0% ont trouvé ce document utile (0 vote)
63 vues72 pages

4786 Cours

Le document présente un cours sur l'analyse juridique des services informatiques pour les étudiants de BTS SIO, abordant des thèmes tels que les contrats, la protection des logiciels, et la responsabilité des prestataires. Il décrit les compétences à acquérir et les principes juridiques fondamentaux liés à la fourniture de services informatiques. Le cours inclut également des exercices pratiques et des conseils pour la mise en œuvre des connaissances juridiques dans un contexte professionnel.

Transféré par

sqcq cqq
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
63 vues72 pages

4786 Cours

Le document présente un cours sur l'analyse juridique des services informatiques pour les étudiants de BTS SIO, abordant des thèmes tels que les contrats, la protection des logiciels, et la responsabilité des prestataires. Il décrit les compétences à acquérir et les principes juridiques fondamentaux liés à la fourniture de services informatiques. Le cours inclut également des exercices pratiques et des conseils pour la mise en œuvre des connaissances juridiques dans un contexte professionnel.

Transféré par

sqcq cqq
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

BTS Services informatiques aux organisations – 2e année

ANALYSE JURIDIQUE
DES SERVICES
INFORMATIQUES
Aïcha Sarron
Table des matières
Conseils généraux 3
Séquence 1 : Les principes généraux des contrats 7
Séquence 2 : Les différents types de contrats liés à la production et la fourniture de services 13
Séquence 3 : Le commerce en ligne 19
Séquence 4 : La protection des logiciels par le droit d’auteur 27
Séquence 5 : L’exploitation des logiciels : les licences 33
Séquence 6 : La protection des bases de données 37
Séquence 7 : L’obligation de sécuriser les données numériques 41
Séquence 8 : L’obligation d’informer 47
Séquence 9 : Les fondements de la responsabilité 51
Séquence 10 : La responsabilité des prestataires externes 55
Séquence 11 : La responsabilité des administrateurs systèmes et réseaux 59
Séquence 12 : La responsabilité des concepteurs de solutions logicielles 63
Corrigés des exercices 67

CONNECTÉ À VOTRE AVENIR

Les cours du CNED sont strictement réservés à l’usage privé de leurs destinataires et ne sont pas destinés à une utilisation collective.
Les personnes qui s’en serviraient pour d’autres usages, qui en feraient une reproduction intégrale ou partielle, une traduction sans
le consentement du CNED, s’exposeraient à des poursuites judiciaires et aux sanctions pénales prévues par le Code de la propriété
intellectuelle. Les reproductions par reprographie de livres et de périodiques protégés contenues dans cet ouvrage sont effectuées
par le CNED avec l’autorisation du Centre français d’exploitation du droit de copie (20, rue des Grands Augustins, 75006 Paris).

© CNED 2013
Conseils généraux

1. Présentation du cours de l’analyse juridiques des services


informatiques
Vous avez « entre les mains » le fascicule du cours intitulé analyse juridique des services
informatiques. Ce cours a été rédigé dans le cadre de la classe de deuxième année de BTS
SIO et correspond au référentiel.
Le programme est présenté sous la forme de tableaux contenant 6 thèmes d’étude, ainsi
que les compétences attendues (références notionnelles) que doit posséder l’étudiant et
qui feront l’objet d’évaluation lors de l’examen.

Thèmes Compétences
Thème D3 – L’environnement juridique de la production et de la fourniture de services
31. Les principes généraux des contrats Identifier les conditions générales de formation et de
validité d’un contrat (nullité relative ou absolue).
32. Les différents types de contrats liés à la Analyser des contrats relatifs au domaine
production et la fourniture de service de l’informatique et au réseau interne entre
professionnels.
Identifier le champ d’application de la responsabilité
contractuelle.
33. Le commerce en ligne Identifier les différentes démarches de création de site
• le site marchand en ligne.
• le commerce électronique B to C Contribuer au choix d’un nom de domaine auprès d’un
organisme agréé.
• le commerce électronique B to B Conseils généraux
Identifier les différentes procédures de règlement
des conflits entre noms de domaine et entre nom de Page 3
domaine et marques.
Gérer les noms de domaines en cas de changement
d’hébergeur.
Analyser un contrat électronique entre professionnels
et non professionnels et entre professionnels.

Thèmes Compétences
Thème D4 –La protection juridique des outils et des productions numériques
41. La protection des logiciels par le droit Identifier les éléments protégés, les modes de
d’auteur protection et leurs limites.
Identifier les titulaires des droits.
Présenter les caractéristiques du droit d’auteur français.
42. L’exploitation des logiciels : les licences Caractériser les licences d’exploitation des logiciels
propriétaires et des logiciels libres en prenant en
compte les modèles économiques correspondant.
Identifier et caractériser les grandes catégories de
licences régissant les logiciels libres.
Analyser une licence d’exploitation de logiciels :
droits et obligations de l’utilisateur, avantages
et inconvénients de différentes licences libres ou
propriétaires.
43. La protection des bases de données Identifier et caractériser les diverses modalités de
protection d’une base de donnée.

‡ 8 4786 TG PA 00
Thèmes Compétences
Thème D5 –La sécurité des systèmes d’information
51. L’obligation de sécuriser les données Identifier les obligations légales qui s’imposent à un
numériques service informatique en matière d’archivage et de
protection des données de l’entreprise afin d’organiser
la collecte et la conservation de la preuve numérique.
Respecter la législation en matière de collecte, de
traitement et de conservation des données à caractère
personnel.
Accomplir les formalités de déclaration de traitement
des données à caractères personnel à la CNIL.
Identifier et respecter les droits des personnes sur leurs
données.
52. L’obligation d’informer Contribuer à l’information des salariés lors de la mise
en place d’une cybersurveillance.
Respecter les droits des salariés sur leur lieu de travail
en matière de correspondance électronique, de
dossiers personnels etc.
Contribuer à définir les conditions d’utilisation des
outils numériques à travers une charte.

Thèmes Compétences
Thème D6 –La responsabilité des prestataires internes et externes
61. Les fondements de la responsabilité Identifier la notion de responsabilité, en repérer les
Conseils généraux fondements et leur évolution (fautes, risques).
Identifier les obligations légales des hébergeurs de
Page 4 contenus à accès public.
62. La responsabilité des prestataires Analyser un contrat de prestation où la responsabilité
externes des prestataires externes est engagée.
Repérer les obligations réciproques des parties.
En déduire la responsabilité des parties en cas de
défaillances.
63. La responsabilité des administrateurs Identifier et respecter les obligations légales des
systèmes et réseaux administrateurs systèmes.
64. La responsabilité des concepteurs de Analyser un contrat de prestation de conception de
solutions logicielles solutions logicielles, repérer les obligations réciproques
des parties et en déduire la responsabilité des parties
en cas de défaillance.
L’enseignement du droit en STS services informatiques aux organisations prépare l’inser-
tion professionnelle du titulaire du diplôme, en lui permettant d’appréhender le cadre
juridique dans lequel il sera amené à situer son action, aussi bien en tant qu’individu
qu’en tant qu’informaticien membre d’une organisation en relation avec différents par-
tenaires.
Le titulaire du diplôme doit être en mesure d’acquérir les compétences et les connais-
sances liées à la maitrise des règles de droit s’appliquant aux problématiques de l’infor-
matique et du numérique, mais aussi à la méthodologie en matière de recherche et
d’analyse d’une documentation juridique, de mise en œuvre d’outils et de normes juridiques.

8 4786 TG PA 00
‡
Les séquences énoncées ci-dessus se décomposent dans le tableau suivant :

Fascicules Séquences Thèmes concernés


1 Le droit, son rôle et ses principes
2 La personnalité juridique
3 Les sources du droit
4 L’application des règles : l’organisation judiciaire
1
5 Le droit de la preuve
6 Les principes généraux du droit du travail
Première année
7 Les différents types de contrat de travail salarié
BTS SIO
L’adaptation aux évolutions de l’activité
8
professionnelle
9 La rupture du contrat de travail
10 Le recours au conseil des prud’hommes

Fascicules Séquences Thèmes concernés


1 Les principes généraux des contrats
Les différents types de contrats liés à la production
2
et la fourniture de services
Le commerce en ligne : le site marchand ; le
3 commerce électronique B to C ; le commerce
électronique B to B
4 La protection des logiciels par le droit d’auteur
2
5 L’exploitation des logiciels : les licences Conseils généraux
6 La protection des bases de données
Deuxième année 7 L’obligation de sécuriser les données numériques
Page 5
BTS SIO 8 L’obligation d’informer
9 Les fondements de la responsabilité
10 La responsabilité des prestataires externes
La responsabilité des administrateurs systèmes et
11
réseaux
La responsabilité des concepteurs de solutions
12
logicielles
Les séquences sont toutes rédigées selon un modèle identique :
• Une première partie théorique, permettant d’acquérir les notions essentielles dans
un strict respect du programme et des recommandations pédagogiques. Ces réfé-
rences notionnelles doivent être considérées comme des outils de compréhension
des situations juridiques et sont indispensables au développement de l’analyse cri-
tique des étudiants.
• Une seconde partie, intitulée « Exercices d’entraînement à ne pas envoyer à la
correction » comporte un certain nombre d’exercices type BTS dont le corrigé est
proposé dans la partie « Corrigé des exercices d’entraînement ». Ces exercices s’ap-
puient dans la grande majorité des cas sur des documents (papiers ou numériques).
Les documents sont des articles ou des graphiques de revues économiques utilisés
par les enseignants dans le cadre de leur enseignement.

‡ 8 4786 TG PA 00
Thème 3
L’environnement juridique de la
production et de la fourniture
de services
Séquence 1

Les principes généraux des contrats

u Contenu
1. Conditions de formation du contrat................................................................ 7
2. L’exécution du contrat...................................................................................... 8 Thème 3
Séquence 1
3. L’inexécution du contrat................................................................................... 8
L’environnement
4. Les solutions applicables dans les contrats bilatéraux................................... 9 juridique de la
production et de
Exercices d’entraînement à ne pas envoyer à la correction.............................. 10 la fourniture de
services

Page 7
1. Conditions de formation du contrat
Le contrat est l’expression de l’autonomie de la volonté des parties ainsi qu’un instru-
ment de sécurisation des transactions. Le contrat crée un lien juridique obligatoire et
relatif dans le respect de l’ordre public et des bonnes mœurs (article 6 du Code civil).

1A. Les conditions de validité du contrat


Selon l’article 1108 du Code civil, le contrat est valide s’il respecte les quatre conditions
suivantes : un consentement valable, la capacité de contracter, un objet certain et une
cause licite.
La validité du contrat
Un contrat est un accord de volontés. Il faut l’accord des deux parties pour que le contrat
soit valable. Le contrat est considéré non formé en cas de consentement vicié. (voir docu-
ment – édition Bréal – page 168 en annexe)
La capacité de contracter
Le contractant, au moment où il forme le contrat, ne doit être ni mineur, ni majeur défi-
cient mental, au risque de l’annulation du contrat dans le but de le protéger.
Un objet certain et licite
L’objet du contrat est ce qui est prévu au contrat, c’est ce à quoi les parties vont s’enga-
ger à faire ou ne pas faire. Pour que le contrat soit valable, son objet doit exister, être
possible et licite.

‡ 8 4786 TG PA 00
Une cause licite
La cause est la raison qui a poussé la personne à s’engager (cause du contrat).

1B. L’annulation du contrat


Les relations économiques entre partenaires privés sont souvent inégalitaires : le droit
cherche à instaurer ou à restaurer un équilibre contractuel.
Pour protéger les contractants, le droit a mis en place des conditions d’annulation du
contrat. Dans le cas où les conditions de validité ne sont pas respectées, le contrat est nul.
Il existe deux types de nullité :
• la nullité relative, annule rétroactivement le contrat dans le but de protéger l’une
des deux parties. Elle s’applique dans les cas de vice du consentement et de l’inca-
pacité. L’action en justice n’est possible que durant 5 années ;
• la nullité absolue, annule rétroactivement le contrat dans le but de protéger
l’intérêt de la société. Elle s’applique dans les cas où l’objet et la cause ne sont pas
valables. L’action en justice est possible durant 30 années.
L’action en nullité a pour conséquence d’annuler rétroactivement le contrat.

Thème 3 2. L’exécution du contrat


Séquence 1
L’environnement L’article 1134 du Code civil, énonce que les parties qui ont signé l’accord doivent le res-
juridique de la
production et de
pecter comme s’il s’agissait d’une loi. Les parties doivent exécuter le contrat en respec-
la fourniture de tant ce qui est indiqué dans le contrat.
services
Aucune partie ne peut se « libérer » unilatéralement de son engagement, il faut l’accord
des deux parties. Le contrat produit des effets entre les parties, toutes les autres per-
Page 8
sonnes qui ne se sont pas engagées contractuellement ne sont pas concernées, sauf
exception (héritiers, mandataire…)

3. L’inexécution du contrat
L’inexécution est supposée lorsque l’une des parties n’exécute pas son obligation. Le prin-
cipe, veut que l’on sanctionne l’une des deux parties qui n’a pas exécutée. Cependant, il
existe des solutions légales en cas d’inexécution.

3A. L’exécution forcée


Le juge peut contraindre l’autre partie à exécuter son obligation. Il s’agit généralement
d’une saisie de meubles, d’immeuble ou de créance. Le juge peut fixer également une
astreinte c’est-à-dire une somme à verser par jour, semaine ou mois tant que le contrat
n’est pas exécuté.

3B. La responsabilité contractuelle


Le créancier peut poursuivre le cocontractant qui n’a pas exécuté le contrat. Il faut :
• un dommage matériel, moral ou corporel ;
• une faute, il faut prouver qu’il y a eu faute c’est-à-dire que le cocontractant n’a
pas respecté son obligation de résultat (résultat non atteint) ou son obligation de

8 4786 TG PA 00
‡
moyen (il n’a pas utilisé tous les moyens possibles pour exécuter son obligation).
Un lien de causalité, c’est le lien existant entre le préjudice et la faute.
Remarque : il existe des clauses qui limitent la responsabilité en cas d’inexécution du
contrat. Le créancier ne pourra pas obtenir entière réparation de son préjudice.

4. Les solutions applicables dans les contrats bilatéraux


Un contrat fait naître des obligations à la charge des deux parties, exemple : contrat de
sous-traitance entre la société donneuse d’ordre et la société prestataire de services.
Dans le cas où l’une des deux parties n’a pas exécuté son obligation, la loi prévoit cer-
taines possibilités pour la partie lésée.

4A. L’exception d’inexécution


Dans le cas où une partie refuse d’exécuter son obligation tant que l’autre partie n’aura
pas exécutée la sienne, le contrat est suspendu. C’est l’exception d’inexécution.

4B. La résolution du contrat


La résolution annule rétroactivement le contrat. La résolution peut être prononcée par
Thème 3
le juge, c’est la résolution judiciaire ou elle peut être prévue au contrat par les parties, Séquence 1
c’est la résolution conventionnelle.
L’environnement
juridique de la
production et de
la fourniture de
services

Page 9

‡ 8 4786 TG PA 00
Annexe Le savoir de base – Édition Bréale

Thème 3
Séquence 1
L’environnement
juridique de la
production et de
la fourniture de
services

Page 10

8 4786 TG PA 00
‡
Exercices d’entraînement à ne pas envoyer à la
correction
Exercice 1

À partir du document 1, « Contrat de prestations de services » et du document 2


« Accord de confidentialité et de non concurrence », répondez aux questions sui-
vantes :
1. Identifiez le contrat. Indiquez quelles sont les parties. Quelles sont leurs obliga-
tions principales ? Quel est l’objet d’un tel contrat pour les deux parties ?
2. P
 récisez quel est l’intérêt pour les parties d’insérer une clause (de confidentialité)
dans le contrat.

Document 1 Contrat de prestations de services

La prestation de service fait naître des droits et des obligations par l’intermédiaire d’un
contrat signé entre le prestataire et le client. Thème 3
Séquence 1
Le contrat de prestations de service fournit (comme son nom l’indique) un service au
L’environnement
client moyennant une rémunération pour le prestataire. À l’exception des services ren- juridique de la
dus entre amis ou dans le cercle familial, il n’existe pas de prestations de services gratuites. production et de
la fourniture de
Le service peut concerner des travaux portant sur des choses matérielles : biens immo-
services
biliers (construction, rénovation, entretien, gardiennage) ou de biens mobiliers (fabri-
cation, transformation, réparation), et sur des prestations immatérielles (conception, Page 11
organisation, études, conseils, assistance, soins…).

Document 2 Accord de confidentialité et de non-concurrence

Dans le but de protéger les parties au contrat de prestation de service, des clauses de
confidentialité peuvent être intégrées. Ces clauses permettent également d’éviter aux
collaborateurs de reprendre les éléments essentiels pour leur propre compte et de pro-
céder à leur mise en œuvre (non concurrence).

Exercice 2

À partir du document 1, « Les moyens d’actions judiciaires » et du document 2,


« UFC Que Choisir contre Société AOL, précisez pourquoi la Cour de cassation n’a pas
retenu cette qualification de clauses abusives ?

‡ 8 4786 TG PA 00
Document 1 Les moyens d’actions judiciaires

Les clauses insérées dans les contrats conclus entre professionnels et non profession-
nels ou consommateurs ayant pour objet de « créer au détriment du non professionnel
ou consommateur, un déséquilibre significatif entre les droits et obligations des parties
au contrat » (article L132-1 du Code de la consommation) sont qualifiées d’abusives
et réputées non écrite.

Document 2 UFC Que Choisir c/ Société AOL

L’association «UFC - Que choisir» a assigné la société AOL en justice car elle considé-
rait que le FAI proposait aux consommateurs des contrats d’accès à internet incluant
des clauses abusives déclarées illicites par la loi.

L’association cherche à obtenir la condamnation de la société ainsi que la suppression


des clauses abusives. Elle se porte partie civile et demande le versement de dommages
et intérêt.
Thème 3
Séquence 1 La Cour d’appel considère que la clause insérée dans le contrat par la société AOL per-
mettant aux 2 parties de résilier le contrat d’abonnement à tout moment et ceci quelle
L’environnement
juridique de la que soit la raison invoquée, par la remise d’un courrier, est jugée abusive par la Cour
production et de d’appel car elle offre au professionnel une possibilité de résilier le contrat unilatérale-
la fourniture de
services
ment ce qui reviendrait à un refus de vendre.

En outre, le professionnel étant dans une situation économiquement favorable par


Page 12
rapport au consommateur, cette clause créerait alors un déséquilibre au détriment du
consommateur.

La Cour de cassation ne retient pas les arguments donnés par la Cour d’appel et consi-
dère que la clause dite abusive confère les mêmes droits aux 2 parties, leur permettant
ainsi de mettre fin au contrat dans les mêmes conditions. Elle déclare donc irrecevable
la demande de l’association UFC de supprimer la clause du contrat d’abonnement de
la société AOL. Elle casse et annule…

8 4786 TG PA 00
‡
Séquence 2

Les différents types de contrats liés à la


production et la fourniture de services

La production et la fourniture de services donnent lieu à différents types


de contrats informatiques. L’expression « contrat informatique » ne fait
pas l’objet d’une définition légale ou réglementaire, ni d’un régime juri-
dique particulier.

u Contenu
1. La prestation de service, contrat de mise à disposition............................... 13
2. Les contrats d’étude et de conseil.................................................................. 14
3. Contrat de production..................................................................................... 15
4. Le contrat de maintenance ............................................................................ 15

Exercices d’entraînement à ne pas envoyer à la correction.............................. 16


Thème 3
Séquence 2
Les différents
types de contrats
1. L a prestation de service, contrat de mise liés à la production
et la fourniture de
à disposition services

La prestation de service met en relation un distributeur et son client. Page 13

Les logiciels accessibles ou loués par l’intermédiaire d’internet connaissent une crois-
sance considérable car ils sont mis à la disposition de l’ensemble des activités des entre-
prises. Exemple, ASP (Application Service Provider), de FAH (Fournisseur d’Application
Hébergée) ou de SaaS (Software as a Service ou logiciel sous forme de service)...
Le contrat de prestation de service consiste à confier la totalité d’une fonction ou d’un
service à un prestataire externe spécialisé, pour une durée pluriannuelle. Les niveaux de
services proposés sont particulièrement élaborés et en conformité avec un cahier des
charges spécifiant les responsabilités. Une forte obligation de conseil est à la charge du
prestataire.
Le client peut ainsi s’exonérer des contraintes que la gestion et la maintenance d’un
système informatique impliquent, et se concentrer sur son « cœur de métier ». Les pres-
tations peuvent être très variées (assistance maintenance, hébergement…).

1A. Contrat de paiement à l’acte pour les applications hébergées


Il s’agit d’un contrat par lequel un client paie une cotisation mensuelle, pour « louer »
une application auprès d’un hébergeur. Il paie à l’usage, c’est-à-dire, sans engagement,
le plus souvent à moindre coût, car tout est ventilé sur l’ensemble des clients. Ce système
permet donc à l’entreprise d’économiser sur les licences, le matériel et l’installation. Il
s’agit d’applications liées au cloud computing.

‡ 8 4786 TG PA 00
1B. Contrat de concession et de distribution de progiciel
Le contrat de concession accorde par l’intermédiaire d’une licence, le droit à l’utilisateur,
d’utiliser un progiciel et de détenir ainsi l’usage d’un programme compatible avec son
système d’exploitation, pendant une durée renouvelable par tacite reconduction. Le
prestataire s’engage contractuellement à intervenir pour mettre fin aux incidents et à
fournir des versions corrigées de son progiciel.

1C. Le contrat de franchise


Il s’agit d’un contrat par lequel une société de prestations informatiques offre ses services
aux clients (particuliers ou professionnels) sous l’enseigne ou sous le nom commercial
d’un franchiseur en se conformant à ses directives. La loi Doubin lui impose de remettre
au franchisé un « Document d’Information Précontractuelle » (DIP) lui permettant de
s’engager en toute connaissance de cause.

1D. Contrat de location


C’est un contrat par lequel un prestataire propose à un client la location de matériel
informatique (ordinateurs, routeurs...). Le prestataire est tenu à une obligation contrac-
tuelle de conseil.

Thème 3
Séquence 2 2. Les contrats d’étude et de conseil
Les différents
types de contrats
liés à la production 2A. Mise en œuvre d’un audit
et la fourniture de
services L’audit a pour objectif de s’assurer que les activités informatiques d’une entreprise sont
conformes aux règles de sécurité et aux usages professionnels. Le client confie donc à
Page 14 l’auditeur le contrôle de son système d’informations (fonctions informatiques, études,
projets, exploitation, sécurités informatiques). Les nouvelles exigences réglementaires
ont généralisé la pratique des audits. Une lettre de mission signée par les 2 parties, le
client et l’auditeur, va permettre de préciser les questions posées par le demandeur.

2B. Contrat d’étude préalable


L’objectif de l’étude préalable est de déterminer les besoins, les objectifs du projet sur les
questions de coûts, de qualités, de délais. Le résultat doit être conforme aux normes de qua-
lité et de performances prédéfinies. Le prestataire a une obligation de conseil à l’égard de
son client. Les délais et les prix fixés par les deux parties doivent être respectés, car les tribu-
naux n’admettent pas les dépassements de budgets prévisionnels. Les risques encourus par
le prestataire sont l’exécution de non-conformité de plainte pour dol ou erreur.

2C. Assistance à la maîtrise d’ouvrage


Il s’agit d’un contrat par lequel une assistance est fournie par le prestataire afin de
mener à bien le projet de son client. Cette assistance concerne un projet d’informatisa-
tion souvent difficile à mettre en place du fait de sa complexité d’où la nécessité pour le
client de rédiger un cahier des charges précis de ses besoins, de procéder à la sélection
des fournisseurs et après un appel d’offre retenir la meilleure des offres.

8 4786 TG PA 00
‡
3. Contrat de production

3A. Contrat d’hébergement


Il s’agit d’un contrat par lequel le professionnel va s’engager sur un certain nombre de
prestations (matériels, logiciels…) en échange desquelles il sera rémunéré par son client.
Il héberge et stocke ses informations, et procède aux traitements pour le compte de son
client. Ce dernier ne paie qu’en fonction de l’usage réel du service auquel il a souscrit.
Les offres proposées sont de plus en plus précises et les conditions de garantie et de res-
ponsabilité sont définies dans des contrats de services.

3B. Contrat de développement de logiciel


Contrat par lequel le client commande au prestataire un logiciel spécifique adapté à ses
besoins. Les besoins précis du client sont contenus dans un cahier des charges en termes
d’attentes spécifiques, de délais, de contraintes, de coûts, de développements, de docu-
mentations, de phase de mise en œuvre, de conseil et d’assistance. Le client commande
donc un logiciel futur par lequel l’éditeur lui concède un droit d’usage dans le cadre
d’une licence ou lui transfert les droits de propriété intellectuelle par l’intermédiaire
d’une cession de droit. Les obligations de conseil et de collaboration sont renforcées.

3C. Contrat de conception et maintenance de pages web Thème 3


Le client définit par une étude préalable ses besoins qu’il communique et développe en Séquence 2
collaboration avec le prestataire. Ce dernier mettra à disposition de son client un site Les différents
web prédéfini ainsi que les outils qui l’accompagnent. types de contrats
liés à la production
et la fourniture de
services

4. Le contrat de maintenance Page 15

Le contrat de maintenance s’accompagne souvent d’une licence de logiciel, il s’agit très


souvent d’un contrat accessoire au contrat principal. Le prestataire peut s’engager soit à
réparer les erreurs de fonctionnement, il s’agit d’une maintenance corrective (obligation
de résultat), soit, à intervenir à titre préventif par des vérifications, il s’agit d’une mainte-
nance préventive (obligation de moyen). Il peut contracter des maintenances évolutives
permettant aux logiciels d’être réactualisés.

‡ 8 4786 TG PA 00
Exercices d’entraînement à ne pas envoyer à la
correction
Exercice 1

À partir du document 1, « Le revirement de la Cour d’appel », déduisez la position


de la Cour d’appel dans son arrêt du 25 novembre 2011. Quel enseignement peut
être tiré de cet arrêt ?

Document 1 Le revirement de la Cour d’appel (arrêt du 25 novembre 2011)

En 2004, la société IBM se voit confier par la MAIF l’intégration d’un progiciel per-
mettant l’optimisation de la relation client. IBM s’est engagé contractuellement selon
des délais et à des couts précis. Cependant, des avenants ont été intégrés au fur et à
mesure de la progression des travaux, repoussant les délais et augmentant le coût du
projet. En 2005, force est de constater que le projet ne sera jamais terminé selon les
conditions prévues par le contrat.
Thème 3
La MAIF assigne IBM devant le TGI de Niort pour vice du consentement et manque-
Séquence 2
ment à l’obligation de résultat. LE TGI condamne IBM à verser la somme de 11 mil-
Les différents
types de contrats
lions d’euros à la MAIF, considérant que la société informatique ne pouvait pas ne pas
liés à la production être en mesure de respecter les délais et les coûts en connaissance de cause.
et la fourniture de
services Le 25 novembre 2011 la Cour d’appel de Poitiers infirme le jugement considérant que
la MAIF avait été informée de la progression du projet par les avenants qu’elle avait
Page 16 d’ailleurs signé. En effet, la Cour d’appel retient que si les délais prévus au contrat
n’ont pas été respectés par IBM, la MAIF avait accepté le retard en ne s’opposant pas
à la modification du planning initial. La MAIF ne peut en outre, selon la cour d’appel
s’appuyer sur le manquement à l’obligation de conseil dans la mesure où elle possédait
une parfaite connaissance technique. Le contrat est donc valide. La cour d’appel de
Poitiers condamne la MAIF a verser 5 millions d’euros à IBM.

Exercice 2

À partir des documents 1 et 2, « Le SaaS « et « DSI », précisez quels sont les facteurs
qui expliquent l’évolution du SAAS.

8 4786 TG PA 00
‡
Document 1 Le Saas

14.5 milliards de dollars de chiffre d’affaires est le montant généré par la fourniture
de logiciels en Saas (Software as a Service) soit une augmentation de prés de 18 % par
rapport à l’année 2011. Cette augmentation va croître jusqu’à atteindre 22.1 Md$ d’ici
2015. Les raisons s’expliquent essentiellement par l’élargissement de la communauté
de développeurs autour des plates-formes de type PAAS (Platform As A Service) mais
surtout par l’intérêt croissant pour le cloud computing. Certaines zones géographiques
dans le monde sont plus rapides que d’autres à l’adoption du Saas, c’est le cas pour les
États-Unis. Les entreprises européennes ne consacrent que 3.2 Md$ à l’usage de logi-
ciels hébergés (+18.5 % en 2011), même si elles restent les deuxièmes consommatrices
de Saas dans le monde.

Document 2 DSI

La Mutuelle Générale (assurances en santé et prévoyance) compte 1.4 millions de


clients particuliers et entreprises. Ses choix en termes de refonte d’applications se
sont portés sur des applicatifs en mode SaaS ou des hébergements en IaaS proposés Thème 3
Séquence 2
par Microsoft Office 365, lui permettant ainsi d’éviter l’installation et la gestion des
serveurs avec des applicatifs. La même solution a été appliquée pour le datacenter, Les différents
types de contrats
centre de traitement de données, devenu trop étroit pour les besoins de l’entreprise. liés à la production
et la fourniture de
D’un point de vue juridique, c’est la question de la conclusion des contrats qui pose services
problème car si ces derniers sont standardisés pour le Saas, ils restent complexes à
conclure pour l’IaaS. Pour Cécile Bottalla, DSI de la Mutuelle Générale, l’idée reçue Page 17
que le choix du cloud entraîne à terme la disparition des informaticiens des DSI est
contestable car les architectes d’infrastructures ou d’applicatifs, comme les gestion-
naires de contrats, restent malgré tout, indispensables. L’augmentation de l’utilisation
du cloud s’explique à la fois en termes financiers (division par deux des coûts) tout en
bénéficiant d’une grande qualité de service.

‡ 8 4786 TG PA 00
Séquence 3

Le commerce en ligne

u Contenu
1. Le site marchand.............................................................................................. 19
2. Le commerce électronique B to C................................................................... 22
3. Le commerce électronique B to B................................................................... 23

Exercices d’entraînement à ne pas envoyer à la correction.............................. 24

1. Le site marchand
Selon la définition de l’OCDE, le commerce électronique est « la vente ou l’achat de biens
ou de services, effectués par une entreprise, un particulier, une administration ou toute
autre entité publique ou privée, et réalisé au moyen d’un réseau électronique ».
On distingue notamment :
• l’échange électronique entre entreprises, souvent appelés B to B (Business to
Thème 3
Business) ; Séquence 3
• le commerce électronique à destination des consommateurs, ou B to C (Business to Le commerce en
Consumer) ; ligne
• le commerce électronique entre particuliers, ou C to C (Consumer to Consumer).
Page 19
1A. Les noms de domaines
1A1. Le choix du nom
Créer un site web intègre la conception et la réalisation de pages html et une identifica-
tion sur le réseau internet grâce à l’octroi d’un nom, le nom de domaine. Il est composé
d’un radical et de son extension, il correspond à une adresse numérique ou adresse IP
(Internet Protocole).
Le nom de domaine comprend un ensemble de caractères désignant la nature ou
l’activité de l’organisation et d’un suffixe, « .com » pour les sociétés commerciales,
« .org » pour les organismes à but non lucratif, « .net « pour les organisations de réseaux
ou du pays d’enregistrement (codes des pays) « .fr » pour la France. Il peut exister des
sous-domaines permettant de distinguer les secteurs d’activités comme « .[Link] » pour
les associations par exemple.
1A2. L
 ’accomplissement des formalités d’enregistrement d’un nom de
domaine
Les organismes chargés d’attribuer et de gérer les extensions françaises
Le nom de domaine a une valeur marchande puisqu’il représente l’organisation, il est
protégé par le droit d’auteur selon la règle « 1er arrivé, 1er servi ».
Le décret du 6 février 2007 distingue deux organismes, personnes morales, intervenant
dans l’enregistrement des formalités des noms de domaine :

‡ 8 4786 TG PA 00
• les « offices d’enregistrement » chargés de l’attribution et de la gestion des noms de
domaine et les « bureaux d’enregistrement qui interviennent pour l’attribution de
noms de domaine mais cette intervention leur est attribuée par les offices d’enregis-
trement dans le cadre d’un engagement contractuel avec obligation de se conformer
aux principes d’intérêt généraux fixés par le décret ;
• l’Afnic (Association française pour le nommage Internet en coopération) ne subor-
donne plus aucune justification ou autorisation préalable à l’enregistrement du nom
de domaine sous « .fr » depuis le 11 mai 2004 à condition de ne pas procéder à l’enre-
gistrement d’un nom qui fait l’objet d’une interdiction, de même des termes « géné-
riques » en relation avec l’ordre public comme le mot « assassinat » ou les propos
injuriés ou grossiers ne peuvent être enregistrés au titre de nom de domaine.

1B. Les litiges relatifs aux noms de domaine


L’instauration de la règle « 1er arrivé, 1er servi » et l’absence de contrôle sur la disponibi-
lité des noms engendrent parfois des situations conflictuelles, en particulier de la part
des propriétaires de marques, de dénominations sociales ou de titulaires de sigles, ces
derniers ayant été enregistrés au détriment ou à l’insu de leurs titulaires.
En effet, le premier à demander l’enregistrement d’un nom de domaine va en bénéfi-
cier, sans que l’on tienne compte de l’enregistrement des dépôts de marques effectués
antérieurement.
Ce sont des comportements parasitaires comme le cybersquatting, utilisation de noms de
Thème 3
domaine appartenant à des titulaires légitimes du nom ou de la marque ou le typosquat-
Séquence 3 ting, utilisation de nom de domaine similaires d’une marque afin de créer une confusion
Le commerce en dans l’esprit des utilisateurs ou encore le grabbing qui utilise les marques de renom dans
ligne le but de les revendre, « [Link] », « [Link] »…
1B1. Les moyens de lutte
Page 20
Pour lutter contre les comportements parasitaires, des organisations telles que l’OMPI,
(l’Organisation Mondiale de la Propriété Intellectuelle) conseillent d’interdire à la
personne qui n’est pas titulaire de la marque, l’enregistrement comme nom de domaine.
En outre pour mettre fin à ces procédés, certaines organisations n’hésitent pas à enregis-
trer tous les noms de domaines similaires visuellement ou phonétiquement proches des
marques dont elles sont titulaires.
Enfin, des services de surveillance sont mis en place afin d’alerter le titulaire dans le cas où
un nom de domaine, sélectionné au préalable sur « .com, .net, .org » devient disponible.
Remarque : pour éviter de futurs litiges, il existe des outils (Whois) qui permettent d’ef-
fectuer des recherches en disponibilité sur les bases de données des noms de domaine se
terminant par .fr ou .re (ile de la Réunion).
1B2. L
 es règlements des conflits, les méthodes alternatives de règle-
ment des litiges
Le juge français est compétent si les faits litigieux se produisent sur le territoire français,
or l’utilisation d’Internet dépasse les frontières nationales d’où la nécessité de mettre en
place, en marge de la voie judiciaire, un mode alternatif permettant le règlement des
conflits.
En effet, les parties lésées peuvent saisir des organismes dont les compétences sont
d’arbitrer les conflits tels que le CAM-OMPI (Centre d’Arbitrage et de médiation de
l’Organisation Mondiale de la Propriété Industrielle).

8 4786 TG PA 00
‡
L’ICANN (Internet Corporation for Assigned Names and Numbers) a établi les principes
directeurs concernant le règlement des litiges relatifs aux noms de domaines.
Enfin l’Afnic a mis en place une démarche de règlement des litiges, pour les nommages
en « .fr » et en « .re » par l’intermédiaire de la procédure alternative des litiges (Parl).

1C. Les mentions légales


Les informations qui doivent figurer sur un site internet ont été rendues obligatoires par
la LCEN (Loi pour la Confiance dans l’Economie Numérique) de juin 2004. C’est une loi
protectrice à l’égard des internautes qui leur permet à la fois d’identifier les auteurs du
site internet et leur donne la possibilité d’accéder à des informations précises :
• si l’auteur est une personne physique, elle devra préciser son nom, son ou ses pré-
noms, l’adresse de son domicile, son numéro de téléphone, son courriel de contact ;
• si l’auteur est une personne morale, elle devra préciser la raison sociale, le siège
social, le numéro de téléphone ainsi que le montant du capital social et le numéro
d’inscription au RCS (Registre du Commerce et des Sociétés) ;
• si l’auteur est un entrepreneur individuel, il devra préciser son nom, prénom,
adresse, téléphone et numéro d’inscription au RCS.

1D. Les contenus des sites de commerce


La vente en ligne de biens et de services par un site de commerce doit respecter un
certain nombre de textes (droit de la presse, loi relative à l’informatique, droit de la
concurrence, aux fichiers et aux libertés pour la collecte et le traitement des données
Thème 3
personnelles). Le contrat est formé à partir de 2 clics, le premier vérifie la commande, le
Séquence 3
second la confirme.
Le commerce en
En retour, le cybermarchand confirmera la vente au client en lui adressant un accusé de ligne
réception.
Page 21
La sécurité des paiements en ligne
La sécurité du paiement en ligne est un élément essentiel au développement des transac-
tions électroniques pour les 2 parties au contrat ; pour l’internaute, elle doit garantir la
conformité du montant débité avec le prix fixé ainsi que la confidentialité des données
bancaires ; pour le site marchand, elle assure que le paiement a bien été effectué. Une
directive européenne doit permettre l’harmonisation des dispositifs de paiement dans
l’Union européenne (Euro Payment Area SEPA).
Le client peut procéder au paiement par carte bancaire en saisissant les numéros de sa
carte, la date de validité, le site est sécurisé (https), il peut également payer par chèque
ou le paiement en ligne, en ayant recours à un « intermédiaire », le compte PayPal par
exemple.

‡ 8 4786 TG PA 00
2. Le commerce électronique B to C
La législation réglemente le contrat de vente en ligne entre professionnels et non pro-
fessionnels dans le but de protéger le cyberconsommateur en imposant des obligations
spécifiques au vendeur en ligne.

2A. Les conditions contractuelles du contrat en ligne


Suite à l’augmentation rapide des achats en ligne, la loi a donné à l’écrit sur support
électronique la même valeur probatoire que l’écrit sur support papier. La personne doit
être « dûment identifiée et l’écrit doit être conservé dans des conditions de nature à
en garantir l’intégrité » (loi du 13 mars 2000) en outre, est considéré comme valide, la
conservation sous forme électronique d’un acte juridique (loi du 21 juin 2004).
Selon le principe du « double clic », le contrat sur support électronique est valable
lorsque le destinataire de l’offre à vérifié le détail de sa commande, son prix total, et cor-
rigé les erreurs éventuelles avant d’exprimer son acceptation. Le cybervendeur doit être
en mesure d’apporter au consommateur, tous les moyens pour lui permettre de vérifier
sa commande (premier clic).
Le destinataire de l’offre « doit confirmer sa commande pour exprimer son accep-
tation (second clic). Le cybermarchand doit accuser réception par voie électronique.
L’accusé de réception est émis automatiquement par le système informatique du profes-
sionnel.
Thème 3 Comme pour le contrat sur support papier, le contrat en ligne doit respecter les condi-
Séquence 3 tions de validité :
Le commerce en • un consentement valable (principe du double clic) ;
ligne
• la capacité de contracter, au moment de la formation du contrat, le consommateur
Page 22
doit être juridiquement capable de contracter ; la difficulté intervient alors, dans le
cas du mineur ;
• un objet certain et licite sinon l’internaute peut exercer son droit de rétractation
dans un délai de 7 jours ;
• une cause licite c’est la raison qui a déterminée l’internaute à s’engager.

2B. Les obligations spécifiques du vendeur en ligne


2B1. Le droit de rétractation
Dans le but de protéger le consommateur concernant les contrats à distance, la loi du 3
janvier 2008 « loi Châtel » a ajouté une nouvelle obligation à la charge du vendeur, la
possibilité pour l’acheteur d’exercer son droit de rétractation de 7 jours à compter de
la réception des biens ou de l’acceptation de l’offre pour les services. En outre, en cas
de manquement à l’obligation d’information, le cybermarchand peut se voir allonger le
délai d’exercer le droit de rétractation à une durée de trois mois.
Le consommateur est protégé contre les clauses abusives créant un déséquilibre à son
détriment. Un centre de surveillance du commerce électronique a été mis en place par
la Direction Générale de la Concurrence et de la Consommation et de la Répression des
Fraudes (DGCCRF) permettant d’assurer une veille des sites commerciaux
2B2. Obligation d’information et de transparence
Outre le respect de l’obligation d’information préalable imposée au cybermarchand :
nom, prénom, dénomination sociale, siège social, adresse de messagerie…, ce dernier
doit se soumettre à l’obligation de loyauté et de transparence, ainsi, le site marchand

8 4786 TG PA 00
‡
doit permettre l’identification de l’éditeur du site. Enfin, le vendeur doit indiquer les
caractéristiques de l’offre comme le prix, le délai de livraison, les moyens de vérifier la
commande en cours…. Et la publicité doit être clairement identifiée par l’internaute.
Dans le cas où le bien ou le service commandé est indisponible, le consommateur doit en
être informé et remboursé. Le remboursement doit se faire au plus tard dans les trente
jours qui suivent la date du règlement des sommes.
La responsabilité du cybermarchand s’exerce de plein droit en cas d’inexécution ou de
mauvaise exécution du contrat sauf s’il prouve que l’inexécution est liée à un cas de force
majeure ou est imputable au consommateur lui-même.
2B3. L’obligation d’archivage
Le professionnel est tenu de mettre à la disposition du consommateur toutes les infor-
mations qui ont matérialisées l’engagement. Cette exigence est prévue par le décret du
16 février 2005 pour les contrats conclus par voie électronique dont le montant est supé-
rieur à 120 euros. Le délai de conservation des informations est de dix ans.

3. Le commerce électronique B to B
L’échange électronique B to B met en relation des professionnels.

3A. L’Échange de données informatisées (EDI)


Thème 3
Les entreprises et leurs partenaires commerciaux, utilisent les réseaux pour le transfert Séquence 3
d’information au moyen d’ordinateur, c’est l’Echange de Données Informatisées (EDI).Il Le commerce en
s’agit de la dématérialisation de l’information commerciale entre professionnels (com- ligne
mandes, factures..). L’échange des données s’effectuent simplement grâce à une codifi-
cation des articles. Page 23

L’EDI permet d’identifier les parties au contrat et de confirmer leur consentement. Un


système de datation et d’horodatation va les obliger à se soumettre aux règles de la
fiscalité.

La confidentialité des échanges sera garantie grâce à une « codification ».

Les parties conviennent de respecter les règles de la formation des contrats par EDI.

3B. Les restrictions de la vente en ligne


Le principe de la vente en ligne est de développer le e-commerce mais le droit encadre
ces pratiques pour éviter les dérives et pour équilibrer les rapports entre les magasins
physiques et les cybermarchands (exigences de points de vente physique, normes quali-
tatives imposées…).

3C. Les places de marché


Internet a permis l’émergence des places de marché (market place ou e-marketplace pour place
de marché électronique) offrant ainsi aux entreprises une plate-forme d’échange entre clients
et vendeurs professionnels pour des secteurs d’activité spécifiques. Cette plate-forme permet
« la circulation » de transactions sécurisées offrant à des entreprises de trouver des fournis-
seurs à des conditions tarifaires intéressantes grâce à des enchères ou d’appels d’offres.

‡ 8 4786 TG PA 00
Les places de marché peuvent s’établir entre des entreprises d’un même secteur d’acti-
vité ou s’adresser à des entreprises de secteurs d’activités différents pour les besoins de
fonctionnement de ces dernières.
D’un point de vue juridique, la responsabilité des entreprises va dépendre de leur statut,
en fonction des obligations, de moyen ou de résultats, auxquelles elles sont tenues. Les
places de marché doivent également respecter le principe de confidentialité des infor-
mations échangées.
Néanmoins, dans le cadre des contrats conclus entre professionnels, la loi ne prévoit
aucune disposition concernant les clauses abusives.

Exercices d’entraînement à ne pas envoyer à la


correction
Exercice 1

À partir du document 1, « Les places de marché », précisez pourquoi le concept


« marketplace » n’a pas fonctionné.

Document 1 Les places de marché


Thème 3
Séquence 3
Le commerce en
ligne
La place des marchés était le domaine par excellence de l’internet. Promis à de grands
espoirs, « la plate-forme en ligne » allait permettre de baisser les prix, de réduire les
Page 24 temps de commande et de faire régner la transparence sur les marchés. Ce fut pour-
tant une grande déception. Il existe aujourd’hui aux États-Unis un millier de place de
marché mais seule une cinquantaine d’entre elles survivront. Ce sont toutes celles qui
auront su réagir et négocier des virages stratégiques.

L’échec du concept est lié à l’absence de revenus récurrents, en effet à partir du


moment où les acheteurs et les vendeurs ont été mis en relation par l’intermédiaire
des services en ligne, il n’y a plus aucune raison pour que ces derniers utilisent de
nouveau la plate-forme et la rémunère. Autres inconvénients majeurs, le manque
d’organisation de la part des vendeurs face à des milliers d’acheteurs et des marchés
fondés sur des biens et services « non stratégiques » pour l’acheteur comme le marché
des fournitures de bureau ou du matériel informatique d’occasion.

Les entreprises les plus difficiles à convaincre sont les petites structures qui ont du mal
à changer leurs habitudes. Les starts up qui ont créé des places de marché se tournent
désormais vers les sociétés de plus de 500 salariés… et tente de vaincre la « force d’iner-
tie. Les fonctions logistiques et financières jugées trop contraignantes constituent
également des freins au développement des places.

8 4786 TG PA 00
‡
Exercice 2

À partir du document « L’information précontractuelle », répondez aux questions


suivantes :
1. Indiquez pourquoi le DIP (Document d’Information Précontractuelle) s’est avéré
indispensable dans les relations contractuelles entre le distributeur et le fournis-
seur.
2. Précisez quelles sont les indications contenues dans le DIP.

Document 2 L’information précontractuelle

La loi Doubin dans son article, L330-3 dispose que le distributeur qui signe un contrat
avec un fournisseur doit fournir une information sincère et la plus complète possible.
Cette information permet de garantir un consentement libre et éclairé pour le cocon-
tractant. Le but de cet article est donc de protéger le distributeur et lui permettre de
s’engager en toute connaissance de cause. Cependant, il existe un vide législatif pour
le cocontractant qui ne dispose pas de site internet. La loi du 21 juin 2004, pour la
confiance en l’économie numérique qui a pour finalité de développer le commerce
électronique et de sécuriser internet, n’envisage pas de document d’information préa-
lable. C’est donc le droit commun qui s’applique et il est donc recommandé de veiller Thème 3
à fournir un DIP dans le cadre des contrats de distribution intégrant un site en ligne. Séquence 3
Le commerce en
Que le contrat soit un contrat de franchise, de concession ou de partenariat, le DIP doit ligne
comporter un certain nombre d’indication à savoir, l’ancienneté et l’expérience de l’en-
treprise, les perspectives de développement du marché concerné, l’importance du réseau Page 25
d’exploitants, la durée, les conditions de renouvellement, de cession et de résiliation et
le champ d’exclusivité. Les informations doivent être transmises au contractant, vingt
jours avant la signature du contrat ou le versement d’une somme d’argent.

‡ 8 4786 TG PA 00
Thème 4
La protection juridique des
outils et des productions
numériques

Séquence 4

La protection des logiciels par le droit


d’auteur

Il n’existe aucune définition juridique du logiciel d’où les questions qui


se posent sur la nature du logiciel permettant de définir les modalités de
Thème 4
protection juridique, par le droit d’auteur ou par le droit des brevets. Séquence 4
Le droit des brevets, comme le droit des marques, dessins et modèles est La protection des
logiciels par le
protégé par le droit de la propriété industrielle. L’Institut National de la droit d’auteur
Propriété Industriel (INPI) est l’organisme qui délivre et veille à la protec-
tion des brevets, marques, dessins… Page 27

Le droit d’auteur est soumis à la protection de la propriété littéraire et


artistique. Les logiciels sont rattachés à cette protection.

u Contenu
1. Protection juridique par la propriété littéraire et artistique........................ 28
2. Protection juridique par la propriété industrielle......................................... 28
3. Droits patrimoniaux/Droits moraux............................................................... 29
4. La création de logiciels dans l’entreprise ...................................................... 29
5. Les fondements du copyright......................................................................... 29

Exercices d’entraînement à ne pas envoyer à la correction.............................. 30

‡ 8 4786 TG PA 00
1.  rotection juridique par la propriété littéraire et
P
artistique

1A. Principe de protection


La loi du 3 juillet 1985 a étendu la protection du logiciel au droit d’auteur. L’article L111-
1 du Code de la propriété intellectuelle considère que « l’auteur d’une œuvre de l’esprit
jouit sur cette œuvre du seul fait de sa création, d’un droit de propriété incorporelle
exclusif et opposable à tous. Ce droit comporte des attributs d’ordre intellectuel et moral
ainsi que des attribut d’ordre patrimonial ». [Link]

1B. Protection du seul fait de sa création


L’auteur est protégé à partir du moment où sa création est originale c’est-à-dire qu’elle
doit être « marquée par un effort intellectuel de l’auteur » quel que soit le support
(papier, numérique, magnétique…).
L’auteur est protégé pendant toute la durée de sa vie ainsi que les 70 années qui suivent
son décès (article L131-3, CPI). La violation des droits est sanctionnée par le délit de
contrefaçon et puni de 3 ans d’emprisonnement et de 300 000 euros d’amende. La
violation de ces droits par l’intermédiaire d’internet, sans autorisation de l’auteur est
constitutive de contrefaçon.

Thème 4
Séquence 4
La protection des 2. Protection juridique par la propriété industrielle
logiciels par le
droit d’auteur
2A. Protection par le droit des marques
Page 28
Il est recommandé de protéger le nom du logiciel par un dépôt de marque et d’enregis-
trer le nom de domaine correspondant pour les projets ayant exigé de lourds investis-
sements ou selon la renommée des participants. Une recherche d’antériorité permettra
de s’assurer de la disponibilité de la marque et du nom de domaine. Seule la marque est
protégée par le droit des marques, le logiciel en tant que produit restera protégé par le
droit d’auteur.

2B. Protection par les dessins


Les créations graphiques en rapport avec le logiciel font l’objet de protection auprès de
l’INPI à condition d’être originales. Les dessins sont protégés pour 5 ans à compter de
la date de dépôt, l’objectif étant d’obtenir l’exclusivité sur les dessins. La protection par
droit d’auteur peut s’ajouter à la protection de dessins et modèles. L’auteur bénéficie
ainsi d’une double protection.

2C. Protection par le brevet


Le logiciel qui met en œuvre un procédé technique peut faire l’objet d’une demande de
brevet mais il ne peut protéger en aucun cas une idée, ce sont les moyens techniques qui
permettent la réalisation de l’idée qui seront protégés.

8 4786 TG PA 00
‡
3. Droits patrimoniaux/Droits moraux
Droits patrimoniaux
L’auteur dispose sur son logiciel d’un droit d’exploitation, il a le droit de reproduire, de
représenter et de diffuser son œuvre. Le logiciel est mis sur le marché en contrepartie d’un
paiement ou à titre gratuit, dans ce dernier cas il est « lié » à une licence open source pour
une rediffusion libre. Le droit patrimonial permettra à l’auteur d’être rémunéré lors de la
reproduction ou du téléchargement, il peut céder son droit de reproduction à des tiers.
L’acte de cession délimite l’étendue, la durée et le mode d’exploitation des droits cédés.
L’exception au droit d’auteur existe, lorsque l’œuvre est copiée ou reproduite pour un
usage privé ou dans un cercle familial.
Droits moraux
Les droits moraux de l’auteur d’un logiciel sont diminués par rapport au droit d’auteur
« traditionnel ». L’auteur d’un logiciel dispose du :
• droit au nom, c’est le droit de paternité (article L11-4 al.2, CPI) il peut exiger que
son nom soit apposé sur les supports matériels de son œuvre ;
• droit de divulgation, il décide seul de la divulgation ou non de son œuvre au public.
En revanche le droit de repentir et de retrait est suspendu, c’est notamment le cas de
l’informaticien salarié qui verra ses droits limités en raison des investissements financiers
supportés par l’employeur pour l’exploitation et la diffusion de son œuvre.
Thème 4
Enfin concernant le droit à l’intégrité de l’œuvre, l’auteur ne peut en effet, s’opposer à Séquence 4
sa modification. La protection des
logiciels par le
droit d’auteur

4. La création de logiciels dans l’entreprise Page 29

Dans le cas de l’auteur salarié, les droits patrimoniaux sont transmis à l’employeur
qui peut reproduire, diffuser l’œuvre. Le lien de subordination qui lie le salarié à son
employeur lui impose de travailler sous son contrôle et les droits générés dans le cadre
de son activité appartiennent à son employeur. Article L.113-9 du CPI : « sauf disposi-
tions statutaires ou stipulations contraires, les droits patrimoniaux sur les logiciels et leur
documentation créés par un ou plusieurs employés dans l’exercice de leurs fonctions ou
d’après les instructions de leur employeur sont dévolus à l’employeur qui est seul habilité
à les exercer ». [Link]
Les droits moraux restent l’acquisition de l’auteur, le salarié. Les dispositions légales sont
les mêmes pour les logiciels créées par les agents de l’État, des collectivités territoriales
et les établissements à caractère administratif.

5. Les fondements du copyright


Les pays du common law (États-Unis, Irlande, Royaume-Uni, Canada…) qui ont adopté le
copyright considèrent que la protection de l’œuvre doit davantage être attribuée à l’in-
vestisseur qui a pris un risque financier et non au créateur. Dans le cas où l’œuvre a été
créée dans le contexte professionnel, c’est l’employeur qui sera titulaire du copyright. Le
salarié « auteur » n’a droit à aucune rémunération supplémentaire. Le droit français est
plus protecteur que les règles du common law qui ne reconnaissent pas le droit moral.

‡ 8 4786 TG PA 00
Exercices d’entraînement à ne pas envoyer à la
correction
Exercice 1

À partir des documents 1, 2 , répondez aux questions suivantes :


1. Indiquez en quoi consiste le P2P ou peer to peer ainsi que le streaming.
2. P
 récisez en quoi portent-ils atteinte au droit d’auteur. Indiquez quelles démarches
doit-on effectuer pour ne pas porter atteinte au droit d’auteur.
3. P
 récisez sur quel fondement juridique peut-on sanctionner le streaming quand
celui-ci est effectué de manière illégale.

Document 1 Les articles du CPI (Code de la Propriété Intelectuelle)

« Art. L. 335-2. Toute édition d’écrits, de composition musicale, de dessin, de peinture ou


de toute autre production, imprimée ou gravée en entier ou en partie, au mépris des lois et
règlements relatifs à la propriété des auteurs, est une contrefaçon et toute contrefaçon est un
délit . La contrefaçon en France d’ouvrages publiés en France ou à l’étranger est punie de trois
Thème 4 ans d’emprisonnement et de 300 000 euros d’amende ».
Séquence 4
La protection des Art. L. 335-3. Est également un délit de contrefaçon toute reproduction, représentation ou
logiciels par le diffusion, par quelque moyen que ce soit, d’une oeuvre de l’esprit en violation des droits de
droit d’auteur
l’auteur, tels qu’ils sont définis et réglementés par la loi.

Page 30 Est également un délit de contrefaçon la violation de l’un des droits de l’auteur d’un logiciel
définis à l’article L. 122-6. [Link]

Document 2 L’Hadopi expliquée aux nuls et à ceux qui piratent sans le savoir

(voir annexe – édition Foucher « les nouveaux A4 » BTS 2e année Droit « G.


Guichard ; P. Liochon ; JM Massonnat… » .

Document 3 Les articles du CPI (Code de la Propriété Intelectuelle)

voir annexe – édition Foucher « les nouveaux A4 » BTS 2e année Droit « G.


Guichard ; P. Liochon ; JM Massonnat… ».

8 4786 TG PA 00
‡
Annexe Les nouveaux A4 – Édition Foucher

Thème 4
Séquence 5
L’exploitation
des logiciels : les
licences

Page 31

3. Droit d’auteur et protection des créations numérique 27 

‡ 8 4786 TG PA 00
Séquence 5

L’exploitation des logiciels : les licences

Les licences sont les droits d’exploitation des logiciels. Leurs caractéris-
tiques et leurs effets juridiques varient selon la nature du logiciel.

u Contenu
1. Les licences, droits d’exploitation des logiciels............................................. 31
2. Les logiciels libres............................................................................................ 32
3. Les licences d’exploitation des logiciels propriétaires.................................. 32

Exercices d’entraînement à ne pas envoyer à la correction.............................. 33

1. Les licences, droits d’exploitation des logiciels


L’auteur d’un logiciel accorde, par l’intermédiaire d’une licence le droit d’utiliser son
logiciel à un utilisateur. Thème 4
Séquence 5
Il existe une multitude de licences qui concèdent des droits plus ou moins étendus com-
L’exploitation
prenant l’utilisation, la traduction, l’adaptation… des logiciels : les
licences
Ces droits peuvent être gratuits ou payants en fonction de la nature des produits,
(licences libres ou licences propriétaires).
Page 33
La licence est donc un contrat qui attribue des droits à l’utilisateur appelé également
« licencié ». L’auteur du logiciel conserve les droits d’auteur.

2. Les logiciels libres


Le concept repose sur le fait que l’auteur autorise la libre disposition du logiciel sans
aucune contrepartie.
Le licencié a le droit de copier, distribuer le code exécutable du logiciel. Il a le droit d’uti-
liser le logiciel sans limiter le nombre d’utilisateurs, il a le droit de modifier le logiciel en
indiquant la modification et le nom de celui qui a procédé à cette modification.
Les mises à disposition des logiciels sont gratuites. Mais dans tous les cas, leurs utilisations
restent très encadrées par le droit.
Les utilisateurs quant à eux disposent de la libre intervention sur le code source du logiciel.
Les conditions de la rediffusion sont libres.
Les utilisateurs ne bénéficient d’aucune garantie et supportent les risques, l’auteur s’exo-
nèrant de sa responsabilité en cas de dysfonctionnement.

‡ 8 4786 TG PA 00
Le modèle de référence des logiciels libre est la licence Open source qui est un contrat
d’adhésion c’est-à-dire que le consentement de l’utilisateur est considéré comme ayant
été donné à partir du moment où il utilise le logiciel.
Il existe un grand nombre de licences libres :
• le logiciel volontairement concédé gratuitement à l’utilisateur (freeware, exemple
Internet Explorer) ;
• le logiciel concédé moyennant une contribution financière (shareware) ;
• le logiciel dit restrictif où la modification de l’œuvre ne peut être diffusée en tant
que logiciel libre (copyleft.)
Remarque : un logiciel peut « entrer » dans le domaine public (CeCILL-B) lorsque sa durée
légale de protection (70 ans) a expiré ou lorsque l’auteur a abandonné volontairement
ses droits d’exploitation.
Ce logiciel peut donc être diffusé ou modifié librement.
La plupart des licences libres provient du droit anglo-saxon.
Il existe des systèmes de collaborations créatives (Creative commons) où des auteurs de lieux
géographiques différents peuvent collaborer grâce à l’internet (P2P ou video-to-video).

Thème 4
3. Les licences d’exploitation des logiciels propriétaires
Séquence 5
Les licences permettent contractuellement selon des règles prédéfinies l’utilisation du
L’exploitation
des logiciels : les logiciel à un certain nombre d’utilisateurs. Selon les logiciels, le nombre de licences peut
licences varier (parfois une licence est nécessaire par utilisateur, parfois une seule licence peut
suffire pour un grand nombre d’utilisateurs).
Page 34
Des limitations légales définissent la duplication, la modification et l’utilisation.
Il faut l’accord de l‘éditeur pour utiliser le logiciel, moyennant le paiement d’une somme
d’argent.
L’auteur qui conçoit un logiciel destiné au grand public conserve ses droits d’auteur.
L’auteur qui produit un logiciel destiné à un client précis, doit lui remettre la propriété
de l’œuvre, sauf clause contraire.

Exercices d’entraînement à ne pas envoyer à la


correction
Exercice 1

À partir du document, « Le secteur des logiciels français», répondez aux questions


suivantes :
1. Relevez les avantages et les inconvénients du secteur des logiciels en France.
2. P
 récisez quelles sont les stratégies commerciales utilisées par les firmes éditrices de
logiciels pour conserver leur clientèle.

8 4786 TG PA 00
‡
Document L’Hadopi Le secteur des logiciels français

La concentration du secteur du logiciel reste modérée.

La part de marché des 4 plus grandes entreprises est de l’ordre de 18 % (exclusion de


Dassault Système qui représente à elle seule 17 % du marché).

L’innovation dans ce secteur est importante car les logiciels requièrent une haute
technologie.

L’impact du R&D rend les structures de marché instables dans la mesure où les entre-
prises en place peuvent perdre leur leadership lorsque des changements technolo-
giques interviennent.

Les faibles coûts de production dans ce secteur permettent aux éditeurs de logiciel de
générer une croissance et des marges importantes.

La structure de marché est caractérisée par la concentration des acteurs.

Deux facteurs soulignent la tendance structurelle :


– le secteur du logiciel dynamise la course à la taille critique et la part de marché
détenue par les entreprises permet de positionner leur pouvoir ;
– le coût spécifique du logiciel, caractérisé par un coût fixe élevé et marginal faible,
entraîne une concurrence fondée sur la différenciation et non sur le prix. Thème 4
Séquence 6
Les éditeurs de logiciels adoptent des stratégies de verrouillage de la clientèle en les
La protection des
incitants au renouvellement fréquent des logiciels et par une maintenance incitative. bases de données

La mise en place de versions nouvelles et améliorées de logiciels contribuent à les


Page 35
retenir.

‡ 8 4786 TG PA 00
Séquence 6

La protection des bases de données

Les bases de données disposent de plusieurs protections juridiques qui


peuvent s’exercer cumulativement. La protection des bases de données
existent par le droit d’auteur et par le droit du producteur.
La protection juridique concerne les éléments constitutifs de la BDD à sa-
voir la structure ou contenant, les données ou contenu et le logiciel.

u Contenu
1. Protection au titre du droit d’auteur............................................................. 35
2. Protection au titre du droit du producteur.................................................... 36

Fiche récapitulative ............................................................................... 37

Exercices d’entraînement à ne pas envoyer à la correction.............................. 38

Thème 4
Séquence 6
1. Protection au titre du droit d’auteur La protection des
bases de données

1A. La base de données, une œuvre de l’esprit


Page 37
Une base de données est considérée, comme une œuvre de l’esprit protégée par le
droit d’auteur. Elle est définit par l’article L112-3 du CPI comme « un recueil d’œuvres,
de données ou d’autres éléments indépendants, disposés de manière systématique ou
méthodique et individuellement accessibles par des moyens électroniques ou par tout
autre moyen ».
La protection est donc assurée à la fois par le droit d’auteur et par le droit sui generis du
producteur. [Link]

Deux fondements protecteurs


Les deux protections par le droit d’auteur et par le droit sui generis du producteur de
base de données sont cumulatives.
La victime de contrefaçon de base de données pourra utiliser la voie du droit sui generis
lorsque celle-ci ne présente pas une originalité suffisante.
Le droit d’auteur s’applique à la création intellectuelle, ainsi la personne qui opte pour
des données à intégrer dans une base et qui en choisit la disposition est l’auteur de cette
base.
Cette protection confère à l’auteur des droits moraux et patrimoniaux sur une œuvre de
l’esprit. Mais la protection n’est donnée qu’à condition qu’il y ait originalité. Une simple
compilation ne peut bénéficier de la protection.

‡ 8 4786 TG PA 00
La jurisprudence dans un arrêt du 20 février 2004 au sujet d’un annuaire d’anciens élèves
d’une grande école a considéré que le fait d’avoir fait preuve d’un effort de recherche et
de synthèse dans l’agencement des données justifie l’apport intellectuel et la protection
par le droit d’auteur.
L’existence de co-auteurs
Il peut y avoir plusieurs auteurs pour une même base de données. Dans un cadre pro-
fessionnel, les personnes qui insèrent des données dans une base et qui en opèrent la
disposition sont les co-auteurs.
Contrairement à la programmation dont les droits sont cédés à l’employeur, les coau-
teurs de la base de données conservent leurs droits sur leurs créations sauf s’ils les ont
expressément cédés.

2. Protection au titre du droit du producteur

2A. La prise de risque


Le contenu de la BDD est protégé par le droit sui generis dès lors que le producteur
justifie « d’un investissement financier, matériel, ou humain substantiel » ; cette protec-
tion sur la base de données est accordée dés qu’il y a une prise d’initiative et un risque
économique. L’investissement doit être réel.
Thème 4
Séquence 6 La loi française, protège donc l’investissement de la personne prenant des initiatives et
le risque d’investir dans le but de constituer une base de données et qui ne se limite pas
La protection des
bases de données à un simple engagement de frais de fonctionnement.
Le producteur est protégé contre le risque d’extraction totale ou partielle et de toutes
Page 38
les utilisations abusives de sa base.
L’extractation ou la réutilisation des données entre dans le cadre d’une action en contre-
façon ou d’une concurrence déloyale. La durée de la protection est de 15 ans reconduite
dans le cas de nouvelles modifications substantielles (la notion de modification substan-
tielle est laissée à la libre interprétation du juge).

2B. Investissement substantiel


Le producteur bénéficie de la protection du contenu de la base lorsque la constitution, la
vérification ou la présentation de celui-ci attestent d’un investissement financier, maté-
riel ou humain substantiel (article L341-1, CPI).
Une directive européenne fait référence à la mise en œuvre de moyens financiers et /ou
d’emploi de temps, d’efforts et d’énergie.
La notion « d’investissement substantiel » a été précisée par la Cour de justice euro-
péenne en considérant que celui-ci peut « consister dans la mise en œuvre de ressources
ou de moyens humains, financiers ou techniques, mais il doit être substantiel d’un point
de vue quantitatif (moyens chiffrables) ou qualitatif (efforts intellectuels ou dépenses
d’énergie).

8 4786 TG PA 00
‡
Fiche récapitulative

Qui est producteur ?


La personne qui prend l’initiative ET le risque des investissements correspondants
lorsque :
– soit la constitution,
– soit la vérification,
– soit la présentation du contenu de la base constitue un investissement « subs-
tantiel » » soit financier soit matériel soit humain (art. L.341-1 al.1er)

La protection
Possibilité d’interdire :
– Extraction totale ou partielle sur un autre support (342-1 1)
– Republication sous quelque forme que ce soit de tout ou partie de la base (342-12)
– Extraction abusive d’une partie non substantielle de la base (342-2)

Exceptions à la protection Thème 4


Séquence 6
–E
 xtraction légitime d’une partie non substantielle de la base (342-3-1) - texte
La protection des
d’ordre public) bases de données
–E
 xtraction privée partielle d’une base non électronique (342-3 -2)
Page 39
Durée de la protection
–1
 5 ans à partir de l’achèvement de la base ou de sa mise à disposition (342-5 al.1er
et 2)
– 15 ans à partir d’un nouvel investissement substantiel (342-5 al.3)
[Link]

‡ 8 4786 TG PA 00
Exercices d’entraînement à ne pas envoyer à la
correction
Exercice 1

À partir du document 1, « Numérisation : Flammarion, Gallimard et Albin Michel »,


répondez aux questions suivantes.
1. Indiquez à quel droit Google Books a-t-il porté atteinte.
2. Précisez quels sont les arguments avancés par les éditions La Martinière.
3. Rappelez la décision rendue par le TGI en 2009.
4. D’après vos connaissances, précisez quelles sont les sanctions pénales possibles.

Document « Numérisation : Flammarion, Gallimard et Albin Michel contre Google Books »

Les éditeurs Gallimard, Albin Michel et Flammarion accusent Google Books d’avoir
numérisé des milliers d’ouvrages sans leurs autorisations. Les éditeurs ont saisi le 6 mai
2011 le TGI de Paris pour contrefaçon.

Thème 4 Les demandeurs ont invoqué la numérisation sauvage par Google Books d’un millier
Séquence 6 d’ouvrages dont ils sont les détenteurs légaux. Ils réclament la somme de 9.8 millions
La protection des d’euros de dommages et intérêts pour numérisation sans autorisation.
bases de données
Cette somme correspondrait à 1000 euros par œuvre numérisée.
Page 40 Le TGI a demandé à Google de lui fournir ses conclusions.
Cette affaire a déjà un précédent, la justice avait en effet condamné Google Books en
décembre 2009 pour le délit de contrefaçon et atteinte à la propriété intellectuelle sur
la plainte de l’éditeur « La Martinière » du syndicat national de l’édition française.
Google Books avait, sans autorisation préalable des plaignants, numérisé, conservé et
publié sur son site Web des ouvrages soumis au droit d’auteur.

8 4786 TG PA 00
‡
Thème 5
La sécurité des systèmes d’in-
formation
Séquence 7

L’obligation de sécuriser les données


numériques

Le service informatique doit intégrer les risques et assurer la continuité et


la qualité du service, la sécurité et la confidentialité des données…

u Contenu
1. Le patrimoine informationnel........................................................................ 41
Thème 5
2. L’archivage électronique................................................................................. 42 Séquence 7
3. La protection des données à caractère personnel........................................ 43 L’obligation de
sécuriser les don-
Exercices d’entraînement à ne pas envoyer à la correction.............................. 43 nées numériques

Page 41

1. Le patrimoine informationnel
Le patrimoine informationnel de l’entreprise est constitué par l’ensemble des informa-
tions comptables commerciales mais aussi bases de données, logiciels… dont dispose
l’entreprise.
Le capital informationnel peut être convoité par personnes extérieures voire internes
à l’entreprise. Cette dernière doit donc identifier les risques potentiels en matière de
données numériques.

1A. Les menaces


Les risques peuvent provenir d’erreurs accidentelles ou liées à un manque de com-
pétences de la part des salariés, erreurs de saisie, effacement des données… mais les
menaces intentionnelles sont également possibles provenant d’une personne extérieure
à l’entreprise qui cherche à obtenir une information stratégique de manière illégale par
l’espionnage, le vol ou le sabotage des données, le piratage…
Les risques sont donc nombreux, il est nécessaire pour l’entreprise de mettre en place des
protections de ses données.

‡ 8 4786 TG PA 00
1B. Protection des données par l’entreprise
Outre la mise en place de solutions techniques, antivirus, pare feu… les entreprises
peuvent minimiser les risques en sensibilisant les subordonnés en les informant et en les
formant sur la nécessité de protéger les informations.
Cela passe par la mise en place d’une charte contenant les directives en matière de sécu-
rité ou par des clauses spécifiques insérées dans le contrat de travail.
Les relations avec les clients, les fournisseurs en particulier dans le secteur informatique
pouvant avoir des accès aux systèmes d’information de l’entreprise doivent également
être encadrées conventionnellement.

1C. Protection des données par le droit pénal


Toute mode de preuve est recevable en matière pénale mais dans l’environnement
numérique, les preuves sont difficiles à rapporter.
L’atteinte aux systèmes et aux fichiers par l’introduction frauduleuse de données ou par
une manipulation malveillante est sanctionnée par le Code pénal à des peines de trois
ans d’emprisonnement et de plusieurs milliers d’euros d’amende
L’article 323-1 du Code pénal en particulier, considère que « le fait d’accéder ou de se
maintenir, frauduleusement, dans tout ou partie d’un système de traitement automa-
tisé de données est puni de deux ans d’emprisonnement et de 30 000 euros d’amende.
Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans
Thème 5 le système, soit une altération du fonctionnement de ce système, la peine est de trois
Séquence 7
ans d’emprisonnement et de 45 000 euros d’amende. Lorsque les infractions prévues aux
L’obligation de deux premiers alinéas ont été commises à l’encontre d’un système de traitement auto-
sécuriser les don-
nées numériques matisé de données à caractère personnel mis en œuvre par l’État, la peine est portée à
cinq ans d’emprisonnement et à 75 000 € d’amende.
Page 42 [Link]
La proposition de loi Carayon qui a créé le délit d’atteinte « au secret d’une information
à caractère économique protégée » punit, de trois ans d’emprisonnement et de 375 000
euros d’amende le détenteur non autorisé qui appréhende, conserve, reproduit ou porte
à la connaissance d’un tiers une information économique protégée.
Cependant, les tribunaux retiennent peu la qualification de vol de données numériques.

2. L’archivage électronique
Il n’existe aucune contrainte juridique pour la conservation des documents informatifs,
cependant leur conservation est admise en tant que preuve afin de faire prévaloir des
droits dans le cadre d’une action en justice.
La durée de conservation des documents archivés est variable selon la nature du docu-
ment, (jusqu’à 30 ans).
Pour être probant, le document numérisé doit être la copie du document original. La
copie doit être une reproduction « fidèle » et « durable » de l’original (article 1382 alinéa
2 du Code civil). La méthode d’enregistrement doit permettre de restituer le message
sans aucune altération.

8 4786 TG PA 00
‡
3. La protection des données à caractère personnel

3A. Principe de loyauté et du droit à l’oubli


Les données à caractère personnel sont protégées par la loi du 6 aout 2004 qui impose
le consentement de la personne concernée.
Les individus ont le droit d’être informés avant que l’on communique leurs données à des
tierces personnes ou pour des raisons de prospections commerciales. Leur consentement
est donc nécessaire.
Les responsables doivent mettre en œuvre des mesures techniques pour protéger les
données contre les risques d’altération, de diffusion ou destruction accidentelle. En cas
de non respect, la faute est sanctionnée.
Les responsables ont également l’obligation d’archiver les données à caractère personnel.
La Cnil a mis en place le principe du droit à l’oubli afin de limiter la durée de conserva-
tion des données.
La collecte des données à caractère personnel doit être effectuée de façon loyale et licite.
La CNIL interdit l’enregistrement des informations portant un jugement de valeurs sur
les personnes.
Certaines données dites « sensibles » sont exclues, cela concerne les données sur les
Thème 5
origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou Séquence 7
encore l’appartenance syndicale des personnes, les données de santé ou des informa-
L’obligation de
tions relatives à la vie sexuelle. sécuriser les don-
nées numériques
3B. Principe de sectorisation
Page 43
Le traitement des données doit être à la fois « adapté, pertinent et non excessif » quant
au but pour lesquelles ces données ont été enregistrées.
La Cnil a mis en place le principe de sectorisation permettant de cloisonner les infor-
mations dans un secteur précis, d’éviter la diffusion de ces dernières à un large public
évitant l’atteinte à la vie privée des individus concernés.

Exercices d’entraînement à ne pas envoyer à la


correction
Exercice 1

À partir du document 1 et du document 2, « Les données à caractère personnel »


et « Création de fichier à votre insu », répondez aux questions suivantes :
1. Expliquez l’expression « avoir un droit à la vie privée numérique ».
2. R
 appelez quels sont les droits d’une personne physique en cas d’utilisation de ses
données personnelles dans un fichier.

‡ 8 4786 TG PA 00
Document 1 Les données à caractère personnel

Les données à caractère personnel sont définies comme « toute information relative à
une personne physique ou identifiable (…) par référence à un numéro d’identification
ou un ou plusieurs éléments qui lui sont propres, (nom, numéro de sécurité sociale,
numéro de carte bancaire…) ».

Un ensemble structuré et stable de données à caractère personnel constitue un fichier


de données.

La loi informatique et liberté de 1978 rénovée en 2004, considère que la protection des
données à caractère personnel est un droit fondamental pour les personnes et énonce
dans son article 1er que l’informatique ne doit pas porter atteinte ni à l’identité humaine
ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques.

Cela signifie que comme il existe un droit à la vie privée, il existe également un droit
à la vie privée numérique. Les personnes ont donc un droit de regard sur le traitement
des données à caractère personnel à partir du moment où elles sont concernées.

L’article 2 de la loi énumère la notion de traitement des données qui englobe à la fois
la collecte, l’enregistrement, l’organisation, la conservation, l’adaptation ou la modifi-
Thème 5 cation, l’extraction, la consultation, l’utilisation, la communication par transmission,
Séquence 7 diffusion… l’effacement et la destruction des données.
L’obligation de
sécuriser les don- La notion de traitement est donc une notion large intégrant un grand nombre de
nées numériques critères.

Page 44

Document 2 Création de fichier à votre insu

La création de fichier à caractère personnel requiert le consentement de la personne


concernée. Le principe est qu’il est donc interdit de créer un fichier à l’insu de l’indi-
vidu. Ce dernier a donc le droit de connaître les éléments portés à son encontre et les
fichiers concernés.

Tout renseignement recueilli par l’intermédiaire d’un questionnaire ou d’un imprimé


doit indiquer à la personne concernée qu’il fera l’objet d’un traitement et sera inscrit
dans un fichier.

En outre, la personne concernée par ces informations devra être renseignée sur :
– la finalité du traitement, dans quel but celui-ci a t-il été effectué ;
– le caractère obligatoire ou facultatif des réponses demandées ;
– les conséquences éventuelles d’une absence de réponse ;
– le destinataire des informations recueillies ;
– l’identité du responsable du traitement des données…

8 4786 TG PA 00
‡
L’article 39 de la loi indique que « toute personne physique justifiant de son identité
a le droit d’interroger le responsable d’un traitement de données à caractère personnel
en vue d’obtenir la confirmation que des données à caractère personnel la concernant
font ou ne font pas l’objet de ce traitement (…). [Link]

Les responsables légaux de l’organisme ont deux mois pour répondre à la demande
de la personne qui souhaite obtenir des renseignements sur son fichier à caractère
personnel… Au-delà des deux mois, le silence du gestionnaire du fichier équivaut à
un refus de répondre.

Exercice 2

À partir du document, « Le droit à l’oubli sur Internet », après avoir rappelé les faits,
indiquez quelles sanctions, la CNIL a prises. Justifiez votre réponse.

Document « Le Droit à l’oubli sur Internet »

L’association Lexeek a été condamnée par la formation contentieuse de la Cnil à une


amende de 10 000 euros. Thème 5
Séquence 7
L’association Lexeek a pour finalité de numériser les décisions jurisprudentielles L’obligation de
et permettre leurs accessibilités au public. Mais l’association n’a pas pris le soin de sécuriser les don-
rendre anonyme l’identité des personnes concernées. nées numériques

La Cnil considère que cette pratique porte atteinte au droit à la vie privée des per- Page 45
sonnes ainsi qu’au droit à l’oubli sur internet.
Un grand nombre de particulier ont constaté qu’ils étaient désignés par leur nom et
ont tenté en vain de demander l’anonymisation des décisions publiées.
La conséquence de ces publications ont porté gravement préjudice aux victimes qui
ont porté plainte.
L’association n’a pas répondu ni aux demandes des plaignants ni aux injonctions de
la Cnil de faire cesser les publications. Les représentants de l’association n’ont pas,
non plus, assisté aux convocations de la Commission.
La Cnil a donc prononcé une injonction de faire cesser le traitement et a condamné
l’association Lexeek à 10 000 euros d’amende ainsi que la publication de sa condam-
nation par la voie de la presse.
Le président de la Cnil a saisi le procureur de la République pour engager des pour-
suites pénales.

‡ 8 4786 TG PA 00
Séquence 8

L’obligation d’informer

L’employeur peut mettre en place une cyber surveillance à l’égard de son


personnel mais elle reste encadrée par le droit.

u Contenu
1. Pouvoir de contrôle de l’employeur............................................................... 47
2. L’atteinte à la vie privée du salarié................................................................ 48
3. Les dispositifs sensibles.................................................................................. 48

Exercices d’entraînement à ne pas envoyer à la correction.............................. 49

1. Pouvoir de contrôle de l’employeur

1A. Les obligations légales à l’égard de l’employeur


Il existe un grand nombre de moyens mis à la disposition de l’employeur pour surveiller Thème 5
Séquence 8
son personnel et veiller à l’exécution de son travail, les dispositifs de vidéosurveillance,
le système de traçage permettant d’identifier les sites web, la géo localisation, l’écoute L’obligation
d’informer
téléphonique… c’est ce que l’on appelle la cyber surveillance mais cette surveillance est
délimitée par le droit.
Page 47
Obligation de transparence
S’il est légitime que l’employeur puisse s’assurer que les salariés exécutent leur travail et
qu’ils n’abusent pas des outils mis à leur disposition, la loi considère que l’employeur doit
agir en toute transparence et de manière proportionnée.
L’article L121-8 du Code du travail énonce « qu’aucune information concernant per-
sonnellement un employé ne peut être collectée par un dispositif qui n’a pas été porté
préalablement à la connaissance de l’employé ».
La jurisprudence considère que le droit de surveillance du personnel pendant le temps
de travail ne peut se faire à son insu et que les enregistrements d’images ou de paroles
constituent un mode de preuve illicite. [Link]
Obligation de proportionnalité
Le contrôle par l’employeur ne peut s’effectuer qu’en cas de comportement suspect de
son salarié justifiant une mesure de surveillance.
« Nul ne peut apporter aux droits des personnes et aux libertés individuelles et collec-
tives des restrictions qui ne seraient pas justifiées par la nature de la tâche à accomplir
ni proportionnées au but recherché. » [Link]
Obligation d’information et de consultation du comité d’entreprise
Lorsqu’il existe un comité d’entreprise, l’employeur doit l’informer avant la mise en place
des « traitements automatisés de la gestion du personnel et sur toute modification de
ceux-ci » (article L232-3 du Code du travail). De même la consultation du CE (comité

‡ 8 4786 TG PA 00
d’entreprise) sera nécessaire « en cas d’introduction de nouvelles technologies ayant un
impact sur la qualification, la rémunération, la formation, ou les conditions de travail du
personnel » (article L2323-13 du Code du travail).
L’information transmise au CE doit être faite par écrit mais le CE ne donne qu’un avis
consultatif. [Link]

1B. Les règles d’utilisation des outils informatiques


L’employeur est responsable des actes fautifs commis par ses salariés dans le cadre de
leurs fonctions (article 1384 al.5 Code civil) y compris les fautes liées à l’utilisation des TIC.
L’employeur peut donc peut proposer à ses salariés, une charte fixant les règles d’usage
des outils informatiques. L’avantage de ce document est de limiter la responsabilité de
l’employeur. Elle doit être communiquée aux instances représentatives du personnel.

2. L’atteinte à la vie privée du salarié


En principe les fichiers conçus dans le cadre de l’activité professionnelle sont présumés
appartenir à l’employeur. Cependant la jurisprudence considère que le salarié a droit
dans le cadre de son activité professionnelle, au respect de sa vie privée. L’employeur n’a
pas à consulter les messages personnels émis et reçus par ses salariés. Dans l’arrêt du 2
octobre 2001, la Cour précise que « Le salarié a droit, sur son lieu de travail au respect de
l’intimité de sa vie privée. Celle-ci implique en particulier le secret des correspondances.
Thème 5
Séquence 8 L’employeur ne peut dès lors, sans violation de cette liberté fondamentale prendre
connaissance des messages personnels émis par le salarié et reçus par lui grâce à un outil
L’obligation
d’informer informatique mis à sa disposition pour son travail. Ceci même au cas où l’employeur
aurait interdit une utilisation non professionnelle de l’ordinateur ».
Page 48 Arrêt Cour de cassation, chambre sociale du 2 octobre 2001, [Link]
À l’exception d’événements particuliers ou de risques éventuels, l’employeur ne peut
ouvrir des fichiers identifiés comme personnel par le salarié, même s’ils sont contenus
dans le disque dur de l’ordinateur de l’entreprise.

3. Les dispositifs sensibles


Avec le développement des dispositifs biométriques et de géo localisation, le droit a
encadré les pratiques contrôlant les accès des salariés sur leur lieu de travail.
La Cour de cassation, a considéré qu’une « filature organisée par l’employeur pour contrô-
ler et surveiller l’activité d’un salarié constitue un moyen de preuve illicite, sans faire de
distinction selon que le salarié a été ou non informé de l’existence d’un tel contrôle ».
La mise en œuvre de ces dispositifs est soumise à une autorisation délivrée par la Cnil.

8 4786 TG PA 00
‡
Exercices d’entraînement à ne pas envoyer à la
correction
Exercice 1

À partir du document 1 « Des libertés surveillées » répondez aux questions suivantes :


1. Expliquez les notions de technologies intrusives et de principe de proportionnalité.
2. P
 récisez quelles sont les obligations de l’employeur, en matière d’introduction de
nouvelles technologies.

Document Des libertés surveillées

Le nombre croissant des technologies de vidéosurveillance, de biométrie et de géo-loca-


lisation nous amène à nous demander quelle est la place des libertés individuelles dans
le domaine professionnel et plus particulièrement comment concilier cette liberté avec
le pouvoir de contrôle de l’employeur ?
Un grand nombre d’entreprises ont établi une charte Internet qu’elles ont soumises à
leurs salariés fixant les conditions d’usage des outils informatiques. Cette charte limite
l’utilisation à internet. Elle est une extension du règlement intérieur. Elle permet à l’em-
ployeur de s’exonérer de sa responsabilité pénale et civile pour des actes répréhensibles Thème 5
Séquence 8
commis par l’un de ses salariés.
L’obligation
d’informer
Les obligations de l’employeur
L’employeur a l’obligation de consulter préalablement le comité d’entreprise avant Page 49
l’introduction de toute nouvelle technologie. En outre, les technologies collectant les
données personnelles des salariés doivent faire l’objet d’une déclaration à la Cnil.
Les conséquences d’un défaut de déclaration peuvent être préjudiciables pour l’em-
ployeur qui risque des sanctions pénales.
La Cnil précise en outre, que tout matériel « intrusif » doit avoir un usage déterminé et
légitime. Si l’utilisation de la géo-localisation est admise pour assurer la sécurité des per-
sonnes ou des biens, pour gérer efficacement les véhicules et le personnel ; il n’en est pas
de même pour son utilisation à l’égard des VRP ou des visiteurs médicaux qui ne doivent
pas être contrôlés lors de leur déplacement.
La Cnil recommande d’ailleurs de désactiver les systèmes de « surveillance » en dehors
des heures de travail. Tout dispositif fonctionnant en permanence ne peut se justifier
qu’en cas de risque particulier, principe de proportionnalité oblige.
Enfin, en ce qui concerne la collecte des données personnelles, elle doit s’effectuer de
manière à assurer la confidentialité des informations. Seules les personnes habilitées
peuvent avoir accès aux fichiers.

‡ 8 4786 TG PA 00
Exercice 2

À partir du document « Les outils électroniques au travail », précisez quelles sont


les raisons qui expliquent que les courriels bénéficient d’une protection particulière.

Document Les outils électroniques au travail

Les salariés doivent bénéficier du droit au respect de leur vie privée y compris sur leur
lieu de travail.

Ce principe inscrit dans le Code pénal et civil, trouve son affirmation dans un arrêt
de cassation d’octobre 2001, « Le salarié a droit , même au temps et au lieu de travail,
au respect de l’intimité de sa vie privée ; que celle-ci implique en particulier le secret des
correspondances ; que l’employeur ne peut dès lors sans violation de cette liberté fondamen-
tale prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce
à l’informatique mise à sa disposition pour son travail et ceci même au cas où l’employeur
aurait interdit une utilisation non professionnelle de l’ordinateur ».

Cependant la frontière est fragile à maintenir entre le respect de la vie privée et l’uti-
lisation abusive d’Internet.

Thème 5 Du point de vue du droit social, les salariés sont liés par un contrat de travail et par
Séquence 8 le lien de subordination vis-à-vis de leur employeur ; ils doivent donc exécuter les
L’obligation instructions données par ce dernier.
d’informer
Les outils électroniques y compris la messagerie professionnelle sont mis à la disposition
Page 50 des salariés dans l’intérêt exclusif de l’entreprise et pour mener à bien les missions qui
leur sont confiées, c’est ce que rappelle la jurisprudence. L’employeur peut tolérer l’utili-
sation de la messagerie électronique à des fins personnelles mais il s’agit d’une tolérance
et l’usage habituel pour un besoin privé est constitutif d’une faute.

Le temps passé à l’utilisation des outils pour des fins personnelles peut désorganiser le
travail en réduisant le temps au travail.

8 4786 TG PA 00
‡
Thème 6
La responsabilité des presta-
taires internes et externes
Séquence 9

Les fondements de la responsabilité

La responsabilité entraîne la réparation du préjudice causé à autrui. Ce


préjudice est à l’origine d’une inexécution d’un contrat (responsabilité
civile contractuelle), ou d’une violation des droits d’une tierce personne
(responsabilité civile délictuelle) alors que la responsabilité pénale a pour
conséquence la sanction pour la personne qui commet une infraction.

u Contenu
1. La responsabilité civile.................................................................................... 51 Thème 6
Séquence 9
2. La responsabilité civile délictuelle.................................................................. 52
Les fondements de
3. La responsabilité civile contractuelle............................................................. 52 la responsabilité

Exercices d’entraînement à ne pas envoyer à la correction.............................. 53


Page 51

1. La responsabilité civile

1A. Les éléments de la faute


Selon l’article 1382 du Code civil « tout fait quelconque de l’homme qui cause un dom-
mage à autrui, oblige celui par la faute duquel il est arrivé à le réparer ». Celui qui com-
met un dommage est tenu de le réparer.
[Link]

Un dommage matériel, corporel ou moral peut avoir été causé par un fait fautif, inten-
tionnel ou non ou non fautif en faisant courir un risque à autrui. Dans ce dernier cas,
l’auteur du dommage est présumé responsable.
Le dommage ou préjudice subi par la victime doit être certain et direct, c’est-à-dire qu’il
est le fait direct du fait générateur. Le dommage doit porter atteinte à un intérêt légi-
time.
Un lien doit exister entre le dommage et le fait générateur, c’est le lien de causalité.
Il existe 2 formes de responsabilité, la responsabilité délictuelle et contractuelle

‡ 8 4786 TG PA 00
2. La responsabilité civile délictuelle
Elle peut être le fait d’un individu qui cause un dommage à un tiers. Le fait volontaire
ou involontaire suppose réparation, c’est à la victime de prouver la faute.
Le responsable peut s’exonérer de sa responsabilité en prouvant la force majeure, l’inter-
vention d’une tierce personne ou la faute de la victime.
La responsabilité peut émaner du fait d’autrui, ainsi l’employeur est responsable des
préjudices causés par ses salariés dans le cadre de leur activité professionnelle.
Dans le cadre d’un contrat de prestations de services informatiques, le responsable du SI
peut engager sa responsabilité en cas de dommage dans la mesure où le salarié a commis
une faute dans le cadre de ses fonctions.

3. La responsabilité civile contractuelle


Dans le cadre d’un contrat, la responsabilité de l’une des partie est engagée lorsque le
contrat n’a pas été exécuté totalement ou partiellement ou en cas de mauvaise exécu-
tion de l’une des obligations prévues au contrat.
Selon l’article 1101 du Code civil, le contrat est « une convention par laquelle une ou
plusieurs parties s’engagent envers une ou plusieurs autres à donner, à faire ou à ne pas
Thème 6
Séquence 9
faire quelque chose ». [Link].f
Les fondements de Le contrat suppose donc l’exécution d’obligation. La faute s’analyse en fonction de la
la responsabilité nature de l’obligation qui n’a pas été exécutée.
• S i celui qui doit exécuter (le débiteur) est tenu d’une obligation de moyen, le créancier,
Page 52
devra alors prouver que le débiteur n’a pas mis en œuvre tous les moyens à sa disposi-
tion pour exécuter l’obligation à laquelle il s’est engagé contractuellement.
• S i le débiteur est tenu d’une obligation de résultat, ce dernier engage sa responsabilité
à partir du moment où le créancier prouve l’inexécution de l’obligation et la surve-
nance d’un dommage afin obtenir réparation (versement de dommages et intérêts).
Les clauses élusives et limitatives de responsabilités sont autorisées entre professionnels,
en raison du principe de l’autonomie de la volonté.
Dans le domaine informatique le prestataire peut intégrer l’une de ces clauses afin de
limiter sa responsabiité. Toutefois, elles sont interdites dans les contrats entre profession-
nel et consommateur.

8 4786 TG PA 00
‡
Exercices d’entraînement à ne pas envoyer à la
correction
Exercice 1

À partir du document « Le fondement de la responsabilité contractuelle », répondez


aux questions suivantes :
1. P
 récisez dans quel(s) cas la responsabilité contractuelle d’un contractant peut-elle
être engagée.
2. La responsabilité contractuelle est-elle engagée automatiquement ?

Document Le fondement de la responsabilité contractuelle

Article 1147
C’est l’article 1147 du Code civil qui fonde la responsabilité contractuelle :
« Le débiteur est condamné, s’il y a lieu, au paiement de dommages et intérêts soit à
raison de l’inexécution de l’obligation, soit à raison du retard dans l’exécution, toutes
les fois qu’il ne justifie pas que l’inexécution provient d’une cause étrangère qui ne
peut lui être imputée, encore qu’il n’y ait aucune mauvaise foi de sa part. » Thème 6
Séquence 9
Article 1146 Les fondements de
la responsabilité
Les dommages et intérêts ne sont dus que lorsque le débiteur est en demeure de rem-
plir son obligation, excepté néanmoins lorsque la chose que le débiteur s’était obligé
Page 53
de donner ou de faire ne pouvait être donnée ou faite que dans un certain temps qu’il
a laissé passer. La mise en demeure peut résulter d’une lettre missive, s’il en ressort une
interpellation suffisante

[Link]

‡ 8 4786 TG PA 00
Séquence 10

La responsabilité des prestataires externes

La responsabilité des prestataires externes découle soit de la loi soit des


conventions souscrites par les parties au contrat.

u Contenu
1. La responsabilité légale des prestataires externes....................................... 55
2. La responsabilité contractuelle des prestataires externes........................... 56

Exercices d’entraînement à ne pas envoyer à la correction.............................. 57

1. La responsabilité légale des prestataires externes


Un prestataire de service est responsable des informations qu’il stocke.
S’il a connaissance d’une information illicite et qu’il n’intervient pas, il engage sa res-
ponsabilité. Thème 6
Séquence 10
De nombreux textes existent sur la responsabilité des prestataires informatiques, notam- La responsabilité
ment la directive du 8 juin 2000 qui considère que pour bénéficier d’une limitation de des prestataires
responsabilité, le prestataire, dès qu’il prend connaissance du caractère illicite d’une acti- externes
vité doit agir rapidement pour retirer les informations ou rendre leur accès impossible.
Page 55
1A. La responsabilité de l’hébergeur/éditeur
Le droit français limite la responsabilité civile et pénale de l’hébergeur. L’hébergeur n’est
pas tenu pour responsable des informations stockées à la demande d’un destinataire de
service s’il n’est pas à l’origine de la transmission et qu’il ne peut modifier les informa-
tions communiquées.
La responsabilité de l’hébergeur est donc « amoindrie », allégée au regard des disposi-
tions légales, sauf s’il a eu connaissance du caractère illicite du contenu.
L’éditeur ne bénéficie pas de la même protection en matière légale dans la mesure où il
n’a pas de rôle passif, au contraire, il possède une « maitrise intellectuelle » qui le rend
responsable des contenus transmis.

1B. La responsabilité du fournisseur d’accès internet


L’activité des FAI est de permettre l’accès aux services de communication au public. Le
principe de non responsabilité est appliqué aux FAI dans la mesure où ils n’ont aucune
implication dans le choix du destinataire ni dans le contenu de l’information transmise.
Dans un jugement du 5 février 2008, la société Free a été exonérée de sa responsabilité
considérant qu’en exerçant l’activité de fournisseur d’accès, elle ne pouvait être condam-
née pour la transmission d’œuvres protégées.

‡ 8 4786 TG PA 00
1C. L ’exception à l’exonération de responsabilité des prestataires
avec l’obligation de « signalement »
Un prestataire de service ne peut donc voir sa responsabilité engagée suite à son activité
de transmission ou de stockage d’informations en particulier si le caractère illicite de
l’information n’a pas été porté à sa connaissance.
L’obligation de surveillance des contenus est donc limitée.
Cependant, la loi pour la confiance dans l’économie numérique (LCEN) prévoit l’instau-
ration pour les prestataires de service une obligation de mettre en place un dispositif de
signalement (alerte) et un dispositif de filtrage.
Cette obligation de signalement vise à identifier les auteurs de sites illicites (auteurs de
propos racistes, pédophiles...).

2. L a responsabilité contractuelle des prestataires


externes
Dans le cadre d’un contrat, les parties devront respecter les obligations qui en découlent.
La responsabilité de l’une ou de l’autre partie pourra être engagée en cas d’inexécution
des obligations auxquelles ils ont souscrit de manière bilatérale.
Thème 6
Séquence 10 Ainsi l’hébergeur a l’obligation de transmettre l’information, la stocker, l’archiver, ne pas
La responsabilité la modifier, permettre son utilisation ou la retirer dans le cas où une autorité adminis-
des prestataires trative le lui a ordonné.
externes
En contrepartie, le client est responsable du contenu des informations et ne doit pas être
Page 56 à l’origine de la transmission d’une information litigieuse.

2A. Les clauses imitatives de responsabilité


Pour s’exonérer de leurs responsabilités, les prestataires de services peuvent insérer dans
le contrat une clause limitant leur responsabilité.
Un fournisseur d’hébergement peut préciser dans le contrat que le contenu des sites
hébergés relève de la responsabilité de l’abonné et peut ainsi se prémunir des risques de
réclamation éventuelles liées au caractère illicite de l’information transmise par son site.
Il s’agit pour le prestataire de service de rappeler les obligations contractuelles aux-
quelles a souscrit le client abonné.

8 4786 TG PA 00
‡
Exercices d’entraînement à ne pas envoyer à la
correction
Exercice 1

À partir du document, « Le statut d’hébergeur ou d’éditeur ? » répondez aux ques-


tions suivantes :
1. Relevez la distinction entre le statut d’hébergeur et d’éditeur.
2. Précisez quelle critique peut-on émettre sur l’existence de ces deux statuts.
3. Indiquez comment la Cour de cassation a fini par trancher le débat sur l’existence
du statut d’hébergeur et d’éditeur dans son arrêt du 17 février 2011.

Document Le statut d’hébergeur ou d’éditeur ?

La loi pour la confiance dans l’économie numérique (LCEN) distingue l’hébergeur qui
se limite à offrir de l’espace sur Internet et l’éditeur qui a une démarche active dans
l’élaboration du contenu.
L’hébergeur a donc une responsabilité allégée contrairement à l’éditeur qui se voit Thème 6
Séquence 10
opposer une responsabilité de droit commun.
La responsabilité
On compare le rôle passif et neutre de l’hébergeur à l’activité intellectuelle de l’éditeur. des prestataires
externes
Ces principes de neutralité et de passivité sont sujets à discussion sur Internet avec
l’apparition de sites collaboratifs tels que Facebook, Youtube ou de plates-formes mar- Page 57
chandes qualifiées parfois d’éditeur ou d’hébergeur.
Les difficultés de qualifications juridiques entraînent des divergences d’interprétation
des textes d’autant que les critères de qualifications sont eux aussi relativement flous.
Ainsi pour la qualification d’éditeur sont parfois retenus le concept de mise à disposi-
tion du public, l’agencement du site, la présence de la publicité ainsi que les critères
de rémunération du site, c’est le cas pour l’hébergeur « eBay ».
Ce qui est contesté c’est qu’au sens de la LCEN, le critère de rémunération est retenu
sans que la loi ne tienne compte du mode de rémunération direct ou par l’intermé-
diaire de la publicité.
Les sénateurs considèrent cependant que les revenus des hébergeurs issus directement
de la consultation des sites doivent perdre la responsabilité allégée qui les protégent
par rapport aux éditeurs.
Les sénateurs en effet considèrent que les grandes sociétés de services de commu-
nication en ligne bénéficient de protection et tirent des avantages économiques au
détriment de certains droits fondamentaux, dont le droit de la propriété intellectuelle.
D’où l’idée de qualifier de statut d’éditeur de services, les sites qui tirent un avantage
économique de la consultation de leurs contenus.

‡ 8 4786 TG PA 00
Cette « position sénatoriale » n’est pas retenue par la Cour de cassation qui dans un
arrêt du 17 février 2011, considère qu’en supprimant la responsabilité allégée à l’hé-
bergeur et en le qualifiant d’éditeur, on le soumet automatiquement à une obligation
générale de surveillance et de contrôle des informations stockées, or c’est précisément
le vœu du législateur de le soustraire à cette obligation.

Reste à savoir si la position de la Cour de cassation va être suivie par l’ensemble des
juridictions.

Thème 6
Séquence 10
La responsabilité
des prestataires
externes

Page 58

8 4786 TG PA 00
‡
Séquence 11

La responsabilité des administrateurs


systèmes et réseaux

Les administrateurs systèmes doivent respecter impérativement le cadre


légal de leurs activités au risque de voir leur responsabilité engagée.

u Contenu
1. Les administrateurs des systèmes et des réseaux ........................................ 59
2. Les obligations légales.................................................................................... 60
3. Des mesures spécifiques en cas d’atteinte à la sécurité............................... 61

Exercices d’entraînement à ne pas envoyer à la correction.............................. 61

1. Les administrateurs des systèmes et des réseaux


Thème 6
L’administrateur des systèmes Séquence 11
• Il commande les serveurs, les rend opérationnels auprès des utilisateurs et gère leurs La responsabilité
évolutions. des administrateurs
systèmes et réseaux
• Il transmet les droits d’accès et les identifiants aux utilisateurs de l’entreprise.
• Il a la responsabilité de faire mettre en œuvre les sauvegardes de serveurs et de
Page 59
données par les équipes d’exploitation.
L’administrateur des réseaux
Il a l’entière responsabilité de la gestion des réseaux informatiques :
• il met en place une veille afin d’accroitre les performances des systèmes d’exploita-
tion et doit se tenir informé de l’évolution des textes de loi ;
• il a la responsabilité des systèmes de sécurité internes et externes (exemple, les
rendre inaccessibles aux personnes définies par le RSI (Responsable de Sécurité
Informatique), de l’organisation ;
• il entretien le réseau informatique ;
• il remplit une mission spécifique quant à la sécurité des systèmes de l’entreprise et
est donc tenu de posséder des informations relatives aux utilisateurs (données de
connexion à internet, accès administrateur…) ;
• il peut contrôler à distance l’accès aux postes de travail.

‡ 8 4786 TG PA 00
2. Les obligations légales

2A. Obligations de transparence et de proportionnalité


L’intervention des administrateurs réseaux et leurs conditions d’intervention doivent
être diffusées à l’ensemble des salariés et en particulier aux représentants du personnel..
L’article L432-2-1 considère en effet que (…) Le comité d’entreprise est informé, préala-
blement à leur introduction dans l’entreprise, sur les traitements automatisés de gestion
du personnel et sur toute modification de ceux-ci. Le comité d’entreprise est informé
et consulté, préalablement à la décision de mise en œuvre dans l’entreprise, sur les
moyens ou les techniques permettant un contrôle de l’activité des salariés. [Link]
[Link]
Les conditions d’intervention de l’administrateur sont intégrées dans le cadre d’une
charte ou par l’intermédiaire d’une mention dans le contrat de travail, qui lui impose
d’être en conformité avec les dispositions légales sur la loi informatique et liberté.
« Aucune information concernant personnellement un salarié ou un candidat à un
emploi ne peut être collectée par un dispositif qui n’a pas été porté préalablement à la
connaissance du salarié ou du candidat à un emploi. » Article L121-8 du Code du travail.
[Link]

2B. Obligations de confidentialité renforcées


Thème 6
Séquence 11 La fonction spécifique de l’administrateur réseau lui impose de respecter le secret pro-
La responsabilité
fessionnel et une obligation de discrétion.
des administrateurs
systèmes et réseaux
Il lui est interdit de diffuser des informations dont il a eu connaissance dans le cadre de
son activité au risque d’engager sa responsabilité pénale et professionnelle.
Page 60 « Les administrateurs de réseaux et systèmes ne doivent pas divulguer des informations
qu’ils auraient été amenés à connaître dans le cadre de leurs fonctions, et en particulier
lorsque celles-ci sont couvertes par le secret des correspondances ou relèvent de la vie
privée des utilisateurs et ne mettent en cause ni le bon fonctionnement technique des
applications, ni leur sécurité, ni l’intérêt de l’entreprise. Ils ne sauraient non plus être
contraints de le faire, sauf disposition législative particulière en ce sens.
L’obligation de confidentialité pesant sur les administrateurs informatiques doit ainsi être
clairement rappelée dans leur contrat, ainsi que dans la charte d’utilisation des outils infor-
matiques annexée au règlement intérieur de l’entreprise ou de l’administration. »
[Link] - Fiche n° 7 – les administrateurs réseau p. 23

8 4786 TG PA 00
‡
3.  es mesures spécifiques en cas d’atteinte à la
D
sécurité
En cas d’atteinte à la sécurité de l’entreprise ou d’une administration, les règles de confi-
dentialité sont restreintes.
La Cour d’appel de Paris, dans un arrêt du 17 décembre 2001 a considéré que les admi-
nistrateurs réseaux doivent utiliser toutes leurs possibilités pour des recherches d’inves-
tigations, ils doivent prendre les mesures qu’ils jugent utiles, lorsqu’il est question de la
sécurité intérieure.
Cependant concernant les informations privées pouvant être considérées comme abu-
sives, dangereuses ou illicites, l’employeur ne peut agir seul, il lui faudra saisir le juge
et demander une autorisation pour la lecture des documents incriminés ou pour leurs
saisies éventuelles.
L’employeur et l’administrateur réseaux devront réunir les preuves justifiant leurs doutes
sérieux sur la loyauté ou la légalité des actes pratiqués par ses salariés.

Exercices d’entraînement à ne pas envoyer à la


correction Thème 6
Séquence 11
Exercice 1 La responsabilité
des administrateurs
systèmes et réseaux
À partir du document, « Les administrateurs de réseaux et la protection des sala-
riés », répondez aux questions suivantes :
Page 61
1. R
 appelez les obligations auxquelles sont tenues de respecter les administrateurs
réseaux
2. P
 récisez quelle est l’utilité de mettre en place une charte informatique au sein de
l’entreprise.

‡ 8 4786 TG PA 00
Document Les administrateurs de réseaux et la protection des salariés

L’administrateur réseau est chargé de la mise en place de la maintenance et de la sécu-


rité des systèmes d’information au sein de l’entreprise.
La sécurité consiste essentiellement à supprimer les risques d’intrusions par des per-
sonnes étrangères pouvant implanter des virus et à veiller à ce que les salariés de
l’entreprise fassent un usage normal du système informatique de l’entreprise.
L’administrateur engage sa responsabilité professionnelle mais aussi civile et pénale en
cas de manquements à ses obligations.
Ce contrôle de l’utilisation de l’informatique par le personnel consiste à de la surveil-
lance ou « cybersurveillance ».
La cybersurveilance est encadrée par le droit afin d’éviter les abus par les administra-
teurs réseaux.
Ces derniers peuvent donc engager leurs responsabilités s’ils dépassent le « fonction-
nement normal » de leur mission en interceptant par exemple, un message. L’article
432-9 du Code pénal considère en effet que « le fait, par une personne dépositaire de
l’autorité publique ou chargée d’une mission de service public, agissant dans l’exercice ou
à l’occasion de l’exercice de ses fonctions ou de sa mission, d’ordonner, de commettre ou
de faciliter, hors les cas prévus par la loi, le détournement, la suppression ou l’ouverture de
Thème 6
Séquence 11 correspondances ou la révélation du contenu de ces correspondances, est puni de trois ans
d’emprisonnement et de 45 000 euros d’amende.
La responsabilité
des administrateurs
systèmes et réseaux Est puni des mêmes peines le fait, par une personne visée à l’alinéa précédent ou un agent d’un
exploitant de réseaux ouverts au public de communications électroniques ou d’un fournisseur
Page 62 de services de télécommunications, agissant dans l’exercice de ses fonctions, d’ordonner, de
commettre ou de faciliter, hors les cas prévus par la loi, l’interception ou le détournement des
correspondances émises, transmises ou reçues par la voie des télécommunications, l’utilisation
ou la divulgation de leur contenu. » [Link]

Cependant la jurisprudence considère que la lecture et la retranscription de messages


par l’administrateur de réseaux entre bien dans le cadre normal de son activité et on
ne peut qualifier ces retranscriptions comme étant des interceptions illicites prévues à
l’article L.432-9 du Code pénal.
Les salariés doivent avoir été informés au préalable des conditions d’intervention de
l’administrateur réseaux ainsi que le comité d’entreprise et/ou les délégués du personnel .
La Cnil oblige également à une déclaration préalable par l’entreprise dans le cas où les
données personnelles font l’objet d’un traitement.
Les messages personnels des salariés dans le cadre professionnel font également l’objet
de protection par le droit. L’administrateur en effet, ne peut diffuser à l’employeur des
informations personnelles dont il aurait eu connaissance en raison de la nature de ses
fonctions.

8 4786 TG PA 00
‡
Séquence 12

La responsabilité des concepteurs


de solutions logicielles

Les concepteurs de logiciels ont l’obligation de respecter les obligations


d’information, de conseil et de mise en garde. Ils sont tenus par une obli-
gation de résultat et peuvent mettre en jeu leurs responsabilités contrac-
tuelles dans le cas où ils n’ont pas rendu une conception en conformité
avec le cahier des charges.

u Contenu
1. Les obligations du concepteur de logiciel, obligation de moyen.......................63
2. Obligation de délivrance, une obligation de résultat .................................. 64
3. La responsabilité contractuelle du concepteur............................................. 64

Exercices d’entraînement à ne pas envoyer à la correction.............................. 65

Thème 6
Séquence 12
1. L es obligations du concepteur de logiciel, obligation La responsabilité

de moyen des concepteurs de


solutions logicielles

Les concepteurs de solutions logicielles ont une obligation d’information, de conseil et Page 63
de mise en garde.

1A. Obligation d’information


Le droit fait peser sur le concepteur de logiciel une obligation minimale de renseigne-
ment vis-à-vis de son contractant. Les informations concernant le fonctionnement du
logiciel sont indispensables au bon déroulement du projet.

1B. Obligation de mise en garde


Les renseignements fournis par le professionnel doivent attirer l’attention du client sur
les risques potentiels et les difficultés inhérentes au fonctionnement du projet informa-
tique.

1C. Obligation de conseil


L’obligation de conseil inclut l’obligation d’information. Elle consiste à tenir compte des
besoins du client en se fondant sur le cahier des charges. Les conseils du professionnel
doivent permettre de répondre aux attentes du contractant, en lui proposant la solution
logicielle la mieux adaptée à son environnement.

‡ 8 4786 TG PA 00
2. Obligation de délivrance, une obligation de résultat
L’obligation de délivrance signifie que le client peut utiliser librement le logiciel mis à sa
disposition par le concepteur de solutions.
Le concepteur va mettre en place un processus d’informatisation qui inclut la concep-
tion, l’écriture et la mise au point des programmes informatiques (le logiciel) jusqu’à sa
livraison au client.
• Première étape : recette unitaire (phase temporaire)
La délivrance du logiciel s’effectue d’abord par la phase de programmation c’est à dire
une phase d’écritures et de tests unitaires.
Pendant cette phase, le concepteur peut être amené à procéder à des modifications sur
les recommandations de son client.
• Seconde étape : recette fonctionnelle (phase définitive)
Elle comporte l’intégration, la validation des tests de fonctionnement du logiciel.
Pendant cette phase, la livraison du logiciel s’effectue ainsi que le transfert de la pro-
priété, le paiement du prix par le client.
L’obligation de délivrance peut également inclure une documentation du logiciel pour
les licences propriétaires.

Thème 6
Séquence 12
3. La responsabilité contractuelle du concepteur
La responsabilité
des concepteurs de
solutions logicielles La relation contractuelle établit entre le concepteur de solutions logicielles et le client
profane peut déclencher la responsabilité du professionnel en cas de non respect de ses
Page 64 obligations.
Il faut que le cocontractant puisse prouver :
• une faute ou fait générateur qui consiste à montrer l’inexécution d’une obligation
contractuelle à savoir la non délivrance du logiciel ou le non respect des délais de
livraison ou du prix convenu ;
• un dommage matériel exemple le « prérequis non-conforme » c’est à dire le coût
des serveurs excède le budget préconisé par l’éditeur au départ ;
• un lien de causalité entre le dommage et la faute.
Le droit souhaite rétablir l’équilibre contractuel entre le professionnel et le client pro-
fane. Il permet donc d’insérer des clauses de garanties pour protéger ce dernier.

8 4786 TG PA 00
‡
Exercices d’entraînement à ne pas envoyer à la
correction
Exercice 1

À partir du document, « L’éditeur réussit à limiter sa responsabilité», répondez à la


question suivante :
Précisez les arguments avancés par la Cour de cassation pour rejeter la responsabilité
de la société Oracle.

Document 1 L’éditeur réussit à limiter sa responsabilité

La Cour de Cassation, en session plénière, a confirmé la validité de la clause contrac-


tuelle limitative de responsabilité de l’éditeur dans son litige avec l’équipementier.
L’équipementier Faurecia vient de perdre la dernière étape de son affrontement avec
l’éditeur Oracle. Le 29 juin 2010, la Cour de Cassation a rendu un arrêt en session plé-
nière, donc définitif, rejetant la responsabilité d’Oracle au delà de sa clause limitative
contractuelle, arrêt qui vient d’être communiqué aux parties.
Ainsi se termine une saga d’une dizaine d’années qui doit interpeller tous les DSI dans
leurs rapports avec les grands éditeurs de logiciels. Le coût d’un projet n’est effecti-
vement que marginalement constitué de licences. Une implémentation entraine des Corrigés des
exercices
coûts dont le remboursement en cas d’échec, est soumis à des limitations désormais
validées par la Cour de Cassation. En effet, sur un préjudice total estimé à 70 millions
Page 65
d’euros par son client, l’éditeur n’a eu à rembourser que le montant effectivement
versé des licences, soit 230 000 euros, ce qui ne représentait pas le prix total prévu en
fin de projet.
À l’origine du conflit, l’éditeur Oracle s’était engagé contractuellement à adapter son
PGI à l’environnement de l’équipementier en développant une version spécifique
mais l’adaptation n’a pu se faire et faute d’entente avec l’éditeur, le client Faurécia a
décidé la rupture unilatérale du contrat. Chaque partie accusant l’autre de ne pas avoir
mené ses obligations à termes.

Exercice 2

À partir du document, « Bruxelles dénonce Vista », répondez aux questions suivantes :


1. Indiquez quelles sont les craintes des principaux concurrents de Microsoft quant
au nouveau produit créé par ce dernier.
2. P
 récisez également les craintes de la Commission européenne. Quel(s) est(sont)
le(s) risques pour la Commission de permettre aux produits lancés par Microsoft
de « s’installer » sur le marché ?

‡ 8 4786 TG PA 00
Document 2 Bruxelles dénonce Vista

Les deux éditeurs demandent à la Commission européenne de prendre des mesures


contre Microsoft au sujet de son prochain OS
La Commission de Bruxelles est intervenue à maintes reprises auprès de la Société
Microsoft pour éviter le risque de réfréner la concurrence dans les domaines de la
sécurité et de la bureautique.
L’intervention de la Commission de Bruxelles a été effectuée à la demande des éditeurs
Adobe et Symantec. Les « géants informatiques » ont en effet sollicité la Commission
pour interdire à Microsoft d’intégrer dans Vista un logiciel gratuit de création et de
lecture de documents électroniques car ce logiciel viendrait concurrencer directement
« Acrobat », le logiciel phare d’Adobe.
De la même façon qu’en intégrant Internet Explorer à Windows, Microsoft a condamné
son concurrent Netscape…
Pour Netscape, le risque concerne également les concepteurs concurrents de logiciels
de sécurité informatique.
La société Microsoft peut être condamnée par Bruxelles à retirer ces composants nui-
sibles à la concurrence. Pour la Commission, Microsoft doit prendre ses responsabilités
en tant que quasi monopole et s’assurer que ses produits soient en conformité avec
celles élaborées par l’Union.

Corrigés des
exercices

Page 66

8 4786 TG PA 00
‡
Corrigés des exercices

Séquence 1
Exercice 1
1. Il s’agit d’un contrat de prestation de service entre une société prestataire de service
et son client. Il s’agit pour la société prestataire de services de fournir une prestation
en contrepartie d’une rémunération. L’objet du contrat est la prestation de service.
2. L es clauses permettent de compléter le contrat, elles définissent les droits et les obli-
gations des parties. « Des clauses de confidentialité peuvent être intégrées dans le
contrat de prestation de service afin de protéger les initiateurs et que les probables
collaborateurs ne puissent en reprendre les éléments essentiels ».

Exercice 2

La Cour de cassation ne retient pas le qualificatif d’abusif dans la mesure où la clause


confère aux deux parties (société AOL et consommateur) le même droit de mettre fin
unilatéralement au contrat. Il n’y a donc pas de déséquilibre entre les deux parties.
Corrigés des
exercices

Séquence 2 Page 67

Exercice 1
L’enseignement que l’on peut tirer de l’arrêt de la Cour d’appel est que cette dernière
retient « que le projet a été ajusté par des avenants successifs acceptés par la MAIF en
toute connaissance de cause », cela sous-entend que le MAIF ne peut se prétendre « pro-
fane » dans le domaine informatique, qu’elle possède des connaissances techniques. En
l’occurrence, elle ne pourra bénéficier de l’obligation de conseil. En ayant accepté des
avenants (modifications) pour décaler le projet initial, elle a pu mettre en évidence ses
connaissances techniques et ne peut donc se fonder sur « un manquement à l’obligation
de conseil ».

Exercice 2
Les éléments qui expliquent l’évolution du SAAS sont essentiellement liés à la possibilité
pour les entreprises de bénéficier d’applications adaptées à leurs besoins, sans aucun
surcoût. Les applicatifs en mode SAAS sont en effet flexibles et s’adaptent aux spécifici-
tés de l’organisation. C’est aussi la qualité du service qui confirme l’évolution du SAAS.

‡ 8 4786 TG PA 00
Séquence 3
Exercice 1

Le concept marketplace n’a pas fonctionné pour de nombreuses raisons, entre autres :
• l’absence de revenus est la principale cause de dysfonctionnement du marketplace ;
• le manque d’organisation entre les vendeurs et les acheteurs ;
• le marché concerne des produits non stratégiques ;

Exercice 2

1. L e DIP est nécessaire car il s’agit de donner une protection juridique au distributeur
du fait de l’absence de texte concernant le commerce en ligne et de permettre au
contractant de s’engager en toute connaissance de cause.
2. Le DIP doit contenir des indications précises sur le fournisseur :
• l’ancienneté et l’expérience de l’entreprise ;
• les perspectives de développement du marché concerné ;
• l’importance du réseau d’exploitants ;
• la durée, les conditions de renouvellement, de cession et de résiliation ;
• le champ d’exclusivité.

Corrigés des Séquence 4


exercices

Page 68 Exercice 1

1. P
 2 P ou peer to peer est une technologie qui permet d’échanger via internet des
fichiers numériques (audio, vidéo…) entre particuliers (de pair à pair ou de poste
à poste) et de mettre ainsi à la disposition de millions d’internautes des milliers
d’œuvres protégées.
Le streaming permet la lecture d’un flux audio ou vidéo (vidéo à la demande) à
mesure qu’il est diffusé. Le streaming s’oppose à la diffusion par téléchargement de
fichiers qui nécessite de récupérer l’ensemble des données d’un morceau ou d’un
extrait vidéo avant de pouvoir l’écouter ou le regarder. Cependant étant donné qu’il
y a échange de données entre client et serveur, on peut dire qu’il y a téléchargement,
mais le stockage est provisoire. Les données sont téléchargées en continu, analysées
par l’ordinateur et rapidement transférées dans un lecteur multimédia (pour affi-
chage) puis remplacées par de nouvelles données.
2. L’auteur a le droit au respect de son œuvre ce qui lui permet de s’opposer à toute
modification, altération, dénaturation de son œuvre. Il dispose d’un droit de paternité
sur son œuvre, et peut, seul exploiter sa création. En effet, selon l’article L.122- 1 du
Code de la Propriété Intellectuelle, « le droit d’exploitation appartenant à l’auteur
comprend le droit de représentation et le droit de reproduction ».
Pour être légal, il faut un accord préalable de l’auteur pour que son œuvre soit diffu-
sée, et ce, à travers le droit de représentation qui appartient à l’auteur.

8 4786 TG PA 00
‡
3. D
 ans le cas où l’auteur ne donne pas son autorisation de mettre en ligne son œuvre
à celui qui la diffuse, et qui donc l’héberge sur son site, il se rend coupable de contre-
façon. Selon les articles L335-2 et L335-3 du CPI « est également un délit de contrefa-
çon toute reproduction, représentation ou diffusion, par quelque moyen que ce soit,
d’une œuvre de l’esprit en violation des droits de l’auteur, tels qu’ils sont définis et
réglementés par la loi ». Pour celui qui regarde en connaissance de cause, un film en
streaming, risque d’être poursuivi pour recel, et être condamné pour complicité de
piratage, selon l’article L321-1 du Code pénal. L’idée étant que le spectateur ne peut
prétendre qu’il ignorait l’existence du piratage.

Séquence 5
Exercice 1

1. A
 vantages : l’adoption croissante des utilisateurs et le faible coût marginal de produc-
tion génèrent une croissance et des marges importantes.
Inconvénients : le secteur du logiciel est un secteur d’innovation, consommateur de
R&D. La conséquence directe entraîne une instabilité des structures de marché, et
le risque pour les firmes en place de perdre leur leadership lorsque de nouvelles ou
petites firmes introduisent certains changements technologiques.
2. L es éditeurs de logiciels adoptent des politiques de tarification basées sur la discrimi-
nation par les prix. Ils utilisent également « des stratégies de verrouillage » vis-à-vis
de la clientèle en renouvelant fréquemment les logiciels et par une maintenance éga- Corrigés des
lement fréquente. Cela incite leurs clients à revenir car l’entreprise met constamment exercices
sur le marché des versions nouvelles et améliorées de son logiciel.
Page 69

Séquence 6
Exercice 1
1. Google books a porté atteinte au droit d’auteur qui protège les bases de données.
2. Les plaignants accusent Google Books d’avoir, sans autorisation des ayants droit,
numérisé, conservé et proposé sur leur service Web des ouvrages soumis au droit
d’auteur, protégé par l’article L112-3 al1 du CPI qui protège les créations numériques.
3. E
 n décembre 2009, le TGI a condamné Google Books à 300 000 euros de dommages
et intérêts sur la plainte de l’éditeur la Martinière pour contrefaçon et atteinte à la
propriété intellectuelle.
4. S elon l’article L 341-1 du code de la propriété intellectuelle, l’atteinte aux droits du
producteur d’une base de données est punie de trois ans d’emprisonnement et de
300 000 euros d’amende. Dans le cas d’une infraction commise en bande organisée,
les peines sont portées à cinq ans d’emprisonnement et à 500 000 euros d’amende.

‡ 8 4786 TG PA 00
Séquence 7
Exercice 1
1. L e droit à la vie privée numérique est en relation étroite avec le droit à la vie privée
permettant à tout individu de bénéficier d’un droit de regard sur le traitement de ses
données personnelles.
2. L a personne physique en cas d’utilisation de ses données personnelles dans un fichier
doit être préalablement informée. La finalité du traitement des données doit lui être
communiquée ainsi que de nombreuses autres informations. La personne physique
dispose du « droit de savoir » lui permettant ainsi d’interroger le responsable du trai-
tement pour obtenir la confirmation que les données à caractère personnel ne font
pas l’objet de ce traitement.

Exercice 2
Rappel des faits : L’association Lexeek a été sommée par la CNIL de cesser le traitement des
données pour ne pas avoir « anonymisé » les décisions de justice publiées sur internet et
ce, malgré les nombreuses demandes des plaignants qui subissaient de graves préjudices.
La CNIL a condamné l’association Lexeek, le 12 juillet 2011 à payer 10 000 euros d’amende,
a prononcé une injonction de cesser le traitement des données et a ordonné la publication
de la décision par voie de presse. Des poursuites pénales ont été également engagées.

Corrigés des
exercices Séquence 8
Page 70
Exercice 1

Expliquez les notions de technologies intrusives et de principe de proportionnalité.


1. L es notions de technologies intrusives s’expliquent par le fait que le matériel installé
par l’employeur au sein de l’entreprise doit avoir une finalité précise pour un usage
déterminé et légitime.
Selon le principe de proportionnalité on considère que l’employeur ne peut installer
du matériel ou exercer un contrôle sur son salarié que s’il est confronté à un événe-
ment ou à un comportement suspect. Il est donc dans l’intérêt de l’employeur de for-
maliser dans une charte une règle de conduite concernant l’usage d’internet.
2. L’employeur a l’obligation d’informer préalablement ses salariés avant l’introduction de
nouvelles technologies. En outre, il doit informer et consulter le CE respectant ainsi le
principe de transparence. Enfin, toutes technologies ayant pour finalité de recueillir les
données personnelles des salariés, doit faire l’objet d’une déclaration auprès de la Cnil.

Exercice 2

La protection particulière qui bénéficie aux courriels s’explique avant tout par le droit que
dispose le salarié au respect de l’intimité de sa vie privée, qui inclut le secret des correspon-
dance, même si le salarié utilise les outils de travail informatiques mis à sa disposition par
l’employeur et que ce dernier en a interdit l’usage dans un contexte non professionnel. La
jurisprudence n’admet en aucun cas la violation du droit au respect à la vie privée.

8 4786 TG PA 00
‡
Séquence 9
Exercice 1

1. L a responsabilité contractuelle du contractant est engagée sur le fondement de l’ar-


ticle 1147 du Code civil, lorsque les conditions suivantes sont réunies :
• en raison de l’inexécution de l’obligation ;
• en raison d’un retard dans l’exécution ;
• toutes les fois où le débiteur ne peut pas justifier que l’inexécution provient d’une
cause étrangère ;
• pour cause de mauvaise foi.
2. L a responsabilité contractuelle est engagée à partir du moment où le débiteur est en
mesure de remplir son obligation, à l’exception des cas prévus par l’article 1146 du Code
civil.

Séquence 10
Exercice 1

1. En ce qui concerne le statut d’hébergeur, la responsabilité de ce dernier est engagée si


et seulement si il a eu connaissance du caractère illicite du contenu ; alors que dans
le statut de l’éditeur, sa responsabilité est engagée de plein droit car il doit posséder
Corrigés des
la maîtrise des contenus qu’il édite. exercices

2. L a critique est essentiellement fondée sur le fait que les critères utilisés pour qualifier
l’hébergeur ou l’éditeur sont extrêmement flous et variables. Page 71

3. L a Cour de cassation considère qu’en supprimant la responsabilité allégée à l’héber-


geur et en le qualifiant d’éditeur, on le soumet automatiquement à une obligation
générale de surveillance et de contrôle ce qui est contraire au statut d’hébergeur.

Séquence 11
Exercice 1
1. L es obligations des administrateurs réseaux :
• le comité d’entreprise, ou à défaut les délégués du personnel, devra avoir été
informé et consulté préalablement à la décision de mise en œuvre d’un dispositif de
contrôle et de surveillance de l’activité des salariés sur leur lieu de travail ;
• les salariés doivent avoir été préalablement informés par l’employeur de l’existence
d’un tel dispositif inséré dans le contrat de travail, règlement intérieur ou charte
informatique ;
• une déclaration simplifiée auprès de la CNIL doit avoir été préalablement faite si le
dispositif de contrôle constitue un traitement automatisé de données personnelles ;
• un tel contrôle doit respecter le principe de proportionnalité des moyens utilisés ;
les éventuelles restrictions aux libertés individuelles et collectives devant être pro-
portionnelles au but recherché par l’administrateur de réseaux.

‡ 8 4786 TG PA 00
2. L
 a charte informatique de l’entreprise doit définir clairement les modalités et limites
de l’utilisation des moyens informatiques mis à disposition des salariés et permettre
ainsi d’alerter ou de sanctionner le manquement à cette charte sans que l’ouverture
des fichiers et des messages personnels ne soit nécessaire.

Séquence 12
Exercice 1

La Cour de cassation considère que le coût d’un projet informatique ne peut être fixé
que sur le coût des licences implémentées en informatique. L’existence de clauses limi-
tant la responsabilité de l’éditeur est donc retenue par la Cour de cassation.

Exercice 2

1. L
 es principales craintes sont :
• de brider la concurrence dans de nombreux domaines comme la sécurité et la
bureautique ;
• la nouvelle application de Microsoft va par défaut concurrencer directement
Acrobat, le logiciel star d’Adobe ;
• Syntec considère également que les fonctions de Vista concurrencer les concepteurs
de logiciels de sécurité informatique.
Corrigés des 2. Les
 craintes pour la Commission européenne sont liées aux risques de fausser la
exercices concurrence dans le domaine de la sécurité informatique mais également de porter
préjudice à terme au consommateur.
Page 72 Le risque du nouveau produit lancé par Microsoft est que ce dernier se trouve en situa-
tion de quasi monopole sur le marché, de remettre en cause, les règles de concurrence
et ainsi de porter atteinte aux droits des consommateurs.

8 4786 TG PA 00
‡

Vous aimerez peut-être aussi