Résultats de recherche pour: numérique

Identité et mort numérique

Malgré une réelle volonté d’accompagner la société dans sa transition numérique et des lois protectrices de la vie privée, il y a encore des progrès à faire pour mieux encadrer les données personnelles. Il faudrait en particulier préciser l’identité numérique et la mort numérique. L’identité numérique permet l’identification de l’individu grâce à l’ensemble des informations recueillies en ligne. En découle la « mort numérique », c’est-à-dire du sort de l’identité numérique après la mort de l’individu. 

NOUVEAU : Utilisez nos services pour vous défendre en passant par le formulaire !

L’identité numérique est le plus souvent composée d’un compte personnel, d’un mot de passe et d’une adresse email, mais elle ne saurait se définir qu’à travers ces composantes. En effet, d’autres facteurs doivent être pris en considération tels que les traces laissées par un individu lors de ses différentes connexions (adresse IP, publications, cookies).

L’identité numérique se distingue de l’identité physique. Elle est facilement falsifiable, et survit après la mort de l’individu. Sa gestion, et plus précisément sa gestion post-mortem est donc particulièrement délicate et sujette à interrogations.

Comme l’indique la CNIL dans un article du 31 octobre 2014, le concept de mort numérique semble :« potentiellement porteur d’interrogations juridiques, mais également sociétales ». Finalement, les données personnelles ont fait l’objet d’une réglementation en 2018, avec le Règlement général pour les données personnelles (RGPD).


Besoin de l’aide d’un avocat pour un problème d’identité numérique ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Quelles sont les interrogations soulevées par les concepts d’identité et de mort numériques ?

I – La qualification des concepts d’identité et de mort numérique

A – La notion d’identité numérique

L’identité numérique ne recouvre pas les mêmes caractéristiques que l’identité physique, il est donc important de faire la différence entre les deux.

L’identité physique d’un individu se définit à travers son état civil, son nom et son domicile. Elle est alors le fondement de l’existence de sa personnalité juridique. Chaque individu possède alors une et une seule identité physique.

L’identité numérique n’est pas liée directement au principe de personnalité juridique et n’est donc pas dépendant de la naissance ou de la mort d’un individu. Un individu peut se façonner artificiellement plusieurs identités numériques.

La commission des affaires économiques de l’Assemblée nationale définit l’identité numérique dans un rapport d’information sur le «développement de l’économie numérique française» du 14 mai 2014 comme « Regroupant l’ensemble des traces laissées par un individu (adresses IP, cookies), ses coordonnées d’identification, les contenus qu’il publie ou partage en ligne (blogs, avis, discussions, contributions à des sites collaboratifs, jeux), ses habitudes de consommation sur internet ou son e-réputation. »

La Cour de Cassation a elle reconnue, le 16 novembre 2016, que l’usurpation d’identité numérique constitue une atteinte à l’honneur et à la consécration de la personne. De plus, l’article 226-4-1 du Code pénal sur l’usurpation d’identité dispose que « Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne. ».

Pourtant à l’heure où les contentieux de la reconnaissance du droit à l’oubli et le droit du droit au déréférencement par la Cour de justice de l’Union européenne, dans l’arrêt Google inc. c./ Costeja du 13 mai 2014, cette notion semble importante à préciser.

Finalement consacrée à l’article 17 du RGPD sur le droit à l’effacement, a ainsi été précisé « La personne concernée a le droit d’obtenir du responsable du traitement l’effacement, dans les meilleurs délais, de données à caractère personnel la concernant et le responsable du traitement a l’obligation d’effacer ces données à caractère personnel dans les meilleurs délais »

Pourtant à l’heure où les contentieux de la reconnaissance du droit à l’oubli et le droit du droit au déréférencement par la Cour de justice de l’Union européenne, dans l’arrêt Google inc. c./ Costeja du 13 mai 2014. Cette notion a finalement été consacrée à l’article 17 du RGPD qui créé un droit à l’effacement, ainsi « La personne concernée a le droit d’obtenir du responsable du traitement l’effacement, dans les meilleurs délais, de données à caractère personnel la concernant et le responsable du traitement a l’obligation d’effacer ces données à caractère personnel dans les meilleurs délais »

B – la notion de mort numérique

Le principal enjeu de ce concept est celui du traitement des données à la mort du défunt. En l’absence de cadre juridique précis sur la question de la mort numérique, les pouvoirs publics traitent le sujet sous l’angle du droit au respect de la vie privée des héritiers en raison du caractère personnel attaché au droit à l’image. Dans cette perspective, la loi informatique et liberté prévoit dans son article 2 que seule : « la personne concernée par un traitement de données à caractère personnel est celle à laquelle se rapportent les données qui font l’objet du traitement ».

La loi pour une République numérique revient alors sur ce concept en proposant une modification de l’ancien article 40, aujourd’hui l’article 85 de la Loi informatique et liberté, qui pourrait permettre de résoudre le problème de la transmission des données post-mortem.

Toute personne pourrait ainsi :« définir des directives relatives à la conservation et à la communication de ses données à caractère personnel après son décès. », directives modifiables et révocables à tout moment qui devront définir :«La manière dont la personne entend que soient exercés après son décès les droits qu’elle détient en application de la présente loi. ».

Ce texte apporte alors des réponses au traitement de la mort numérique, qui jusqu’à présent restait en suspens.

Dans son article publié le 28 octobre 2020 sur la mort numérique, la CNIL réaffirme cette position « Actuellement, en l’absence d’une demande de la part des héritiers ou des proches, le profil de la personne décédée continue d’exister. Ce sont aux réseaux sociaux d’organiser le devenir de ces profils. »

Ainsi, c’est aux réseaux sociaux de prévoir la suppression de ces profils. Cependant, dans les faits, il n’est pas toujours aisé de déterminer les profils actifs et ceux inactifs dont le titulaire est décédé. En effet, il se peut tout à fait que le titulaire du compte soit simplement inactif. Le responsable de traitement ne peut donc pas s’occuper de la suppression de comptes en se basant sur l’inactivité de ces derniers.

Il convient donc d’étudier plus en détail comment se passe la gestion post-mortem de l’identité numérique.

II – La gestion post-mortem de l’identité numérique

A – La question de la suppression post-mortem des comptes sur les réseaux sociaux

La CNIL, dans une fiche pratique indique que « Par principe, un profil sur un réseau social ou un compte de messagerie est strictement personnel et soumis au secret des correspondances. À ce titre, le droit d’accès n’est pas transmissible aux héritiers. C’est la raison pour laquelle il n’est pas possible pour la famille d’avoir accès aux données du défunt ».

En effet, il a clairement été tranché par le conseil d’État dans une décision en date du 7 juin 2017 que les héritiers ne peuvent se substituer au défunt dans l’exercice de ses droits personnels. Les héritiers ne peuvent être considérés comme des personnes concernées. En effet, « leur seule qualité d’ayants droit de la personne à laquelle se rapportent les données » ne leur confère pas ce statut.  Ces derniers ne peuvent agir en justice que pour voir réparer un préjudice personnel qui résulterait d’une atteinte à la mémoire du défunt.

Dans une décision du 7 juin 2017, le Conseil d’État rappelle que les héritiers ne sont par principe pas des personnes concernées, cependant il précise que si la victime d’un dommage décède alors le droit à la réparation du dommage dont elle bénéficie se transmet à ses héritiers.

Rapporté au thème de la mort numérique, cela implique donc une impossibilité pour ces derniers de demander à un responsable de site de supprimer des données au nom du défunt. En effet, l’article 85 de la loi de 1978 prévoit seulement que le responsable du traitement des données à caractère personnel prenne en considération le décès et procède aux mises à jour lorsque les héritiers d’une personne décédée en font la requête.

Si la famille d’un défunt n’a théoriquement pas le droit d’aller lire les messages privés échangés par exemple par cette personne sur Twitter, l’article 85 de la loi Informatique et libertés prévoient néanmoins que ses héritiers peuvent malgré tout exiger du responsable d’une plateforme ” qu’il prenne en considération le décès et procède aux mises à jour qui doivent en être la conséquence “ Les héritiers devront alors justifier de leurs identités. En clair, qu’il ferme ou désactive le compte en question.

La plupart des géants du Net (Facebook, Instagram, Linkedin) proposent ainsi depuis plusieurs années déjà des plateformes de signalement en cas de décès à destination des familles, même si ces procédures s’avèrent aujourd’hui assez fastidieuses dans la mesure où c’est aux proches du défunt de solliciter chaque réseau social et de fournir les justificatifs. Facebook propose notamment la possibilité de transformer le compte d’une personne décédé en « Mémorial », le compte perdure, mais sous une forme différente.

(A titre d’information, cette forme d’hommage présente un intérêt pour les plateformes qui profitent de l’activité produite par la page transformée en « mémorial ». Cette activité permet aux plateformes de collecter les données laissées par l’ensemble des proches du défunt afin d’en tirer profit.)

Dans sa fiche pratique en date du 28 octobre 2020, la CNIL propose une liste non exhaustive contenant des liens permettant d’entamer une procédure pour signaler un décès sur les réseaux sociaux. Ces liens vous dirigent directement vers les procédures à suivre pour de nombreux réseaux sociaux.

Le projet de loi Lemaire permet d’apporter en partie une réponse à la difficulté tenant au fait que bien souvent, les proches du défunt ne peuvent pas supprimer un compte ou un profil inactif. Désormais, les héritiers pourraient se subroger dans l’exercice des droits du défunt, de telle sorte qu’à défaut d’une quelconque désignation, dans l’application d’une directive, les héritiers de la personne décédée ont cette qualité pour voir prospérer les dernières volontés du défunt quant au sort de ses données. Le projet de loi précise alors que cela serait possible, « Sauf lorsque la personne concernée a exprimé une volonté contraire dans les directives ».

En outre, à l’heure de l’apparition des cimetières numériques, il est permis de s’interroger sur l’extrapolation du droit à l’oubli et du droit au déréférencement au-delà de la mort. La question est alors de savoir par l’intermédiaire de qui et comment ce droit pourra s’exercer. La question reste sans réponse.

B – La question de la transmission de l’identité numérique post-mortem

La question est de savoir s’il est possible d’intégrer dans un testament ses données informatiques et plus généralement son identité numérique, qui seraient dès lors transmises par un acte juridique aux ayants-droits. À cause des difficultés qui pourront être rencontrées par les ayants-droits, le plus simple reste encore d’organiser le devenir de ses données, de son vivant chez un notaire. D’autres alternatives existent.

Google s’est notamment saisi de la question de la transmission de la vie numérique de ses utilisateurs. L’idée est que son utilisateur pourra programmer un message transférant à un contact de confiance toutes ses données retenues sur ses différents comptes au bout d’une période d’inactivité de son choix. Des sociétés privées ont également mis en place des services de gestion des données post-mortem.
Également, la société Cupertino dispose d’un service nommé « Digital Legacy », ce dernier permet à l’utilisateur de désigner jusqu’à cinq personnes de confiance qui pourront avoir accès à tous les fichiers sauvegardés de l’utilisateur (photos, e-mails, contacts, sauvegardes, etc.) après le décès de celui-ci. Ce procédé a été mis en place par Apple dans la mise à jour IOS 15.2. Ainsi, avec ce dispositif, les données stockées dans le cloud de l’utilisateur ne sont plus perdues.

Pour lire l’article sur la mort et l’identité numérique dans sa version complète, cliquer sur ce lien

SOURCES :

http://www.nextinpact.com/news/93503-les-nouvelles-pistes-daxelle-lemaire-pour-projet-loi-numerique.htm
http://www.cnil.fr/linstitution/actualite/article/article/mort-numerique-peut-on-demander-leffacement-des-informations-dune-personne-decedee/
http://www.cnil.fr/en/linstitution/actualite/article/article/mort-numerique-ou-eternite-virtuelle-que-deviennent-vos-donnees-apres-la-mort/
http://www.assemblee-nationale.fr/14/rap-info/i1936.asp
https://www.cnil.fr/fr/reglement-europeen-protection-donnees
Crim., 16 novembre 2016, 16-80.207
https://www.legifrance.gouv.fr/juri/id/JURITEXT000033428149/
Conseil d’État, 10ème – 9ème chambres réunies, 08/06/2016, 386525, publié au recueil Lebon
https://www.legifrance.gouv.fr/ceta/id/CETATEXT000032674283/
TGI de Paris, 17e ch. corr., jugement correctionnel du 18 avril 2019
https://www.legalis.net/jurisprudences/tgi-de-paris-17e-ch-corr-jugement-correctionnel-du-18-avril-2019/
https://www.cnil.fr/fr/mort-numerique-effacement-informations-personne-decedee
https://www.cnil.fr/fr/la-loi-informatique-et-libertes#article85
https://www.legifrance.gouv.fr/ceta/id/CETATEXT000032674283/
https://www.legifrance.gouv.fr/ceta/id/CETATEXT000034879209/
https://www.linkedin.com/pulse/droit-%C3%A0-la-mort-num%C3%A9rique-tiers-de-confiance-clause-bernard-desportes/?originalSubdomain=fr

Vos données ont fuité ? Voici les bons réflexes à adopter

Depuis le début de l’année 2026, une succession de cyberattaques d’ampleur a mis en lumière la fragilité persistante des systèmes d’information et l’exposition massive des données personnelles, aussi bien dans le secteur privé que public.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Ces incidents ne se limitent plus à des atteintes techniques isolées : ils produisent des conséquences directes et durables pour les personnes concernées, en particulier en matière de fraude et d’escroqueries numériques.

L’exemple le plus marquant est celui de la Fédération française de golf (FFG), qui a confirmé le vol et la mise en vente en ligne des données personnelles de près de 450 000 adhérents. Noms, coordonnées, informations de contact : autant d’éléments qui, une fois sortis de leur cadre initial, peuvent être exploités bien au-delà de l’organisation touchée. Cette affaire illustre la facilité avec laquelle des bases de données entières peuvent désormais circuler sur des forums clandestins ou des places de marché du dark web.


Besoin de l’aide d’un avocat pour un problème de piratage ?

Téléphonez – nous au : 01 43 37 75 63

ou contactez – nous en cliquant sur le lien


D’autres acteurs ont également été touchés. Le prestataire Relais Colis a reconnu à son tour un piratage ayant entraîné une fuite de données clients, rapidement repérées sur des espaces fréquentés par des cybercriminels. Ce type de diffusion augmente considérablement les risques d’escroqueries ciblées, les informations volées servant de base à des campagnes de fraude sophistiquées.

Ces incidents s’inscrivent dans une dynamique plus large. L’Office français de l’immigration et de l’intégration (OFII) a lui aussi été victime d’une cyberattaque ayant conduit à la publication de millions de lignes de données personnelles. D’autres organismes publics et privés ont connu des situations comparables depuis janvier 2026, confirmant qu’il ne s’agit pas de cas isolés mais bien d’un phénomène structurel.

Dans ce contexte, les experts en cybersécurité alertent sur un risque particulièrement élevé : celui du phishing, ou hameçonnage. Lorsque des données personnelles telles que les noms, adresses e-mail, numéros de téléphone ou identifiants sont compromises, elles constituent une matière première idéale pour les fraudeurs. Ces derniers peuvent alors concevoir des messages trompeurs, par e-mail, SMS ou téléphone, visant à exploiter la confiance, la peur ou la confusion des victimes afin d’obtenir encore davantage d’informations sensibles ou de l’argent.

Le phishing est d’autant plus efficace après une fuite de données qu’il s’appuie sur un contexte crédible : les cybercriminels se font passer pour l’organisation victime du piratage, pour un service client ou pour une autorité officielle, donnant l’illusion d’une démarche légitime. Face à cette menace, une question essentielle se pose : que faire concrètement après une fuite de données pour limiter les risques de phishing, d’usurpation d’identité et de fraude, et quels moyens de protection — techniques, comportementaux et juridiques — peuvent être mobilisés ?

I. Comprendre l’impact réel des fuites de données sur les individus

A. Des informations personnelles devenues exploitables et revendables

Lorsqu’une base de données est piratée, même si les informations volées semblent « basiques » (e-mail, numéro de téléphone), les cybercriminels peuvent les exploiter pour mener des campagnes d’hameçonnage extrêmement ciblées. Ces attaques consistent généralement à envoyer des e-mails ou des SMS qui paraissent crédibles — imitant l’apparence d’une entreprise ou d’une institution légitime — afin d’amener la personne à cliquer sur un lien, télécharger une pièce jointe malveillante ou fournir des informations sensibles.

Après une fuite, les escrocs peuvent s’appuyer sur les données compromises pour rendre leurs messages plus convaincants : par exemple, utiliser le nom réel, un identifiant utilisateur ou un contexte précis lié à l’entreprise victime, ce qui augmente fortement le taux de réussite de ces attaques.

Ce risque n’est pas théorique : les experts en cybersécurité signalent régulièrement que les tentatives de phishing augmentent significativement après une violation de données, car les pirates savent que les victimes sont plus susceptibles d’être sensibles à des messages évoquant leur sécurité ou la nécessité de vérifier leurs comptes.

Il est également important de savoir que le phishing ne nécessite pas de vol de mots de passe ou de données financières pour être efficace : un simple fait d’obtenir une adresse e-mail peut suffire pour créer des messages falsifiés.

B. Du vol de données au ciblage précis des victimes : la mécanique du phishing

Outre le phishing, une fuite de données peut provoquer des cas d’usurpation d’identité, lorsque des informations personnelles sont utilisées pour ouvrir des comptes à ton nom, accéder à des services ou même obtenir des documents officiels.

Même des données qui semblent anodines (date de naissance, adresse) peuvent être combinées avec d’autres informations disponibles en ligne ou sur le dark web pour créer un profil suffisamment fiable pour contourner certaines vérifications. Par exemple, ces informations peuvent servir à répondre à des questions de sécurité lors de tentatives de réinitialisation de mot de passe, ou à persuader un service client de donner un accès non autorisé.

Cela signifie que les personnes dont les données ont été compromises sont exposées à un ensemble de menaces étroitement liées, qui vont du phishing jusqu’à des formes plus élaborées de fraude : faux profils, faux documents, ouverture de comptes bancaires frauduleux, achats non autorisés, etc.

II. Se protéger après une fuite : réflexes essentiels et leviers de défense

A. Mesures immédiates de sécurisation des comptes et des données personnelles

Dès qu’une fuite de données est confirmée ou suspectée, il est essentiel de prendre des mesures immédiates pour protéger ton identité et tes comptes :

Changer immédiatement les mots de passe des comptes susceptibles d’être concernés — surtout si tu as utilisé la même combinaison ailleurs — en privilégiant des mots de passe long, uniques et complexes.

Activer l’authentification à deux facteurs (2FA) sur tous les comptes qui le permettent : cela ajoute une couche de sécurité supplémentaire même si ton mot de passe a été compromis.

Surveiller régulièrement les relevés bancaires et les rapports de crédit pour détecter toute activité inhabituelle ou non autorisée.

Contacter les institutions financières et signaler le risque de fraude si des données sensibles comme des numéros de comptes ou de cartes ont potentiellement fuité.

Vérifier quels types de données ont été exposés en demandant à l’organisation victime de te fournir suffisamment d’informations pour évaluer les risques.

Ces actions visent à bloquer l’accès aux comptes compromis, à rendre plus difficile toute exploitation supplémentaire des données volées, et à détecter rapidement toute activité frauduleuse.

B. Prévention à long terme, vigilance numérique

Outre les mesures immédiates, il est important d’anticiper et suivre sur le long terme l’impact d’une fuite de données afin de réduire les risques futurs :

S’inscrire à des services de surveillance de crédit ou d’alerte de fraude, qui peuvent envoyer des alertes lorsqu’un compte est ouvert à ton nom ou lorsqu’un changement suspect est détecté dans ton rapport de crédit.

Faire régulièrement des bilans de sécurité des comptes en ligne, y compris la suppression de comptes anciens ou inutilisés.

Être vigilant vis-à-vis des tentatives de phishing en adoptant une règle stricte : ne jamais répondre à des messages inattendus demandant des informations personnelles ou invitant à cliquer sur des liens sans vérifier l’authenticité de l’expéditeur.

Considérer la mise en place d’un gel de crédit lorsque cela est pertinent : cela empêche l’ouverture de nouveaux comptes sans ton consentement, réduisant le risque d’usurpation d’identité.

Maintenir une hygiène numérique rigoureuse : utiliser un gestionnaire de mots de passe, mettre régulièrement à jour les logiciels et systèmes, et éviter de stocker des données sensibles de façon non chiffrée.

Ces mesures prennent plus de temps qu’un changement de mot de passe, mais elles te donnent une protection durable contre les tentatives de fraude qui peuvent survenir des mois après la fuite.

III. Quels recours juridiques en cas de phishing après une fuite de données ?

Lorsqu’une personne est victime de phishing à la suite d’une fuite de données, il ne s’agit pas seulement d’un problème technique ou individuel : des recours juridiques existent, à la fois sur le plan pénal, civil et administratif. Même si les démarches peuvent sembler complexes, elles jouent un rôle essentiel pour faire reconnaître le préjudice subi, obtenir réparation et contribuer à la lutte contre les cybercriminels.

A. Le dépôt de plainte pénale : une étape clé en cas de phishing

Le phishing constitue une infraction pénale en droit français. Selon les cas, les faits peuvent être qualifiés de :

  • escroquerie (article 313-1 du Code pénal),
  • accès frauduleux à un système de traitement automatisé de données,
  • usurpation d’identité,
  • ou encore usage frauduleux de moyens de paiement.

Lorsqu’un phishing entraîne un préjudice financier, une utilisation frauduleuse de données personnelles ou une tentative d’escroquerie avérée, le dépôt de plainte est fortement recommandé, même si les sommes en jeu sont limitées.

La plainte peut être déposée :

  • auprès d’un commissariat ou d’une brigade de gendarmerie,
  • ou directement en ligne via le service officiel de pré-plainte.

Il est important de conserver toutes les preuves :

  • e-mails ou SMS frauduleux,
  • adresses des expéditeurs,
  • captures d’écran,
  • relevés bancaires,
  • échanges avec les organismes concernés.

Même si l’auteur du phishing n’est pas immédiatement identifié — ce qui est fréquent dans les affaires de cybercriminalité — la plainte permet :

  • de signaler officiellement les faits,
  • d’alimenter les enquêtes en cours,
  • et, dans certains cas, de faciliter une indemnisation ultérieure.

B. Responsabilité civile et recours contre les organisations concernées

Outre l’aspect pénal, une victime peut envisager des recours civils, notamment lorsque le phishing est directement lié à une fuite de données imputable à une organisation (entreprise, association, organisme public).

En cas de manquement à l’obligation de sécurité des données personnelles, la responsabilité de l’organisme peut être engagée sur le fondement :

  • du RGPD,
  • du droit de la responsabilité civile,
  • ou du manquement à une obligation contractuelle.

Concrètement, une personne peut demander réparation pour :

  • un préjudice financier (perte d’argent),
  • un préjudice moral (stress, anxiété, sentiment d’insécurité),
  • ou un préjudice lié à l’atteinte à la vie privée.

Dans certaines situations, des actions collectives (actions de groupe) peuvent être engagées par des associations agréées, lorsque de nombreuses personnes sont affectées par la même fuite de données.

C. Signalement auprès des autorités et organismes compétents

En parallèle d’une plainte, plusieurs signalements sont fortement conseillés :

Signalement du phishing sur la plateforme officielle dédiée, afin de contribuer à l’identification et au blocage des campagnes frauduleuses.

Signalement à la CNIL lorsque le phishing est lié à une violation de données personnelles insuffisamment protégées ou mal gérée par une organisation.

Information des banques et prestataires de paiement, qui peuvent renforcer les contrôles, bloquer certains usages et parfois rembourser les sommes perdues selon les circonstances.

Ces démarches ne remplacent pas une action en justice, mais elles renforcent la protection globale des victimes et participent à la prévention d’autres fraudes.

D. Pourquoi engager des démarches juridiques, même en l’absence de préjudice immédiat ?

Beaucoup de victimes hésitent à agir lorsqu’aucune perte financière directe n’a encore été constatée. Pourtant, engager des démarches juridiques ou administratives présente plusieurs intérêts :

  • laisser une trace officielle des faits,
  • se protéger en cas de fraude ultérieure,
  • renforcer la responsabilité des organisations défaillantes,
  • et contribuer à une meilleure prise en compte des cyberviolences.

Dans un contexte où les fuites de données et le phishing se multiplient, le droit devient un outil complémentaire essentiel de la cybersécurité, au même titre que les mesures techniques et la vigilance individuelle.

Pour lire une version plus complète de cet article sur le piratage des données, cliquez

Sources :

  1. https://vonews.net/federation-francaise-de-golf-piratee-450-000-adherents-voient-leurs-donnees-etalees/
  2. Cyberattaque contre Relais Colis : la série noire continue, attendez-vous à encore plus d’arnaques
  3. Une cyberattaque a frappé l’Office français de l’immigration et de l’intégration, des millions de données volées : r/actutech
  4. 7 Crucial Actions Consumers Should Take After A Data Breach
  5. Que faire lorsque vos données sont compromises – National Cybersecurity Alliance
  6. Que faire après une violation de données impliquant vos informations
  7. Se protéger contre les violations de données : étapes à suivre avant et après – Rejoindre la réclamation

Les réseaux sociaux bientôt interdits aux moins de 15 ans : les députés disent oui

L’encadrement de l’usage des réseaux sociaux par les mineurs constitue depuis plusieurs années un enjeu central des politiques publiques numériques, à la croisée de la protection de l’enfance, de la santé mentale et de la régulation des grandes plateformes en ligne.
NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Face à l’augmentation constante du temps passé par les adolescents sur les réseaux sociaux et à la multiplication des alertes scientifiques concernant leurs effets psychologiques et sociaux, les pouvoirs publics français ont progressivement durci leur discours, avant d’engager une réponse législative d’ampleur.

C’est dans ce contexte que l’Assemblée nationale a adopté, dans la nuit du 26 au 27 janvier 2026, un texte prévoyant l’interdiction de l’accès aux réseaux sociaux pour les mineurs de moins de quinze ans. Cette décision marque une étape décisive dans la politique française de protection des mineurs en ligne, en s’attaquant directement à l’âge d’accès aux plateformes numériques les plus populaires. Elle intervient alors que les risques associés à l’usage intensif des réseaux sociaux — cyberharcèlement, exposition à des contenus inadaptés, phénomènes d’addiction, troubles anxieux ou dépressifs — sont désormais largement documentés par les autorités sanitaires et les chercheurs.

La proposition de loi, portée par la députée Laure Miller (Ensemble pour la République) et soutenue par le gouvernement, a été adoptée en première lecture par une large majorité parlementaire, avec 130 voix pour et 21 contre. Le texte affirme clairement le principe selon lequel « l’accès à un service de réseau social en ligne fourni par une plateforme est interdit aux mineurs de quinze ans ». Il prévoit toutefois des exceptions ciblées, notamment pour les plateformes à vocation éducative, encyclopédique ou pédagogique, afin de ne pas entraver l’accès des jeunes aux ressources numériques à finalité scolaire ou culturelle. Cette interdiction s’inscrit également dans un dispositif plus large relatif à l’enfance numérique, incluant notamment la suppression de l’usage des téléphones portables dans les lycées à compter de la rentrée scolaire suivante.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez – nous au : 01 43 37 75 63

ou contactez – nous en cliquant sur le lien


L’adoption de cette loi s’inscrit dans un débat ancien et complexe, déjà largement discuté au Parlement, mais longtemps freiné par les contraintes du droit européen du numérique, en particulier le Digital Services Act (DSA). À la suite de l’avis du Conseil d’État, le législateur a modifié la structure juridique du texte afin de garantir sa compatibilité avec le droit de l’Union européenne. Plutôt que d’imposer une obligation directe de blocage aux plateformes, la loi pose une interdiction d’accès pesant sur les mineurs eux-mêmes, tout en obligeant les plateformes à mettre en place des dispositifs de vérification d’âge adaptés.

Par cette approche, la France se positionne comme l’un des premiers États européens à adopter une restriction aussi structurante, dans le sillage de l’Australie, qui a interdit en 2025 la création de comptes personnels sur certaines plateformes aux moins de seize ans. La procédure accélérée engagée prévoit un examen rapide par le Sénat, avec un objectif affiché de mise en œuvre dès la rentrée de septembre 2026, et une généralisation des dispositifs de vérification d’âge à l’horizon janvier 2027.

Au-delà de la mesure elle-même, cette loi pose des questions fondamentales relatives à l’équilibre entre protection des mineurs, libertés numériques, respect de la vie privée et responsabilité des plateformes, faisant de ce texte un jalon majeur de la gouvernance contemporaine du numérique.

I – La consécration législative d’une protection renforcée des mineurs face aux réseaux sociaux

A – La reconnaissance politique et juridique des risques liés à l’exposition précoce aux plateformes numériques

Depuis une dizaine d’années, la place des réseaux sociaux dans la vie quotidienne des adolescents s’est considérablement accrue. En France, la majorité des enfants disposent d’un smartphone dès l’entrée au collège, et l’inscription sur des plateformes comme TikTok, Instagram, Snapchat ou YouTube intervient souvent avant l’âge de 13 ans, malgré les conditions d’utilisation théoriquement restrictives. Cette réalité a conduit les pouvoirs publics à s’interroger sur les conséquences d’une exposition précoce et intensive aux réseaux sociaux.

Les parlementaires à l’origine du texte soulignent plusieurs risques majeurs.

D’abord, le risque psychologique : multiplication des phénomènes d’addiction, baisse de l’estime de soi, anxiété sociale, troubles du sommeil, exposition à des standards irréalistes véhiculés par les influenceurs. Les comparaisons permanentes, la quête de validation par les « likes » et la viralité des contenus peuvent fragiliser des jeunes en pleine construction identitaire.

Ensuite, le risque social : le cyberharcèlement touche un nombre croissant d’élèves. Contrairement au harcèlement scolaire traditionnel, il ne s’arrête pas aux portes de l’établissement et poursuit la victime en permanence. Plusieurs faits divers récents ont renforcé l’émotion collective et la demande d’une action politique forte.

Enfin, le risque cognitif et éducatif : l’attention fragmentée, la consommation rapide de contenus courts et l’omniprésence des notifications modifient les capacités de concentration et peuvent affecter les apprentissages. Les enseignants signalent une baisse d’attention en classe et une difficulté à décrocher des écrans.

Face à ce diagnostic, le gouvernement et une large partie de la majorité parlementaire ont considéré qu’une simple sensibilisation ne suffisait plus. L’interdiction avant 15 ans est alors présentée comme un temps de protection, destiné à laisser aux enfants le temps de développer maturité, esprit critique et autonomie avant d’entrer pleinement dans l’univers des réseaux sociaux.

Il ne s’agit donc pas uniquement d’une interdiction technique, mais d’un choix éducatif et sociétal : retarder l’entrée dans un environnement numérique jugé trop brutal pour des enfants encore vulnérables.

B – Une architecture normative adaptée aux exigences du droit européen du numérique

L’un des enjeux centraux du texte est juridique. Les réseaux sociaux sont des services transnationaux, régis en grande partie par le droit européen. Le Digital Services Act (DSA) encadre déjà les obligations des plateformes en matière de modération, de transparence algorithmique et de protection des mineurs. La France ne pouvait donc pas imposer n’importe quelle contrainte supplémentaire sans risquer une incompatibilité avec le droit de l’Union.

C’est pourquoi la rédaction finale de la loi a été soigneusement ajustée.

Plutôt que d’imposer directement aux plateformes « d’interdire » l’accès aux mineurs — ce qui aurait pu être attaqué juridiquement — le texte interdit l’accès aux réseaux sociaux aux mineurs de moins de 15 ans en droit interne, et oblige les plateformes à mettre en place des moyens raisonnables de vérification d’âge.

Ce renversement est essentiel :

L’interdiction relève de la norme nationale.

L’exécution technique repose sur les plateformes.

Ainsi, la France affirme sa souveraineté en matière de protection de l’enfance, tout en restant dans le cadre du droit européen du numérique.

Le texte introduit également un principe de responsabilité partagée :

  • Les parents conservent un rôle d’accompagnement.
  • L’école assure une éducation au numérique.
  • Les plateformes doivent fournir des outils fiables de contrôle d’âge.
  • L’État assure la régulation et les sanctions en cas de non-respect.

Ce modèle vise à dépasser l’ancienne logique où les conditions d’âge étaient simplement déclaratives et facilement contournables. La loi ambitionne de rendre la barrière d’âge réellement effective, ce qui constitue une innovation majeure dans la régulation des réseaux sociaux.

II – Les enjeux et limites d’une interdiction d’accès aux réseaux sociaux fondée sur l’âge

A – Les tensions entre impératif de protection, libertés numériques et vie privée

Si la loi a été adoptée largement, elle n’échappe pas aux controverses.

Certains parlementaires d’opposition, associations de défense des libertés numériques et chercheurs en sciences sociales s’interrogent sur les effets d’une interdiction générale.

Une première critique concerne le risque de contournement. L’histoire du numérique montre que toute interdiction technique est rapidement dépassée par des pratiques alternatives : comptes créés avec de fausses dates de naissance, utilisation de comptes d’adultes, VPN, plateformes étrangères moins régulées. Si la loi n’est pas appliquée de manière homogène au niveau européen, certains craignent une efficacité limitée.

Une deuxième critique porte sur la vie privée. La vérification d’âge implique souvent de fournir une pièce d’identité ou une donnée biométrique. Cela soulève des questions sensibles :

  • Où sont stockées ces données ?
  • Qui y a accès ?
  • Peut-on garantir qu’elles ne seront pas détournées ?

La CNIL et plusieurs experts demandent des garanties fortes pour que la protection des mineurs ne se transforme pas en surveillance généralisée des utilisateurs.

Une troisième critique touche à la place des jeunes dans la société numérique. Certains estiment qu’interdire plutôt qu’accompagner risque de retarder l’apprentissage du numérique, alors même que ces compétences sont essentielles dans le monde contemporain. Ils plaident pour une éducation au numérique renforcée plutôt qu’une interdiction stricte.

Enfin, se pose la question du rôle des parents. La loi transfère en partie la responsabilité de contrôle vers l’État et les plateformes, ce qui suscite un débat sur la frontière entre protection publique et autorité parentale.

Ces discussions montrent que la loi ne traite pas seulement d’un problème technique, mais pose une question plus large : comment organiser la liberté numérique dans une société qui veut protéger ses enfants ?

B – Les défis opérationnels de la vérification d’âge et de l’effectivité de la norme

La réussite du texte dépendra largement de sa mise en application.

Plusieurs étapes restent à franchir :

  1. L’adoption définitive par le Sénat, puis la promulgation.
  2. La rédaction des décrets d’application, qui préciseront les modalités exactes de vérification d’âge.
  3. La mise en place technique par les plateformes.
  4. Le contrôle par les autorités françaises.

Techniquement, plusieurs solutions sont envisagées :

  • vérification d’identité via document officiel ;
  • certification d’âge par un tiers de confiance ;
  • reconnaissance faciale estimant l’âge ;
  • validation parentale numérique.

Chaque solution a ses avantages et ses limites en matière de fiabilité, de coût et de respect de la vie privée. Le choix final devra concilier ces trois impératifs.

Un autre enjeu est économique. Les grandes plateformes disposent des moyens pour adapter leurs systèmes. Mais qu’en est-il des plateformes plus petites ou émergentes ? Le risque existe de renforcer la domination des géants du numérique, seuls capables d’absorber le coût réglementaire.

Enfin, la dimension internationale est centrale. Les réseaux sociaux ne connaissent pas de frontières. Si la France applique seule cette mesure, les jeunes pourraient se tourner vers des plateformes étrangères non coopératives. D’où l’intérêt d’une harmonisation européenne à terme.

La France se positionne ici comme pays laboratoire d’une régulation plus stricte. Si l’expérience est concluante, elle pourrait inspirer d’autres États européens. Si elle échoue, elle servira néanmoins de test grandeur nature pour les futures politiques numériques.

L’interdiction des réseaux sociaux aux moins de 15 ans n’est donc pas seulement une mesure technique : elle est le symbole d’une nouvelle étape de la gouvernance du numérique, où l’État reprend la main face aux grandes plateformes, au nom d’un impératif de protection des plus jeunes.

Pour lire une version plus complète de cet article sur l’interdiction des réseaux sociaux aux mineurs de moins de 15 ans, cliquez

Sources :

  1. L’interdiction des réseaux sociaux aux moins de 15 ans approuvée par les députés
  2. L’interdiction des réseaux sociaux aux moins de 15 ans avec application dès septembre adoptée à l’Assemblée
  3. L’Assemblée adopte l’interdiction des réseaux sociaux aux moins de 15 ans | La Gazette France
  4. L’Assemblée nationale valide l’interdiction des réseaux sociaux aux moins de 15 ans – iGeneration

Propriété intellectuelle, stockage de l’œuvre. Quels droits donnent un NFT ((jeton non fongible)) ?

Le cas des œuvres numériques est évoqué à l’article R. 122-3 du Code de la propriété intellectuelle, qui vise les « créations plastiques sur support audiovisuel ou numérique dans la limite de douze exemplaires »…(1)

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

L’approche retenue est clairement axée sur le support, qui reste l’élément déterminant de l’application du droit de suite. Cela correspond au demeurant aux pratiques du marché : pour la plupart des créations numériques qui passent en vente, les acquéreurs se voient remettre le support de stockage, éventuellement numéroté et signé. Le support contrebalance l’ubiquité des objets numériques et pourvoit la rareté recherchée par les acquéreurs.

L’arrivée sur le marché de l’art d’œuvres entièrement dématérialisées renouvelle la question. L’œuvre étant duplicable à l’infini, son appréhension par le droit de suite ne va pas de soi. Les technologies de blockchain permettent cependant de recréer les caractères du support matériel, en associant l’œuvre à un jeton non fongible (NFT), infalsifiable, unique et non interchangeable.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


« Les NFT, une technologie aux usages divers, à fort potentiel économique,,, » (1) . Par cette affirmation, le Conseil des ventes volontaires mettait en lumière le succès très remarqué des Non Fungible Tokens (NFT) ou des jetons non interchangeables ces derniers temps. Le marché des NFT a connu une croissance exponentielle en 2021, se chiffrant en dizaines de milliards de dollars.La cession de « The Merge » de l’artiste anonyme Pak constitue l’un des exemples les plus marquants du marché des NFT, avec un prix record de 91,8 millions de dollars.. L’exemple le plus significatif reste la vente aux enchères de la photo numérique « Everyday : the first 5 000 days » de l’artiste américain « Beeple » (Mike Winkelmann), sous forme de NFT, à 69,3 millions de dollars le 11 mars 2021. Au regard de l’essor actuel des NFT, il devient important pour les entrepreneurs de savoir à quoi correspond cette technologie.

Les NFT sont intimement liés à la technologie de blockchain, puisqu’ils sont inscrits sur celle-ci. C’est la raison pour laquelle il convient de présenter brièvement la blockchain. D’après un rapport de l’Assemblée nationale de 2018, « une blockchain est un registre, une grande base de données qui a la particularité d’être partagée simultanément avec tous ses utilisateurs, tous également détenteurs de ce registre, et qui ont également tous la capacité d’y inscrire des données, selon des règles spécifiques fixées par un protocole informatique très bien sécurisée grâce à la cryptographie ».(3)

Le modèle économique d’une blockchain repose avant tout sur une promesse de sécurité optimale. Les échanges successifs sont enregistrés sous forme de blocs de transactions, d’où le nom « blockchain » ou « chaîne de blocs ». Chaque bloc est relié à ceux qui le précèdent et le suivent. Les blocs confirment l’heure et la séquence exactes des transactions. Il est impossible de modifier un bloc ou d’insérer un nouveau bloc entre deux blocs.

Comme tout marché émergent dans le domaine du luxe, du sport et de l’art, l’univers des « NFT » n’est pas épargné par les problématiques de fraude.

Comme souvent, le droit arrivera à rebours pour réguler ce nouveau marché et dans l’intervalle, il conviendra de composer avec la législation existante afin de l’interpréter, de l’étendre et ainsi d’assurer la protection des titulaires de droits de propriété intellectuelle.

I. Qu’est-ce qu’un NFT (jeton non fongible) ?

Les NFT sont par définition des unités de valeur non interchangeables avec d’autres. Le jeton représente un actif unique, qui ne peut pas être remplacé par un autre. On le dit alors non fongibleIls constituent une sorte de certificat numérique inscrit sur une blockchain et attestant de l’authenticité d’un bien ou d’une œuvre, physique ou numérique.(4)

La création d’un NFT nécessite que soit généré un « smart contract » : un programme informatique qui exécute un ensemble d’instructions ou de règles prédéfinies par le créateur du smart contract. C’est ensuite ledit smart contract qui est déployé et exécuté sur une blockchain (via un processus dit de « minting »).

Le NFT n’est donc pas l’œuvre numérique ou le produit marqué en lui-même. L’acquéreur du NFT acquiert seulement un « jeton » auquel certains droits sont associés et qui présente des caractéristiques déterminées dans le smart contract qui a donné lieu à sa création.

Ce NFT correspond donc à une sorte de certificat d’authenticité de cette œuvre ou de cet objet, ledit certificat étant inscrit sur la blockchain et permettant ainsi, en principe, de garantir le caractère unique et l’authenticité du fichier numérique y étant associé ainsi que l’identité de son propriétaire.

Il s’agit donc de l’acquisition d’un bien incorporel : le « jeton » ou NFT. L’œuvre numérique ou le fichier numérique représentant le bien sur lequel est apposée une marque reste quant à lui stocké hors de la blockchain (sur un serveur, dans un cloud, sur un serveur décentralisé de type IPFS) et est accessible via l’URL figurant dans le smart contract.

II. Qui peut consentir à la création d’un NFT ?

Pour répondre à cette question, il convient au préalable de déterminer « sur quoi porte le NFT ».

Ce qui fait la valeur du NFT, c’est la communauté qu’il intéresse. Cette communauté est classiquement formée autour de la notoriété d’un artiste, d’une célébrité, d’un sportif, d’une marque de luxe, de sport, d’un jeu vidéo, etc.Toutefois, les prix des NFT connaissent de fortes fluctuations, comme l’illustre le NFT du premier tweet de l’histoire, acquis pour 2,9 millions de dollars et qui ne vaut aujourd’hui plus que quelques milliers de dollars. (5)

Ce qui donne lieu à la création d’un NFT peut ainsi être l’image d’une personne, une œuvre visuelle ou audiovisuelle, une création d’art appliqué (un modèle de sac à main, de chaussures, etc.) revêtue d’une marque de renommée, une bouteille de vin, etc.

Par conséquent, compte tenu de sa nature protéiforme, le NFT est susceptible de donner prise à différents types de droits : droit d’auteur, droit des marques, droit des dessins et modèles, droit à l’image.

C’est la raison pour laquelle il est indispensable de disposer des droits patrimoniaux d’auteur, du droit d’exploitation des marques ou des dessins et modèles ou des droits à l’image concernée pour pouvoir autoriser la création d’un NFT reproduisant ou renvoyant à l’« objet de droit » concerné.

C’est ce qu’ont découvert à leurs dépens les créateurs de la plateforme américaine HitPiece se décrivant comme une plateforme dédiée aux NFT musicaux. Cette plateforme a ainsi créé un très important catalogue de NFT d’œuvres musicales d’artistes très connus tels que John Lennon, les Rolling Stones. Or, la plateforme à peine lancée, cette création de NFT à partir de leur musique et sans autorisation a été massivement dénoncée par les artistes via les réseaux sociaux. La plateforme a finalement été fermée après avoir reçu une mise en demeure de la puissante Recording Industry Association of America (RIAA).

III. Quels droits acquiert-on lorsqu’on achète un NFT ?

L’acquisition d’un NFT ne permet d’acquérir juridiquement que les droits prévus au smart contract à l’origine dudit NFT.

Ainsi, sauf à ce que cela soit expressément prévu au smart contract, l’acquisition d’un NFT ne permet en aucun cas, d’acquérir de manière automatique ou implicite, les droits patrimoniaux

d’auteur sur une œuvre numérique, des droits d’exploitation d’une marque, d’un dessin ou d’un modèle ou encore, un droit d’exploitation de l’image d’une personne physique.

A notre sens, les principes de droit positif en matière de cession et d’exploitation des droits de propriété intellectuelle trouvent ici pleinement à s’appliquer sans qu’il ne soit nécessaire ou indispensable que le Code de la propriété intellectuelle (le « CPI ») fasse expressément référence à la notion de « NFT ».

A. Le titulaire des droits de propriété intellectuelle bénéficie-t-il d’un « droit de suite » ? Le cas échéant, ce droit de suite est-il légal ou contractuel ?

  1. Le droit de suite au sens du CPI

Le droit de suite tel que défini par le CPI ne trouve à s’appliquer que s’agissant d’une œuvre graphique ou plastique.

L’article L. 122-8 du CPI reconnaît aux auteurs d’œuvres originales graphiques et plastiques le droit de percevoir un pourcentage du prix de toute vente de l’œuvre après la première cession opérée par eux-mêmes ou par leurs ayants droit, lorsqu’un professionnel du marché de l’art intervient en tant que vendeur, acheteur ou intermédiaire.(6)

Ainsi les conditions d’application du droit de suite au sens de l’article L. 122-8 du CPI peuvent être résumées comme suit :

Il doit porter sur une œuvre graphique ou plastique telles que des tableaux, collages, peintures, dessins, gravures, estampes, lithographies, sculptures, tapisseries, céramiques, verreries ou encore photographies. Cette liste n’est pas exhaustive et la jurisprudence admet que le droit de suite s’applique aux œuvres d’arts appliqués .(7)

En outre, l’article R. 122-3 du CPI prévoit expressément que donnent prise au droit de suite les « créations plastiques sur support audiovisuel ou numérique dans la limite de douze exemplaires ».

Seule la revente de l’original d’une œuvre graphique ou plastique donne prise au droit de suite.

Ce droit de suite s’exerce dès la première revente qui intervient à la cession initiale de l’œuvre originale par l’artiste, sous réserve que cette vente fasse intervenir un professionnel du marché de l’art. Les ventes entre particuliers sans intervention d’un professionnel du marché de l’art ne donnent donc pas lieu à l’application du droit de suite.

Le prélèvement du droit de suite sur le prix de revente s’applique dès lors que ce prix excède 750 euros. Le taux est dégressif, le montant étant plafonné à 12 500 euros.

Il est en outre utile de rappeler que le droit de suite est d’ordre public et que s’agissant d’un droit inaliénable, l’auteur ne peut ni le céder ni y renoncer.

Ainsi, l’application de ce droit tel que prévu par l’article L. 122-8 du CPI devrait a priori trouver à s’appliquer en cas de revente d’un NFT associé à une création plastique sur support numérique par le biais d’une plateforme ou, comme cela semble désormais possible, par le biais d’une vente publique aux enchères.

L’application de ce droit devrait également être automatique dès lors que le NFT créé porte sur une œuvre plastique.

Mais que se passe-t-il si le smart contract en cause n’y fait pas référence ? Dans ce cas, le versement de ce droit ne sera pas automatiquement réalisé par l’inscription d’une nouvelle transaction portant sur la revente du NFT sur la blockchain concernée. Cependant, l’auteur bénéficiera de la transparence et de la traçabilité des transactions successives pour requérir l’application de ce droit.

  1. Le droit percevoir des redevances sur les reventes successives aménagées contractuellement par les smart contracts

En matière de NFT, il est fait référence de manière récurrente à l’existence d’un « droit de suite » mis en place sur les plateformes de création et de vente de NFT, telles que Opensea, Rarible, Nifty Gateway, etc.

Les redevances NFT correspondent à une commission, exprimée en pourcentage, que perçoit le créateur d’un jeton non fongible (NFT) à chaque revente de son œuvre sur le marché secondaire. Ce mécanisme permet aux créateurs de contenu de générer un revenu passif durable au-delà de la vente initiale de leur création originale. Lors de la première vente, le créateur reçoit l’intégralité du prix de l’œuvre. Au moment de la création et de la mise en vente du NFT, il définit à l’avance le taux de redevance applicable aux ventes ultérieures, généralement compris entre 5 % et 10 %. (8)

Or, comme nous l’avons vu précédemment, un NFT peut porter sur d’autres « objets de droit » que sur des œuvres au sens du Code de la propriété intellectuelle.

Ainsi, l’usage de la notion de « droit de suite » pour en réalité faire état d’un droit aménagé contractuellement prête à confusion. En effet, il s’agit là d’un droit purement contractuel de percevoir des redevances sur les reventes successives. Ce droit est prévu au smart contract à l’origine du NFT et ce, peu important que le NFT porte sur une œuvre, sur un dessin et modèle, sur un produit marqué ou sur tout autre objet/élément non couvert par un droit de propriété intellectuelle.

L’avantage de la technologie blockchain est qu’elle permet d’assurer une traçabilité de ces reventes successives du NFT et d’assurer une forme d’automaticité du reversement de ces redevances au titulaire des droits (au sens contractuel du terme).

Mais cette prérogative contractuelle est bien différente du droit de suite de l’article L. 122-8 du CPI dont l’application est légalement limitée.

Peut-on alors imaginer que les auteurs d’œuvres plastiques sur support numérique seraient en droit de réclamer le cumul du droit de suite légal prévu par l’article L. 122-8 du CPI avec le « droit de suite contractuel » prévu dans le smart contract si rien n’est spécifié ? La jurisprudence aura sans nul doute l’occasion de trancher cette question, mais, selon nous, rien ne s’y opposerait à notre sens.

B. La revente du NFT donne-t-elle prise à un droit de distribution ou de communication au public ?

La revente d’un NFT portant sur une œuvre protégée par le droit d’auteur relève-t-il du droit de distribution ou du droit de communication au public ?

Cette question est importante pour déterminer si le propriétaire acquéreur d’un NFT est libre d’en assurer la revente ou s’il devrait plutôt prendre la précaution de requérir l’autorisation préalable du titulaire des droits d’auteur.

Dans le monde corporel, la règle de l’épuisement du droit de distribution (art. L. 122-3-1 du CPI) veut que le titulaire de droits de propriété intellectuelle perde toute possibilité d’invoquer lesdits droits pour s’opposer à la libre circulation d’un exemplaire de son œuvre (livre, CD, DVD, poster, etc.) dès lors que le bien en cause a été commercialisé et mis sur le marché par le titulaire du droit ou avec son consentement au sein de l’Espace économique Européen.(9)

  • La question s’est posée de savoir si cette règle pouvait être librement transposée au monde numérique

Dans l’arrêt Usedsoft,(10) la CJUE a répondu à la question de savoir si l’utilisateur d’un logiciel pouvait librement revendre la copie de la licence qu’il a acquise licitement, à d’autres utilisateurs. La Cour, par une décision très critiquée par la doctrine française, a répondu par l’affirmative. Elle a considéré que l’éditeur de logiciels n’est plus en mesure de s’opposer à la revente de la copie de ses logiciels, ses droits d’auteurs susceptibles d’y faire obstacle, devant être considérés comme épuisés par la première mise à disposition de la copie. Cette décision était rendue sur le fondement de la Directive 2009/24/CE concernant la protection juridique des programmes d’ordinateur.

Dans l’arrêt Tom Kabinet, (11)la CJUE a cette fois adopté une position différente concernant la revente d’occasion d’ebooks dématérialisés en considérant que la notion de droit de distribution ne s’appliquait qu’aux objets tangibles et relevait du droit de « communication au public » prévu par la directive 2001/29/CE.

Cette solution se fonde sur le fait que dans l’univers numérique, les fichiers contenant l’œuvre se transmettent par le biais d’une reproduction et que les copies numériques dématérialisées, à l’inverse des livres sur un support matériel, ne se détériorent pas avec l’usage de sorte que les copies d’occasion constituent des substituts parfaits des copies neuves. Ainsi, le détenteur du fichier incluant une œuvre peut en revendre une parfaite copie sans pour autant se dessaisir de son propre fichier initial.

Dans cet arrêt, la CJUE a pris le soin de préciser qu’il ne s’agit pas d’un revirement par rapport à l’arrêt UsedSoft, mais que les deux directives en cause aboutissent en réalité à des solutions distinctes. Ainsi, seuls les biens dématérialisés entrant dans le champ d’application de la directive sur les programmes d’ordinateur sont susceptibles d’épuisement.

  • Concernant les NFT, la question n’est pas simple à trancher pour deux raisons

Tout d’abord, car certains NFT sont associés à la fois à une œuvre numérique, mais également à un bien corporel. Par exemple, le groupe de rock Kings of Leon a lancé la commercialisation de NFT permettant d’accéder à la fois à l’écoute de son dernier album, mais aussi de bénéficier de places de concert. Or, il ne fait aucun doute qu’une place de concert une fois acquise peut librement être revendue, car relevant de la qualification d’objet tangible.

Ensuite, s’agissant des NFT portant uniquement sur une œuvre numérique, l’importante nouveauté apportée par cette technologie est que le NFT permet de garantir l’authenticité et l’unicité de l’œuvre numérique à laquelle il renvoie via une URL (l’œuvre étant stockée hors chaîne sur un serveur ou via un stockage décentralisé de type IPFS). Ainsi, à la différence de la copie numérique classique d’une œuvre que tout à chacun pouvait aisément réaliser sans qu’il ne soit ensuite possible techniquement de distinguer la copie de l’original, le NFT permet de garantir cette unicité du fichier numérique.

On pourrait donc vraisemblablement considérer que la vente d’un NFT, par les garanties qu’apporte la technologie blockchain, est assimilable à la vente d’un exemplaire matériel dans la mesure où il s’agit de la vente d’un jeton unique non fongible, lequel donne lieu à une dépossession du créateur du NFT tant du jeton en lui-même que du support fichier de l’œuvre numérique dont l’authenticité est traçable.

Cependant, le doute est permis sur l’appréciation qu’en fera la jurisprudence au regard de ce qui avait été retenu dans l’arrêt Tom Kabinet, la Cour considérant que « l’intention à la base de la proposition de directive 2001/29/CE était de faire en sorte que toute communication au public d’une œuvre, autre que la distribution de copies physiques de celle-ci, relève non pas de la notion de « distribution au public », visée à l’article 4, paragraphe 1, de la directive 2001/29, mais de celle de « communication au public », au sens de l’article 3, paragraphe 1, de cette directive ».

Pour lire une version plus complète de cet article sur les NFT  et la propriété intellectuelle, cliquez

Sources :

  1. Article R122-3 – Code de la propriété intellectuelle – Légifrance
  2. Aurore SAUVIAT (Avocate IP, Digital & Data DPO Certifiée IAPP)
  3. Rapport d’information sur les chaînes de blocs
  4. NFT ou jetons non fongibles, qu’est-ce que c’est? | AMF
  5. Us/technology | The Guardian
  6. Article L122-8 – Code de la propriété intellectuelle – Légifrance
  7. Tribunal de grande instance de Paris, 3e chambre 1re section, 4 …
  8. Redevances NFT : qu’est-ce qu’elles sont et comment … – Binance
  9. Article L122-3-1 – Code de la propriété intellectuelle – Légifrance
  10. C‑128/11- UsedSoft – CURIA – 3 juillet 2012
  11. C-233/23 – Tom Kabinet- CURIA – 19 décembre 2019