base de données

COFFRE FORT ÉLECTRONIQUE

Aujourd’hui, l’internet a permis le développement de nombreux outils tels que le coffre-fort électronique permettant de sauvegarder toutes les données d’une personne. Se pose alors la question de comment fonctionne réellement le coffre-fort électronique ?

Auparavant, les données importantes étaient stockées dans des placards, dans des albums photos, sur des DVD ou sur des CD, sur du papier (factures, contrats ou autre amas de mots sans intérêt particulier) qui se trouve souvent dans des boîtes archives en carton !

NOUVEAU : Utilisez nos services pour un problème de vie privée en passant par le formulaire !

Mais voilà, les temps changent et l’heure est à l’oubli du papier, pour glisser vers le tout numérique, même si c’est moins décoratif, car ça ne traîne pas sous un bureau dans le salon.

Un coffre-fort numérique personnel désigne un service hautement sécurisé pour archiver facilement l’ensemble de ses fichiers numériques sensibles : documents administratifs, factures, relevés, contrats, photos, etc. Ce service peut être accessible en ligne, via Internet. Un coffre-fort numérique peut également être un service complémentaire d’un système d’archivage électronique.

Le coffre-fort numérique se différencie des espaces privatifs de stockage comme les clouds : le premier constitue en effet un service mettant à disposition un espace de stockage numérique en ligne, tandis que le second s’appuie beaucoup plus sur cette notion d’espace « personnel », seulement accessible par son propriétaire ou les personnes mandatées par lui à cet effet. Il y a cette idée de « plateforme » dans le cloud, que l’on retrouve un peu moins dans le terme de « coffre-fort » numérique.


Besoin de l’aide d’un avocat pour un problème de vie privée?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


À cet égard, il convient de s’appuyer sur des textes législatifs, notamment le rôle de l’ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives, qui constitue l’un des fondements légaux de cet outil de stockage.

Bien que marque déposée de la société CDC Arkhinéo, le terme coffre-fort électronique est devenu un terme marketing largement utilisé pour désigner des offres commerciales diversifiées. La dénomination coffre-fort numérique semble cependant plus adaptée, le qualificatif « électronique » s’appliquant à la fois à des produits analogiques (meubles coffres-forts équipés d’électronique) et numériques.

D’ailleurs, la commission de normalisation de l’AFNOR a rappelé la définition du coffre-fort numérique, qu’elle définit comme un outil « destiné à à la conservation d’informations numériques dans des conditions de nature à en garantir leur intégrité dans le temps ».

Deux niveaux de service dans le domaine du stockage et de l’archivage des documents numériques peuvent être décrits :

  • L’espace de stockage simple (système de sauvegarde de données, sans garantie ni responsabilité particulière de la part du prestataire sur la restitution et l’intégrité des données) ; l’espace d’archivage non probatoire (système d’archivage basé sur une infrastructure sécurisée (redondance, accès contrôlé, etc.) mais ne permettant pas de garantir l’intégrité des documents au cours de leur conservation) ;
  • L’espace d’archivage « à vocation probatoire » (système d’archivage de données mettant en œuvre des processus et des mécanismes de sécurité (horodatage, empreinte du document, signature numérique, etc.), de préférence faits par des tiers, permettant d’apporter une valeur juridique à la conservation intègre du document et à sa lisibilité dans le temps).
    Le domaine des coffres-forts numériques concerne les 2 derniers niveaux de service (espaces d’archivage non probatoire et « à vocation probatoire »).

En outre, les évolutions dans le domaine législatif ont fait évoluer les usages. L’ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives, et entre les autorités administratives entre elles, constitue le fondement d’un espace de stockage en ligne à destination de l’usager, exploité sous la responsabilité de l’État.

La loi n° 2016-1321 du 7 octobre 2016 relative à la République numérique a consacré la reconnaissance légale du coffre-fort numérique dans son article 87. Celle-ci a été complétée par le décret n° 2018-418 du 30 mai 2018 relatif aux modalités de mise en œuvre du service de coffre-fort numérique et le décret n° 2018-853 du 5 octobre 2018 relatif aux conditions de récupération des documents et données stockées par un service de coffre-fort numérique. Désormais, l’article L103 du Code des postes et des communications électroniques dispose que le service de coffre-fort numérique a pour objet : «

1° La réception, le stockage, la suppression et la transmission de données ou documents électroniques dans des conditions permettant de justifier de leur intégrité et de l’exactitude de leur origine ;

2° La traçabilité des opérations réalisées sur ces documents ou données et la disponibilité de cette traçabilité pour l’utilisateur ;

3° L’identification de l’utilisateur lors de l’accès au service par un moyen d’identification électronique respectant l’article L. 102 ;

4° De garantir l’accès exclusif aux documents électroniques, données de l’utilisateur ou données associées au fonctionnement du service à cet utilisateur, aux tiers autres que le prestataire de service de coffre-fort numérique, explicitement autorisés par l’utilisateur à accéder à ces documents et données et, le cas échéant, au prestataire de service de coffre-fort numérique réalisant un traitement de ces documents ou données au seul bénéfice de l’utilisateur et après avoir recueilli son consentement dans le respect de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;

5° De donner la possibilité à l’utilisateur de récupérer les documents et les données stockées dans un standard ouvert aisément réutilisable et exploitable par un système de traitement automatisé de données, sauf dans le cas des documents initialement déposés dans un format non ouvert ou non aisément réutilisable qui peuvent être restitués dans leur format d’origine, dans des conditions définies par décret. » (1)

Il est indéniable que le marché est émergent. Les offres payantes de coffres-forts numériques apparaissent, parfois groupées avec d’autres services, tels que des services bancaires.

La gestion des factures papier est un véritable calvaire pour les particuliers comme pour les entreprises. Alors, pourquoi ne pas les faire disparaître purement et simplement ? Après une diversification dans la banque et plus récemment dans la téléphonie mobile, on proposera bientôt un coffre-fort numérique servant de « boîte électronique personnelle et sécurisée ».

Enfin, le marché des coffres-forts numériques pour les entreprises se développe notamment depuis la nouvelle loi sur dématérialisation des bulletins de salaire et pour répondre à l’essor constant des échanges électroniques.

Alors, comment appréhender ce nouvel outil sécurisant ?

D’abord, un coffre-fort électronique est un espace de conservation et de confiance (1), et la dématérialisation croissante des documents encourage leur développement (2).

I. Un espace de confiance pour la conservation des documents électroniques

Le coffre-fort électronique permet l’archivage de documents électroniques (A), répondant à des principes de sécurité essentiels (B).

A) L’archivage de documents électroniques

Le particulier peut, grâce au coffre-fort numérique, avoir un espace de confiance sécurisé lui permettant d’archiver électroniquement tous ses documents et d’y accéder à tout moment de n’importe quel endroit dans le monde à partir d’un accès Internet.

Il permet également aux particuliers de se prémunir contre la perte de leurs documents sensibles. À cette fin, chacun d’entre nous peut donc désormais archiver tous types de documents (fichiers bureautiques, images, audio, vidéos, …) dans son coffre-fort numérique.

La conservation sécurisée de tout document électronique, ou ayant fait l’objet d’une numérisation, et l’archivage à valeur probante (dit « archivage légal ») de tout document nativement électronique est assuré grâce au coffre-fort numérique.

L’utilisateur du coffre-fort numérique est le seul à avoir accès à ses documents électroniques qu’il peut organiser de manière simple à travers une arborescence en dossiers et sous-dossiers. Le particulier peut par simple clic, déplacer, supprimer voire transférer des documents à d’autres utilisateurs afin d’échanger avec eux.

Par aileurs, il a fallu mettre en place, de manière transparente, des mécanismes de sécurité plus perfectionnés afin qu’ils puissent utiliser leur coffre-fort numérique en toute confiance et pour garantir la pérennité des données des particuliers dans le temps.

Enfin, la différence avec une sauvegarde sur ordinateur réside dans l’externalisation de la sauvegarde des documents électroniques. Le coffre-fort numérique permet de mettre ces documents à l’abri des pannes d’ordinateurs, incendie, inondation, vol, ou plantage de disque dur externe. En transférant les documents électroniques de l’ordinateur sur le coffre fort numérique, ils seront en sécurité, puisqu’ils seront stockés sur plusieurs serveurs distincts.

Ce type d’archivage s’avère donc pratique, durable, et sécurisé. Mais quels en sont les principes fondamentaux ?

B) Les principes fondamentaux de l’archivage électronique sécurisé

Ces principes sont au nombre de quatre : l’authentification et la navigation sécurisée, l’intégrité du stockage, l’horodatage et la signature électronique, et la traçabilité

En matière d’authentification et de navigation sécurisées, en fonction des besoins des particuliers, plusieurs modes d’authentification au coffre-fort numérique sont possibles (identifiant et mot de passe, pavé numérique, certificat électronique, etc.). L’ensemble des échanges avec le coffre-fort numérique s’effectue en mode sécurisé et crypté, ce qui permet de s’assurer de la plus stricte confidentialité des échanges.

Concernant l’intégrité, tous les dépôts de documents électroniques dans le coffre-fort numérique se font de manière à garantir l’intégrité des données dans le temps.

Il existe également une fonction d’horodatage (date et heure certaine) et de scellement par signature électronique, qui peut être mise en place afin d’archiver légalement des documents nativement électroniques.

Enfin, en matière de traçabilité, l’ensemble des opérations effectuées par le particulier au sein du coffre-fort numérique fait l’objet d’une traçabilité à valeur probante de tous les instants.

Un coffre-fort numérique permet de stocker dans un lieu unique la totalité des documents papier et des documents électroniques, dont l’accès se fera en 3 clics maximum, avec un identifiant et un mot de passe unique, à toute heure, depuis un bureau, un domicile ou même un lieu de vacances. Cette technologie est actuellement en vogue.

II. La dématérialisation croissante des documents : le développement croissant des coffres-forts

Les offres de coffres-forts électroniques se diversifient (A), mais les copies numériques ne valent pourtant pas toujours les originaux (B).

A) La multiplication des offres de coffres-forts électroniques

Les espaces de stockage virtuels permettant de protéger et d’archiver des documents numériques sont proposés par les banques, les mutuelles, les assureurs, mais aussi sites spécialisés. Gratuites ou payantes, ces offres varient en termes de capacité de stockage et de services proposés.

Les banquiers et assureurs sont de plus en plus nombreux à proposer d’ouvrir un coffre-fort virtuel afin de conserver ses factures, ses relevés de comptes, son dossier médical ou la copie de ses papiers d’identité, Il s’agit d’un espace de stockage personnel et confidentiel de fichiers numériques, accessible via un site Internet et à un mot de passe. Utile si les originaux brûlent dans l’incendie de la maison ? À voir, les copies numériques n’ont pas toutes la même valeur juridique.

D’ailleurs, la mutuelle MMA a également lancé un tel service, ouvert à tous gratuitement, mais dans une limite de stockage de 100 gigaoctets, et en illimité pour ses assurés. Un bel outil de fidélisation pour ces derniers : le client réfléchira à deux fois avant de quitter la mutuelle s’il doit télécharger plusieurs gigaoctets sur son ordinateur afin de récupérer ses archives !

L’assureur Allianz a, lui, conçu un produit avec Air France, facturé 59 euros par an pour 5 gigaoctets et 68 euros en illimité, accessible à tous via le site de la compagnie aé­rienne. Un coffre-fort « communiquant »  puisque votre opérateur téléphonique pourra, par exemple, y adresser les factures. Et, en cas d’urgence, Mondial Assistance a accès à certains documents, en vue, par exemple, de vous dépanner avec la copie d’une de vos pièces d’identité si vous êtes à l’autre bout du monde ! Ingénieux !

Le groupe La Poste, quant à lui, a lancé le 11 mars 2010 son coffre-fort numérique baptisé Digiposte, destiné aux professionnels et particuliers. Ils pourront non seulement stocker gratuitement des données numérisées jusqu’à un gigaoctet, mais ils disposeront également d’une boîte aux lettres électronique et pourront gérer notamment leurs documents administratifs envoyés en pièces jointes.

Enfin, il existe aussi des sites Internet spécialisés, comme myarchivebox.com, qui proposent leur espace de stockage « communiquant », avec des services payants en suppléments.
Même le gouvernement s’y est mis en offrant à tous un espace gratuit sur mon.service-public.fr.

B) Des copies valant des originaux ?

Les fichiers numériques issus de documents papier scannérisés ont juridiquement la valeur d’une copie. En justice, votre adversaire peut donc en contester la sincérité et la fidélité. Bataille d’experts en perspective ! Ces derniers regardent notamment les conditions de conservation de la copie. L’avoir gardée dans un coffre-fort virtuel sous forme d’un document type PDF atteste au moins la date du fichier numérique et son absence de modification depuis. Les documents dématérialisés dès leur émission, telles les factures, ont, eux, une force probante s’ils sont adressés directement dans un coffre avec une signature électronique.

Par ailleurs, pourquoi archiver ses données chez un tiers ? Ces dernières sont devenues le centre névralgique de la collectivité et des entreprises (par exemple, les bulletins de salaire), et il faut pouvoir conserver sur le long terme, retrouver immédiatement un document, optimiser sa relation avec les clients et les fournisseurs, partager l’accès à l’information, ou encore réduire les temps de manipulation.

Un coffre-fort électronique permettra également à une société de supprimer les risques de perte ou de destruction des données, de mettre en place une structure d’archivage de document à valeur juridique, de garantir l’intégrité de l’information, d’avoir un accès en ligne permanent aux documents, et bien entendu de limiter l’accès aux seules personnes habilitées dans un évident souci de sécurité.

Il conviendra aussi de noter que la jurisprudence ne s’est pas encore prononcée sur ce nouveau système de conservation des données, et qu’au 19 septembre 2013, la CNIL  a adopté une recommandation relative aux services de coffres forts numériques destinés aux particuliers dans laquelle elle propose également des bonnes pratiques en matière de sécurité à l’attention des fournisseurs de ces solutions. (2

En conclusion, il convient de préciser certains acteurs se spécialisent dans des « niches », et ce, que pour se différencier. Tel est le cas par exemple de Jericoa qui a déjà séduit 7 000 abonnés avec son coffre-fort numérique iVault for web. Comme son nom l’indique, ce dernier permet de sauvegarder et d’accéder facilement à des informations critiques : code et numéro de carte de crédit, identifiants et mots de passe… Gratuit, le service est entièrement crypté et fonctionne dans un navigateur web. Il est également disponible pour les utilisateurs de l’iOS.

Pour lire une version plus complète de cet  article sur les coffre-forts électroniques, cliquez

Sources :

  • LOI n° 2016-1321 du 7 octobre 2016 pour une République numérique ; https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000037825515/
  • https://www.cnil.fr/en/node/15614; Délibération n° 2013-270 du 19 septembre 2013 portant recommandation relative aux services dits de « coffre-fort numérique ou électronique » destinés aux particuliers

 

L’INTERCEPTION DE DONNEES SUR LE RESEAU A L’ECOLE

Le sniff est une pratique consistant à intercepter les données circulant sur un réseau par un responsable de celui-ci, se heurte à différentes législations destinées à protéger les données concernées. Ce phénomène d’interception de données sur un réseau se retrouve tant à l’école qu’au milieu professionnel. L’interception de données sur un réseau n’est pas en soi illégal. Il s’agit d’un comportement normal du système. C’est pourquoi nous pouvons retrouver l’interception de données sur le réseau d’écoles.

Il est important que l’interception de données sur le réseau à l’école ne se fasse pas en contradiction avec les principes fondamentaux du droit ainsi que les lois visant à protéger les particuliers.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de vie privée en passant par le formulaire !

Celles-ci portent à la fois la protection de la vie privée (I) et sur la protection des données à caractère personnel (II).

Le développement de l’informatique a permis de nouveaux comportements. Ainsi, la pratique du sniff consistant à intercepter les données circulant sur un réseau. Le sniff ou sniffing est l’action de surveiller le trafic sur un réseau à l’aide de drones appelés  » sniffers  » parfois à l’insu des utilisateurs et des administrateurs.


Besoin de l’aide d’un avocat pour un problème de vie privée ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Appelé  » analyseur de protocole  » voire encore  » analyseur de réseau « , il est devenu un terme populaire, il est le plus utilisé de nos jours. Les élèves ont alors adopté cette technique afin d’intercepter les données sur le réseau de l’école (ce sont les écoles qui interceptent les données sur le réseau de l’école ou plutôt l’école qui intercepte les données des élèves sur le réseau de l’école ?).

I. La protection des correspondances et la vie privée

Destinés à protéger tous les deux la vie privée, on observe une dissociation des régimes juridiques sur le sujet avec l’apparition d’une législation spécifique relative au secret des correspondances (A) qui vient compléter la législation générale relative à la vie privée (B).

A) Le secret des correspondances

C’est la loi du 10 juillet 1991 qui protège les correspondances émises par la voie des télécommunications. Avant cette date, ce sont les dispositions relatives à la vie privée (notamment l’article 9 du Code civil) qui fondaient leur régime de protection. Aujourd’hui le Code pénal prévoit dans son article 226-15 des sanctions aux atteintes au secret des correspondances.

En vertu de l’article 226-15 dans son alinéa deux prévoit explicitement le cas des télécommunications en disposant « Est puni des mêmes peines le fait, commis de mauvaise foi, d’intercepter, de détourner, d’utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie électronique ou de procéder à l’installation d’appareils de nature à permettre la réalisation de telles interceptions. ». (1)

Ces dispositions instaurent un régime strict de secret relatif à ces correspondances émises par la voie des télécommunications.

La peine prévue par l’article 226-15 alinéa premier concernant toute atteinte au secret des correspondances est « d’un an d’emprisonnement et de 45 000 euros d’amende. », on peut donc voir que les peines sont très lourdes.

Le principe est donc simple : il est interdit d’intercepter les correspondances. Ceci concerne donc sur un réseau d’école tous les mails qui circulent sur le réseau de l’école.

Le fait de prévoir de telles surveillances dans le règlement intérieur de l’école ne change rien au problème, la seule possibilité serait la divulgation par la personne de son courrier, mais ceci ne peut pas lui être imposé.

B) La vie privée

Prévue par l’article 9 du Code civil, la notion de vie privée  est une notion à géométrie variable. En effet, les textes n’apportent pas de définition stricte. Ainsi, il appartient au juge de définir au cas par cas son contenu.

La jurisprudence estime qu’est illicite toute immixtion arbitraire dans la vie privée d’autrui et que le fait de se faire épier, surveiller et suivre est une immixtion illicite.

S’agissant de l’interception de données sur le réseau de l’école, on peut légitimement penser que l’interception des différentes communications telles que les chats par exemple sont clairement protégés par la vie privée, ensuite pour le reste l’interception du surf des internautes peut être, en fonction des circonstances, être rattaché ou non à la vie privée.

Le régime juridique permet comme pour le secret des correspondances de s’opposer à l’interception et à l’utilisation des éléments de la vie privée, l’article 9 du Code civil autorise ainsi le juge à prendre toutes les mesures nécessaires pour faire cesser l’atteinte à la vie privée.

Le régime de la protection de la vie privée va permettre de combler les lacunes relatives au secret des correspondances qui ne protège qu’une partie des données circulant sur le réseau, la vie privée étant une notion plus large, elle permettra d’élargir le champ d’application et de protection de la loi.

L’école ne pourra pas, par conséquent, intercepter les informations qui touchent à la vie privée sur son réseau.

La loi n° 2018-493 relative à la protection des données personnelles est entrée en vigueur le 20 juin 2018. Cette dernière a modifié l’article 6 de la loi informatique et liberté du 6 janvier 1978 qui dispose désormais « Il est interdit de traiter des données à caractère personnel qui révèlent la prétendue origine raciale ou l’origine ethnique, les opinions politiques, les convictions religieuses ou philosophiques ou l’appartenance syndicale d’une personne physique ou de traiter des données génétiques, des données biométriques aux fins d’identifier une personne physique de manière unique, des données concernant la santé ou des données concernant la vie sexuelle ou l’orientation sexuelle d’une personne physique. »

II. La protection des données à caractère personnel

La notion de données à caractère personnel est une notion communautaire correspondant à celle d’information nominative en droit interne et qui recouvre toutes les informations concernant une personne identifiée ou identifiable.

Divers éléments peuvent y être placés tels que l’adresse IP, le login et le mot de passe utilisateur, qui permettent en pratique d’identifier l’utilisateur de l’ordinateur.

Ces différentes données sont donc soumises à la loi informatique et liberté en droit interne et aux diverses directives communautaires sur le sujet.

La législation sur les données à caractère personnel n’empêche pas la collecte et l’utilisation de ces données, contrairement à la législation sur la vie privée et le secret des correspondances. L’objectif de ces textes est d’encadrer les traitements de ces données.

Si une école par ses interceptions de données, capte et/ou utilise des données à caractère personnel ce qui est évident, car elle devra identifier les auteurs ou destinataires des données qu’elle intercepte, alors elle devra suivre les règles relatives à ces données qui se traduisent par deux aspects : les obligations de l’école (B) et les droits des personnes dont les données sont interceptées (C). Mais il ne faut pas oublier que certaines des personnes concernées sont des mineurs et que le régime peut être un peu différent les concernant (A).

A) Les données personnelles et les mineurs

Aucune disposition spécifique relative aux mineurs n’est prévue par le régime de la loi de 1978 . La doctrine semble aussi divisée sur le sujet, par conséquent la CNIL s’est saisie du problème.

A cet égard, la CNIL a émis des recommandations après consultation de l’ensemble des personnes concernées aussi bien les responsables de traitements que les associations de protection de l’enfance. Il en ressort que la CNIL recommande lors des traitements de données personnelles concernant les mineurs l’accord des parents.

Elle rappelle, de manière encore plus insistante que pour les traitements concernant les majeurs, la nécessité de respecter le principe de finalité.

Le Règlement général sur la Protection des Données, quant à lui, consacre dans son article 8 une place importante à la protection des données personnelles des mineurs parce qu’ils « peuvent être moins conscients des risques, des conséquences et des garanties concernées et de leurs droits liés au traitement des données à caractère personnel ». En effet cet article dispose que : « le traitement des données à caractère personnel relatives à un enfant est licite lorsque l’enfant est âgé d’au moins 16 ans. Lorsque l’enfant est âgé de moins de 16 ans, ce traitement n’est licite que si, et dans la mesure où, le consentement est donné ou autorisé par le titulaire de la responsabilité parentale à l’égard de l’enfant ». (2)

B) Les obligations de l’école interceptant les données

Le principe de déclaration ou d’autorisation préalable désigne le fait que tout traitement de données à caractère personnel, doit faire l’objet d’une déclaration préalable dans le cadre d’une entreprise de droit privé et d’autorisation préalable pour les établissements publics auprès de la commission nationale informatique et liberté. Cette déclaration ou autorisation doit préciser les caractéristiques du traitement notamment son contenu et sa finalité.

Les données doivent être traitées loyalement et licitement : la notion de licéité ne fait pas de problème, c’est un simple renvoi aux textes. La loyauté renvoie à un examen au cas par cas du contexte et du comportement. Elle traduit le principe selon lequel il ne faut pas tromper les personnes concernées. En l’espèce l’école doit donc intercepter les données sans le cacher et ne pas non plus tenter de masquer l’utilisation réelle qui est faite des données collectées.

Les données doivent être traitées pour des finalités déterminées, explicites et légitimes : La violation du principe de finalité est sanctionnée par la responsabilité de droit commun qui se traduira par une demande de dommage intérêts, mais en plus il peut y avoir un recoupement avec l’article 226-21 du code pénal qui sanctionne le détournement de finalité.

Les données doivent être adéquates, non excessives et pertinentes au regard de la finalité

Les données doivent être exactes et si nécessaires mises à jour

Les informations ne doivent être conservées que le temps nécessaire à la réalisation de la finalité

Obligation d’information : cette obligation a pour but d’établir une certaine transparence. Le responsable du traitement doit donner des informations aux personnes concernées. Ces informations doivent permettre à la personne concernée de connaître l’existence du traitement et donc de mettre en œuvre tous ses autres droits.

Un règlement européen qui encadre la protection des données personnelles a été adopté par le parlement européen en avril 2016 et est entré en vigueur le 25 mai 2018. Il s’agit du règlement général sur la protection des données (RGPD). Il impose de nouvelles obligations pour ceux qui collectent et traitent ces données. Il prévoit que dans chaque académie un délégué à la protection des données devra être désigné. Son rôle sera de veiller au respect du cadre légal concernant la protection des données.

Des principes clés ont été mis en place à destination des professeurs des établissements scolaires pour leur permettre de respecter du mieux possible le RGPD. 10 principes clés ont ainsi été créés dans cette optique. Ces principes ont été répertoriés dans une infographie intitulée « 10 principes clés pour protéger les données de vos élèves. » Pour les personnes qui le souhaitent, il est également possible de demander conseil auprès d’un délégué académique à la protection des données. Pour cela il suffit de se rendre sur le site suivant : https://education.gouv.fr/RGPD

C) Les droits des personnes dont les données sont interceptées

Il est indispensable que l’élève ait la capacité de contrôler les informations interceptées le concernant, ainsi que du contrôler leur qualité. Cela étant, il s’agit d’un droit qui implique une attitude active de sa part.

L’élève a le droit de s’informer. En d’autres termes, il peut demander à l’école si elle traite des données à caractère personnel à son sujet. Si l’école refuse de répondre à la demande, elle s’expose à une contravention de 5e catégorie.

Il dispose également du droit d’accès à l’information : toute personne a le droit d’accéder à toutes les données personnelles le concernant, et faisant l’objet d’un traitement. C’est le droit principal de l’élève concernée par l’interception. Il va donc pouvoir consulter auprès de l’école, l’ensemble des données qu’elle détient à son sujet. Il n’y a pas de conditions particulières à cette demande, l’élève peut donc choisir la forme de sa demande.

L’élève dispose d’un droit de contestation et d’obtention de rectification des données personnelles le concernant.

Enfin, il a le droit de s’opposer au traitement de données à caractère personnel qui désigne le droit que toute personne physique a de s’opposer pour des raisons légitimes à ce que des données nominatives le concernant fassent l’objet d’un traitement. Avant comme pendant, à tout moment, même si l’on a accepté avant. La loi n’impose pas une information pour dire qu’il existe un droit d’opposition. Le non-respect de ce droit est puni par l’article 226-18-1 du Code pénal qui dispose que : « Le fait de procéder à un traitement de données à caractère personnel concernant une personne physique malgré l’opposition de cette personne, lorsque ce traitement répond à des fins de prospection, notamment commerciale, ou lorsque cette opposition est fondée sur des motifs légitimes, est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende. »

Conclusion :

À travers ce panorama des réglementations s’appliquant dans le cadre de l’interception des données par une école sur son réseau, il est force de constater qu’au-delà des données dont la conservation est parfaitement interdite, les autres données obéissent à un régime très contraignant.

Il s’avère, par conséquent, que l’intérêt d’une telle interception est bien faible par rapport aux risques pris. La quasi-totalité des violations des textes vus précédemment est sanctionnée par des peines pénales de prison ou d’amende, mais parallèlement à ces peines, les victimes de ces violations pourront réclamer à l’école des dommages – intérêts pour d’éventuels préjudices subis.

Pour lire une version plus complète de l’interception des données à l’école, cliquez

Sources 

LA PROTECTION DU LOGICIEL PAR LE DROIT D’AUTEUR

Le logiciel occupe aujourd’hui une place importante de l’économie numérique, en effet, celui-ci est embarqué dans de nombreuses machines, il est devenu indispensable. C’est pourquoi il est apparu nécessaire de savoir quelle protection était accordée au logiciel, or la réponse à cette question n’était pas évidente, puisque l’on pouvait hésiter entre une protection accordée via le droit des brevets, le droit d’auteur, ou encore créer un régime propre au logiciel. C’est finalement la protection par le droit d’auteur qui a été choisie.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Le Code de la propriété intellectuelle n’apporte pas de définition arrêtée en la matière, mais la Commission de terminologie française a apporté des précisions quand au terme de logiciel, dans des travaux publiés au journal officiel du 17 janvier 1982. Ainsi, le logiciel est un ensemble de programmes, procédés et règles, et éventuellement de la documentation, relatif au fonctionnement d’un ensemble de traitement de données.

Un logiciel est un produit actif qui se caractérise principalement par ses fonctionnalités, ou sa structure externe, alors qu’un programme informatique se caractérise par sa structure interne et peut ne consister qu’en un listing de données. La loi française est une des rares avoir opté pour le terme de « logiciel », alors que les législations étrangères (Royaume-Uni, Japon, Allemagne ou les États-Unis) ont préféré celui de « programme informatique ». La directive européenne, qui vise les programmes d’ordinateur, pose dans son préambule que le terme « programme d’ordinateur » comprend les travaux préparatoires de conception du logiciel aboutissant, ainsi, au développement d’un programme, à condition qu’ils soient de nature à permettre la réalisation d’un programme à un stade ultérieur.

On sait, par ailleurs, que le droit d’auteur recoupe l’ensemble des droits moraux et patrimoniaux dont dispose l’auteur d’une « œuvre de l’esprit » (de sa création, somme toute) sur celle-ci. Le Code de la propriété indique cette fois-ci, en son article L112-2, les œuvres encadrées par la protection accordée par le droit d’auteur, parmi lesquelles on compte les logiciels.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


En France, le logiciel est protégé par le droit d’auteur, même si le législateur hésitait entre la protection par le droit des brevets, une protection par le droit d’auteur, ou une protection par un droit intellectuel spécifique. En effet, le logiciel fait appel à plusieurs notions. D’abord, à des notions de brevets par son aspect technique, ensuite au droit d’auteur, en ce qu’il constitue une œuvre du langage. Même si le législateur a choisi le droit d’auteur pour assurer la protection du logiciel, celui-ci a été adapté au logiciel de façon à appréhender l’aspect technique de la notion de logiciel.

I / Le choix de la protection par le droit d’auteur

A / Les raisons de l’exclusion du droit des brevets

En France, le débat a été tranché dès 1968 avec l’adoption de la loi du 2 janvier 1968 qui expliquait le refus de l’application du droit des brevets au logiciel par son inaptitude à remplir le caractère industriel exigé pour les inventions brevetables.

En effet, pour qu’une invention soit brevetable, elle doit remplir plusieurs conditions cumulatives, à savoir : une invention nouvelle, une invention impliquant une activité inventive, une invention licite, et enfin, une invention susceptible d’application industrielle. En vertu de l’article L. 611-15 du code la propriété intellectuelle, une invention est considérée comme susceptible d’application industrielle si son objet peut être fabriqué ou utilisé dans tout genre d’industrie, y compris l’agriculture.

Par ailleurs, le législateur a opté de ne pas choisir la protection par le droit des brevets pour des motifs économiques et techniques. Il craignait que les États Unis inondent le marché français de demande de brevet et qu’ils bloquent ainsi la recherche française. En somme, les praticiens auraient eu plus de difficulté à apprécier l’état de la technique antérieure en matière de logiciel.

Toutefois l’exclusion de brevetabilité n’est pas absolue. En effet l’article L 611-10 CPI n’exclut le logiciel de la brevetabilité « qu’en tant que tel ». Cela signifie que le logiciel ne peut pas être déposé que s’il est revendiqué en tant que tel, mais qu’il devient brevetable lorsqu’il est intégré à une invention plus globale.

Ainsi, bien qu’un algorithme ou un logiciel ne soit pas brevetable, en tant que tel, il le devient s’il constitue une étape importante dans un processus industriel et/ou dans le fonctionnement d’un système. Ce principe a été consacré, en matière de logiciel, dans l’arrêt rendu par la cour d’appel de Paris dans l’affaire « Schlumberger ».

La loi exclut donc de la brevetabilité les logiciels en tant que tels et non les machines ou les systèmes, dont une ou plusieurs étapes sont mises en œuvre par un logiciel, comme le précisent les directives de l’Office européen des brevets (OEB).

Enfin l’avantage de la protection par le droit d’auteur est que celle-ci est acquise sans aucune formalité de dépôt, contrairement au brevet qui implique un dépôt entraînant un certain coût, soit auprès de l’Institut national de la propriété intellectuelle, soit auprès de l’Office européen des brevets (OEB).

B / La notion de logiciel

Il faut se référer à la jurisprudence pour délimiter les contours de la notion de « logiciel ». Du point de vue technique le logiciel se définit comme un processus comprenant deux phases, à savoir une phase d’analyse et une phase de programmation. La phase de programmation consiste enfin à rédiger des instructions dans un langage informatique, ce qui se concrétise par le passage du code source au code objet, qui permet de passer à une version automatisable par l’ordinateur de la solution donnée.

On distingue le logiciel d’application du logiciel d’exploitation. Leur différence tient dans leur nature et leur fonctionnalité. En effet, le logiciel d’exploitation permet l’utilisation et organise le fonctionnement de la machine, tandis que le logiciel d’application ne sera qu’une fonctionnalité incluse dans l’ordinateur, sachant qu’il doit être compatible avec le logiciel d’exploitation et avec l’ordinateur sur lequel il sera installé.

II / L’adaptation du droit d’auteur au logiciel

A / Les éléments du logiciel protégeables par le droit d’auteur

Selon un célèbre adage attribué à Henri Debois, « les idées sont par essence et par destination de libre parcours ». Les idées doivent librement circuler dans nos esprits. L’exclusion de la protection des idées se justifie par la volonté de ne pas bloquer la création ni entraver la libre concurrence. Or certains éléments du logiciel sont assimilés aux idées (les algorithmes et les fonctionnalités du logiciel).

Toutefois, il convient de noter que la Cour de Justice de l’Union européenne a précisé, dans une décision, que « ne sont pas protégeables des fonctionnalités de logiciel (CJUE, SAS Institue c/ World Programming).

Un des éléments protégeables par le droit d’auteur est d’une part le matériel de conception préparatoire. L’article L 111-2 du CPI dispose en effet que la protection est accordée au logiciel y compris son matériel de conception préparatoire. Cela recouvre l’ensemble des travaux de conception aboutissant au développement d’un programme de nature à constituer un logiciel à un stade ultérieur. C’est dans ce concept de « matériel de conception préparatoire » que se situent les analyses fonctionnelles et organiques, qui sont donc protégées.

Le deuxième élément du logiciel protégé est son programme. Les programmes recouvrent le code source et le code objet du logiciel. Par programme source, on entend la liste des instructions qui composent le logiciel. Pour déterminer s’il y a contrefaçon d’un programme source, les experts le comparent avec celui du logiciel contrefaisant afin d’établir le nombre de lignes identiques des deux programmes.

Concernant le programme objet, la jurisprudence n’a jamais douté de l’application du droit d’auteur aux programmes objet, c’est-à-dire à l’enregistrement ou à la transcription en code binaire, sur bande, disque ou disquette magnétiques ou à l’intérieur d’une mémoire de type « ROM », du programme source d’un logiciel. Le droit d’auteur protège le œuvres quelle que soit leur forme, et la doctrine et la jurisprudence française ne voient dans le programme objet qu’une traduction du programme source en langage codé magnétiquement.

Le troisième élément protégé est la documentation d’utilisation. Le statut du cahier des charges, et des informations qu’il contient, est normalement réglés par les dispositions du contrat de développement de logiciel.

Mais, même en l’absence de dispositions contractuelles, commets un acte de concurrence déloyale la SSII ou le constructeur qui utilise pour son compte un cahier des charges ou d’autres informations techniques qui lui ont été communiquées par un client dans le cadre de relations contractuelles. Cependant, le réalisateur demeure libre d’utiliser le « savoir-faire général » acquis par l’étude du cahier des charges, mais par prudence, il aura intérêt à le mentionner spécifiquement dans le contrat de commande.

Le quatrième élément du logiciel bénéficiant de la protection est la page-écran. Elle consiste en la manifestation graphique du logiciel, passant par des dessins, des icônes, etc.

Enfin, d’autres éléments du logiciel pouvant faire l’objet d’une protection par le droit d’auteur sont : les interfaces techniques et fonctionnelles, le manuel d’utilisation et documents commerciaux, le titre des logiciels, etc.

B / Les droits moraux et patrimoniaux du créateur

Concernant les droits patrimoniaux, l’article L 122-6 du CPI prévoit trois prérogatives au bénéfice de l’auteur d’un logiciel, à savoir un droit de reproduction, de modification et de mise sur le marché.

La première prérogative, à savoir, le droit de reproduction permet à l’auteur d’avoir un monopole sur la fixation de l’œuvre sur tout support qui en permet la communication au public. Ce droit implique pour l’auteur du logiciel d’être protégé à la fois contre la reproduction permanente de son logiciel, mais aussi contre toute reproduction provisoire.

Le droit de modification permet quant à lui à l’auteur du logiciel de s’opposer à la traduction, l’adaptation, l’arrangement ou toute autre modification de son logiciel. Ces actes nécessitent en effet l’autorisation de l’auteur du logiciel, sous peine d’être déclarés contrefacteur.

Enfin le droit de mise sur le marché est totalement étranger au droit d’auteur classique. Cela signifie que l’auteur dispose du droit de mettre son logiciel sur le marché à titre onéreux ou gratuit. Il existe toutefois une limite à ce droit dans la mesure où la première vente d’un logiciel dans un État membre de la communauté européenne, par l’auteur ou avec son consentement, épuise le droit de mise sur le marché de cet exemplaire dans tous les États membres. Le logiciel étant considéré comme une marchandise, il est logique qu’on lui applique le principe communautaire de libre circulation des marchandises.

La location reste cependant réservée à l’auteur même lorsqu’il y a eu une première vente dans un État membre.

Concernant les droits moraux, là aussi le droit d’auteur s’est adapté au logiciel notamment en paralysant certaines attributions qui font en principe partie des attributions de l’auteur au titre de ses droits moraux. La finalité de la limitation est d’éviter un exercice débridé de ces droits, notamment parce qu’ils sont perpétuels alors que les droits patrimoniaux courent jusqu’à 70 ans après la mort de l’auteur, puisse nuire à la commercialisation des logiciels.

L’auteur du logiciel conserve le droit de divulgation et le droit à la paternité de l’œuvre. Selon un arrêt rendu par la Cour d’appel de Douai, « le droit moral du programmeur, par interprétation a contrario de l’article L. 127-7 du CPI, se réduit en matière de progiciel au droit au nom . ». Cela sous-entend qu’il suffit que le nom de l’auteur soit crédité sur l’écran de l’ordinateur lors de la mise en route du logiciel, pour que son droit au respect soit respecté. Le nom de l’auteur doit donc être mentionné.

Concernant le droit au respect de son œuvre, il est limité dans la mesure où un auteur ne peut pas s’opposer à la modification du logiciel par le cessionnaire des droits patrimoniaux si elle n’est pas préjudiciable à son honneur ou à sa réputation. Ce droit consiste pour l’auteur à pouvoir s’opposer à une dénaturation de son œuvre. En droit d’auteur classique, il n’est pas nécessaire de prouver une atteinte à son honneur ou à sa réputation pour pouvoir invoquer son droit au respect de l’œuvre.

Enfin le droit de retrait, ou droit de repentir, est totalement paralysé en matière de logiciel. Ce droit consiste au fait que l’auteur peut en principe à tout moment décider d’arrêter la divulgation de son œuvre.

III / Protection des logiciels autres que par le droit d’auteur

A – Protection par le droit des dessins et modèles

Un logiciel peut bénéficier de la protection par le droit des dessins et modèles, dans son aspect télévisuel si l’on suit la logique du Livre V du CPI (an. L. 14 juill. 1909). Toutefois, sont exclus de la protection accordée par le Livre V les dessins dont la forme est inséparable de leur fonction par leur fonction. Enfin, ne sont protégés que les dessins « nouveaux » : ainsi, la protection de la loi a été refusée à un jeu vidéo ayant le même aspect télévisuel que des jeux existants antérieurement.

B – Protection des logiciels par le droit des marques

La marque fait l’objet d’une protection autonome qui élargit l’arsenal juridique à la disposition des créateurs de logiciels. Par exemple : en cas de piratage par des distributeurs, il y aura également contrefaçon de marque. Mais le dépôt de la marque ne confère que des droits sur celle-ci et non sur le logiciel lui-même.

C – Protection des logiciels par le droit pénal

L’appropriation frauduleuse d’un logiciel est susceptible de tomber sous le coup d’une large variété de lois pénales (vol, abus de confiance, corruption active ou passive d’employé, violation de secret professionnel, divulgation de secret de fabrique). D’ailleurs, il a déjà été jugé que constituait :

« Le délit de vol prévu par le Code pénal la copie d’un logiciel spécifique par un employé à l’insu de son employeur. »

IV / Sanctions de la contrefaçon de logiciels

L’alinéa 1er de l’article 6 de la directive européenne sur la protection juridique des programmes d’ordinateur dispose que : « Le fait d’importer, de posséder ou de prendre en charge une copie illicite d’un programme d’ordinateur en sachant ou en ayant de bonnes raisons de croire qu’il s’agit effectivement d’une copie illicite constitue une infraction aux droits exclusifs de l’auteur sur ce programme. »

En matière pénale, la contrefaçon est punie par l’article L. 335-2 du CPI qui, depuis la loi du 29 octobre 2007, prévoit une peine d’emprisonnement de trois ans et 300 000 euros d’amende.

En matière civile, le contrefacteur peut être condamné non seulement à la confiscation des logiciels contrefaits, à celui du matériel utilisé pour la contrefaçon, à la publication du jugement dans diverses revues professionnelles, mais surtout au paiement de dommages et intérêts destinés à compenser le préjudice subi.

L’attribution de dommages et intérêts est généralement effectuée d’une manière stricte, sur le fondement du gain manqué ou de la perte du chiffre d’affaires, compte tenu des éléments commerciaux fournis par le demandeur.

Pour lire une version plus complète de cet article sur la contrefaçon de logiciel, cliquez

Sources :

(1)Ch. Le Stanc, « Exclusions de brevetabilité : règles relatives au < logiciel > », J.-cl. brevets, fasc. 155 — J.-P. Martin, « La < protection >des < logiciels > informatiques : droit d’auteur ou brevet d’invention ?

(2)CA Paris, 4e ch., 15 juin 1981

(3)Com. 3 juin 1986, no 84-16.97

(4)CA Douai, 1re ch., 1er juill. 1996, PIBD 1993, III, 129 qui alloue l’équivalent de 3 000 euros pour l’atteinte portée au droit au nom de l’auteur.

(5)T. corr. Nanterre, 15e ch., Coreland c/ Fama.

(6)TGI Paris, 3e ch., 9 mars 1984

(7)(CA Versailles, 3e ch., 21 avr. 1989, Rigoult c/ Verveer, Juris-data no 43864.)

(8)J.-L. Goutal, « La < protection > pénale des < logiciels > », Exp. 1986, no 80, p. 2.

(9)TGI Montbéliard, 26 mai 1978, Peugeot c/ X, Exp. 1978.

(10)TGI Paris, 31e ch., 19 mars 1990 GST c/ E., Cah. dr. Auteur 1990.

(11)TGI Paris, 3e ch., 13 févr. 1989, Sisro c/ Ampersand, Exp. 1989.

La collecte automatisée de données : Crawling & Scraping

Aujourd’hui, il est indéniable que les nouvelles technologies prennent une place de plus en plus importante dans notre quotidien. Au regard de la production massive de données qui en découle, la question se pose de savoir comment encadrer leur collecte, notamment lorsqu’elle est automatisée.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Il est important de comprendre qu’internet est un outil qui fonctionne sur les données fournies par ses utilisateurs. L’émergence du « Big data » devait, nécessairement, s’accompagner d’outils de collecte automatisée de ces données. C’est notamment le cas des pratiques de « crawling » et de « scraping ».

Ces logiciels permettent en effet, dans un laps de temps très court, d’obtenir une quantité importante d’informations utiles pour une entreprise ou un particulier, à partir d’une liste de sites constituant le « champ d’action » du robot.

Néanmoins, ces pratiques demeurent encadrées. Elles doivent répondre à certains principes, et notamment à ceux liés à la protection des données collectées automatiquement.


 

Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez nous au : 01 43 37 75 63

ou contactez nous en cliquant sur le lien


Dès lors la propriété, la nécessité d’une autorisation préalable pour la collecte, ou encore les questions liées à la réutilisation de ces données sont des enjeux de taille qui dictent les limites de la légalité de ces outils de collecte automatisée.

Pour en saisir toute l’importance il convient donc de comprendre, dans un premier temps, les différents usages qui peuvent être faits de ces outils (I), pour ensuite envisager le cadre protecteur des données collectées automatiquement (II).

I. Les différents usages des crawlers et scrapers

La récolte des données à des fins d’information (A), tout comme l’indexation et la réutilisation de celles-ci (B), sont les objectifs visés par l’usage de ces outils numériques.

A) La récolte des données

En effet, le crawling est une pratique qui consiste à « collecter [automatiquement] le contenu d’une page pour ensuite la traiter, la classer et fournir des informations» ) au propriétaire du logiciel .

Le logiciel de scraping, lui, va « extraire du contenu d’un site Web dans le but de le transformer pour permettre son utilisation dans un autre contexte ».

Néanmoins, la récolte de ces données ne va pas fonctionner sur le même principe, que l’on soit dans le cas des crawlers ou dans celui des scrapers.

En effet, les crawlers vont fonctionner sur un principe de redirection : à partir d’une liste (« seed ») de sites prédéfinis par l’utilisateur du robot, le crawler va dans un premier temps se rendre sur ces pages et en récupérer l’intégralité du contenu. Par la suite, le logiciel va extraire l’ensemble des liens URLs présents sur les pages analysées, et suivre ces liens pour également analyser le contenu des pages référencées sous ces liens.

Le scraper, lui, va plutôt se baser sur un « patron » configuré au préalable, qui prend en compte la structure HTML de la base de donnée  analysée, afin de pouvoir extraire de manière pertinente les données et leur mise à disposition sur les pages consultées.

Les agences « 1 min 30 s » et « Centraledesmarchés.com » constituent des exemples illustrant : quand la première fait usage de crawlers pour analyser les « forces et faiblesses » de sites de marketing en ligne à travers l’analyse de leurs outils et pratiques, la seconde référence quotidiennement, depuis 2013, les appels d’offres publics d’une centaine de sites par le biais de scrapers.

B) L’indexation et la réutilisation des données

La traduction française du terme « crawler » s’intitule «Robot d’indexation ». Comme on l’a dit, tout l’intérêt de ce genre d’outil consiste en la récolte et l’analyse de données contenues sur des pages Web.

Ceci étant, des questions peuvent se poser au regard de l’exploitation des données récoltées par ce biais.

L’objectif principal de ces outils demeure celui de tirer des informations pratiques et concrètes de ces données : une fois récoltées, puis triées et structurées en fonction de leur pertinence et de ce que recherche l’auteur, elles permettront d’avoir une vision précise du contenu et des pratiques, pour l’usager, des pages analysées.

Mais, comme on l’a vu, ces données peuvent également être réexploitées dans un but bien précis : c’est l’exemple de la plateforme américaine Common Crawl, ayant pour objectif d’archiver le plus de pages Web possible, et de rendre disponible leur accès via le site de la fondation. On estime qu’aujourd’hui, la plateforme centralise environ 15 % du web mondial, grâce à l’usage de crawlers .

De plus, certains pourraient être tentés de réutiliser les données collectées, afin par exemple d’augmenter le trafic de leur propre site internet.

Ces pratiques posent plusieurs questions, au regard du droit rattaché à ces différentes utilisations du jeu de données récolté : des questions de droit de la concurrence, mais aussi et plus largement des questions liées au droit de la propriété intellectuelle et à la protection accordée à ces données et bases de données.

 

II. Les atteintes à la protection de ces données

La propriété intellectuelle et le droit d’auteur offrent un cadre légal protection aux données récoltées automatiquement (A). Ceci étant, le propriétaire de ces données pourra également chercher à se prémunir lui-même d’une telle collecte (B).

A) Le cadre imposé par le droit de la propriété intellectuelle et le droit d’auteur

Il faut savoir que ces pratiques sont encadrées par le droit, et notamment par la propriété intellectuelle, pour éviter tout type d’abus et notamment la contrefaçon.

Dans le cadre d’une indexation des données, en réalité, la contrefaçon ne sera généralement pas admise. En effet, même si l’indexation de données récoltées par l’usage de crawlers va permettre au réexploitant d’augmenter le nombre de visites de son site, l’indexation fait normalement référence aux sources citées et, de ce fait, n’entre pas en contradiction ni avec le droit d’auteur , ni avec le droit des bases de données.

C’est notamment ce qu’a pu retenir le Tribunal de grande instance de Paris, dans son arrêt « Adenclassified » du 1er février 2011 ayant débouté de sa demande une société dont les données ont été indexées, les faits ne constituant pas une violation du « droit sui generis du producteur de bases de données» .

À la lecture de cette décision, on comprend également que l’extraction de données par le biais de ces outils numériques dans la poursuite d’un objectif de réutilisation « de la totalité ou d’une partie qualitativement ou quantitativement substantielle du contenu d’une base de données » est constitutive d’un acte de contrefaçon, comme le prévoient expressément les articles 342-1 et 342-2 du Code de la propriété intellectuelle.
La Cour d’appel vient condamner une société d’édition dans un arrêt du 31 juillet 2019 pour avoir mis en place un système informatique permettant l’exploration et le crawling sur des sites d’éditeurs concurrent. Ainsi, le service offert par la société consistant en la fourniture de recherches jurisprudentielles et d’indexation de commentaires juridiques était basé sur un système de crawling permettant à la société de proposer, à leurs abonnés, des contenus normalement destinés uniquement aux abonnés des sites concurrents.

La jurisprudence de 2011 fut également confirmée dans un arrêt récent rendu par la Cour d’appel de Paris,, le 2 février 2021. L’arrêt dispose que l’extraction et la réutilisation des données en l’espèce les annonces proposées par la société leboncoin.fr, constituait une violation du « droit sui generis du producteur de base de données », violant ainsi les articles 342-1 et 342-2 du Code de la Propriété intellectuelle.

Au demeurant, il n’existe pas de règles précises concernant l’établissement du caractère substantiel du contenu. Ainsi, la reconnaissance d’un tel critère se fera au cas par cas par le juge du litige en question, et il convient donc aux utilisateurs des extracteurs de mesurer l’exploitation qu’ils feront de ces données.

B) Les moyens de lutte contre ces outils

Il est souvent recommandé aux utilisateurs d’outils comme les crawlers et scrapers d’agir avec mesure et parcimonie : par exemple, ceux-ci ne devront pas surcharger les serveurs des sites visités par un nombre de requêtes trop important, au risque de causer un déni de service qui pourra facilement s’apparenter à un acte de concurrence déloyale.

En outre, certains propriétaires de sites peuvent vouloir se prémunir face à ces outils, refusant de voir leurs données récoltées « pillées » .

Quoi qu’il en soi, si la pratique n’est pas formellement bannie, les propriétaires de sites peuvent réagir. La Cour d’appel de Paris, dans son arrêt « SAIF c/Google » du 26 janvier 2011, soutenait effectivement que « chaque webmaster peut, via son fichier robot.txt, contrôler la manière dont les données de son site sont visitées par les crawlers, notamment en interdisant l’accès à certaines d’entre elles » .

L’action en contrefaçon, ouverte à la suite de la violation d’un droit privatif conféré par la protection du droit d’auteur, ainsi que l’action en concurrence déloyale, fondée sur la responsabilité délictuelle, sont deux procédures judiciaires de règlement des conflits liés à de telles pratiques. Mais, comme on l’a vu, le propriétaire de bases de données peut également se prémunir de ces pratiques que d’aucuns considèrent comme attentatoires. La légalité, tout comme la légitimité, du crawling et du scraping restent donc encore aujourd’hui discutables.
>Aux États-Unis, la problématique du crawling et du scraping existe également et des entreprises veulent lutter contre ces pratiques. La société Linkedin a notamment voulu lutter contre le scraping, elle s’opposait à la collecte massive et automatisée de données. Cependant, la juridiction américaine a refusé l’action de la société, dans sa décision du 9 septembre 2019. En effet, la juridiction considère que la société n’avait pas de droit à agir, vu qu’elle n’est pas propriétaire des données publiées par ses membres, de plus, les membres avaient déjà connaissance que leurs données allaient être accessibles à des tiers, vu qu’il s’agissait de l’objectif principal du site.

Pour lire une version plus complète de cet article, cliquer sur le mot crawling

SOURCES :

(1) http://firstmonday.org/article/view/1394/1312_2
(2) https://fr.oncrawl.com/seo-technique/introduction-crawler-web/
(3) https://www.c-radar.com/blog/2017/04/24/developper-votre-intelligence-commerciale-avec-le-crawling-et-le-scraping/
(4) https://fr.wikipedia.org/wiki/Robot_d%27indexation
(5) https://www.c-radar.com/blog/2017/04/24/developper-votre-intelligence-commerciale-avec-le-crawling-et-le-scraping/
(6) https://www.legalis.net/jurisprudences/tribunal-de-grande-instance-de-paris-3eme-chambre-1ere-section-jugement-du-01-fevrier-2011/
(7) https://fr.wikipedia.org/wiki/Web_scraping
(8) http://curia.europa.eu/juris/document/document.jsf?docid=145914&doclang=FR
(9) https://www.islean-consulting.fr/fr/transformation-digitale/scraping-pages-web-legal/
(10) https://www.legavox.fr/blog/maitre-matthieu-pacaud/extraction-indexation-donnees-crawlers-internet-22421.ht
Cour d’appel de Paris, 31 juillet 2019, n° 19/02352
Cour d’appel de Paris, 2 février 2021, n° 17/17688.
https://cdn.ca9.uscourts.gov/datastore/opinions/2019/09/09/17-16783.pdf