Télécharger notre newsletter IT – Septembre 2025

INFORMATIQUE
- Un prestataire informatique, tenu à une obligation de délivrance conforme, doit également toujours pouvoir renseigner et conseiller son client ! La cour d’appel d’Aix en Provence, dans un arrêt du 3 juillet 2025 n°20/12677, vient de nouveau sanctionner un prestataire pour manquement à son obligation de conseil et de renseignement. Lire l’article
- Perte de chance : l’Assemblée Plénière de la Cour de cassation précise l’office du juge. La Haute juridiction, par deux arrêts importants publiés au Bulletin, vient préciser le pouvoir du juge lorsque la victime d’un dommage forme une demande indemnitaire : même si elle sollicite la réparation de son entier dommage, le juge peut, sans méconnaitre l’objet du litige, rechercher l’existence d’une perte de chance et ne peut refuser de l’indemniser au seul motif que la victime n’en a pas expressément demandé réparation. Lire l’article
- Clauses de dédit et clauses pénales dans les contrats informatiques. La Cour d’appel de Caen fait un rappel utile de la distinction entre clauses pénales et clauses de dédit, ici en matière de prestations informatiques, et des conséquences qu’elle induit. Lire l’article
INTERNET
- Mesure de géoblocage et conformité au sens de la LCEN. La Cour d’appel de Paris retient qu’une mesure de géoblocage permettant d’empêcher l’accès à des messages dénigrants par les internautes français constitue une mesure suffisante pour faire cesser le trouble et conforme au sens de la LCEN. Lire l’article
CYBERSÉCURITÉ
- Devoir de rentrée : faites gratuitement votre auto-diagnostic cyber avec la plateforme « MesServicesCyber » ! Signe de ce que l’élévation du niveau global de cybersécurité est une priorité gouvernementale, l’Etat, via l’Agence Nationale de la Sécurité des Systèmes d’Informations (ANSSI), a lancé, à la fin du printemps 2025, la plateforme « MesServicesCyber », permettant aux entités de toute taille de, notamment, réaliser un diagnostic cyber gratuit et anonyme et de disposer des ressources et contacts nécessaires à toute démarche de sécurisation de son système d’information. Lire l’article