dimanche, janvier 31, 2010

McDonald pris en sandwich sur les appelations d'origine contrôlée

Appellation d’origine controlée ; AOC ; articles L. 643-1 et L. 643-2 du Code rural

 

A la suite de contrôles de la DGCCRF sur les formages utilisés par MacDonald dans ses hamburgers lors d’une opération promotionnelle, les cogérants de la société ont été condamnés par le tribunal correctionnel pour vente de produits portant une appellation d’origine inexacte. En appel ; les juges ont confirmé le délit s’agissant du MacCheese recette au beaufort fondu eu égard à la composition du fromage, constitué pour moitié seulement alors que selon la réglementation, le nom de l’appellation d’origine ne peut être employé que lorsque la seule matière première utilisée est constituée du fromage bénéficiant de ladite appellation. Ils ajoutent que les prévenus ont délibérément mis en vente un produit dont ils savaient qu’il ne se conformerait pas à la réglementation d’origine du beaufort.

 

N revanche, les juges d’appel ont infirmé le jugement de première instance quant au MacCheese sauce reblochon et MacCheese sauce à la tome de savoie. Après s’être référés aux usages culinaires en l’absence de réglementation idoine, les juges ont en effet retenu que les sauces de ces deux hamburgers portaient sur des appellations d’origine exactes puisqu’elles étaient bien composées des fromages indiqués.

 

La Cour de cassation estime que cette seule référence à un pourcentage validé par les usages n’est pas suffisante pour justifier la décision et casse l’arrêt de la cour d’appel en indiquant que cette dernière aurait dû rechercher si l’emploi des deux signes d’identification de la qualité et de l’origine ne méconnaissait pas les dispositions des articles L. 643-1 (l’appellation d’origine ne peut être employée lorsque cette utilisation est susceptible de détourner ou d’affaiblir la notoriété de l’appellation) et L. 643-2 du Code rural (tout opérateur utilisant une indication d’origine doit disposer des éléments justifiant cette utilisation et être en mesure de les présenter à toute réquisition des agents visés à l’article L. 215-1 du Code de la consommation) et ne pouvait caractériser le délit de mise en vente sous une appellation d’origine inexacte prévu par les articles L. 115-16 et L. 115-26-3.

 

Sources : Cass. Crim., 30 juin 2009, pourvoi n° 08-86.919, P+F

 

Démonstration économique absurde

Tout ce qui est rare est cher. Un vêtement bon marché est rare. Donc, un vêtement bon marché est cher. Conclusions économiques de ce syllogisme : mini-prix, marges XXL.

 

vendredi, janvier 29, 2010

Aphrodisiaque le porc?

 

De la viande de porc

De la viande de porc/Jeff Gentner/AP/SIPA

 

Un aphrodisiaque (antonyme : anaphrodisiaque) est une substance naturelle (d'origine végétale ou animale) ou une alchimie utilisée afin de stimuler le désir sexuel. Au XIXe siècle, le dictionnaire de l'Académie française les définit comme des substances qu'on croit propres à exciter aux plaisirs de l'amour

 

Le terme aphrodisiaque, est dérivé d'Aphrodite, la déesse de l'amour dans la mythologie grecque et semble apparaître pour la première fois au XVIIIe siècle.

L'usage des aphrodisiaques s'apparente à une tradition folklorique. La plupart sont utilisés afin de stimuler le désir sexuel ou dans le but d'augmenter les performances sexuelles des hommes comme des femmes. Les effets recherchés peuvent être multiples : une érection facilitée ou augmentée, une sensation de légèreté, une libido ou un orgasme plus intense. Certains sont issus de plantes et épices, directement consommés ou élaborés, ou encore à partir d'éléments animaux. D'autres encore sont désignés afin d'augmenter la virilité ou encore pour lutter contre l'infertilité.

Des études mettent en avant que l'usage d'aphrodisiaques n'a pas d'effet bénéfique en traitement de la dysfonction sexuelle ou encore évoquent un effet placebo

Certains parfums (SeXeS par exemple) et composés chimiques ou drogues, comme le poppers, sont utilisés comme aphrodisiaques bien qu'ils ne soient pas considérés comme tel.

Substances "supposée" aphrodisiaques

__,_._,___

L'acte contresigné par avocat en huit questions

L’acte contresigné par avocat est devenu, depuis quelques semaines, un thème central de débat au sein des professions juridiques et judiciaires, notamment à la suite de l’annonce, par le Ministère de la Justice, d’un projet de loi en la matière. Voici les étapes principales et les éléments essentiels de ce projet, dont le contenu exact n’est pas encore connu.

 

1° Quand est né le projet d’acte contresigné par avocat ?

Il est issu des travaux du CNB et date de plusieurs années. Il avait pris initialement la forme d’un « acte sous signature juridique (ASSJ) » .

Lors de l’AGE extraordinaire du CNB du 15 septembre 2006, l’ASSJ présenté comme « l’acte sous signature juridique était un acte rédigé exclusivement par les membres des professions réglementées du droit, énumérées à l’article 56 de la loi du 31 décembre 1971 modifié à savoir : les avocats au Conseil d’Etat et à la Cour de cassation, les avocats inscrits à un Barreau français, les avoués près les Cours d’appel, les Notaires, les Huissiers de Justice, les Commissaires Priseurs, les Administrateurs judiciaires, les Mandataires liquidateurs. »

(source : http://archives.cnb.avocat.fr/PDF/AGE/acte_ss_signature.pdf)

 

2° Quel était le support envisagé pour cet acte ? Papier ou électronique ?

Lors de l’Assemblée générale du CNB des 11 et 12 avril 2008, le groupe de travail « acte d’avocat » avait présenté l’intégration de l’ASSJ dans le RPVA (Réseau Privé Virtuel Avocat, le réseau de partage d’informations entre cabinets d’avocats : « Cet outil de signature électronique assurerait à l’acte d’avocat les trois fonctions essentielles : la date certaine par l’horodatage électronique, la capacité pour l’avocat de délivrer des expéditions, la conservation des actes par le biais d’un archivage électronique. […] Il ne serait pas, en l’état, revêtu de la force exécutoire. »

(source :

3° Comment est-on passé d’un acte sous signature juridique à un acte contresigné par avocat ?

Dans le rapport Darrois, la définition d’acte contresigné par avocat est beaucoup plus étroite que celle d’ASSJ. Cette position a déjà été développée notamment par le CREA (Centre de recherches et d’étude des avocats), dirigé par le professeur Christophe Jamin, membre de la Commission Darrois, qui avait présenté le projet d’acte contresigné par avocat devant la Commission Guinchard.

(source : http://cnb.avocat.fr/L-acte-contresigne-par-un-avocat-Note-du-Crea-n-2009-001_a586.html)

 

4° Est-ce que le Parlement a été saisi du projet ?

Au cours de l’été 2009, M. Etienne Blanc, membre de la Commission des Lois de l’Assemblée nationale, s’est déclaré favorable au dépôt d’une proposition de loi instituant un acte contresigné par avocat (http://cnb.avocat.fr/Acte-d-avocat,-3-questions-a-Etienne-Blanc,-depute-de-l-Ain,-membre-de-la-commission-des-lois_a668.html). Cette proposition de loi n’a pas prospérée, face notamment à l’hostilité des notaires. Madame Alliot-Marie a annoncé, le 25 septembre 2009 lors de l’AGE du CNB, sa volonté de faire aboutir le projet d’un tel acte. Lors d’une conférence de presse avec Thierry Wickers (président du CNB) et Jean-Pierre Ferret (président du Conseil Supérieur du Notariat), Madame le Ministre a annoncé qu’un projet de loi permettant l’introduction en droit français d’un acte contresigné par avocat, par le gouvernement, devrait intervenir en début de l’année 2010. Ce projet de loi devrait par ailleurs renforcer l’autorité de l’acte authentique, en excluant la possibilité que l’acte d’avocat puisse empiéter sur la compétence des notaires en matière d’actes translatifs de la propriété immobilière.

 

5° Quelle est la position des autres professions concernées (au-delà des notaires) ?

La profession qui a été la plus critique envers le projet de texte est celle des experts comptables. Le président Joseph Zorgniotti a exprimé ses réserves sur un projet dont il a dénoncé « le corporatisme ». Dans un communiqué du 25 janvier, l’Ordre des experts comptables souligne la complexité juridique et le coût du projet, l’absence d’interprofessionalité et la distorsion de concurrence qui en découle. L’Autorité de la Concurrence a été saisie par les syndicats représentatifs de cette profession.

 

6° Comment la CNHJ a suivi l’évolution du dossier ?

La CNHJ avait défendu, devant la Commission Darrois, « le besoin, impératif, d’une interprofessionalité équitable, qui ne soit pas l’instrument visant à imposer aux professions économiquement les plus faibles la logique du plus fort, mais de créer de véritables synergies au profit du justiciable ». Elle a souhaité comprendre les besoins et le projet d’un tel acte et pour cette raison, elle a réuni, lors des journées de Paris 2009, le professeur Jamin (directeur du CREA), le professeur Grimaldi (directeur de l’Institut d’Etudes Juridiques auprès du CSN) et M. Dominique Raimbourg, député, ainsi que notre confrère Jean-Michel Rouzaud, délégué de la CNHJ et président de l’ENP, pour défendre la nécessité de préserver la spécificité des actes dressés par les huissiers de justice (la vidéo de cette table ronde est disponible sur l’extranet).

 

7° Est-ce que l’acte contresigné par avocat aurait une conséquence directe sur les actes d’huissiers de justice ?

Même si le projet de loi n’est pas encore connu, on peut imaginer que le texte introduira une nouvelle catégorie d’actes juridiques, entre les actes sous seing privé et les actes authentiques (notariés). De ce point de vue :

-          le texte exclura les huissiers de justice de la possibilité de rédiger ces actes, alors même que l’acte contresigné par avocat interviendra dans le périmètre d’activité de la profession (ex. rédaction de baux) ;

-          il fragilise – indirectement -  les actes d’huissier de justice, actes authentiques au même titre que les actes notariés, par la considération que la spécificité de l’acte authentique serait sa force exécutoire (cf. discours de Mme Alliot-Marie, le 23 décembre 2009 : « Seule l'authentification donne force exécutoire à un acte. Celui-ci a donc la même force qu'un jugement, et ne peut être contesté que par l'inscription de faux »).

 

8° Quelles démarches ont déjà été entreprises par la CNHJ ?

Le Bureau de la CNHJ a fait état de son opposition au projet d’acte contresigné par avocat auprès de l’autorité de tutelle, si le texte présenté au Parlement devait exclure les autres professions juridiques de l’établissement de ce nouvel acte. Elle a regretté par ailleurs que l’on n’ait pas pris le temps de vérifier, à l’issue des travaux de la Commission Darrois, les avantages concrets dont bénéficieraient les justiciables si un tel projet devait voir le jour. Des entretiens sont d’ores et déjà organisés avec les professions concernées afin d’envisager les actions à mener.

Quand la cryptographie donne à la parole valeur de contrat

Le Fraunhofer a mis au point une signature numérique qui permet à un accord oral de tenir lieu de signature : elle transforme les échanges téléphoniques en une chaîne cryptographique incassable.

Au lieu de se déplacer pour signer leur contrat, les professionnels pourraient tout simplement sceller leur accord au téléphone. C’est en tout cas ce que préconise un groupe de chercheurs allemands, de l’Institut Fraunhofer SIT (pour Secure Information Technology) : ils ont mis au point un système de signature numérique qui permet de transformer une communication téléphonique en engagement légal à valeur de contrat. Celui-ci fonctionne pour les communications en VoIP, autrement dit les échanges téléphoniques s’effectuant via Internet ou tout autre réseau acceptant le protocole TCP/IP. Le dispositif de signature repose sur la cryptographie pour assurer un niveau élevé de sécurité.

Sécuriser les échanges téléphoniques

Une empreinte cryptographique vient marquer chaque intervalle présent dans la conversation téléphonique, ce qui protège l’ordre et la cohérence de la communication", explique  Rachid El Khayari, l’un des scientifiques impliqués dans ce projet. En clair, lorsque les deux interlocuteurs décident de conclure un accord, ou de signer un contrat, il leur suffit d’enclencher l’enregistrement de la conversation. Le système transforme celle-ci en une chaîne cryptographique qu’il est impossible de modifier par la suite, sans laisser de traces. La conversation téléphonique est en effet "signée". Et ce de manière continue, tout au long du processus d’enregistrement.

Toute modification brise la "signature" téléphonique

Cela signifie que si quelqu’un tente de manipuler l’archive téléphonique (qu’il s’agisse de couper certaines parties de la conversation, ou d’intégrer d’autres parties à tel ou tel moment de la séquence) la signature enregistrée préalablement se brise, et devient inutilisable. A noter: le système peut être installé sur n’importe quel appareil qui permet d’établir des connections VoIP. Cela comprend donc un certain nombre de téléphones mobiles. Il sera présenté à l'occasion du Mobile World Congress, qui se tiendra à Barcelone du 15 au 18 février.

Sources : Rachid El Khayari, thèse à la Technische Universität Darmstadt, SPAM over Internet Telephony : how to deal with it, http://www.sit.fraunhofer.de/fhg/Images/diplomarbeit_spit_rachid_el_khayari_tcm105-126921.pdf

 

 

jeudi, janvier 28, 2010

A ventre affamé, point d'oreille




Un soigneur donne de la viande à un léopard. Une souris arrive. Le léopard l'accepte, puis la repousse selon l'adage: A ventre affamé, point d'oreille.

Libellés : , ,

mardi, janvier 26, 2010

Cautionnement par une SA : pas sans autorisation

Cautionnement ; cession ; société anonyme, autorisation préalable

 

Lorsqu’un cautionnement est donné par une société anonyme, la loi exige qu’il soit autorisé par le conseil d’administration ou le conseil de surveillance. A défaut, il est inopposable à la société. Ce qui signifie qu’elle n’est pas engagée par cet acte. Précision : l’autorisation du conseil d’administration peut être donnée soit ponctuellement, soit d’une façon générale mais pour un montant global limité. Application de cette règle vient à nouveau d’être faite dans une affaire récente. Une société s’était portée caution d’un emprunt contracté par l’une de ses filiales. Elle avait par la suite cédée sa participation au capital de cette filiale à une société anonyme. Lors de la cession, cette dernière s’était engagée à se substituer à la société cédante en tant que caution. Lorsque la filiale a été mise en liquidation judiciaire, le créancier a d’abord réclamé le paiement de sa dette à la caution, puis s’est désisté pour agir en paiement contre la SA. Mal lui en a pris car sa demande n’a pas pu aboutir. En effet, les juges ont considéré que la substitution de la caution était inopposable à la SA, faute d’avoir été autorisée par son conseil d’administration.

 

En résumé, les créanciers bénéficiaires d’un cautionnement souscrit (ou en l’occurrence, repris) par une société anonyme ont intérêt à vérifier que cet engagement a bien été autorisé par le conseil d’administration.

 

Sources : cassation commercial, 1er décembre 2009, pourvoi n° 08-18.896.

dimanche, janvier 24, 2010

Pour bien apprendre, oubliez l'e-learning et préférez la bonne vieille maîtresse

Les méthodes d'e-learning qui reposent en partie sur des systèmes de questions/réponses voient leur efficacité remise en cause par une équipe américano-néerlandaise. La faute à la manière dont ils sont construits ?

Pour aider étudiants et professionnels à se former, les questionnaires en ligne sont loin d’être aussi efficaces qu'on le pense. C’est en tout cas ce qu’affirment conjointement les universités d’Eastern Washington et de Twente (Pays-Bas) dans une étude à paraître dans l’International Journal of Information and Operations Management Education. Les scientifiques y expliquent que les résultats pédagogiques des quizz sur Internet sont loin de justifier l’engouement des formateurs pour ce mode d’enseignement. Dans leur étude, ils montrent que le comportement et les performances des étudiants utilisant ces questionnaires pour se préparer n’amélioraient pas leurs notes. Pire, même en s’assurant que tous les étudiants les ont utilisés et en leur laissant du temps supplémentaire pour se préparer, aucune amélioration n’a pu être mise au crédit des questionnaires.

La construction des questionnaires en cause

Les chercheurs américains et néerlandais vont jusqu’à montrer que les cours qui n’utilisent pas de quizz en ligne ont des résultats comparables à ceux qui s’appuient dessus. Philippe Lacroix, directeur du département e-learning de Demos, partage les conclusions de cette étude, du moins partiellement. "Effectivement, apprendre et être formé avec des questions qui n’ont pas beaucoup de sens n’apporte rien", explique-t-il à L’Atelier. Selon lui, plus que le mode d’apprentissage en lui-même, c’est la manière dont sont construits ces questionnaires qui est en cause. "Ils sont souvent réalisés par des experts qui vont paraphraser des situations techniques", poursuit-il. "Etant donné la manière dont les questions sont posées, ce qui est évalué ce n’est pas la compréhension mais la mémoire des apprenants". Malgré tout, le directeur continue de croire que les questionnaires en ligne constituent un bon outil pédagogique, sous certaines conditions.

La réalisation de questionnaires : un travail de couple

"Quand on évalue, il faut savoir ce qu’on mesure et réfléchir à la manière dont on va mesurer les compétences de l’apprenant", insiste-t-il. "C’est le rôle du pédagogue que d’assimiler les notions de base pour créer des questions". C’est aussi un travail de groupe : "Le pédagogue va partir de la connaissance de l’expert, et celui-ci pourra le corriger lorsque les questions ou les situations qu’il va créer seront trop éloignées de la réalité". Le résultat de cette collaboration doit donner un questionnaire qui évalue la compréhension des concepts et pas simplement leur apprentissage. Surtout, il doit servir à identifier les erreurs et leur source. "On n’apprend qu’en se trompant", rappelle Philippe Lacroix. "Poser des questions ne suffit pas, il faut analyser les erreurs et s’occuper des personnes qui les commettent". Rétablir l’efficacité réelle des questionnaires en ligne est d’autant plus important que l’étude rappelle qu’ils sont perçus positivement par les étudiants.

Bien choisir son mot de passe

C'est officiel, Twitter refuse dorénavant la création de comptes ayant un mot de passe trop facile à trouver.

Le service de micro-blogging bloque des mots de passe basés sur la répétition de caractères simplistes comme "aaaaa" ou "zzzzzz", prénoms d'"Arthur" à "Xavier", marques comme "Ferrari", films (bond007 ou superman) et autres lieux communs des amateurs d'attaque par dictionnaire.

Si la liste se restreint à ces quelques 370 mots de passe, elle est largement connotée anglophone et nos amoureux du "azerty" francophone n'auront aucun filet pour éviter cette sucession de caractères trop répandue dans l'hexagone.

Voici la liste officielle des suites de caractères officiellement interdites:

111111 11111111 112233 121212 123123 123456 1234567 12345678 131313 232323 654321 666666 696969 777777 7777777 8675309 987654 aaaaaa abc123 abcdef abgrtyu access access14 action albert alexis amanda amateur andrea andrew angela angels animal anthony apollo apples arsenal arthur asdfgh asdfgh ashley asshole august austin badboy bailey banana barney baseball batman beaver beavis bigcock bigdaddy bigdick bigdog bigtits birdie bitches biteme blazer blonde blondes blowjob blowme bond007 bonnie booboo booger boomer boston brandon brandy braves brazil bronco broncos bulldog buster butter butthead calvin camaro cameron canada captain carlos carter casper charles charlie cheese chelsea chester chicago chicken cocacola coffee college compaq computer cookie cooper corvette cowboy cowboys crystal cumming cumshot dakota dallas daniel danielle debbie dennis diablo diamond doctor doggie dolphin dolphins donald dragon dreams driver eagle1 eagles edward einstein erotic extreme falcon fender ferrari firebird fishing florida flower flyers football forever freddy freedom fucked fucker fucking fuckme fuckyou gandalf gateway gators gemini george giants ginger golden golfer gordon gregory guitar gunner hammer hannah hardcore harley heather helpme hentai hockey hooters horney hotdog hunter hunting iceman iloveyou internet iwantu jackie jackson jaguar jasmine jasper jennifer jeremy jessica johnny johnson jordan joseph joshua junior justin killer knight ladies lakers lauren leather legend letmein letmein little london lovers maddog madison maggie magnum marine marlboro martin marvin master matrix matthew maverick maxwell melissa member mercedes merlin michael michelle mickey midnight miller mistress monica monkey monkey monster morgan mother mountain muffin murphy mustang naked nascar nathan naughty ncc1701 newyork nicholas nicole nipple nipples oliver orange packers panther panties parker password password1 password12 password123 patrick peaches peanut pepper phantom phoenix player please pookie porsche prince princess private purple pussies qazwsx qwerty qwertyui rabbit rachel racing raiders rainbow ranger rangers rebecca redskins redsox redwings richard robert rocket rosebud runner rush2112 russia samantha sammy samson sandra saturn scooby scooter scorpio scorpion secret sexsex shadow shannon shaved sierra silver skippy slayer smokey snoopy soccer sophie spanky sparky spider squirt srinivas startrek starwars steelers steven sticky stupid success suckit summer sunshine superman surfer swimming sydney taylor tennis teresa tester testing theman thomas thunder thx1138 tiffany tigers tigger tomcat topgun toyota travis trouble trustno1 tucker turtle twitter united vagina victor victoria viking voodoo voyager walter warrior welcome whatever william willie wilson winner winston winter wizard xavier xxxxxx xxxxxxxx yamaha yankee yankees yellow zxcvbn zxcvbnm zzzzzz

Libellés : , ,

jeudi, janvier 21, 2010

Naissance d'un virus : technologie et principes fondamentaux -- Mark A. Ludwig ; trad. de l'anglais (américain) par Jean-Bernard Condat

 

 

 

Exemplaires

Exemplaires

 


 

 

Autres catalogues

 

·   

Sudoc

 

 

 

Affichage MARC

 

Naissance d'un virus : technologie et principes fondamentaux -- Mark A. Ludwig ; trad. de l'anglais (américain) par Jean-Bernard Condat

Langue: 

Français -fre

Auteur(s): 

Ludwig , Mark A

Condat , Jean-Bernard

Editeur: 

Paris ; Reading ; New York , Addison-Wesley -- c1993

Description: 

vi, 233 p. ; 24 cm

Sujets: 

Virus informatiques

Systèmes informatiques -- Sûreté -- Mesures

Traduit de: 

The Little black book of computer viruses

ISBN: 

2879080630

Note(s): 

Trad. de : The Little black book of computer viruses

 

 

Données spécifiques d'exemplaires

Bibliothèque

Fonds

Cote

N° volume

Statut

Prêt

 

Maths-Informatique Enseignement

Ouvrage salle de lecture

77.3 LUD 93B

0

Disponible

empruntable

 

Maths-Informatique Enseignement

Ouvrage salle de lecture

77.3 LUD 93C

0

Disponible

empruntable