Pour gérer vos consentements :

Sous-traitance Web : le prestataire ne peut pas tout faire

La sous-traitance Web non déclarée ne passe pas… En 2011, la société Destock Meubles basée à Larçay (Indre-et-Loire) a confié la refonte de son site Internet à l’agence interactive parisienne Blue Acacia, avec laquelle un contrat de réalisation a été signé le 19 juillet de cette même année, rapporte Legalis. Parallèlement, des contrats d’intégration ERP, d’hébergement, infogérance et maintenance ont été conclus. Le tout a précédé la signature d’un accord de confidentialité de 36 mois. Cet accord interdisait à Blue Acacia de transférer à un tiers les données reçues de Destock Meubles.

Violation caractérisée de confidentialité

Or, le prestataire a transféré l’hébergement du site à une autre entreprise (Ivision à l’époque des faits), sans l’accord de son client, et n’a pas livré de site conforme dans les délais impartis. Estimant que son prestataire a manqué à ses engagements, Destock Meubles a porté l’affaire devant le tribunal de commerce de Paris. Celui-ci lui a donné raison dans un jugement du 15 février 2016.

Le tribunal a condamné Blue Acacia à verser au demandeur 100 000 euros de pénalité forfaitaire contractuelle pour avoir transféré l’hébergement du site qui lui avait été confié à un tiers, sans l’accord de son client. Ce qui constitue une violation caractérisée de l’engagement de confidentialité.

Lire aussi :

Free condamné pour blocage de « spams » présumés

SFR : des sous-traitants inquiets pour leurs emplois en France

crédit photo © Uber Images / Shutterstock.com

Recent Posts

Ce que Llama 3 dit de l’évolution des LLM

Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama…

13 heures ago

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

1 jour ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

1 jour ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

1 jour ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

2 jours ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

2 jours ago