Précisions sur la sous-traitance de second rang
Publié le :
31/01/2024
31
janvier
janv.
01
2024
Source : www.lemag-juridique.comLa sous-traitance, instaurée par la loi n°75-1334 du 31 décembre 1975, est l’opération par laquelle un entrepreneur confie à un sous-traité, et sous sa responsabilité, l’exécution de tout ou partie du contrat d’entreprise ou d’une partie du marché public conclu avec le maître de l’ouvrage... Lire la suite
Historique
-
Précisions sur la sous-traitance de second rang
Publié le : 31/01/2024 31 janvier janv. 01 2024Droit immobilier / Droit de la constructionLa sous-traitance, instaurée par la loi n°75-1334 du 31 décembre 1975, est l’opération par laquelle un entrepreneur confie à un sous-traité, et sous sa responsabilité, l’exécuti...Source : www.lemag-juridique.com
-
Conséquences de l’offre de renouvellement du bail à des clauses et conditions différentes du bail expiré
Publié le : 25/01/2024 25 janvier janv. 01 2024Droit commercial / Baux commerciauxLa Cour de cassation a jugé le 11 janvier dernier que le congé avec une offre de renouvellement du bail à des clauses et conditions différentes du bail expiré, hors le prix, doi...Source : www.lemag-juridique.com
-
Qu’en est-il de la réglementation européenne sur l'Intelligence Artificielle ?
Publié le : 24/01/2024 24 janvier janv. 01 2024Droit des NTICL'Union européenne (UE), dans le cadre de sa stratégie numérique, a entrepris une démarche ambitieuse pour réglementer l'intelligence artificielle (IA). Cette initiative vise à...Source : formation.lefebvre-dalloz.fr
-
Bien situé en zone tendue et préavis réduit : rappel sur le formalisme du congé
Publié le : 23/01/2024 23 janvier janv. 01 2024Droit immobilier / Baux d'habitationLa loi n°2014-366 du 24 mars 2014 pour l'accès au logement et un urbanisme rénové, aussi appelé loi ALUR, a instauré un préavis réduit (agglomérations dans lesquelles la demande...Source : www.lemag-juridique.com
-
Data breach : à quelles conditions indemniser ?
Publié le : 17/01/2024 17 janvier janv. 01 2024Droit des NTICEn cas d’attaque (cybercriminalité) contre un système IT ayant entrainé une perte de données, la crainte d’un potentiel usage abusif de données personnelles peut, à elle seule,...Source : www.droit-technologie.org