Atlantico.fr : Le Conseil d’Etat vient d’autoriser l’élargissement des fichiers de police pour des motifs d’atteinte à la sécurité publique et à la sûreté de l’Etat. Dans le même temps, Singapour révèle avoir transmis à la police les données de géolocalisation issues de traçage du Covid. Peut-on comprendre, sur le principe, la volonté et l’intérêt de l’Etat à vouloir se prémunir dans ce genre de situation ?

Claude-Etienne Armingaud : Pour être plus précis, le Conseil d’État a refusé de censurer les décrets pris par le Gouvernement qui étendent le champ des données pouvant être collectées aux fins de préventions des atteintes à la sécurité publique par la Police, la Gendarmerie et le Renseignement.

 Le corpus réglementaire européen (et français) qui vise à protéger les données à caractère personnel des individus se fonde sur sept grands principes énumérés à l’article 5 du RGPD :

  • Licéité, loyauté et transparence,
  • Limitation des finalités,
  • Minimisation des données,
  • Exactitude,
  • Limitation de la conservation,
  • Intégrité et confidentialité, et
  • Responsabilité.

Les finalités poursuivies par ces différents fichiers, qui sont d’ores et déjà en place, ne sont pas remises en cause par les décrets. Il en va de même pour les autres exigences, qui continuent de s’appliquer. Seules sont ici en cause les nouvelles catégories de données collectées et l’évaluation de leur pertinence au regard des finalités de sécurité et sûreté.

(suite…)

Certains acteurs profitent de la situation pour tromper les consommateurs sur les conséquences légales de leurs offres, au moyen de locutions diverses et variées pour désigner des lettres recommandées électroniques qui n’en sont pas forcément.

La pandémie de Covid-19 a accéléré la numérisation de certains usages et le reconfinement actuel devrait confirmer cette tendance. La lettre recommandée électronique, entre dépôt et remise à toute heure et absence de contact physique, a ainsi connu un véritable essor. Cependant, les prestataires proposant ce service, qui existe depuis 2016 dans un marché ouvert à la concurrence, doivent respecter un cahier des charges strict pour que leurs offres puissent prétendre avoir la même valeur juridique.

Or, certains acteurs profitent de la situation pour tromper les consommateurs sur les conséquences légales de leurs offres, au moyen de locutions diverses et variées pour désigner des LRE qui n’en sont pas forcément. Au regard des conséquences juridiques attachées à une lettre recommandée, une clarification s’impose.

(suite…)

Moins de cinq ans après sa création, la jeune pousse AR24 s’est imposée comme le principal challenger de La Poste dans les services de lettre recommandée électronique, avec plus de trois millions d’envois annuels à son actif. AR24 a même été le premier prestataire qualifié eIDAS (ANSSI) en France, ce qui permet notamment l’utilisation d’un service d’authentification par webcam. La Poste cherchait naturellement à se doter d’une telle certification, a finalement décidé d’acquérir AR24 par l’intermédiaire de sa filiale numérique Docaposte pour précipiter le développement du projet. Dans le détail, l’acquéreur prend une participation majoritaire aux côtés des fondateurs Guillaume de Malzac et Clément Schneider – qui précise que ce rapprochement leur permettra d’accélérer leur déploiement européen. Animée par 23 collaborateurs, AR24 revendique 3,5 M€ de revenus 2019, et espère dépasser la barre des 5 M€ de chiffre d’affaires cette année.

Conseils acquéreurs : due diligence financière : NG Finance (Guilhem Pinot de Villechenon, David de Saint Hubert, Alexia Hintzy) ; juridique : Vivien & Associés (Nicolas Vivien, Alexandra Arnould, Jean Rollin) • Conseils cédants : financier : CIC Conseil (Cyril Serratrice, Antoine Chevreau, Samuel Avetissian) ; juridique : K&L Gates (Raphaël Bloch, Claude-Etienne Armingaud)

Publication: Les Echos – Capital Finance

Le Cabinet K&L Gates est classé avec « Forte Notoriété – Band 1″ avec Claude-Etienne Armingaud.

SourcesMagazine Décideurs

Le Cabinet K&L Gates est classé avec sa « Pratique Réputée » avec Claude-Etienne Armingaud.

SourcesMagazine Décideurs

Le Cabinet K&L Gates est classé avec sa « Pratique Réputée – Band 2″ avec Claude-Etienne Armingaud.

SourcesMagazine Décideurs

Le Cabinet K&L Gates est classé « Forte Notoriété – Band 1 » avec Etienne Drouard & Claude-Etienne Armingaud.

Source : Magazine Décideurs

Voiture autonome : suit sa route
La loi d’orientation des mobilités , dont le site en ligne Contexte a publié l’avant-projet la semaine dernière, permettrait au gouvernement de légiférer, via ordonnance, en ce qui concerne les véhicules autonomes sur des sujets tels que la formation ainsi que la circulation de données entre les voitures, les infrastructures et les autorités. Le gouvernement présente la loi Pacte comme autorisant le test de véhicules autonomes avec un conducteur à l’extérieur de l’habitacle, mais c’est déjà le cas. « [Un] décret de mars 2018 le prévoyait en termes relativement vagues et peu à même de permettre aux acteurs d’anticiper les véritables risques auxquels ils pouvaient s’exposer », analyse l’avocat Claude-Etienne Armingaud.
(suite…)

« Quand verra-t-on des voitures sans chauffeur sur les routes françaises ? Peut-être dès 2019 : comme proposé par le rapport Idrac remis en mai dernier , la loi Pacte devrait faciliter les expérimentations de voitures autonomes dans l’Hexagone. Adopté mardi en première lecture à l’Assemblée Nationale, le projet de loi prévoit à son article 43 d’autoriser les tests sans conducteur à bord. « C’était une disposition réclamée par les acteurs du secteur », rappelle Claude-Etienne Armingaud, avocat associé chez K & L Gates. »

Publication dans Les Échos.

Entretien par Anne Feitz

La prégnance croissante des technologies de l’information et de la communication (« TIC ») dans l’activité des entreprises, ainsi que le rôle central de tels systèmes dans la conduite quotidienne de leurs activités, force à considérer les problématiques liées à l’exploitation des TIC de façon éclairée dans le contexte d’opérations de M&A, en particulier au cours des périodes d’audit notamment afin de préserver l’activité de la cible de manière pérenne et continue post-transaction.
En effet, l’exploitation des infrastructures IT (terminaux fixes et mobiles, logiciels & ERP, bases de données, sites Internet et applications, architecture réseau…) repose sur des piliers tant juridiques que techniques, qu’il convient d’abord d’identifier, avant de sécuriser, dans une démarche stratégique.

TIC & propriété intellectuelle

De nombreux droits de propriété intellectuelle peuvent grever tout ou partie d’un système d’information, composé à la fois d’actifs corporels et incorporels. Ainsi, le code d’un logiciel ou système d’exploitation, de même que les contenus issus de salariés ou prestataires, peuvent bénéficier le cas échéant, de protection au titre du droit d’auteur [REF]Article L112-2 du Code de la propriété intellectuelle (« CPI »)[/REF], du droit sui generis de producteur de base de données [REF]Article L112-3 CPI[/REF], ou de certains brevets [REF]Pratique rare en Europe pour le cas des logiciels, mais plus établie aux États-Unis[/REF]. En outre, la porosité entre le droit des marques et le dépôt de noms de domaine est à prendre en considération.
L’exemple du droit d’auteur grevant les créations de salariés ou prestataires est d’autant plus marquant qu’il est souvent rencontré, qu’il s’agisse de contenus visuels ou textuels ou, pour les prestataires, de code logiciels. Si ces droits n’ont pas fait l’objet d’une cession ou licence à son profit, une exploitation par la société utilisatrice de ces composantes de l’infrastructure IT constituerait une contrefaçon de droit d’auteur, générant le risque de blocages ou d’actions judiciaires de la part des titulaires des droits concernés et exposant l’acquéreur à des sanctions civiles voire même pénales.
Le cas échéant, la conclusion, préalablement à l’opération, de contrats, idéalement de cession, ou même a minima de licence, sur ces droits de propriété intellectuelle identifiés au cours de l’audit, permettra de sécuriser la continuité de l’exploitation.
Enfin, la présence en ligne des entreprises est aujourd’hui incontournable –pour l’exploitation effective de leur activité (e-commerce et services en ligne) comme pour leur communication institutionnelle (sites Internet, réseaux sociaux). L’enregistrement ou l’absence d’enregistrement de certains noms de domaine ainsi que les déclinaisons de tels noms sur les diverses extensions mondiales (GTLD) ou a minima celles couvrant les zones d’activité effective (CCTLD) peuvent s’avérer problématiques pour la sécurisation des activités en ligne, voire désastreuses dans certains cas (phishing, defacing…). La titularité effective par la cible de ces noms de domaines, s’ils n’ont pas été acquis pour son compte, par une société de services devra également être sécurisée.
Le cas échéant, il conviendra de procéder à un audit approfondi du portefeuille de noms de domaines et de sites Internet utilisés par la cible afin de confirmer la titularité et sécuriser la continuité de leur utilisation post-transaction, nonobstant les garanties spécifiques qui devront être adoptées au sein du SPA.

TIC & protection des données à caractère personnel

La numérisation des activités économiques, des transports aux services à la personne, en passant par le e-commerce et la publicité personnalisée, l’exploitation des systèmes d’information et des services qui en découlent, repose massivement sur le traitement de données à caractère personnel.
La récente entrée en application du Règlement Général sur la Protection des Données n°2016/679 du 27 avril 2016 (« RGPD ») crée un risque significativement plus élevé en cas de non respect de la règlementation applicable, avec des amendes administratives pouvant s’élever à 20 millions d’euros ou 4% du chiffre d’affaires mondial consolidé de l’organisation à l’origine d’un manquement, ainsi que l’introduction des actions de groupe dans ce domaine (et dont Google, Apple, Facebook, Amazon et LinkedIn font d’ores et déjà les frais en France).
Un audit approfondi des pratiques relatives aux traitements de ces données mis en œuvre par la cible et de sa conformité globale au RGPD (information des personnes concernées, mise en œuvre des droits de ces dernières, obligation de sécurité et de confidentialité des données…) devra être réalisé afin d’éviter tout risque de sanctions de la cible, voire de l’acquéreur. Cet audit passera une étude non solum contractuelle (transferts hors UE/EEE), sed etiam opérationnelle (moyens de collecte et de traitement, mesures de sécurité appliquées aux moyens).
Naturellement, il conviendra d’apporter des réponses rapides et adaptées afin de mettre au plus vite les systèmes d’information au moyen desquels ces données sont traitées en conformité avec le RGPD (ainsi que toute règlementation qui pourrait s’appliquer aux activités de la cible).
Si le calendrier des opérations s’accorde souvent mal avec la complexité d’un tel « audit dans l’audit », il devra en tout état de cause être mené exhaustivement à bref délais afin d’assurer la mise en conformité.

TIC & contrats IT

Les pratiques de plus en plus répandues d’externalisation de fourniture et de maintenance de systèmes d’information –as a service ou on premises– conduisent à devoir considérer avec une attention particulière les éventuelles restrictions liées aux contrats conclus avec les prestataires concernés. Bien que cette problématique ne soit pas nouvelle, le contenu de tels contrats peut s’avérer bloquant pour la continuité de l’utilisation de tout ou partie de systèmes d’information à l’occasion d’opérations et jouera un rôle déterminant dans la structuration de l’opération concernée.
De tels contrats de service peuvent, classiquement, inclure des clauses de changement de contrôle prohibant ou limitation la circulation des obligations ou du contrat lui-même. De telles clauses peuvent donc impacter de façon significative la continuité de l’exploitation de tout ou partie du système d’information considéré, alors même que sa criticité (ERP, système de téléphonie, architecture réseau…) peut nécessiter des niveaux de service impératifs.
En outre, la renégociation de contrats IT qui arriveraient à leur terme au cours ou peu après la fin de la période d’audit, devra être considérée avec attention, au regard des délais de négociation et des montants, souvent conséquents, qui leur sont liés.
Il conviendra de s’assurer, notamment au travers des reps&warranties, de la continuité de ces contrats, voire de l’information/consentement des prestataires concernés.

Valorisation du système d’information

En termes comptables, les systèmes d’information, constitués à la fois d’actifs corporels et incorporels, sont valorisés suivant des normes comptables internationales différentes (US GAAP, IFRS) qui nécessitent une attention particulière.
Tandis que les technologies évoluent rapidement, rendant obsolètes certains éléments-clés, il convient de se pencher sur la juste valorisation de ces actifs, en particulier au regard de leur rôle stratégique (ou non) dans la conduite effective des activités de la cible. Cette approche d’évaluations tant individuelle que globale de l’ensemble des actifs composant le système d’information sera déterminante au regard du principe d’allocation du prix d’acquisition, en particulier pour déterminer la durée de vie résiduelle et l’incidence de tels actifs sur les résultats futurs de la cible, afin de rationaliser autant que possible le prix d’acquisition.
En conclusion, il convient de mener une étude exhaustive des systèmes d’information exploités par une cible, aux fins de valoriser au mieux leur importance et de prévenir tout éventuel blocage dans la continuité de leur exploitation. A cet égard, et au regard tant de la complexité et de l’hétérogénéité des problématiques, que des calendriers de plus en plus contraints pour mener ces opérations, une implication directe et simultanée des équipes corporate et IT (tant juridiques qu’opérationnelles) est aujourd’hui une nécessité. 

Première publication: Fusions & Acquisitions Magazine, avec Alexandre Balducci