Support de cours - Négociation Informatique : Niveau BTS, DUT -Informatique de

Support de cours - Négociation Informatique : Niveau BTS, DUT -Informatique de Gestion - IDA IDA IDA IDA 1 Support de cours Support de cours Support de cours Support de cours NEGOCIATION INFORMATIQUE NEGOCIATION INFORMATIQUE NEGOCIATION INFORMATIQUE NEGOCIATION INFORMATIQUE Support de cours - Négociation Informatique : Niveau BTS, DUT -Informatique de Gestion - IDA IDA IDA IDA 2 LES INTERVENANTS INTRODUCTION De nos jours tous les secteurs d’activité (industriel, commercial, transport, agriculture,…) utilisent l’outil informatique qui évolue avec la technologie (communication, infographie…). Aussi les titulaires des fonctions administratives, commerciales, … sont « condamnés » à s’adapter à la révolution continue de l’informatique. I- LA REGLEMENTATION GENERALE Le concept informatique touchant tous les domaines d’activités, la réglementation à quelque différence près, est identique à celle qui régit les activités commerciales dont la réglementation fournisseur/client qui répond aux obligations légales nationales exigée à toutes les structures commerciales. Rappelons que le système informatique est composé du SOFT et du HARD, il faut habilement donc séparer les deux aspects. La particularité de l’informatique est l’autonomie apparente de chaque branche (vendeur de matériel, éditeur de logiciel, formateur, fabricant d’accessoires…). D’une manière générale, l’ordinateur et les activités associées répondent à la réglementation des matériaux tels que (voiture, outils, machine). Ils peuvent être vendus neufs ou d’occasion (semi neufs) et soumis à des temps de garantie, de livraison, de police d’assurance. Les logiciels quant à eux sont soumis à la loi de protection intellectuelle donc au respect des droits d’auteurs (exploitation abusive, sans licence …) Le client à donc le droit de savoir et le fournisseur le devoir s’informer. A- INFORMATIQUE – LIBERTE Prenant prétexte des « fichiers écoutes téléphone, sécurité de l’état » des groupes de courant se réunissent (1979) autour du thème développement informatique et respect des libertés ; c’est ainsi que la loi no 78-17 du 16/01/78 (France) relative à l’informatique/liberté et réglementée par le CNIL(Commission Nationale de l’Informatique et des Libertés) stipule que « l’informatique ne doit porter atteinte ni à l’identité humaine ni, aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles et publiques ». En Cote d’Ivoire c’est le gouvernement qui est chargé de protéger les biens informatiques à l’aide des forces de l’ordre et du BURIDA. B- PROTECTION DU MATERIEL INFORMATIQUE Avec l’avènement des CLONES (réplique fidèle de matériels conçu par des constructeurs de micro- informatique), il s’avère indispensable de protéger les matériels informatiques. Cette protection se situe à trois (3) niveaux : • la marque • les logos et modèles • le brevet. Cette dernière est la plus sure pour l’inventeur. Support de cours - Négociation Informatique : Niveau BTS, DUT -Informatique de Gestion - IDA IDA IDA IDA 3 1- La recherche d’antériorité La notion d’antériorité constitue le fondement de tout processus d’innovation du fait qu’elle permet d’une part à l’acquisition de nouvelles connaissances scientifiques ainsi qu’à la mise en commercialisation de nouveaux produits et d’autre part permet aux chercheurs, inventeurs, ingénieurs, artisans et autres de connaître, avec le moins d’incertitude possibles, l’état d’avancé des technologies et les éventuels droits de propriété industrielle (P.I). Il est donc indispensable de consulter les documents techniques sur les brevets d’inventions ; ceux-ci dont l’objectif est d’assurer la publicité, ont 2 fonctions : • renseigner sur l’état de la technique (entant que doc) • faire connaître aux tiers l’existence des droits privatifs (entant que titre de propriété). 2 La procédure légale du B.I (Brevet d’invention) La protection d’une invention ou des connaissances techniques peut s’obtenir de deux (2) manières : le secret et le brevet. Le brevet est le moyen sur de protection. La protection peut être complétée par : • le modèle déposé (protège exclusivement les caractères esthétiques et ornement du produit) • la marque (protège le nom ou le logo). Remarque : Le dépôt du modèle ou de la marque ne peut remplacer le brevet pour la protection de l’invention. a- Le demandeur du brevet En général, le droit du titre de propriété industrielle appartient à l’inventeur ou à son ayant cause (personne à qui est léguée les droits d’une autre personne). Lorsque l’invention est faite par plusieurs individus, le droit appartient au premier déposant, de bonne foi. Pour un inventeur salarié, le droit au titre est réglé selon des dispositions avantageuses prévues dans le contrat du travail. Dans ce cas les inventions appartenant exclusivement à l’employeur sont : • soit dans l’exercice de ses fonctions avec mission d’invention • soit dans l’exécution d’étude et de recherche liées à ses fonctions. Toutes autres inventions appartiennent aux salariés. Toutefois, l’employeur verra ses droits préservés. b- Les inventions brevetables Pour être brevetable, l’invention doit : • être nouvelle • impliquer une activité inventive • être susceptible d’application industrielle. c- Inventions non brevetables i) Ne sont pas inventions • les découvertes scientifiques (mais leur application peut l’être) • les créations esthétiques • les programmes d’ordinateur, règles de jeux, méthodes financières • les présentations d’informations Support de cours - Négociation Informatique : Niveau BTS, DUT -Informatique de Gestion - IDA IDA IDA IDA 4 • les méthodes de diagnostique ou de traitement chirurgical ou thérapeutique du corps humain ou animal. ii) Ne sont pas brevetables Les inventions dont la mise en œuvre ou la publication sont contraires à l’ordre public ou aux mœurs. C LA PROTECTION DES LOGICIELS Celle-ci a été longtemps contre versée car il a fallu mettre à jour (en France) la loi 57-298 du 11 mars 1957 sur la propriété littéraire et artistique, en faisant voter la loi n° 85-660 du 3 juillet 1985 relative aux logiciels. On distingue ainsi la protection physique du logiciel (protection verrou, protection bombe) de la protection légale (loi n° 85-660 et 57-298). 1- Les risques de l’usage de logiciels illégaux Utiliser des logiciels sans licence c’est faire courir des risques juridiques et commerciaux à votre entreprise. Il s’agit : • des risques juridiques (poursuites judiciaires collectives, individuelles, civiles et pénales). • des risques commerciaux (mauvaises réputations, virus pouvant détruire votre système, problème d’incompatibilité du logiciel… 4- Les différentes formes de piratages On appelle « piratage de logiciels », la copie, la reproduction, la fabrication ou l’utilisation de produit logiciel protégé par les lois régissant les droits de propriétés intellectuelles. Il existe plusieurs formes de piratage de logiciels : • la copie de logiciels par l’utilisateur final • la copie de logiciels sur le disque dur d’ordinateur vendu • l’utilisation d’un graveur de CD ROM • le non respect des règles des ventes de produits • le téléchargement sans l’autorisation de l’auteur à partir d’Internet. II- LES DIFFENTS TYPES D’INTERVENANTS Il existe deux types d’intervenant : les fournisseurs et les clients A- LES FOURNISSEURS Le fournisseur est une personne physique ou morale qui fournit habituellement certaines marchandises (matériel, logiciel, service) à une personne physique ou morale moyennant paiement. On distingue plusieurs catégories de fournisseurs 1- Les constructeurs Ils ne vendent pas de logiciels mais disposent de catalogues qui indiquent les applications de logiciels. En général, ils signent des contrats avec les concepteurs et distributeurs. Support de cours - Négociation Informatique : Niveau BTS, DUT -Informatique de Gestion - IDA IDA IDA IDA 5 Ex: IBM, TOSHIBA, MOTOROLA, SAMSUNG. 2- Les distributeurs Ils vendent et \ ou distribuent les matériels et logiciels, consultent et forment les clients Ex : SAMSUNG-CI, MICRONET, DIGITAL-AFRIQUE. 3- Les éditeurs de logiciels Ils produisent des logiciels et des biens d’équipement : ce sont des développeurs, ils vendent les produits par les revendeurs agréés. Ex : MICROSOFT, LOTUS, LINUX. 4- Les formateurs Ils initient et forment les étudiants et autres utilisateurs. Ex : PIGIER, INSET, INSMA… On y compte également les assureurs, les juristes, les installateurs les locaux. B- LES CLIENTS Le client est une personne physique ou morale qui reçoit du fournisseur contre paiement des fournitures commerciales ou des services divers. Remarque: Un fournisseur peut être un client de part sa position III- LES INTERVENANTS IVOIRIENS En Côte d’Ivoire il n’y a pas de constructeur d’ordinateurs, ni de fabriquant de périphériques et de logiciels de base ou de progiciels. En général on y rencontre des concessionnaires, des distributeurs de logiciels, des mains tenanciers, des juristes, des formateurs, des assureurs. Il y a aussi des SSII qui conçoivent des logiciels d’application pour les usages spécifiques des entreprises avec des langages de programmation tels que : Cobol, Pascal, Visual Basic, Delphi, Oracle, Access… Support de cours - Négociation Informatique : Niveau BTS, DUT -Informatique de Gestion - IDA IDA IDA IDA 6 LEXIQUE Licence : - La licence est une autorisation que donne à un tiers, le titulaire d’un brevet d’invention, d’exploiter celui-ci. - La licence est une autorisation d’exercer certaines activités, d’utiliser ou de vendre certains produits. Brevet : - Le brevet est le droit de propriété reconnu à une personne (l’inventeur d’un matériel) qui en fait sa propriété exclusive. - Le brevet est un titre délivré par le gouvernement à l’inventeur d’un produit nouveau et qui sous certaines conditions lui confère un droit exclusif d’exploitation pour un temps déterminé. Ayant cause : Personne à qui les droits d’une uploads/Science et Technologie/ support-negos-2013.pdf

  • 22
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager