vie privée

OBJETS CONNECTES ET DONNEES PERSONNELLES

Aujourd’hui, les objets connectés sont partout autour de nous. De notre montre en passant même par notre aspirateur. Ces derniers sont connectés à un réseau de communication et procurent à l’utilisateur un certain confort, néanmoins, ils ne sont pas sans danger face à nos données personnelles. Quelle protection est-elle apportée quant à l’utilisation de nos données personnelles par ces objets connectés ?

NOUVEAU : Utilisez nos services pour faire retirer un contenu  de contrefaçon en passant par le formulaire !

Isaac Asimov décrivait il y a plus de 50 ans « l’ère du tout connecté », les objets connectés en tout genre qu’il avait prédit à l’époque existent presque tous aujourd’hui.

Cependant, un problème alerte, l’utilisation des données personnelles collectée et stockée par les objets connectés. En cause une affaire, l’entreprise DoctorBeet, concepteur de logiciels a dénoncé l’espionnage exercé par un téléviseur LG. En effet, l’entreprise avait remarqué des lorsqu’une publicité s’affichait sur l’écran de la télévision, alors celle-ci collectait les données sur le comportement de l’utilisateur vis-à-vis de cette publicité. De plus, DoctorBeet s’est rendu compte que même après avoir désactivité l’option collecte de données, cette dernière continuait. Les données d’une clé USB branchées à l’ordinateur avaient également fait l’objet d’une collecte. L’entreprise LG a par la suite réalisé une mise à jour de son logiciel.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Cette affaire a donc mis en évidence la problématique de la collecte des données personnelles des utilisateurs par les objets connectés.

La société IoT Analyctics a annoncé dans une étude qu’il y avait environ 12,3 milliards d’objets connectés dans le monde à la fin de l’année 2021. Aujourd’hui, les objets connectés apparaissent sous de nombreuses formes diverses et variées. On retrouve des télévisions, voitures, montres, lunettes, balances, frigidaires connectés et encore bien d’autres. Il  y a environ 10 objets connectés par foyer en 2021.

Également, l’assistant vocal de l’enceinte connectée s’est énormément développé, parmi eux la célèbre Alexa de Google Home ou encore le HomePod d’Apple. L’enceinte connectée est présente dans environ 1 foyer sur 4 aux États-Unis en 2019. La CNIL s’est penchée sur ce sujet et a publié un livre blanc en septembre 2020 sur les assistants vocaux.

Nombreux utilisateurs ne peuvent plus se passer de cette expérience qui parfois facilite leur quotidien. Néanmoins, il convient de rappeler que ces objets connectés utilisent les données personnelles pour pouvoir fonctionner.

Ces données personnelles permettant de personnaliser l’expérience client, également ces données sont envoyées aux entreprises qui récoltent donc des informations sur leurs clients. De nombreuses données de santé sont également récoltées aujourd’hui, avec les balances connectées, les montres ou encore les tensiomètres.

Par conséquent, il convient de se demander si nos données personnelles peuvent tout de même être protégées face à l’invasion des objets connectés dans notre quotidien ?

Il existe de nombreux risques face à l’utilisation des objets connectés (I) qu’il convient d’encadrer pour une utilisation respectant la vie privée des utilisateurs (II).

I. Les risques juridiques relatifs à l’utilisation de ces objets connectés

Les risques pouvant apparaître quant à l’utilisation de ces objets connectés concernent d’une part la surveillance clandestine (A) et d’autre part le traitement des données personnelles (B).

A) Une surveillance clandestine

Comme présentée en introduction, l’affaire de la surveillance de l’utilisateur par la télévision LG a mis sur le devant de la scène une forme de surveillance clandestine. Dès lors que les objets sont connectés à internet, la question de la surveillance voir de l’espionnage se pose.

Ces données intéressent forcément les pirates informatiques. En effet, la société de sécurité Kapersky a révélé dans une étude qu’entre 2018 et 2019, les attaques réalisées par les Hackers ont été multipliées par 9. Ainsi, près de 105 millions d’attaques ont eu lieu envers des objets connectés. Il s’agit d’une cible facile pour les pirates informatiques et la cybercriminalité en général, les objets connectés permettent de surveiller à distance en prenant contrôle de ces derniers. Il a été démontré par des experts informatiques en 2013 qu’il était tout à fait possible de désactiver la fonction de freinage d’une voiture électrique à distance.

Ainsi, ces informations peuvent faire peur, l’utilisation des appareils connectés peut s’avérer dangereuse. Les objets connectés collectent de nombreuses données personnelles telles que la géolocalisation qui sont des informations qui peuvent s’avérer intrusive pour l’utilisateur voir dangereuse tant la vie entière de l’utilisateur peut être collecté.

La société HP avait dès 2014, énoncé qu’environ 70 % des appareils connectés ont des failles de sécurité importantes pouvant permettre aux pirates informatiques de les exploiter facilement.

Également, il est prévu qu’en 2025 il y aura près de 38 milliards d’objets connectés dans le monde.

Selon un sondage réalisé par Havas Media France en 2014, les internautes estimaient que les objets connectés étaient source de progrès (75 %) et facilitent la vie (71 %).

Le développement de ces appareils connectés doit amener à un encadrement plus important.

B) Un traitement des données personnelles

Les objets connectés tels que les montres ou les podomètres collectent de nombreuses données de santé. Celles-ci sont des données personnelles dites sensibles. Par conséquent, la protection apportée à ces données doit être importante.

Ces données peuvent être communiquées à des tiers, notamment des assureurs. Mais les données de santé ne sont pas les seules concernées, les données liées à la géolocalisation doivent également faire l’objet d’une protection importante.

Nombreux sont les objets connectés qui enregistrent notre position géographique, cela a pu s’avérer utile notamment pour les autorités. Dans le cadre des enquêtes ces données peuvent s’avérer très précieuses. En 2019, un meurtrier a pu être retrouvé grâce à un objet connecté qui avait pu fournir aux enquêteurs la géolocalisation du meurtrier. Les enquêteurs en vertu de la loi du 28 mars 2014 sur la géolocalisation peuvent dans le cadre d’une enquête et sous l’autorité du juge avoir recours à « tout moyen technique destiné à la localisation en temps réel » d’une personne, « d’un véhicule ou de tout autre objet ».

Néanmoins, bien que cela puisse s’avérer utile, les données peuvent également se retrouver entre les mauvaises mains. Les cybercriminels ou simplement des personnes malveillantes peuvent utiliser ses données. Ainsi, l’utilisation des objets connectés peut rapidement être détournée.

Par conséquent, dès la conception du produit, les industriels sont soumis à une obligation de sécurité. L’article 226-17 du Code pénal précise que le non-respect de cette obligation porté à tout traitement de données à caractère personnel sera sanctionné. Il est prévu 5 ans d’emprisonnement et 300 000 euros d’amende. Pour une personne morale, l’amende peut être portée à 1,5 million d’euros.

II- La protection juridique relative à l’utilisation de ces objets connectés

La CNIL, autorité indépendante compétence en la matière exerce un contrôle (A) mais expose également des recommandations (B).

A) Le contrôle de la CNIL

Rapidement, la CNIL a pris en considération ce sujet. En 2009, elle a publié un article sur l’internet des objets. Dans cet article, la CNIL a rappelé les enjeux du développement de ce secteur, mais a surtout mis en avant la nécessité de toujours protéger la vie privée des utilisateurs en protégeant leurs données personnelles.

Les données personnelles sont soumises à la loi informatique et liberté modifiée en 2018 pour prendre en compte le règlement général de la protection des données européen.

Une donnée personnelle se définit comme « « toute information se rapportant à une personne physique identifiée ou identifiable » peu importe qu’elle puisse être identifiée directement ou indirectement.

Certaines données dites sensibles telles que les données de santé sont soumises à une protection renforcée.

Néanmoins, dès lors que l’utilisateur consent, cela  permet d’autoriser les traitements de nombreuses données personnelles. Le traitement sera alors licite ayant reçu le consentement de la personne concernée. Parfois, le traitement sera licite en raison de la bonne exécution du contrat, et ce, sans le consentement express de la personne. C’est le cas pour les réseaux sociaux, en s’inscrivant vous consentez implicitement à fournir vos données personnelles pour pouvoir créer votre compte. Si vous ne voulez pas que vos données soient récoltées, vous devrez vous abstenir de vous inscrire.

Toutefois, le responsable de traitement doit s’assurer que les principes du RGPD sont respectés (licéité du traitement, base légale de traitement, durée, finalité, proportionnalité, pertinence).

La CNIL a rappelé dans un guide pratique publié en novembre 2020 que les assistants vocaux utilisés dans le cadre professionnel doivent respecter tous les principes imposés par le RGPD pour tout traitement de données personnelles.

B) Les recommandations de la CNIL

La CNIL informe régulièrement les utilisateurs sur les dangers auxquels ils peuvent être exposés sur internet et sur la protection de leurs données personnelles.

Elle a donc publié un guide en 2017 pour fournir des recommandations quant à l’utilisation des objets connectés.

Elle a notamment recommandé de manière générale à :

Vérifier les différentes connexions liées à vos objets connectés pour s’assurer que personne d’autre n’est connecté ; Changer régulièrement les mots de passe ou les codes PIN de vos appareils et ne jamais garder ceux fournis par défaut ; Vérifier que vos téléphones ainsi que vos tablettes demandent un mot de passe pour les déverrouiller et s’assurer que le réseau WIFI est correctement protégé ; Désactiver les partages automatiques de données entre vos objets connectées et vos réseaux sociaux s’ils sont liés ; Faire attention à vos données de santé ; Vérifier que vous avez toujours un accès à vos données et que celles-ci puissent faire l’objet d’une suppression ; Enfin, éteindre les objets connectés que vous n’utilisez pas.

La CNIL fournit d’autres recommandations pour les objets connectés qui nécessitent pour fonctionner d’ouvrir un compte en ligne :

Utiliser si possible des pseudonymes et ne pas fournir de manière générale votre véritable identité ; Donnez le moins information que possible ; Utiliser des adresses mail différentes pour vos différents objets connectés ; Toujours sécuriser les accès à ces comptes avec des mots de passe différents pour chaque objet connecté.

Pour lire  une version plus complète de cet article sur les objets connectés, cliquez

Sources :

PROTEGER VOTRE BASE DE DONNEES

A l’heure actuelle, de nombreux particuliers et entreprises utilisent des bases de données informatiques pour stocker, analyser ou organiser leurs données. Mais qu’est-ce une base de données? Comment fonctionne-t-elle? Quelle est la protection qui lui est réservée ?

Au niveau européen, c’est une directive du 11 mars 1996 qui définira la  base de données comme un recueil d’œuvres de données ou d’autres éléments indépendants, disposés de manière systématique ou méthodiques et individuellement accessibles par des moyens électroniques ou d’une autre manière. Cette définition a été reprise par de nombreuses jurisprudences, notamment celles de la Cour de justice des Communautés. L’arrêt  « Fixtures Marketing Ltd c. Oy Veikkaus Ab » en est un parfait exemple.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Par ailleurs, il est à noter que la base de données est soumise à une obligation de dépôt légal. Par là, il faut comprendre que les logiciels et les bases de données sont soumis à l’obligation de dépôt légal dès lors qu’ils sont mis à la disposition du public par la diffusion d’un support matériel, quelle que soit la nature de ce support (art. L. 131-2 du Code du patrimoine). Ainsi, lors du dépôt, il faut impérativement remettre le support matériel qui permet son utilisation par le public, et également la documentation.

Il conviendra d’évoquer la protection de la base de données par le droit d’auteur (I), sa protection par le droit des producteurs (II), les exceptions liées aux interdictions (III), et enfin, les autres mesures permettant de compléter le dispositif législatif (IV).

I – La protection de la base par le droit d’auteur

En effet, la base de données peut être protégée par le droit d’auteur, à condition qu’elle soit une œuvre originale avec une forme communicable. La base de données est donc une œuvre de l’esprit.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Aujourd’hui, un concepteur de base de données est protégé par le droit d’auteur grâce à la loi du 1 er juillet 1998 sur la protection des bases de données. Cependant, certaines conditions doivent impérativement être remplies :

Il faut deux conditions cumulatives :

-D’abord, la base de données doit exister, elle ne peut être fictive. Au sens de l’article L. 112-3 du CPI, la base doit être un recueil d’œuvres, de données ou d’autres éléments indépendants, disposés de manière systématique ou méthodique, et individuellement accessibles

-Ensuite, le concepteur ou l’auteur de la base doit investir sur sa base. De ce fait, l’investissement doit être financier, matériel ou humain substantiel pour la constitution, la vérification ou la présentation de la base de données. D’ailleurs, l’investisseur doit prouver qu’il a eu un investissement, et la preuve peut être une facture ou un contrat de travail. Toutefois, l’investissement n’englobe pas les coûts relatifs à la création des contenus de la base, mais uniquement ceux relatifs à la structure de la base.

Il faut également préciser que le concepteur doit être une personne physique pour bénéficier de la protection. Autrement dit, une personne morale ne peut bénéficier de la protection par le droit d’auteur. En ce sens, la Cour de cassation, dans une décision de 2015, a précisé « qu’une personne morale ne peut avoir la qualité d’auteur ». En effet, l’auteur est une personne physique ; il jouit du droit au respect de son nom, de sa qualité et de son œuvre. Ce droit est attaché à sa personne. Il est perpétuel, inaliénable et imprescriptible. Il est transmissible à cause de mort aux héritiers de l’auteur (art. L. 121-1 du CPI).

II – La protection par le droit des producteurs

L’auteur d’une base de données est non seulement protégé par le droit d’auteur, mais aussi par le droit des producteurs. En effet, le droit des producteurs découle en quelque sorte du droit d’auteur. Le droit des producteurs n’est rien d’autre qu’un droit sui generis dont le nom a pu varier d’un texte à un autre ; grosso modo c’est le droit d’empêcher l’extraction indue du contenu de la base de données ; droit d’empêcher l’extraction déloyale ; droit d’interdire l’extraction et/ou la réutilisation du contenu de la base. Il se ressemble beaucoup à la protection accordée par le droit d’auteur.

D’ailleurs, le considérant 39 de la directive du 11 mars 1996 précise que : « Considérant que, en plus de l’objectif d’assurer la protection du droit d’auteur en vertu de l’originalité du choix ou de la disposition du contenu de la base de données, la présente directive a pour objet de protéger les fabricants de bases de données contre l’appropriation des résultats obtenus de l’investissement financier et professionnel consenti par celui qui a recherché et rassemblé les données, en protégeant l’ensemble ou des parties substantielles de la base de données contre certains actes commis par l’utilisateur ou par un concurrent ; »

Cette protection accorde des droits au producteur de la base de données :

-Droit d’interdire l’extraction ou la réutilisation d’une partie quantitativement substantielle de sa base qui se calcule selon le volume de données extrait.

-Droit d’interdire l’extraction ou la réutilisation d’une partie qualitativement substantielle de sa base qui se détermine selon la pertinence et la nature de la partie structurelle manipulée. La reproduction d’intitulés d’un site internet est une extraction qualitativement substantielle.

-Droit d’interdire l’extraction ou la réutilisation répétée et systématique de la totalité des contenus de la base.

Toute extraction illicite, non autorisée par l’auteur de la base de données est sanctionnée civilement par des dommages-intérêts, et pénalement par trois ans d’emprisonnement et 300 000 euros d’amende. Ces dommages-intérêts pouvaient monter très haut comme dans l’affaire de l’annuaire électronique déjà rencontrée où France Télécom obtînt, en 1999, 100 millions de francs (soit environ 15 millions d’euros).

Cependant, le producteur d’une base de données ne peut interdire l’extraction et la réutilisation par mise à disposition de la totalité ou d’une partie de la base dans les conditions prévues à l’article L. 132-4 ». (art. L. 132-6 Code du patrimoine). C’est un tempérament du principe d’interdiction.

Par ailleurs, les prérogatives d’un producteur de base de données sont limitées à 15 ans à partir de la première mise à disposition au public et ce délai est renouvelé à chaque nouvel investissement substantiel sur la base (art. L. 342-5 du Code de la propriété intellectuelle).

III – Les exceptions aux interdictions

A – Une interdiction non absolue

Il n’y a pas une interdiction absolue, donc tout n’est pas interdit.

En vertu de l’article L. 342-3 du Code de la propriété intellectuelle :

« Lorsqu’une base de données est mise à la disposition du public par le titulaire des droits, celui-ci ne peut interdire :

1oL’extraction ou la réutilisation d’une partie non substantielle, appréciée de façon qualitative ou quantitative, du contenu de la base, par la personne qui y a licitement accès ;

2o L’extraction à des fins privées d’une partie qualitativement ou quantitativement substantielle du contenu d’une base de données non électronique sous réserve du respect des droits d’auteur ou des droits voisins sur les œuvres ou éléments incorporés dans la base ;

3o L’extraction et la réutilisation d’une base de données dans les conditions définies au 7o de l’article L. 122-5, au 1º de l’article L. 122-5-1 et à l’article L. 122-5-2 ;

4o L’extraction et la réutilisation d’une partie substantielle, appréciée de façon qualitative ou quantitative, du contenu de la base, sous réserve des bases de données conçues à des fins pédagogiques et des bases de données réalisées pour une édition numérique de l’écrit, à des fins exclusives d’illustration dans le cadre de l’enseignement et de la recherche, à l’exclusion de toute activité ludique ou récréative, dès lors que le public auquel cette extraction et cette réutilisation sont destinées est composé majoritairement d’élèves, d’étudiants, d’enseignants ou de chercheurs directement concernés, que la source est indiquée, que l’utilisation de cette extraction et cette réutilisation ne donne lieu à aucune exploitation commerciale et qu’elle est compensée par une rémunération négociée sur une base forfaitaire ;

5oLes copies ou reproductions numériques de la base réalisées par une personne qui y a licitement accès, en vue de fouilles de textes et de données incluses ou associées aux écrits scientifiques dans un cadre de recherche, à l’exclusion de toute finalité commerciale. La conservation et la communication des copies techniques issues des traitements, au terme des activités de recherche pour lesquelles elles ont été produites, sont assurées par des organismes désignés par décret. Les autres copies ou reproductions sont détruites.

Toute clause contraire au 1º ci-dessus est nulle.

Les exceptions énumérées par le présent article ne peuvent porter atteinte à l’exploitation normale de la base de données ni causer un préjudice injustifié aux intérêts légitimes du producteur de la base. ».

B – Un droit cessible

C’est l’article L. 342-1 du Code de la propriété intellectuelle qui le dit, en son alinéa 3 :

« Ces droits peuvent être transmis ou cédés ou faire l’objet d’une licence »

IV- Des mesures permettant de compléter le dispositif législatif

À part la protection accordée par le droit d’auteur et le droit des producteurs, l’auteur d’une base de données peut aussi adopter des mesures permettant de renforcer sa protection. Ainsi, l’utilisation de plateformes informatiques permettant d’empêcher techniquement d’éventuelles extractions massives de la base est à ce titre recommandée.

Ensuite, la surveillance systématique et régulière du nombre et de la durée des connexions est recommandée. Ça peut permettre de prévenir une extraction d’une partie importante de la base. Et enfin, en dernier recours, et en cas d’atteinte à ses droits, l’auteur d’une base de données peut saisir les juridictions compétentes.

Pou rlire une version plus complète de cet article sur la protection des bases de données, cliquez

SOURCES :

https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000000889132
https://eur-lex.europa.eu/legal-content/FR/ALL/?uri=CELEX%3A62002CJ0203
https://eur-lex.europa.eu/legal-content/fr/TXT/?uri=CELEX:62010CJ0604

LE DROIT A L’IMAGE DES MORTS

L’article 9 du Code civil confère à toute personne le droit au respect de sa vie privée, de ce principe découle le droit à l’image. Ce dernier est un droit appartenant aux personnes vivantes. En effet, la mort entraîne la fin de la personnalité juridique. Le Droit à l’image est un droit de la personnalité qui s’éteint avec la mort et qui est intransmissible. Cependant, la question du droit à l’image fait tout de même débat.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Avec le développement des nouvelles technologies, les droits de la personnalité tels que le droit à l’image et à la vie privée sont souvent violés. Les réseaux sociaux, le déploiement de caméras, l’écoute ou la surveillance par les employeurs peuvent bafouer ces droits. Le droit à l’image est mis à rude épreuve constamment sur la toile.

Qu’en est-il lorsque l’image est celle d’une personne qui n’est plus ? Les enjeux qui découlent de cette question sont multiples et méritent par conséquent d’être au cœur d’une réflexion.

Le droit à l’image est une construction jurisprudentielle découlant de l’article 9 du Code civil portant sur le droit au respect de la vie privée. C’est suite à la parution de la photographie d’une actrice décédée dans un journal en 1858 que la question s’est posé du droit à l’image des morts. Les juges s’étaient alors fondés sur le droit à l’image pour condamner la reproduction de la photographie. En estimant notamment que le consentement formel de la famille était nécessaire à cette reproduction.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Depuis cette première affaire, de nombreux jugements ont été rendus concernant le droit à l’image des morts. Les juridictions s’accordent sur le fait que les droits de la personnalité s’éteignent avec la mort de la personne. Cependant, la question est toujours d’actualité. En effet, nombreuses sont les exceptions. Parmi ces exceptions on retrouve notamment : la dignité de l’être humain, le droit pénal imposant le consentement de la personne pour diffuser la photographie.

En réalité, la seule exception qui tend à s’appliquer est celle de la dignité humaine, en effet, le décès de la personne éteint les droits de la personnalité, par conséquent, on ne peut obtenir de consentement. Les droits patrimoniaux sont transmissibles tandis que les droits de la personnalité cessent avec la mort de la personne.

Ainsi, on peut se demander par quels moyens est-il possible de se protéger malgré tout, des diffusions indésirables de l’image d’une personne après sa mort ?

Tout d’abord, il convient de rappeler que peu importe le moment ou une photographie a été prise, la mort de la personne entraîne l’extinction du droit à l’image (I). Néanmoins, la diffusion de la photographie peut causer un préjudice moral, celui-ci ne s’éteint pas avec la mort de la personne, en effet, l’image est figée. (II)

I – L’extinction du droit à l’image

Le droit à l’image répond au régime plus général des droits de la personnalité. Il n’y a pas d’ambiguïté quant à l’application de ce régime au droit à l’image, alors même que les droits de la personnalité (A) regroupent plusieurs droits spécifiques qui s’éteignent avec le décès des personnes lésées dans ces droits (B).

A – Les droits de la personnalité

Les droits de la personnalité sont des constructions prétoriennes. Ils découlent pour de l’article 9 du Code civil. On retrouve parmi ces droits, le droit au respect de la vie privée et le droit à l’image. Dans les droits de la personnalité, nous retrouvons également le droit moral de l’auteur, cependant celui-ci bénéficie d’un régime particulier.

Pour la doctrine, ces droits ont pour objectif la protection de l’intégrité physique et morale. Il est intéressant de se concentrer sur l’intégrité morale de la personne. En effet, l’intégrité physique demeure même après la mort de l’auteur. Concernant l’intégrité morale, la question est plus épineuse.

Par principe, les droits de la personnalité sont des droits extrapatrimoniaux inhérents à la personne et inaliénables, ces droits ne sont pas transmissibles. Par conséquent, ils s’éteignent avec le défunt.

L’exemple du droit d’auteur est quant à lui particulier. Le droit d’auteur regroupe des droits patrimoniaux et moraux. Concernant la première catégorie, regroupant le droit de représentation et le droit de suite, elle comprend des droits qui sont cessibles et transmissibles et qui perdurent 70 ans après la mort de l’auteur.

La seconde catégorie prévue à  l’article L.121-1 du Code de propriété intellectuelle., regroupe le droit de paternité, le droit au respect de l’intégrité de l’œuvre, le droit de retrait ainsi que le droit de divulgation. Ces droits sont incessibles, mais sont cependant transmissibles pour cause de mort aux héritiers. Les Droits moraux sont perpétuels et inaliénables. Néanmoins, le droit retrait étant intimement lié à la personne de l’auteur, il cesse avec sa mort.

Par conséquent, les droits de la personnalité, étant directement liés à la personne, doivent s’éteindre avec la personne. Néanmoins, cela peut causer de nombreux problèmes, notamment sur la pérennité de la protection comme c’est le cas avec le droit à l’image.

B – L’extinction des droits de la personnalité

L’article 16-1-1 du Code civil prévoit que le « respect dû au corps humain ne cesse pas avec la mort ».

Ainsi certains droits liés à l’intégrité physique peuvent être invoqués après la mort d’une personne, en effet la protection ne cesse pas avec son décès. Néanmoins, ce n’est pas le cas avec l’intégrité morale.

En effet, les droits en lien avec l’intégrité morale de la personne ne peuvent perdurer après la mort du titulaire de ces droits. À titre d’exemple, la présomption d’innocence n’est pas transmissible et s’éteint avec le décès de la personne, car il n’est pas possible de poursuivre pénalement une personne décédée.

Pour le droit à l’image, c’est similaire. Dans un arrêt rendu le 14 décembre 1999, la Cour de cassation a énoncé que ce droit s’éteint de plein droit avec le décès de la personne à qui appartient ce droit, ce qui rend impossible tout recours de la part des héritiers sur le droit à l’image de la personne décédée.

Position réaffirmée récemment par la Cour de cassation dans un arrêt en date du 31 janvier 2018 (1). L’image de l’artiste du défunt artiste Henri Salvador avait fait l’objet d’une utilisation commerciale. Son ancienne épouse avait donc formé un recours en se basant sur le droit à l’image. La Cour de cassation vient rappeler que le droit à l’image est un droit extrapatrimonial et non patrimonial et que par conséquent, il ne se transmet pas aux héritiers, car il s’éteint avec le décès du titulaire de ce droit.

Néanmoins, il est tout de même possible pour les héritiers de pouvoir agir pour protéger la diffusion de l’image de la personne décédée si celle-ci leur cause un préjudice moral personnel.

II – Une protection sur le fondement du préjudice moral

Le juge permet tout de même à la famille dans certains cas de pouvoir agir, il permet à cette dernière d’agir sur le fondement du préjudice moral. (A) Cette solution, après avoir été dégagée par la Cour de cassation a été suivie par le Conseil d’État (B)

A – L’image des morts protégées par la responsabilité civile

La Cour de cassation dans un arrêt rendu le 22 octobre 2009 (2), à refuser d’appliquer l’article 9 du Code civil en précisant que le droit à l’image s’éteint avec le décès de la personne qui en est titulaire. Un des enfants d’un auteur décédé avait poursuivi un éditeur et un auteur sur le fondement du droit à l’image, car ces derniers avaient publié un livre retraçant la vie de leur père.

La Cour de cassation a donc appliqué sa jurisprudence et rejeté la demande. Néanmoins, la Cour de cassation est venue offrir une nouvelle voie pour les héritiers. En effet, elle consacre la possibilité de venir rechercher la responsabilité des personnes à l’origine de la publication sur le fondement du préjudice moral. Comme énoncé à l’article 1382 (ancien, actuel 1240) du Code civil «   « tout fait quelconque de l’homme, qui cause à autrui un dommage, oblige celui par la faute duquel il est arrivé à le réparer ».

La Cour énonce que « les proches d’une personne décédée ne peuvent contester la reproduction de son image qu’à la condition d’établir le préjudice personnel qu’ils en éprouvent, déduit le cas échéant d’une atteinte à la mémoire du mort ou au respect qui lui est dû ».

Ainsi, pour pouvoir obtenir une réparation, il faut donc se baser sur le terrain de la responsabilité civile. Il est donc nécessaire que la diffusion de la photographie de la personne décédée cause un préjudice moral aux personnes qui en font la demande.

L’atteinte à la mémoire ou la dignité du corps humain peuvent donc par ricochet causer un préjudice personnel aux proches de la personne décédée, leur permettant d’agir sur le fondement de la responsabilité civile. Néanmoins, il convient de rappeler que dans certains cas, la dignité du corps humain peut être écartée en raison du droit d’information.

Le raisonnement n’est pas dénué de sens, à tel point que le Conseil d’État a repris le raisonnement à son compte en se reconnaissant compétent lors d’une espèce similaire et en faisant application du Code civil.

B – L’application directe des dispositions du Code civil par le juge administratif

Le juge administratif a eu l’occasion de s’exprimer sur ce sujet dans un arrêt rendu le 27 avril 2011. (3) En l’espèce, un entretien entre un psychanalyste et une artiste avait été enregistré et filmé. Cet entretien avait été diffusé lors d’une exposition après le décès du psychanalyste. Les enfants de ce dernier ont formé un recours de plein contentieux pour obtenir réparation suite à la diffusion de cet entretien.

Tout comme les juridictions civiles, le Conseil d’État énonce que « « le droit d’agir pour le respect de la vie privée ou de l’image s’éteint au décès de la personne concernée ». En précisant que  « si les proches d’une personne peuvent s’opposer à la reproduction de son image après son décès, c’est à la condition d’en éprouver un préjudice personnel, direct et certain ».

Néanmoins, l’ancien article 1382 n’est tout de même pas cité par le juge administratif. Mais l’idée est la même, pour obtenir réparation il faut rechercher la responsabilité de l’auteur de la diffusion de l’image du mort. Et il faut que cette diffusion ait causé un préjudice personnel à ceux qui demandent réparation. Le Conseil d’État précise que le préjudice personnel doit être certain et direct.

Pour lire une version plus complète de cet article sur le droit à l’image des défunts, cliquez

Sources :
(1)https://www.legifrance.gouv.fr/juri/id/JURITEXT000036584709 
(2)https://www.legifrance.gouv.fr/juri/id/JURITEXT000021194220/ 
(3)https://www.legifrance.gouv.fr/ceta/id/CETATEXT000023946420/

LA RESPONSABILITÉ DE L’EMPLOYEUR DU FAIT DE L’USAGE DES MAILS PAR SES SALARIES

Aujourd’hui, l’utilisation d’internet par les salariés est essentielle pour de nombreuses entreprises. Néanmoins, l’usage que peut faire le salarié de la connexion internet de l’entreprise pourrait amener à engager la responsabilité de l’employeur. Mais alors, quelle est la responsabilité de l’employeur du fait de l’usage des mails par ses salariés ?

NOUVEAU : Utilisez nos services pour vous défendre en passant par le formulaire !

Classiquement, la responsabilité de l’employeur vis-à-vis des faits de son salarié correspond à la responsabilité délictuelle prévue dans le Code civil.

Cependant, bien que l’employeur puisse être tenu responsable des actes de ses salariés, la responsabilité de ces derniers n’est pas totalement exclue.

Nous verrons dans le cadre de la responsabilité de l’employeur du fait de l’usage des mails par ses salariés que pour certains, la sévérité vis-à-vis de l’employeur est justifiée par la nécessité de protéger les victimes. Mais dans certains cas, d’autres estiment que cela est particulièrement difficile pour l’employeur.

De nos jours, l’utilisation des mails est quotidienne dans l’entreprise, par conséquent, la responsabilité de l’employeur devrait peut-être se voir limitée.

I. La responsabilité civile des commettants du fait de leurs préposés

L’article 1242 alinéa premier du Code civil dispose que  “on est responsable non seulement du dommage que lon cause par son propre fait, mais encore de celui qui est causé par le fait des personnes dont on doit répondre, ou des choses que lon a sous sa garde”.

Également, l’article 1242 alinéa 5 du Code civil énonce que “les maîtres et les commettants …sont responsables… du dommage causé par leurs domestiques et préposés dans les fonctions auxquelles ils les ont employés.


Besoin de l’aide d’un avocat pour un problème de droit du travail ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Par conséquent, l’employeur est responsable des activités de ses salariés. Il s’agit d’une responsabilité de plein droit. Aucune faute de l’employeur n’est nécessaire pour que sa responsabilité puisse être engagée.

Dans un arrêt rendu le 19 mai 1988 en assemblée plénière, la Cour de cassation a eu l’occasion de définir les contours et les limites de cette responsabilité. La Cour a dégagé trois conditions pour exonérer l’employeur de sa responsabilité, ces dernières doivent toutes être remplies. Tout d’abord, il faut que le salarié ait agi hors de ses fonctions, ensuite qu’il ait agi dans l’autorisation de l’employeur et enfin que le salarié ait agis à des fins étrangères à ses attributions. Si toutes ses conditions sont remplies, alors, l’employeur se verra exonéré de sa responsabilité et le salarié sera seul responsable de ses actes.

La jurisprudence n’admet cependant que rarement l’exonération de la responsabilité de l’employeur.

Dès lors que l’infraction est commise sur le lieu de travail du salarié et pendant son temps de travail, la jurisprudence estime que le salarié n’a pas agi à des fins étrangères à ses attributions.

Dans un arrêt rendu par la Cour de cassation le 17 mars 2011, la cour n’a justement pas retenu l’exonération de la responsabilité de l’employeur alors qu’au vu des faits, on aurait pu s’attendre à une décision contraire. En effet, plusieurs élèves avaient été victimes d’agressions sexuelles par leur professeur de musique. Ce dernier avait agi pendant son temps de travail et sur son lieu de travail. Cet arrêt illustre la difficulté pour l’employeur de réunir les conditions d’exonération de responsabilité.

II. La responsabilité de l’employeur du fait de l’activité de ses salariés sur internet

L’émergence d’internet dans le monde du travail a amené au développement de la responsabilité de l’employeur du fait des activités de ses salariés. En effet, internet a étendu le champ ces activités.

Dans un arrêt rendu par la cour d’appel d’AIX le 13 mars 2006 a eu l’occasion de se prononcer sur la question de la responsabilité de l’employeur du fait de l’activité de ses salariés sur internet. En l’espèce, un employé d’une entreprise de nouvelles technologies avait sur son lieu de travail confectionné un site internet ayant pour objectif de critiquer de manière agressive une grande société d’autoroutes. Pour réaliser ce site internet, il avait en grande partie utilisé les ressources de son entreprise. La société d’autoroute a alors porté plainte contre l’employeur du salarié.

Le salarié a été condamné sur différents fondements au regard de son activité délictuelle et dommageable (contrefaçon …).

De manière plus étonnante, La Cour de cassation a également retenu la responsabilité de l’employeur en vertu de l’article 1242 alinéa premier du Code civil. Il s’agit du premier cas où un employeur voit sa responsabilité retenue du fait de l’activité de l’un de ses salariés sur internet. Il convient de comprendre pourquoi les juges n’ont pas retenu, les critères d’exonération de la responsabilité de l’employeur dégagé par la jurisprudence, en l’espèce.

Concernant le premier critère, à savoir si l’employé a agi ou non dans le cadre de ses fonctions, la cour considère que le salarié avait bien agi dans le cadre de ses fonctions. Ce dernier était un technicien et utilisait par conséquent un ordinaire et disposait d’une connexion à internet quotidienne pour remplir ses fonctions.

Sur le second critère, la cour estime que le salarié n’a pas agi sans autorisation. En effet, son employeur lui avait même laissé une note indiquant qu’il pouvait utiliser d’autre site internet si ces derniers présentaient un intérêt direct avec son activité.

Néanmoins, il est courant dans les entreprises que les salariés puissent consulter des sites qui ne seraient même pas en relation avec leur activité sans pour autant qu’une note les y autorisent. Par conséquent, dans des cas d’espèce similaires d’autres salariés n’ayant pas cette autorisation express auraient donc agi sans l’autorisation de l’employeur.

Le dernier critère, portant sur le fait que l’employé est agi à des fins étrangères à ses attributions, pour les juges, ce n’est pas le cas. Ils ont estimé que le salarié ayant été autorisé à utiliser l’accès à internet, et ce, même en dehors de ses heures de travail n’avait donc pas agi à des fins étrangères à ses fonctions. Ici aussi, de nombreux salariés auraient pu se retrouver dans cette situation.

Ainsi, la solution retenue en l’espèce est particulièrement sévère pour l’employeur, cette situation pouvant arriver fréquemment avec l’omniprésence d’internet dans les entreprises.

Tous les salariés peuvent publier facilement sur des forums, réseaux sociaux ou encore des blogs. On pourrait donc facilement y retrouver de la diffamation ou de la contrefaçon.

Il apparaît donc important que les employeurs puissent agir contre l’engagement de leur responsabilité du fait des activités de leur salarié sur internet. Cela pourrait amener à un refus d’utilisation d’internet (inscrit au règlement intérieur) pour des utilisations autres que celles en rapport direct avec l’activité du salarié.

Cependant, il est nécessaire de rappeler que cette responsabilité a pour objectif d’assurer à la victime une protection bien supérieure, en effet, l’employeur étant généralement plus solvable que le salarié. Également, empêcher ses salariés d’avoir accès à internet apparaît aujourd’hui comme bien trop radicale, voire impossible selon le métier.

III. Le pouvoir de surveillance et de contrôle de l’employeur

Les employeurs peuvent contrôler et limiter l’utilisation d’Internet pour empêcher une utilisation abusive des outils informatiques dans leurs entreprises. Pour ce faire, l’employeur dispose d’un pouvoir de surveillance et de contrôle. Ces pouvoirs peuvent donc révéler des manquements éventuels de la part de ses salariés, assurer la sécurité du réseau de l’entreprise et limiter les utilisations à des fins personnelles d’internet par les salariés.

L’employeur pourra à ce titre avoir accès aux fichiers créés sur le temps de travail, aux courriels issus de la boîte mail professionnelle ainsi qu’aux sites internet visités par le salarié.

Cependant, les pouvoirs de l’employeur ne doivent pas être exercés de manière excessive. Le salarié bénéficie du droit au respect de sa vie privée, principe découlant de l’article 9 du Code civil. Le salarié doit avoir connaissance de la possible surveillance de l’employeur. Également, si un fichier est identifié comme strictement personnel par le salarié avec la mention “PERSONNEL” ou “STRICTEMENT PERSONNEL” alors l’employeur ne pourra avoir accès à ces fichiers qu’en présence du salarié. Concernant les courriels, le principe est similaire, si le salarié les identifie comme strictement personnels alors l’employeur ne pourra y avoir accès.

Enfin, la Cour de cassation dans un arrêt rendu le 9 juillet 2008 a eu l’occasion de se prononcer sur les connexions internet réalisées via la connexion mise à disposition du salarié par l’entreprise. La cour juge que l’employeur doit pouvoir avoir accès aux sites consultés par son salarié. Également, il a été précisé que même si les sites ont été mis en favoris, cela ne leur confère pas un caractère privé.

Pour lire une version plus complète de cet article sur la responsabilité de l’employeur du fait de l’usage des mails par ses salariés, cliquez

Source :
https://www.legifrance.gouv.fr/juri/id/JURITEXT000023742368/
https://www.legifrance.gouv.fr/juri/id/JURITEXT000019166094/
https://www.cnil.fr/fr/les-outils-informatiques-au-travail