2010

Actualités

Protéger vos informations stratégiques !

Informatique Atteintes au droit d’auteur Protéger vos informations stratégiques ! La récente actualité nous confirme qu’il faut aujourd’hui protéger les informations stratégiques (mais pas seulement) (1) de l’entreprise. Dans l’affaire Valéo, une plainte a été déposé contre une salariée pour abus de confiance et intrusion dans un STAD (système de traitement automatisé de données) parce qu’on a trouvé à son domicile, des CD contenant des informations stratégiques de cette entreprise. Cette préoccupation n’est pas nouvelle. Elle a inspiré l’année dernière, une proposition de loi visant à introduire dans le Code pénal de nouvelles infractions réprimant le détournement d’informations à caractère économique protégées (2). Celles-ci sont définies comme « les informations ne constituant pas des connaissances générales (…) pour la protection desquelles leur détenteur légitime a pris, après consultation du comité d’entreprise et information des salariés de l’entreprise, des mesures substantielles conformes aux usages ». Pour protéger les informations de l’entreprise diffusées au sein d’outils de gestion des connaissances, l’Association Française de l’Audit et du Conseil en Informatique (AFAI) a réalisé une charte (*). Cette charte vise à sensibiliser le personnel sur le caractère stratégique des informations diffusées et partagées par l’entreprise. Elle limite l’utilisation des bases de connaissances mises à disposition du personnel à un cadre strictement professionnel et définit les règles de partage et de mutualisation des connaissances (traçabilité des activités, Identification du contenu, coopération, responsabilité, droits de propriété intellectuelle, accès et sécurité, confidentialité et cryptologie…). Cette charte peut acquérir une valeur plus importante si elle est annexée au règlement intérieur de l’entreprise. Elle devra alors impérativement être soumise pour avis au comité d’entreprise.4Enfin, il sera également judicieux que les prestataires amenés à intervenir signent un engagement de confidentialité. (1) Cf. l’interview de Mr Denis Meingan, p.10 ci-après. (2) Proposition de loi Carayon n° 1611 du 13/05/2004. Paru dans la JTIT n°42-43/2005 p.1 (Mise en ligne juillet-Août 2005)

Actualités

does good rights management sacrifing private copy

Informatique Atteintes au droit d’auteur Does Good Digital Rights Management Mean Sacrificing the Private Copy? DRM, or Digital Rights Management, refers to the technology used to secure digital works and the management of access rights to those works. Through the use of four components – the encoder which encrypts the files protected by copyright, the streaming server which provides access to the files, the reader which decrypts the coding, and the management software which determines to whom the rights belong and how they are to be distributed – DRM architecture permits: On one hand, the tracing of file users’ activity, in order to verify if access to the files in question is authorized, and to determine whether the user is complying with applicable copyrights. On the other hand, to proscribe or limit access to the digital work or copies thereof. The second of these “lock” functions was addressed in the May 22, 2001 Community Directive 2001/29/CE, harmonizing certain aspects of copyright law with apposite legal rights in the domain of software and digital information, and subsequently by the Bill on Conversion (“DADVSI”) (on the matters of copyright and related digital information rights), presented November 12, 2003. In effect, these two texts officially establish the protection of “effective technical measures intended to prevent or limit uses not authorized by a copyright owner, or owner of a related right, of a work, performance, audio recording, video recording, or program outside the software application.” Do these measures sound a death knell for the right of a legal user to make a personal (backup) copy of digital materials? To be sure, the DADVSI Bill, which echoes the terms of the Directive, reaffirms the right to a private copy, which the management technology ought not to encumber 1. However, this right to a private copy is subject to all of three conditions, two of which are completely subjective, directly inspired by Article 9.2 of the Berne Convention, namely: The beneficiary of the right to a private backup copy must be entitled to legal access to the work in the first instance; Creation of the private backup copy should not encumber in any way the normal exploitation of the work by copyright holders; and The creation of the private backup copy must not create any unjustified prejudice or injury to the legitimate interests of the copyright owner. What are we to understand is meant by “normal exploitation of the work”? This question is left to liberal interpretation by the judge, which may lead to contradictory rulings. The “Mulholland Drive” Affair is an excellent illustration of these contradictions in the judicial interpretation of “normal exploitation.” While the Cour d’Appel (Court of Appeals) in Paris considered, in its April 22, 2005 injunction, that a private copy of a DVD could not be seen as impeding the normal exploitation of the work, the First Civil Chamber of the Cour de Cassation (French Supreme Court), in its February 28, 2006 decision, affirmed to the contrary that, taking into account the economic importance of DVD distribution toward defraying the costs of movie production, a private copy did represent an imposition on normal exploitation by the copyright holder. Thus, the French Supreme Court, in reviewing the arguments upheld by the judges in the lower court 2, held that the economic impact of an additional (private) copy must be taken into account in the digital domain. The court did not address the conflict here with the terms of Article L.122-5 of the Intellectual Property Code (CPI), under which “the author many not prohibit copies or reproductions retained for the sole purpose of private use by the copying party, which copies are not intended for use by any other party.” Indeed, the particular person who purchased the DVD and who is expected to be the copying party falling within the ambit of CPI Art. L.122-5, has no justifiable need for making multiple copies of his DVD for private use. Nonetheless, such a position on the part of the judges raises the question of the legitimacy of the tax on blank recording media 3. As the Director of Studies and Communication of the UFC “Que Choisir” 4 has highlighted 5, since “blank DVD royalty taxes are the highest in France,” if it’s “the place where the gamut of rights is weakest,” we reach a certain paradox which leads us to look again at lowering the remuneration derived from the tax on blank media for private copies. Far from the Anglo-Saxon common law system of “precedents,” our system does not allow us to treat the holding of the French Supreme Court as stating an immutable principle of interpretation of the idea of “normal exploitation of the work.” To the end of alleviating these problems in interpretation, the DADVSI Bill endeavors, in its Article 9, to introduce an Article L.331-7 in the CPI according to which any disputes with regard to mechanisms constraining the benefits of the private copy right will be submitted to a panel of mediators. This panel of mediators has as its stated objective the determination of how the DRM should be applied in each case, in order to safeguard to some extent the right to a private copy while trying to arrive at a reconciliation, and, in the end, to establish either an injunction or a proscription on the part of the person who alleges himself to be a legitimate beneficiary of the right to a private copy. Still, will a panel of mediators, composed of magistrates or independent functionaries 6, enjoy a sufficient legitimacy and perception of authority in the digital community to carry itself as authoritative on the questions of digital rights management? (1)Article 8 du Projet de loi DADVSI du 12 novembre 2003. (2)TGI Paris, 30 avril 2004 (disponible sur juriscom.net, legalis.net, foruminternet.org) , GTA Juillet 2004 , Doctrine : « Exploitation normale d’une œuvre numérique : vers le Fair Use américain ? » Benoit de Roquefeuil, Ariane Delvoie. (3)Many European countries tax blank recording media and redistribute those

Actualités

Contrefaçon de logiciel : une question de preuve avant tout !

Informatique Atteintes au droit d’auteur La contrefaçon de logiciel : une question de preuve avant tout ! En matière de propriété intellectuelle, toute contrefaçon de logiciel suppose que soient démontrées des ressemblances touchant à l’écriture, aux instructions et algorithmes, aux schémas de base de données, à la conception d’ensemble etc. Ces ressemblances ne pourront être déterminées qu’après analyse du programme contrefaisant, laquelle ne sera valablement effectuée qu’après mise en oeuvre d’une procédure judiciaire de saisie contrefaçon permettant de conserver auprès du tribunal les éléments indispensables à la détermination de l’infraction. L’expert judiciaire dispose, pour pouvoir établir la contrefaçon d’un certain nombre de moyens. Outre la comparaison entre les instructions des deux programmes, il pourra identifier une éventuelle contrefaçon par le biais d’empreinte (1). La contrefaçon ne peut être établie qu’au vu des similitudes entre les deux programmes. Elle ne résulte pas exclusivement d’une copie servile ou quasi-servile, mais aussi de modifications ou d’évolutions du code original. Le Code de la propriété intellectuelle n’impose aucun dépôt à l’auteur pour lui permettre de faire valoir ses droits. Toutefois, un dépôt chez un tiers (Agence pour la Protection des Programmes, Logitas, etc.) permet de rapporter la preuve d’une antériorité. Le procès-verbal de dépôt fait généralement état de la date et l’heure de dépôt et un descriptif succinct du programme peut être effectué sur la demande de dépôt conservée par l’organisme. Il est également possible de pré constituer des preuves en définissant des procédures internes permettant d’assurer la traçabilité des cycles de développements d’un logiciel. Ce dispositif permet de se protéger contre d’éventuelles allégations de contrefaçon de tiers et a contrario, d’assurer une protection opérationnelle de ses propres développements. Enfin, il peut être intéressant de faire réaliser un diagnostic de propriété intellectuelle que ce soit dans le cadre de l’activité courante de l’entreprise ou dans les cas plus spécifiques d’acquisition ou de fusion afin d’établir la consistance du patrimoine intellectuel de l’entreprise, notamment lorsque des codes « Open source » ont été utilisés à l’excès. Paru dans la JTIT n°54-55/2006 p.2 (Mise en ligne Juillet-Août 2006)

Actualités

DADVSI répression graduée proportionnée gravité infraction

Informatique Atteintes au droit d’auteur DADVSI : une répression graduée et proportionnée à la gravité des infractions La circulaire du garde des Sceaux annoncée en décembre dernier par le ministre de la culture a été diffusée aux procureurs généraux et par leur intermédiaire, à tous les magistrats. Son but est de mettre en place la « réponse graduée » souhaitée par le gouvernement (lire la suite) et que le Conseil constitutionnel avait sanctionnée en juillet 2006 lors de l’adoption de la loi relative au Droit d’auteur et aux droits voisins dans la société de l’information (Dadvsi). Dans ce texte, le garde des Sceaux distingue trois niveaux de responsabilités selon la portée de l’action incriminée et la gravité de l’atteinte aux droits protégés qui en résulte : l’offre de moyens d’échange illicites, la mise à disposition du public prohibée (« uploading ») et l’usage de cette mis à disposition par le téléchargement illicite (« downloading »). Tout en rappelant la fermeté de la répression qui doit être exercée, il se prononce en faveur d’une répression « graduée à due proportion » qui devra logiquement se retrouver dans les modalités de poursuite retenues par les magistrats tant dans le nature que le niveau des peines requises. Ainsi, il établie une gradation par ordre décroissant de gravité des infractions et demande à ce que des peines de nature exclusivement pécuniaires soient appliquées à ceux qui se situent à un niveau de responsabilité moindre (internaute auteur de téléchargements sans mise à disposition du public), réservant les peines d’emprisonnement aux cas graves (récidive, téléchargements volumineux, mise à disposition du public automatique …). Ce texte devrait éviter que des peines disproportionnées ne soient prononcées à l’encontre des internautes. Toutefois rien n’est dit sur la responsabilité des entreprises qui négligent de limiter l’accès de leur personnel aux sites manifestement dédiés à la pratique du partage de fichiers. Circulaire du 3 janvier 2007 du ministère de la justice (Mise en ligne Janvier 2007)

Actualités

nouveau projet loi lutte contre la contrefacon

Informatique Atteintes au droit d’auteur Un nouveau projet de loi de lutte contre la contrefaçon Le ministère de l’Economie, des finances et de l’industrie a présenté en Conseil des ministres un nouveau projet de loi de lutte contre la contrefaçon. Il concerne la propriété industrielle (dessins et modèles, brevets, produits semi-conducteurs, obtentions végétales, marques, dénominations géographiques) ainsi que les oeuvres littéraires et artistiques, parmi lesquelles figurent les logiciels et les bases de données. Le projet introduit la notion de contrefaçon « à l’échelle commerciale », notion qui engloberait toute atteinte aux droits commise en vue d’obtenir un avantage économique ou commercial direct ou indirect. Cette notion est prévue pour les atteintes à des droits protégés par des titres de propriété industrielle, mais pas pour les créations littéraires et artistiques, donc pas pour les logiciels. Cela signifie t-il que la contrefaçon des oeuvres de l’esprit est nécessairement à échelle commerciale, c’est-à-dire commise en vue d’obtenir un avantage économique ? Pour le savoir, il faudra attendre que le projet de loi soit débattu au Parlement. En matière de propriété industrielle, le demandeur pourrait, dans certaines conditions, obtenir des mesures de sauvegarde telles que le blocage des comptes bancaires du prétendu contrefacteur. Le projet de loi contient également des dispositions destinées à faciliter la preuve de la contrefaçon, en créant un droit d’information pour que les autorités judiciaires ordonnent la communication d’informations sur l’origine et les réseaux de distribution des marchandises ou services portant atteinte à la propriété intellectuelle. Il contient de même des dispositions originales sur le mode d’évaluation du préjudice, laissant ainsi à la partie lésée le choix de prendre en considération tous les aspects du préjudice (manque à gagner subi, préjudice moral, etc.) ou de se faire allouer un forfait. Le forfait ne pourrait pas être inférieur au montant des redevances qui auraient été versées au titulaire du droit en cas d’exploitation autorisée. Nul doute que le projet de loi, en sa rédaction actuelle, suscitera de nombreux débats et amendements lors de sa présentation au Parlement. Il conviendra donc d’être attentif aux évolutions de ce texte, qui pourrait avoir des conséquences également sur notre droit de la responsabilité. Projet de loi de lutte contre la contrefaçon présenté au Conseil des ministres du 7/02/2007. Paru dans la JTIT n°62/2007 (Mise en ligne Mars 2007)

Actualités

réseau fausses licences Microsoft logiciel falsification

Informatique Atteintes au droit d’auteur Un réseau de fausses licences Microsoft démantelé La Cour d’appel de Paris a condamné le 26 mai 2008, au terme de 9 ans de procédure, les instigateurs d’un véritable marché parallèle de licences falsifiées de logiciels Microsoft. Les prévenus achetaient des logiciels Microsoft bon marché à des grossistes agréés et les reconditionnaient en remplaçant la licence relative à l’offre d’origine par de faux documents contractuels qu’ils faisaient spécialement imprimer. Par la suite, ils revendaient à des distributeurs complices des packs contenant les fausses licences à des prix bien inférieurs à ceux du marché. Au total, ils auraient ainsi fabriqué et écoulé près de 44 000 produits Microsoft contrefaits et 200 000 fausses licences portant le logo de l’éditeur. Ils justifiaient la modicité des prix pratiqués, en affirmant qu’ils importaient les produits en se fournissant directement chez l’éditeur. Mais ces produits qui présentaient pourtant toutes les apparences de progiciels d’origine (enveloppe éditeur soigneusement cachetée avec une pastille adhésive se détériorant en cas d’ouverture), s’avéraient dans la plupart des cas, inutilisables par le consommateur (installation difficile, mises à jour impossibles faute d’avoir les droits, antivirus défaillants etc.). Les instigateurs du réseau ont été sévèrement condamné à verser à Microsoft la somme globale de 1,83 M€ en réparation des préjudices et manques à gagner et à des peines de prison fermes pour contrefaçon de logiciels. Cour d’appel de Paris 13ème Chambre 26 mai 2008 (Mise en ligne Mai 2008)

Fiscalité - Société, Réglementation

Contrôle des comptabilités informatisées : les aménagements 2008

L’administration fiscale a récemment commenté, dans une instruction (1), les aménagements apportés au contrôle des comptabilités informatisées par la loi de finances rectificative pour 2007 (2). Les entreprises doivent présenter les documents comptables,inventaires, copies de lettres, pièces de recette et de dépense de nature à justifier l’exactitude des résultats indiqués dans leur déclaration.

Actualités

Contrats informatiques et financement

Informatique Les aspects fiscaux Les financements Des commerçants avaient souscrit un contrat de prestation de services télématiques et un contrat de prestations publicitaires avec deux sociétés liées entre elles, ainsi qu’un contrat de location de matériel et de logiciel informatique avec une troisième société de financement, avec laquelle il avait été convenu que les loyers qui lui étaient dus seraient pris en charge par les deux premières sociétés. Après la mise en liquidation judiciaire des deux premières sociétés, la société financière bailleresse a alors réclamé aux commerçants locataires le paiement des loyers afférents aux matériels et logiciels. Ces derniers se sont opposés à cette demande, en opposant à la société de financement l’inexécution de leurs obligations par les sociétés mises en liquidation judiciaire. L’opération issue de cette relation tripartite ne peut être appréciée que globalement et les conventions successives sont indissociables dans leurs causes et dans leurs effets. La cour de cassation a suivi ce principe, en énonçant que la société de financement était informée de la finalité et des modalités des opérations et de leur contexte économique et juridique, si bien que l’inexécution des engagements souscrits par les deux sociétés mises en liquidation judiciaire pouvait lui être opposée par les commerçants locataires du matériel et des logiciels. Cass. com., 16 janvier 1996 (Mise en ligne Janvier 1996)

Actualités

defaut de preuve juges minisent l'evaluation dommages

Informatique Les aspects fiscaux A défaut de preuve, les juges minimisent l’évaluation des dommages Une société, auteur d’un logiciel de création d’images de synthèse, a conclu un contrat avec un éditeur de logiciels. Ce contrat portait sur l’intégration du logiciel de la première société dans celui de l’éditeur à des fins de commercialisation, moyennant 2.250$ de redevances par licence distribuée, avec un minimum de 180.000$ annuel. Après avoir demandé la révision du montant de la licence à la baisse, l’éditeur, dont l’actionnaire majoritaire était Microsoft, a résilié le contrat, en raison du désaccord avec les propriétaires du logiciel. Le contrat rompu, l’éditeur a continué cependant la commercialisation du logiciel et la société détentrice des droits a saisi le tribunal pour contrefaçon. A défaut de preuve, la cour d’appel n’a pas pris cette position. Considérant que l’éditeur s’était approprié illégitimement le savoir-faire et le travail de développement des auteurs du logiciel, il convenait plutôt de qualifier l’acte de parasitisme. Pour évaluer le préjudice, la cour a retenu le manque à gagner et non le coût du travail réalisé. Ne disposant pas du nombre de licences cédées par l’éditeur depuis la résiliation, les juges chiffrent ce manque à gagner au montant minimum (figurant dans la proposition non acceptée soit 150.000$ au lieu de 180.000$) des redevances qu’ils auraient pu percevoir pendant la durée du parasitisme. Cet arrêt démontre toute la rigueur et toute l’attention qu’il faut porter à la conservation des preuves dans un projet de partenariat. CA Versailles, 12e ch., 9 octobre 2003 (Mise en ligne Octobre 2003)

Actualités, Crédit d'impôt, Fiscalité - Société

Conception de logiciel et crédit d’impôt recherche

Fiscalité Conception de logiciel et crédit d’impôt recherche Pour juger de la contestation par l’administration fiscale de l’éligibilité des dépenses de mise au point d’un terminal de paiement informatique au crédit d’impôt recherche d’une société spécialisée dans la conception de logiciels, le Conseil d’Etat s’est prononcé sur deux points. Premièrement, pour être éligible au crédit d’impôt recherche, les dépenses doivent apporter des améliorations substantielles présentant un caractère de nouveauté et non seulement améliorer significativement la fiabilité et l’économie des techniques informatiques alors mises en œuvre pour la vérification des chèques. La seule amélioration ou l’accroissement de l’efficacité ou de la fiabilité de logiciels existant sans faire usage de procédés originaux ne sauraient être éligibles au crédit d’impôt recherche. Deuxièmement, il n’est pas nécessaire de mentionner, dans la notification de redressement, l’avis émis par les agents du ministère de la recherche, lorsque l’administration fiscale ne s’est en aucune manière fondée dessus. CE, 8ème et 3ème sous-section, 25 avril 2003, n°230666 (Mise en ligne Avril 2003)

Actualités, Fiscalité - Société, TVA

TVA communautaire acquisition de logiciel

Fiscalité TVA communautaire et acquisition de logiciel : quelles règles ? La Cour de Justice des Communautés Européennes (CJCE) a jugé qu’une opération par laquelle un assujetti fournit à un consommateur un logiciel standard précédemment développé et commercialisé, enregistré sur un support, ainsi que l’adaptation subséquente de ce logiciel aux besoins spécifiques de cet acquéreur, même moyennant paiement de prix distincts constitue aux fins de la TVA, une prestation unique qualifiée de «prestation de services». Une société établie aux Pays-Bas et exerçant une activité d’assurance a conclu un contrat avec une société établie aux Etats-Unis aux termes duquel, la société américaine s’est engagée à fournir un programme informatique qu’elle commercialise auprès des compagnies d’assurances aux Etats-Unis. Le contrat prévoit également une adaptation du logiciel de base aux besoins spécifiques du client (transposition du programme en langue néerlandaise et adaptation nécessaire à la réglementation des Pays-Bas), ainsi que des jours de formation du personnel du client. Chacune de ces prestations a fait l’objet d’un prix distinct. Localiser le lieu des opérations taxables pour l’application du taux de taxation ainsi que les dispositions relatives à l’exonération prévues par la sixième directive 77/388/CEE relative au système commun de taxe sur la valeur ajoutée. Lorsque deux ou plusieurs actes fournis par un assujetti à un consommateur sont si étroitement liés qu’ils forment objectivement, sur un plan économique, un tout dont la dissociation revêtirait un caractère artificiel, l’ensemble de ces actes constitue une prestation unique aux fins de l’application de la TVA. Tel est le cas de : la cession d’un logiciel standard développé et commercialisé, adapté de façon subséquente aux besoins spécifiques de l’acquéreur, même moyennant paiement de prix distinct ; lorsqu’il apparaît que l’adaptation en cause n’est ni mineure, ni accessoire, mais qu’elle revêt, au contraire, un caractère prédominant, cette prestation unique doit être qualifiée de « prestation de services » ; de même lorsqu’au vu d’éléments tels que son ampleur, son coût ou sa durée, cette adaptation revêt une importance décisive aux fins de permettre l’utilisation d’un logiciel sur mesure par l’acquéreur. En matière de territorialité de la TVA, une prestation telle que l’adaptation d’un logiciel informatique aux besoins spécifiques d’un consommateur relève des prestations immatérielles de l’article 259 B du Code général des impôts. L’article 9 contient les règles qui déterminent le lieu de rattachement fiscal afin d’éviter des conflits de compétence susceptibles de conduire à des doubles impositions et la non-imposition de recettes. CJCE, 27.10.2005, Aff. C-41/04, 1er Ch., Levob Verzekeringen BV, OV Bank NV. Paru dans la JTIT n°49/2006 p.8 (Mise en ligne Janvier 2006)

Actualités

loi finances 2008 technologie information communication

Informatique Les aspects fiscaux Loi de finances 2008 et technologie de l’information et de la communication La loi de Finances pour 2008 contient de nombreuses dispositions relatives aux innovations en faveur des PME notamment la refonte du crédit d’impôt recherche, la création des Jeunes Entreprises Universitaires (après celle des Jeunes Entreprises Innovantes) et l’assouplissement du traitement fiscal des cessions et apports de brevets et droits associés. Elle renforce en effet le soutien à l’effort de recherche des entreprises par une réforme de grande ampleur du crédit d’impôt recherche, la création d’un statut pour les jeunes entreprises universitaires et l’amélioration du traitement fiscal des brevets. Sur ce dernier point, la loi de Finances pour 2008 allège la fiscalité sur les brevets afin de ne pas pénaliser les inventeurs qui apportent un brevet, une invention brevetable ou un procédé de fabrication industrielle, à une société chargée de l’exploiter. L’article 93 quater du CGI est ainsi modifié pour permettre à l’imposition de la plus-value d’être reportée sans limite jusqu’à la date de la cession de ses titres par l’inventeur ou jusqu’à la date de cession du brevet par la société si elle est antérieure. Ce nouveau dispositif devrait ainsi mieux convenir aux sociétés en formation ou nouvellement créées dont l’inventeur ne bénéficiait pas, dans bien des cas, d’une rémunération suffisante pour acquitter l’impôt sur la plus-value en report. Loi n° 2007-1822 du 24 décembre 2007 de finances pour 2008 (Mise en ligne Décembre 2007)

Actualités

projet de loi relatif aux archives

Informatique Archivage électronique Le projet de loi relatif aux archives publiques Un projet de loi relatif aux archives a été déposé au Sénat le 28 août 2006. Il vise à adapter le droit applicable aux archives publiques qu’il s’agisse bien sûr des archives « papier », mais aussi des archives électroniques, des archives orales et audiovisuelles. Le projet de loi réaffirme le statut d’archives publiques des documents résultant d’une activité de service public. Il exclut en revanche de la définition des archives publiques les archives des entreprises publiques. Le projet vise aussi à permettre, mais en l’encadrant strictement, la conservation d’archives publiques par des sociétés de droit privé pendant la durée d’utilisation administrative de ces documents avant le versement des archives définitives dans les services publics d’archives. Cette activité est actuellement effectuée sans aucun encadrement juridique c’est pourquoi, il est proposé d’instaurer une procédure d’agrément de ces sociétés privées avec évaluation et contrôle par l’administration des archives. Archives – texte No 471 (Mise en ligne Septembre 2006)

Actualités

dématérialisation documents courriers papier entrants

Informatique Archivage électronique Dématérialisation des documents et courriers papier entrants : un référentiel de pratiques Une étude récente du cabinet Markess International apporte des éléments extrêmement intéressants quant aux pratiques des entreprises faces à la dématérialisation des documents et courriers entrants. L’enquête a porté sur un champ très large, c’est-à-dire 200 établissements privés ou publics dont la taille s’étend de moins de 100 salariés, à plus de 10 000 salariés. Les documents considérés sont, d’une part, les documents dématérialisés dès l’origine et transmis par e-mail, web ou en flux et d’autre part, les documents reçus en format papier, puis dématérialisés. Il ressort de l’enquête effectuée que, notamment, l’administration française était précurseur dans le domaine de la dématérialisation, de même que le secteur de la banque, de la finance et de l’assurance. Il est évident que l’intérêt le plus manifeste porte sur la dématérialisation des documents papier, selon des procédures plus ou moins automatisées et même externalisées. Les motivations des structures qui dématérialisent leur courrier et documents entrants ou qui s’apprêtent à le faire sont : une meilleure traçabilité des courriers et documents ; un gain de temps ; l’amélioration du partage de l’information et de la fluidité des échanges ; la réduction des coûts au niveau du traitement, de la charte des fournitures, ainsi que du coût des courriers transférés entre les différents sites ou collaborateurs ; l’amélioration de la réactivité. Il ressort de l’étude que la dématérialisation des documents influence les méthodes de travail par la mise en place de nouvelles procédures de distribution et d’affectation du courrier, mais aussi de stockage et d’archivage des documents ainsi dématérialisés. De même, un changement culturel peut intervenir par rapport aux habitudes de travail au format papier. Pour que cette pratique, qui est en essor, puisse totalement se développer, il faut lever les écueils rencontrés et analysés. Le principal est celui lié à la culture papier, qui demeure un élément culturel réel. Le montant des investissements à effectuer apparaît ensuite. Selon la taille des entreprises, la complexité du projet, compte tenu de leur impact organisationnel, doit être retenue. Il s’ajoute la méconnaissance des règles à appliquer concernant la dématérialisation des documents à valeur probante, notamment d’un point de vue légal. Enfin, la sécurité des documents entrants dématérialisés doit être assurée. Il apparaît que les bénéfices découlant de la dématérialisation des documents et courriers entrants peuvent clairement s’identifier : traçabilité, recherche/partage, archivage, réduction des délais. Du panel des entreprises interrogées, il ressort que 78 % de l’ensemble de leurs documents sera dématérialisé en 2010 contre 43 % en 2008 avec une accélération des échanges d’un bout à l’autre. L’évolution paraît donc devoir s’effectuer de façon réelle et rapide. Référentiel de pratiques, mai 2008, publié par Markess International (Mise en ligne Juillet 2008)

Actualités

L’externalisation de la gestion des archives publiques

Informatique Archivage électronique L’externalisation de la gestion des archives publiques La loi relative aux archives a été promulguée le 15 juillet 2008. Elle améliore la protection des archives publiques, facilite leur accès et prévoit une possibilité de conservation auprès d’entreprises privées. Cette possibilité est encadrée strictement et ne concerne que les archives qui n’ont pas encore fait l’objet d’une sélection pour devenir des archives définitives, c’est-à-dire les archives courantes et intermédiaires. La loi précise également que cette possibilité d’externalisation concerne uniquement les archives publiques non soumises à l’obligation de versement dans un service public d’archives. L’externalisation est envisageable pour tout producteur d’archives publiques au sens de l’article L. 211-4 du Code du patrimoine (Etat, collectivités territoriales, établissements publics et autres personnes morales de droit public ou personnes de droit privé chargées de la gestion d’un service public dans le cadre de leur mission de service public). Cette ouverture n’est pas réellement une innovation, il s’agit en fait de consacrer une pratique qui s’est développée depuis une vingtaine d’années, consistant pour les services producteurs d’archives publiques à confier, la plupart du temps, par manque de place et de temps, le stockage de leurs documents à des entreprises privées spécialisées dans ce domaine. Cette pratique s’est développée de façon confuse et sans encadrement juridique, ou du moins à titre exceptionnel et sous certaines conditions au titre de la circulaire du 16 janvier 1997 sur les relations des administrations et des organismes publics avec les sociétés d’archivage privées pour la conservation d’archives publiques destinées à l’élimination, ce qui à terme, risquait de représenter un risque pour certaines archives publiques à caractère sensible. La loi instaure donc d’une part, pour ces entreprises d’archivage un régime d’agrément préalable avec évaluation et contrôle par la direction des Archives de France, d’autre part, elle impose à la personne qui en fait la demande de déclarer ce dépôt à l’administration des archives. Les modalités d’agrément, de déclaration à l’administration des archives et le contenu des contrats d’archivage seront détaillés ultérieurement par décret en Conseil d’État. Par ailleurs, pour éviter que le régime de l’hébergement des données de santé à caractère personnel diffère selon que les données considérées ont été ou non constituées dans des établissements de santé publics soumis à la législation sur les archives publiques, la loi prévoit que les données de santé à caractère personnel sont déposées dans les conditions prévues à l’article L. 1111-8 du code de la santé publique. En effet, l’article L. 1111-8 du code de la santé prévoit la faculté pour les professionnels de santé ou les établissements de santé, ou la personne concernée, de déposer des données de santé à caractère personnel auprès de personnes physiques ou morales agréées à cet effet par le comité d’agrément des hébergeurs de données médicales défini à l’article R. 1111-11 du code de la santé publique. Un dernier alinéa à l’article L. 212-4 a donc été ajouté à cet effet. La loi prévoit enfin que le Gouvernement devra présenter au Parlement, au plus tard le 16 juillet 2009, puis tous les trois ans, un rapport portant sur les conditions de collecte, classement, conservation et communication des archives en France. Ce rapport présentera en particulier, les mesures destinées à assurer la pérennité des archives numériques (art. 36 de la loi). Loi n° 2008-696 du 15 juillet 2008 relative aux archives (Mise en ligne Juillet 2008)

Actualités

Les actes distincts de la contrefaçon

Informatique Les agissements de concurrence déloyale ou parasitaire Des actes distincts de la contrefaçon Diversifier ses recours pour mieux gagner, telle est la technique utilisée par un certain nombre d’entreprises issues du monde informatique. Dans cette affaire, une société de conseil en communication avait, après un licenciement économique, repris l’équipe technique d’une société de service en informatique, dans le but de contrefaire un logiciel, selon l’avis de cette dernière. La société de service informatique intenta donc une action, en invoquant deux fondements distincts, à savoir la contrefaçon et la concurrence déloyale ou parasitaire. Après l’étude d’un rapport d’expert, la contrefaçon ne fut pas retenue à l’égard de la société de conseil en communication. En revanche, le comportement parasitaire a été qualifié, au motif que l’expérience initialement acquise au plan technique et au plan commercial par l’équipe de la société informatique a été mise à profit pour présenter un produit de même nature, mais plus souple, plus rapide et susceptible d’une utilisation plus large. Cependant, les juges ont considéré qu’il n’y avait pas lieu de qualifier la concurrence déloyale, au motif que le détournement de clientèle n’était pas qualifié. Cette affaire illustre bien l’intérêt de l’action en concurrence déloyale ou parasitaire lorsque le créateur d’un logiciel ne peut prétendre à un droit privatif sur sa création. CA Paris, 4e ch., 16 février 1994 (Mise en ligne Février 1994)

Propriété intellectuelle

les critères de l’atteinte à la loyauté

Informatique Les agissements de concurrence déloyale ou parasitaire Les critères de l’atteinte à la loyauté Après avoir mis à la disposition d’une compagnie d’aviation l’essentiel des salariés de son département « micro », par le biais d’un contrat prévoyant une clause de non-sollicitation, une société de service informatique avait vu ces mêmes salariés démissionner à la fin de leur contrat et constituer avec cet ancien client une nouvelle entreprise ayant pour objet de travailler sur les programmes informatiques développés. Estimant que ces agissements relevaient de pratiques anticoncurrentielles, le tribunal de commerce et la cour d’appel condamnèrent l’ancien client de la société et la filiale nouvellement créée. La cour de cassation se positionna par la suite en faveur des juges du fond. Se fondant sur le fait que la clause de non-sollicitation continuait à s’appliquer pendant six mois après la fin des contrats et considérant que la constitution de la filiale n’était qu’un pur artifice entraînant une faute extracontractuelle, en permettant à la société mère de ne pas respecter ses propres engagements contractuels, la cour de cassation rejeta l’argumentation en tout point. En outre, le détournement de clientèle fut qualifié, eu égard à l’importance que représentait le client. Sur ce constat, la maison mère et la filiale furent tenues solidairement à réparer le préjudice subi. En fait, cet arrêt démontre toute la sévérité avec laquelle les juges de la cour de cassation abordent les montages juridiques ayant pour but de dissimuler la mauvaise foi de leurs auteurs. Cass. com., 27 mai 1997 (Mise en ligne Mai 1997) Autres brèves Des actes distincts de la contrefaçon (Mise en ligne Février 1994)

Actualités

politique de sécurité et intégration d'une charte

Contentieux informatique Sécurité Renforcer sa politique de sécurité par l’intégration d’une charte Les moyens informatiques et les réseaux de télécoms sont devenus des outils de travail indispensables à l’activité quotidienne des entreprises. Or, l’utilisation de systèmes d’information et de communication de plus en plus ouverts avec l’extérieur rend indispensable la mise en œuvre d’une politique de sécurité visant à protéger de risques variés. Face aux nombreuses menaces et compte tenu des obligations imposées notamment par l’article 35 de la loi Informatique et Libertés (1) applicables à la protection des systèmes et des données nominatives, les entreprises doivent définir des politiques globales de sécurité. Les moyens techniques même s’ils sont indispensables ne sont pas suffisants et doivent s’accompagner d’une politique d’information et de sensibilisation des utilisateurs pour éviter que ceux-ci, par un comportement inapproprié, ne compromettent la sécurité de l’entreprise. Ceci explique le succès grandissant des chartes depuis quelques années dont la généralisation répond à ces préoccupations. En complément de la charte il apparaît nécessaire de définir des procédures pour la recherche et la conservation de la preuve en cas d’utilisation déviante des systèmes d’information et de télécoms ou encore d’agissement frauduleux avérés. Ces procédures doivent permettre de concilier efficacité et fiabilité des constats pour que ceux-ci soient juridiquement recevables et probants dans le respect des dispositions édictées par le Code du travail et par la loi Informatique et Libertés qui consacrent des exigences de proportionnalité, de transparence et de loyauté. Leur mise en œuvre nécessite par conséquent une bonne connaissance des textes applicables et des jurisprudences rendues en ces matières. Par ailleurs, il ne faudra pas oublier la gestion assurantielle des risques liés à la sécurité résultant notamment de la perte de chiffre d’affaires induite par des actes frauduleux ou encore les coûts engendrés par la reconstitution des données qui seraient altérées ou perdues. (1)Loi du 06/01/1978 modifiée par la loi du 06/08/2004. Paru dans la JTIT n°50/2006 p.2 (Mise en ligne Mars 2006)

Actualités

L'amélioration de la sécurité des systèmes d'information

Contentieux informatique Sécurité Le management de la sécurité des SI enfin normalisé par l’AFNOR ! La norme NF ISO/CEI 27001 : 2007-12 homologuée par l’AFNOR le 14 novembre 2007 vient d’être publiée pour prendre effet le 14 décembre 2007 (1). Elle spécifie les exigences relatives au management de la sécurité (établissement, mise en oeuvre, fonctionnement, surveillance, réexamen, mise à jour et amélioration d’un Système de Management de la Sécurité et de l’Information (SMSI) documenté, dans le contexte des risques globaux liés à l’activité de tout type d’organisme, public comme privé, y compris à but non lucratif. Comme les normes ISO 9001 : 2000 et ISO 14001 : 2004, l’ISO 27001 : 2007 porte moins sur l’efficacité des dispositions mises en place, que sur leur existence et la mise en place de facteurs d’amélioration selon le modèle PDCA (2). Autrement dit, son objectif n’est pas de garantir un niveau de sécurité, mais de garantir que lorsqu’on l’a atteint, on le garde ! Elle encourage ainsi, l’adoption d’une approche « processus » pour l’établissement, la mise en oeuvre, le fonctionnement, la surveillance et le réexamen, la mise à jour et l’amélioration d’un SMSI. Elle applique les principes de la qualité à la sécurité de l’information et constitue un référentiel précis et auditable permettant d’apporter la confiance nécessaire au développement du commerce en ligne. La norme 27001 : 2007 présente de nombreux avantages. Mais il en est un auquel on ne saurait rester insensible : sa valeur légale. La norme prévoit en effet, l’obligation pour l’entreprise de tenir compte non seulement des exigences liées à son activité mais également « des exigences légales ou réglementaires, ainsi que des obligations de sécurité contractuelles ». Pour cela, l’entreprise doit identifier une méthodologie d’appréciation du risque adaptée à son SMSI, ainsi qu’à la sécurité de l’information identifiée et aux exigences légales et réglementaires. Ensuite, les objectifs de sécurité et les mesures de sécurité proprement dites doivent être sélectionnés et mis en oeuvre pour répondre aux exigences identifiées par le processus d’appréciation du risque et de traitement du risque. Cette sélection doit tenir compte des critères d’acceptation des risques ainsi que des exigences légales, réglementaires et contractuelles. Enfin, la norme décrit des procédures de preuve et d’enregistrements formels permettant de faciliter la constitution des dossiers de preuves et de préjudice. (1) NF ISO/CEI 27001 : 2007-12. (2) « Planifier-Déployer-Contrôler-Agir » ou roue de Deming Paru dans la JTIT n°71/2007 (Mise en ligne Décembre 2007) Autres brèves Bientôt une norme NF sur les systèmes de management de la sécurité informatique… (Mise en ligne Juillet 2007) Renforcer sa politique de sécurité par l’intégration d’une charte (Mise en ligne Mars 2006)

Actualités

norme NF et systèmes de management de la sécurité informatique

Contentieux informatique Sécurité Bientôt une norme NF sur les systèmes de management de la sécurité informatique… La norme ISO 27001 définit la Politique du Management de la Sécurité des SI au sein d’une entreprise. Elle est issue de la BS 7799-2:1999 « Specification for information security management systems » qui définit les exigences à respecter pour créer un ISMS (Information Security Management System). Elle spécifie en annexe certains contrôles de sécurité, tirés de la 17799, dont la mise en oeuvre est obligatoire. La norme ISO 27001 comprend 6 domaines de processus : Définir une politique de la sécurité des informations, Définir le périmètre du Système de Management de la sécurité de l’information, Réaliser une évaluation des risques liés à la sécurité, Gérer les risques identifiés, Choisir et mettre en oeuvre les contrôles, Préparer un SoA ( « statement of applicability »). Comme l’ISO 9000, l’ISO 27001 porte moins sur l’efficacité des dispositions mises en place, que sur leur existence, et la mise en place de facteurs d’amélioration (PDCA). Pour former sa position, l’AFNOR soumet le projet ISO 27001 à une enquête probatoire nationale qui se terminera le 20 juillet 2007. Notifiée au Journal Officiel du 1er juillet 2007, cette enquête est ouverte à tous. Les résultats seront dépouillés par la commission compétente, la « Commission Générale des Technologies de l’Information ». Cette commission est une structure ouverte qui rassemble, sur la base d’un engagement volontaire, des industriels de l’informatique, opérateurs de télécommunication, sociétés de service spécialisées, représentants de l’administration, groupements d’utilisateurs. Après traitement des résultats de l’enquête, la norme sera alors l’homologuée NF. Projet PR NF ISO 27001 (indice de classement : Z74-221PR), avis relatif à l’instruction de projets de normes paru au JO du 1er juillet 2007 (Mise en ligne Juillet 2007)

Actualités

Le devoir d’information

Contentieux informatique Responsabilité contractuelle Le devoir d’information Ayant fait l’acquisition d’une imprimante d’étiquettes et de diverses fournitures auprès d’une société d’informatique, une pharmacie fit part à cette dernière de son insatisfaction. Malgré l’envoi par la suite de modèles de maquettes déterminés à partir de précisions relatives aux besoins de la pharmacie, le résultat ne fut pas davantage satisfaisant et le vendeur vit son cocontractant demander l’annulation du contrat. Cette affaire oppose le traditionnel « triptyque » d’obligations du fournisseur (obligation de mise en garde, d’information et de conseil) au devoir de précision et d’expression de ses besoins incombant à l’utilisateur. En l’espèce, la pharmacie n’avait pas défini ses besoins de manière claire et précise, tandis que le fournisseur n’avait, pour sa part, proposé aucune solution adaptée ni mené d’étude satisfaisante. Par le biais de cette décision, la cour d’appel de Poitiers précise l’articulation entre les obligations respectives du fournisseur et de l’utilisateur. En effet, si l’utilisateur est tenu à un devoir de collaboration en précisant ses besoins, le fournisseur a le devoir de rechercher cette information et de fournir les conseils adaptés. CA Poitiers ch. civ. 1re sect., 11 avril 1995 (Mise en ligne Avril 1995)

Actualités

prestations assujetties à une obligation de résultat

Contentieux informatique Responsabilité contractuelle Les prestations assujetties à une obligation de résultat Un fournisseur informatique était chargé de l’informatisation du réseau commercial d’une entreprise. En raison d’un certain nombre de retards, ainsi que des dysfonctionnements du système, le client ne s’acquitta pas d’une partie de la facture. L’affaire fut portée en justice, afin de déterminer la véritable qualification de l’obligation de fourniture d’un système informatique dans un contrat dit « clés en main ». Ce type de contrat signifie que le client aura à sa disposition un système dont toutes les composantes fonctionnent ensemble, une fois la prestation du fournisseur finie. Traditionnellement, le contrat « clés en main » engendre une obligation de résultat à la charge du fournisseur informatique, ce dernier ne pouvant s’en dégager qu’en invoquant un cas fortuit ou de force majeure ou bien le fait d’un tiers ou de la victime. La décision des juges du fond de retenir la responsabilité du fournisseur a été confirmée par la cour de cassation. Allant même plus loin, la cour a considéré que le fournisseur, qui avait été induit en erreur par le distributeur, a négligé son obligation de conseil en ne procédant pas à une vérification des performances des matériels et logiciels. Cette affaire démontre, une fois de plus, que le cahier des charges est un outil indispensable pour apprécier l’obligation du fournisseur. CA Reims ch. civ. Sect. 1, 17 janvier 1996 (Mise en ligne Janvier 1996)

Retour en haut