• Aide
  • Eurêkoi Eurêkoi

Livre

Le droit face à la disruption numérique : adaptation des droits classiques, émergence de nouveaux droits

Résumé

La magistrate s'attache à montrer les évolutions du droit face à la révolution numérique. Elle se penche d'abord sur l'adaptation des droits dits classiques concernant les algorithmes, la criminalité ou le droit civil et commercial. Elle parle ensuite de l'apparition des nouveaux droits autour des données personnelles, de la sécurité numérique et des innovations. ©Electre 2018


  • Éditeur(s)
  • Date
    • DL 2018
  • Notes
    • Bibliogr. Glossaire. Index. Sites web
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (358 p.) : ill. ; 22 cm
  • Sujet(s)
  • ISBN
    • 978-2-297-06980-9
  • Indice
    • 346.2 Droit du multimédia et de l'Internet
  • Quatrième de couverture
    • Le droit face à la disruption numérique

      Pourquoi parler de disruption plutôt que de révolution ou de transition numérique ? Ce terme encore peu démocratisé paraissait le plus adapté pour cet ouvrage qui innove par son postulat de départ : le numérique produit une importante rupture et c'est en cela qu'il est disruptif car en ayant le cyberespace comme champ d'application, il anéantit les frontières non seulement géographiques mais aussi juridiques.

      Ce livre est d'une actualité remarquable au moment où l'on constate que le numérique impacte l'ensemble des activités humaines et économiques et nécessite par voie de conséquence des adaptations constantes de nos droits classiques, qu'il soit civil, pénal, commercial ou social.

      Pénaliste, l'auteur s'attarde sur les aspects pénaux des dérives du numérique comme la cybercriminalité dont la lutte est devenue une priorité non seulement nationale mais européenne et internationale. Les infractions d'atteintes aux systèmes de traitements automatisés de données (STAD) ont résisté au temps mais ont été progressivement complétées, en raison notamment des atteintes aux personnes comme le « revenge porn ».

      Dans une première partie, l'ouvrage décrit les évolutions des droits « classiques » liées au numérique notamment à travers des exemples jurisprudentiels. Dans une seconde partie, l'auteur aborde les nouveaux droits comme le droit des données personnelles, le droit de la cybersécurité et le droit des innovations numériques avec le développement du recours aux algorithmes, des robots, des objets connectés et de l'intelligence artificielle. Sont également abordés les nouveaux usages du numérique comme le recours au cloud computing mais aussi les monnaies virtuelles, la blockchain et le crowdfunding.

      L'ouvrage s'adresse aux praticiens des milieux judiciaires et juridiques comme les avocats et les magistrats mais aussi aux responsables économiques.


  • Tables des matières
      • Le droit face à la disruption numérique

      • Adaptation des droits classiques

      • Émergence de nouveaux droits

      • Myriam Quéméner

      • Gualino

      • Lextenso

      • Préface 5
      • Présentation 7
      • Liste de acronymes 13
      • Introduction générale15
      • Partie 1
        L'adaptation des droits classiques à l'ère numérique
      • Chapitre 1 Un écosystème numérique évolutif21
      • Section 1 Des usages numériques diversifiés22
      • §1. Les données au coeur de l'écosystème numérique22
      • §2. Du big data à l'open data22
      • A. Le big data22
      • I - Objectifs23
      • II - Perspectives24
      • B. L'open data 25
      • I - Présentation25
      • II - L'apport de la loi pour une République numérique25
      • III - L'exemple de la Haute autorité pour la transparence de la vie publique (Hatvp)25
      • §3. Le cloud computing26
      • A. Typologie du cloud computing 26
      • I - Degré d'accessibilité27
      • II - Services des cloud27
      • B. Cloud computing et risques numériques 28
      • C Cloud et solutions juridiques 28
      • I - Les mesures de prévention29
      • II - Les enjeux de souveraineté numérique29
      • III - Les tentatives de renationalisation d'Internet30
      • §4. Un nouvel écosystème numérique30
      • A. Le secteur « Fintech » 30
      • I - L'irrigation dans le domaine financier31
      • II - La réglementation31
      • B. Le crowdfunding 31
      • I - Fonctionnement et réglementation32
      • II - Les risques de fraudes32
      • C. L'ubérisation 33
      • Section 2 Les nouveaux outils numériques34
      • §1. Les algorithmes34
      • A. Fonctionnement 35
      • B. Les applications 35
      • I - Algorithmes et citoyens35
      • II - Le trading haute fréquence (THF)36
      • III - Risques et préconisations38
      • §2. Monnaies virtuelles et blockchain39
      • A. Monnaies virtuelles 39
      • I - Caractéristiques du bitcoin39
      • II - Autres monnaies virtuelles40
      • III - Réglementation face aux risques41
      • B. La blockchain42
      • I - Présentation43
      • II - Réglementation45
      • C. Les smarts contracts47
      • I - Définition47
      • II - Utilisations et réglementation48
      • D. Les Initial Coin Offering (ICO)48
      • I - Présentation48
      • II - Les risques de dérives49
      • Section 3 La responsabilité des acteurs du numérique50
      • §1. Le régime juridique des acteurs classiques50
      • A. Les opérateurs 51
      • I - Responsabilité51
      • II - Le renforcement des obligations52
      • B. Les éditeurs 53
      • C. Les fournisseurs d'accès et d'hébergement 53
      • I - Un principe d'absence de surveillance générale53
      • II - Une responsabilité limitée54
      • §2. Le régime juridique des nouveaux acteurs55
      • A. Les moteurs de recherche 55
      • I - Présentation55
      • II - Responsabilité55
      • III -  Obligations en matière de déréférencement55
      • B. Les réseaux sociaux 57
      • I - Un régime juridique identique à celui des hébergeurs57
      • II - Vers une responsabilité renforcée57
      • C. Les opérateurs de plateformes 59
      • I - Définition59
      • II - Obligations59
      • III - Plateformes et bonnes pratiques60
      • D. Les GAFAM 61
      • I - Une menace pour la souveraineté61
      • II - Les réponses face aux géants du web62
      • Chapitre 2 Le droit pénal face au numérique63
      • Section 1 La criminalité à l'ère numérique64
      • §1. Définition de la cybercriminalité64
      • A. L'absence de concept universel 64
      • I - Une délinquance numérique65
      • II - Une délinquance internationale et financière66
      • B. Distinction de concepts voisins 66
      • I - La cyberdéfense67
      • II - La cybersécurité68
      • §2. Champ d'action de la cybercriminalité69
      • A. Le cyberespace 69
      • I - Un espace de conflictualité69
      • II - Un espace d'influence70
      • B. Le darkweb70
      • I - Le monde de l'économie souterraine70
      • II - Un terrain d'investigation71
      • §3. Les différentes formes de cybercriminalité72
      • A. Les modes opératoires basés sur la technique 72
      • I - Le skimming72
      • II - Le déni de service72
      • III - Les fraudes à la téléphonie mobile74
      • IV - Virus, ramsomware et botnets76
      • V - Les botnets79
      • B. Les modes opératoires basées sur l'ingénierie sociale 79
      • I - Le phishing79
      • II - Les escroqueries80
      • III - Le swatting82
      • §4. Typologie des cybercriminels et des cybervictimes83
      • A. Les cyberdélinquants 83
      • I - Une criminalité professionnalisée84
      • II - Une criminalité hiérarchisée85
      • B. Les cyberterroristes 87
      • C. Les cybervictimes 88
      • I - Les internautes89
      • II - Les professionnels92
      • Section 2 Les infractions liées au numérique96
      • §1. Les infractions à la réglementation des données personnelles96
      • A. Rappel de la réglementation 96
      • B. Tableau des infractions relatives aux atteintes aux droits de la personne 97
      • §2. Les infractions informatiques98
      • A. Atteinte au fonctionnement du système de traitement automatisé de données 99
      • B. Entrave à un système de traitement automatisé de données 100
      • C. Introduction, modification frauduleuse, extraction de données 100
      • D. Importation, détention, offre, cession, mise à disposition de matériel permettant une atteinte 101
      • E. Participation à un groupe formé ou à une entente établie en vue de commettre des fraudes informatiques 102
      • F. Tentative et peines complémentaires 103
      • §3. Les infractions facilitées par le numérique104
      • A. Les atteintes à l'identité numérique et à la personne 104
      • I - L'usurpation d'identité104
      • II - L'atteinte à l'image106
      • III - L'atteinte au secret des correspondances106
      • IV - Le cyberharcèlement106
      • V - Le « revenge porn »107
      • B. Les atteintes aux mineurs 109
      • C. Les infractions de presse 111
      • I - L'injure111
      • II - La diffamation111
      • III - Perspectives et évolution113
      • IV - Réponses pénales aux fake news114
      • §4. La spécificité des infractions de terrorisme en ligne117
      • A. Terroristes et réseaux numériques 118
      • B. Les infractions liées au terrorisme 118
      • I - La diffusion de procédés de fabrication de bombe118
      • II - Provocation et apologie du terrorisme118
      • III - Le délit de consultation habituelle de sites terroristes119
      • C. La prévention des infractions en lien avec le terrorisme et la haine sur Internet 121
      • I - Les mesures prises par les acteurs privés121
      • II - Les mesures étatiques122
      • III - L'action du forum de l'Internet123
      • §5. Les infractions financières124
      • A. Les escroqueries 124
      • B. Le blanchiment 125
      • C. Les fraudes numériques bancaires 125
      • Section 3 Le traitement judiciaire de la cybercriminalité126
      • §1. La localisation des cyberinfractions126
      • A. L'évolution de la compétence des tribunaux français 126
      • B. Les critères de compétence territoriale en matière de cybercriminalité 128
      • §2. La prescription des infractions128
      • A. Le rallongement du délai de prescription 128
      • B. Le maintien des régimes dérogatoires 130
      • §3. La preuve des infractions à l'ère numérique130
      • A. La spécificité de la preuve numérique 130
      • I - Des indices volatiles130
      • II - Les données comme éléments de preuve131
      • III - Les techniques d'exploitation disponibles133
      • IV - Les objets connectés comme moyen de preuve133
      • B. L'exploitation de la preuve numérique 134
      • I - La recevabilité de la preuve134
      • II - Le respect de la loyauté de la preuve135
      • §4. Les obstacles dans la recherche de la preuve138
      • A. La durée de conservation des données 139
      • I - Le principe139
      • II - La remise en cause du principe140
      • III - Perspectives d'évolution141
      • B. La localisation des données 142
      • I - Problématique142
      • II - Recherche de preuve et extraterritorialité des lois142
      • C. Le chiffrement 143
      • I - Présentation et réglementation143
      • II - Problématique146
      • III - Perspectives d'accès aux données147
      • D. Le recours à l'expertise 148
      • Section 4 Les procédures adaptées au numérique150
      • §1. Les procédures classiques150
      • A. La veille sur internet 151
      • B. Opérations techniques et réquisitions 151
      • C. Interception de données 152
      • D. Perquisitions informatiques 152
      • §2. Les nouvelles procédures adaptées au numérique154
      • A. La procédure d'infiltration 154
      • B. L'enquête sous pseudonyme 155
      • C. La procédure dite du « coût d'achat » 156
      • D. La captation de données 157
      • I - La procédure initiale157
      • II - L'extension de la procédure à l'accès aux données informatiques stockées158
      • E. La géolocalisation 159
      • I - Infractions visées160
      • II - Conditions spécifiques de la géolocalisation à l'étranger162
      • F. Le recours à l'IMSI-catcher163
      • I - Cadre légal164
      • II - Modalités pratiques164
      • §3. La mise en oeuvre des techniques numériques166
      • A. L'Agence nationale des techniques d'enquête numériques judiciaires et le Comités d'orientation de ces techniques 166
      • I - Présentation de l'agence166
      • II - Attributions167
      • B. Le Service technique national de captation judiciaire (STNC) 167
      • §4. Les investigations à l'étranger168
      • A - L'apport de la décision d'enquête européenne 168
      • I - Définition des DEE françaises et étrangères168
      • II - Formalités et délais169
      • B. Le cas d'exclusion de la DEE 170
      • I - Équipe commune d'enquête170
      • II - Gel de biens susceptibles de faire l'objet d'une confiscation170
      • III - Observation transfrontalière170
      • Section 5 Le rôle des acteurs publics171
      • §1. Les services d'enquête au plan national171
      • A. La Sous-direction de lutte contre la cybercriminalité (SDLC) 171
      • I - Présentation171
      • II - La spécificité de la plateforme Pharos172
      • III - L'office central pour la lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC)173
      • B. L'Office central pour la répression des violences aux personnes (OCRVP) 173
      • C. La Brigade d'enquêtes sur les fraudes aux technologies de l'information (BEFTI) 173
      • D. La gendarmerie nationale face aux fraudes numériques 174
      • I. - Le département cybercriminalité du service technique174
      • II. - La mission numérique de la gendarmerie nationale174
      • §2. La justice pénale face au numérique175
      • A. Une spécialisation et une formation à parfaire 175
      • I. - Formation et spécialisation176
      • II. - Les juridictions interrégionales spécialisées (JIRS)176
      • III. - Les conditions de la création d'un pôle « cyber »177
      • IV. - Préconisations179
      • B. L'adaptation de la politique pénale 179
      • C. Perspectives 180
      • I. - Vers une cyberjustice180
      • II. - Vers une extension du champ de compétence du parquet européen180
      • III. - La coopération public /privé181
      • Section 6 Le cadre international de la lutte contre la cybercriminalité183
      • §1. La Convention de Budapest sur la cybercriminalité183
      • A. Présentation de la Convention 184
      • I. - Les axes de la Convention184
      • II. - Le protocole additionnel en matière de racisme et xénophobie185
      • B. Vers un deuxième protocole additionnel à la Convention 185
      • §2. La Convention de Malabo186
      • §3. La stratégie européenne face au numérique186
      • I. - Une priorité affirmée187
      • II. - La présentation du paquet « cybersécurité »187
      • §4. L'action de l'Office des Nations unies contre la drogue et le crime (ONUDC)188
      • Chapitre 3 Le droit administratif à l'ère numérique191
      • Section 1 Les orientations numériques en matière administrative192
      • §1. Les études sur les usages numériques192
      • A. Un décryptage du numérique 192
      • B. Des propositions sur l'ubérisation 192
      • §2. Mesures administratives et numérique193
      • Section 2 Les sanctions administratives à l'ère numérique195
      • §1. Le blocage des sites195
      • A. Présentation 195
      • B. Mise en oeuvre du dispositif 196
      • §2. Le déréférencement197
      • Chapitre 4 Le droit civil et le droit commercial face au numérique199
      • Section 1 Les évolutions en matière civile200
      • §1. La compétence des juridictions en matière de sites internet200
      • §2. La preuve numérique en matière civile200
      • §3. La justice civile face au numérique et à l'open data201
      • §4. Médiation et plateforme numérique203
      • Section 2 Les évolutions en matière commerciale204
      • §1. La compétence des juridictions en matière de e-commerce204
      • §2. Encadrement et responsabilisation à l'ère numérique205
      • A. Les obligations mise à la charge des opérateurs de plateformes 205
      • B. Seuil de connexions à partir duquel les plateformes en ligne doivent appliquer des bonnes pratiques 206
      • C. Amélioration de la transparence et de la loyauté des avis en ligne de consommateurs 206
      • Section 3 L'authentification des transactions207
      • §1. La signature électronique207
      • A. Définition 207
      • B. Mise en oeuvre 209
      • §2. La sécurisation par le coffre-fort numérique210
      • Chapitre 5 Le droit social face au numérique211
      • Section 1 L'utilisation du numérique par le salarié212
      • §1. L'évolution des conditions d'usage du numérique212
      • A. Internet comme cause éventuelle de licenciement 212
      • I - L'utilisation abusive d'internet au travail212
      • II - L'utilisation d'internet à des fins illicites214
      • B. Les conditions de licéité de la preuve numérique 215
      • §2. Vidéo surveillance des salariés216
      • §3. Le droit à la déconnexion des salariés218
      • A. Les conditions 218
      • B. Un exemple de soft Law 218
      • §4. Les chartes informatiques218
      • Section 2 Les droits des employeurs219
      • §1. Les conditions de géolocalisation des salariés219
      • §2. Le contrôle des messageries des salariés220
      • A. L'encadrement des échanges des salariés 220
      • B. Numérique et jurisprudence 220
      • I - La protection des échanges personnels du salarié220
      • II - La limitation des échanges syndicaux par l'employeur222
      • §3. La preuve des connexions abusives imputées à un salarié222
      • Partie 2
        L'émergence de nouveaux droits à l'ère numérique
      • Chapitre 1 Le droit de la protection des données personnelles227
      • Section 1 L'évolution de la protection des données personnelles228
      • §1. Le droit existant en matière de données personnelles228
      • A. La loi Informatique et Libertés 228
      • B. Jurisprudence et cas spécifique de l'adresse IP 229
      • §2. Le renforcement de la protection des données personnelles230
      • A. Droit à l'oubli et droit au déréférencement 230
      • I - Vers un effacement numérique230
      • II - Une protection accrue de la vie privée231
      • B. Le cas spécifique des mineurs 231
      • Section 2 Le règlement général sur la protection des données232
      • §1. Présentation des principales dispositions233
      • A. Champ d'application de RGPD 233
      • I - Les données personnelles : une notion étendue233
      • II - Les entreprises visées234
      • B. Le renforcement des obligations des responsables de traitement 234
      • C. Les nouvelles dispositions 236
      • I - Les mesures destinées aux entreprises236
      • II - Un travail d'audit permanent236
      • §2. Unification du marché des données au niveau européen237
      • A. Le rôle du Comité européen de la protection des données 237
      • B. La responsabilité des sous-traitants 237
      • C. Les mesures destinées aux particuliers 238
      • §3. Une nouvelle loi de protection des données personnelles239
      • A. Le renforcement de la palette des pouvoirs de régulation de la Cnil 239
      • B. La limitation des formalités préalables à la mise en oeuvre de certains traitements 240
      • C. L'adaptation de l'encadrement des traitements spécifiques 241
      • I - Vers une nouvelle loi relative à la protection des données personnelles241
      • II - Des nouveautés ambivalentes au regard de l'effectivité de la protection des données personnelles à l'échelle de l'Union européenne241
      • III - Une oeuvre légistique singulière à la lisibilité difficile242
      • Section 3 Le rôle des acteurs de la protection des données244
      • §1. La Commission nationale de l'informatique et des libertés (Cnil)244
      • A. Le rôle de conseil et d'expertise en matière numérique 244
      • B. Les pouvoirs de sanctions 245
      • §2. Le Comité européen de la protection des données (CEPD)246
      • §3. Le data protection officer (DPO)246
      • §4. L'action de groupe247
      • Section 4 La proposition de règlement e-privacy248
      • §1. Le domaine d'application du règlement e-privacy248
      • A. L'étendue du projet 249
      • B. Une confidentialité des données accrue 249
      • §2. De nouvelles règles en matière de ciblage publicitaire250
      • Section 5 Les transfert des données personnelles à l'étranger251
      • §1. La remise en cause du Safe Harbor251
      • A. L'impact économique 252
      • B. L'impact juridique de l'arrêt sur les textes en négociation 252
      • §2. L'accord « US-EU PRIVACY SHIELD »253
      • A. Un nouveau dispositif offrant des garanties supérieures au Safe Harbor253
      • I - Présentation253
      • II - Des obligations renforcées pour les entreprises américaines254
      • B. Contrôle et limites de l'accord Privacy Shield255
      • Chapitre 2 Le droit de la sécurité numérique257
      • Section 1 Le droit de la cybersécurité au plan national258
      • §1. Les dispositions des lois de programmation militaire (LPM)259
      • A. La collecte des données 259
      • B. L'obligation de mise en place d'outils de détection 260
      • C. Les principales dispositions de la nouvelle Loi de programmation militaire 261
      • §2. Les dispositions issues de la loi sur le renseignement262
      • A. L'apport du Code de la sécurité intérieure 262
      • B. Les procédures d'accès aux données en temps réel 263
      • §3. L'apport du Code de la défense en matière de cybersécurité263
      • A. La riposte aux cyberattaques légalisées 263
      • B. Les obligations à la charge des opérateurs d'importance vitale (OIV)264
      • Section 2 Le droit de la cybersécurité au plan européen et international264
      • §1. Un droit en construction265
      • A. La directive sur la sécurité des réseaux et de l'information (SRI) ou NIS 265
      • I - Présentation de la directive et acteurs concernés265
      • II - Synthèse des apports de la directive NIS265
      • B. Un objectif commun avec le RGPD : la cybersécurité 267
      • C. La transposition de la directive NIS en droit français 268
      • §2. L'adaptation du droit international à l'ère numérique268
      • A. Un ordre public numérique en construction 268
      • B. - Les risques de l'extraterritorialité 269
      • Section 3 Les acteurs de la cybersécurité270
      • §1. Les acteurs publics270
      • A. Un ambassadeur pour le numérique 270
      • B. Le Secrétariat général de la défense et de la sécurité nationale (SGDSN) 271
      • C. L'Agence nationale de la sécurité des systèmes d'information (ANSSI) 272
      • D. La Direction générale du renseignement intérieur (DGSI) 273
      • E. La Délégation aux industries de sécurité et à la lutte contre les cybermenances (DMISC) 274
      • §2. Les acteurs privés274
      • A. Les lanceurs d'alerte 274
      • I - Présentation274
      • II - Modalités de recueil des signalements et information du lanceur d'alerte275
      • III - Diffusion par tout moyen de la procédure d'alerte276
      • IV - Entrée en vigueur différée du décret276
      • B. Les plateformes de Bug Bounty 276
      • I - Présentation276
      • II - Une réglementation progressive277
      • C. La cyberassurance 277
      • I - L'audit des contrats d'assurance278
      • II - Un rôle de conseil et d'accompagnement279
      • Chapitre 3 Le droit de la sécurité économique281
      • Section 1 Une question de souveraineté282
      • Section 2 La protection du patrimoine économique282
      • §1. La protection du secret des affaires282
      • A. Rappel historique 282
      • B. La directive sur le secret des affaires 283
      • I - La définition du secret des affaires284
      • II - Les mesures prévues284
      • §2. La lutte contre la cybercontrefaçon286
      • A. Le critère de la matérialisation du dommage 287
      • B. Des sanctions dissuasives 287
      • C. Des moyens de protection adaptés au numérique 288
      • §3. L'économie et la finance face au numérique289
      • A. La régulation des nouveaux acteurs financiers 289
      • I - Les principales mesures de la directive révisée des services de paiement (DSP2)290
      • II - La nécessaire protection du secteur bancaire traditionnel291
      • B. Dématérialisation et garanties offertes aux consommateurs 291
      • C. Lutte contre la fraude fiscale et numérique 292
      • Section 3 Le rôle des acteurs de la sécurité numérique293
      • §1. Stratégie économique, intelligence économique et perspectives en matière d'anticipation des risques numériques293
      • A. Présentation 293
      • B. Missions du service de l'information stratégique et de la sécurité économiques (SISSE) 294
      • §2. L'action de la cellule de renseignement Tracfin295
      • A. Le suivi des activités à connotation numérique 295
      • B. Les établissements de monnaie électronique 295
      • C. Les cartes prépayées anonymes 295
      • D. Perspectives et préconisations 296
      • §3. La détection des risques liés aux évolutions numériques297
      • A. Le rôle de l'Autorité des marchés financiers (AMF) 297
      • B. Le rôle de la Direction générale de la concurrence, de la consommation et de la répression des fraudes (DGCCRF) 297
      • Section 4 Le secteur privé298
      • §1. Le rôle des entreprises299
      • §2. Les associations299
      • Chapitre 4 Le droit des innovations numériques301
      • Section 1 Le droit à l'ère de la connexion302
      • §1. L'identité adaptée au numérique302
      • A. Cerner le concept d'identité numérique 302
      • B. Protéger l'identité numérique 302
      • §2. Les objets connectés303
      • A. Les types d'objets connectés 304
      • I - Définition304
      • II - Objets connectés et risques numériques304
      • B. L'exemple des drones 306
      • §3. Les smart cities et safe cities307
      • A. Présentation 307
      • I - Enjeux juridiques308
      • II - La responsabilité des acteurs309
      • III - Le statut des données309
      • B. Préconisations 310
      • Section 2 Le droit aux défis de la robotique311
      • §1. Définition des robots311
      • §2. Réglementation des robots312
      • A. Un droit en construction 312
      • B. La position européenne face aux robots 313
      • Section 3 Le droit face aux défis de l'intelligence artificielle (IA)314
      • §1. Présentation314
      • A. Définition 314
      • B. Des utilisations diversifiées 315
      • §2. Les applications au domaine régalien317
      • A. Police prédictive 317
      • B. Justice prédictive 318
      • C. Des nouvelles réglementations à construire 321
      • Section 4 Vers un droit du numérique322
      • §1. La persistance de la loi face au « code » numérique322
      • A. Une réglementation indispensable 322
      • B. La contribution de la compliance 322
      • C. Vers un code du numérique 323
      • §2. Une nouvelle gouvernance du numérique324
      • A. Acteurs publics et transition numérique 324
      • B. Une étroite coopération public/Privé 324
      • Glossaire 327
      • Bibliographie 341
      • Index 343

  • Origine de la notice:
    • FR-751131015 ;
    • Electre
  • Disponible - 346.2 QUE

    Niveau 3 - Droit