avril 2008

Actualités

Jurisprudence – TGI Nanterre ord. 26 octobre 2004

Tribunal de grande instance de Nanterre Ordonnance de référé du 26 octobre 2004 Oracle France / Franck P., Elisabeth C. Nous président, après avoir entendu les parties ou leurs conseils à l’audience du 19 octobre 2004 avons mis l’affaire en délibéré à ce jour : PROCEDURE ET MOYENS La société Oracle a fait citer en référé sur autorisation du président, Franck P. et Elisabeth C. pris en leur qualité de délégués syndicaux CFDT afin : de voir interdire à la section syndicale CFDT Oracle de diffuser des communications syndicales auprès des collaborateurs de la société Oracle par le biais de leur messagerie professionnelle, sous astreinte de 10 000 € par infraction constatée, se réserver la liquidation de l’astreinte, condamner conjointement les défendeurs à payer 2000 € au titre de l’article 700 du NCPC ; Les défendeurs soutiennent qu’ils ne sont investis que d’un pouvoir de représentation du syndicat auprès du chef d’entreprise et doivent être mis hors de cause leur responsabilité personnelle ne pouvant être mise en cause. Ils concluent au rejet de la demande concernant l’interdiction sollicitée à l’encontre de la section syndicale qui n’a pas la personnalité morale. Ils sollicitent chacun 2000 € au titre de l’article 700 du NCPC. Par conclusions récapitulatives du 19 octobre 2004, la société Oracle estime que les défendeurs doivent rester dans la cause, que l’interdiction réclamée le sera à leur égard et reprend pour le surplus son exploit introductif d’instance. DISCUSSION Attendu qu’il résulte de l’article L 412-11 du code du travail que chaque syndicat représentatif désigne un ou plusieurs délégués syndicaux pour le représenter auprès du chef d’entreprise ; Que le 29 mars 2004, la Fédération des services CFDT a désigné Elisabeth C. et Franck P. comme délégués syndicaux ; Que ces derniers, par l’intermédiaire de l’intranet de la société Oracle ont créé en juin 2004 un répertoire permettant aux destinataires salariés de la société d’avoir accès à des comptes rendus officieux des réunions du comité d’entreprise ; Attendu que sur demande du chef d’entreprise le répertoire a été supprimé en août 2004, ce qui n’est pas contesté ; Qu’un lien « délégation syndicale CFDT » ayant été maintenu, l’employeur a supprimé ce lien ; Attendu qu’une réunion du comité d’entreprise du 15 septembre 2004 n’a pas abouti à un accord sur le mode de fonctionnement d’une boite à lettre syndicale électronique, et il a été rappelé : « que la communication syndicale devait se faire au point de sorties, aux heures d’entrée et de sortie du personnel » ; Attendu que le 16 septembre 2004 sous le label « CFDT Oracle » et dans l’intranet Oracle a été diffusé à l’ensemble du personnel : « merci de nous communiquer l’email (personnel ou professionnel) où vous souhaitez recevoir nos informations… » et indiquant l’adresse électronique de la CFDT Oracle, ou la remise à la personne de Elisabeth C. ; Que de même la première page de l’assignation à la présente audience a été diffusée sur l’intranet de la société ; Attendu que c’est ce genre de messages électroniques que la société Oracle entend faire interdire en l’absence d’accord d’entreprise sur la création d’un site syndical, alors même que la société se déclare éditeur informatique et devrait donc promouvoir, même si c’est en l’encadrant, une communication syndicale moderne ; Attendu qu’en l’état, force est de constater qu’en application de l’article L 412-8 du code du travail les publications et tracts de nature syndicale ne peuvent être diffusés, ni sur un site syndical mis en place sur intranet de l’entreprise, ni sur la messagerie électronique de l’entreprise, sauf accord d’entreprise ; Attendu que les défendeurs, seuls à même de diffuser de tels messages sur l’intranet de la société Oracle ne peuvent demander leur mise hors de cause, qu’ils leur appartenaient, s’ils le souhaitaient de provoquer l’intervention volontaire ou forcée de la Fédération des services CFDT ; Que dès lors, il leur sera fait interdiction sous peine d’une astreinte de 100 € par infraction constatée de faire leur communication syndicale par le biais de la messagerie professionnelle ; Attendu que chacune des parties sera déboutée sur le fondement de l’article 700 du NCPC. DECISION Vu l’urgence, Enjoignons à Franck P. et Elisabeth C. de ne pas diffuser de communications syndicales par le biais de la messagerie de la société Oracle à peine d’une astreinte provisoire de 100 € par infraction constatée passé huit jours de la signification de la présente ordonnance, Nous réservons la liquidation de l’astreinte, Déboutons chacune des parties sur le fondement de l’article 700 du NCPC, Constatons l’exécution provisoire, Condamnons les défendeurs aux dépens. Le tribunal : Claire Lacaze (président) Avocats : SCP Falques & associés, Me Beziz (cabinet Legrand)

Actualités

Article 24 Infogérance internationale

Infogérance internationale Une gestion très délicate Dans un contexte de mondialisation des relations commerciales, de délocalisation et de flux transfrontalier d’informations, l’infogérance s’effectue de plus en plus souvent dans un contexte internationalisé. Une entreprise peut ainsi confier à un prestataire l’externalisation de son système d’information incluant le siège français par exemple et ses diverses filiales et établissements étrangers. La mise en œuvre d’un projet d’infogérance de nature internationale, bien que proche d’un projet national dans son processus, a toutefois des incidences particulières sur les plans technique, organisationnel, économique, sociale et juridique dont il convient de tenir de compte. Le prestataire, pour sa part, doit disposer des infrastructures ou partenaires susceptibles de traiter l’entier périmètre du système du client. L’organisation contractuelle Un choix sur le plan opérationnel, qui n’est pas sans incidence sur le plan de la gestion des relations contractuelles, doit alors s’opérer en fonction du périmètre des prestations à effectuer. En effet, si le périmètre de la prestation inclut par exemple l’administration et la maintenance des systèmes locaux en ce compris les postes de travail et l’assistance aux utilisateurs, le prestataire devra s’appuyer sur ses propres filiales locales ou des partenaires sous-traitants. L’architecture des relations contractuelles peut prendre alors de multiples visages. Les deux sociétés mères peuvent conclure un contrat incluant le périmètre mondial et prévoyant en annexe des conventions d’applications par pays pour tenir compte des aspects locaux. Le prestataire pour sa part, s’il ne dispose pas de structure locale dans les lieux concernés, sera dans l’obligation de conclure un contrat de sous-traitance avec ses propres partenaires locaux qui n’auront pas de lien contractuel direct avec les filiales locales. Il peut également être décidé de signer entre les deux sociétés mères un contrat cadre prévoyant que les filiales locales respectives signeront un contrat d’application entre elles s’inscrivant dans le cadre des principes retenus dans la convention cadre. Un tel processus peut favoriser la prise en compte des aspects purement locaux mais entraîne un risque de déperdition des gains de productivité attendus dans le cadre d’un contrôle centralisé. Sur le plan strictement juridique, en cas de litige, la situation peut de révéler complexe, les contrats locaux étant soumis à une loi différente du contrat cadre auquel ils se rattachent. Les sociétés contractantes peuvent également décider de créer ensemble des structures locales, ce qui permet de renforcer le partenariat mais nécessite un processus plus lourd. En revanche, si le périmètre de la prestation ne nécessite pas d’intervention sur site mais peut se satisfaire d’une gestion à distance, il est bien entendu beaucoup plus opportun de conclure un contrat unique prenant en compte l’ensemble du périmètre. C’est le cas le plus fréquent, car il est généralement moins coûteux de disposer d’un service informatique local interne à l’entreprise pour assurer le premier niveau d’intervention, la gestion du parc matériel et l’assistance aux utilisateurs, que d’avoir recours à la multiplicité d’interventions externes, même dans le cadre d’un partenariat global. La prise en compte des aspects locaux Dans tous les cas cependant, il est nécessaire de tenir compte sur le plan opérationnel à la fois du contexte international et des impératifs locaux. Chaque pays concerné peut avoir en effet des dispositions propres en matière par exemple de droit social ou de droit fiscal. Il est nécessaire également de prévoir un modus operendi concernant la prise en compte de besoins propres aux différentes entités et de déterminer quels sons les centres décisionnels pour éviter la mise en œuvre par exemple de modifications variées en fonction des pays sur le système d’information et une déperdition de cohérence. Ce modus operendi doit prendre en compte des éléments aussi basiques que la ou les langues des différents documents de projet émis, la langue des intervenants en cas de help desck et les décalages horaires, car ils peuvent avoir un impact non négligeable sur le coût s’ils nécessitent une organisation particulière. Par ailleurs, les principes d’évolution du périmètre contractuel sont extrêmement importants à gérer dans un contexte international, la multiplication des sites induisant un plus grand potentiel d’accroissement ou de réduction de ces sites. L’adoption d’une démarche pragmatique et souple Outre différents aspects spécifiques au contexte international, la mise en œuvre du projet d’infogérance, implique, comme dans un contexte national, qu’il soit procédé à un état des lieux de l’existant, à la détermination des objectifs, à des éventuels transferts d’actif ou de licence, voire de personnel. La situation idéale serait d’être à même d’avoir cartographié le projet dans tous ses aspects, préalablement à sa mise en œuvre et à la conclusion même du contrat. Mais ceci, rajouté à la nécessité d’examiner les éventuelles lois locales d’ordre public pouvant avoir un impact, les aspects opérationnels locaux, les aspects financiers et fiscaux, fait qu’il est, dans la pratique, souvent impossible de les gérer en terme de prérequis, sauf à accepter un investissement en temps et en ressources extrêmement important en amont même de la mise en œuvre du projet. Il convient alors dans ces conditions d’adopter une démarche pragmatique en fixant des objectifs cibles, en identifiant les prérequis à risque et ceux qui pourront être pris en compte ultérieurement ou le moment venu, en concluant un contrat organisé sur la base de principes forts à respecter et prévoyant des modalités souples et concertées de mise en œuvre opérationnelles. Un véritable partenariat doit être mis en place pour favoriser une concertation et un engagement de synergie dans la résolution du problème qui pourrait être rencontré lors de la mise en œuvre, tout en prévoyant des objectifs clairs et des engagements forts sur les points déterminants et en mettant en place des mécanismes en cas de situation de blocage ou d’obstacles imprévus. La complexité de ce type de projet nécessite donc une gestion très particulière et la mise en œuvre d’un contrat qui en est le reflet.

Actualités

Article 23 : Pascal Arrigo – Le droit et les données

Le droit et les données L’économie mondiale a entrepris depuis deux décennies une profonde mutation, sous les effets de la mondialisation du commerce et des échanges, qui s’est accompagnée d’une délocalisation des unités de production et, dans de nombreux secteurs, d’une forte accélération des concentrations : chimie, laboratoires pharmaceutiques, banque, assurance, aéronautique. Dans cet environnement de plus en plus compétitif, la prise de décisions stratégiques ou politiques devient particulièrement complexe, en raison, d’une part, de l’augmentation du nombre de paramètres devant être pris en compte par les décisionnaires, et, d’autre part, de l’exigence d’une réactivité accrue. Confrontées à cette problématique, les entreprises ont pris conscience que les données qu’elles détiennent constituent un élément primordial pour la création de nouveaux produits ou pour la définition de leur stratégie commerciale. Or, ces données, bien que liées entre elles, ne sont pas toujours accessibles au sein d’un système d’information unique et sont, le plus souvent, réparties au sein de structures de stockage hétérogènes, comme les systèmes de planification des ressources d’entreprise (E.R.P), les activités CRM (Customer Relationship Management) ou les données issues de la comptabilité ou de systèmes logistiques non intégrés. Cette situation a favorisé l’émergence de systèmes décisionnels, tel que le datawarehouse. Celui-ci se définit comme un entrepôt de données collectées dans différentes applications de production et de bases de données qui sont ensuite rassemblées dans un lieu de stockage intermédiaire unique, dans lequel les données sont organisées de façon thématique et historisées, pour le support d’un processus d’aide à la décision. Dans certains cas, les données de l’entreprise sont enrichies avec des données externes à l’entreprise, telles que, par exemple, des bases de données socio-comportementales. Les données de production stockées dans le datawarehouse sont restituées sous forme d’informations, au moyen d’outils de visualisation, d’analyse et de modélisation de l’information. Ce système décisionnel doit permettre de répondre à trois grandes questions : – que s’est-il passé ? – que se passe-t-il ? – que va-t-il se passer ? Le marché du datawarehousing connaît actuellement en France une très forte progression, qui ne devrait pas se démentir dans les prochains mois, puisque, selon les analystes de l’IDC, plus de la moitié des grands comptes a, soit déjà mis en œuvre des applications qui tirent profit des technologies de datawarehouse, soit envisage de le faire prochainement. Or, la mise en place au sein de l’entreprise d’un système d’information décisionnel doit conduire à une réflexion juridique, en fonction de la nature des données exploitées et des traitements réalisés. La propriété des données La première question qui se pose est celle de la propriété des données provenant de sources extérieures à l’entreprise. En effet, si l’entreprise reproduit ou extrait une partie qualitativement ou quantitativement substantielle d’une base de données, sans en obtenir les droits, afin de l’insérer dans son système d’information décisionnel, elle est susceptible d’être poursuivie, au titre de la contrefaçon, en vertu des dispositions de la loi du 1er juillet 1998 (1) relative à la protection des bases de données. De plus, si l’un des composants du datawarehouse présente un caractère original, il pourra bénéficier de la protection accordée au titre du droit d’auteur. Le traitement et le transfert des données au regard de la loi informatique et libertés Au cours de la création d’un datawarehouse, plusieurs opérations sont susceptibles d’entraîner l’application des dispositions de la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. En premier lieu, l’entreprise doit respecter l’obligation énoncée à l’article 16 de la loi du 6 janvier 1978, qui impose que les traitements automatisés d’informations nominatives soient déclarés à la CNIL préalablement à leur mise en œuvre. En second lieu et indépendamment de l’obligation de déclaration, les entreprises transnationales, qui souhaitent exploiter les datawarehouse de filiales implantées à l’étranger, doivent être attentives à ce que le traitement de certaines informations, obligatoire dans leur pays, ne soit pas considéré comme illicite en France, notamment au regard de l’article 31 de la loi du 6 janvier 1978. Cet article interdit « de mettre ou de conserver en mémoire informatique, sauf accord exprès de l’intéressé, des données nominatives qui, directement ou indirectement, font apparaître les origines raciales ou les opinions politiques, philosophiques ou religieuses ou les appartenances syndicales ou les moeurs des personnes ». Or, la loi américaine impose, par exemple, le respect de quotas raciaux dans l’entreprise, ce qui implique l’enregistrement d’informations à caractère racial concernant les salariés. En Allemagne, le Concordat impose aux employeurs de connaître la religion de ses salariés, afin de reverser l’impôt aux différentes Eglises dont ces derniers relèvent. Dans d’autres pays, des données relatives à l’appartenance syndicale des personnels sont collectées de manière licite, sans qu’il soit nécessaire d’obtenir l’accord des salariés. De plus, lorsque des données à caractère personnel sont transférées de l’un des Etats membres de la CEE à l’étranger, l’entreprise doit respecter les dispositions de la directive (2) sur la protection des données personnelles, qui interdit aux Etats membres d’exporter des données personnelles vers tout Etat tiers qui n’offrirait pas « un niveau de protection adéquat ». S’agissant des Etats-Unis, cette interdiction a donné lieu, le 25 août dernier, à la signature d’accords de « Safe Harbor (3), entre la Commission européenne et le Département du commerce américain. Les Etats-Unis ne sont pas considérés, dans leur ensemble, comme offrant une protection adéquate au niveau fédéral, mais les entreprises américaines volontaires, qui s’engageront à respecter les principes de protection des données personnelles auprès du département du Commerce américain, seront inscrites sur la liste des entreprises autorisées à recevoir des informations nominatives en provenance d’Europe. Le contrôle de l’activité des salariés Enfin, les dispositions du Code du travail relatives au contrôle de l’activité des salariés s’appliqueront toutes les fois que l’exploitation d’un datawarehouse permettra, directement ou indirectement, un contrôle de l’activité des salariés. A cet égard, l’employeur à l’obligation d’informer ses salariés, préalablement à la mise en place de moyens de contrôle (4). Cette obligation résulte de l’article L. 121-8 du Code du travail, qui dispose qu’ « aucune information concernant personnellement un salarié

Actualités

Sécurité des sites web : Anticiper

Sécurité des sites web : Anticiper la preuve des dommages Les investissements des entreprises consacrés à la sécurité de leur site web ont beau progresser rapidement, nul expert en sécurité ne parvient à trouver les obstacles infaillibles permettant de garantir un risque zéro à l’entreprise désireuse de communiquer sur le web ou, ce qui apparaît actuellement encore plus risqué, du point de vue de la sécurité comme d’un point de vue financier, à y faire du commerce. Hackers, crackers et fraudeurs, imaginatifs et curieux, suivent en effet de très près les progrès technologiques en matière de sécurité électronique. Ils en sont souvent eux-mêmes directement à l’origine et, paradoxalement les spécialistes de la sécurité doivent se résoudre à adapter leurs outils aux avancées technologiques de leurs rivaux, où à se procurer directement leurs compétences en recourant à leurs services. En outre, nul n’est jamais à l’abri d’un sinistre « classique », tel un incendie ou un dégât des eaux, qui peuvent paralyser les serveurs pendant une longue période si les mesures préventives de sécurité n’ont pas été prises. Or, ces sinistres peuvent engendrer des coûts de remise en état extrêmement élevés. Lorsqu’un tiers à l’entreprise est à l’origine des sinistres, il est généralement nécessaire d’attendre l’issue d’une procédure judiciaire pour obtenir une indemnisation . Dans ces conditions, la sécurité juridique et informatique étant avant tout une question de prévention et d’organisation, mieux vaut envisager le pire dès l’ouverture du site, et même en amont, dès le lancement du projet, d’une part pour s ’efforcer de l’éviter, mais également pour être en mesure de l’affronter dans des conditions acceptables le moment venu. Cela ne saurait être interprété comme une preuve de défaitisme, il s’agit d’une mesure de prudence et de bon sens, dont le surcoût constitue un investissement pour l’avenir. En effet, le cauchemar du Directeur des systèmes d’information se limite généralement à imaginer l’attaque virale ou le sinistre qui neutralise toutes ses machines et lui fait perdre ses données. Il se rassure en procédant à des investissements de sécurité. Mais il néglige généralement d’envisager les mois d’expertise et de procédure judiciaire qu’il serait susceptible d’affronter, et parfois l’indemnisation minime qui en résulterait, faute d’avoir su prouver l’existence et l’étendue des dégâts occasionnés. Ainsi, les tribunaux ayant à juger de litiges relatifs à internet peuvent être amenés à accorder aux victimes des dommages et intérêts très faibles compte tenu des enjeux réels. En effet, ils sont souvent contraints d’évaluer forfaitairement les dommages, faute de preuves suffisantes de leur étendue, voire faute d’une demande sérieusement motivée. Cela est notamment le cas lorsque le sinistre a généré des pertes de chiffre d’affaires, celles-ci étant toujours difficilement démontrables. En effet, les juges, de même que les assureurs, en vertu des principes de la responsabilité civile, exigent des victimes qu’ils rapportent la preuve de leurs préjudices. En matière civile et commerciale, la preuve des faits et de leurs conséquences peut être rapportée par tout moyen. Cependant, l’écrit établi par celui qui est à l’origine du dommage et qui tend à prouver les faits générateurs de celui-ci, a toujours la force probante la plus élevée. Les documents établis par des tiers, ou par la victime elle-même, ont une moindre force probante, mais ils peuvent permettre de convaincre un tribunal en tant que « commencement » de preuve, sous certaines conditions. Celui-ci appréciera, notamment, tous les indices permettant de montrer qu’ils ont été établis de manière sincère et rigoureuse : écrits communiqués à des tiers au moment de leur rédaction, cohérence des informations fournies par plusieurs documents ou plusieurs sources, rigueur de la forme (niveau de détail des informations, indication de la source, de la date…). Pour éviter d’être pris au dépourvu lorsque des faits générateurs de dommages surviennent, ce qui est alors irrémédiable, trois types de précautions s’imposent. La première consiste à identifier et classer les risques technico-juridiques auxquels le nouveau site où les nouveaux développements opérés vont être potentiellement exposés, selon leur architecture technique et les services proposés : attaque par saturation, fraude au paiement électronique, introduction de hackers dans le système, panne des serveurs, sont les risques auxquels on pense le plus souvent. On pense moins fréquemment aux risques relatifs à la contrefaçon, à l’usurpation de noms de domaine, aux campagnes de dénigrement ou de désinformation, à l’inexécution des obligations des fournisseurs ou de l’hébergeur, au vol de fichiers de données, aux atteintes aux droits individuels, par exemple. Dans un second temps, lorsque les risques sont recensés, il est possible d’anticiper la plupart de leur conséquences éventuelles : dommages matériels (destruction ou altération du matériel informatique, arrêt de la production, pertes au niveau des stocks…), dépenses nécessaires pour rétablir la situation antérieure, frais financiers, pertes de chiffre d’affaires, conséquences d’une atteinte à l’image de marque de l’entreprise, sanctions pour violation des obligations de sécurité, sans oublier le surcoût en termes d’heures ou de journées de travail, lorsque le personnel est privé temporairement d’activité ou chargé de réparer les dégâts. Enfin, en reliant chaque risque à ses conséquences potentielles, selon l’activité électronique potentiellement touchée (pages institutionnelles, site de commerce électronique, gestion de données nominatives, intranet…), il s’agit de préparer, pour chaque catégorie identifiée, une gestion de la preuve optimisée. Celle-ci passe par la conservation de tous les documents, électroniques ou non, susceptibles de justifier les évènements survenus autour du site et des services concernés de l’entreprise : factures (émises par les fournisseurs et à l’attention des clients), correspondances, notes internes, statistiques de fréquentation, comptabilité générale et analytique la plus précise possible, relevés d’activité du personnel. Certaines preuves sont constituées en amont, avant la survenance des dommages. Il s’agit notamment des études de marché, des « business plan » établissant clairement les objectifs chiffrés des projets mis en œuvre sur le web, de la certification de certains documents clés (statistiques de fréquentation, documents comptables…), de la sauvegarde régulière des fichiers de données, et de la conservation de ceux-ci. Pour les entreprises ayant une certaine notoriété, il peut être utile de mettre en place des procédures de veille pour repérer tous les articles

Actualités

Article 19 – Cahier des charges, une notion dépassée

Le cahier des charges, une notion dépassée, à l’occasion de la mise en place d’un ERP ? Un ERP est sur le plan strictement juridique, un progiciel (1). En dehors des textes régissant les droits respectifs des auteurs de logiciels et des utilisateurs dans le cadre de licences d’utilisation de progiciels, aucune loi spécifique ne régit les relations entre les parties à un contrat d’intégration de progiciels dans un système d’informations. Ce type de contrat relève du droit commun contractuel et la jurisprudence est venue préciser les responsabilités respectives du client et du fournisseur. L’inadéquation de la notion traditionnelle de cahier des charges Deux grands principes (2) se sont dégagés de manière constante au fil des années, à savoir qu’en matière de progiciel, il appartient au client de vérifier l’adéquation de celui-ci à ses besoins, la documentation du progiciel lui servant de cadre de référence (3). e plus, le client doit exprimer ses besoins réels et ses objectifs dans un cahier des charges (4). A cet égard, il a été jugé que les résultats à attendre sont ceux qui sont définis dans le cahier des charges (5). La jurisprudence a, également de manière constante, rappelé que le fournisseur avait de son côté une obligation de conseil et de mise en garde vis-à-vis de son client. Dans le cadre de cette obligation de conseil et de mise en garde, il a été jugé qu’il devait exiger de son co-contractant qu’il formule le plus précisément possible ses objectifs, les torts étant souvent partagés lorsque le cahier des charges réalisé par le client n’est pas suffisamment précis mais que le fournisseur de son côté n’a pas mis en garde le client et n’a pas sollicité de précisions (6). Cette jurisprudence, constante et ancrée dans les esprits n’est cependant pas vraiment adaptée en matière d’ERP même si ces derniers demeurent juridiquement des progiciels. En effet, leurs ampleur et richesse fonctionnelle d’une part, leur potentiel de paramétrage d’autre part, ne permettent pas à un client de vérifier préalablement à la souscription du contrat de licence et au contrat d’implémentation et de mise en œuvre, son adéquation parfaite à ses besoins. La vérification d’une telle adéquation précise et exhaustive, s’inscrit dans le cadre d’un véritable projet nécessitant : – d’analyser les besoins et procédures internes au client ; – d’identifier les écarts par rapport à l’ERP ; – de vérifier si ces écarts peuvent être traités par un paramétrage ou s’ils doivent être traités par des développements spécifiques. Une telle démarche constitue un projet à lui tout seul qui s’inscrit dans la durée et ne peut être réalisé préalablement au choix. Par ailleurs, en décidant de s’équiper d’un ERP, le client choisit essentiellement un concept, celui de progiciel de gestion intégrée, plutôt qu’un produit particulier. Bien entendu, il choisira l’ERP qui lui paraît globalement le mieux adapté à ses besoins parmi ceux offerts sur le marché, mais il sait par avance qu’aucun de ces produits ne sera strictement conforme à ses besoins et qu’il devra soit s’adapter au progiciel et modifier ses propres procédures internes, soit combler les écarts par des développements spécifiques. La réalisation d’un cahier des charges précis, exhaustif et détaillé n’est donc plus un élément moteur dans le choix du produit lui-même, mais le deviendra lors de son implémentation. Le cahier des charges tel qu’il était entendu par la jurisprudence dans le cadre des progiciels plus classiques, devenant en réalité l’analyse réalisée conjointement par les parties au cours du projet d’intégration de l’ERP. Demander en effet au client de réaliser un cahier des charges complet exhaustif et détaillé de l’ensemble de ses besoins, sachant que l’ERP est destiné à couvrir tous les domaines de l’entreprise, n’est pas plus réaliste que de lui demander de valider l’adéquation de la totalité du produit à ses besoins avant de s’engager contractuellement. Le recentrage du cahier des charges aux besoins fondamentaux du client Dans ces conditions, le cahier des charges peut être recentré sur les besoins fondamentaux du client. Il peut prendre diverses formes telles qu’un questionnaire ou un appel d’offres. Ainsi, les éditeurs peuvent se voir demander d’identifier les écarts de leurs produits par rapport aux fondamentaux du client aux fins de lui permettre d’opérer un choix suffisamment éclairé. Il reste bien entendu important pour le client de bien cerner et de bien définir les besoins fondamentaux, la réponse de l’éditeur ne l’engageant que dans le cadre de ce périmètre. C’est au client qu’il appartient donc de vérifier si les process et les modalités d’organisation interne, auxquels il n’entend pas renoncer pour s’adapter au progiciel, sont clairement mentionnés. Pour autant, il ne peut pas lui être reproché de ne pas avoir décrit l’ensemble de ses besoins y compris ses besoins non fondamentaux. L’analyse précise des besoins sera réalisée dans le cadre du prototypage. En effet, seul un prototype ou une maquette permettent au client et au fournisseur d’identifier la totalité des écarts, ceux à combler et ceux auxquels il faut renoncer. Lors de la conclusion du contrat, les parties sont généralement d’accord sur la démarche de l’implémentation de l’ERP et sur ses contraintes. Néanmoins en cas d’échec et de litige, il n’est pas rare de voir resurgir les vieux démons, chacune des parties tentant de s’abriter derrière la jurisprudence classique et reprochant à l’autre soit un cahier des charges incomplet ou non exhaustif, soit de ne pas avoir validé préalablement le progiciel à ses besoins, soit un manquement à l’obligation de mise en garde et de conseil. En l’absence de jurisprudence adaptée à ces nouveaux produits, il est donc impératif de préciser de manière expresse, dans le contrat, la démarche d’implantation de l’ERP sur laquelle les parties sont généralement d’accord, et le renvoit à de plus amples développements dans le cadre d’un plan assurance qualité (PAQ) ultérieur. Or, si le PAQ intègre souvent des considérations juridiques, qui n’y ont d’ailleurs pas toujours leur place, il n’a pas vocation à gérer le périmètre des responsabilités. Il est donc indispensable que soit par exemple clairement précisé que

Actualités

Article 18 – Benoit de Roquefeuil – Logiciels libres et ouverts:

Une liberté sous contraintes Ouverts ou libres, les logiciels restent soumis à des règles imposées par le droit ou des groupes de pression. La brevetabilité peut aussi constituer un plus de liberté. Les logiciels qui sont communément désignés comme des logiciels libres présentent, d’un point de vue juridique, au moins deux caractéristiques contradictoires. En premier lieu, il est paradoxal d’associer l’idée de liberté aux logiciels qui sont des œuvres de l’esprit privatives du seul fait de leur création, même inachevée. En effet, un logiciel, sous réserve de son originalité et de sa formalisation, devient un objet juridique particulier en ce qu’il confère à la personne de son auteur ou de ses ayants droits un monopole d’exploitation pour une durée de soixante-dix années après la mort de l’auteur ou de soixante-dix années à compter de leur divulgation pour les œuvres anonymes (ce qui correspond à la quasi-totalité des créations logicielles). A leur création, les logiciels ne peuvent pas être des biens communs ou des res nullius (chose de personne comme disaient les anciens juristes) et leur libération ne peut donc résulter que d’un acte positif, volontaire, de leur auteur utilisant le monopole d’exploitation qui lui est conféré par la loi pour rendre commun ce qui lui est propre. Il est donc paradoxal de constater que les logiciels ne peuvent naître libres mais uniquement le devenir de telle sorte qu’en cette matière la liberté naît de la propriété. En second lieu, on relèvera qu’il est également paradoxal que la notion de « libre » obéisse à une norme définie par un groupe informel qui propose ou même qui impose des conditions à la liberté. En effet, tous les logiciels dont les auteurs pourraient décider qu’ils sont libres de droits ne méritent pas pour autant la vertueuse qualification de « logiciel libre ». Ne pourront prétendre à la qualification de « libre » que les œuvres logicielles dont l’utilisation obéit à un ensemble de conditions impératives édictées par une communauté associative. Par exemple, l’une des principales associations pour la défense et la promotion des logiciels libres, la Free Software Fondation, indique sur son site internet que quatre conditions minimales sont requises pour qu’un logiciel soit considéré comme : « libre ». Il est ainsi nécessaire que le droit d’usage sur un logiciel dit libre comporte quatre libertés : – la liberté d’exécuter le logiciel pour n’importe quel usage (liberté 0); – la liberté d’étudier le fonctionnement d’un programme et de l’adapter à vos besoins (liberté 1) ; – la liberté de redistribuer des copies (liberté 2) ; – la liberté d’améliorer le programme et de rendre public vos modifications afin que l’ensemble de la communauté en bénéficie (liberté 3). Par ailleurs, la GNU Organisation indique également que les critères développés dans la définition du logiciel libre demandent une réflexion sérieuse quant à leur interprétation et que : « pour décider si une licence de logiciel particulière est définie comme libre, nous la jugeons sur ces critères pour déterminer si elle convient à leur esprit tout comme à leur formulation précise. Si une licence inclut des restrictions inacceptables, nous la rejetons même si nous n’avons pas anticipé le problème dans ces critères. Si vous voulez savoir si une licence spécifique est définie comme « libre », reportez-vous à notre liste de licence. Si la licence qui vous intéresse n’y est pas listée, vous pouvez nous demander des précisions en nous envoyant un email » (1). Libres ou ouverts Là encore, il est relativement paradoxal que la liberté soit régie par un certain nombre de règles contraignantes, aussi généreuses soient-elles. Compte tenu des ces paradoxes, il serait peut être plus conforme à la réalité de définir de tels logiciels non pas comme des logiciels libres, car libres ils ne le sont pas, mais comme des logiciels ouverts ce qui paraît mieux correspondre à la définition technique et économique de ces produits. En terme technique, la notion d’ouverture semble décrire mieux la caractéristique principale de ces logiciels qui est de fournir à l’utilisateur l’ensemble des codes du produit. L’utilisateur n’a pas seulement un exécutable, il dispose également du code source ainsi que de la documentation associée. Ainsi, la maintenance corrective et évolutive du produit peut être assurée de façon totalement ouverte et autonome par quelque intervenant informaticien que ce soit. En terme économique, la notion d’ouverture paraît également mieux correspondre aux caractéristiques essentielles de ce type de produit dans la mesure où les produits ne sont pas économiquement libres, ils sont valorisés et vendus mais en revanche, ils sont totalement ouverts de telle sorte que la valeur du produit dépend exclusivement de l’apport créatif, de l’innovation que tout à chacun est susceptible d’apporter au produit et non pas, comme c’est le cas pour les logiciels « propriétaires », d’une rareté organisée par la préservation du secret des éléments constitutifs de l’œuvre. Ainsi, plus que libre, de telles créations intellectuelles pourraient être qualifiées de logiciels ouverts ou de logiciels publics. Dès lors, et ce n’est pas là le moindre des paradoxes, on peut s’interroger sur les raisons profondes qui motivent l’opposition systématique et même virulente des défenseurs du logiciel libre à l’égard de la brevetabilité des logiciels. Le système des brevets semble en effet, dans ses fondamentaux, assez proche des exigences des défenseurs du logiciel libre. Ouvert et brevetable Dans sa philosophie, le brevet est un instrument de récompense et de promotion de l’innovation technologique en tant que telle, contrairement à la propriété littéraire et artistique qui vise plutôt à la protection de la forme d’une expression. Les inventions brevetables comme les logiciels sont des créations ouvertes dans la mesure où l’une des conditions de la protection est le dépôt public permettant à la communauté concernée de s’inspirer de l’invention et, pourquoi pas, de l’améliorer pour faire progresser l’état des sciences et des techniques contre une juste récompense. Enfin, les inventions brevetables semblent économiquement plus dynamiques dans la mesure où le monopole d’exploitation est plus bref (vingt ans) et où l’exploitation de l’invention est obligatoire. En

Actualités

Directive 94/46/CE du 24 octobre 1995 du Parlement européen et d

DIRECTIVE 95/46/CE DU PARLEMENT EUROPÉEN ET DU CONSEIL du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données Journal officiel n° L 281 du 23/11/1995 pp.31-50 LE PARLEMENT EUROPÉEN ET LE CONSEIL DE L’UNION EUROPÉENNE, vu le traité instituant la Communauté européenne, et notamment son article 100 A, vu la proposition de la Commission (JO n° C 277 du 05.11.1990, p.3. ; JO n° C 311 du 27.11.1992, p.30.), vu l’avis du Comité économique et social (JO n° C 159 du 17.06.1991, p.38.), statuant conformément à la procédure visée à l’article 189 B du traité (Avis du Parlement européen du 11 mars 1992 (JO n° C 94 du 13.04.1992, p.198), confirmé le 2 décembre 1993 (JO n° C 342 du 20.12.1993, p.30) ; position commune du Conseil du 20 février 1995 (JO n° C 93 du 13.04.1995, p.1) et décision du Parlement européen du 15 juin 1995 (JO n° C 166 du 03.07.1995).), (1) considérant que les objectifs de la Communauté, énoncés dans le traité, tel que modifié par le traité sur l’Union européenne, consistent à réaliser une union sans cesse plus étroite entre les peuples européens, à établir des relations plus étroites entre les États que la Communauté réunit, à assurer par une action commune le progrès économique et social en éliminant les barrières qui divisent l’Europe, à promouvoir l’amélioration constante des conditions de vie de ses peuples, à préserver et conforter la paix et la liberté, et à promouvoir la démocratie en se fondant sur les droits fondamentaux reconnus dans les constitutions et les lois des États membres, ainsi que dans la convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales ; (2) considérant que les systèmes de traitement de données sont au service de l’homme ; qu’ils doivent, quelle que soit la nationalité ou la résidence des personnes physiques, respecter les libertés et droits fondamentaux de ces personnes, notamment la vie privée, et contribuer au progrès économique et social, au développement des échanges ainsi qu’au bien-être des individus ; (3) considérant que l’établissement et le fonctionnement du marché intérieur dans lequel, conformément à l’article 7 A du traité, la libre circulation des marchandises, des personnes, des services et des capitaux est assurée, nécessitent non seulement que des données à caractère personnel puissent circuler librement d’un État membre à l’autre, mais également que les droits fondamentaux des personnes soient sauvegardés ; (4) considérant que, dans la Communauté, il est fait de plus en plus fréquemment appel au traitement de données à caractère personnel dans les divers domaines de l’activité économique et sociale ; que les progrès des technologies de l’information facilitent considérablement le traitement et l’échange de ces données ; (5) considérant que l’intégration économique et sociale résultant de l’établissement et du fonctionnement du marché intérieur au sens de l’article 7 A du traité va nécessairement entraîner une augmentation sensible des flux transfrontaliers de données à caractère personnel entre tous les acteurs de la vie économique et sociale des États membres, que ces acteurs soient privés ou publics ; que l’échange de données à caractère personnel entre des entreprises établies dans des États membres différents est appelé à se développer ; que les administrations des États membres sont appelées, en application du droit communautaire, à collaborer et à échanger entre elles des données à caractère personnel afin de pouvoir accomplir leur mission ou exécuter des tâches pour le compte d’une administration d’un autre État membre, dans le cadre de l’espace sans frontières que constitue le marché intérieur ; (6) considérant, en outre, que le renforcement de la coopération scientifique et technique ainsi que la mise en place coordonnée de nouveaux réseaux de télécommunications dans la Communauté nécessitent et facilitent la circulation transfrontalière de données à caractère personnel ; (7) considérant que les différences entre États membres quant au niveau de protection des droits et libertés des personnes, notamment du droit à la vie privée, à l’égard des traitements de données à caractère personnel peuvent empêcher la transmission de ces données du territoire d’un État membre à celui d’un autre État membre ; que ces différences peuvent dès lors constituer un obstacle à l’exercice d’une série d’activités économiques à l’échelle communautaire, fausser la concurrence et empêcher les administrations de s’acquitter des responsabilités qui leur incombent en vertu du droit communautaire ; que ces différences de niveau de protection résultent de la disparité des dispositions nationales législatives, réglementaires et administratives ; (8) considérant que, pour éliminer les obstacles à la circulation des données à caractère personnel, le niveau de protection des droits et libertés des personnes à l’égard du traitement de ces données doit être équivalent dans tous les États membres ; que cet objectif, fondamental pour le marché intérieur, ne peut pas être atteint par la seule action des États membres, compte tenu en particulier de l’ampleur des divergences qui existent actuellement entre les législations nationales applicables en la matière et de la nécessité de coordonner les législations des États membres pour que le flux transfrontalier de données à caractère personnel soit réglementé d’une manière cohérente et conforme à l’objectif du marché intérieur au sens de l’article 7 A du traité ; qu’une intervention de la Communauté visant à un rapprochement des législations est donc nécessaire ; (9) considérant que, du fait de la protection équivalente résultant du rapprochement des législations nationales, les États membres ne pourront plus faire obstacle à la libre circulation entre eux de données à caractère personnel pour des raisons relatives à la protection des droits et libertés des personnes, notamment du droit à la vie privée ; que les États membres disposeront d’une marge de manoeuvre qui, dans le contexte de la mise en oeuvre de la directive, pourra être utilisée par les partenaires économiques et sociaux ; qu’ils pourront donc préciser, dans leur législation nationale, les conditions générales de licéité du traitement des données ; que, ce faisant, les États membres

Actualités

Article 3 – ABA – Biens culturels interdits d’enchères sur Internet

Le 10 juillet 2000, la France adoptait une nouvelle réglementation sur  » la vente volontaire de meubles aux enchères publiques  » qui, à titre principal, mettait fin au monopole des commissaires priseurs. A l’occasion de l’adoption de cette loi, un débat s’est instauré à propos des sites de ventes aux enchères, tels qu’ils fleurissaient alors sur internet. Aujourd’hui, le débat risque de nouveau d’être ouvert à propos des  » biens culturels  » vendus sur internet. Ne souhaitant pas freiner le développement du commerce électronique, à l’époque en grande partie sous-tendu par ce type de services en ligne, le législateur avait jugé opportun d’exclure du champ d’application de la loi du 10 juillet 2000 les  » opérations de courtage aux enchères réalisées à distance par voie électronique « . Derrière ce mot, quelque peu barbare, on pouvait facilement identifier des services en ligne, comme iBazar, QXL, Yahoo enchères, Aucland ou encore eBay,, qui n’avaient d’enchères que le nom, puisqu’ils proposaient en réalité de simples services techniques, permettant à des internautes de vendre ou d’acheter des produits d’occasion sur internet. A la différence de la vente aux enchères publiques, l’opération dite de  » courtage aux enchères réalisée à distance par voie électronique  » se caractérise par l’absence d’adjudication et l’absence d’intervention d’un tiers dans la conclusion de la vente d’un bien entre les parties. Dès lors, la majorité des sites dits d’enchères se voyaient échapper aux contraintes de la réglementation sur la vente volontaire de meubles aux enchères et, de fait, au contrôle du Conseil des ventes volontaires de meubles aux enchères publiques. L’article 3 de cette même loi, aujourd’hui codifié à l’article L321-3 du code de commerce, prévoit cependant une exception à l’exception, en ce que les opérations de courtage aux enchères réalisées à distance par voie électronique portant sur des  » biens culturels  » restent, pour leur part, pleinement soumises aux dispositions de la loi. Ceci signifie que même les sites de courtage aux enchères ne peuvent vendre ce type de biens sur leur site. Il n’en fallait pas moins pour que le débat s’enclenche quant à la notion même de  » biens culturels « . Le Conseil des ventes volontaires de meubles aux enchères publiques, instauré par cette même loi, a publié un avis, au titre duquel il entend modifier la définition actuelle des  » biens culturels « . Jusqu’ici, cette définition provenait du décret n°93-124 du 29 janvier 1993 relatif aux biens culturels soumis à certaines restrictions de circulation (modifié par décret n°2001-894 du 26 septembre 2001). Ce décret comportait, essentiellement, une liste des  » catégories  » de biens culturels et affectait certaines d’entre elles de seuils correspondant à leur valeur marchande. Ainsi, à titre d’exemple, sont considérés comme des objets culturels, les objets archéologiques ayant plus de 100 ans d’âge provenant de fouilles, de découvertes terrestres et sous-marines, sites archéologiques, collections archéologiques, quelle que soit la valeur de l’objet, fut-elle nulle, alors que les tableaux et peintures sont généralement considérés comme des biens culturels, s’ils ont plus de 50 ans d’âge et ont une valeur supérieure à 150 000 €. A priori, l’avis que vient de rendre le Conseil des ventes se veut être une simplification, puisqu’il viserait, tout en maintenant une définition des biens culturels par catégorie, à considérer que toutes les catégories identifiées seraient des  » biens culturels « , dès lors que leur ancienneté serait supérieure à 150 ans, à l’exception des photographies, films et autres vidéogrammes réalisés par tous procédés techniques, qui eux seraient considérés comme des biens culturels, à compter d’une ancienneté supérieure à 75 ans. Rapporté à l’exception prévue par l’article L321-3 alinéa 3 du code de commerce, pour les sites de courtage aux enchères, cet avis n’est pas sans poser deux problèmes d’importance. En supprimant de la qualification de  » bien culturel  » toute référence à la valeur marchande des objets, le Conseil des ventes fait entrer dans le champ de la protection des  » biens culturel  » un grand nombre d’objets d’apparence anodine. Par ailleurs, le Conseil propose que soient aussi considérées comme des  » biens culturels  » toutes les catégories identifiées, quelle que soit leur ancienneté (même inférieure à 150 ou à 75 ans), dès lors que ces biens portent la signature d’un auteur ou artiste ou la marque d’un fabricant ou encore peuvent être attribués avec certitude à un auteur, un artiste ou un fabricant et qu’un bien émanant du même auteur, artiste ou fabricant, a déjà fait l’objet d’une vente aux enchères publique en salle avec catalogue. Dans la mesure où le principe même de fonctionnement des sites dits de ventes aux enchères est de permettre aux particuliers principalement de vendre au mieux disant leurs biens d’occasion et qu’à ce titre ils s’abstiennent de toute intervention directe, tant dans la vente que dans le choix ou la description de l’objet qui est proposé à la vente, cet avis semble incompatible avec la réalité de cette catégorie de service en ligne. De par ce rôle purement technique, il apparaît donc totalement impossible de pouvoir répondre avec certitude à une obligation qui leur incomberait, de pouvoir identifier si tel ou tel bien vendu au sein de leur service comporterait ou non la signature d’un auteur, d’un artiste ou une marque de fabrique ou aurait même, ce qui est encore plus difficile, fait l’objet d’une vente aux enchères publiques en salle avec catalogue. De fait, les exploitants de sites d’enchères n’auraient d’autre choix, à titre préventif, que d’obtenir un agrément du Conseil des ventes et d’appliquer intégralement les dispositions de la loi. Or cette conséquence est d’importance, car elle s’oppose à la décision, prise par le législateur en 2000, de faire en sorte, à l’inverse, que les sites de courtage aux enchères puissent ne pas être astreints aux obligations de la loi. Dans la mesure où la conséquence d’un tel avis pourrait sonner le glas de l’exception prévue à l’article L321-3 du code de commerce, pour ce qui concerne le cadre juridique applicable aux sites de ventes aux enchères, on ne peut

Actualités

Article 1 – ABA – Mesures anti-copie : informer le consommateur

Le Tribunal de grande instance de Nanterre vient de condamner une maison de disque à rembourser à une consommatrice le prix d’un CD, au motif qu’il était affecté d’un vice caché (1). Ce CD, comme beaucoup d’autres, comportait un dispositif technique de nature à limiter les copies, dont la conséquence était, en l’espèce, qu’il ne pouvait être « lu » sur le lecteur CD du véhicule de la consommatrice. Cette décision, qui n’est pas la première du genre (2), confirme qu’il existe un  » droit des mesures techniques « , introduit par le traité OMPI du 20 décembre 1996 et la directive CE du 22 mai 2001 (3). Le Considérant 47 de la directive précise, en effet, que  » l’évolution technologique permettra aux titulaires de droits de recourir à des mesures techniques destinées à empêcher ou à limiter les actes non autorisés par les titulaires d’un droit d’auteur, de droits voisins ou du droit sui generis sur une base de données « . C’est l’article 6 de la directive, qui définit la notion de  » mesures techniques  » et impose aux Etats membres d’intégrer dans leur législation  » une protection juridique appropriée contre le contournement de toute mesure technique efficace « . Même si la France n’a pas encore transposé la directive -qui devait l’être avant le 22 décembre 2002- on peut considérer que les maisons de disque sont en droit, non seulement d’intégrer des mesures de protection au premier rang desquelles des mesures  » anti-copie « , mais qu’elles sont aussi en droit d’attendre de l’Etat français qu’il les protège contre d’éventuels contournements en complémentant la législation. Le jugement du 2 septembre 2003, tout comme celui du 24 juin dernier, viennent confirmer qu’il existe un droit des mesures techniques. Le jugement du tribunal de Nanterre du 2 septembre est clair sur ce point, puisqu’il ne reproche pas à la maison de disque d’avoir intégré une mesure de protection, mais estime que le fait que le CD ne soit pas audible sur tous les supports constitue un vice caché, au sens de l’article 1641 du Code civil. Dans le jugement du 24 juin, le tribunal avait alors considéré, pour des faits identiques, que les agissements de la même maison de disque constituaient une tromperie, au sens de l’article L. 213-1 du Code de la consommation, la condamnant, en sus, à faire figurer au verso de l’emballage du CD la formule suivante en caractère 2,5mmm  » Attention, il ne peut être lu sur tout lecteur ou autoradio « . Que les faits soient considérés comme une tromperie ou comme un vice caché, c’est bien le fait que le consommateur n’ait pas été clairement alerté sur les conséquences de ces mesures techniques, qui est critiqué, et non l’existence de ces mesures. Sur ce point, le jugement du 24 juin 2003 était on ne peut plus explicite, qui précisait  » le consommateur en lisant la mention  » ce CD contient un dispositif technique qui limite les possibilités de copie  » ne peut savoir que ce système anti-copie est susceptible de restreindre l’écoute de son disque sur un autoradio ou un lecteur « . Le tribunal devait, par ailleurs, préciser que la maison de disque, en omettant d’informer les acheteurs des restrictions d’utilisation et particulièrement de l’impossibilité de lire ce CD sur certains autoradios ou lecteurs, s’était rendue coupable d’une tromperie sur l’aptitude à l’emploi de ce produit. Ces deux affaires sont la démonstration éclatante que les CD, comme les DVD ou les autres supports, sont à la fois des œuvres de l’esprit, protégées par les dispositions du Code de la propriété intellectuelle et des biens de consommation, tels que visés par le Code du même nom. Si le droit d’auteur protège l’auteur et lui confère le droit de protéger ses œuvres, le Code de la consommation protège le consommateur et lui accorde le droit d’être informé sur le produit qu’il achète. Il n’y a donc, en l’espèce, pas d’autre vainqueur que le droit et le bon sens, qui confirment que les maisons de disque peuvent intégrer des mesures de protection anti-copie, pour autant qu’elles informent clairement le consommateur sur leur existence et leurs éventuelles conséquences. Il n’en reste pas moins vrai qu’aucun texte ne précise les conditions dans lesquelles cette information doit être délivrée aux consommateurs et, à l’heure où l’on débat du projet de loi portant transposition de la directive 2001/29/CE, on peut se demander s’il ne serait pas opportun d’ajouter une disposition, qui viendrait fixer les règles du jeu en la matière, mettant un terme à un débat qui, à défaut, risque fort d’être récurrent. Lexing Alain Bensoussan Avocats Département Internet et Télécoms (1) TGI Nanterre 02/09/2003 (2) TGI Nanterre 24/06/2003 (3) Directive CE n° 2001/29 « Mesures anti-copie : informer le consommateur », article paru dans les Echos le 17-9-2003.

Actualités

Article 27 – ABA – Mettre en place un guide du maintien

Nombreuses sont les entreprises qui aujourd’hui ont adopté une « Charte internet/intranet » dont l’objet est de réguler l’utilisation des nouvelles technologies par leurs salariés. Même si le chiffre est en constante augmentation, moins nombreuses sont les entreprises qui se sont dotées d’une « Charte de sécurité » dont l’objectif est sans doute plus important encore et qui est destinée à mettre en œuvre une série de moyens pro-actifs et réactifs pour mieux lutter contre la fraude informatique et l’usage illicite des réseaux, internes ou externes. Le triptyque sécuritaire ne sera toutefois complet qu’à la condition que l’entreprise se dote également d’un « Guide du maintien de la preuve ». Si la charte intranet/internet, implémentée dans le respect des règles de droit, permet de sanctionner l’usage abusif des nouvelles technologies par les salariés, si la charte de sécurité permet de lutter contre les fraudes informatiques, ni l’un, ni l’autre de ces documents ne peuvent empêcher à 100% de telles fraudes ou usages non autorisés. Or en cas fraude par intrusion ou face à une utilisation non autorisée, l’entreprise devra rapporter la preuve non contestable des faits dont elle prétend avoir été victime sous peine de voir son action en justice échouer. C’est la raison pour laquelle il est nécessaire que les entreprises se dotent d’une méthodologie précise que l’on peut appeler « Guide du maintien de la preuve » et qui permet à l’entreprise de bien cerner ses droits et obligations en la matière. Ce guide est destiné à répondre aux principales problématiques rencontrées en matière de preuve numérique et doit pouvoir s’appliquer aux plus grands nombres de cas possibles. Il permettra par exemple, de répondre à cette première question : Prouver oui, mais prouver quoi ? Or sur ce point, si tout le monde à conscience qu’il faut prouver la faute elle-même on oublie trop souvent qu’il faut aussi identifier son auteur, démonter le préjudice et justifier de son montant. Le guide permet également de répondre à une deuxième question récurrente : Prouver d’accord mais prouver comment ? Faut-il systématiquement faire appel à un huissier, comment le saisir pour éviter que son PV ne soit remis en cause ? Comment obtenir des informations sur l’identité d’un abonné par un opérateur télécom, un fournisseur d’accès ou un hébergeur ? Le guide permet également d’apprécier la valeur juridique et donc la recevabilité à titre de preuve de tel ou tel type de document (courrier électronique, log de connexion, tableau de bord d’incidents, statistiques…) permettant à l’entreprise de concentrer ces efforts sur les preuves les moins contestables. Il sera également l’occasion de rappeler à l’entreprise et aux équipes en charge du maintien de la preuve que leur propre action est contrainte par des règles précises qui interdisent notamment toute violation à la vie privée, toute intrusion informatique, toute interception ou écoute d’une correspondance émise par voie de télécommunication, … Le guide pourra aussi répondre à la question de la durée de conservation de la preuve. Il existe en droit de nombreuses prescriptions qui font que les méthodologies mises en œuvre devront être adaptées aux risques propres à chaque entreprise. Le guide permet enfin de traiter les problématiques d’ordre technique mais qui ont une influence directe sur la recevabilité de la preuve notamment pour en garantir l’intégrité. Pour être efficace le guide doit comporter les matrices des différents documents susceptibles d’être utilisés comme par exemple la lettre de mission à l’huissier, sa mise en œuvre devra être accompagnée d’un plan de formation des équipes en charge du maintien de la preuve. Il devra aussi être maintenu en condition opérationnelle par une veille juridique et d’éventuelles adaptations rédactionnelles ou opérationnelles. Enfin tous les fichiers informatiques issus de la mise en œuvre des outils de maintien de la preuve devront préalablement avoir été déclarés auprès de la Commission nationale de l’informatique et des libertés (CNIL). Lexing Alain Bensoussan Avocats Département Internet et Télécoms

Actualités

I & L – le correspondant à la protection des données à caractère

Le correspondant à la protection des données à caractère personnel APPROCHE GENERALE L’ORIGINE DU CONCEPT L’Allemagne, pionnière avec la France en matière de protection de la vie privée, connaît depuis longtemps le dispositif du correspondant à la protection des données personnelles. Ce système permet de porter au cœur des organismes gestionnaires de grands fichiers, le nécessaire équilibre entre le développement des usages nominatifs des données informatisées et le respect de l’intimité binaire. LA DIRECTIVE 95/46 Ce concept, inconnu en France avant la réforme de 2004, a été introduit lors de la transposition de la directive du 24 octobre 1995 . L’article 18 de la directive offre aux Etats membres la possibilité de prévoir des dérogations aux obligations de formalités préalables lorsque, notamment, le responsable du traitement désigne « un détaché à la protection des données à caractère personnel ». LE MECANISME JURIDIQUE UN MECANISME DEROGATOIRE Le principe des formalités préalables à la mise en œuvre d’un traitement automatisé de données à caractère personnel constitue la règle. Ce n’est que dans des cas particuliers que ce principe peut souffrir d’exceptions. Il en est ainsi de l’institution du correspondant à la protection des données à caractère personnel, dénommé « correspondant PDCP » (acronyme de Protection des données à caractère personnel). Dans ce cadre, les responsables des traitements peuvent ne pas faire certaines déclarations auprès de la CNIL. Cette possibilité ne vise toutefois que le système des déclarations, les demandes d’autorisation n’étant pas concernées et, en conséquence, devant être effectuées préalablement à la mise en œuvre. LE CAS PARTICULIER DU TRANSFERT DE DONNEES PERSONNELLES VERS DES PAYS NON MEMBRES DE L’UNION EUROPEENNE Même en présence d’un correspondant PDCP, le transfert de données à caractère personnel à destination d’un Etat non membre de Communauté européenne doit être déclaré à la CNIL . LA DESIGNATION LES SECTEURS D’ACTIVITE La fonction de correspondant peut être mise en œuvre tant dans le secteur public que dans le secteur privé. LES PERSONNES PHYSIQUES La loi Informatique et libertés ne précise pas si le correspondant est une personne physique ou peut également être une personne morale. En faveur de la thèse « Correspondant personne physique », on peut arguer que « le correspondant (…) ne peut faire l’objet d’aucune sanction de la part de l’employeur du fait de l’accomplissement de sa mission » . De même, s’agissant de la dérogation concernant les traitements de données à caractère personnel aux fins de journalisme et d’expression littéraire et artistique, la loi précise que celle-ci est « subordonnée à la désignation par le responsable du traitement d’un correspondant à la protection des données appartenant à un organisme de la presse écrite ou audiovisuelle (…) » . La directive 95/46 laisse aux Etats membres le choix. Le considérant 49 énonce en effet que « des exonérations ou simplifications peuvent pareillement être prévues par les Etats membres dès lors qu’une personne désignée par le responsable du traitement des données s’assure que les traitements effectués ne sont pas susceptibles de porter atteinte aux droits et libertés des personnes concernées, que la personne ainsi détachée à la protection des données, employée ou non du responsable du traitement de données, doit être en mesure d’exercer ses fonctions en toute indépendance ». L’article 18 de la directive offre une possibilité de dérogation aux obligations de notification à l’autorité de contrôle « lorsque le responsable du traitement désigne (…) un détaché à la protection des données à caractère personnel (…) ». Il semble donc possible de désigner une personne morale pour assurer de manière indépendante la fonction de correspondant . Une interdiction ne présenterait aucun intérêt par rapport à l’esprit de la loi, puisque le correspondant n’est pas nécessairement un membre du personnel de l’organisme responsable du traitement. Par ailleurs, il suffirait de désigner une personne physique membre du personnel de la personne morale. UN EMPLOYE OU UN TIERS Dans le prolongement de la nature juridique du correspondant, se pose la problématique du lien entre ce dernier et l’organisme. Le principe est celui de « l’indépendance » du correspondant . A partir de ce critère, il est possible de retenir que le correspondant peut être un membre ou un tiers à l’organisme. Dans les deux cas, les parties sont liées par contrat, soit de travail, soit de prestation de services. Le choix offert par la directive (celle-ci précisant expressément la possibilité d’être employé ou non) est une nécessité afin de respecter la volonté du législateur de simplifier les formalités préalables face à des traitements de données à caractère personnel qui ne présentent pas de risques particuliers dans ce domaine. Ainsi, un groupe de sociétés ne doit pas être obligé de désigner un correspondant par filiale. LA DESIGNATION D’UN MEMBRE DE L’ORGANISME Cette dérogation devra faire l’objet d’une définition de mission. La mission devra être acceptée formellement par la personne désignée qui doit toujours pouvoir avoir la possibilité de refuser ou de mettre un terme à sa mission. En pratique, la mission de correspondant peut être envisagée naturellement parmi les membres des directions suivantes : – direction générale ; – direction juridique ; – direction de la déontologie ; – inspection ou contrôle général. En termes de poste, le correspondant doit jouir d’une grande indépendance tant intellectuelle que statutaire. Dans le secteur privé, on ne peut concevoir que la désignation d’un cadre, d’un dirigeant, du président ou du directeur général mandataire social ou salarié, et dans le secteur public, que celle d’un fonctionnaire . LA DESIGNATION D’UN TIERS Dans le cadre d’un groupe, une convention entre les deux entités doit définir : – les modalités de l’intervention du correspondant ; – les conséquences économiques de cette mise à disposition. S’agissant de la désignation d’un tiers, sans lien capitalistique, une convention devra régler les aspects techniques, économiques et juridiques de l’exercice de cette mission. Il semble que toute personne physique ou morale peut être désignée, telle que des prestataires de services, des avocats ou des experts comptables. L’INFORMATION DE LA DESIGNATION LA NOTIFICATION       La forme Pour être opérationnelle, la désignation

Actualités

Article : Pierre-Yves Fagot – Quel régime applicable aux dépense

Le traitement fiscal des dépenses de création et d’acquisition d’un site web Paru dans l’Usine Nouvelle le 22 janvier 2004 Pierre-Yves Fagot Enjeu : Le traitement fiscal des dépenses de création et d’acquisition d’un site web. Mise en œuvre : L’administration fiscale précise le régime fiscal applicable à ces dépenses en y intégrant les solutions apportées au plan comptable. Solution : L’administration confirme l’assimilation du traitement fiscal de ces dépenses à celui applicable pour les logiciels. Dans une instruction du 9 mai 2003(1), l’administration a précisé le traitement fiscal applicable aux dépenses engagées par les entreprises pour la création ou l’acquisition de sites web. Par site web, il convient d’entendre les sites internet (sites accessibles par l’ensemble des connectés au réseau mondial du Web), intranet (sites accessibles uniquement aux employés d’une société ou d’une administration connectés à son réseau interne) et extranet (site intranet dont tout ou partie du contenu peut être accessible soit par internet par des utilisateurs identifiés, soit par un autre intranet). Les dépenses de création d’un site web Sur le plan comptable, le Conseil national de la comptabilité précise, dans son avis du 1er avril 2003 (avis 2003-05), que leur inscription à l’actif de l’entreprise exige que les dépenses en cause puissent être évaluées de façon fiable et que cette immobilisation créera des avantages économiques futurs. A ce titre, elles doivent être inscrites en immobilisations pour leur coût d’achat ou de production. Dans le cas contraire, ces dépenses doivent être comptabilisées en charges. Il prévoit également que les dépenses de sites passifs (ou vitrines), destinés à donner des informations sur l’entreprise, doivent être comptabilisées en charges, dès lors qu’ils ne participent pas aux systèmes d’information et commerciaux de l’entreprise (comptabilité, ventes..). L’instruction fiscale rappelle, de son coté, que les dépenses de création de sites web se traduisent, en principe, par l’entrée d’un nouvel élément à l’actif de l’entreprise et ne peuvent donc être comprises dans les charges déductibles. Toutefois, lorsque les dépenses en cause sont assimilables aux frais qu’engage une entreprise pour la création ou l’acquisition de logiciels, elles sont alors soumises aux règles applicables pour ces opérations. Trois étapes composent le processus de création d’un site web : – Phase de recherche préalable : Au cours de cette première phase, les dépenses engagées par l’entreprise comprennent notamment la détermination des objectifs et des fonctionnalités du site, l’identification du matériel approprié, le traitement des questions juridiques préalables, l’identification des ressources internes pour la conception du site. Les dépenses exposées par l’entreprise dans le cadre de cette première phase doivent faire l’objet d’une déduction immédiate sur le plan fiscal, au titre de l’exercice au cours duquel elles ont été engagées. Si le projet aboutit à la création du site, les dépenses comptabilisées initialement en charge ne peuvent ultérieurement être intégrées aux coûts de développement inscrits à l’actif du bilan. – Phase de développement et de mise en production : Au cours de cette seconde phase, les dépenses engagées par l’entreprise comprennent notamment l’acquisition ou le développement de matériels et de logiciels d’exploitation, l’acquisition ou le développement de logiciels spécifiques, les coûts de conception graphique des pages du site, la documentation technique. Les dépenses engagées dans le cadre de cette seconde phase doivent être assimilées, sur le plan fiscal, à des dépenses de conception de logiciels utilisés pour les besoins propres de l’entreprise. En conséquence, l’entreprise a le choix, pour ces dépenses, entre leur déduction immédiate sur le plan fiscal ou leur immobilisation. Ce choix est effectué globalement pour chacun des sites créés par l’entreprise et constitue une décision de gestion qui lui est opposable. – Phase d’exploitation : Au cours de cette troisième phase, les dépenses engagées par l’entreprise comprennent notamment la formation des salariés participant à l’entretien du site, la mise à jour des graphiques du site, le versement des redevances d’utilisation du nom de domaine. Les dépenses engagées au cours de cette troisième phase sont assimilables à des frais de maintenance ou d’actualisation, qui doivent être déduits du résultat, au titre de l’exercice au cours duquel elles ont été engagées. Il en est de même des frais engagés par l’entreprise pour faire répertorier son site sur des sites annuaires ou des moteurs de recherche, qui s’apparentent à des dépenses de publicité. En revanche, dès lors qu’elles se traduisent par une modification des caractéristiques essentielles du site (adjonction de fonctions ou de caractéristiques nouvelles), les dépenses correspondantes doivent être analysées comme la création d’un nouveau logiciel, qui doivent être immobilisées et fiscalement traitées dans les conditions indiquées ci dessus au cours de la phase de développement et de mise en production. Les dépenses d’acquisition d’un site web Dès lors que le site web a été acquis pour les besoins de l’exploitation de l’entreprise pendant plusieurs exercices, les dépenses d’acquisition doivent être traitées comme un actif incorporel. Toutefois, par assimilation aux logiciels, le coût d’achat peut faire l’objet d’un amortissement exceptionnel sur douze mois, réparti prorata temporis, conformément aux dispositions de l’article 236, 2 du Code général des impôts ou d’un amortissement linéaire sur la durée probable d’utilisation. Si la valeur unitaire de ces dépenses n’excède pas 500 euros HT, elles peuvent être immédiatement déduites de l’exercice au cours duquel elles ont été engagées. (1) Instruction du 9 mai 2003, 4C-4-03. « Pierre-Yves Fagot » Avocat-Directeur du pôle Fiscal et Droit des sociétés pierre-yves-fagot@alain-bensoussan.com

Actualités

iAB – Janvier 2006

Janvier 2006 Galette des rois : le lundi 9, à midi, en salle Miotte. Lettre Juristendances Lettre Juristendances Informatique & télécoms Veille légale Veille légale du 04 janvier 2006 Veille légale du 11 janvier 2006 Veille légale du 18 janvier 2006 Veille légale du 25 janvier 2006

Actualités

edito inf et lib

Edito La loi informatique et libertés Le parlement vient d’adopter la loi transposant la directive communautaire 95/46/CE d’octobre 1995 et modifiant la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. La saisine du Conseil constitutionnel du 20 juillet ne remettra pas en cause l’importance des réformes annoncées pour les entreprises. Alain Bensoussan Avocat – Directeur du département droit des technologies émergentes Alain Bensoussan Avocats alain-bensoussan@alain-bensoussan.com

Actualités

Juris du mois inf et lib

Loi du mois Le projet de loi modifiant la loi du 6 janvier 1978 relative à l’informatique vient d’être adopté par le Sénat en séance du 15 juillet 2004 Le projet de loi relatif à la protection des personnes physiques à l’égard des traitements de données à caractère personnel et modifiant la loi du 6 janvier 1978 relative à l’informatique vient d’être adopté par le Sénat en séance du 15 juillet 2004. Le texte projet de loi relatif à la protection des personnes physiques à l’égard des traitements de données à caractère personnel

Actualités

Loi du mois inf et lib

Jurisprudence du mois de l’informatique et libertés Le refus d’un salarié d’utiliser son badge n’est pas un motif de licenciement lorsque le système n’est pas déclaré à la CNIL Un salarié ayant refusé, à 19 reprises, d’utiliser son badge à la sortie de l’entreprise, a été licencié. En l’espèce, une société avait mis en œuvre un système de badges, géré par des moyens automatisés permettant l’identification des heures d’entrée et de sortie de l’entreprise de ses salariés. Or, le système de badgeuse mis en place n’avait fait l’objet d’une déclaration à la CNIL qu’après le licenciement d’un de ses salariés. Contestant le motif de son licenciement, le salarié a alors saisi la juridiction prud’homale, qui a considéré le licenciement sans cause réelle et sérieuse, faute pour ce système d’avoir été préalablement déclaré à la CNIL. La société a alors interjeté appel de cette décision. La Cour de cassation a confirmé l’arrêt de la cour d’appel, considérant qu’ « à défaut de déclaration à la CNIL d’un traitement automatisé d’informations nominatives concernant un salarié, son refus de déférer à une exigence de son employeur impliquant la mise en œuvre d’un tel traitement ne peut lui être reproché ». > Compte tenu du caractère automatisé et obligatoire du système de badges, une déclaration à la CNIL était nécessaire. L’article 16 de la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés précise, à cet égard, que l’obligation de déclarer un traitement automatisé constitue une formalité substantielle. Le texte Cass.soc. 6 avril 2004 n°01-45227

Actualités

Informatique et libertés

Informatique et libertés Déclaration du site à la Commission nationale de l’Informatique et des libertés (CNIL) le 13 juin 1996 sous le n°458039. Nous vous informons que vous pouvez, si vous le voulez, laisser des messages sur ce site à l’attention du Cabinet ALAIN BENSOUSSAN-AVOCATS. Vous disposez, conformément à l’article 27 de la loi Informatique et libertés, d’un droit d’accès et de rectification relativement aux données vous concernant auprès du Cabinet situé au 29 rue du Colonel Pierre Avia 75508 Paris Cedex 15.

Actualités

teleright

Téléright © ALAIN BENSOUSSAN, 1998. Tous droits réservés ALAIN BENSOUSSAN est une marque enregistrée appartenant à Alain Bensoussan. Documents : Toute utilisation de documents issus de ce site web doit mentionner la source. Toute utilisation dans ce site de logos appartenant à un tiers ainsi que toute diffusion d’articles parus dans la presse écrite ont fait l’objet d’une autorisation préalable, expresse et écrite ( sur support papier ou électronique). Liens : Tout lien avec ce site doit faire l’objet d’un contrat préalable. Tous liens en partance de ce site ont fait l’objet d’une autorisation préalable, expresse et écrite (sur support papier ou électronique).

Retour en haut