sécurité

LA SÉCURITÉ DES TÉLÉCOMMUNICATIONS

L’amélioration considérable de la communication est grâce au développement due à l’arrivée d’internet et des nouvelles technologies. Ces nouvelles technologies, toutefois, ne sont pas invulnérables, les failles de sécurité sont fréquentes. La question de la sécurité des télécommunications prend ainsi une place importante dans la société actuelle. 

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de vie privée en passant par le formulaire !

La télécommunication désigne la transmission, l’émission ou la réception d’informations par tout système électromagnétique. Les télécommunications permettent donc des échanges rapides entre personnes. Ces échanges peuvent porter sur des données de la vie privée. Dès lors, il faudra que la sécurité des télécommunications soit assurée. La sécurité des télécommunications permettra d’éviter des intrusions dans le circuit d’échange et permettra de protéger la vie privée des individus.

Il est force de constater que, dans nos sociétés, la sécurité des télécommunications est un objectif pour les différentes autorités gouvernantes, car ces derniers doivent garantir la sécurité des télécommunications de leurs citoyens comme la sécurité des télécommunications étatiques. Un défaut de la sécurité des télécommunications de l’État serait extrêmement problématique.


Besoin de l’aide d’un avocat pour un problème de vie privée ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Ainsi, la science a développé différents moyens d’assurer la sécurité des télécommunications ainsi que doté différents organes des outils nécessaires pour assurer cette sécurité. De plus, plusieurs conditions sont à remplir pour pouvoir assurer la sécurité des télécommunications. Celles-ci sont posées par l’État qui garde un contrôle sur tous les protagonistes de la sécurité des télécommunications.

Cependant, des risques demeurent rattachés au progrès des technologies de l’information et de la communication. Des failles de sécurité se multiplient et engendrent de nouvelles vulnérabilités ; des menaces pernicieuses et inédites se font jour. Les sociétés perdent des sommes considérables, en raison des dysfonctionnements induits par les questions de sécurité.

Le concept de sécurité dans le domaine des télécommunications englobe, dans ce contexte, non seulement la sécurité technique, mais également la sécurité juridique. Le terme de télécommunications désigne tous biens ou services dédiés aux “ émissions, transmissions ou réceptions de signes, de signaux, d’écrits, d’images ou de sons, par câble, par la voie hertzienne, par moyen optique ou par d’autres moyens électromagnétiques” (art. L. 32 du Code des PT).

Les dispositions de l’article L. 32 du Code des postes et communications électroniques (nouvelle dénomination issue de la LCEN), après avoir défini les télécommunications, prévoient au 12º des exigences essentielles : « on entend par exigences essentielles les exigences nécessaires pour garantir la préservation de l’intérêt général s’attachant :

– à la protection de la santé, de la sécurité des personnes et des animaux domestiques ainsi que des biens, dans des conditions fixées par décret en Conseil d’État ;

– au maintien d’un niveau adéquat de compatibilité électromagnétique entre équipements et installations de communications électroniques, dans des conditions fixées par décret en Conseil d’État ;

– à une utilisation efficace des fréquences radioélectriques par les équipements et à une contribution à l’utilisation optimisée de ces dernières en évitant des brouillages préjudiciables pour les tiers.

Les exigences essentielles comportent également, pour les classes et les catégories d’équipements prévues par décret en Conseil d’État, les exigences nécessaires à :

– la protection des réseaux, notamment des échanges d’informations de commande et de gestion qui y sont associés ;

– l’interopérabilité des services et celle des équipements radioélectriques ;

– la protection des données à caractère personnel et de la vie privée des utilisateurs et des abonnés ;

– la compatibilité des équipements radioélectriques avec des accessoires, y compris des chargeurs universels, et avec des dispositifs empêchant la fraude, assurant l’accès aux services d’urgence, facilitant leur utilisation par les personnes handicapées ou garantissant qu’un logiciel ne peut être installé sur un équipement radioélectrique que lorsque la conformité de la combinaison de l’équipement radioélectrique avec le logiciel est avérée.». (1)

Récemment, l’Union européenne s’est dotée d’un Code européen des communications électroniques rassemblant les quatre directives du Paquet Télécoms européen de 2002 par la directive 2018/1972 du parlement européen et du conseil du 11 décembre 2018. Cette directive a été transposée par l’ordonnance n° 2021-650 du 26 mai 2021 puis complétée par le Décret n° 2021-1281 du 30 septembre 2021. (2)

La protection des données personnelles et la sécurité des échanges via les télécommunications constituent sans doute 2 objectifs majeurs que le législateur a explicitement gardés à l’esprit. En matière de télécommunications, l’obligation de sécurité et de confidentialité est une exigence essentielle dont le non-respect peut entraîner des sanctions pénales.

Veiller au strict respect de leurs obligations par les opérateurs télécoms (A) ainsi que promouvoir le développement de la cryptologie (B) se révèlent être 2 moyens efficaces pour assurer la sécurité et le secret des télécommunications.

I. Les obligations des opérateurs

La protection de la vie privée des consommateurs est prévue expressément par le Code des postes et télécommunications.

Des dispositions spécifiques sont prévues dans toutes les autorisations délivrées aux opérateurs au titre de l’article L.34-1 (téléphonie publique) ou des articles L.33-1 (réseau de télécommunications) et L.34-1. Elles figurent dans le cahier des charges annexé à chacune de ces autorisations sous l’intitulé de  » clause type c) « . La clause c), intitulée  » conditions de confidentialité et de neutralité au regard des messages transmis et des informations liées aux communications « , comprend trois séries de dispositions, propres à assurer la protection des utilisateurs :

– une première série d’obligations concerne le respect du secret des correspondances et de la neutralité du transporteur ;
– une deuxième série concerne le traitement des données à caractère personnel ;
– une troisième série porte sur la sécurité des communications.

A) Respect du secret des correspondances et neutralité

L’opérateur a l’obligation de prendre les mesures nécessaires pour garantir la neutralité de ses services vis-à-vis du contenu des messages transmis sur son réseau et le secret des correspondances. A cet effet, l’opérateur assure ses services sans discrimination quelle que soit la nature du message transmis et prend les dispositions utiles pour assurer l’intégrité des messages.

Conformément à l’article 1er de la loi du 10 juillet 1991 relative au secret des correspondances émises par la voie des télécommunications, il ne peut être porté atteinte à ce secret que par l’autorité publique, dans les cas et conditions prévues par la loi. Ainsi, l’interception, le détournement, l’utilisation ou la divulgation des correspondances émises, transmises ou reçues par la voie de télécommunications est puni d’un an d’emprisonnement et de 45000 € d’amende.

B) Traitement des données à caractère personnel

La prise des mesures propres à assurer la protection, l’intégrité et la confidentialité des informations identifiantes qu’il détient et qu’il traite s’impose.

En particulier, l’opérateur garantit le droit pour toute personne :

– de ne pas être mentionnée sur les listes d’abonnés ou d’utilisateurs publiées. L’opérateur assure la gratuité de cette faculté ou, à défaut, subordonne son exercice à un paiement d’une somme raisonnable et non dissuasive ;
– de s’opposer gratuitement à l’inscription sur ces listes de l’adresse complète de son domicile dans la mesure où les données disponibles permettent de distinguer cet abonné de ses homonymes ainsi que, s’il y a lieu, d’une référence à son sexe ;
– de s’opposer gratuitement à l’utilisation de données de facturation la concernant par l’opérateur à des fins commerciales ;
– d’interdire gratuitement que les informations identifiantes la concernant issues des listes d’abonnés soient utilisées dans des opérations commerciales soit par voie postale, soit par voie de télécommunications, à l’exception des opérations concernant les activités autorisées et relevant de la relation contractuelle entre l’opérateur et l’abonné ;
– ainsi que de pouvoir gratuitement obtenir communication des informations identifiantes la concernant et exiger qu’elles soient rectifiées, complétées, clarifiées, mises à jour ou effacées.

L’opérateur est tenu d’exploiter les données à caractère personnel conformément aux finalités déclarées. L’opérateur peut légitimement utiliser, conserver et le cas échéant, transmettre à des tiers les données collectées dans le cadre de son activité, pour les besoins de la transmission des communications, de la facturation et du paiement des services rendus.

L’opérateur doit permettre à tous ses clients de s’opposer gratuitement, appel par appel ou de façon permanente, à l’identification de leur numéro ou de leur nom par le poste appelé. Cette fonction doit être également proposée pour les communications effectuées à partir des cabines téléphoniques publiques. En outre, l’opérateur met en œuvre un dispositif particulier de suppression de cette fonction pour les raisons liées au fonctionnement des services d’urgence ou à la tranquillité de l’appelé, conformément à la réglementation en vigueur.

L’opérateur doit prévoir les modalités permettant, à la demande de l’abonné vers lequel les appels sont transférés, d’interrompre le transfert d’appel.

Si les sociétés de commercialisation de services (SCS) ne sont pas soumises directement aux dispositions du Code des postes et télécommunications puisqu’elles exercent leur activité sans avoir besoin d’obtenir une autorisation, elles sont indirectement soumises à ses obligations puisque la clause c) prévoit que :  » Lorsque l’opérateur fait appel à ses sociétés de commercialisation de services, il veille, dans les relations contractuelles avec celles-ci, au respect de ses obligations relatives aux conditions de confidentialité et de neutralité au regard des messages transmis et des informations liées aux communications « .

En pratique, le contrat conclut entre l’opérateur et le distributeur devra prévoir des clauses imposant au distributeur le respect des obligations auxquelles est tenu l’opérateur.

À titre d’exemple, au titre de la clause c) de l’autorisation de l’opérateur, il apparaît notamment que le distributeur :

– aura l’obligation, dans sa propre activité commerciale, de respecter la volonté des personnes ne souhaitant pas figurer dans les annuaires, ou ne pas recevoir de publicité à domicile ;
– ne pourra utiliser ces coordonnées pour une commercialisation de fichiers qu’autant que l’utilisateur ne s’y est pas opposé auprès de lui ou de l’opérateur ;
– ne pourra communiquer les informations de facturation qu’il détiendra (numéros appelés, date, heure) que dans le respect de la loi régissant le secret des correspondances.

C) La sécurité des communications

L’opérateur est tenu de prendre toutes les dispositions nécessaires pour assurer la sécurité des communications empruntant son réseau. L’opérateur informe ses clients des services existants permettant le cas échéant de renforcer la sécurité des communications.

II. La garantie offerte par la cryptologie

Les années 90 ont été marquées par l’explosion des systèmes de communications, qui ont permis le développement sur une grande échelle des échanges électroniques, tant dans le domaine industriel et bancaire que celui du commerce en ligne et plus récemment celui des relations entre les citoyens et les administrations. Si, dans les premières années, l’ouverture et l’interopérabilité des réseaux et systèmes ainsi que leurs performances ont été logiquement privilégiées, éventuellement aux dépens de la sécurité, on a récemment assisté à une prise de conscience des problèmes par les acteurs des nouvelles technologies, qui ont engagé des réflexions sur la sécurité.

Désormais, la cryptologie constitue pour les entreprises la solution technique incontournable pour protéger leurs échanges sur le réseau contre d’éventuelles violations de correspondance. La cryptologie est un moyen de préservation de l’intimité de la vie privée.

L’article 29 de la loi pour la confiance dans l’économie numérique (LCEN) dispose que:

“ On entend par moyen de cryptologie tout matériel ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser l’opération inverse avec ou sans convention secrète. Ces moyens de cryptologie ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d’assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité.

On entend par prestation de cryptologie toute opération visant à la mise en œuvre, pour le compte d’autrui, de moyens de cryptologie. »

Le gouvernement français a décidé, depuis janvier 1999, de rendre totalement libre l’utilisation des moyens de cryptologie. Néanmoins, cette liberté reste conditionnée, notamment par la conservation des conventions de cryptage par des « tiers de confiance » – organismes placés sous le contrôle des pouvoirs publics – lorsque les clés emploient des algorithmes excédant 128 bits et qu’elles assurent une fonction de confidentialité ; l’utilisateur devant solliciter une autorisation préalable personnelle.

La cryptologie, n’étant plus réservée au domaine militaire, est une nécessité pour le bon fonctionnement de la société de l’information.

Pour lire une version de cet article  sur la sécurité des télécommunications plus complète, cliquez

Sources :

  • https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000043545193/
  • Ordonnance n° 2021-650 du 26 mai 2021 portant transposition de la directive (UE) 2018/1972 du Parlement européen et du Conseil du 11 décembre 2018 ; Décret n° 2021-1281 du 30 septembre 2021 modifiant les obligations des opérateurs de communications électroniques conformément au code des communications électroniques européen

PATRIMOINE ET SÉCURITÉ INFORMATIQUE

Tous les biens matériels informatiques et aussi toutes les œuvres multimédias, audiovisuelles ou encore cinématographiques constituent le patrimoine informatique. Se pose alors la question de comment est assurée la sécurité de ce patrimoine informatique ?

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

I. Sécurité des œuvres immatérielles

Les droits d’auteur protègent toute œuvre de l’esprit, c’est-à-dire toute forme d’expression originale. En effet, l’article L.111-1 du code de la propriété intellectuelle dispose que « l’auteur d’une œuvre de l’esprit jouit sur cette œuvre, du seul fait de sa création, d’un droit de propriété incorporelle exclusif et opposable à tous. Ce droit comporte des attributs d’ordre intellectuel et moral ainsi que des attributs d’ordre patrimonial. » Le critère de protection est l’originalité. L’originalité s’entend comme le reflet de la personnalité du créateur, il faut l’empreinte personnelle de l’auteur.

Toute atteinte à ces droits d’auteur est répréhensible.

Sont passibles de 3 ans d’emprisonnement et de 300 000 € d’amende au titre de la contrefaçon, les téléchargements contraires aux droits d’auteurs depuis la loi Perben II du 9 mars 2004 qui a augmenté ces peines. Celles-ci passent d’ailleurs à 5 ans de prison et 500 000 € d’amende lorsque le délit est commis en bande organisée.

En effet, les maisons de disques et producteurs de films se basent sur l’article L.335-2 du code de propriété intellectuelle pour agir contre les internautes qui téléchargent des œuvres.
Cet article définit la contrefaçon comme « toute édition d’écrits, de composition musicale, de dessin, de peinture ou de toute autre production, imprimée ou gravée en entier ou en partie, au mépris des lois et règlements relatifs à la propriété des auteurs ». Sont également punis des mêmes peines le débit, l’exportation et l’importation des ouvrages contrefaits.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


« Est également un délit de contrefaçon toute reproduction, représentation ou diffusion, par quelque moyen que ce soit, d’une œuvre de l’esprit en violation des droits de l’auteur, tels qu’ils sont définis et réglementés par la loi. » ( article L.335-3).

En outre, l’article L.335-4 dispose qu’« Est punie de trois ans d’emprisonnement et de 300 000 euros d’amende toute fixation, reproduction, communication ou mise à disposition du public, à titre onéreux ou gratuit, ou toute télédiffusion d’une prestation, d’un phonogramme, d’un vidéogramme, d’un programme ou d’une publication de presse, réalisée sans l’autorisation, lorsqu’elle est exigée, de l’artiste-interprète, du producteur de phonogrammes ou de vidéogrammes, de l’entreprise de communication audiovisuelle, de l’éditeur de presse ou de l’agence de presse.

Sont punis des mêmes peines l’importation, l’exportation, le transbordement ou la détention aux fins précitées de phonogrammes ou de vidéogrammes réalisés sans l’autorisation du producteur ou de l’artiste-interprète, lorsqu’elle est exigée. » (1)

Peuvent être déclarées responsables pénalement de ces infractions également les personnes morales, et ce, en vertu de l’article L 335-8 du code de la propriété intellectuelle.

Les bases de données sont également protégées par les droits d’auteur et par la loi du 1er juillet 1998. L’architecture de la base et les outils d’interrogation et de recherche sont protégés au titre d’un droit d’auteur spécial et du droit commun du droit d’auteur.

Le producteur d’une base de données est protégé contre toute extraction, réutilisation de la totalité ou d’une partie qualitativement ou quantitativement substantielle du contenu de la base. ( articles L. 341-1 du code de la propriété intellectuelle) Seul le producteur peut bénéficier de cette protection.

« On entend par base de données un recueil d’œuvres, de données ou d’autres éléments indépendants, disposés de manière systématique ou méthodique, et individuellement accessibles par des moyens électroniques ou par tout autre moyen. » ( article L.112-3 du code de la propriété intellectuelle).

La Cour d’appel de Paris, dans un arrêt récent rendu 2 février 2021, confirme la protection du site leboncoin.fr exploité par la société LBC contre l’extraction et la réutilisation non autorisées d’annonces immobilières de ce dernier par la société Entreparticuliers.com, et ce, sur le fondement du droit des producteurs de bases de données prévu aux articles L.341-1 et L.342-2 du code de la propriété intellectuelle. (2)

Il peut y avoir contrefaçon d’une base de données qui est punie en vertu de l’article L 335-3.

Mais également toute atteinte aux droits du producteur d’une base de données est punie au titre de l’article L. 343-4 de trois ans d’emprisonnement et de 300 000 euros d’amende. Ces peines sont portées à sept ans d’emprisonnement et 750 000 euros d’amende lorsque le délit est commis en bande organisée.La personne qui a réalisé un investissement substantiel dans cette base est considérée comme producteur d’une base de données, c’est-à-dire celle qui a effectué les investissements nécessaires à la constitution, à la vérification et la présentation de la base de données. La protection bénéficie aux personnes physiques, comme aux personnes morales dès lors qu’elles sont ressortissantes d’un État de la Communauté européenne.

La loi du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel a d’ailleurs autorisé les sociétés de perception et de répartition de droits d’auteur à former, sous l’œil vigilant de la CNIL, des fichiers ou listes noires des contrevenants qui téléchargeraient des œuvres sans autorisation.

« Les traitements de données à caractère personnel relatives aux infractions, condamnations et mesures de sûreté ne peuvent être mis en œuvre que par :

1° Les juridictions, les autorités publiques et les personnes morales gérant un service public, agissant dans le cadre de leurs attributions légales ;

2° Les auxiliaires de justice, pour les stricts besoins de l’exercice des missions qui leur sont confiées par la loi ;

3° [Dispositions déclarées non conformes à la Constitution par décision du Conseil constitutionnel n° 2004-499 DC du 29 juillet 2004 ;]

4° Les personnes morales mentionnées aux articles L. 321-1 et L. 331-1 du code de la propriété intellectuelle, agissant au titre des droits dont elles assurent la gestion ou pour le compte des victimes d’atteintes aux droits prévus aux livres Ier, II et III du même code aux fins d’assurer la défense de ces droits. »

En outre, la Commission nationale de l’informatique et des libertés (CNIL) a autorisé, en application de l’article 9-4° de la loi de 1978 modifiée en août 2004, le syndicat des éditeurs de logiciels de loisirs (SELL) à mettre en œuvre un traitement automatisé de détection des infractions au code de la propriété intellectuelle.

En effet, le SELL avait présenté un dispositif à la CNIL visant à adresser des messages de prévention aux internautes téléchargeant et mettant à disposition des logiciels copiés illégalement sur les réseaux “peer to peer”, et à relever, dans certains cas, l’adresse IP de ces internautes. La CNIL, après étude, a autorisé la mise en place de ce dispositif en mars 2005, estimant que l’équilibre entre la protection des droits des personnes dont les données sont traitées et la protection des droits d’auteurs était préservé.

Les messages de prévention indiqueront que ces logiciels sont protégés par des droits d’auteur et que la violation de l’un des droits de l’auteur d’un logiciel, comme la mise à disposition sur internet sans autorisation, constitue un acte de contrefaçon.

S’agissant de la collecte des adresses IP, elle ne sera effectuée que pour les infractions graves et dans le seul but de permettre la mise à disposition de l’autorité judiciaire d’informations et ne pourront acquérir un caractère nominatif que dans le cadre d’une procédure judiciaire.

Les mesures techniques de protection et les Systèmes numériques de gestion des droits (Digital Rights Management Systems) constituent un ensemble de protections. Ce sont des technologies permettant de protéger les droits d’auteur en chiffrant les contenus et en n’autorisant qu’un accès limité et contrôlé. L’utilisation de la cryptographie permet de chiffrer les données à des fins de non-divulgation et de non-reproduction.

Ces nouvelles protections visent à assurer la protection des contenus numériques pour de nouvelles formes de distribution et d’exploitation. Les DRMS permettent la traçabilité des œuvres lorsqu’elles sont diffusées sur support numérique et plus particulièrement lors de leur mise en ligne.

En premier lieu, les fonctions principales remplies par les DRMS consistent dans la gestion numérique des droits, par l’identification des contenus auxquels les droits sont attachés, la description de ces droits, et le chiffrement des contenus.

En second lieu, la mise à disposition des droits par la distribution, la reconnaissance des contenus la requête des droits. Cette requête des droits suppose l’identification et l’authentification de l’utilisateur ainsi que l’autorisation d’exploiter.

En dernier lieu, l’exploitation des droits par le contrôle de l’accès aux œuvres et le contrôle de la copie.

II. Sécurité des systèmes informatiques

Les dispositions du Code pénal protègent les systèmes de traitement automatisé de données, en particulier contre la fraude informatique.

En effet, l’article 323-1 du Code pénal incrimine l’accès frauduleux et le maintien frauduleux dans un système informatique malgré l’accès licite. Cet acte est puni de deux ans d’emprisonnement et de 60 000 euros d’amende. Les peines sont portées à trois ans d’emprisonnement et 100 000 euros d’amende si l’acte frauduleux a eu pour conséquence d’altérer le fonctionnement du système ou de modifier ou supprimer les données contenues dans le système.

Ce texte vise à la fois tous les modes de pénétration irréguliers d’un système de traitement de données, ainsi que le maintien irrégulier dans un tel système de la part de celui qui y serait entré par inadvertance, ou de la part de celui qui, y ayant régulièrement pénétré, se serait maintenu frauduleusement. ( Cour d’appel Paris 5 avril 1994).

Le fait d’entraver ou de fausser le fonctionnement d’un système de traitement automatisé de données, notamment par le spamming, c’est-à-dire l’envoi massif de messages non sollicités et le fait d’introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu’il contient sont punis de cinq ans d’emprisonnement et de 150 000 euros d’amende en vertu de l’article 323-2 du Code pénal.

Il découle de la loi sur la confiance en l’économie numérique du 21 juin 2004, en outre, l’article 323-3-1 qui incrimine “Le fait, sans motif légitime, notamment de recherche ou de sécurité informatique, d’importer, de détenir, d’offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou tout donné conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3”.

Les personnes qui créent des virus ou des moyens de contourner des protections techniques, les personnes qui mettent à disposition de faux numéros de cartes bancaires sur internet peuvent être punis sur la base de ce texte.

Cela étant, il existe aussi le pharming qui permet par le biais de malware et spyware de détourner les internautes des véritables sites vers les sites frauduleux. La nouvelle infraction prévue à l’article 226-4-1 du Code pénal permet de punir d’un an de prison et de 15 000 euros d’amendes “Le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 € d’amende.

Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne”. (3)

Afin de garantir l’efficacité de cette répression, il existe “des cybergendarmes” et notamment l’office central de lutte contre la criminalité liée aux technologies de l’information et de la communication et la brigade d’enquête sur les fraudes aux technologies de l’information.

Douze gendarmes forment la “cellule Internet” au service technique de recherche judiciaire et de documentation (STRJD) du fort de Rosny-sous-Bois. Ils se relayent pour surveiller le réseau en permanence afin de traquer les cybercriminels. Ils ont à leur disposition différents logiciels, le principal effectue des recherches par mots clés, car les délinquants utilisent souvent des termes spécifiques comme le terme carding utilisés par les escrocs à la carte bleue.

Un contrôle est assuré également par la Commission nationale de l’informatique et des libertés qui vérifie que la loi est respectée. En cas de constatations d’infractions, la commission peut les dénoncer au parquet. Elle a des pouvoirs de vérification et d’investigation pour instruire les plaintes.

Enfin, au niveau international, une entraide judiciaire est prévue pour tenter de couvrir l’ensemble du réseau Internet.

Pour lire une version plus complète de cet article sur la sécurité informatique, cliquez

Sources :

La responsabilité de l’employeur en cas de burn-out

 » Le burn-out est le résultat d’une certaine organisation du travail  » : beaucoup s’accordent à le dire. Pourtant, le burn-out n’est toujours pas inscrit dans les tableaux des maladies professionnelles. Quid de la responsabilité des employeurs en cas de burn-out ?

Le burn-out (ou épuisement professionnel) est défini comme  » un état d’épuisement physique, émotionnel et mental qui résulte d’un investissement prolongé dans des situations de travail exigeantes sur le plan émotionnel. « 

NOUVEAU : Utilisez nos services pour un problème de droit social en passant par le formulaire !

Partant, si le droit du travail ne connait pas la notion d’épuisement professionnel, les tribunaux eux, ont fait évoluer la jurisprudence sur cette question autour de l’obligation de sécurité de l’employeur.

Peut on engager la responsabilité de son employeur en cas de  » burn-out  » ?

I. Notion de  » burn-out « 

A) Definition

Le « Burn-out » caractérise un état complet d’épuisement physique et mental, le stade ultime de la dépression.

La victime de ce symptôme s’épuise mentalement et physiquement en essayant d’atteindre des objectifs irréalisables. Le « burn-out » est très souvent synonyme d’arrêt maladie de longue durée et d’impossibilité de reprendre le travail.
Cet état de stress intense est susceptible de toucher les individus exerçant une profession requérant un fort engagement au travail.


Besoin de l’aide d’un avocat pour un problème de droit social ?

Téléphonez nous au : 01 43 37 75 63

ou contactez nous en cliquant sur le lien


Pour autant, aucune définition clinique ne permet, à l’heure actuelle, de décrire cette affection et de promouvoir de ce fait sa reconnaissance en tant que maladie professionnelle au titre de l’article L461-1 du Code de la sécurité sociale, et ce, alors même que les risques psycho-sociaux prennent une place de plus en plus prépondérante dans notre société aujourd’hui.

Principe rappelé dans un arrêt de la Cour d’appel de Versailles du 14 janvier 2021 qui dispose que “le burn-out n’étant pas considéré comme une maladie professionnelle, ni une lésion, mais un état psychologique”.
Dans un arrêt du 11 juin 2020, la Cour d’appel de Nancy reconnaît qu’une lésion psychique et non corporelle peut être qualifiée en tant qu’accident de service. Cette qualification repose sur deux conditions, il faut que la lésion soit survenue “sur le lieu et dans le temps du travail”, l’a été “à une date certaine”. D’autant plus qu’en l’espèce, le certificat médical d’arrêt de travail faisait état d’un “burn-out professionnel”.

B) Origine

Le phénomène « burn-out » peut également trouver son origine dans des faits de harcèlement insidieux de la part d’un supérieur hiérarchique comme l’a reconnue la Cour de cassation sur le fondement de l’article L1152 du Code du travail (Cass. Soc. 15 novembre 2006).

C) La jurisprudence

Les tribunaux ont fait évoluer la jurisprudence sur cette question autour de l’obligation de sécurité en particulier en matière de prévention des risques professionnels dits psychosociaux. Aux fins d’endiguer ce phénomène, la jurisprudence prévoit une protection du salarié victime de « burn-out » fondée principalement sur l’obligation de sécurité de résultat incombant à l’employeur.

De plus en plus attentive au respect de cette obligation de sécurité, la cour de cassation protège désormais le salarié en arrêt maladie prolongé en raison d’un manquement de l’employeur lié à la surcharge de travail, contre le licenciement.
Par ailleurs, le salarié peut faire reconnaître la responsabilité de l’employeur et demander devant le Conseil de prud’hommes la rupture judiciaire de son contrat aux torts de l’employeur dans le cadre d’une action en résiliation judiciaire.

Pour autant, le burn-out n’est pas reconnu comme une maladie professionnelle et ne figure pas dans le tableau les énumérant.

Cette solution a encore été retenue récemment, dans un arrêt du 8 janvier 2021, par la Cour d’appel de Paris, où elle retient la lésion pour une victime d’une altération brutale de son état psychique, présentant un “burn-out aigu, survenu aux temps et lieu de travail, faisant immédiatement suite à un entretien de nature disciplinaire auquel il avait été convoqué par son employeur”.

II. Burn-out et obligation de sécurité

A) Sécurité des salariés

En vertu de l’article L.4121 du Code du travail, l’employeur doit prendre les mesures nécessaires pour assurer la sécurité et protéger la santé physique et mentale des travailleurs. Il s’agit d’une obligation de sécurité, qui est une obligation de résultat.

La loi prévoit qu’il doit mettre en œuvre des mesures préventives telles que : éviter les risques et les combattre à la source, adapter le travail à l’homme, en particulier en ce qui concerne les méthodes de travail, tenir compte de l’évolution de la technique…Il doit mettre en place une organisation et des moyens adaptés pour éviter les situations de  » burnout « .

B) Faute inexcusable de l’employeur

En cas de manquement à cette obligation, on parlera de faute inexcusable de l’employeur. Ce manquement prend le caractère de faute inexcusable dès que l’employeur avait ou aurait du avoir conscience du danger encouru par le salarié et qu’il n’a pas pris les mesures nécessaires pour le protéger. Il est désormais admis que la faute inexcusable de l’employeur peut être invoquée si l’accident du travail est dû à un stress subi résultant d’une politique de surcharge de la part de l’employeur.

C) Obligation de sécurité

Depuis deux arrêts de la Cour de Cassation de 2002, l’employeur est tenu à une obligation de sécurité de résultat. En conséquence, tout accident du travail ou maladie professionnelle peut être considéré comme un manquement à cette obligation.

III. Vers une reconnaissance en maladie professionnelle

A) Stress

Depuis 2012, la Cour de Cassation admet que la faute inexcusable de l’employeur peut être invoquée si l’accident du travail est dû à un stress subi résultant d’une politique de surcharge de la part de l’employeur.

Il a été jugé à plusieurs reprises que  » des méthodes de gestion mises en œuvre par un supérieur hiérarchique peuvent caractériser un harcèlement moral, dès lors qu’elles se manifestent pour un salarié déterminé par des agissements répétés ayant pour objet ou pour effet d’entraîner une dégradation des conditions de travail susceptible de porter atteinte à ses droits ou à sa dignité, d’altérer sa santé physique ou mentale ou de compromettre son avenir professionnel « .

De même, en 2013, la Cour de cassation censure la Cour d’appel pour ne pas avoir recherché si, comme il était soutenu par la salariée, elle n’avait pas été exposée à un stress permanent et prolongé à raison de l’existence d’une situation de surcharge de travail conduisant à un épuisement professionnel de nature à entraîner une dégradation de son état de santé susceptible de caractériser un lien entre la maladie de la salariée et un manquement de l’employeur à son obligation de sécurité (Cass. soc 13 mars 2013).

B) Loi rebsamen

Cependant, la loi relative au dialogue social et à l’emploi, dite  » loi Rebsamen « , promulguée le 17 août 2015 constitue une étape supplémentaire vers la reconnaissance du burn-out en tant que maladie professionnelle. En effet, la loi Rebsamen complète l’article L.461-1 du Code de la Sécurité Sociale et dispose que  » les pathologies psychiques peuvent être reconnues comme maladies d’origine professionnelle « . Ces maladies n’étant pas désignées dans un tableau de maladies professionnelles, elles suivront la procédure de reconnaissance hors tableau.

Ce nouvel alinéa visant notamment le burn-out ou épuisement professionnel, un décret précisant les modalités spécifiques de traitement de ces dossiers devrait semble-t-il prévoir des dispositions particulières de reconnaissance et exclure à ce titre l’exigence de décès ou d’incapacité permanente

Les pathologies issues d’un burn-out au travail sont aujourd’hui gérées par la caisse générale de l’assurance-maladie. Si le burn-out était reconnu comme une maladie professionnelle, il serait pris en charge par la branche  » accidents du travail-maladie professionnelle « .

C) Projet de nouvelle loi

Une fois reconnu le caractère professionnel de la maladie, les soins médicaux seront couverts et une indemnité journalière permettra de compenser la perte de revenu entraînée par l’arrêt de travail. Le salarié est alors protégé, son contrat de travail est suspendu et il ne peut être licencié qu’en cas de faute grave. C’est dans cette optique que Benoit Hamon et 80 députés ont déposé le 17 février 2016 une proposition de loi visant à faire reconnaître le burn-out comme maladie professionnelle, ainsi qu’une pétition.

Cette proposition de loi a été réitérée en 2018, pour faire apparaître le burn-out à la liste des maladies professionnelles mais elle a, elle aussi, été rejetée.

Pour lire une version plus complète de l’article sur le burn-out, cliquez ici

Sources

http://www.juritravail.com/Actualite/maladie-professionnelle/Id/219491
http://www.jlo-conseil.com/
http://www.francmuller-avocat.com
http://www.assemblee-nationale.fr/14/propositions/pion3506.asp#P21_2165
http://www.juritravail.com/Actualite/maladie-professionnelle/Id/140561
Cour administrative d’appel de Nancy 11 juin 2020, n° 18NC02097
https://juricaf.org/arret/FRANCE-COURADMINISTRATIVEDAPPELDENANCY-20200611-18NC02097
Cour d’appel de Versailles, 14 janvier 2021 / n° 20/01869
Cass. Soc. 5 février 2020, n° 18-22399
https://www.legifrance.gouv.fr/juri/id/JURITEXT000041585929
Cass.soc., 13 juin 2019, pourvoi n° 18-11115
https://www.legifrance.gouv.fr/juri/id/JURITEXT000038674797/
Cour d’appel de Paris, 8 janvier 2021 / n° 18/04145