{"id":58263,"date":"2023-10-05T15:29:28","date_gmt":"2023-10-05T06:29:28","guid":{"rendered":"https:\/\/monolith.law\/fr\/?p=58263"},"modified":"2024-04-29T16:13:40","modified_gmt":"2024-04-29T07:13:40","slug":"vendor-compensation","status":"publish","type":"post","link":"https:\/\/monolith.law\/fr\/it\/vendor-compensation","title":{"rendered":"Des dommages caus\u00e9s par une cyberattaque. Quelle est la responsabilit\u00e9 de l&#8217;indemnisation des dommages du fournisseur de syst\u00e8me ? Explication avec des exemples de clauses contractuelles"},"content":{"rendered":"\n<p>Ces derni\u00e8res ann\u00e9es, les cyberattaques contre les entreprises sont en constante augmentation.<\/p>\n\n\n\n<p>Selon une enqu\u00eate men\u00e9e par l&#8217;Association Japonaise de S\u00e9curit\u00e9 du R\u00e9seau (JNSA), une organisation \u00e0 but non lucratif sp\u00e9cifique, la proportion d&#8217;acc\u00e8s non autoris\u00e9s dans les incidents de fuite d&#8217;informations personnelles \u00e9tait de 4,7% en 2013, mais a augment\u00e9 \u00e0 20,3% en 2018 (<a href=\"https:\/\/www.jnsa.org\/result\/incident\/2018.html\" target=\"_blank\" rel=\"noreferrer noopener\">Rapport d&#8217;enqu\u00eate sur les incidents de s\u00e9curit\u00e9 de l&#8217;information en 2018[ja]<\/a>).<\/p>\n\n\n\n<p>Dans cet article, nous expliquerons la port\u00e9e de la responsabilit\u00e9 que les fournisseurs de syst\u00e8mes doivent assumer en cas de cyberattaque, en nous basant sur des exemples de jugements pass\u00e9s. De plus, nous expliquerons \u00e9galement les r\u00f4les et les domaines de responsabilit\u00e9 que les fournisseurs et les utilisateurs devraient convenir dans leurs contrats afin de collaborer sur les mesures contre les cyberattaques, en nous basant sur un mod\u00e8le de contrat.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/fr\/it\/vendor-compensation\/#Les_fournisseurs_de_systemes_sont-ils_responsables_des_dommages_causes_par_les_cyberattaques\" title=\"Les fournisseurs de syst\u00e8mes sont-ils responsables des dommages caus\u00e9s par les cyberattaques ?\">Les fournisseurs de syst\u00e8mes sont-ils responsables des dommages caus\u00e9s par les cyberattaques ?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/fr\/it\/vendor-compensation\/#Responsabilite_en_matiere_de_dommages_et_interets_du_fournisseur_de_systemes_et_exemples_de_clauses_contractuelles\" title=\"Responsabilit\u00e9 en mati\u00e8re de dommages et int\u00e9r\u00eats du fournisseur de syst\u00e8mes et exemples de clauses contractuelles\">Responsabilit\u00e9 en mati\u00e8re de dommages et int\u00e9r\u00eats du fournisseur de syst\u00e8mes et exemples de clauses contractuelles<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/fr\/it\/vendor-compensation\/#Contrat_de_developpement_de_logiciel\" title=\"Contrat de d\u00e9veloppement de logiciel\">Contrat de d\u00e9veloppement de logiciel<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/fr\/it\/vendor-compensation\/#Contrat_d%E2%80%99entreprise\" title=\"Contrat d&#8217;entreprise\">Contrat d&#8217;entreprise<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/fr\/it\/vendor-compensation\/#Contrat_de_quasi-mandat\" title=\"Contrat de quasi-mandat\">Contrat de quasi-mandat<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/fr\/it\/vendor-compensation\/#Contrat_de_Maintenance_et_d%E2%80%99Exploitation_de_Systeme\" title=\"Contrat de Maintenance et d&#8217;Exploitation de Syst\u00e8me\">Contrat de Maintenance et d&#8217;Exploitation de Syst\u00e8me<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/fr\/it\/vendor-compensation\/#Contrat_d%E2%80%99utilisation_des_services_cloud\" title=\"Contrat d&#8217;utilisation des services cloud\">Contrat d&#8217;utilisation des services cloud<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/fr\/it\/vendor-compensation\/#Criteres_de_jugement_de_la_portee_de_la_responsabilite_en_matiere_de_dommages_et_interets_du_cote_du_fournisseur_de_systemes\" title=\"Crit\u00e8res de jugement de la port\u00e9e de la responsabilit\u00e9 en mati\u00e8re de dommages et int\u00e9r\u00eats du c\u00f4t\u00e9 du fournisseur de syst\u00e8mes\">Crit\u00e8res de jugement de la port\u00e9e de la responsabilit\u00e9 en mati\u00e8re de dommages et int\u00e9r\u00eats du c\u00f4t\u00e9 du fournisseur de syst\u00e8mes<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/fr\/it\/vendor-compensation\/#Des_mesures_ont-elles_ete_prises_conformement_au_niveau_de_technologie_au_moment_du_developpement\" title=\"Des mesures ont-elles \u00e9t\u00e9 prises conform\u00e9ment au niveau de technologie au moment du d\u00e9veloppement ?\">Des mesures ont-elles \u00e9t\u00e9 prises conform\u00e9ment au niveau de technologie au moment du d\u00e9veloppement ?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/fr\/it\/vendor-compensation\/#Y_a-t-il_une_faute_de_la_part_de_l%E2%80%99entreprise_utilisatrice\" title=\"Y a-t-il une faute de la part de l&#8217;entreprise utilisatrice ?\">Y a-t-il une faute de la part de l&#8217;entreprise utilisatrice ?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/fr\/it\/vendor-compensation\/#Trois_points_cles_pour_un_developpement_de_systeme_securise\" title=\"Trois points cl\u00e9s pour un d\u00e9veloppement de syst\u00e8me s\u00e9curis\u00e9\">Trois points cl\u00e9s pour un d\u00e9veloppement de syst\u00e8me s\u00e9curis\u00e9<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/fr\/it\/vendor-compensation\/#Comprendre_les_cyber-risques_soulignes_par_les_agences_gouvernementales\" title=\"Comprendre les cyber-risques soulign\u00e9s par les agences gouvernementales\">Comprendre les cyber-risques soulign\u00e9s par les agences gouvernementales<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/fr\/it\/vendor-compensation\/#Les_deux_parties_doivent_comprendre_la_necessite_de_la_securite\" title=\"Les deux parties doivent comprendre la n\u00e9cessit\u00e9 de la s\u00e9curit\u00e9\">Les deux parties doivent comprendre la n\u00e9cessit\u00e9 de la s\u00e9curit\u00e9<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/fr\/it\/vendor-compensation\/#Les_deux_parties_doivent_travailler_ensemble_pour_faire_face_aux_cyberattaques\" title=\"Les deux parties doivent travailler ensemble pour faire face aux cyberattaques\">Les deux parties doivent travailler ensemble pour faire face aux cyberattaques<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/fr\/it\/vendor-compensation\/#Conclusion_Consultez_un_avocat_pour_la_redaction_d%E2%80%99un_contrat_de_developpement_de_systeme\" title=\"Conclusion : Consultez un avocat pour la r\u00e9daction d&#8217;un contrat de d\u00e9veloppement de syst\u00e8me\">Conclusion : Consultez un avocat pour la r\u00e9daction d&#8217;un contrat de d\u00e9veloppement de syst\u00e8me<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/fr\/it\/vendor-compensation\/#Presentation_des_mesures_prises_par_notre_cabinet\" title=\"Pr\u00e9sentation des mesures prises par notre cabinet\">Pr\u00e9sentation des mesures prises par notre cabinet<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Les_fournisseurs_de_systemes_sont-ils_responsables_des_dommages_causes_par_les_cyberattaques\"><\/span>Les fournisseurs de syst\u00e8mes sont-ils responsables des dommages caus\u00e9s par les cyberattaques ?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2023\/02\/shutterstock_134919143.jpg\" alt=\"Les fournisseurs de syst\u00e8mes sont-ils responsables des dommages caus\u00e9s par les cyberattaques ?\" class=\"wp-image-58926\" \/><\/figure>\n\n\n\n<p>En cas de dommages caus\u00e9s par une cyberattaque sur une entreprise c\u00f4t\u00e9 utilisateur, la premi\u00e8re responsabilit\u00e9 incombe \u00e0 l&#8217;auteur de l&#8217;attaque. Cependant, si l&#8217;attaque a \u00e9t\u00e9 facilit\u00e9e par une n\u00e9gligence dans le d\u00e9veloppement ou l&#8217;exploitation du syst\u00e8me, il est possible que des demandes de dommages et int\u00e9r\u00eats soient reconnues envers le fournisseur du syst\u00e8me de la part de l&#8217;utilisateur.<\/p>\n\n\n\n<p>Les bases pour une demande de dommages et int\u00e9r\u00eats contre le fournisseur du syst\u00e8me peuvent inclure :<\/p>\n\n\n\n<ul>\n<li>Responsabilit\u00e9 pour non-conformit\u00e9 du contrat<\/li>\n\n\n\n<li>Violation du devoir de diligence<\/li>\n<\/ul>\n\n\n\n<p>Cependant, il est \u00e9galement possible que les dommages soient aggrav\u00e9s par la n\u00e9gligence de l&#8217;utilisateur. Dans ce cas, la responsabilit\u00e9 de l&#8217;utilisateur peut \u00e9galement \u00eatre reconnue. Dans les proc\u00e8s r\u00e9els, cela a \u00e9t\u00e9 pris en compte comme une compensation pour la n\u00e9gligence, et il y a eu des cas o\u00f9 les dommages et int\u00e9r\u00eats contre le fournisseur du syst\u00e8me ont \u00e9t\u00e9 limit\u00e9s.<\/p>\n\n\n\n<p>Article connexe : <a href=\"https:\/\/monolith.law\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">Quels sont les trois types de cybercriminalit\u00e9 ? Un avocat explique comment pr\u00e9venir les dommages dans chaque sc\u00e9nario[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Responsabilite_en_matiere_de_dommages_et_interets_du_fournisseur_de_systemes_et_exemples_de_clauses_contractuelles\"><\/span>Responsabilit\u00e9 en mati\u00e8re de dommages et int\u00e9r\u00eats du fournisseur de syst\u00e8mes et exemples de clauses contractuelles<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Il existe trois exemples principaux de contrats de syst\u00e8mes informatiques entre le fournisseur de syst\u00e8mes et l&#8217;entreprise utilisatrice, comme suit :<\/p>\n\n\n\n<ol>\n<li>Contrat de d\u00e9veloppement de logiciels<\/li>\n\n\n\n<li>Contrat de maintenance et d&#8217;exploitation du syst\u00e8me<\/li>\n\n\n\n<li>Contrat d&#8217;utilisation de services cloud<\/li>\n<\/ol>\n\n\n\n<p>La responsabilit\u00e9 en mati\u00e8re de dommages et int\u00e9r\u00eats est d\u00e9termin\u00e9e par le contrat initial, nous allons donc expliquer ci-dessous pour chaque type de contrat.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Contrat_de_developpement_de_logiciel\"><\/span>Contrat de d\u00e9veloppement de logiciel<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Un contrat de d\u00e9veloppement de logiciel est un accord conclu lorsque l&#8217;entreprise c\u00f4t\u00e9 utilisateur confie le d\u00e9veloppement de son syst\u00e8me \u00e0 un fournisseur de logiciels.<\/p>\n\n\n\n<p>Si une vuln\u00e9rabilit\u00e9 logicielle est \u00e0 l&#8217;origine de l&#8217;aggravation des dommages lorsqu&#8217;une entreprise c\u00f4t\u00e9 utilisateur est victime d&#8217;une cyberattaque, il est possible de tenir le fournisseur responsable.<\/p>\n\n\n\n<p>Les responsabilit\u00e9s assum\u00e9es par le fournisseur de syst\u00e8me d\u00e9pendent du type de contrat de d\u00e9veloppement de logiciel et peuvent \u00eatre class\u00e9es en deux cat\u00e9gories :<\/p>\n\n\n\n<ul>\n<li>Contrat d&#8217;entreprise : Responsabilit\u00e9 pour non-conformit\u00e9 du contrat<\/li>\n\n\n\n<li>Contrat de quasi-mandat : Violation de l&#8217;obligation de diligence<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Contrat_d%E2%80%99entreprise\"><\/span>Contrat d&#8217;entreprise<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Un contrat d&#8217;entreprise est un accord qui promet l&#8217;ach\u00e8vement du syst\u00e8me et qui r\u00e9mun\u00e8re pour le produit fini.<\/p>\n\n\n\n<p>Si le produit livr\u00e9 &#8220;ne correspond pas \u00e0 l&#8217;objectif du contrat&#8221;, une responsabilit\u00e9 pour non-conformit\u00e9 du contrat (<a href=\"https:\/\/elaws.e-gov.go.jp\/document?lawid=129AC0000000089\" target=\"_blank\" rel=\"noreferrer noopener\">Articles 559 et 562 du Code civil japonais[ja]<\/a>) s&#8217;applique \u00e0 l&#8217;entrepreneur pour une certaine p\u00e9riode apr\u00e8s la livraison.<\/p>\n\n\n\n<p>En d&#8217;autres termes, si un produit est susceptible de causer facilement une d\u00e9faillance du syst\u00e8me en cas de cyberattaque, il peut \u00eatre consid\u00e9r\u00e9 comme &#8220;ne correspondant pas \u00e0 l&#8217;objectif du contrat&#8221;, et l&#8217;utilisateur peut demander une indemnisation pour non-conformit\u00e9 du contrat.<\/p>\n\n\n\n<p>La question de savoir si cette demande sera accept\u00e9e d\u00e9pend du niveau de s\u00e9curit\u00e9 du logiciel convenu entre les parties \u00e0 l&#8217;avance.<\/p>\n\n\n\n<div class=\"wp-block-group has-background is-layout-constrained wp-block-group-is-layout-constrained\" style=\"background-color:#f4f4f4\"><div class=\"wp-block-group__inner-container\">\n<p>\u3010Exemple de clause de responsabilit\u00e9 pour non-conformit\u00e9 du contrat\u3011<\/p>\n\n\n\n<p>Article X : Apr\u00e8s l&#8217;ach\u00e8vement de l&#8217;inspection mentionn\u00e9e \u00e0 l&#8217;article pr\u00e9c\u00e9dent, si une incoh\u00e9rence (y compris les bugs, ci-apr\u00e8s d\u00e9nomm\u00e9e &#8220;non-conformit\u00e9 du contrat&#8221;) est d\u00e9couverte dans le produit livr\u00e9 par rapport au cahier des charges du syst\u00e8me, la partie A peut demander \u00e0 la partie B de compl\u00e9ter l&#8217;ex\u00e9cution (ci-apr\u00e8s d\u00e9nomm\u00e9e &#8220;compl\u00e9tion&#8221;) de la correction de cette non-conformit\u00e9 du contrat, et la partie B doit effectuer cette compl\u00e9tion. Toutefois, si cela n&#8217;impose pas une charge d\u00e9raisonnable \u00e0 la partie A, la partie B peut effectuer la compl\u00e9tion par une m\u00e9thode diff\u00e9rente de celle demand\u00e9e par la partie A.<\/p>\n\n\n\n<p>2. Nonobstant le paragraphe pr\u00e9c\u00e9dent, si l&#8217;objectif du contrat individuel peut \u00eatre atteint malgr\u00e9 la non-conformit\u00e9 du contrat, et si la compl\u00e9tion n\u00e9cessite des co\u00fbts excessifs, la partie B n&#8217;est pas tenue de remplir l&#8217;obligation de compl\u00e9tion pr\u00e9vue au paragraphe pr\u00e9c\u00e9dent.<\/p>\n\n\n\n<p>3. Si la partie A subit un dommage en raison de la non-conformit\u00e9 du contrat (limit\u00e9e \u00e0 celle caus\u00e9e par une cause imputable \u00e0 la partie B), elle peut demander une indemnisation \u00e0 la partie B.<\/p>\n\n\n\n<p>Source : <a href=\"https:\/\/www.ipa.go.jp\/ikc\/reports\/20201222.html\" target=\"_blank\" rel=\"noreferrer noopener\">Mod\u00e8le de contrat de transaction de syst\u00e8me d&#8217;information (2\u00e8me \u00e9dition)[ja]<\/a><\/p>\n<\/div><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Contrat_de_quasi-mandat\"><\/span>Contrat de quasi-mandat<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Un contrat de quasi-mandat n&#8217;implique pas l&#8217;application de la responsabilit\u00e9 pour non-conformit\u00e9 du contrat, car il n&#8217;y a pas d&#8217;obligation de compl\u00e9ter le produit. Au lieu de cela, il comporte l&#8217;obligation de &#8220;traiter les affaires du mandat avec le soin d&#8217;un bon gestionnaire&#8221; (obligation de diligence).<\/p>\n\n\n\n<p>Si une d\u00e9faillance du syst\u00e8me se produit en raison d&#8217;une cyberattaque, m\u00eame si le niveau de s\u00e9curit\u00e9 n&#8217;a pas \u00e9t\u00e9 d\u00e9fini lors de la conclusion du contrat, le fait d&#8217;avoir d\u00e9velopp\u00e9 un syst\u00e8me de ce niveau peut \u00eatre consid\u00e9r\u00e9 comme une &#8220;violation de l&#8217;obligation de diligence&#8221; (<a href=\"https:\/\/elaws.e-gov.go.jp\/document?lawid=129AC0000000089\" target=\"_blank\" rel=\"noreferrer noopener\">Articles 656 et 644 du Code civil japonais[ja]<\/a>), et il est possible de faire l&#8217;objet d&#8217;une demande d&#8217;indemnisation pour dommages.<\/p>\n\n\n\n<div class=\"wp-block-group has-background is-layout-constrained wp-block-group-is-layout-constrained\" style=\"background-color:#f4f4f4\"><div class=\"wp-block-group__inner-container\">\n<p>\u3010Exemple de clause d&#8217;obligation de diligence\u3011<\/p>\n\n\n\n<p>Article X : La partie B conclura un contrat individuel conform\u00e9ment \u00e0 l&#8217;article X, et fournira un service (ci-apr\u00e8s d\u00e9nomm\u00e9 &#8220;service de soutien \u00e0 la cr\u00e9ation de sp\u00e9cifications de besoins&#8221;) pour soutenir le travail de cr\u00e9ation de sp\u00e9cifications de besoins par la partie A, sur la base du concept de syst\u00e8me d&#8217;information cr\u00e9\u00e9 par la partie A, du plan de syst\u00e9matisation, etc., dans le cadre de ce projet.<\/p>\n\n\n\n<p>2. La partie B, sur la base de ses connaissances et de son exp\u00e9rience sp\u00e9cialis\u00e9es en mati\u00e8re de technologie de l&#8217;information, effectuera des travaux de soutien tels que la recherche, l&#8217;analyse, l&#8217;organisation, la proposition et le conseil avec le soin d&#8217;un bon gestionnaire, afin de faciliter et d&#8217;assurer le bon d\u00e9roulement du travail de la partie A.<\/p>\n\n\n\n<p>Source : <a href=\"https:\/\/www.ipa.go.jp\/ikc\/reports\/20201222.html\" target=\"_blank\" rel=\"noreferrer noopener\">Mod\u00e8le de contrat de transaction de syst\u00e8me d&#8217;information (2\u00e8me \u00e9dition)[ja]<\/a><\/p>\n<\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Contrat_de_Maintenance_et_d%E2%80%99Exploitation_de_Systeme\"><\/span>Contrat de Maintenance et d&#8217;Exploitation de Syst\u00e8me<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Un contrat de maintenance et d&#8217;exploitation de syst\u00e8me est un accord par lequel une entreprise d\u00e9l\u00e8gue \u00e0 un fournisseur de logiciels la t\u00e2che de maintenir et d&#8217;exploiter un logiciel existant. Lors de la conclusion d&#8217;un contrat de maintenance et d&#8217;exploitation, il est courant d&#8217;inclure dans le contrat, par le biais d&#8217;un cahier des charges ou d&#8217;un document similaire, le niveau de s\u00e9curit\u00e9 \u00e0 atteindre.<\/p>\n\n\n\n<p>En cas de dommages caus\u00e9s par une cyberattaque, si le niveau de s\u00e9curit\u00e9 du syst\u00e8me est inf\u00e9rieur \u00e0 celui convenu lors de la signature du contrat, la responsabilit\u00e9 pour non-ex\u00e9cution du contrat peut \u00eatre engag\u00e9e sur la base d&#8217;une clause de non-conformit\u00e9.<\/p>\n\n\n\n<p>Cependant, si le niveau de s\u00e9curit\u00e9 n&#8217;a pas \u00e9t\u00e9 d\u00e9fini \u00e0 l&#8217;avance, le fait de maintenir et d&#8217;exploiter un syst\u00e8me vuln\u00e9rable aux cyberattaques pourrait \u00eatre consid\u00e9r\u00e9 comme une violation du devoir de diligence, ce qui pourrait entra\u00eener une responsabilit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Contrat_d%E2%80%99utilisation_des_services_cloud\"><\/span>Contrat d&#8217;utilisation des services cloud<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Un contrat d&#8217;utilisation des services cloud est un accord conclu lors de l&#8217;utilisation des services fournis par un fournisseur sur le cloud. \u00c9tant donn\u00e9 que le fournisseur est cens\u00e9 fournir le m\u00eame service \u00e0 de nombreux utilisateurs, il est courant de conclure un contrat conform\u00e9ment aux conditions d&#8217;utilisation \u00e9tablies par le fournisseur.<\/p>\n\n\n\n<p>G\u00e9n\u00e9ralement, ce contrat pr\u00e9cise \u00e0 l&#8217;avance la responsabilit\u00e9 en cas d&#8217;impossibilit\u00e9 de fournir le service en raison d&#8217;une cyberattaque.<\/p>\n\n\n\n<p>Dans un contrat d&#8217;utilisation des services cloud, les \u00e9l\u00e9ments suivants sont g\u00e9n\u00e9ralement stipul\u00e9s lors de la conclusion du contrat :<\/p>\n\n\n\n<ul>\n<li>SLA (Service Level Agreement) : garantie de qualit\u00e9 et r\u00e8gles d&#8217;exploitation<\/li>\n\n\n\n<li>Clauses limitatives de responsabilit\u00e9 : port\u00e9e de la responsabilit\u00e9 pour inex\u00e9cution du fournisseur en cas de dommages<\/li>\n<\/ul>\n\n\n\n<p>Un SLA est un document qui formalise le niveau de demande de l&#8217;utilisateur et les r\u00e8gles d&#8217;exploitation du fournisseur. Si le service stipul\u00e9 ici n&#8217;est pas fourni, vous pouvez demander une indemnisation pour inex\u00e9cution partielle. De plus, il est possible que le contrat contienne une &#8220;clause limitative de responsabilit\u00e9&#8221; qui limite \u00e0 l&#8217;avance les conditions sous lesquelles le fournisseur peut \u00eatre tenu responsable pour inex\u00e9cution, et qui limite le montant des dommages m\u00eame si la responsabilit\u00e9 est reconnue.<\/p>\n\n\n\n<p>Cependant, comme les clauses limitatives de responsabilit\u00e9 sont souvent favorables au fournisseur, elles peuvent \u00eatre limit\u00e9es en partie par la jurisprudence japonaise en cas de litige.<\/p>\n\n\n\n<div class=\"wp-block-group has-background is-layout-constrained wp-block-group-is-layout-constrained\" style=\"background-color:#f4f4f4\"><div class=\"wp-block-group__inner-container\">\n<p>\u3010Exemple de clause limitative de responsabilit\u00e9\u3011<\/p>\n\n\n\n<p>Article X : Si A et B subissent des dommages en raison de causes imputables \u00e0 l&#8217;autre partie dans l&#8217;ex\u00e9cution de ce contrat et du contrat individuel, ils peuvent demander une indemnisation \u00e0 l&#8217;autre partie (limit\u00e9e aux dommages de XXX). Cependant, cette demande ne peut \u00eatre faite qu&#8217;apr\u00e8s l&#8217;expiration d&#8217;un d\u00e9lai de X mois \u00e0 compter de la date d&#8217;ach\u00e8vement de l&#8217;inspection des livrables stipul\u00e9s dans le contrat individuel concern\u00e9 ou de la date de confirmation de la fin du travail.<\/p>\n\n\n\n<p>2. Le montant total cumul\u00e9 des dommages-int\u00e9r\u00eats relatifs \u00e0 l&#8217;ex\u00e9cution de ce contrat et du contrat individuel est limit\u00e9 \u00e0 XXX, quel que soit le motif de la demande, y compris l&#8217;inex\u00e9cution (y compris la responsabilit\u00e9 pour non-conformit\u00e9 du contrat), l&#8217;enrichissement sans cause, le comportement ill\u00e9gal, etc., en raison de la cause de la responsabilit\u00e9 dans le contrat individuel concern\u00e9.<\/p>\n\n\n\n<p>3. Le paragraphe pr\u00e9c\u00e9dent ne s&#8217;applique pas en cas de faute intentionnelle ou de n\u00e9gligence grave de la part du d\u00e9biteur de l&#8217;indemnisation.<\/p>\n\n\n\n<p>Source : <a href=\"https:\/\/www.ipa.go.jp\/ikc\/reports\/20201222.html\" target=\"_blank\" rel=\"noreferrer noopener\">Syst\u00e8me d&#8217;information &#8211; Mod\u00e8le de transaction &#8211; Contrat (deuxi\u00e8me \u00e9dition)[ja]<\/a><\/p>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Criteres_de_jugement_de_la_portee_de_la_responsabilite_en_matiere_de_dommages_et_interets_du_cote_du_fournisseur_de_systemes\"><\/span>Crit\u00e8res de jugement de la port\u00e9e de la responsabilit\u00e9 en mati\u00e8re de dommages et int\u00e9r\u00eats du c\u00f4t\u00e9 du fournisseur de syst\u00e8mes<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2023\/02\/shutterstock_646598212.jpg\" alt=\"Crit\u00e8res de jugement de la port\u00e9e de la responsabilit\u00e9 en mati\u00e8re de dommages et int\u00e9r\u00eats du c\u00f4t\u00e9 du fournisseur de syst\u00e8mes\" class=\"wp-image-58928\" \/><\/figure>\n\n\n\n<p>En cas de dommages caus\u00e9s \u00e0 une entreprise utilisatrice par une cyberattaque, dans quels cas pr\u00e9cis la responsabilit\u00e9 du fournisseur qui a d\u00e9velopp\u00e9 le syst\u00e8me peut-elle \u00eatre mise en cause ?<\/p>\n\n\n\n<p>Nous expliquerons ci-dessous, en nous basant sur des exemples de jugements o\u00f9 la responsabilit\u00e9 du c\u00f4t\u00e9 du fournisseur de syst\u00e8mes a \u00e9t\u00e9 mise en cause.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Des_mesures_ont-elles_ete_prises_conformement_au_niveau_de_technologie_au_moment_du_developpement\"><\/span>Des mesures ont-elles \u00e9t\u00e9 prises conform\u00e9ment au niveau de technologie au moment du d\u00e9veloppement ?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Dans les cas r\u00e9els o\u00f9 la responsabilit\u00e9 est contest\u00e9e en justice, il est important de savoir si le fournisseur de syst\u00e8mes a mis en \u0153uvre des mesures de s\u00e9curit\u00e9 conformes aux normes \u00e9tablies par les agences gouvernementales et les associations industrielles au moment du d\u00e9veloppement.<\/p>\n\n\n\n<p>Il existe des exemples de jugements qui ont ordonn\u00e9 au fournisseur de syst\u00e8mes de payer des dommages et int\u00e9r\u00eats pour les dommages caus\u00e9s par une cyberattaque, comme suit :<\/p>\n\n\n\n<div class=\"wp-block-group has-background is-layout-constrained wp-block-group-is-layout-constrained\" style=\"background-color:#f4f4f4\"><div class=\"wp-block-group__inner-container\">\n<p>\u3010Exemple de jugement\u3011Tribunal de district de Tokyo, 23 janvier 2014 (Heisei 26)<br>Utilisateur : Soci\u00e9t\u00e9 X, qui vend des mat\u00e9riaux d&#8217;int\u00e9rieur au d\u00e9tail et par correspondance<br>Fournisseur : Soci\u00e9t\u00e9 Y, qui a \u00e9t\u00e9 charg\u00e9e de la conception et de la maintenance du syst\u00e8me de commande en ligne<\/p>\n\n\n\n<p>Incident o\u00f9 les informations de carte de cr\u00e9dit de 7 000 clients ont \u00e9t\u00e9 divulgu\u00e9es \u00e0 la suite d&#8217;une cyberattaque<\/p>\n\n\n\n<p>\u25a0Verdict<br>Ordre de payer environ 20 millions de yens de dommages et int\u00e9r\u00eats au fournisseur de syst\u00e8mes<br>Un montant sup\u00e9rieur \u00e0 environ 2 millions de yens du prix de d\u00e9veloppement a \u00e9t\u00e9 reconnu<br>La soci\u00e9t\u00e9 X a \u00e9galement \u00e9t\u00e9 reconnue coupable de n\u00e9gligence, avec une compensation de 30% pour n\u00e9gligence<\/p>\n\n\n\n<p>\u25a0Raison<br>\u30fbLe fournisseur de syst\u00e8mes a n\u00e9glig\u00e9 de mettre en \u0153uvre des mesures de s\u00e9curit\u00e9 conformes au niveau de technologie de l&#8217;\u00e9poque.<br>\u30fbMalgr\u00e9 avoir re\u00e7u une explication des risques de la part du fournisseur de syst\u00e8mes, la soci\u00e9t\u00e9 utilisatrice qui a n\u00e9glig\u00e9 de prendre des mesures a \u00e9galement \u00e9t\u00e9 reconnue coupable de n\u00e9gligence, et une compensation de 30% pour n\u00e9gligence a \u00e9t\u00e9 accord\u00e9e.<\/p>\n<\/div><\/div>\n\n\n\n<p>En 2014, les &#8220;attaques par injection SQL&#8221; \u00e9taient la principale m\u00e9thode de cyberattaque, et le minist\u00e8re de l&#8217;\u00c9conomie, du Commerce et de l&#8217;Industrie avait publi\u00e9 un document intitul\u00e9 &#8220;<a href=\"https:\/\/www.meti.go.jp\/policy\/it_policy\/privacy\/kanki.html\" target=\"_blank\" rel=\"noreferrer noopener\">Appel \u00e0 la mise en \u0153uvre de mesures de s\u00e9curit\u00e9 pour les donn\u00e9es personnelles en vertu de la loi japonaise sur la protection des informations personnelles[ja]<\/a>&#8220;, soulignant le risque de cyberattaque et appelant \u00e0 renforcer les syst\u00e8mes.<\/p>\n\n\n\n<p>Le jugement a reconnu la responsabilit\u00e9 du fournisseur de syst\u00e8mes qui n&#8217;avait pas pris de mesures et a ordonn\u00e9 le paiement de dommages et int\u00e9r\u00eats, tout en reconnaissant que l&#8217;entreprise utilisatrice \u00e9tait \u00e9galement en faute et en accordant une compensation de 30% pour n\u00e9gligence.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Y_a-t-il_une_faute_de_la_part_de_l%E2%80%99entreprise_utilisatrice\"><\/span>Y a-t-il une faute de la part de l&#8217;entreprise utilisatrice ?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>L&#8217;entreprise utilisatrice qui commande le d\u00e9veloppement du syst\u00e8me a \u00e9galement des obligations \u00e0 respecter, et si elle est en faute, elle peut \u00eatre tenue enti\u00e8rement responsable.<\/p>\n\n\n\n<p>Voici un exemple de jugement qui a reconnu enti\u00e8rement la responsabilit\u00e9 de l&#8217;entreprise utilisatrice et a ordonn\u00e9 le paiement de dommages et int\u00e9r\u00eats, bien qu&#8217;il ne s&#8217;agisse pas d&#8217;un cas de cyberattaque.<\/p>\n\n\n\n<div class=\"wp-block-group has-background is-layout-constrained wp-block-group-is-layout-constrained\" style=\"background-color:#f4f4f4\"><div class=\"wp-block-group__inner-container\">\n<p>\u3010Exemple de jugement\u3011Tribunal de district d&#8217;Asahikawa, 31 ao\u00fbt 2017 (Heisei 29)<\/p>\n\n\n\n<p>Utilisateur : H\u00f4pital universitaire<br>Fournisseur : Soci\u00e9t\u00e9 de syst\u00e8mes qui a \u00e9t\u00e9 charg\u00e9e par l&#8217;h\u00f4pital universitaire de d\u00e9velopper un syst\u00e8me de dossiers m\u00e9dicaux \u00e9lectroniques<\/p>\n\n\n\n<p>Peu apr\u00e8s le d\u00e9but du projet, des demandes suppl\u00e9mentaires ont \u00e9t\u00e9 faites les unes apr\u00e8s les autres par les m\u00e9decins sur le terrain.<br>Les demandes n&#8217;ont pas cess\u00e9 et le d\u00e9veloppement a \u00e9t\u00e9 retard\u00e9, et l&#8217;h\u00f4pital universitaire a notifi\u00e9 la r\u00e9siliation du contrat en raison du retard.<\/p>\n\n\n\n<p>\u25a0Verdict (appel)<br>Ordre de payer environ 1,4 milliard de yens de dommages et int\u00e9r\u00eats \u00e0 l&#8217;h\u00f4pital universitaire<br>Le jugement de premi\u00e8re instance, qui avait ordonn\u00e9 des dommages et int\u00e9r\u00eats \u00e0 chacune des parties, a \u00e9t\u00e9 annul\u00e9<\/p>\n\n\n\n<p>\u25a0Raison<br>\u30fbLe fait que l&#8217;h\u00f4pital n&#8217;ait pas \u00e9cout\u00e9 l&#8217;avertissement du fournisseur selon lequel r\u00e9pondre aux demandes suppl\u00e9mentaires ne permettrait pas de respecter le d\u00e9lai a \u00e9t\u00e9 consid\u00e9r\u00e9 comme un probl\u00e8me.<\/p>\n<\/div><\/div>\n\n\n\n<p>Ce proc\u00e8s est une affaire o\u00f9 l&#8217;utilisateur et le fournisseur ont chacun demand\u00e9 des dommages et int\u00e9r\u00eats \u00e0 l&#8217;autre parce que l&#8217;utilisateur a notifi\u00e9 la r\u00e9siliation du contrat en raison du retard dans le d\u00e9veloppement du syst\u00e8me.<\/p>\n\n\n\n<p>Dans le jugement, il a \u00e9t\u00e9 reconnu que le retard dans le d\u00e9veloppement \u00e9tait d\u00fb au fait que l&#8217;utilisateur n&#8217;avait pas \u00e9cout\u00e9 l&#8217;avertissement du fournisseur de syst\u00e8mes, et l&#8217;utilisateur a \u00e9t\u00e9 reconnu comme \u00e9tant enti\u00e8rement responsable, et la demande de l&#8217;utilisateur a \u00e9t\u00e9 rejet\u00e9e. Le fournisseur de syst\u00e8mes a l&#8217;obligation de &#8220;g\u00e9rer le projet&#8221; pour qu&#8217;il soit termin\u00e9 \u00e0 temps. D&#8217;autre part, l&#8217;utilisateur a \u00e9galement une &#8220;obligation de coop\u00e9ration&#8221;, et s&#8217;il ne la respecte pas, il peut \u00eatre enti\u00e8rement responsable, et en r\u00e9alit\u00e9, la responsabilit\u00e9 de l&#8217;indemnisation est d\u00e9termin\u00e9e en fonction de cette proportion dans les proc\u00e8s.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Trois_points_cles_pour_un_developpement_de_systeme_securise\"><\/span>Trois points cl\u00e9s pour un d\u00e9veloppement de syst\u00e8me s\u00e9curis\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2023\/02\/shutterstock_2004030665.jpg\" alt=\"Trois points cl\u00e9s pour un d\u00e9veloppement de syst\u00e8me s\u00e9curis\u00e9\" class=\"wp-image-58929\" \/><\/figure>\n\n\n\n<p>Pour se pr\u00e9parer aux cyber-risques, il est essentiel que les utilisateurs et les fournisseurs travaillent ensemble pour mettre en place des mesures de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Ci-dessous, nous expliquons les mesures que les fournisseurs et les utilisateurs peuvent prendre en fonction de leur position.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Comprendre_les_cyber-risques_soulignes_par_les_agences_gouvernementales\"><\/span>Comprendre les cyber-risques soulign\u00e9s par les agences gouvernementales<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Les fournisseurs de syst\u00e8mes devraient consulter les directives \u00e9mises par des organismes sp\u00e9cialis\u00e9s tels que le Minist\u00e8re japonais de l&#8217;\u00c9conomie, du Commerce et de l&#8217;Industrie et l&#8217;Institut japonais de Promotion du Traitement de l&#8217;Information (IPA), comprendre les cyber-risques actuels et leurs m\u00e9thodes de pr\u00e9vention, et les appliquer dans le d\u00e9veloppement et l&#8217;exploitation de leurs syst\u00e8mes.<\/p>\n\n\n\n<p>De plus, non seulement les fournisseurs, mais aussi les entreprises utilisatrices devraient avoir une certaine compr\u00e9hension du contenu des directives, demander un d\u00e9veloppement et une exploitation conformes \u00e0 ces directives, et inclure une clause sur le niveau de s\u00e9curit\u00e9 dans le contrat.<\/p>\n\n\n\n<p>R\u00e9f\u00e9rence : Minist\u00e8re japonais de l&#8217;\u00c9conomie, du Commerce et de l&#8217;Industrie | Lignes directrices pour la gestion de la cybers\u00e9curit\u00e9 Ver 2.0<\/p>\n\n\n\n<p>R\u00e9f\u00e9rence : <a href=\"https:\/\/www.ipa.go.jp\/security\/vuln\/websecurity.html\" target=\"_blank\" rel=\"noreferrer noopener\">Institut japonais de Promotion du Traitement de l&#8217;Information | Comment cr\u00e9er un site web s\u00e9curis\u00e9[ja]<\/a><\/p>\n\n\n\n<p>En particulier, dans des domaines tels que la finance, des normes de s\u00e9curit\u00e9 \u00e9lev\u00e9es peuvent \u00eatre requises par la loi ou les directives. Nous expliquons en d\u00e9tail les mesures de s\u00e9curit\u00e9 relatives aux actifs cryptographiques ci-dessous.<\/p>\n\n\n\n<p>Article connexe : <a href=\"https:\/\/monolith.law\/corporate\/cryptoassets-security\" target=\"_blank\" rel=\"noreferrer noopener\">Quelles sont les mesures de s\u00e9curit\u00e9 pour les actifs cryptographiques (cryptomonnaies) ? Explication avec trois cas de fuites[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Les_deux_parties_doivent_comprendre_la_necessite_de_la_securite\"><\/span>Les deux parties doivent comprendre la n\u00e9cessit\u00e9 de la s\u00e9curit\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Il est clairement indiqu\u00e9 dans les &#8220;Lignes directrices pour la gestion de la cybers\u00e9curit\u00e9 Ver 2.0&#8221; du Minist\u00e8re japonais de l&#8217;\u00c9conomie, du Commerce et de l&#8217;Industrie que &#8220;les mesures de cybers\u00e9curit\u00e9 sont une question de gestion&#8221;.<\/p>\n\n\n\n<p>Plut\u00f4t que de laisser le fournisseur g\u00e9rer la s\u00e9curit\u00e9 parce qu&#8217;ils ne la comprennent pas, l&#8217;entreprise devrait consid\u00e9rer la gestion des risques comme une partie de sa gestion et s&#8217;engager de mani\u00e8re responsable dans la mise en \u0153uvre des mesures.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Les_deux_parties_doivent_travailler_ensemble_pour_faire_face_aux_cyberattaques\"><\/span>Les deux parties doivent travailler ensemble pour faire face aux cyberattaques<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>En cas de cyberattaque, le client et le fournisseur doivent travailler ensemble pour minimiser les dommages, plut\u00f4t que de se rejeter la responsabilit\u00e9.<\/p>\n\n\n\n<p>Cependant, dans le d\u00e9veloppement de syst\u00e8mes, la position du client tend \u00e0 \u00eatre forte, et le d\u00e9veloppement du syst\u00e8me est souvent ax\u00e9 sur le co\u00fbt et le d\u00e9lai de livraison. Le fournisseur peut ne pas avoir suffisamment de temps ou d&#8217;argent, et ses propositions de s\u00e9curit\u00e9 peuvent ne pas \u00eatre accept\u00e9es.<\/p>\n\n\n\n<p>Cependant, les directives indiquent que les entreprises utilisatrices ne devraient pas consid\u00e9rer la mise en \u0153uvre des mesures de s\u00e9curit\u00e9 comme un &#8220;co\u00fbt&#8221;, mais plut\u00f4t comme un investissement essentiel pour les activit\u00e9s et la croissance futures de l&#8217;entreprise.<\/p>\n\n\n\n<p>Dans le d\u00e9veloppement de syst\u00e8mes, il est important que le fournisseur et l&#8217;utilisateur travaillent ensemble sur un pied d&#8217;\u00e9galit\u00e9 pour faire face aux cyberattaques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Conclusion_Consultez_un_avocat_pour_la_redaction_d%E2%80%99un_contrat_de_developpement_de_systeme\"><\/span>Conclusion : Consultez un avocat pour la r\u00e9daction d&#8217;un contrat de d\u00e9veloppement de syst\u00e8me<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>En cas de dommages caus\u00e9s par une cyberattaque, il peut arriver que le fournisseur impliqu\u00e9 dans le d\u00e9veloppement du syst\u00e8me soit tenu responsable par l&#8217;entreprise utilisatrice pour avoir n\u00e9glig\u00e9 les mesures de gestion des risques cybern\u00e9tiques.<\/p>\n\n\n\n<p>Cependant, l&#8217;entreprise utilisatrice qui a n\u00e9glig\u00e9 son obligation de coop\u00e9ration envers le fournisseur a \u00e9galement sa part de responsabilit\u00e9.<\/p>\n\n\n\n<p>Pour minimiser les dommages caus\u00e9s par une cyberattaque, il est n\u00e9cessaire de d\u00e9finir le niveau du syst\u00e8me et les limites de responsabilit\u00e9 de chacun dans le contrat.<\/p>\n\n\n\n<p>Pour la r\u00e9daction d&#8217;un contrat de d\u00e9veloppement de syst\u00e8me, consultez un avocat poss\u00e9dant une expertise avanc\u00e9e pour comprendre le contenu des directives et les risques cybern\u00e9tiques actuels.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Presentation_des_mesures_prises_par_notre_cabinet\"><\/span>Pr\u00e9sentation des mesures prises par notre cabinet<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Le cabinet d&#8217;avocats Monolith est un cabinet d&#8217;avocats sp\u00e9cialis\u00e9 dans l&#8217;IT, et plus particuli\u00e8rement dans l&#8217;Internet et le droit. Pour les contrats de d\u00e9veloppement de syst\u00e8mes, il est n\u00e9cessaire de r\u00e9diger un contrat. Notre cabinet s&#8217;occupe de la r\u00e9daction et de la r\u00e9vision des contrats pour diverses affaires, allant des entreprises cot\u00e9es \u00e0 la bourse de Tokyo aux startups. Si vous rencontrez des difficult\u00e9s avec votre contrat, veuillez consulter l&#8217;article ci-dessous.<\/p>\n\n\n\n<p>Domaines d&#8217;intervention du cabinet d&#8217;avocats Monolith : <a href=\"https:\/\/monolith.law\/systemdevelopment\" target=\"_blank\" rel=\"noreferrer noopener\">Affaires juridiques li\u00e9es au d\u00e9veloppement de syst\u00e8mes[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ces derni\u00e8res ann\u00e9es, les cyberattaques contre les entreprises sont en constante augmentation. Selon une enqu\u00eate men\u00e9e par l&#8217;Association Japonaise de S\u00e9curit\u00e9 du R\u00e9seau (JNSA), une organisation  [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":69826,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/58263"}],"collection":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/comments?post=58263"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/58263\/revisions"}],"predecessor-version":[{"id":69827,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/58263\/revisions\/69827"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/media\/69826"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/media?parent=58263"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/categories?post=58263"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/tags?post=58263"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}