L’avocat et internet ou la confrontation de la tradition au modernisme

3 mars 2008, par Morgan Baglin

> De la fragmentation de l’internet

26 février 2008, par Aurélien BAMDE

> La Directive « Services de Médias audiovisuels » et les communications commerciales

5 février 2008, par Ludovic Bottallo

> Facebook et vie privée

5 février 2008, par Géraldine Criqui

> Des difficultés soulevées par l’intégration de système informatique (à propos de l’arrêt rendu part la Cour de Cassation le 13 février 2007, dans l’affaire Faurecia c. Oracle)

29 janvier 2008, par Jérôme Huet

> La révision du Paquet Télécoms : vers un approfondissement du marché intérieur des communications électroniques

27 janvier 2008, par Laurence Cour

> Déclaration de guerre confirmée contre les hébergeurs du web 2.0

17 décembre 2007, par Aurélien BAMDE

> La fourniture d’accès est une obligation de résultat : les décisions se multiplient et la Cour de cassation confirme ! (Cass. 1ère Civ., 8 novembre 2007 et TGI Paris, 4ème ch., 26 juin 2007)

13 décembre 2007, par Marlene Trezeguet

> De la recherche non autorisée de vulnérabilités informatiques (et des suites pénales qui lui sont données...)

4 septembre 2007, par Thiebaut Devergranne

0 | 10 | 20 | 30 | 40 | 50 | 60 | 70 | 80 |...