base de données

LE CROWDSOURCING

Pratique permettant aux sites internet d’utiliser la créativité, l’imagination des internautes afin de créer leur contenu et cela à moindre coût, le crowdsourcing touche plusieurs domaines, comme les encyclopédies, ou encore le graphisme.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Le terme de « Crowdsourcing » (« Production participative » en français) est un néologisme utilisé pour la première fois par Jeff Howe et Mark Robinson en 2006, dans un article parût chez Wired Magazine intitulé « The rise of Crowdsourcing ».

Il s’agit du fait de faire appel à des acteurs externes (« to outsource ») pour parvenir à l’exécution d’une activité, à un résultat. Cette « sous-traitance » permet donc de mobiliser le savoir-faire d’un grand nombre d’acteurs autres que les acteurs classiques (généralement les employés d’une entreprise, ou des entrepreneurs) pour parvenir à un résultat qui n’aurait pu être obtenu autrement.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Aujourd’hui, le crowdsourcing est devenu un phénomène largement répandu, à l’heure où le Web 2.0 s’est véritablement installé dans la manière dont on conçoit Internet. Wikipédia est, à ce titre, un exemple très concret du crowdsourcing, puisque le principe consiste à faire appel à de très nombreux contributeurs pour arriver à une base de données conséquente, que quelques contributeurs n’auraient jamais pu constituer à eux seuls.

Au sens strict, le crowdsourcing vise les sites Internet mettant à contribution les internautes qui peuvent gagner quelques euros en contribuant à la création du contenu. Cette pratique est différente des sites dits « citoyens ».

Néanmoins, le crowdsourcing désigne aussi des sites Internet dont la finalité n’est pas réellement d’être une banque de données (au sens large) mais bien un espace interactif entre Internautes, et donc sans rémunération.

Plusieurs questions peuvent se poser, notamment quant à l’intérêt à consacrer du temps à une activité non rémunérée, ou encore d’autres questions d’ordre juridique touchant au droit de la propriété intellectuelle. Enfin des dérives apparaissent, comme avec tout nouveau phénomène.

Le crowdsourcing n’est pas un emploi fixe et rémunéré. Tandis qu’un emploi au sens général du terme est un échange de main d’œuvre contre salaire entre un employé et son employeur, le crowdsourcing est la mise à disposition par des milliers de particuliers de leurs savoirs et compétence, en échange de l’assurance de trouver le moment réponse à une interrogation.

Il est indéniable que cela peut même être source de débat d’idées entre internautes, commentateurs de l’actualité d’un jour. En tout état de cause, le crowdsourcing pour les particuliers est un loisir, qui peut éventuellement conduire à recevoir un peu d’argent de poche.

En effet, il s’agit plus de « troc d’infos » que de travail au sens strict. Ainsi, bien les sites Internet pratiquant le crowdsourcing soient des sociétés commerciales, celles-ci ne peuvent fonctionner qu’avec ce genre de contenus et emploient toujours du personnel rémunéré. De plus, le plus souvent ces sites Internet ont plus une vocation participative qu’une ambition commerciale. En effet, le concept serait bien plus critiquable si les informations, images ou toutes autres données « crowdsourcées » étaient vendues à prix fort par la société commerciale, sans aucune redistribution aux Internautes.

Une autre question essentielle est posée par le crowdsourcing à savoir celle de la propriété intellectuelle, qu’en est-il des droits d’auteurs ? L’exemple adapté en l’occurrence concerne certaines écoles de commerce, en partenariat avec de grandes firmes, qui organisent des concours pour le compte de ces entreprises et dont le but est de réaliser une étude marketing complète ainsi qu’une campagne de publicité.

L’entreprise partenaire offre au lauréat un stage de 6 mois au sein de son équipe, mais les autres candidats ne gagnent rien, si ce n’est d’avoir réalisé un travail susceptible d’être utilisé par l’entreprise, qui conserve toutes les propositions faites dans le cadre du concours. C’est ainsi que le lauréat ne verra jamais son œuvre utilisée, tandis qu’un autre concurrent voit sa campagne placardée sur d’immenses affiches sous le nom de l’entreprise.

Est-ce légal ? Tout à fait, dès lors que la législation des concours a été respectée (présence d’un huissier, disponibilité des règles, etc.), mais surtout dès l’instant où tous les concurrents ont cédé leurs droits d’auteurs.

Le Code de propriété intellectuelle consacre, dans son article L112-1, une protection de « toutes les œuvres de l’esprit, quels qu’en soient le genre, la forme d’expression, le mérite ou la destination. ».

En outre, les dispositions de l’article L122-7 du Code de propriété intellectuelle affirment qu’une telle cession est tout à fait possible à titre gratuit. De même, l’article L122-7-1 dispose que tout auteur est libre de mettre gratuitement son œuvre à la disposition du public, avec un système de licence gratuite. Ainsi, une société, bien que commerciale, peut mettre ses Internautes à contribution dans le cadre d’un concours (légalement organisé cela va de soi), mais aussi dans le cadre d’une mise à disposition du support de diffusion avec licence gratuite, sans cession des droits d’auteurs.

Il convient de préciser que l’article L.131-1 du Code de la Propriété intellectuelle dispose que : « La cession globale des œuvres futures est nulle. ». Ainsi, les contrats de cession sont prévus postérieurement à la création.

Cela étant, les problèmes apparaissent dès lors que les sociétés commerciales en question souhaitent utiliser le crowdsourcing comme moyen de créer du contenu à faible coût. Alors qu’auparavant des sociétés avaient recours à l’outsourcing, qui consistait à sous-traiter dans des lieux où les coûts sont moindres, certaines aujourd’hui espèrent carrément proposer des produits ou services de qualité à prix fort, sans avoir déboursé grand-chose.

Il s’agit de ce qu’on appelle le « perverted crowdsourcing ». Cette pratique trouve ses origines aux États-Unis plus précisément dans l’exploitation d’une faille de la loi américaine. Malheureusement, la loi française n’est pas plus complète. Il n’est pas fait référence au principe selon lequel il est interdit de travailler gratuitement pour le compte d’une société commerciale.

Le but est de sanctionner les sociétés ayant recours au crowdsourcing afin de vendre à prix fort les contenus générés par les internautes. Il est également possible pour stopper une telle pratique de se fonder sur le droit de la propriété intellectuelle, en l’absence de cession régulière des droits d’auteurs, puisque seuls l’auteur ou le titulaire des droits ont la faculté de diffuser, distribuer ou représenter l’œuvre.

Nul ne doute que, des actions seront menées contre de telles pratiques qui sont très éloignées du souhait originel de liberté d’accès à la culture par et pour tous.

Pour lire une version plus complète de cet article sur le crowdsourcing, cliquez

COFFRE FORT ÉLECTRONIQUE

Aujourd’hui, l’internet a permis le développement de nombreux outils tels que le coffre-fort électronique permettant de sauvegarder toutes les données d’une personne. Se pose alors la question de comment fonctionne réellement le coffre-fort électronique ?

Auparavant, les données importantes étaient stockées dans des placards, dans des albums photos, sur des DVD ou sur des CD, sur du papier (factures, contrats ou autre amas de mots sans intérêt particulier) qui se trouve souvent dans des boîtes archives en carton !

NOUVEAU : Utilisez nos services pour un problème de vie privée en passant par le formulaire !

Mais voilà, les temps changent et l’heure est à l’oubli du papier, pour glisser vers le tout numérique, même si c’est moins décoratif, car ça ne traîne pas sous un bureau dans le salon.

Un coffre-fort numérique personnel désigne un service hautement sécurisé pour archiver facilement l’ensemble de ses fichiers numériques sensibles : documents administratifs, factures, relevés, contrats, photos, etc. Ce service peut être accessible en ligne, via Internet. Un coffre-fort numérique peut également être un service complémentaire d’un système d’archivage électronique.

Le coffre-fort numérique se différencie des espaces privatifs de stockage comme les clouds : le premier constitue en effet un service mettant à disposition un espace de stockage numérique en ligne, tandis que le second s’appuie beaucoup plus sur cette notion d’espace « personnel », seulement accessible par son propriétaire ou les personnes mandatées par lui à cet effet. Il y a cette idée de « plateforme » dans le cloud, que l’on retrouve un peu moins dans le terme de « coffre-fort » numérique.


Besoin de l’aide d’un avocat pour un problème de vie privée?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


À cet égard, il convient de s’appuyer sur des textes législatifs, notamment le rôle de l’ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives, qui constitue l’un des fondements légaux de cet outil de stockage.

Bien que marque déposée de la société CDC Arkhinéo, le terme coffre-fort électronique est devenu un terme marketing largement utilisé pour désigner des offres commerciales diversifiées. La dénomination coffre-fort numérique semble cependant plus adaptée, le qualificatif « électronique » s’appliquant à la fois à des produits analogiques (meubles coffres-forts équipés d’électronique) et numériques.

D’ailleurs, la commission de normalisation de l’AFNOR a rappelé la définition du coffre-fort numérique, qu’elle définit comme un outil « destiné à à la conservation d’informations numériques dans des conditions de nature à en garantir leur intégrité dans le temps ».

Deux niveaux de service dans le domaine du stockage et de l’archivage des documents numériques peuvent être décrits :

  • L’espace de stockage simple (système de sauvegarde de données, sans garantie ni responsabilité particulière de la part du prestataire sur la restitution et l’intégrité des données) ; l’espace d’archivage non probatoire (système d’archivage basé sur une infrastructure sécurisée (redondance, accès contrôlé, etc.) mais ne permettant pas de garantir l’intégrité des documents au cours de leur conservation) ;
  • L’espace d’archivage « à vocation probatoire » (système d’archivage de données mettant en œuvre des processus et des mécanismes de sécurité (horodatage, empreinte du document, signature numérique, etc.), de préférence faits par des tiers, permettant d’apporter une valeur juridique à la conservation intègre du document et à sa lisibilité dans le temps).
    Le domaine des coffres-forts numériques concerne les 2 derniers niveaux de service (espaces d’archivage non probatoire et « à vocation probatoire »).

En outre, les évolutions dans le domaine législatif ont fait évoluer les usages. L’ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives, et entre les autorités administratives entre elles, constitue le fondement d’un espace de stockage en ligne à destination de l’usager, exploité sous la responsabilité de l’État.

La loi n° 2016-1321 du 7 octobre 2016 relative à la République numérique a consacré la reconnaissance légale du coffre-fort numérique dans son article 87. Celle-ci a été complétée par le décret n° 2018-418 du 30 mai 2018 relatif aux modalités de mise en œuvre du service de coffre-fort numérique et le décret n° 2018-853 du 5 octobre 2018 relatif aux conditions de récupération des documents et données stockées par un service de coffre-fort numérique. Désormais, l’article L103 du Code des postes et des communications électroniques dispose que le service de coffre-fort numérique a pour objet : «

1° La réception, le stockage, la suppression et la transmission de données ou documents électroniques dans des conditions permettant de justifier de leur intégrité et de l’exactitude de leur origine ;

2° La traçabilité des opérations réalisées sur ces documents ou données et la disponibilité de cette traçabilité pour l’utilisateur ;

3° L’identification de l’utilisateur lors de l’accès au service par un moyen d’identification électronique respectant l’article L. 102 ;

4° De garantir l’accès exclusif aux documents électroniques, données de l’utilisateur ou données associées au fonctionnement du service à cet utilisateur, aux tiers autres que le prestataire de service de coffre-fort numérique, explicitement autorisés par l’utilisateur à accéder à ces documents et données et, le cas échéant, au prestataire de service de coffre-fort numérique réalisant un traitement de ces documents ou données au seul bénéfice de l’utilisateur et après avoir recueilli son consentement dans le respect de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;

5° De donner la possibilité à l’utilisateur de récupérer les documents et les données stockées dans un standard ouvert aisément réutilisable et exploitable par un système de traitement automatisé de données, sauf dans le cas des documents initialement déposés dans un format non ouvert ou non aisément réutilisable qui peuvent être restitués dans leur format d’origine, dans des conditions définies par décret. » (1)

Il est indéniable que le marché est émergent. Les offres payantes de coffres-forts numériques apparaissent, parfois groupées avec d’autres services, tels que des services bancaires.

La gestion des factures papier est un véritable calvaire pour les particuliers comme pour les entreprises. Alors, pourquoi ne pas les faire disparaître purement et simplement ? Après une diversification dans la banque et plus récemment dans la téléphonie mobile, on proposera bientôt un coffre-fort numérique servant de « boîte électronique personnelle et sécurisée ».

Enfin, le marché des coffres-forts numériques pour les entreprises se développe notamment depuis la nouvelle loi sur dématérialisation des bulletins de salaire et pour répondre à l’essor constant des échanges électroniques.

Alors, comment appréhender ce nouvel outil sécurisant ?

D’abord, un coffre-fort électronique est un espace de conservation et de confiance (1), et la dématérialisation croissante des documents encourage leur développement (2).

I. Un espace de confiance pour la conservation des documents électroniques

Le coffre-fort électronique permet l’archivage de documents électroniques (A), répondant à des principes de sécurité essentiels (B).

A) L’archivage de documents électroniques

Le particulier peut, grâce au coffre-fort numérique, avoir un espace de confiance sécurisé lui permettant d’archiver électroniquement tous ses documents et d’y accéder à tout moment de n’importe quel endroit dans le monde à partir d’un accès Internet.

Il permet également aux particuliers de se prémunir contre la perte de leurs documents sensibles. À cette fin, chacun d’entre nous peut donc désormais archiver tous types de documents (fichiers bureautiques, images, audio, vidéos, …) dans son coffre-fort numérique.

La conservation sécurisée de tout document électronique, ou ayant fait l’objet d’une numérisation, et l’archivage à valeur probante (dit « archivage légal ») de tout document nativement électronique est assuré grâce au coffre-fort numérique.

L’utilisateur du coffre-fort numérique est le seul à avoir accès à ses documents électroniques qu’il peut organiser de manière simple à travers une arborescence en dossiers et sous-dossiers. Le particulier peut par simple clic, déplacer, supprimer voire transférer des documents à d’autres utilisateurs afin d’échanger avec eux.

Par aileurs, il a fallu mettre en place, de manière transparente, des mécanismes de sécurité plus perfectionnés afin qu’ils puissent utiliser leur coffre-fort numérique en toute confiance et pour garantir la pérennité des données des particuliers dans le temps.

Enfin, la différence avec une sauvegarde sur ordinateur réside dans l’externalisation de la sauvegarde des documents électroniques. Le coffre-fort numérique permet de mettre ces documents à l’abri des pannes d’ordinateurs, incendie, inondation, vol, ou plantage de disque dur externe. En transférant les documents électroniques de l’ordinateur sur le coffre fort numérique, ils seront en sécurité, puisqu’ils seront stockés sur plusieurs serveurs distincts.

Ce type d’archivage s’avère donc pratique, durable, et sécurisé. Mais quels en sont les principes fondamentaux ?

B) Les principes fondamentaux de l’archivage électronique sécurisé

Ces principes sont au nombre de quatre : l’authentification et la navigation sécurisée, l’intégrité du stockage, l’horodatage et la signature électronique, et la traçabilité

En matière d’authentification et de navigation sécurisées, en fonction des besoins des particuliers, plusieurs modes d’authentification au coffre-fort numérique sont possibles (identifiant et mot de passe, pavé numérique, certificat électronique, etc.). L’ensemble des échanges avec le coffre-fort numérique s’effectue en mode sécurisé et crypté, ce qui permet de s’assurer de la plus stricte confidentialité des échanges.

Concernant l’intégrité, tous les dépôts de documents électroniques dans le coffre-fort numérique se font de manière à garantir l’intégrité des données dans le temps.

Il existe également une fonction d’horodatage (date et heure certaine) et de scellement par signature électronique, qui peut être mise en place afin d’archiver légalement des documents nativement électroniques.

Enfin, en matière de traçabilité, l’ensemble des opérations effectuées par le particulier au sein du coffre-fort numérique fait l’objet d’une traçabilité à valeur probante de tous les instants.

Un coffre-fort numérique permet de stocker dans un lieu unique la totalité des documents papier et des documents électroniques, dont l’accès se fera en 3 clics maximum, avec un identifiant et un mot de passe unique, à toute heure, depuis un bureau, un domicile ou même un lieu de vacances. Cette technologie est actuellement en vogue.

II. La dématérialisation croissante des documents : le développement croissant des coffres-forts

Les offres de coffres-forts électroniques se diversifient (A), mais les copies numériques ne valent pourtant pas toujours les originaux (B).

A) La multiplication des offres de coffres-forts électroniques

Les espaces de stockage virtuels permettant de protéger et d’archiver des documents numériques sont proposés par les banques, les mutuelles, les assureurs, mais aussi sites spécialisés. Gratuites ou payantes, ces offres varient en termes de capacité de stockage et de services proposés.

Les banquiers et assureurs sont de plus en plus nombreux à proposer d’ouvrir un coffre-fort virtuel afin de conserver ses factures, ses relevés de comptes, son dossier médical ou la copie de ses papiers d’identité, Il s’agit d’un espace de stockage personnel et confidentiel de fichiers numériques, accessible via un site Internet et à un mot de passe. Utile si les originaux brûlent dans l’incendie de la maison ? À voir, les copies numériques n’ont pas toutes la même valeur juridique.

D’ailleurs, la mutuelle MMA a également lancé un tel service, ouvert à tous gratuitement, mais dans une limite de stockage de 100 gigaoctets, et en illimité pour ses assurés. Un bel outil de fidélisation pour ces derniers : le client réfléchira à deux fois avant de quitter la mutuelle s’il doit télécharger plusieurs gigaoctets sur son ordinateur afin de récupérer ses archives !

L’assureur Allianz a, lui, conçu un produit avec Air France, facturé 59 euros par an pour 5 gigaoctets et 68 euros en illimité, accessible à tous via le site de la compagnie aé­rienne. Un coffre-fort « communiquant »  puisque votre opérateur téléphonique pourra, par exemple, y adresser les factures. Et, en cas d’urgence, Mondial Assistance a accès à certains documents, en vue, par exemple, de vous dépanner avec la copie d’une de vos pièces d’identité si vous êtes à l’autre bout du monde ! Ingénieux !

Le groupe La Poste, quant à lui, a lancé le 11 mars 2010 son coffre-fort numérique baptisé Digiposte, destiné aux professionnels et particuliers. Ils pourront non seulement stocker gratuitement des données numérisées jusqu’à un gigaoctet, mais ils disposeront également d’une boîte aux lettres électronique et pourront gérer notamment leurs documents administratifs envoyés en pièces jointes.

Enfin, il existe aussi des sites Internet spécialisés, comme myarchivebox.com, qui proposent leur espace de stockage « communiquant », avec des services payants en suppléments.
Même le gouvernement s’y est mis en offrant à tous un espace gratuit sur mon.service-public.fr.

B) Des copies valant des originaux ?

Les fichiers numériques issus de documents papier scannérisés ont juridiquement la valeur d’une copie. En justice, votre adversaire peut donc en contester la sincérité et la fidélité. Bataille d’experts en perspective ! Ces derniers regardent notamment les conditions de conservation de la copie. L’avoir gardée dans un coffre-fort virtuel sous forme d’un document type PDF atteste au moins la date du fichier numérique et son absence de modification depuis. Les documents dématérialisés dès leur émission, telles les factures, ont, eux, une force probante s’ils sont adressés directement dans un coffre avec une signature électronique.

Par ailleurs, pourquoi archiver ses données chez un tiers ? Ces dernières sont devenues le centre névralgique de la collectivité et des entreprises (par exemple, les bulletins de salaire), et il faut pouvoir conserver sur le long terme, retrouver immédiatement un document, optimiser sa relation avec les clients et les fournisseurs, partager l’accès à l’information, ou encore réduire les temps de manipulation.

Un coffre-fort électronique permettra également à une société de supprimer les risques de perte ou de destruction des données, de mettre en place une structure d’archivage de document à valeur juridique, de garantir l’intégrité de l’information, d’avoir un accès en ligne permanent aux documents, et bien entendu de limiter l’accès aux seules personnes habilitées dans un évident souci de sécurité.

Il conviendra aussi de noter que la jurisprudence ne s’est pas encore prononcée sur ce nouveau système de conservation des données, et qu’au 19 septembre 2013, la CNIL  a adopté une recommandation relative aux services de coffres forts numériques destinés aux particuliers dans laquelle elle propose également des bonnes pratiques en matière de sécurité à l’attention des fournisseurs de ces solutions. (2

En conclusion, il convient de préciser certains acteurs se spécialisent dans des « niches », et ce, que pour se différencier. Tel est le cas par exemple de Jericoa qui a déjà séduit 7 000 abonnés avec son coffre-fort numérique iVault for web. Comme son nom l’indique, ce dernier permet de sauvegarder et d’accéder facilement à des informations critiques : code et numéro de carte de crédit, identifiants et mots de passe… Gratuit, le service est entièrement crypté et fonctionne dans un navigateur web. Il est également disponible pour les utilisateurs de l’iOS.

Pour lire une version plus complète de cet  article sur les coffre-forts électroniques, cliquez

Sources :

  • LOI n° 2016-1321 du 7 octobre 2016 pour une République numérique ; https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000037825515/
  • https://www.cnil.fr/en/node/15614; Délibération n° 2013-270 du 19 septembre 2013 portant recommandation relative aux services dits de « coffre-fort numérique ou électronique » destinés aux particuliers

 

L’INTERCEPTION DE DONNEES SUR LE RESEAU A L’ECOLE

Le sniff est une pratique consistant à intercepter les données circulant sur un réseau par un responsable de celui-ci, se heurte à différentes législations destinées à protéger les données concernées. Ce phénomène d’interception de données sur un réseau se retrouve tant à l’école qu’au milieu professionnel. L’interception de données sur un réseau n’est pas en soi illégal. Il s’agit d’un comportement normal du système. C’est pourquoi nous pouvons retrouver l’interception de données sur le réseau d’écoles.

Il est important que l’interception de données sur le réseau à l’école ne se fasse pas en contradiction avec les principes fondamentaux du droit ainsi que les lois visant à protéger les particuliers.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de vie privée en passant par le formulaire !

Celles-ci portent à la fois la protection de la vie privée (I) et sur la protection des données à caractère personnel (II).

Le développement de l’informatique a permis de nouveaux comportements. Ainsi, la pratique du sniff consistant à intercepter les données circulant sur un réseau. Le sniff ou sniffing est l’action de surveiller le trafic sur un réseau à l’aide de drones appelés  » sniffers  » parfois à l’insu des utilisateurs et des administrateurs.


Besoin de l’aide d’un avocat pour un problème de vie privée ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Appelé  » analyseur de protocole  » voire encore  » analyseur de réseau « , il est devenu un terme populaire, il est le plus utilisé de nos jours. Les élèves ont alors adopté cette technique afin d’intercepter les données sur le réseau de l’école (ce sont les écoles qui interceptent les données sur le réseau de l’école ou plutôt l’école qui intercepte les données des élèves sur le réseau de l’école ?).

I. La protection des correspondances et la vie privée

Destinés à protéger tous les deux la vie privée, on observe une dissociation des régimes juridiques sur le sujet avec l’apparition d’une législation spécifique relative au secret des correspondances (A) qui vient compléter la législation générale relative à la vie privée (B).

A) Le secret des correspondances

C’est la loi du 10 juillet 1991 qui protège les correspondances émises par la voie des télécommunications. Avant cette date, ce sont les dispositions relatives à la vie privée (notamment l’article 9 du Code civil) qui fondaient leur régime de protection. Aujourd’hui le Code pénal prévoit dans son article 226-15 des sanctions aux atteintes au secret des correspondances.

En vertu de l’article 226-15 dans son alinéa deux prévoit explicitement le cas des télécommunications en disposant « Est puni des mêmes peines le fait, commis de mauvaise foi, d’intercepter, de détourner, d’utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie électronique ou de procéder à l’installation d’appareils de nature à permettre la réalisation de telles interceptions. ». (1)

Ces dispositions instaurent un régime strict de secret relatif à ces correspondances émises par la voie des télécommunications.

La peine prévue par l’article 226-15 alinéa premier concernant toute atteinte au secret des correspondances est « d’un an d’emprisonnement et de 45 000 euros d’amende. », on peut donc voir que les peines sont très lourdes.

Le principe est donc simple : il est interdit d’intercepter les correspondances. Ceci concerne donc sur un réseau d’école tous les mails qui circulent sur le réseau de l’école.

Le fait de prévoir de telles surveillances dans le règlement intérieur de l’école ne change rien au problème, la seule possibilité serait la divulgation par la personne de son courrier, mais ceci ne peut pas lui être imposé.

B) La vie privée

Prévue par l’article 9 du Code civil, la notion de vie privée  est une notion à géométrie variable. En effet, les textes n’apportent pas de définition stricte. Ainsi, il appartient au juge de définir au cas par cas son contenu.

La jurisprudence estime qu’est illicite toute immixtion arbitraire dans la vie privée d’autrui et que le fait de se faire épier, surveiller et suivre est une immixtion illicite.

S’agissant de l’interception de données sur le réseau de l’école, on peut légitimement penser que l’interception des différentes communications telles que les chats par exemple sont clairement protégés par la vie privée, ensuite pour le reste l’interception du surf des internautes peut être, en fonction des circonstances, être rattaché ou non à la vie privée.

Le régime juridique permet comme pour le secret des correspondances de s’opposer à l’interception et à l’utilisation des éléments de la vie privée, l’article 9 du Code civil autorise ainsi le juge à prendre toutes les mesures nécessaires pour faire cesser l’atteinte à la vie privée.

Le régime de la protection de la vie privée va permettre de combler les lacunes relatives au secret des correspondances qui ne protège qu’une partie des données circulant sur le réseau, la vie privée étant une notion plus large, elle permettra d’élargir le champ d’application et de protection de la loi.

L’école ne pourra pas, par conséquent, intercepter les informations qui touchent à la vie privée sur son réseau.

La loi n° 2018-493 relative à la protection des données personnelles est entrée en vigueur le 20 juin 2018. Cette dernière a modifié l’article 6 de la loi informatique et liberté du 6 janvier 1978 qui dispose désormais « Il est interdit de traiter des données à caractère personnel qui révèlent la prétendue origine raciale ou l’origine ethnique, les opinions politiques, les convictions religieuses ou philosophiques ou l’appartenance syndicale d’une personne physique ou de traiter des données génétiques, des données biométriques aux fins d’identifier une personne physique de manière unique, des données concernant la santé ou des données concernant la vie sexuelle ou l’orientation sexuelle d’une personne physique. »

II. La protection des données à caractère personnel

La notion de données à caractère personnel est une notion communautaire correspondant à celle d’information nominative en droit interne et qui recouvre toutes les informations concernant une personne identifiée ou identifiable.

Divers éléments peuvent y être placés tels que l’adresse IP, le login et le mot de passe utilisateur, qui permettent en pratique d’identifier l’utilisateur de l’ordinateur.

Ces différentes données sont donc soumises à la loi informatique et liberté en droit interne et aux diverses directives communautaires sur le sujet.

La législation sur les données à caractère personnel n’empêche pas la collecte et l’utilisation de ces données, contrairement à la législation sur la vie privée et le secret des correspondances. L’objectif de ces textes est d’encadrer les traitements de ces données.

Si une école par ses interceptions de données, capte et/ou utilise des données à caractère personnel ce qui est évident, car elle devra identifier les auteurs ou destinataires des données qu’elle intercepte, alors elle devra suivre les règles relatives à ces données qui se traduisent par deux aspects : les obligations de l’école (B) et les droits des personnes dont les données sont interceptées (C). Mais il ne faut pas oublier que certaines des personnes concernées sont des mineurs et que le régime peut être un peu différent les concernant (A).

A) Les données personnelles et les mineurs

Aucune disposition spécifique relative aux mineurs n’est prévue par le régime de la loi de 1978 . La doctrine semble aussi divisée sur le sujet, par conséquent la CNIL s’est saisie du problème.

A cet égard, la CNIL a émis des recommandations après consultation de l’ensemble des personnes concernées aussi bien les responsables de traitements que les associations de protection de l’enfance. Il en ressort que la CNIL recommande lors des traitements de données personnelles concernant les mineurs l’accord des parents.

Elle rappelle, de manière encore plus insistante que pour les traitements concernant les majeurs, la nécessité de respecter le principe de finalité.

Le Règlement général sur la Protection des Données, quant à lui, consacre dans son article 8 une place importante à la protection des données personnelles des mineurs parce qu’ils « peuvent être moins conscients des risques, des conséquences et des garanties concernées et de leurs droits liés au traitement des données à caractère personnel ». En effet cet article dispose que : « le traitement des données à caractère personnel relatives à un enfant est licite lorsque l’enfant est âgé d’au moins 16 ans. Lorsque l’enfant est âgé de moins de 16 ans, ce traitement n’est licite que si, et dans la mesure où, le consentement est donné ou autorisé par le titulaire de la responsabilité parentale à l’égard de l’enfant ». (2)

B) Les obligations de l’école interceptant les données

Le principe de déclaration ou d’autorisation préalable désigne le fait que tout traitement de données à caractère personnel, doit faire l’objet d’une déclaration préalable dans le cadre d’une entreprise de droit privé et d’autorisation préalable pour les établissements publics auprès de la commission nationale informatique et liberté. Cette déclaration ou autorisation doit préciser les caractéristiques du traitement notamment son contenu et sa finalité.

Les données doivent être traitées loyalement et licitement : la notion de licéité ne fait pas de problème, c’est un simple renvoi aux textes. La loyauté renvoie à un examen au cas par cas du contexte et du comportement. Elle traduit le principe selon lequel il ne faut pas tromper les personnes concernées. En l’espèce l’école doit donc intercepter les données sans le cacher et ne pas non plus tenter de masquer l’utilisation réelle qui est faite des données collectées.

Les données doivent être traitées pour des finalités déterminées, explicites et légitimes : La violation du principe de finalité est sanctionnée par la responsabilité de droit commun qui se traduira par une demande de dommage intérêts, mais en plus il peut y avoir un recoupement avec l’article 226-21 du code pénal qui sanctionne le détournement de finalité.

Les données doivent être adéquates, non excessives et pertinentes au regard de la finalité

Les données doivent être exactes et si nécessaires mises à jour

Les informations ne doivent être conservées que le temps nécessaire à la réalisation de la finalité

Obligation d’information : cette obligation a pour but d’établir une certaine transparence. Le responsable du traitement doit donner des informations aux personnes concernées. Ces informations doivent permettre à la personne concernée de connaître l’existence du traitement et donc de mettre en œuvre tous ses autres droits.

Un règlement européen qui encadre la protection des données personnelles a été adopté par le parlement européen en avril 2016 et est entré en vigueur le 25 mai 2018. Il s’agit du règlement général sur la protection des données (RGPD). Il impose de nouvelles obligations pour ceux qui collectent et traitent ces données. Il prévoit que dans chaque académie un délégué à la protection des données devra être désigné. Son rôle sera de veiller au respect du cadre légal concernant la protection des données.

Des principes clés ont été mis en place à destination des professeurs des établissements scolaires pour leur permettre de respecter du mieux possible le RGPD. 10 principes clés ont ainsi été créés dans cette optique. Ces principes ont été répertoriés dans une infographie intitulée « 10 principes clés pour protéger les données de vos élèves. » Pour les personnes qui le souhaitent, il est également possible de demander conseil auprès d’un délégué académique à la protection des données. Pour cela il suffit de se rendre sur le site suivant : https://education.gouv.fr/RGPD

C) Les droits des personnes dont les données sont interceptées

Il est indispensable que l’élève ait la capacité de contrôler les informations interceptées le concernant, ainsi que du contrôler leur qualité. Cela étant, il s’agit d’un droit qui implique une attitude active de sa part.

L’élève a le droit de s’informer. En d’autres termes, il peut demander à l’école si elle traite des données à caractère personnel à son sujet. Si l’école refuse de répondre à la demande, elle s’expose à une contravention de 5e catégorie.

Il dispose également du droit d’accès à l’information : toute personne a le droit d’accéder à toutes les données personnelles le concernant, et faisant l’objet d’un traitement. C’est le droit principal de l’élève concernée par l’interception. Il va donc pouvoir consulter auprès de l’école, l’ensemble des données qu’elle détient à son sujet. Il n’y a pas de conditions particulières à cette demande, l’élève peut donc choisir la forme de sa demande.

L’élève dispose d’un droit de contestation et d’obtention de rectification des données personnelles le concernant.

Enfin, il a le droit de s’opposer au traitement de données à caractère personnel qui désigne le droit que toute personne physique a de s’opposer pour des raisons légitimes à ce que des données nominatives le concernant fassent l’objet d’un traitement. Avant comme pendant, à tout moment, même si l’on a accepté avant. La loi n’impose pas une information pour dire qu’il existe un droit d’opposition. Le non-respect de ce droit est puni par l’article 226-18-1 du Code pénal qui dispose que : « Le fait de procéder à un traitement de données à caractère personnel concernant une personne physique malgré l’opposition de cette personne, lorsque ce traitement répond à des fins de prospection, notamment commerciale, ou lorsque cette opposition est fondée sur des motifs légitimes, est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende. »

Conclusion :

À travers ce panorama des réglementations s’appliquant dans le cadre de l’interception des données par une école sur son réseau, il est force de constater qu’au-delà des données dont la conservation est parfaitement interdite, les autres données obéissent à un régime très contraignant.

Il s’avère, par conséquent, que l’intérêt d’une telle interception est bien faible par rapport aux risques pris. La quasi-totalité des violations des textes vus précédemment est sanctionnée par des peines pénales de prison ou d’amende, mais parallèlement à ces peines, les victimes de ces violations pourront réclamer à l’école des dommages – intérêts pour d’éventuels préjudices subis.

Pour lire une version plus complète de l’interception des données à l’école, cliquez

Sources 

La collecte automatisée de données : Crawling & Scraping

Aujourd’hui, il est indéniable que les nouvelles technologies prennent une place de plus en plus importante dans notre quotidien. Au regard de la production massive de données qui en découle, la question se pose de savoir comment encadrer leur collecte, notamment lorsqu’elle est automatisée.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Il est important de comprendre qu’internet est un outil qui fonctionne sur les données fournies par ses utilisateurs. L’émergence du « Big data » devait, nécessairement, s’accompagner d’outils de collecte automatisée de ces données. C’est notamment le cas des pratiques de « crawling » et de « scraping ».

Ces logiciels permettent en effet, dans un laps de temps très court, d’obtenir une quantité importante d’informations utiles pour une entreprise ou un particulier, à partir d’une liste de sites constituant le « champ d’action » du robot.

Néanmoins, ces pratiques demeurent encadrées. Elles doivent répondre à certains principes, et notamment à ceux liés à la protection des données collectées automatiquement.


 

Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez nous au : 01 43 37 75 63

ou contactez nous en cliquant sur le lien


Dès lors la propriété, la nécessité d’une autorisation préalable pour la collecte, ou encore les questions liées à la réutilisation de ces données sont des enjeux de taille qui dictent les limites de la légalité de ces outils de collecte automatisée.

Pour en saisir toute l’importance il convient donc de comprendre, dans un premier temps, les différents usages qui peuvent être faits de ces outils (I), pour ensuite envisager le cadre protecteur des données collectées automatiquement (II).

I. Les différents usages des crawlers et scrapers

La récolte des données à des fins d’information (A), tout comme l’indexation et la réutilisation de celles-ci (B), sont les objectifs visés par l’usage de ces outils numériques.

A) La récolte des données

En effet, le crawling est une pratique qui consiste à « collecter [automatiquement] le contenu d’une page pour ensuite la traiter, la classer et fournir des informations» ) au propriétaire du logiciel .

Le logiciel de scraping, lui, va « extraire du contenu d’un site Web dans le but de le transformer pour permettre son utilisation dans un autre contexte ».

Néanmoins, la récolte de ces données ne va pas fonctionner sur le même principe, que l’on soit dans le cas des crawlers ou dans celui des scrapers.

En effet, les crawlers vont fonctionner sur un principe de redirection : à partir d’une liste (« seed ») de sites prédéfinis par l’utilisateur du robot, le crawler va dans un premier temps se rendre sur ces pages et en récupérer l’intégralité du contenu. Par la suite, le logiciel va extraire l’ensemble des liens URLs présents sur les pages analysées, et suivre ces liens pour également analyser le contenu des pages référencées sous ces liens.

Le scraper, lui, va plutôt se baser sur un « patron » configuré au préalable, qui prend en compte la structure HTML de la base de donnée  analysée, afin de pouvoir extraire de manière pertinente les données et leur mise à disposition sur les pages consultées.

Les agences « 1 min 30 s » et « Centraledesmarchés.com » constituent des exemples illustrant : quand la première fait usage de crawlers pour analyser les « forces et faiblesses » de sites de marketing en ligne à travers l’analyse de leurs outils et pratiques, la seconde référence quotidiennement, depuis 2013, les appels d’offres publics d’une centaine de sites par le biais de scrapers.

B) L’indexation et la réutilisation des données

La traduction française du terme « crawler » s’intitule «Robot d’indexation ». Comme on l’a dit, tout l’intérêt de ce genre d’outil consiste en la récolte et l’analyse de données contenues sur des pages Web.

Ceci étant, des questions peuvent se poser au regard de l’exploitation des données récoltées par ce biais.

L’objectif principal de ces outils demeure celui de tirer des informations pratiques et concrètes de ces données : une fois récoltées, puis triées et structurées en fonction de leur pertinence et de ce que recherche l’auteur, elles permettront d’avoir une vision précise du contenu et des pratiques, pour l’usager, des pages analysées.

Mais, comme on l’a vu, ces données peuvent également être réexploitées dans un but bien précis : c’est l’exemple de la plateforme américaine Common Crawl, ayant pour objectif d’archiver le plus de pages Web possible, et de rendre disponible leur accès via le site de la fondation. On estime qu’aujourd’hui, la plateforme centralise environ 15 % du web mondial, grâce à l’usage de crawlers .

De plus, certains pourraient être tentés de réutiliser les données collectées, afin par exemple d’augmenter le trafic de leur propre site internet.

Ces pratiques posent plusieurs questions, au regard du droit rattaché à ces différentes utilisations du jeu de données récolté : des questions de droit de la concurrence, mais aussi et plus largement des questions liées au droit de la propriété intellectuelle et à la protection accordée à ces données et bases de données.

 

II. Les atteintes à la protection de ces données

La propriété intellectuelle et le droit d’auteur offrent un cadre légal protection aux données récoltées automatiquement (A). Ceci étant, le propriétaire de ces données pourra également chercher à se prémunir lui-même d’une telle collecte (B).

A) Le cadre imposé par le droit de la propriété intellectuelle et le droit d’auteur

Il faut savoir que ces pratiques sont encadrées par le droit, et notamment par la propriété intellectuelle, pour éviter tout type d’abus et notamment la contrefaçon.

Dans le cadre d’une indexation des données, en réalité, la contrefaçon ne sera généralement pas admise. En effet, même si l’indexation de données récoltées par l’usage de crawlers va permettre au réexploitant d’augmenter le nombre de visites de son site, l’indexation fait normalement référence aux sources citées et, de ce fait, n’entre pas en contradiction ni avec le droit d’auteur , ni avec le droit des bases de données.

C’est notamment ce qu’a pu retenir le Tribunal de grande instance de Paris, dans son arrêt « Adenclassified » du 1er février 2011 ayant débouté de sa demande une société dont les données ont été indexées, les faits ne constituant pas une violation du « droit sui generis du producteur de bases de données» .

À la lecture de cette décision, on comprend également que l’extraction de données par le biais de ces outils numériques dans la poursuite d’un objectif de réutilisation « de la totalité ou d’une partie qualitativement ou quantitativement substantielle du contenu d’une base de données » est constitutive d’un acte de contrefaçon, comme le prévoient expressément les articles 342-1 et 342-2 du Code de la propriété intellectuelle.
La Cour d’appel vient condamner une société d’édition dans un arrêt du 31 juillet 2019 pour avoir mis en place un système informatique permettant l’exploration et le crawling sur des sites d’éditeurs concurrent. Ainsi, le service offert par la société consistant en la fourniture de recherches jurisprudentielles et d’indexation de commentaires juridiques était basé sur un système de crawling permettant à la société de proposer, à leurs abonnés, des contenus normalement destinés uniquement aux abonnés des sites concurrents.

La jurisprudence de 2011 fut également confirmée dans un arrêt récent rendu par la Cour d’appel de Paris,, le 2 février 2021. L’arrêt dispose que l’extraction et la réutilisation des données en l’espèce les annonces proposées par la société leboncoin.fr, constituait une violation du « droit sui generis du producteur de base de données », violant ainsi les articles 342-1 et 342-2 du Code de la Propriété intellectuelle.

Au demeurant, il n’existe pas de règles précises concernant l’établissement du caractère substantiel du contenu. Ainsi, la reconnaissance d’un tel critère se fera au cas par cas par le juge du litige en question, et il convient donc aux utilisateurs des extracteurs de mesurer l’exploitation qu’ils feront de ces données.

B) Les moyens de lutte contre ces outils

Il est souvent recommandé aux utilisateurs d’outils comme les crawlers et scrapers d’agir avec mesure et parcimonie : par exemple, ceux-ci ne devront pas surcharger les serveurs des sites visités par un nombre de requêtes trop important, au risque de causer un déni de service qui pourra facilement s’apparenter à un acte de concurrence déloyale.

En outre, certains propriétaires de sites peuvent vouloir se prémunir face à ces outils, refusant de voir leurs données récoltées « pillées » .

Quoi qu’il en soi, si la pratique n’est pas formellement bannie, les propriétaires de sites peuvent réagir. La Cour d’appel de Paris, dans son arrêt « SAIF c/Google » du 26 janvier 2011, soutenait effectivement que « chaque webmaster peut, via son fichier robot.txt, contrôler la manière dont les données de son site sont visitées par les crawlers, notamment en interdisant l’accès à certaines d’entre elles » .

L’action en contrefaçon, ouverte à la suite de la violation d’un droit privatif conféré par la protection du droit d’auteur, ainsi que l’action en concurrence déloyale, fondée sur la responsabilité délictuelle, sont deux procédures judiciaires de règlement des conflits liés à de telles pratiques. Mais, comme on l’a vu, le propriétaire de bases de données peut également se prémunir de ces pratiques que d’aucuns considèrent comme attentatoires. La légalité, tout comme la légitimité, du crawling et du scraping restent donc encore aujourd’hui discutables.
>Aux États-Unis, la problématique du crawling et du scraping existe également et des entreprises veulent lutter contre ces pratiques. La société Linkedin a notamment voulu lutter contre le scraping, elle s’opposait à la collecte massive et automatisée de données. Cependant, la juridiction américaine a refusé l’action de la société, dans sa décision du 9 septembre 2019. En effet, la juridiction considère que la société n’avait pas de droit à agir, vu qu’elle n’est pas propriétaire des données publiées par ses membres, de plus, les membres avaient déjà connaissance que leurs données allaient être accessibles à des tiers, vu qu’il s’agissait de l’objectif principal du site.

Pour lire une version plus complète de cet article, cliquer sur le mot crawling

SOURCES :

(1) http://firstmonday.org/article/view/1394/1312_2
(2) https://fr.oncrawl.com/seo-technique/introduction-crawler-web/
(3) https://www.c-radar.com/blog/2017/04/24/developper-votre-intelligence-commerciale-avec-le-crawling-et-le-scraping/
(4) https://fr.wikipedia.org/wiki/Robot_d%27indexation
(5) https://www.c-radar.com/blog/2017/04/24/developper-votre-intelligence-commerciale-avec-le-crawling-et-le-scraping/
(6) https://www.legalis.net/jurisprudences/tribunal-de-grande-instance-de-paris-3eme-chambre-1ere-section-jugement-du-01-fevrier-2011/
(7) https://fr.wikipedia.org/wiki/Web_scraping
(8) http://curia.europa.eu/juris/document/document.jsf?docid=145914&doclang=FR
(9) https://www.islean-consulting.fr/fr/transformation-digitale/scraping-pages-web-legal/
(10) https://www.legavox.fr/blog/maitre-matthieu-pacaud/extraction-indexation-donnees-crawlers-internet-22421.ht
Cour d’appel de Paris, 31 juillet 2019, n° 19/02352
Cour d’appel de Paris, 2 février 2021, n° 17/17688.
https://cdn.ca9.uscourts.gov/datastore/opinions/2019/09/09/17-16783.pdf