Résultats de recherche pour: logiciel

LES SPYWARES OU « LOGICIELS ESPIONS »

Les internautes ont souvent l’habitude de télécharger des plusieurs programmes en ligne. Certains sont gratuits et d’autres payants. Beaucoup de programmes téléchargés viennent avec ce que l’on appelle des spywares ou « espiogiciels » en français.

NOUVEAU : Utilisez nos services pour en cas de piratage informatique en passant par le formulaire !

Les spywares sont des logiciels qui ont pour but d’espionner les comportements des internautes et de les transmettre à leur insu au créateur du logiciel, afin d’alimenter une base de données qui permet à ce denier de dresser le profil des internautes (on parle de profilage). Ils s’installent, généralement, en même temps que d’autres logiciels et ils permettent aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d’informations statistiques par exemple. Il s’agit donc, d’un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel.

Quels sont les enjeux juridiques liés à la prolifération des spywares ?

En effet, les espiogiciels peuvent causer préjudice aux internautes puisqu’ils permettent la divulgation d’informations à caractère personnel. Aussi, ils peuvent être une source de nuisances diverses telles que : la consommation de mémoire vive ou l’utilisation d’espace disque.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


I.  Les différents types de spywares

À l’heure actuelle, on peut identifier quatre types d’espiogiciels qui sont susceptibles d’infester les appareils : les logiciels publicitaires, le cheval de Troie, les cookies de suivi et les moniteurs de système.

  • Les logiciels publicitaires

Les logiciels publicitaires sont une catégorie d’applications qui affichent des publicités sur les ordinateurs ou modifient les résultats de recherche dans les navigateurs. Certains logiciels publicitaires sont purement malveillants et ne demandent pas le consentement de l’utilisateur. De ce fait, il pourront surveiller les activités des utilisateurs en ligne pour diffuser des publicités ciblées.

Ces logiciels peuvent aussi avoir un impact négatif sur l’expérience de l’utilisateur et ralentissent souvent les navigateurs. Ils peuvent aussi servir de porte dérobée vers des ordinateurs à travers lesquels d’autres menaces peuvent être transmises ou des données peuvent être volées. Cependant, ils ne sont pas aussi dangereux que les chevaux de Troie informatique.

  • Cheval de Troie

Un cheval de Troie est un programme qui, lorsqu’il est activé, nuit directement à un système informatique. Il peut se déguiser en une application populaire ou en une mise à jour de sécurité. De ce fait, dès lors qu’elle est installée, la partie tierce qui le contrôle peut accéder à des informations sensibles concernant les utilisateurs.

  • Cookies de suivi

Les cookies de suivi ou traceurs fonctionnent comme des logiciels publicitaires, mais leur particularité c’est qu’ils envahissent de façon très discrète les téléchargements et l’historique du navigateur pour surveiller les activités des produits et services préférés. Ensuite, ils exploitent ces informations pour diffuser des publicités ciblées relatives aux produits ou services antérieurs.

Ainsi, l’article 5 (3) de la directive 2002/58/CE modifiée en 2009 pose le principe d’un consentement préalable de l’utilisateur avant le stockage d’informations sur son terminal ou l’accès à des informations déjà stockées sur celui-ci ; sauf si ces actions sont strictement nécessaires à la fourniture d’un service de communication en ligne expressément demandé par l’utilisateur ou ont pour finalité exclusive de permettre ou faciliter une communication par voie électronique.

Par ailleurs la CNIL a adopté le 17 septembre 2020 des lignes directrices, complétées par une recommandation visant notamment à proposer des exemples de modalités pratiques de recueil du consentement. Ainsi, tous les cookies n’ayant pas pour finalité exclusive de permettre ou faciliter une communication par voie électronique ou n’étant pas strictement nécessaires à la fourniture d’un service de communication en ligne à la demande expresse de l’utilisateur nécessitent le consentement préalable de l’internaute.

La CNIL rappelle régulièrement que le consentement est une manifestation de volonté, libre, spécifique, univoque et éclairée. La validité du consentement est donc notamment liée à la qualité de l’information reçue. Elle doit être visible, mise en évidence et complète, elle doit être rédigée en des termes simples et compréhensibles par tout utilisateur, etc. Le consentement n’est valide que si la personne exerce un choix réel, et enfin, il doit pouvoir être retiré simplement et à tout moment par l’utilisateur.

Enfin, il serait intéressant d’évoquer un quatrième type d’espiogiciel, les moniteurs de système.

  • Les moniteurs de système

Ces spywares surveillent principalement les activités des utilisateurs. Ils peuvent recueillir des données telles que les programmes lancés, les sites web visités, les dialogues dans les salons de discussion ou les courriels.

II. L’absence de consentement de l’internaute « infesté » par un spyware

Les créateurs des spywares ou les éditeurs déclarent que les spywares sont légaux. Lorsqu’une personne décide de télécharger un logiciel principal gratuit, la licence d’utilisation contient une indication sur la présence d’un éventuel spyware.

L’utilisateur installe donc le spyware sur son ordinateur en toute connaissance de cause. Toutefois, il arrive souvent que les internautes ignorent totalement la présence de spywares. De ce fait, le consentement éclairé nécessaire avant toute conclusion d’un contrat (même à titre gratuit) et tout traitement automatisé d’informations à caractère personnel peut être remis en cause : le plus souvent, ces clauses sont écrites en tout petit et en anglais, voire illisibles ou absentes.

La loi informatique et libertés (LIL) instaure des obligations pour les responsables des traitements automatisés d’informations à caractère personnel et des droits pour les personnes fichées. Ainsi, il est précisé à l’article 226-16 du Code pénal énonce que « Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements automatisés d’informations nominatives sans qu’aient été respectées les formalités préalables à leur mise en œuvre prévues par la loi est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende. ».

Une décision de la Cour d’appel rappelle cela d’ailleurs. En effet, une association et la personne chargée du fonctionnement de son site Internet ont été condamnées pour avoir utilisé des données à caractère personnel sur le site web sans respecter la loi informatique et liberté (CA Bourges, 11 janvier 2007, n° 2007/03).

Le projet de loi concernant la refonte de la LIL prévoit que l’amende peut atteindre 300 000 euros (article 14). Les responsables ont l’obligation d’informer préalablement les personnes auprès desquelles sont recueillies ces informations nominatives (article 27 de la loi du 6 janvier 1978 ; article 32 de la LIL version 2004).

Par conséquent, tout manquement à cette obligation constitue une infraction. Cette infraction est caractérisée par le fait que l’internaute n’est pas au courant de l’existence sur son ordinateur de ces petits programmes informatiques espions qui enregistrent ses moindres faits et gestes sur son ordinateur et sur Internet. Il n’a pas été informé par le responsable du traitement automatisé des informations à caractère personnel.

Par ailleurs, le fait pour un fournisseur de services de communications électroniques ou pour un responsable de traitement de ne pas procéder à la notification d’une violation de données à caractère personnel à la CNIL, en méconnaissance des articles 33 et 34 du règlement (UE) 2016/679 du 27 avril 2016 ou des dispositions du II de l’article 83 et de l’article 102 de la loi n° 78-17 du 6 janvier 1978, est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende (art. 226-17-1 code pénal).

III. La violation de la vie privée de l’internaute et la collecte illégale d’informations à caractère personnel

Selon l’ article 9 du Code civil, chacun a droit au respect de sa vie privée. Or, les spywares installés sans le consentement des internautes violent sans conteste leur vie privée en collectant des informations à caractère personnel. Les données à caractère personnel ainsi que leur traitement et collecte sont définis dans la loi informatique et Libertés. Ainsi, les données personnelles consistent à toute information se rapportant à une personne physique identifiée ou identifiable. Elles peuvent concerner des informations relatives à la vie privée de la personne : le pays dans lequel vit l’internaute, le type d’achat qu’il effectue, les sites visités, etc.

À travers les logiciels espions, les destinataires des données peuvent constituer un fichier à des fins publicitaires sur les habitudes de téléchargement, les centres d’intérêts, les achats effectués sur la Toile et leur périodicité. Ces données personnelles sont cédées à des régies publicitaires qui les utilisent pour leur activité d’envoi de messages publicitaires sous forme de pop-ups, pop-unders et e-mails .

La loi pour la confiance dans une économie numérique condamne cela. Il faut le consentement préalable de l’internaute via les e-mails (article 22). L’internaute doit avoir consenti préalablement à l’envoi de messages publicitaires. Il faut savoir, que le profilage ne se limite plus au comportement des internautes sur Internet, mais il concerne désormais le simple lecteur d’un e-mail. Dans un communiqué du 22 juin 2004, la CNIL a énoncé que ce logiciel espion était totalement illégal en France.

Il s’agit, en effet, d’« une collecte frauduleuse, déloyale ou illicite de données nominatives » (article 25 de la LIL du 6 janvier 1978 ; article 6 nouveau de la LIL version 2004). Selon l’article 226-18 du Code pénal, les utilisateurs de ce type de logiciel encourent une peine de 5 ans d’emprisonnement et de 300 000 euros d’amende. Les sanctions sont lourdes en cas de collecte déloyale d’informations à caractère personnel, car elles peuvent aller jusqu’à 1,5 million d’euros d’amendes pour les personnes morales.

Ce principe de loyauté est extrêmement important. C’est la raison pour laquelle la LIL version 2004 indique explicitement qu’il s’agit d’une condition de licéité des traitements de données à caractère personnel.

La CNIL émet régulièrement des recommandations qui visent à limiter au maximum l’exploitation commerciale et publicitaire du profilage sur Internet. L’arsenal juridique français actuel n’est pas une loi française spécifique « anti-spyware », mais permet toutefois de sanctionner les dérives de ces logiciels espions. Les spywares prolifèrent. Il convient d’être vigilant notamment lorsque l’on télécharge un logiciel gratuit sur Internet. Par ailleurs, il faut savoir que ce n’est pas parce que l’on décide de désinstaller le logiciel téléchargé que le spyware disparaîtra. Il est nécessaire de les détruire via des programmes anti-spywares.

Pour cela, il convient, donc, de voir quelques conseils pratiques afin de se protéger contre les spywares.

IV. Comment se protéger contre les spywares ?

Selon le site français big data il est possible d’appliquer certaines conduites afin de se protéger contre les spywares :

  • Éviter le téléchargement d’applications suspectes : il arrive, très souvent, que des applications affichent de façon spontanée des promesses qui semblent invraisemblables. À cet effet, il ne faut jamais télécharger ni cliquer sur des applications qui ne proviennent pas de sites de confiance.
  • Se méfier des courriels. Ces derniers constituent souvent un moyen pour dissimuler les menaces qui s’infiltrent dans la vie numérique. Si un e-mail provenant d’une source inconnue invite à suivre un lien, il faut agir avec méfiance. En effet, cliquer aveuglément sur ces liens peut mettre le système informatique en danger, voire même pire.

Enfin, il faut mettre à jour régulièrement le système pour garantir une sécurité. Ainsi, lorsque la version avancée du navigateur ou du système est disponible auprès d’une source fiable, il faut procéder rapidement à une actualisation. Il convient dès lors de lire les termes et conditions de la mise à jour pour pouvoir modifier les paramètres de sécurité du navigateur, ensuite. Les paramètres par défaut ne sont pas suffisant pour se protéger contre le spyware. Il faut ajuster les paramètres selon le navigateur utilisé. L’objectif principal consiste à faire en sorte que ce dernier bloque tous les pop-up, sites web et plug-ins suspects pour assurer la sécurité.

Pour lire une version plus complète de cet article sur les spywares et le piratage informatique, cliquez

Sources :

https://www.cnil.fr/fr/reglement-europeen-protection-donnees
https://www.cnil.fr/fr/les-sanctions-penales
https://www.lebigdata.fr/spyware-tout-savoir
https://www.cnil.fr/fr/cookies-et-traceurs-que-dit-la-loi

LA RESILIATION DE CONTRAT DE MAINTENANCE DE LOGICIEL

Le terme de « maintenance » en lui-même renvoie à un certain nombre de prestations très disparates.

Les prestations portant sur un logiciel vont au-delà de la simple correction des erreurs ou de la prévention des défaillances, que l’on peut respectivement dénommer – sans difficulté – maintenance corrective et maintenance préventive, par symétrie avec ce qui concerne la maintenance des logiciels.

NOUVEAU : Utilisez nos services pour faire respecter vos droits en matière de contrats en passant par le formulaire !

Il faut aussi que le fournisseur assure son évolution et sa pérennité dans le temps, ce qui implique pour ce dernier, de se livrer à une prestation que l’on appelle improprement la maintenance évolutive, voire la maintenance adaptative, et qui se traduit par la mise au point de versions nouvelles et techniquement ou fonctionnellement différentes du logiciel initial.

La clause objet d’un contrat de maintenance ou suivi de logiciel peut donc prévoir ces différents types de prestations.

la Cour de cassation a jugé que dès lors que le « contrat de maintenance garantissait “un abonnement aux relectures et nouveautés propres à ce programme” et “la fourniture automatique et immédiate de chaque dernière version de ce programme et sa conformité à la législation en vigueur”, le mainteneur avait rempli son obligation de fourniture » puisqu’il avait « fourni le nouveau logiciel dans un délai aussi bref que possible compte tenu des contraintes imposées par la réglementation en vigueur » (Cass. 1re civ., 30 avr. 2014, no 13-11068, note Huet J., RDC 2014 no 4, p. 640).

A propos de cette décision, le professeur Jérôme Huet indique notamment que « l’arrêt, dans sa simplicité, appelle une double observation : la première est que la maintenance d’un programme inclut les mises à jour rendues nécessaires par des modifications législatives ou réglementaires affectant la profession concernée, notamment lorsque celles-ci sont d’ordre purement mathématique ; la seconde est que, par le biais de l’appréciation de la faute, ce que l’on aurait pu penser relever du simple fait, se trouve soumis au contrôle de la Cour de cassation » (Huet J., Revue des contrats, décembre 2014, no 4, p. 640).


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Le terme du contrat est atteint à la suite d’une période déterminée ou indéterminée au départ, ou encore peut être induit par la réalisation de certains événements évoqués dans la rédaction du contrat.

I. La résiliation et la résolution

A. La résolution du contrat

Contrairement à la résiliation qui met fin au contrat et le prive d’effets uniquement pour l’avenir, la résolution anéantit, quant à elle, le contrat de façon rétroactive, ce qui suppose que les parties se retrouvent dans la situation de départ, comme si le contrat n’avait jamais existé. La résolution suppose, notamment, la restitution des sommes versées et implique de lourdes conséquences pour chacune des parties.

Dans un jugement, le tribunal de commerce de Paris a par exemple imposé au prestataire fautif (qui n’avait pas réglé à la société qui distribuait un logiciel ERP les licences nécessaires à l’activité de son client) la résolution du contrat ainsi que le remboursement des factures déjà réglées par le client (TC Paris, 5 décembre 2018, Byexpert / JL Consulting, <www.legalis.net>).

Soulignons que la résolution peut être envisagée par les parties dès la conclusion du contrat. Comme le prévoit le nouvel article 1125 du Code civil, une clause résolutoire permet de mettre automatiquement fin au contrat en cas d’inexécution par exemple, à condition qu’elle ne soit pas potestative.

Selon le nouveau texte du Code civil, « La clause résolutoire précise les engagements dont l’inexécution entraînera la résolution du contrat » et « la résolution est subordonnée à une mise en demeure infructueuse, s’il n’a pas été convenu que celle-ci résulterait du seul fait de l’inexécution » et à condition que mise en demeure mentionne expressément la clause résolutoire (Code civil, nouvel article 1125).

C’est ainsi que la Cour de cassation a jugé que devait être privé de la faculté de se prévaloir utilement de la clause résolutoire stipulée dans un contrat d’infogérance, le client qui n’avait pas respecté les exigences procédurales encadrant sa mise en œuvre : le contrat contenait une clause de résiliation anticipée de plein droit en cas de manquement de l’une des parties à ses obligations, non réparées dans un délai de trente jours à compter d’une lettre recommandée avec demande d’avis de réception.

Dans une espèce soumise à la Cour d’appel de Paris, un contrat de distribution de logiciels avait été conclu et avait comme particularité de contenir la clause « intuitu personae » suivante : « En dépit des clauses ci-dessus, X pourra résilier le présent contrat avec effet immédiat (…) si les actionnaires ou propriétaires actuels de la société Y venaient à cesser de contrôler la société Y, à moins que X n’approuve le transfert de propriété, ce consentement ne pouvant être refusé de manière irraisonnable ». Pour actionner cette clause, le fournisseur s’était fondé sur une annonce publique du changement de contrôle, sans attendre son effectivité juridique.

La Cour a relevé que la mise en œuvre de la clause n’était « subordonnée ni à la constatation préalable du transfert de propriété des titres cédés ni à sa mise en œuvre abusive, laquelle n’avait pas été constatée en l’espèce » (CA Paris, 5e ch., sect. B, 16 nov. 2006, SAS Microsoft France c/ Sté Solution Informatique et de développement, Juris-Data, no 2006-322561, cité, in Bitan H., Un an de droit des contrats informatiques, Comm. com. électr. 2007, no 5, p. 23).

La clause résolutoire peut donc s’analyser alors comme une clause-sanction, à l’exécution de laquelle la jurisprudence n’oppose qu’un contrôle assez limité. C’est ainsi que dans un arrêt du 10 juillet 2012 portant justement sur la rupture unilatérale d’un contrat du numérique, la chambre commerciale de la Cour de cassation a estimé que comme un article du contrat « autorisait chacune des parties à résilier le contrat pour faute », il en « résultait que les parties avaient écarté l’appréciation judiciaire de la gravité de leur comportement ».

En dehors des cas de résolution judiciaire que peut prévoir le contrat, la jurisprudence de la Cour de cassation admet parfois aussi la possibilité pour une partie de rompre unilatéralement et à ses risques et périls un contrat lorsque la gravité du comportement de son cocontractant le justifie.

Cette résolution extra judiciaire a été reconnue par la 1re chambre civile et la chambre commerciale a complété cette jurisprudence en tranchant qu’une telle rupture unilatérale pouvait être mise en œuvre même en présence et indépendamment d’une clause organisant par ailleurs « les modalités formelles de la résiliation contractuelle ».

Dans le même sens, un arrêt ultérieur de la chambre commerciale de la Cour de cassation a admis qu’une telle résolution unilatérale puisse s’effectuer « peu important que le contrat soit verbal », dès lors que les motifs invoqués par la partie décidant la résolution peuvent se déduire des correspondances échangées avant la rupture et alors que « la gravité des manquements d’une partie à un contrat peut justifier que l’autre partie y mette fin de façon unilatérale à ses risques et périls ».

Plus récemment encore, la même chambre commerciale a validé la résolution extrajudiciaire d’un contrat de licence d’exploitation de sites Internet, aux motifs que « la gravité du manquement de l’une des parties peut justifier que l’autre partie mette fin à l’engagement de manière unilatérale à ses risques et périls » et qu’en l’espèce, « le respect de l’obligation de maintenance était essentiel au bon fonctionnement des sites » et qu’il était démontré à la fois l’importance des dysfonctionnements et l’existence d’une mise en demeure préalable du prestataire défaillant.

Si la résolution du contrat du numérique est la sanction la plus fréquente, sa mise en œuvre doit cependant répondre à certaines conditions. Il faut dans un premier temps qu’une obligation du contrat n’ait pas été exécutée.

Mais cette obligation doit cependant être une obligation essentielle du contrat, ce que vérifient assez fréquemment les juges. Et pour ce faire, ils n’hésitent pas à rechercher la commune intention des parties : « Mais attendu, en premier lieu, que recherchant la commune intention des parties dans le bon de commande, le cahier des charges et les correspondances échangées, l’arrêt retient dans l’exercice de son pouvoir souverain qu’il en résulte que les parties avaient l’intention de procéder à une informatisation globale et intégrée de la comptabilité dans des délais précis, caractérisant ainsi l’obligation de résultat, tandis que l’expert a constaté que ni le matériel, ni le logiciel ne pouvaient être utilisés en raison de l’inachèvement des modifications et de l’adaptation ».

Outre le fait que l’inexécution doit porter sur une obligation principale, il faut que cette inexécution présente une gravité suffisante. Ainsi, dans un arrêt de 1993, la Cour de cassation a voulu – pour valider la résolution – vérifier que la non-conformité du système constatée mettait le système dans l’incapacité totale de fonctionner. De même, elle reconnaît qu’il est dans le pouvoir souverain du juge du fond d’estimer que « les manquements de la société Multiconsult à ses obligations contractuelles présentaient une gravité suffisante pour justifier la résolution du contrat litigieux, qu’elle a prononcée ».

B. La résiliation du contrat

La résiliation du contrat concerne plus généralement les contrats à exécution successive ou à durée indéterminée alors que la résolution, organisée par le nouvel article 1224 du Code civil concerne les autres contrats.

S’agissant de la résiliation, les parties peuvent librement mettre fin au contrat, mais dans le respect des modalités prévues à cet effet. S’agissant des contrats à durée indéterminée, le nouvel article 1211 du Code civil dispose désormais que « lorsque le contrat est conclu pour une durée indéterminée, chaque partie peut y mettre fin à tout moment, sous réserve de respecter le délai de préavis contractuellement prévu ou, à défaut, un délai raisonnable ».

Soulignons que, le plus souvent, le juge peut néanmoins contrôler et sanctionner le cas échéant l’abus de ce droit comme l’a rappelé la Cour de cassation dans un arrêt du 21 février 2006 : « Si la partie qui met fin à un contrat de durée indéterminée dans le respect des modalités prévues n’a pas à justifier d’un quelconque motif, le juge peut néanmoins, à partir de l’examen des circonstances établies, retenir la faute faisant dégénérer en abus l’exercice du droit de rompre ».

Un contrôle du même type trouve aussi à s’exercer lorsque la résiliation unilatérale est décidée par le fournisseur au motif qu’il lui est apparu qu’il serait finalement impossible de mener à bien le projet informatique considéré.

Dans un tel cas, la Cour de Paris a considéré que le prestataire avait « rompu le contrat du fait de son incapacité à proposer même une version simplifiée d’un projet d’une extrême complexité technique pour le montant contractuellement envisagé » et qu’en l’espèce, « cette rupture est fautive, la consultation du cahier des charges pouvant lui permettre de se convaincre aussi bien de ces éléments que de l’inachèvement du projet et des attentes particulières du client » (CA Paris, pôle 5, ch. 11, 16 mars 2012, <www.legalis.net>).

Faute de motifs légitimes pour rompre le contrat, les tribunaux qualifient en effet d’abusive la résiliation unilatérale d’une des parties au contrat. Ainsi, dans un arrêt du 17 juin 2008, la Cour de cassation a considéré que la non-remise de la documentation en langue française relative au logiciel d’installation, ne justifie pas la rupture unilatérale du contrat puisque cela ne constitue pas un obstacle à l’exécution du contrat.

Cet abus de résiliation peut également résider dans la clause même de résiliation unilatérale contenue dans le contrat. C’est ainsi que la Commission d’Examen des Pratiques commerciales (CEPC) a estimé dans un avis du 23 février 2015 qu’était « contraire à l’article L. 442-6 I 2º du code de commerce » en raison de son « asymétrie de traitement des parties », une clause de résiliations unilatérale qui prévoyait que « si le cocontractant souhaite sortir du contrat, il doit verser de 30 % à 100 % des loyers à échoir, selon le moment de la résiliation, montant majoré le cas échéant d’une clause pénale de 10 % de ces loyers.

Et ce alors même qu’aucune exécution ne serait matérialisée. À l’inverse, les conditions générales ouvrent de nombreux cas de résiliation à la société B (ou au cessionnaire du contrat) et ce, sans que cette faculté de sortie ne soit payante ni justifiée par un motif grave ».

L’avis décrit ensuite en détail les aspects que la commission a considéré comme particulièrement déséquilibrés, ce qui nous donne de bons exemples de dispositions qu’il convient de considérer comme pouvant « soumettre ou de tenter de soumettre un partenaire commercial à des obligations créant un déséquilibre significatif dans les droits et obligations des parties » (C. com., art. L. 442-6, I. 2º) :

« L’article 16.1 stipule que le contrat peut être résilié de plein droit avec mise en demeure infructueuse par la société B ou le cessionnaire notamment en cas de non-paiement à terme d’une seule échéance, non-exécution d’une seule des conditions du contrat. Ce même article dispose que la société B ou le cessionnaire peut, en dépit de l’exécution consécutive à la mise en demeure, tout de même résilier le contrat.

L’article 16.2, expressément contesté, prévoit une résiliation de plein droit et sans mise en demeure en cas de cessation d’activité partielle ou totale du client signataire.

L’article 16.3 dispose qu’en sus de l’intégralité des loyers, le client devra verser une indemnité de 10 % de ces loyers dès lors que le contrat est résilié par la société B ou le cessionnaire.

Par ailleurs, même s’il n’est pas parti à cette relation, le client devra verser une indemnité en cas de résolution du contrat existant entre la société B et la société de location financière cessionnaire (article 16.4) »

II. Conséquences sur la fin du contrat de maintenance

A. Le contrat de maintenance

La maintenance peut d’abord être liée, en ce sens qu’elle dépend d’un autre contrat, dont elle est une clause ou un contrat annexe indivisible. Il peut s’agir de la vente d’un ordinateur, d’une imprimante, d’un scanneur, ou d’un ensemble plus complexe (voire un contrat relatif à un logiciel, mais alors c’est à tort que le mot de maintenance est utilisé).

Souvent expresse, elle découle aussi, fut-ce implicitement, des clauses de garanties contractuelles, qui obligent le vendeur à réparer gratuitement l’appareil, ou à remédier aux défaillances d’un logiciel (si tant est qu’il puisse exister une maintenance à leur égard, ce qui est contestable). D’un autre côté, il nous semble qu’un professionnel est tenu, de par sa qualité, d’assurer au minimum un service après-vente (qui est distincte de la maintenance), indépendamment de toute garantie conventionnelle.

À côté de la vente, la maintenance peut aussi être liée à un contrat de sécurité, un crédit-bail, à une location-vente, à une location classique d’une unité centrale (processeur) comme de tout autre matériel informatique, ou encore à une location-service (dite parfois renting), dans laquelle le locataire est mandaté par le loueur pour acheter les biens qui lui conviennent (comme dans le crédit-bail), alors que le loueur se charge de leur maintenance. La formation peut encore être liée à des licences de logiciel et à de la maintenance.

Lorsque la maintenance est ainsi associée à un contrat principal de fourniture ou de location, la résiliation du contrat principal entraîne automatiquement celle du contrat de maintenance, dans la mesure où ils sont indivisibles.

La circonstance qu’un contrat de maintenance soit lié à un autre contrat, dont il peut être regardé comme l’accessoire, emporte une importante conséquence en cas de modification du titulaire des droits du contrat de base, qui est son support. Si le propriétaire ou le locataire de l’installation change, le contrat de maintenance sera transféré sur la tête du nouveau propriétaire ou du nouveau locataire, après simple signification au débiteur cédé.

Parfois, le contrat supprime même cette exigence ; dès lors, le débiteur cédé ne peut pas s’opposer à la cession. Cependant, les parties ont pu convenir d’une clause en sens contraire. Il en existe de deux sortes. Soit elle précise que le contrat a été conclu intuitu personæ, ou firmæ, comme cela est presque d’usage dans les contrats de maintenance informatique, pour interdire toute transmission ; soit, un degré en dessous, elle soumet la transmission à un agrément de l’autre partie.

Mais il a été jugé que le contrat de maintenance était automatiquement transmis (sous-entendu malgré toute clause contraire) au sous-acquéreur d’un ordinateur et d’un système d’exploitation (operating system [OS], lorsque le fournisseur initial a le monopole en France du matériel et du système, d’où personne d’autre ne peut effectuer cette prestation.

B. Défaut de résiliation du contrat de maintenance en cas d’utilisation du logiciel

Par un jugement prononcé le 14 octobre 2021, le tribunal de commerce de Rennes a refusé de prononcer la résiliation du contrat de maintenance portant sur des logiciels fournis malgré les dysfonctionnements, car les clients avaient continué de les utiliser.

Il a estimé que l’exécution du contrat avait été partielle et, en conséquence, il a seulement ordonné une indemnisation des clients par une réfaction de 40 % de leurs factures de prestations émises durant les trois ans.

Deux PME spécialisées dans l’emballage avaient souscrit une offre commerciale portant sur l’implémentation d’une solution logicielle standard de gestion de fournisseurs et de clients, de comptabilité, etc. En plus de la mise à disposition des logiciels, le contrat incluait une formation des utilisateurs, une assistance en ligne, une maintenance corrective et évolutive.

Dès le début, les clients ont rencontré des difficultés pour installer et paramétrer les logiciels. Ils ne pouvaient pas l’utiliser de manière optimale. « Le tribunal constatant que les prestations se poursuivent même si la prestation fournie (…) laisse à désirer et que l’exécution du contrat peut être qualifiée de partielle, la société Exact palliant certaines incapacités des défenderesses, juge qu’il n’y a pas lieu de prononcer la résiliation des contrats ».

Les clients demandaient 100 000 € de dommages-intérêts, se basant notamment sur le temps passé par leurs salariés à installer et à paramétrer les logiciels ou à corriger les erreurs. Si le tribunal reconnaît le préjudice sur le principe, il en réfute le montant. Il leur accorde cependant une réfaction du prix, concernant la maintenance.

Pour lire une version plus complète de cet article sur la résiliation d’un contrat de maintenance de logiciel, cliquez

Sources :

https://www.legifrance.gouv.fr/juri/id/JURITEXT000024761210?init=true&page=1&query=10-26203&searchField=ALL&tab_selection=all https://www.legifrance.gouv.fr/juri/id/JURITEXT000033486905?init=true&page=1&query=15-17.743+&searchField=ALL&tab_selection=all https://www.legifrance.gouv.fr/juri/id/JURITEXT000026182917?init=true&page=1&query=11-20.060&searchField=ALL&tab_selection=all https://www.legifrance.gouv.fr/juri/id/JURITEXT000020259667?init=true&page=1&query=08-12415&searchField=ALL&tab_selection=all https://www.legifrance.gouv.fr/juri/id/JURITEXT000007509424?init=true&page=1&query=05-15590&searchField=ALL&tab_selection=all

https://www.legifrance.gouv.fr/juri/id/JURITEXT000033570035?init=true&page=1&query=15-12.981&searchField=ALL&tab_selection=all https://www.legifrance.gouv.fr/juri/id/JURITEXT000007235749?init=true&page=1&query=92-20.589&searchField=ALL&tab_selection=all https://www.legifrance.gouv.fr/juri/id/JURITEXT000007431900?init=true&page=1&query=98-10.600&searchField=ALL&tab_selection=all https://www.legifrance.gouv.fr/juri/id/JURITEXT000007208875?init=true&page=1&query=91-18.583&searchField=ALL&tab_selection=all https://www.legifrance.gouv.fr/juri/id/JURITEXT000007052075?init=true&page=1&query=02-21.240&searchField=ALL&tab_selection=all https://www.legifrance.gouv.fr/juri/id/JURITEXT000019035577?init=true&page=1&query=07-14.299&searchField=ALL&tab_selection=all

LA PROTECTION DU LOGICIEL PAR LE DROIT D’AUTEUR

Le logiciel occupe aujourd’hui une place importante de l’économie numérique, en effet, celui-ci est embarqué dans de nombreuses machines, il est devenu indispensable. C’est pourquoi il est apparu nécessaire de savoir quelle protection était accordée au logiciel, or la réponse à cette question n’était pas évidente, puisque l’on pouvait hésiter entre une protection accordée via le droit des brevets, le droit d’auteur, ou encore créer un régime propre au logiciel. C’est finalement la protection par le droit d’auteur qui a été choisie.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Le Code de la propriété intellectuelle n’apporte pas de définition arrêtée en la matière, mais la Commission de terminologie française a apporté des précisions quand au terme de logiciel, dans des travaux publiés au journal officiel du 17 janvier 1982. Ainsi, le logiciel est un ensemble de programmes, procédés et règles, et éventuellement de la documentation, relatif au fonctionnement d’un ensemble de traitement de données.

Un logiciel est un produit actif qui se caractérise principalement par ses fonctionnalités, ou sa structure externe, alors qu’un programme informatique se caractérise par sa structure interne et peut ne consister qu’en un listing de données. La loi française est une des rares avoir opté pour le terme de « logiciel », alors que les législations étrangères (Royaume-Uni, Japon, Allemagne ou les États-Unis) ont préféré celui de « programme informatique ». La directive européenne, qui vise les programmes d’ordinateur, pose dans son préambule que le terme « programme d’ordinateur » comprend les travaux préparatoires de conception du logiciel aboutissant, ainsi, au développement d’un programme, à condition qu’ils soient de nature à permettre la réalisation d’un programme à un stade ultérieur.

On sait, par ailleurs, que le droit d’auteur recoupe l’ensemble des droits moraux et patrimoniaux dont dispose l’auteur d’une « œuvre de l’esprit » (de sa création, somme toute) sur celle-ci. Le Code de la propriété indique cette fois-ci, en son article L112-2, les œuvres encadrées par la protection accordée par le droit d’auteur, parmi lesquelles on compte les logiciels.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


En France, le logiciel est protégé par le droit d’auteur, même si le législateur hésitait entre la protection par le droit des brevets, une protection par le droit d’auteur, ou une protection par un droit intellectuel spécifique. En effet, le logiciel fait appel à plusieurs notions. D’abord, à des notions de brevets par son aspect technique, ensuite au droit d’auteur, en ce qu’il constitue une œuvre du langage. Même si le législateur a choisi le droit d’auteur pour assurer la protection du logiciel, celui-ci a été adapté au logiciel de façon à appréhender l’aspect technique de la notion de logiciel.

I / Le choix de la protection par le droit d’auteur

A / Les raisons de l’exclusion du droit des brevets

En France, le débat a été tranché dès 1968 avec l’adoption de la loi du 2 janvier 1968 qui expliquait le refus de l’application du droit des brevets au logiciel par son inaptitude à remplir le caractère industriel exigé pour les inventions brevetables.

En effet, pour qu’une invention soit brevetable, elle doit remplir plusieurs conditions cumulatives, à savoir : une invention nouvelle, une invention impliquant une activité inventive, une invention licite, et enfin, une invention susceptible d’application industrielle. En vertu de l’article L. 611-15 du code la propriété intellectuelle, une invention est considérée comme susceptible d’application industrielle si son objet peut être fabriqué ou utilisé dans tout genre d’industrie, y compris l’agriculture.

Par ailleurs, le législateur a opté de ne pas choisir la protection par le droit des brevets pour des motifs économiques et techniques. Il craignait que les États Unis inondent le marché français de demande de brevet et qu’ils bloquent ainsi la recherche française. En somme, les praticiens auraient eu plus de difficulté à apprécier l’état de la technique antérieure en matière de logiciel.

Toutefois l’exclusion de brevetabilité n’est pas absolue. En effet l’article L 611-10 CPI n’exclut le logiciel de la brevetabilité « qu’en tant que tel ». Cela signifie que le logiciel ne peut pas être déposé que s’il est revendiqué en tant que tel, mais qu’il devient brevetable lorsqu’il est intégré à une invention plus globale.

Ainsi, bien qu’un algorithme ou un logiciel ne soit pas brevetable, en tant que tel, il le devient s’il constitue une étape importante dans un processus industriel et/ou dans le fonctionnement d’un système. Ce principe a été consacré, en matière de logiciel, dans l’arrêt rendu par la cour d’appel de Paris dans l’affaire « Schlumberger ».

La loi exclut donc de la brevetabilité les logiciels en tant que tels et non les machines ou les systèmes, dont une ou plusieurs étapes sont mises en œuvre par un logiciel, comme le précisent les directives de l’Office européen des brevets (OEB).

Enfin l’avantage de la protection par le droit d’auteur est que celle-ci est acquise sans aucune formalité de dépôt, contrairement au brevet qui implique un dépôt entraînant un certain coût, soit auprès de l’Institut national de la propriété intellectuelle, soit auprès de l’Office européen des brevets (OEB).

B / La notion de logiciel

Il faut se référer à la jurisprudence pour délimiter les contours de la notion de « logiciel ». Du point de vue technique le logiciel se définit comme un processus comprenant deux phases, à savoir une phase d’analyse et une phase de programmation. La phase de programmation consiste enfin à rédiger des instructions dans un langage informatique, ce qui se concrétise par le passage du code source au code objet, qui permet de passer à une version automatisable par l’ordinateur de la solution donnée.

On distingue le logiciel d’application du logiciel d’exploitation. Leur différence tient dans leur nature et leur fonctionnalité. En effet, le logiciel d’exploitation permet l’utilisation et organise le fonctionnement de la machine, tandis que le logiciel d’application ne sera qu’une fonctionnalité incluse dans l’ordinateur, sachant qu’il doit être compatible avec le logiciel d’exploitation et avec l’ordinateur sur lequel il sera installé.

II / L’adaptation du droit d’auteur au logiciel

A / Les éléments du logiciel protégeables par le droit d’auteur

Selon un célèbre adage attribué à Henri Debois, « les idées sont par essence et par destination de libre parcours ». Les idées doivent librement circuler dans nos esprits. L’exclusion de la protection des idées se justifie par la volonté de ne pas bloquer la création ni entraver la libre concurrence. Or certains éléments du logiciel sont assimilés aux idées (les algorithmes et les fonctionnalités du logiciel).

Toutefois, il convient de noter que la Cour de Justice de l’Union européenne a précisé, dans une décision, que « ne sont pas protégeables des fonctionnalités de logiciel (CJUE, SAS Institue c/ World Programming).

Un des éléments protégeables par le droit d’auteur est d’une part le matériel de conception préparatoire. L’article L 111-2 du CPI dispose en effet que la protection est accordée au logiciel y compris son matériel de conception préparatoire. Cela recouvre l’ensemble des travaux de conception aboutissant au développement d’un programme de nature à constituer un logiciel à un stade ultérieur. C’est dans ce concept de « matériel de conception préparatoire » que se situent les analyses fonctionnelles et organiques, qui sont donc protégées.

Le deuxième élément du logiciel protégé est son programme. Les programmes recouvrent le code source et le code objet du logiciel. Par programme source, on entend la liste des instructions qui composent le logiciel. Pour déterminer s’il y a contrefaçon d’un programme source, les experts le comparent avec celui du logiciel contrefaisant afin d’établir le nombre de lignes identiques des deux programmes.

Concernant le programme objet, la jurisprudence n’a jamais douté de l’application du droit d’auteur aux programmes objet, c’est-à-dire à l’enregistrement ou à la transcription en code binaire, sur bande, disque ou disquette magnétiques ou à l’intérieur d’une mémoire de type « ROM », du programme source d’un logiciel. Le droit d’auteur protège le œuvres quelle que soit leur forme, et la doctrine et la jurisprudence française ne voient dans le programme objet qu’une traduction du programme source en langage codé magnétiquement.

Le troisième élément protégé est la documentation d’utilisation. Le statut du cahier des charges, et des informations qu’il contient, est normalement réglés par les dispositions du contrat de développement de logiciel.

Mais, même en l’absence de dispositions contractuelles, commets un acte de concurrence déloyale la SSII ou le constructeur qui utilise pour son compte un cahier des charges ou d’autres informations techniques qui lui ont été communiquées par un client dans le cadre de relations contractuelles. Cependant, le réalisateur demeure libre d’utiliser le « savoir-faire général » acquis par l’étude du cahier des charges, mais par prudence, il aura intérêt à le mentionner spécifiquement dans le contrat de commande.

Le quatrième élément du logiciel bénéficiant de la protection est la page-écran. Elle consiste en la manifestation graphique du logiciel, passant par des dessins, des icônes, etc.

Enfin, d’autres éléments du logiciel pouvant faire l’objet d’une protection par le droit d’auteur sont : les interfaces techniques et fonctionnelles, le manuel d’utilisation et documents commerciaux, le titre des logiciels, etc.

B / Les droits moraux et patrimoniaux du créateur

Concernant les droits patrimoniaux, l’article L 122-6 du CPI prévoit trois prérogatives au bénéfice de l’auteur d’un logiciel, à savoir un droit de reproduction, de modification et de mise sur le marché.

La première prérogative, à savoir, le droit de reproduction permet à l’auteur d’avoir un monopole sur la fixation de l’œuvre sur tout support qui en permet la communication au public. Ce droit implique pour l’auteur du logiciel d’être protégé à la fois contre la reproduction permanente de son logiciel, mais aussi contre toute reproduction provisoire.

Le droit de modification permet quant à lui à l’auteur du logiciel de s’opposer à la traduction, l’adaptation, l’arrangement ou toute autre modification de son logiciel. Ces actes nécessitent en effet l’autorisation de l’auteur du logiciel, sous peine d’être déclarés contrefacteur.

Enfin le droit de mise sur le marché est totalement étranger au droit d’auteur classique. Cela signifie que l’auteur dispose du droit de mettre son logiciel sur le marché à titre onéreux ou gratuit. Il existe toutefois une limite à ce droit dans la mesure où la première vente d’un logiciel dans un État membre de la communauté européenne, par l’auteur ou avec son consentement, épuise le droit de mise sur le marché de cet exemplaire dans tous les États membres. Le logiciel étant considéré comme une marchandise, il est logique qu’on lui applique le principe communautaire de libre circulation des marchandises.

La location reste cependant réservée à l’auteur même lorsqu’il y a eu une première vente dans un État membre.

Concernant les droits moraux, là aussi le droit d’auteur s’est adapté au logiciel notamment en paralysant certaines attributions qui font en principe partie des attributions de l’auteur au titre de ses droits moraux. La finalité de la limitation est d’éviter un exercice débridé de ces droits, notamment parce qu’ils sont perpétuels alors que les droits patrimoniaux courent jusqu’à 70 ans après la mort de l’auteur, puisse nuire à la commercialisation des logiciels.

L’auteur du logiciel conserve le droit de divulgation et le droit à la paternité de l’œuvre. Selon un arrêt rendu par la Cour d’appel de Douai, « le droit moral du programmeur, par interprétation a contrario de l’article L. 127-7 du CPI, se réduit en matière de progiciel au droit au nom . ». Cela sous-entend qu’il suffit que le nom de l’auteur soit crédité sur l’écran de l’ordinateur lors de la mise en route du logiciel, pour que son droit au respect soit respecté. Le nom de l’auteur doit donc être mentionné.

Concernant le droit au respect de son œuvre, il est limité dans la mesure où un auteur ne peut pas s’opposer à la modification du logiciel par le cessionnaire des droits patrimoniaux si elle n’est pas préjudiciable à son honneur ou à sa réputation. Ce droit consiste pour l’auteur à pouvoir s’opposer à une dénaturation de son œuvre. En droit d’auteur classique, il n’est pas nécessaire de prouver une atteinte à son honneur ou à sa réputation pour pouvoir invoquer son droit au respect de l’œuvre.

Enfin le droit de retrait, ou droit de repentir, est totalement paralysé en matière de logiciel. Ce droit consiste au fait que l’auteur peut en principe à tout moment décider d’arrêter la divulgation de son œuvre.

III / Protection des logiciels autres que par le droit d’auteur

A – Protection par le droit des dessins et modèles

Un logiciel peut bénéficier de la protection par le droit des dessins et modèles, dans son aspect télévisuel si l’on suit la logique du Livre V du CPI (an. L. 14 juill. 1909). Toutefois, sont exclus de la protection accordée par le Livre V les dessins dont la forme est inséparable de leur fonction par leur fonction. Enfin, ne sont protégés que les dessins « nouveaux » : ainsi, la protection de la loi a été refusée à un jeu vidéo ayant le même aspect télévisuel que des jeux existants antérieurement.

B – Protection des logiciels par le droit des marques

La marque fait l’objet d’une protection autonome qui élargit l’arsenal juridique à la disposition des créateurs de logiciels. Par exemple : en cas de piratage par des distributeurs, il y aura également contrefaçon de marque. Mais le dépôt de la marque ne confère que des droits sur celle-ci et non sur le logiciel lui-même.

C – Protection des logiciels par le droit pénal

L’appropriation frauduleuse d’un logiciel est susceptible de tomber sous le coup d’une large variété de lois pénales (vol, abus de confiance, corruption active ou passive d’employé, violation de secret professionnel, divulgation de secret de fabrique). D’ailleurs, il a déjà été jugé que constituait :

« Le délit de vol prévu par le Code pénal la copie d’un logiciel spécifique par un employé à l’insu de son employeur. »

IV / Sanctions de la contrefaçon de logiciels

L’alinéa 1er de l’article 6 de la directive européenne sur la protection juridique des programmes d’ordinateur dispose que : « Le fait d’importer, de posséder ou de prendre en charge une copie illicite d’un programme d’ordinateur en sachant ou en ayant de bonnes raisons de croire qu’il s’agit effectivement d’une copie illicite constitue une infraction aux droits exclusifs de l’auteur sur ce programme. »

En matière pénale, la contrefaçon est punie par l’article L. 335-2 du CPI qui, depuis la loi du 29 octobre 2007, prévoit une peine d’emprisonnement de trois ans et 300 000 euros d’amende.

En matière civile, le contrefacteur peut être condamné non seulement à la confiscation des logiciels contrefaits, à celui du matériel utilisé pour la contrefaçon, à la publication du jugement dans diverses revues professionnelles, mais surtout au paiement de dommages et intérêts destinés à compenser le préjudice subi.

L’attribution de dommages et intérêts est généralement effectuée d’une manière stricte, sur le fondement du gain manqué ou de la perte du chiffre d’affaires, compte tenu des éléments commerciaux fournis par le demandeur.

Pour lire une version plus complète de cet article sur la contrefaçon de logiciel, cliquez

Sources :

(1)Ch. Le Stanc, « Exclusions de brevetabilité : règles relatives au < logiciel > », J.-cl. brevets, fasc. 155 — J.-P. Martin, « La < protection >des < logiciels > informatiques : droit d’auteur ou brevet d’invention ?

(2)CA Paris, 4e ch., 15 juin 1981

(3)Com. 3 juin 1986, no 84-16.97

(4)CA Douai, 1re ch., 1er juill. 1996, PIBD 1993, III, 129 qui alloue l’équivalent de 3 000 euros pour l’atteinte portée au droit au nom de l’auteur.

(5)T. corr. Nanterre, 15e ch., Coreland c/ Fama.

(6)TGI Paris, 3e ch., 9 mars 1984

(7)(CA Versailles, 3e ch., 21 avr. 1989, Rigoult c/ Verveer, Juris-data no 43864.)

(8)J.-L. Goutal, « La < protection > pénale des < logiciels > », Exp. 1986, no 80, p. 2.

(9)TGI Montbéliard, 26 mai 1978, Peugeot c/ X, Exp. 1978.

(10)TGI Paris, 31e ch., 19 mars 1990 GST c/ E., Cah. dr. Auteur 1990.

(11)TGI Paris, 3e ch., 13 févr. 1989, Sisro c/ Ampersand, Exp. 1989.

LES RISQUES JURIDIQUES DES LOGICIELS DE RECONNAISSANCE FACIALE

Aujourd’hui, les logiciels de reconnaissance faciale gagnent en performance et en fiabilité. Les plus avancés peuvent ainsi travailler avec des images de basse qualité telles que celles fournies par les caméras de vidéosurveillance. De plus en plus présente dans nos vies, cette technologie génère des inquiétudes et pose de véritables problèmes d’atteinte à la vie privée.

Dès leur avènement aux années 1990, les logiciels de biométrie sont devenus de plus en plus performants notamment en termes de rapidité de traitement et de fiabilité. Comment fonctionne ce procédé ? Le visage est capturé à l’aide de n’importe quel capteur, caméra ou appareil photo, et l’image est ensuite traitée par un logiciel qui repère en général la position des yeux pour procéder à un alignement.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de vie privée en passant par le formulaire !

Grâce à mécanisme, le logiciel fait un relevé des différents points caractéristiques du visage (nez, sourcils, écartement des yeux, etc.). Ensuite, ces informations sont codées sous forme de fichier, le gabarit, dans lequel s’effectueront les recherches. Il est ensuite possible de repérer les similitudes entre les captures de visage et les gabarits présents en base de données.

Ce procédé était utilisé par la police grâce à la technique du bertillonnage, et ce, avant même de la naissance de la technologie. Il s’agit d’une technique criminalistique mise au point par Alphonse Bertillon en 1879 et reposant sur l’analyse biométrique accompagnée de photographies de face et de profil. Le principe était de réaliser des mesures sur les criminels, de noter entre autres l’écartement entre les yeux, la taille du visage, les oreilles… afin de réaliser un fichier d’identification permettant de les reconnaître plus facilement en cas de nouvelle arrestation.

Désormais, les technologies utilisent les mêmes techniques grâce à un algorithme qui permet de comparer un visage à une photo de sa base de données. Jugées peu fiables à l’époque, elles permettent dorénavant un taux de rejet de plus en plus faible. Les réseaux sociaux ont profondément contribué à cette évolution et tous les géants technologiques se sont approprié ce savoir-faire d’identification des visages. Le logiciel d’Apple « iphoto », l’application « Picassa » et le réseau social Facebook utilisent tous ce système de reconnaissance faciale.


Besoin de l’aide d’un avocat pour un problème de vie privée ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Le paradoxe de Facebook résulte dans le fait que ce sont les utilisateurs eux-mêmes qui abreuvent chaque jour le réseau de centaines de millions de photographies. Selon ce dernier, 100 millions de noms sont mis en légende sous des visages quotidiennement.

Ce processus permet, dès lors, au réseau de posséder de précieuses informations sur ses utilisateurs, notamment concernant ses données personnelles, sur lesquelles les « géants du net » basent leur système économique.

Il convient de préciser que ces utilisations par les entreprises privées de la reconnaissance faciale ne font pas figure de seuls exemples : récemment, certaines villes chinoises se dotaient de cette technologie à des fins de fluidité du trafic.

Ainsi, quand la ville de Shenzhen affiche aux coins des carrefours de grands panneaux analysant les visages des passants, la mégalopole de Shanghaï inflige des contraventions aux personnes qui traversent « au rouge », leur visage placardé sur les écrans des arrêts de bus du quartier grâce à une capture via reconnaissance faciale.

Ces pratiques, toutefois, induisent de possibles dérives bien évidentes, à la limite des romans de science-fiction et du Big Brother de George Orwell…

Le tribunal administratif de Marseille, dans une décision rendue le 27 février 2020, avait annulé la délibération du conseil régional de Provence-Alpes-Côte d’Azur qui consistait à lancer à titre expérimental un dispositif de reconnaissance faciale dans deux lycées.

En l’espèce, lors d’une réunion datant du 14 décembre 2018, ce conseil avait délibéré en vue de lancer cette expérimentation qui visait à assurer le contrôle de l’accès au lycée des lycéens que le système identifiera. En outre, ce dispositif de reconnaissance faciale devait permettre de suivre la trajectoire de non seulement les lycéens, mais également les visiteurs occasionnels que le système ne pourrait pas identifier.

Le tribunal administratif a donc considéré que cette expérimentation portait atteinte aux dispositions du Règlement général sur la protection des données (RGPD). En effet, le tribunal administratif de Marseille s’est aligné sur la position de la CNIL qui avait considéré que cette expérimentation particulière était « contraire aux principes fondamentaux de proportionnalité et de minimisation des données issues du RGPD ». (1)

Quid des craintes sur le respect de la vie privée, sur la possibilité que la police utilise ce système pour mener des enquêtes illégales ou pour que des gens malintentionnés s’en servent à mauvais escient ? Ces inquiétudes sont non seulement légitimes, mais laissent également penser à quel point cette technique nécessite un encadrement pour éviter les dérives.

Il convient, dès lors, de se pencher sur les risques d’atteinte à la vie privée liés aux logiciels biométriques (I), pour envisager un cadre efficace face aux éventuelles dérives (II).

I- Logiciels biométriques et risques d’atteinte à la vie privée

A) Le droit à l’image

Ces techniques permettent de transformer les visages en données électroniques qu’il est désormais possible de regrouper, d’analyser et de classer. Or, ces données sont sensibles et précieuses, car elles sont une caractéristique de notre corps et un élément de notre identité.

Il est incontestable que certaines utilisations de la reconnaissance faciale sont bénéfiques notamment en ce qui concerne l’authentification des employés autorisés à avoir accès à une centrale nucléaire ou la lutte contre la fraude visant les individus qui présentent des demandes de passeport sous différents noms.

Ceci étant, la reconnaissance faciale a également des répercussions sur le respect de notre vie privée et certains auteurs estiment que cette technologie signe la fin de l’anonymat. La base de données d’images de Facebook est certainement la plus importante au monde.

Sur ce réseau planétaire, l’utilisateur a notamment la possibilité de « taguer » une photographie pour y associer un nom et un profil. En 2011, Facebook lance un système de rconnaissance faciale qui permet, à partir d’un nom, de retrouver sur le réseau et le web, toutes les images représentant la personne.

En septembre 2012, ce système a été abandonné par Facebook pour l’Europe à la suite d’une série de plaintes déposées par un étudiant autrichien, Max Schrems, devant l’autorité irlandaise chargée de la protection des données privées.

Parmi les projets en développement, Facebook va frapper fort avec son programme de recherche DeepFace qui sera dévoilé en détail à la fin du mois de juin. La société qui possède 250 milliards de photos personnelles pourra bientôt identifier tout un chacun avec son système de reconnaissance faciale. Ce système ne devrait pas être destiné aux utilisateurs.

Récemment, le 2 novembre 2021, le vice-président de l’intelligence artificielle auprès de Meta (Facebook) avait annoncé l’abandon de la reconnaissance faciale pour ses applications et la suppression des données biométriques pour plus d’un milliard de personnes. En effet, Facebook prévoit de supprimer, d’ici décembre 2021, plus d’un milliard de modèles de reconnaissance faciale. Néanmoins, Meta n’éliminera pas son programme DeepFace. (3)

B) Utilisation des données personnelles et sécurisation des données

La question de la sécurisation des données en ligne se pose à ce stade. L’application Snapchat, prisée par les jeunes, car elle promet l’autodestruction des photos partagées en quelques secondes, a admis de graves failles. Accusée d’avoir récolté les carnets d’adresses des utilisateurs sans leur consentement et de les avoir trompés sur la disparition des fichiers échangés, l’application Snapchat qui n’avait pas sécurisé sa base d’utilisateurs a été victime de pirates qui ont pu récupérer noms et numéros.

Une application actuellement en deuxième période d’essai nommée NameTag fonctionne sur les Google Glass et permet de scanner n’importe quelle personne dans la rue puis de l’envoyer vers les serveurs de FacialNetwork afin de dresser une comparaison avec une base de données contenant pour le moment 2,5 millions de portraits.

C’est après une analyse par le logiciel, le nom de la personne est présenté avec la possibilité de consulter les informations rendues publiques sur divers réseaux sociaux communautaires tels que Facebook, Twitter, Linkedln ou Instagram. La société dispose également de 450 000 fiches issues de la base américaine des agresseurs sexuels et autres criminels. Pour ses lunettes, Google a strictement interdit les applications de reconnaissance faciale reconnaissant la violation de la vie privée.

En ce qui concerne de police judiciaire, les avancées permises par ces logiciels sont certaines. En 2012, le FBI avait investi un milliard de dollars dans ce qui devait être un « programme d’identification de nouveau générateur » permettant de constituer une base de données nationale photographique des criminels puis quelques informations concernant leurs données biométriques.

Auparavant, les défenseurs de la vie privée s’inquiétaient déjà que des personnes au casier vierge et non suspectes puissent figurer dans ce fichier et se retrouver surveillées. Cette crainte semble aujourd’hui se justifier d’après des documents récupérés par la Fondation Electronic Frontier, une ONG à but non lucratif, selon lesquels 4,3 millions de clichés ont été récupérés sans aucune implication criminelle ou enquête en cours.

Il est possible d’imaginer plusieurs situations : celle dans laquelle un innocent se retrouve au cœur d’une enquête criminelle, mais aussi celle où la technologie est utilisée à mauvais escient pour atteindre d’autres objectifs visés par les pouvoirs publics notamment pour réprimer la dissidence. La protection des données biométriques et leur vulnérabilité au piratage et aux utilisations malveillantes suscitent des inquiétudes.

La reconnaissance faciale est encadrée par la loi informatique et liberté du 6 janvier 1978. Mais en 2018 un nouveau règlement européen est entré en vigueur mettant en place de nouvelles règles dans ce domaine.

Ce texte européen n’est autre que le règlement général sur la protection des données adoptée par le parlement européen en avril 2016 et entrée en vigueur le 25 mai 2018. Selon ce nouveau texte, les données biométriques doivent être considérées comme des données sensibles. Or il s’avère que ce règlement interdit le traitement des données sensibles à l’article 9.1. En principe la reconnaissance faciale est donc interdite par ce texte.

Le droit français a été adapté à ce nouveau texte européen par le biais de la loi du 20 juin 2018 qui a substantiellement modifié la loi informatique et liberté tout en faisant usage des marges de manœuvre accordées aux États membres par le RGPD. Ensuite, l’ordonnance n° 2018-1125 du 12 décembre 2018 est intervenue afin de réécrire et de remettre en cohérence la loi du 6 janvier 1978 ainsi que d’autres lois françaises qui traitent de la protection des données.

Cette législation, cependant, comporte également beaucoup d’exceptions à ce principe. La reconnaissance faciale peut être autorisée sur les personnes qui consentent à son utilisation. L’État peut lui aussi recourir à un système de reconnaissance faciale lorsque l’intérêt public est en jeu. Mais il faut pour cela respecter une certaine procédure.

Cette procédure se résume au dépôt d’un décret devant le Conseil d’État ainsi que la sollicitation de l’avis de la CNIL (Commission nationale de l’informatique et des libertés). Le procédé est également autorisé s’il utilise des données à caractère personnelles, mais qui sont rendues publiques par la personne concernée. Si la technologie de reconnaissance faciale est intégrée dans un système comme un téléphone ou un ordinateur alors son utilisation peut aussi être autorisée.

II- La nécessité d’un encadrement afin d’éviter les dérives

A) Le contrôle de la CNIL en France

Conformément à une étude effectuée à la demande de la CNIL par TNS Sofres, les technologies de reconnaissance faciale qui permettent d’associer automatiquement un nom suscitent des inquiétudes pour 41 % des participants, malgré une faible utilisation pour le moment (12 % des internautes). La CNIL est chargée d’encadrer les pratiques liées à la biométrie faciale.

Un cadre légal s’impose face à cette technologie. À moins d’avoir nommé un correspondant Informatique et Liberté (CIL), une déclaration auprès de la CNIL est nécessaire en cas d’usage de vidéosurveillance.

S’agissant des usages privés, la CNIL a surtout un rôle d’information générale et d’éducation des internautes quant à leur utilisation des réseaux sociaux. Elle a émis plusieurs recommandations dans certains articles de son site afin de sensibiliser les citoyens sur ces pratiques et d’éviter les dérives.

En France, la reconnaissance faciale appliquée à la sécurisation des accès dans les entreprises ou dans les lieux publics est soumise à l’autorisation de la CNIL. Si l’application est mise en œuvre pour le compte de l’État, il faut un décret en Conseil d’État après un avis préalable de la commission. Au contraire, si l’application biométrique est limitée à un usage exclusivement personnel, elle ne sera pas soumise à la loi informatique et liberté (exemple : reconnaissance faciale qui sécurise l’accès aux ordinateurs domestiques, à un Smartphone).

Alors qu’en France, la surveillance globale est un concept toujours lointain, il existe à New York des caméras installées dans la ville qui permettent d’observer les citoyens et de pouvoir effectuer une analyse biométrique de leur visage afin de le comparer à une base de données dans un but de protection contre le terrorisme.

L’idée consiste à ce que les autorités puissent identifier toute personne marchant dans la rue est inquiétante et attentatoire à la vie privée. La législation devra sûrement s’adapter avec l’arrivée de ces nouvelles technologies telles que les lunettes connectées ou encore les drones .

La CNIL n’est donc pas opposée par principe à l’utilisation de la reconnaissance faciale, mais elle réclame que son utilisation s’accompagne d’une prise de conscience sur les dangers potentiels que pourrait représenter cette technologie.

A cet égard, en septembre 2018 elle avait appelé à la tenue d’un débat démocratique sur le sujet. Ce débat devait déboucher sur l’instauration de gardes fous pour préserver la sécurité des citoyens et empêcher que cet outil ne soit utilisé à mauvais escient. Elle demandait ainsi de trouver « un juste équilibre entre les impératifs de sécurisation notamment des espaces publics et la préservation des droits et libertés de chacun ».

Dans ce but, la CNIL a apporté, le 7 novembre 2019, une première contribution de méthode à ce débat et qui poursuit les quatre objectifs suivants :

  • La présentation technique de ce qu’est la reconnaissance faciale et à quoi elle sert.
  • La mise en lumière des risques technologiques, éthiques, sociétaux, liés à cette technologie.
  • Le rappel du cadre s’imposant aux dispositifs de reconnaissance faciale et à leurs expérimentations.
  • La précision du rôle de la CNIL dans l’éventuel déploiement de nouveaux dispositifs de reconnaissance faciale à titre expérimental. (2)

La CNIL a imposé, dans ce contexte, certaines exigences en matière de reconnaissance faciale pour concrétiser cet objectif. Elle tient donc à ce que les risques technologiques, éthiques et sociétaux que cette technologie comporte soient mis en lumière.

Elle demande en particulier aux acteurs ayant une activité dans le domaine de faire en sorte que son utilisation se fasse en toute transparence. Toutefois les risques liés à cette technologie sont si importants que la CNIL distingue entre ceux qui ne sont pas acceptables, car ils auraient des conséquences beaucoup trop importantes dans une société démocratique et ceux qui peuvent être assumés moyennant des garanties appropriées.

Elle exige de ce fait une étude d’impact avant toute utilisation de la reconnaissance faciale pour évaluer les dommages qu’elle pourrait causer. S’ils sont trop importants ou s’il n’existe aucun moyen pour s’assurer que les principes démocratiques seront préservés alors l’emploi de ce dispositif ne sera pas autorisé. Elle préconise donc une étude au cas par cas.

Selon la commission le respect des personnes doit être placé au cœur des systèmes utilisant la reconnaissance faciale. La CNIL réclame donc que les entreprises mettant cette technologie à disposition du public respectent les règles édictées par le RGPD notamment le recueil du consentement et la garantie du contrôle des données.

Récemment, la Présidente de la CNIL a adressé, le 18 février 2021, un avertissement à un club sportif en matière de reconnaissance faciale. Le club sportif en question envisageait de recourir à un système de reconnaissance faciale dans le but d’identifier automatiquement les personnes qui font l’objet d’une interdiction commerciale de stade.

En effet, en l’absence d’une disposition législative ou réglementaire spéciale, la mise en œuvre de ce dispositif de reconnaissance faciale par ce club sportif à des fins de « lutte antiterroriste » est considérée comme illicite. Ainsi, ce projet a été considéré par la CNIL comme non conforme au RGPD et à la loi informatique et liberté.

B) Rebondissements à l’échelle internationale

Dans de nombreux pays, des réflexions sur le sujet ont été menées. En mars 2012, le Groupe de travail « Article 29 sur la protection des données de l’Union européenne » a exprimé son opinion concernant la reconnaissance faciale dans les services en ligne et mobiles en vue d’une réflexion sur le cadre juridique approprié et de la formulation de recommandations. Ce groupe de travail mentionne l’absence de consentement, les mesures de sécurité insuffisantes et le fait que ces technologies pourraient sonner le glas de l’anonymat.

Il convient de rappeler qu’en avril 2012, le groupe de travail a rendu publique une opinion qui indique qu’il faut obtenir le consentement de l’intéressé pour stocker et utiliser des données biométriques. De ce fait, Facebook a été contraint de désactiver son système de reconnaissance faciale qui contrevenait aux lois sur la protection des données de l’UE et à supprimer les photos qu’il avait recueillies en Allemagne.

En outre, un avis commun sur la proposition de règlement de la Commission européenne sur l’intelligence artificielle a été rendu le 21 juin 2021. Dans cet avis, la CNIL européenne (European Data Protection Board) et l’European Data Protection Supervisor (EDPS) affirment leur volonté de vouloir interdire les outils de reconnaissance faciale dans l’espace public.

Andrea Jelinek, la présidente du comité européen de la protection des données, et Wojciech Wiewiórowski, CEPD ont déclaré que : « le déploiement de l’identification biométrique à distance dans les espaces accessibles au public signifie la fin de l’anonymat dans ces lieux. Les applications comme la reconnaissance faciale en direct interfèrent avec les droits et libertés fondamentaux dans une telle mesure qu’elles pourraient remettre en cause l’essence même de ces droits et libertés ». (5)

Également intéressée par ces questions, La Federal Trade Commission a rendu publiques des pratiques exemplaires (autorisation des clients) à l’intention des entreprises ayant recours aux technologies de détection des visages. D’ailleurs aux États-Unis, la reconnaissance faciale gagne de plus en plus de terrain. L’organisme d’audit du Congrès des États-Unis (Government Accountability Office (GAO)) a publié, le 24 août, un rapport selon parmi 24 agences interrogées, dix envisagent d’intensifier leur utilisation de la reconnaissance faciale d’ici 2023. (4)

En conclusion, il est incontestable que la reconnaissance faciale confère une nouvelle dimension à la surveillance du fait qu’elle permet d’identifier les individus beaucoup plus rapidement et aisément. Elle constitue l’un des enjeux majeurs de ces prochaines années face au développement de ces nouvelles technologies et d’autant plus avec l’arrivée de la géolocalisation.

Pour lire une version plus complète de cet article sur la reconnaissance faciale, cliquez

Sources :