Constitution d'un système de preuve de propriété d'un logiciel/progiciel et Valorisation d'un patrimoine IT AGORANOV 20 octobre 2015 Henri de Hauteclocque.

Slides:



Advertisements
Présentations similaires
Les situations d enseignement Les m é thodes d enseignement L entr é e en formation Les ouvrages - supports d enseignement Un enseignement diff é renci.
Advertisements

Iufm de Bretagne / 12 juin Conceptions de lenseignement Le cours de sciences est utilis é pour d é crire aux é l è ves ce qu ils doivent apprendre.
 ISO 9001:2000  Interprétation  Article 5 Responsabilité de la Direction.
Introduction au Droit international humanitaire (DIH) Frédéric Casier Conseiller juridique en DIH Croix-Rouge de Belgique (Fr) Infocycle de la Coopération.
Introduction de la 5 e édition du TP 312 (ébauche) Contexte Concept Droits acquis Consultation Transition.
LES ASSURANCES DES ENTREPRISES DE TRAVAUX PUBLIC S FRTP ILE-DE-FRANCE 16 septembre 2015.
RÉNOVATION BTS Comptabilité et Gestion 2015 Atelier situations professionnelles & PGI Cas Jupiter Média Chantal Bricard Jean-Marie Duplan.
Contrat de transport et lettre de voiture ferroviaire électroniques 5ème Symposium de l’IRU Droit des transports à l’ère électronique Lisbonne, 1er octobre.
1 Comment préparer un plan Document No. 2.1 Gestion des activités conjointes de lutte contre la tuberculose et le VIH: cours de formation pour responsables.
1 Management de projet M1 GESTION SEGMI Pr. R. Marciniak.
Sciences et technologies des services (STS) Présentation du programme Grenoble – 29 avril 2015 Baccalauréat technologique - série STHR Baccalauréat technologique.
 Pour assurer l'égalité des chances, l'Education Nationale doit dispenser à chaque futur citoyen la formation aux utilisations des Technologies de l‘Information.
Mieux la comprendre pour mieux la combattre LOI n° du 10 août 2007.
Question de gestion 13 : Le document peut-il être vecteur de coopération ? Le document : - Dématérialisation des documents - Partage, mutualisation, sécurisation.
Economie-gestion en baccalauréats professionnels du secteur de la production Déroulement de la journée du 30/4/2010 Matinée : Présentation du programme.
Séminaire SoSySec 25 mars 2016page 1 Processus de développement de système contraint par des préconisations de sécurité d'un SI urbanisé Jacques Simonin.
Présentation PGI (Progiciels de Gestion Intégrée) VEGNI Cyril, Enseignant l’Université d’Angers, Directeur de Projet GUERY Sébastien, Enseignant à l’Université.
Industrielle Institut national de la propriété Systèmes de protection de la propriété industrielle Orléans le 4 Février 2010 Leila Equinet – INPI Région.
Mediator 9 - Un outil de développement multimédia 3AC Techno/Informatique.
19/11/ Forces 19/11/20092  Image de marque  Spécialisé en assurances  Déjà positionné sur le domaine du PAYD  MMA box mobile  Clientèle nombreuse.
Les outils de tests 1 1 CHAKI Abderrazak - ETIENNE Jonathan - TOUMI Nacereddine - VACHER Nicolas.
Le rôle et les responsabilités du chef d’équipe Compétences Appliquer et faire appliquer les règles de sécurité au sein de l’équipe Version actualisée.
Efficacité Commerciale Grille de compétences cible.
: le tutoriel d’autoformation à la recherche documentaire en Santé Je mets en forme ma thèse  Je respecte le droit : le tutoriel d’autoformation.
« Appui à la construction d'un cadre régional de développement pour les mutuelles de santé dans les pays de l’UEMOA »
Article - R RISQUE ELECTRIQUE
Un outil de communication : la liste de diffusion Mis à jour en juillet 2008 Anne Maincent-Bourdalé CRDoc IUT Paul Sabatier.
Organisation du secours à personne Objectifs  Missions des SP Missions des SP  Décrets du 05/10/2012 Décrets du 05/10/2012 A la fin de la séquence vous.
Un cadre de présentation 1 Titre + Slogan illustration Mission + Génèse Equipe : Qui sommes Nous ? Avancée du projet : Où en sommes nous ? Présentez vous.
Le plan d'Achat et le plan d'Approvisionnement DIU de gestion des approvisionnements pharmaceutiques dans la lutte contre le SIDA, la tuberculose et le.
Mathilde Guiné – Outils-Réseaux - Rencontre “Le projet associatif, un mode d'Emplois” - 30 novembre 2007, Perpignan Pratiques et outils collaboratifs -
Le titulaire du BTS SCBH est une personne de conception et d’organisation. Il participe ou dirige les opérations de conception des Produits, d’organisation.
 PNF BTS maintenance des véhicules (lycée Diderot Paris 18 mars 2016) 1 PNF BTS maintenance des véhicules lycée Diderot Paris - 18 mars 2016 LE DEVIS.
La création des données d’exemplaire pour un exemplarisateur Sudoc.
Les méthodes de tests Les grands principes pour réaliser des tests efficaces.
Mise en œuvre du plan d’action pour l’accompagnement du changement dans les services Prévention des Carsat.
Les « enquêtes d’analyse critique » en études sociales sur
Quelle contribution des banques françaises à la microfinance ? Marie-Françoise DELAITE Jacques POIROT.
Le bac STMG (Sciences et Technologies de la Gestion et du Management) B. Houbart.
L’information juridique : Définition et enjeux Jacqueline LHERMET Janvier 2013 Méthodologie de la recherche juridique.
Référentiel du BTS CG Du référentiel de compétences… … à la formation par les compétences …à l’évaluation des compétences 25/11/2014 BTS CG compétences.
Bibliothèque Universitaire Séance 5 : Les bases publiques Légifrance et Eur-lex.
Présentation du fonctionnement des « Dossiers partagés » dans la version de la Rentrée Scolaire 2012 Alexis OLLIER 11 juin 2012.
© NODBOX Proprietary & Confidential M2M Pôle SCS Sophia Antipolis - 2 juillet 2009 Tous droits r é serv é s. L ’ information contenue dans ce document.
Les sources du droit.
Rencontre d’accueil pour donner de l’information sur les services pour les élèves à besoins particuliers Katia Marchand, orthopédagogue professionnelle,
LES PFMP Encadrement des élèves sans stage – stages durant les congés scolaires- (Dérogation – durée )
Modes de Marches et d’Arrêts
« crédits bancaires octroyés aux PME Gabonaises en 2012 et 2013 Difficultés rencontrées solutions préconisées » 1.
Procédure de recherche TC 2009 Les statuts et les évènements liés de la procédure de recherche en transit communautaire/commun ● Les principaux obligés.
LE MONDE EST NUMÉRIQUE. LE NUMÉRIQUE EST PARTOUT !! Le monde est numérique... Je l’utilise. Le monde est numérique... Je le comprends. Le monde est numérique...
1 Choix des actions pour l’application de la norme NM. ISO Office National de Santé et Sécurité Alimentaire Rabat, Vendredi 05 Février 2010.
OBJECTIFS Identifier l’origine et la nature de la réglementation de la plongée de loisir en France Comprendre les principes sous-jacents à la modification.
PROJET FIN D’ÉTUDE 4 ÈME ANNÉE OPTION : INGÉNIERIE DES SYSTÈMES AUTOMATISÉ ET CONTRÔLE QUALITÉ « SYSTÈME DE CONTRÔLE ET DE COMMANDE D’ACCÈS À DISTANCE.
Compétences: Capacité d’analyse et de recherche Présentation/Discussion Adjoints des commissions des finances - WAAPAC.
CADRE SECTORIEL D’UNE POLITIQUE CONTRACTUELLE EMPLOI ET FORMATION PROFESSIONNELLE.
GPA – 19 novembre Révision du SNDE GPS mars 2016 L. Coudercy, Onema.
Chapitre 9 Gestion des maîtres d'opérations
Toute représentation ou reproduction intégrale, ou partielle faite sans le consentement de l'auteur ou de ses ayants droit ou ayants cause est illicite"
DIESAR Direction Internationale de l’Evaluation, de la Sécurité et des Affaires Réglementaires 1 Kick-Off Meeting CNIS 2016 Cyber Sécurité : Enjeux et.
1 UNIX AVANCE Yves PAGNOTTE – Janvier – PROCESSUS ET RESSOURCES.
Jean VieilleSEE – Forum Batch FrancophoneSlide 1 REAGARDS S88/S95 SUR LES CYCLES DE VIE DU SYSTEME DE PRODUCTION Jean Vieille, Consultant Conférence SEE/FBF.
Protection contre les découverts La protection contre les découverts est un outil permettant au client de respecter ses paiements et de détenir les fonds.
PARCOURS DE PROFESSIONNALISATION FOUCHER WilliamEpreuve E6 BTS SIO option SISRSession : Juin 2016 Services Informatiques aux Organisations Solutions d’Infrastructures.
Le contenu est basé aux transparents du 7 ème édition de «Software Engineering» de Ian Sommerville«Software Engineering» de Ian Sommerville B.Shishedjiev.
1 Séminaire académique S-SI Conclusion 27 mai 2011.
BACCALAUREAT PROFESSIONNEL 3 ANS REPARATION DES CARROSSERIES Quelques points clés.
Améliorer ses résultats avec le Benchmarking
Transcription de la présentation:

Constitution d'un système de preuve de propriété d'un logiciel/progiciel et Valorisation d'un patrimoine IT AGORANOV 20 octobre 2015 Henri de Hauteclocque

Préambule Le logiciel est protégé par le Droit d'Auteur. Il est parfaitement possible de prendre des brevets sur des composants d'un logiciel, même si la Commission Européenne a à établir un Système Européen des Brevets spécifique aux logiciels.

Le CPI Stratégie Brevet nationale et internationale Pré étude de brevetabilité Stratégie offensive ou défensive

Conséquences de la protection par DA Protection défensive car ne permet pas d’interdire l’utilisation de méthodes, idées, fonctionnalités identiques au motif que les idées sont de “libre parcours”, Il créé une « Date Certaine », ( Droit de possession antérieure)‏ Il est effectué par mise en dépôt de tous les composants nécessaire à sa reprise de maîtrise en développement et en maintenance par tout professionnel compétent sur les plates- formes concernées. Limitée dans le temps mais illimité dans l’espace, Administration de la preuve libre, sa force étant dans sa qualité technique et non dans sa localisation géographique. Globale car couvre l’ensemble des composants convergents et concourants ensemble à la création d’un logiciel, Logitas 2015

Apports d'un dépôt DA Il n’a pas de valeur marchande en tant que tel et ne peut servir que de support à des transactions sur les « droits patrimoniaux » attachés au patrimoine logiciel dont il administre la preuve, Il créé un «Faisceau de présomptions de preuve » de votre qualité d'auteur Confidentiel car inaccessible à des tiers sauf accord du Déposant. Supporte d’autres enjeux non directement patrimoniaux mais qui vont concourir à crédibiliser la démarche commerciale, technique et qualité d’un créateur de logiciels vis-à-vis de ses partenaires, qu’ils soient clients, intégrateurs, partenaires commerciaux, investisseurs, etc. Logitas 2015

Quand faire un dépôt Le plus tôt possible naturellement. Un dépôt ne devient vraiement efficace qu'à partir du moment ou le codes source est écrit. Un dépôt peut être commencé avec les documents préparatoires La qualité des dépôts prime sur l'antériorité. Logitas 2015

Le système de preuve DA Comment constituer un système de preuve technique de l'état d'un patrimoine IT ? Comment permet-il de valoriser un patrimoine ? Logitas 2015

Descriptif détaillé des environnements Eléments relatifs à l'installation des plates-formes de développement de fonctionnement procédures d'installations Logitas

Contenu technique d'un dépôt Eléments relatifs à la fabrication des versions installables  1° Codes-source, bibliothèques, composants et instructions nécessaires à la compilation, génération, exécution,  2° Dossier de fabrication  3° Code exécutable issu de la compilation  4° Plans de test et de validation,  5° Outils internes de développement, de maintenance et de télémaintenance Logitas 2015

Documentation technique à déposer Eléments relatifs à la conception du logiciel Spécifications techniques et fonctionnelles, Règles de nommage et de développement Dossiers d'architecture, Dossiers de fabrication, Modèles physiques ou conceptuel des données, schémas des bases, etc. Logitas

Documentation technique à déposer Eléments relatifs à l'utilisation du logiciel Description environnement d'installation Documentation d'installation Documentation d'utilisation Supports de formation Logitas 2015

Contrôle des dépôts Ces dépôts doivent être pensés en terme de procédures de reprise (Crash Recovery) pour les équipes de développement d'origine. Le contenu de ces dépôts doit être validé et externalisé Logitas

Mise à jour des dépôts Ils doivent être régulièrement mis à jour par accumulation:  Des versions majeures  Des bases de gestion des sources  Des développements spécifiques. Logitas 2015

A quoi serviront ces dépôts? Constitution d'un système de preuve universel, Valorisation d'un patrimoine IT, Recherche de financements, Logitas

A quoi serviront ces dépôts? Pérennisation des investissements des utilisateurs,  Clauses de défaillance,  Procédures de recette. Responsabilité civile ou contractuelle, Autorités de tutelle. Logitas 2015

Protection et Procédures judiciaires S'appuyer sur des dépôts solides pour  Lancer une procédure en contrefaçon,  Demander une saisie contrefaçon,  Bloquer une demande en référé d'interdiction d'utilisation d'un logiciel.  Se défendre en cas d'attaque en contrefaçon.

En conclusion Il y a de nombreuses façon de valoriser un patrimoine IT. En assurer la protection et la défense, Aider à le promouvoir, Anticiper sur toute attaque intempestive et plus ou moins loyale, Le valoriser par des processus qualité et pérennité, Enfin tout ce qui peut concourir à crédibiliser la démarche technique et contractuelle d'un propriétaire de patrimoine IT auprès de ses clients et partenaires. Logitas