search


keyboard_tab Digital Market Act 2022/1925 FR

BG CS DA DE EL EN ES ET FI FR GA HR HU IT LV LT MT NL PL PT RO SK SL SV print pdf

2022/1925 FR cercato: 'd’être' . Output generated live by software developed by IusOnDemand srl


expand index d’être:


whereas d’être:


definitions:


cloud tag: and the number of total unique words without stopwords is: 610

 

Article 6

Obligations incombant aux contrôleurs d’accès susceptibles d’être précisées en vertu de l’article 8

1.   Le contrôleurs d’accès se conforme à toutes les obligations énoncées au présent article pour chacun de ses services de plateforme essentiels énumérés dans la décision de désignation conformément à l’article 3, paragraphe 9.

2.   Le contrôleur_d’accès n’utilise pas, en concurrence avec les entreprises utilisatrices, les données, quelles qu’elles soient, qui ne sont pas accessibles au public, qui sont générées ou fournies par ces entreprises utilisatrices dans le cadre de leur utilisation des services de plateforme essentiels concernés ou des services fournis conjointement aux services de plateforme essentiels concernés, ou à l’appui de ceux-ci, y compris les données générées ou fournies par les clients de ces entreprises utilisatrices.

Aux fins du premier alinéa, les données qui ne sont pas accessibles au public comprennent toutes les données agrégées et non agrégées générées par les entreprises utilisatrices qui peuvent être déduites ou collectées au travers des activités commerciales de ces entreprises ou de leurs clients, y compris les données concernant les clics, les recherches, les vues et la voix, dans le cadre des services de plateforme essentiels concernés ou de services fournis conjointement aux services de plateforme essentiels concernés du contrôleur_d’accès, ou à leur appui.

3.   Le contrôleur_d’accès autorise et permet techniquement la désinstallation facile par les utilisateurs finaux de toute application_logicielle dans son système_d’exploitation, sans préjudice de la possibilité pour ce contrôleur_d’accès de restreindre cette désinstallation si elle concerne une application_logicielle essentielle au fonctionnement du système_d’exploitation ou de l’appareil et qui ne peut techniquement pas être proposée séparément par des tiers.

Le contrôleur_d’accès autorise et permet techniquement la modification facile par les utilisateurs finaux des paramètres par défaut de son système_d’exploitation, son assistant_virtuel et son navigateur_internet qui dirigent ou orientent les utilisateurs finaux vers des produits et des services proposés par le contrôleur_d’accès. Pour ce faire, il invite notamment les utilisateurs finaux, au moment de leur première utilisation de son moteur_de_recherche_en_ligne, son assistant_virtuel ou son navigateur_internet énuméré dans la décision de désignation conformément à l’article 3, paragraphe 9, à choisir dans une liste des principaux fournisseurs de services disponibles, le moteur_de_recherche_en_ligne, assistant_virtuel ou navigateur_internet vers lequel le système_d’exploitation du contrôleur_d’accès dirige ou oriente les utilisateurs par défaut, et le moteur_de_recherche_en_ligne vers lequel l’ assistant_virtuel et le navigateur_internet du contrôleur_d’accès dirige ou oriente les utilisateurs par défaut.

4.   Le contrôleur_d’accès autorise et permet techniquement l’installation et l’utilisation effective d’applications logicielles ou de boutiques d’applications logicielles de tiers utilisant ou interopérant avec son système_d’exploitation, et permet l’accès à ces applications logicielles ou boutiques d’applications logicielles par des moyens autres que les services de plateforme essentiels concernés du contrôleur_d’accès. Le cas échéant, le contrôleur_d’accès n’empêche pas une application_logicielle ou boutique d’ application_logicielle de tiers téléchargée d’inviter les utilisateurs finaux à choisir s’ils souhaitent utiliser par défaut ladite application_logicielle ou boutique d’ application_logicielle téléchargée. Le contrôleur_d’accès permet techniquement aux utilisateurs finaux qui choisissent d’utiliser par défaut ladite application_logicielle ou boutique d’ application_logicielle téléchargée de procéder facilement à ce changement.

Rien n’empêche le contrôleur_d’accès de prendre, dans la mesure où elles ne vont pas au-delà de ce qui est strictement nécessaire et proportionné, des mesures visant à éviter que les applications logicielles ou les boutiques d’applications logicielles de tiers ne compromettent l’intégrité du matériel informatique ou du système_d’exploitation qu’il fournit, à condition que ces mesures soient dûment justifiées par le contrôleur_d’accès.

En outre, rien n’empêche le contrôleur_d’accès d’appliquer, dans la mesure où elles ne vont pas au-delà de ce qui est strictement nécessaire et proportionné, des mesures et des paramètres autres que les paramètres par défaut permettant aux utilisateurs finaux de protéger efficacement la sécurité en ce qui concerne les applications logicielles ou les boutiques d’applications logicielles de tiers, à condition que ces mesures et paramètres autres que les paramètres par défaut soient dûment justifiés par le contrôleur_d’accès.

5.   Le contrôleur_d’accès n’accorde pas, en matière de classement ainsi que pour l’indexation et l’exploration qui y sont liées, un traitement plus favorable aux services et produits proposés par le contrôleur_d’accès lui-même qu’aux services ou produits similaires d’un tiers. Le contrôleur_d’accès applique des conditions transparentes, équitables et non discriminatoires à ce classement.

6.   Le contrôleur_d’accès ne restreint pas techniquement ou d’une autre manière la capacité des utilisateurs finaux de changer d’applications logicielles et de services qui sont accessibles en utilisant les services de plateforme essentiels du contrôleur_d’accès et de s’y abonner, y compris en ce qui concerne le choix des services d’accès à l’internet pour les utilisateurs finaux.

7.   Le contrôleur_d’accès permet gratuitement aux fournisseurs de services et aux fournisseurs de matériel informatique d’interopérer efficacement avec les mêmes caractéristiques matérielles et logicielles auxquelles on accède ou qui sont contrôlées par l’intermédiaire du système_d’exploitation ou de l’ assistant_virtuel énuméré dans la décision de désignation conformément à l’article 3, paragraphe 9, que celles qui sont disponibles pour les services ou le matériel fournis par le contrôleur_d’accès, ainsi que d’accéder à ces caractéristiques aux fins de l’ interopérabilité. En outre, le contrôleur_d’accès permet gratuitement aux entreprises utilisatrices et à d’autres fournisseurs de services fournis conjointement à des services de plateforme essentiels, ou à l’appui de ceux-ci, d’interopérer effectivement avec les mêmes caractéristiques du système_d’exploitation, matérielles ou logicielles, que ces caractéristiques fassent partie ou non d’un système_d’exploitation, que celles qui sont disponibles pour ce contrôleur_d’accès ou que celui-ci utilise dans le cadre de la fourniture de tels services, ainsi que d’accéder à ces caractéristiques aux fins de l’ interopérabilité.

Rien n’empêche le contrôleur_d’accès de prendre des mesures strictement nécessaires et proportionnées visant à éviter que l’ interopérabilité ne compromette l’intégrité du système_d’exploitation, de l’ assistant_virtuel, du matériel informatique ou du logiciel qu’il fournit, à condition que ces mesures soient dûment justifiées par le contrôleur_d’accès.

8.   Le contrôleur_d’accès fournit aux annonceurs et aux éditeurs, ainsi qu’aux tiers autorisés par les annonceurs et les éditeurs, à leur demande et gratuitement, un accès aux outils de mesure de performance du contrôleur_d’accès et aux données qui leur sont nécessaires pour effectuer leur propre vérification indépendante de l’inventaire publicitaire, notamment les données agrégées et non agrégées. Ces données sont fournies de manière à permettre aux annonceurs et aux éditeurs d’utiliser leurs propres outils de vérification et de mesure afin d’évaluer la performance des services de plateforme essentiels fournis par le contrôleur_d’accès.

9.   Le contrôleur_d’accès assure aux utilisateurs finaux et aux tiers autorisés par un utilisateur_final, à leur demande et gratuitement, la portabilité effective des données fournies par l’ utilisateur_final ou générées par l’activité de l’ utilisateur_final dans le cadre de l’utilisation du service_de_plateforme_essentiel concerné, y compris en fournissant gratuitement des outils facilitant l’exercice effectif de cette portabilité des données, et notamment en octroyant un accès continu et en temps réel à ces données.

10.   Le contrôleur_d’accès assure gratuitement aux entreprises utilisatrices et aux tiers autorisés par les entreprises utilisatrices, à leur demande, un accès et une utilisation effectifs, de haute qualité, continus et en temps réel en ce qui concerne les données agrégées et non agrégées, y compris les données à caractère personnel, fournies ou générées dans le cadre de l’utilisation des services de plateforme essentiels concernés ou des services fournis conjointement aux services de plateforme essentiels concernés, ou à l’appui de ceux-ci, par ces entreprises utilisatrices et par les utilisateurs finaux qui se servent des produits et services fournis par ces entreprises utilisatrices. En ce qui concerne les données à caractère personnel, le contrôleur_d’accès ne donne un tel accès aux données à caractère personnel et ne les utilise que lorsque les données sont directement liées à l’utilisation faite par les utilisateurs finaux en lien avec les produits ou services que l’ entreprise_utilisatrice concernée fournit par l’intermédiaire du service_de_plateforme_essentiel concerné, et lorsque les utilisateurs finaux optent pour un tel partage de données en donnant leur consentement.

11.   Le contrôleur_d’accès procure à toute entreprise tierce fournissant des moteurs de recherche en ligne, à sa demande et à des conditions équitables, raisonnables et non discriminatoires, un accès aux données concernant les classements, requêtes, clics et vues en lien avec les recherches gratuites et payantes générées par les utilisateurs finaux sur ses moteurs de recherche en ligne. Toutes ces données concernant les requêtes, clics et vues constituent des données à caractère personnel et sont anonymisées.

12.   Le contrôleur_d’accès applique aux entreprises utilisatrices des conditions générales d’accès équitables, raisonnables et non discriminatoires à ses boutiques d’applications logicielles, moteurs de recherche en ligne et services de réseaux sociaux en ligne énumérés dans la décision de désignation conformément à l’article 3, paragraphe 9.

À cette fin, le contrôleur_d’accès publie des conditions générales d’accès, comportant notamment un mécanisme de règlement extrajudiciaire des litiges.

La Commission évalue si les conditions générales d’accès publiées sont conformes au présent paragraphe.

13.   Le contrôleur_d’accès ne dispose pas de conditions générales de résiliation de la fourniture d’un service_de_plateforme_essentiel qui soient disproportionnées. Le contrôleur_d’accès veille à ce que les conditions de résiliation puissent être appliquées sans difficulté excessive.

Article 22

Pouvoir de mener des auditions et de recueillir des déclarations

1.   Pour l’accomplissement de ses tâches au titre du présent règlement, la Commission peut entendre toute personne physique ou morale qui accepte d’être auditionnée, aux fins de la collecte d’informations, en lien avec l’objet d’une enquête. La Commission a le droit d’enregistrer ces auditions par tout moyen technique.

2.   Lorsqu’une audition au titre du paragraphe 1 du présent article est menée dans les locaux d’une entreprise, la Commission en informe l’autorité nationale compétente de l’État membre chargée de faire appliquer les règles visées à l’article 1er, paragraphe 6, et sur le territoire duquel l’audition a lieu. Si cette autorité le demande, les agents de celle-ci peuvent prêter assistance aux agents et aux autres personnes les accompagnant mandatés par la Commission pour conduire l’audition.

Article 24

Mesures provisoires

En cas d’urgence justifiée par le fait qu’un préjudice grave et irréparable risque d’être causé aux entreprises utilisatrices ou aux utilisateurs finaux des contrôleurs d’accès, la Commission peut adopter un acte d’exécution ordonnant des mesures provisoires à l’encontre d’un contrôleur_d’accès sur la base d’un constat prima facie d’infraction à l’article 5, 6 ou 7. Cet acte d’exécution est uniquement adopté dans le cadre d’une procédure ouverte en vue de l’adoption éventuelle d’une décision constatant un non-respect en application de l’article 29, paragraphe 1. Il est uniquement applicable pour une durée déterminée et est renouvelable dans la mesure où cela est nécessaire et opportun. Cet acte d’exécution est adopté en conformité avec la procédure consultative visée à l’article 50, paragraphe 2.

Article 34

Droit d’être entendu et droit d’accès au dossier

1.   Avant d’adopter une décision au titre de l’article 8, de l’article 9, paragraphe 1, de l’article 10, paragraphe 1, des articles 17, 18, 24, 25, 29 et 30 et de l’article 31, paragraphe 2, la Commission donne au contrôleur_d’accès ou à l’ entreprise ou à l’association d’ entreprises concerné l’occasion de faire connaître son point de vue sur:

a)

les constatations préliminaires de la Commission, y compris sur tout grief retenu par la Commission; et

b)

les mesures que la Commission peut avoir l’intention de prendre au vu des constatations préliminaires visées au point a) du présent paragraphe.

2.   Les contrôleurs d’accès, les entreprises et les associations d’ entreprises concernés peuvent présenter à la Commission leurs observations en ce qui concerne les constatations préliminaires de la Commission dans un délai fixé par la Commission dans ses constatations préliminaires et qui ne peut être inférieur à 14 jours.

3.   La Commission ne fonde ses décisions que sur les constatations préliminaires, y compris sur tout grief retenu par la Commission, au sujet desquelles les contrôleurs d’accès, les entreprises et les associations d’ entreprises concernés ont pu faire valoir leurs observations.

4.   Les droits de la défense du contrôleur_d’accès, de l’ entreprise ou de l’association d’ entreprises concerné sont pleinement assurés dans le déroulement de la procédure. Le contrôleur_d’accès, l’ entreprise ou l’association d’ entreprises concerné a le droit d’avoir accès au dossier de la Commission conformément aux modalités de divulgation, sous réserve de l’intérêt légitime des entreprises à ce que leurs secrets d’affaires ne soient pas divulgués. En cas de désaccord entre les parties, la Commission peut adopter des décisions fixant ces modalités de divulgation. Le droit d’accès au dossier de la Commission ne s’étend pas aux informations confidentielles et aux documents internes de la Commission ou des autorités compétentes des États membres. En particulier, le droit d’accès ne s’étend pas à la correspondance entre la Commission et les autorités compétentes des États membres. Aucune disposition du présent paragraphe n’empêche la Commission de divulguer et d’utiliser des informations nécessaires pour apporter la preuve d’une infraction.

Article 41

Demande d’enquête de marché

1.   Trois États membres ou plus peuvent solliciter auprès de la Commission l’ouverture d’une enquête de marché conformément à l’article 17 parce qu’il existe, selon eux, des motifs raisonnables de soupçonner qu’une entreprise devrait être désignée comme contrôleur_d’accès.

2.   Un ou plusieurs États membres peuvent demander à la Commission d’ouvrir une enquête de marché conformément à l’article 18 parce qu’il existe, selon eux, des motifs raisonnables de soupçonner qu’un contrôleur_d’accès a systématiquement contrevenu à une ou plusieurs des obligations prévues aux articles 5, 6 et 7, et qu’il a maintenu, renforcé ou étendu sa position de contrôleur_d’accès au regard des caractéristiques énoncées à l’article 3, paragraphe 1.

3.   Trois États membres ou plus peuvent solliciter auprès de la Commission l’ouverture d’une enquête de marché conformément à l’article 19 parce qu’il existe, selon eux, des motifs raisonnables de soupçonner:

a)

qu’il faudrait ajouter davantage de services relevant du secteur_numérique à la liste des services de plateforme essentiels établie à l’article 2, point 2); ou

b)

que le présent règlement ne permet pas de remédier de manière effective à une ou plusieurs pratiques et que ces pratiques sont susceptibles de limiter la contestabilité des service_de_plateforme_essentiels ou d’être inéquitables.

4.   Les États membres apportent des éléments de preuve à l’appui de leurs demandes introduites en vertu des paragraphes 1, 2 et 3. Pour les demandes introduites en vertu du paragraphe 3, ces éléments de preuve peuvent inclure des informations sur les offres nouvelles de produits, de services, de logiciels ou de fonctionnalités qui suscitent des préoccupations du point de vue de la contestabilité ou de l’équité, qu’elles soient mises en œuvre dans le cadre de services de plateforme essentiels existants ou d’une autre façon.

5.   Dans les quatre mois suivant la réception d’une demande introduite en vertu du présent article, la Commission examine s’il existe des motifs raisonnables pour ouvrir une enquête de marché en vertu du paragraphe 1, 2 ou 3. La Commission publie les résultats de cette évaluation.

Article 46

Dispositions d’exécution

1.   La Commission peut adopter des actes d’exécution établissant les modalités détaillées pour l’application de ce qui suit:

a)

la forme, la teneur et les autres modalités des notifications et mémoires présentés en application de l’article 3;

b)

la forme, la teneur et les autres modalités des mesures techniques que les contrôleurs d’accès mettent en œuvre pour garantir le respect de l’article 5, 6 ou 7;

c)

les modalités opérationnelles et techniques en vue de la mise en œuvre de l’ interopérabilité des services de communications interpersonnelles non fondés sur la numérotation conformément à l’article 7;

d)

la forme, la teneur et les autres modalités de la demande motivée présentée en application de l’article 8, paragraphe 3;

e)

la forme, la teneur et les autres modalités des demandes motivées présentées en application des articles 9 et 10;

f)

la forme, la teneur et les autres modalités des rapports réglementaires communiqués en application de l’article 11;

g)

la méthodologie et la procédure pour la description, devant faire l’objet d’un audit, des techniques utilisées pour le profilage des consommateurs prévue à l’article 15, paragraphe 1; lorsqu’elle élabore un projet d’acte d’exécution à cette fin, la Commission consulte le Contrôleur européen de la protection des données et peut consulter le comité européen de la protection des données, la société civile et d’autres experts compétents;

h)

la forme, la teneur et les autres modalités des notifications et mémoires présentés en application des articles 14 et 15;

i)

les modalités des procédures relatives aux enquêtes de marché prévues aux articles 17, 18 et 19 et des procédures définies aux articles 24, 25 et 29;

j)

les modalités d’exercice du droit d’être entendu prévu à l’article 34;

k)

les modalités pour les conditions de la divulgation prévue à l’article 34;

l)

les modalités de la coopération et de la coordination entre la Commission et les autorités nationales prévues aux articles 37 et 38; et

m)

les modalités de calcul et de prolongation des délais.

2.   Les actes d’exécution visés au paragraphe 1, points a) à k) et m), du présent article sont adoptés en conformité avec la procédure consultative visée à l’article 50, paragraphe 2.

L’acte d’exécution visé au paragraphe 1, point l), du présent article est adopté en conformité avec la procédure d’examen visée à l’article 50, paragraphe 3.

3.   Avant l’adoption de tout acte d’exécution en vertu du paragraphe 1, la Commission en publie le projet et invite toutes les parties intéressées à lui soumettre leurs observations dans un délai qui ne peut être inférieur à un mois.


whereas









keyboard_arrow_down