vie privée

SMARTPHONES ET LA VIE PRIVÉE

Aujourd’hui une grande majorité de la population possède un smartphone. Ce téléphone intelligent propose de nombreux services et offre la possibilité de télécharger des applications. Néanmoins, ces smartphones sont ultras connectés, ils offrent un accès important aux données personnelles des utilisateurs et présentent ainsi un risque important sur le droit des personnes à la vie privée.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Le smartphone est dorénavant la norme en termes de téléphone. Il contient les capacités normales d’un téléphone tout en étant particulièrement connecté à internet. Il offre la possibilité de télécharger de nombreuses applications et dispose d’un assistant numérique personnel. Parmi les fonctionnalités qu’il propose, on retrouve classiquement : messagerie instantanée, GPS, navigation Web, etc.

A l’origine, le débit téléphonique était moins important avec notamment le Edge en 2000, par la suite les évolutions ont rendu possible le développement des smartphones avec la 3G en 2006, la 4G en 2013 et la 5G qui a fait son entrée en 2020.

Des millions de smartphones sont achetés par les utilisateurs chaque année, en tête des ventes en 2021 on retrouve la marque Samsung avec une part de marché de 18 %, suivis de la marque Xiaomi avec 17 % et en troisième place les iPhone d’Apple avec 14 %. (1)


Besoin de l’aide d’un avocat pour un problème de vie privée ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


D’après une étude réalisée par l’INSEE, 77 % des Français âgés de plus de 15 ans possèdent un smartphone (2) ce chiffre ne cesse d’augmenter.

Cependant, il convient de se méfier des applications et services proposés par les smartphones, ces derniers comportent des risques pour la vie privée des personnes et notamment sur les données à caractère personnel.

Ce phénomène inquiète notamment la CNIL qui prévient de manière régulière les utilisateurs. Certains problèmes inquiètent particulièrement, notamment ceux liés aux données de géolocalisation des utilisateurs.

A l’origine de ces problèmes, une collecte abusive des données par les entreprises.

La question mérite donc d’être posée, peut-on être pisté lorsqu’on utilise un smartphone ou certaines de ses applications ? Et comment protéger les consommateurs ?

A cet égard, il conviendra d’abord d’exposer les risques liés à l’utilisation d’un smartphone (1), pour ensuite en déduire des moyens de protection (2).

I. Géolocalisation et smartphone : l’obligation de vigilance de l’utilisateur

Parmi les nombreuses fonctionnalités disponibles sur les smartphones, on retrouve la géolocalisation. Avec cet outil, il est possible de tracer les faits et gestes d’un utilisateur. Lorsque l’on télécharge une application, il peut arriver que celle-ci nécessite pour fonctionner l’activation de la géolocalisation. Il convient d’être vigilant. La CNIL préconise de « faire attention aux applications que l’on installe sur son téléphone ; il faut aussi lire en détail les conditions d’utilisation des applications qui doivent préciser les données collectées et leur traitement. »

Quels sont donc les risques vis-à-vis de la vie privée du possesseur d’un smartphone (A) ? Et dans quelle mesure la vie privée peut-elle être limitée (B) ?

A. Les risques relatifs à la vie privée de l’utilisateur

Aujourd’hui, les smartphones sont tous équipés d’une puce GPS, ainsi, pister un téléphone est donc possible. Certaines applications permettent de localiser précisément l’endroit où se trouve le smartphone. Cela peut s’avérer très utile en cas de perte, les données indiquant les coordonnées peuvent être envoyées par mail à l’utilisateur. Cependant, il convient de rappeler que ces applications doivent d’abord avoir été téléchargées par l’utilisateur lui-même, cela réduit le risque d’une utilisation malveillante.

Néanmoins, le risque de vol de données personnelles est important (mails, contact, coordonnées bancaires, localisation, photos, etc). L’utilisateur doit être vigilant lors du téléchargement, certaines applications malveillantes pourraient ainsi accéder à ces informations. En 2009, une entreprise suisse avait fait entrer son application sur l’App Store d’Apple, l’application en question transmettait les coordonnées téléphoniques des acheteurs de l’application qui étaient ensuite démarchés par téléphone.

De plus, un risque « marketing » important existe. Nombreuses sont les entreprises qui tentent de cibler le consommateur, pour ce faire, des informations liées par exemple à la géolocalisation de l’utilisateur valent de l’or. La CNIL reste donc pour l’instant très vigilante concernant la réutilisation des données à des fins marketings, et l’on pourra estimer que la démarche commerciale derrière de nouveaux types de jeux ou de services est parfois insidieuse. Même si ce marketing ciblé est toléré, les utilisateurs doivent en avoir conscience, il est nécessaire de les prévenir que leurs données puissent être réutilisées à des fins commerciales et qu’ils puissent s’y opposer.

Également, les « trackers » (applications utilisant la géolocalisation pour « pister » un utilisateur via son numéro de mobile) sont source d’autres conflits pour la vie privée des possesseurs de smartphones. D’abord du point de vue familial, mais également vis-à-vis de son employeur. Ainsi, il existe un risque potentiel qu’une personne puisse « suivre » son conjoint grâce au « tracker » placé dans son téléphone mobile à son insu. Dès lors il suffira de lancer l’application sur son propre téléphone, d’y inscrire le numéro de son conjoint, et de savoir, dans un rayon d’une centaine de mètres, où se trouve la personne concernée. Une bonne chose diront certains pour la vie de famille, mais une atteinte à la vie privée pour d’autres.

La CNIL a publié un guide portant sur les bonnes pratiques à adopter le 1er avril 2019. Elle donne des conseils pour limiter la transmission de données personnelles sur les smartphones. (3)

Sur la géolocalisation, elle rappelle notamment qu’environ 30 % des applications utilisent la géolocalisation. Il convient d’être vigilant, car les données récoltées apportent des informations personnelles telles que le lieux de vie de l’utilisateur, les établissements qu’il fréquente, lieu de travail, etc. L’utilisateur a la possibilité de désactiver la géolocalisation, il suffit de se rendre dans les paramètres du smartphone.

Pour les utilisateurs d’IOS 11, la géolocalisation peut être gérée en fonction de l’application. Il faut pour cela se rendre dans les paramètres, cliquez sur l’application puis allez dans « service de géolocalisation », l’utilisateur aura alors le choix de cliquer sur : « toujours avoir accès à la localisation » ou « seulement si l’app est en marche » ou encore « jamais ».

Enfin, il existe également un risque lié à l’employeur. En transposant la situation familiale, au monde de l’entreprise, il est parfaitement envisageable qu’un employeur utilise la géolocalisation du smartphone de l’un de ses collaborateurs pour savoir sa situation exacte, ce qu’il fait durant son temps de travail, s’il est bien à son poste ou non, ce qu’il peut faire en déplacement professionnel, etc. Et si certaines sociétés utilisent déjà cette pratique pour des raisons de sécurité, et qu’il en découle une vie privée « limitée » du collaborateur salarié, il apparaît malgré tout que cette pratique doit être encadrée.

B. La tolérance à l’égard des risques : la vie privée limitée au profit de la sécurité

Avoir recours à un système de géolocalisation ne doit pas avoir pour objectif de réaliser une véritable filature électronique.

Les « trackers » permettent de tracer les déplacements notamment des conducteurs de véhicules professionnels. Les entreprises peuvent y avoir recours pour surveiller des salariés, c’est le cas par exemple des commerciaux qui sont amenés à réaliser de nombreux trajets. Cependant, tous les faits et gestes du salarié n’ont pas à être tracés.

La Cour de cassation dans un arrêt rendu le 26 novembre 2002 a énoncé qu’une surveillance systématique des déplacements du salarié via la mise en œuvre d’un dispositif de GPS/GSM peut être assimilée à une filature électronique disproportionnée par rapport aux intérêts légitimes de l’employeur. La cour a notamment fait l’application de l’article L.120-2 du Code du travail. Elle a jugé que la filature organisée par l’employeur pour contrôler et surveiller l’activité du salarié constituait un moyen de preuve illicite. La cour n’a pas opéré de distinction selon que le salarié ait été averti ou non de l’existence de ce dispositif.

Ces outils peuvent porter une atteinte importante à la vie privée des salariés. Dès lors que l’employeur a recours à ce type de dispositifs pour surveiller les salariés, cela doit respecter un cadre strict et de nombreuses règles. Également, l’employeur peut y avoir recours pour remplir son obligation de sécurité et de résultat. Il doit donc parfois mettre en place des outils qui soient particulièrement efficaces.

Cependant, ces dispositifs ont un impact important sur la vie privée des salariés. La jurisprudence est claire sur le sujet : le salarié a le droit au respect de sa vie privée au temps et au lieu de travail. Néanmoins, pour assurer la sécurité du salarié, l’employeur peut avoir recours à des mesures restreignant la vie privée du salarié. A ce titre une décision rendue le 31 mai 2007 par la cour d’appel de Rennes a considéré qu’était légal le licenciement d’un salarié, envoyé en mission en Arabie Saoudite, qui refusait de respecter les consignes de sécurité imposée par son employeur restreignant les conditions de séjour et de déplacement de ses salariés.

Pour le salarié, ces restrictions portaient atteintes de manière significative à sa vie privée. La cour a quant à elle estimé qu’en raison des menaces importantes pesant sur la sécurité des personnes et de l’obligation de résultat de sécurité de l’employeur, il était dans son pouvoir d’imposer au salarié dans son contrat, des limites sévères à sa vie privée et à sa liberté de circulation, dans la mesure où celles-ci étaient « appropriées à la situation et proportionnées au but à atteindre face aux risques d’attentats ».

Ainsi, il peut arriver que l’obligation de sécurité prenne le dessus sur la vie privée du salarié.

Il convient tout de même de rappeler que lorsque l’employeur met en place : un système de vidéosurveillance, un outil de géolocalisation, GPS, tout dispositif de sécurité, certaines règles sont à respecter pour que cela soit valide. Le pouvoir de contrôle de l’employeur est strictement encadré.

Il faudra alors prévenir individuellement chaque salarié concerné par la mise en place d’un tel dispositif. De plus, ce dernier ne devra pas être disproportionné par rapport à la surveillance à adopter. De plus, l’utilisation du dispositif devra être conforme à la finalité prévue. En outre, il sera nécessaire de consulter préalablement les représentants du personnel ainsi que de les informer.

Il est nécessaire que la mise en place d’un système de géolocalisation doit être justifiée par la nature de la tâche à accomplir et proportionnée au but recherché.

Enfin, la géolocalisation va générer de nombreuses données personnelles sur les salariés. L’employeur devra donc respecter les dispositions du règlement général sur la protection des données (RGPD) applicable depuis 2018 (4)

Les impératifs de sécurité peuvent donc permettre d’écarter la vie privée d’un salarié détenteur de smartphone. Aujourd’hui, les entreprises qui en fournissent à leurs collaborateurs sont légion. Il faudra donc veiller à ce que ce soit bien la sécurité qui mène à la surveillance des salariés, et non un but illégitime de contrôle de leurs activités et déplacements

II. La nécessité de protéger le consommateur

En 2019, la CNIL a eu l’occasion de rappeler que les consommateurs détenteurs de smartphones devaient se prémunir contre les risques précédemment évoqués (A), également elle a fourni quelques conseils de protection (B).

A. La protection des utilisateurs de smartphones

Une recommandation sur la mise en œuvre de dispositifs de géolocalisation avait été adoptée en 2006. Cette recommandation portait sur les dispositifs visant à géolocaliser les véhicules utilisés par les employés des administrations et des entreprises. Depuis, la CNIL continue de s’interroger et de répondre aux problématiques liées à la géolocalisation notamment en lien avec les smartphones.

Certains réflexes doivent être appliqués, premièrement il est nécessaire de faire attention aux applications que l’on installe sur notre téléphone portable. De plus, il faut aussi lire en détail les conditions d’utilisation des applications qui doivent préciser les données collectées et leur utilisation. En cas d’utilisation dans un contexte professionnel, les administrateurs ont la possibilité de limiter l’installation des applications à celles autorisées par l’entreprise. Et surtout, tous les utilisateurs doivent garder à l’esprit qu’un téléphone portable peut facilement se perdre, et qu’il doit donc impérativement être protégé par un code de verrouillage, après une courte période d’inactivité. Le code PIN de la carte SIM ne suffit pas.

En outre, aujourd’hui les fabricants s’engagent à faire attention aux applications disponibles sur leurs stores. Cependant, bien qu’il y ait des contrats liant les développeurs d’application et le store, bien souvent, les stores ne sont pas responsables en cas de problème avec l’application. Néanmoins, ils s’engagent à faire preuve de vigilance, à titre d’exemple, Appel analyse les applications avant de les rendre disponibles sur l’Appstore. Apple peut effacer une application sans condition particulière si elle estime qu’elle comporte un risque pour l’utilisateur.

Le droit prévoit différentes protections, notamment en raison du RGPD. L’article 17 du règlement prévoit le droit à l’oubli. Celui-ci permet à l’utilisateur de demander l’effacement de certaines données ( si elles ne sont plus nécessaires au regard de la finalité du traitement, si la personne retire son consentement (et que la base traitement reposait sur le consentement), si le traitement est illicite ou encore que les données avaient été collectées auprès de mineurs. )

De plus, il existe un principe de limitation de conservation de la donnée. Si ces dernières sont conservées de façon légitime par l’employeur doivent être précises et actualisées, de plus elles L’article 226-20 du Code pénal sanctionne par trois ans d’emprisonnement et 45 000 € d’amende le fait de conserver les données au-delà de la durée prévue.

Dans un guide pratique publié en juillet 2020 (5) la CNIL préconise certaines durées de conservation qui varient en fonction du type de donnée. C’est au responsable de traitement qu’il incombe de déterminer les durées de conservation en fonction de l’objectif ayant conduit à la collecte de données. Certaines durées sont simplement conseillées par la CNIL d’autres seront obligatoires, car imposées par un texte législatif ou réglementaire.

Ainsi, la Cnil, consciente du « danger » entourant les smartphones, a agi avec pragmatisme en encadrant directement leur faculté à permettre la surveillance, le contrôle, voire même la filature de leurs utilisateurs.

B. La CNIL : Conseils pour sécuriser son smartphone

Le smartphone contient de nombreuses informations sur notre vie privée. La CNIL a rappelé sur son site internet quelques conseils utiles afin de protéger votre vie privée. (6)

  • Il est important de ne pas laisser des informations confidentielles dans son smartphone(coordonnées bancaires, divers mots de passe, code d’accès, etc)
  • Ne pas avoir un Code PIN trop facile (0000, 1234, etc) changer celui proposé par défaut.
  • Mettre en place un code d’accès pour verrouiller le téléphone, ne pas se contenter du code PIN
  • Vous pouvez également activer le chiffrement des informations sauvegardées sur votre téléphone, ainsi même si l’appareil est allumé, l’accès à vos données nécessitera la saisie d’un mot de passe.
  • Pensez à installer un antivirus
  • Notez le numéro « IMEI » du téléphone pour le bloquer en cas de perte ou de vol
  • Ne pas télécharger des applications dont les sources sont inconnus
  • Vérifier et changer toujours les accès autorisés aux applications que vous avez téléchargés dans les paramètres
  • Lire les conditions d’utilisation des services ou applications avant de les installer, il peut également s’avérer très utile de lire les avis laissés par les autres utilisateurs.
  • Réglez les paramètres de géolocalisation de votre smartphone pour toujours savoir quand et par qui vous êtes géolocalisés.

Pour lire une version plus complète de cet article sur la protection de la vie privée sur les smartphones, cliquez

Source :

OBJETS CONNECTES ET DONNEES PERSONNELLES

Aujourd’hui, les objets connectés sont partout autour de nous. De notre montre en passant même par notre aspirateur. Ces derniers sont connectés à un réseau de communication et procurent à l’utilisateur un certain confort, néanmoins, ils ne sont pas sans danger face à nos données personnelles. Quelle protection est-elle apportée quant à l’utilisation de nos données personnelles par ces objets connectés ?

NOUVEAU : Utilisez nos services pour faire retirer un contenu  de contrefaçon en passant par le formulaire !

Isaac Asimov décrivait il y a plus de 50 ans « l’ère du tout connecté », les objets connectés en tout genre qu’il avait prédit à l’époque existent presque tous aujourd’hui.

Cependant, un problème alerte, l’utilisation des données personnelles collectée et stockée par les objets connectés. En cause une affaire, l’entreprise DoctorBeet, concepteur de logiciels a dénoncé l’espionnage exercé par un téléviseur LG. En effet, l’entreprise avait remarqué des lorsqu’une publicité s’affichait sur l’écran de la télévision, alors celle-ci collectait les données sur le comportement de l’utilisateur vis-à-vis de cette publicité. De plus, DoctorBeet s’est rendu compte que même après avoir désactivité l’option collecte de données, cette dernière continuait. Les données d’une clé USB branchées à l’ordinateur avaient également fait l’objet d’une collecte. L’entreprise LG a par la suite réalisé une mise à jour de son logiciel.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Cette affaire a donc mis en évidence la problématique de la collecte des données personnelles des utilisateurs par les objets connectés.

La société IoT Analyctics a annoncé dans une étude qu’il y avait environ 12,3 milliards d’objets connectés dans le monde à la fin de l’année 2021. Aujourd’hui, les objets connectés apparaissent sous de nombreuses formes diverses et variées. On retrouve des télévisions, voitures, montres, lunettes, balances, frigidaires connectés et encore bien d’autres. Il  y a environ 10 objets connectés par foyer en 2021.

Également, l’assistant vocal de l’enceinte connectée s’est énormément développé, parmi eux la célèbre Alexa de Google Home ou encore le HomePod d’Apple. L’enceinte connectée est présente dans environ 1 foyer sur 4 aux États-Unis en 2019. La CNIL s’est penchée sur ce sujet et a publié un livre blanc en septembre 2020 sur les assistants vocaux.

Nombreux utilisateurs ne peuvent plus se passer de cette expérience qui parfois facilite leur quotidien. Néanmoins, il convient de rappeler que ces objets connectés utilisent les données personnelles pour pouvoir fonctionner.

Ces données personnelles permettant de personnaliser l’expérience client, également ces données sont envoyées aux entreprises qui récoltent donc des informations sur leurs clients. De nombreuses données de santé sont également récoltées aujourd’hui, avec les balances connectées, les montres ou encore les tensiomètres.

Par conséquent, il convient de se demander si nos données personnelles peuvent tout de même être protégées face à l’invasion des objets connectés dans notre quotidien ?

Il existe de nombreux risques face à l’utilisation des objets connectés (I) qu’il convient d’encadrer pour une utilisation respectant la vie privée des utilisateurs (II).

I. Les risques juridiques relatifs à l’utilisation de ces objets connectés

Les risques pouvant apparaître quant à l’utilisation de ces objets connectés concernent d’une part la surveillance clandestine (A) et d’autre part le traitement des données personnelles (B).

A) Une surveillance clandestine

Comme présentée en introduction, l’affaire de la surveillance de l’utilisateur par la télévision LG a mis sur le devant de la scène une forme de surveillance clandestine. Dès lors que les objets sont connectés à internet, la question de la surveillance voir de l’espionnage se pose.

Ces données intéressent forcément les pirates informatiques. En effet, la société de sécurité Kapersky a révélé dans une étude qu’entre 2018 et 2019, les attaques réalisées par les Hackers ont été multipliées par 9. Ainsi, près de 105 millions d’attaques ont eu lieu envers des objets connectés. Il s’agit d’une cible facile pour les pirates informatiques et la cybercriminalité en général, les objets connectés permettent de surveiller à distance en prenant contrôle de ces derniers. Il a été démontré par des experts informatiques en 2013 qu’il était tout à fait possible de désactiver la fonction de freinage d’une voiture électrique à distance.

Ainsi, ces informations peuvent faire peur, l’utilisation des appareils connectés peut s’avérer dangereuse. Les objets connectés collectent de nombreuses données personnelles telles que la géolocalisation qui sont des informations qui peuvent s’avérer intrusive pour l’utilisateur voir dangereuse tant la vie entière de l’utilisateur peut être collecté.

La société HP avait dès 2014, énoncé qu’environ 70 % des appareils connectés ont des failles de sécurité importantes pouvant permettre aux pirates informatiques de les exploiter facilement.

Également, il est prévu qu’en 2025 il y aura près de 38 milliards d’objets connectés dans le monde.

Selon un sondage réalisé par Havas Media France en 2014, les internautes estimaient que les objets connectés étaient source de progrès (75 %) et facilitent la vie (71 %).

Le développement de ces appareils connectés doit amener à un encadrement plus important.

B) Un traitement des données personnelles

Les objets connectés tels que les montres ou les podomètres collectent de nombreuses données de santé. Celles-ci sont des données personnelles dites sensibles. Par conséquent, la protection apportée à ces données doit être importante.

Ces données peuvent être communiquées à des tiers, notamment des assureurs. Mais les données de santé ne sont pas les seules concernées, les données liées à la géolocalisation doivent également faire l’objet d’une protection importante.

Nombreux sont les objets connectés qui enregistrent notre position géographique, cela a pu s’avérer utile notamment pour les autorités. Dans le cadre des enquêtes ces données peuvent s’avérer très précieuses. En 2019, un meurtrier a pu être retrouvé grâce à un objet connecté qui avait pu fournir aux enquêteurs la géolocalisation du meurtrier. Les enquêteurs en vertu de la loi du 28 mars 2014 sur la géolocalisation peuvent dans le cadre d’une enquête et sous l’autorité du juge avoir recours à « tout moyen technique destiné à la localisation en temps réel » d’une personne, « d’un véhicule ou de tout autre objet ».

Néanmoins, bien que cela puisse s’avérer utile, les données peuvent également se retrouver entre les mauvaises mains. Les cybercriminels ou simplement des personnes malveillantes peuvent utiliser ses données. Ainsi, l’utilisation des objets connectés peut rapidement être détournée.

Par conséquent, dès la conception du produit, les industriels sont soumis à une obligation de sécurité. L’article 226-17 du Code pénal précise que le non-respect de cette obligation porté à tout traitement de données à caractère personnel sera sanctionné. Il est prévu 5 ans d’emprisonnement et 300 000 euros d’amende. Pour une personne morale, l’amende peut être portée à 1,5 million d’euros.

II- La protection juridique relative à l’utilisation de ces objets connectés

La CNIL, autorité indépendante compétence en la matière exerce un contrôle (A) mais expose également des recommandations (B).

A) Le contrôle de la CNIL

Rapidement, la CNIL a pris en considération ce sujet. En 2009, elle a publié un article sur l’internet des objets. Dans cet article, la CNIL a rappelé les enjeux du développement de ce secteur, mais a surtout mis en avant la nécessité de toujours protéger la vie privée des utilisateurs en protégeant leurs données personnelles.

Les données personnelles sont soumises à la loi informatique et liberté modifiée en 2018 pour prendre en compte le règlement général de la protection des données européen.

Une donnée personnelle se définit comme « « toute information se rapportant à une personne physique identifiée ou identifiable » peu importe qu’elle puisse être identifiée directement ou indirectement.

Certaines données dites sensibles telles que les données de santé sont soumises à une protection renforcée.

Néanmoins, dès lors que l’utilisateur consent, cela  permet d’autoriser les traitements de nombreuses données personnelles. Le traitement sera alors licite ayant reçu le consentement de la personne concernée. Parfois, le traitement sera licite en raison de la bonne exécution du contrat, et ce, sans le consentement express de la personne. C’est le cas pour les réseaux sociaux, en s’inscrivant vous consentez implicitement à fournir vos données personnelles pour pouvoir créer votre compte. Si vous ne voulez pas que vos données soient récoltées, vous devrez vous abstenir de vous inscrire.

Toutefois, le responsable de traitement doit s’assurer que les principes du RGPD sont respectés (licéité du traitement, base légale de traitement, durée, finalité, proportionnalité, pertinence).

La CNIL a rappelé dans un guide pratique publié en novembre 2020 que les assistants vocaux utilisés dans le cadre professionnel doivent respecter tous les principes imposés par le RGPD pour tout traitement de données personnelles.

B) Les recommandations de la CNIL

La CNIL informe régulièrement les utilisateurs sur les dangers auxquels ils peuvent être exposés sur internet et sur la protection de leurs données personnelles.

Elle a donc publié un guide en 2017 pour fournir des recommandations quant à l’utilisation des objets connectés.

Elle a notamment recommandé de manière générale à :

Vérifier les différentes connexions liées à vos objets connectés pour s’assurer que personne d’autre n’est connecté ; Changer régulièrement les mots de passe ou les codes PIN de vos appareils et ne jamais garder ceux fournis par défaut ; Vérifier que vos téléphones ainsi que vos tablettes demandent un mot de passe pour les déverrouiller et s’assurer que le réseau WIFI est correctement protégé ; Désactiver les partages automatiques de données entre vos objets connectées et vos réseaux sociaux s’ils sont liés ; Faire attention à vos données de santé ; Vérifier que vous avez toujours un accès à vos données et que celles-ci puissent faire l’objet d’une suppression ; Enfin, éteindre les objets connectés que vous n’utilisez pas.

La CNIL fournit d’autres recommandations pour les objets connectés qui nécessitent pour fonctionner d’ouvrir un compte en ligne :

Utiliser si possible des pseudonymes et ne pas fournir de manière générale votre véritable identité ; Donnez le moins information que possible ; Utiliser des adresses mail différentes pour vos différents objets connectés ; Toujours sécuriser les accès à ces comptes avec des mots de passe différents pour chaque objet connecté.

Pour lire  une version plus complète de cet article sur les objets connectés, cliquez

Sources :

PROTEGER VOTRE BASE DE DONNEES

A l’heure actuelle, de nombreux particuliers et entreprises utilisent des bases de données informatiques pour stocker, analyser ou organiser leurs données. Mais qu’est-ce une base de données? Comment fonctionne-t-elle? Quelle est la protection qui lui est réservée ?

Au niveau européen, c’est une directive du 11 mars 1996 qui définira la  base de données comme un recueil d’œuvres de données ou d’autres éléments indépendants, disposés de manière systématique ou méthodiques et individuellement accessibles par des moyens électroniques ou d’une autre manière. Cette définition a été reprise par de nombreuses jurisprudences, notamment celles de la Cour de justice des Communautés. L’arrêt  « Fixtures Marketing Ltd c. Oy Veikkaus Ab » en est un parfait exemple.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Par ailleurs, il est à noter que la base de données est soumise à une obligation de dépôt légal. Par là, il faut comprendre que les logiciels et les bases de données sont soumis à l’obligation de dépôt légal dès lors qu’ils sont mis à la disposition du public par la diffusion d’un support matériel, quelle que soit la nature de ce support (art. L. 131-2 du Code du patrimoine). Ainsi, lors du dépôt, il faut impérativement remettre le support matériel qui permet son utilisation par le public, et également la documentation.

Il conviendra d’évoquer la protection de la base de données par le droit d’auteur (I), sa protection par le droit des producteurs (II), les exceptions liées aux interdictions (III), et enfin, les autres mesures permettant de compléter le dispositif législatif (IV).

I – La protection de la base par le droit d’auteur

En effet, la base de données peut être protégée par le droit d’auteur, à condition qu’elle soit une œuvre originale avec une forme communicable. La base de données est donc une œuvre de l’esprit.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Aujourd’hui, un concepteur de base de données est protégé par le droit d’auteur grâce à la loi du 1 er juillet 1998 sur la protection des bases de données. Cependant, certaines conditions doivent impérativement être remplies :

Il faut deux conditions cumulatives :

-D’abord, la base de données doit exister, elle ne peut être fictive. Au sens de l’article L. 112-3 du CPI, la base doit être un recueil d’œuvres, de données ou d’autres éléments indépendants, disposés de manière systématique ou méthodique, et individuellement accessibles

-Ensuite, le concepteur ou l’auteur de la base doit investir sur sa base. De ce fait, l’investissement doit être financier, matériel ou humain substantiel pour la constitution, la vérification ou la présentation de la base de données. D’ailleurs, l’investisseur doit prouver qu’il a eu un investissement, et la preuve peut être une facture ou un contrat de travail. Toutefois, l’investissement n’englobe pas les coûts relatifs à la création des contenus de la base, mais uniquement ceux relatifs à la structure de la base.

Il faut également préciser que le concepteur doit être une personne physique pour bénéficier de la protection. Autrement dit, une personne morale ne peut bénéficier de la protection par le droit d’auteur. En ce sens, la Cour de cassation, dans une décision de 2015, a précisé « qu’une personne morale ne peut avoir la qualité d’auteur ». En effet, l’auteur est une personne physique ; il jouit du droit au respect de son nom, de sa qualité et de son œuvre. Ce droit est attaché à sa personne. Il est perpétuel, inaliénable et imprescriptible. Il est transmissible à cause de mort aux héritiers de l’auteur (art. L. 121-1 du CPI).

II – La protection par le droit des producteurs

L’auteur d’une base de données est non seulement protégé par le droit d’auteur, mais aussi par le droit des producteurs. En effet, le droit des producteurs découle en quelque sorte du droit d’auteur. Le droit des producteurs n’est rien d’autre qu’un droit sui generis dont le nom a pu varier d’un texte à un autre ; grosso modo c’est le droit d’empêcher l’extraction indue du contenu de la base de données ; droit d’empêcher l’extraction déloyale ; droit d’interdire l’extraction et/ou la réutilisation du contenu de la base. Il se ressemble beaucoup à la protection accordée par le droit d’auteur.

D’ailleurs, le considérant 39 de la directive du 11 mars 1996 précise que : « Considérant que, en plus de l’objectif d’assurer la protection du droit d’auteur en vertu de l’originalité du choix ou de la disposition du contenu de la base de données, la présente directive a pour objet de protéger les fabricants de bases de données contre l’appropriation des résultats obtenus de l’investissement financier et professionnel consenti par celui qui a recherché et rassemblé les données, en protégeant l’ensemble ou des parties substantielles de la base de données contre certains actes commis par l’utilisateur ou par un concurrent ; »

Cette protection accorde des droits au producteur de la base de données :

-Droit d’interdire l’extraction ou la réutilisation d’une partie quantitativement substantielle de sa base qui se calcule selon le volume de données extrait.

-Droit d’interdire l’extraction ou la réutilisation d’une partie qualitativement substantielle de sa base qui se détermine selon la pertinence et la nature de la partie structurelle manipulée. La reproduction d’intitulés d’un site internet est une extraction qualitativement substantielle.

-Droit d’interdire l’extraction ou la réutilisation répétée et systématique de la totalité des contenus de la base.

Toute extraction illicite, non autorisée par l’auteur de la base de données est sanctionnée civilement par des dommages-intérêts, et pénalement par trois ans d’emprisonnement et 300 000 euros d’amende. Ces dommages-intérêts pouvaient monter très haut comme dans l’affaire de l’annuaire électronique déjà rencontrée où France Télécom obtînt, en 1999, 100 millions de francs (soit environ 15 millions d’euros).

Cependant, le producteur d’une base de données ne peut interdire l’extraction et la réutilisation par mise à disposition de la totalité ou d’une partie de la base dans les conditions prévues à l’article L. 132-4 ». (art. L. 132-6 Code du patrimoine). C’est un tempérament du principe d’interdiction.

Par ailleurs, les prérogatives d’un producteur de base de données sont limitées à 15 ans à partir de la première mise à disposition au public et ce délai est renouvelé à chaque nouvel investissement substantiel sur la base (art. L. 342-5 du Code de la propriété intellectuelle).

III – Les exceptions aux interdictions

A – Une interdiction non absolue

Il n’y a pas une interdiction absolue, donc tout n’est pas interdit.

En vertu de l’article L. 342-3 du Code de la propriété intellectuelle :

« Lorsqu’une base de données est mise à la disposition du public par le titulaire des droits, celui-ci ne peut interdire :

1oL’extraction ou la réutilisation d’une partie non substantielle, appréciée de façon qualitative ou quantitative, du contenu de la base, par la personne qui y a licitement accès ;

2o L’extraction à des fins privées d’une partie qualitativement ou quantitativement substantielle du contenu d’une base de données non électronique sous réserve du respect des droits d’auteur ou des droits voisins sur les œuvres ou éléments incorporés dans la base ;

3o L’extraction et la réutilisation d’une base de données dans les conditions définies au 7o de l’article L. 122-5, au 1º de l’article L. 122-5-1 et à l’article L. 122-5-2 ;

4o L’extraction et la réutilisation d’une partie substantielle, appréciée de façon qualitative ou quantitative, du contenu de la base, sous réserve des bases de données conçues à des fins pédagogiques et des bases de données réalisées pour une édition numérique de l’écrit, à des fins exclusives d’illustration dans le cadre de l’enseignement et de la recherche, à l’exclusion de toute activité ludique ou récréative, dès lors que le public auquel cette extraction et cette réutilisation sont destinées est composé majoritairement d’élèves, d’étudiants, d’enseignants ou de chercheurs directement concernés, que la source est indiquée, que l’utilisation de cette extraction et cette réutilisation ne donne lieu à aucune exploitation commerciale et qu’elle est compensée par une rémunération négociée sur une base forfaitaire ;

5oLes copies ou reproductions numériques de la base réalisées par une personne qui y a licitement accès, en vue de fouilles de textes et de données incluses ou associées aux écrits scientifiques dans un cadre de recherche, à l’exclusion de toute finalité commerciale. La conservation et la communication des copies techniques issues des traitements, au terme des activités de recherche pour lesquelles elles ont été produites, sont assurées par des organismes désignés par décret. Les autres copies ou reproductions sont détruites.

Toute clause contraire au 1º ci-dessus est nulle.

Les exceptions énumérées par le présent article ne peuvent porter atteinte à l’exploitation normale de la base de données ni causer un préjudice injustifié aux intérêts légitimes du producteur de la base. ».

B – Un droit cessible

C’est l’article L. 342-1 du Code de la propriété intellectuelle qui le dit, en son alinéa 3 :

« Ces droits peuvent être transmis ou cédés ou faire l’objet d’une licence »

IV- Des mesures permettant de compléter le dispositif législatif

À part la protection accordée par le droit d’auteur et le droit des producteurs, l’auteur d’une base de données peut aussi adopter des mesures permettant de renforcer sa protection. Ainsi, l’utilisation de plateformes informatiques permettant d’empêcher techniquement d’éventuelles extractions massives de la base est à ce titre recommandée.

Ensuite, la surveillance systématique et régulière du nombre et de la durée des connexions est recommandée. Ça peut permettre de prévenir une extraction d’une partie importante de la base. Et enfin, en dernier recours, et en cas d’atteinte à ses droits, l’auteur d’une base de données peut saisir les juridictions compétentes.

Pou rlire une version plus complète de cet article sur la protection des bases de données, cliquez

SOURCES :

https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000000889132
https://eur-lex.europa.eu/legal-content/FR/ALL/?uri=CELEX%3A62002CJ0203
https://eur-lex.europa.eu/legal-content/fr/TXT/?uri=CELEX:62010CJ0604

LE DROIT A L’IMAGE DES MORTS

L’article 9 du Code civil confère à toute personne le droit au respect de sa vie privée, de ce principe découle le droit à l’image. Ce dernier est un droit appartenant aux personnes vivantes. En effet, la mort entraîne la fin de la personnalité juridique. Le Droit à l’image est un droit de la personnalité qui s’éteint avec la mort et qui est intransmissible. Cependant, la question du droit à l’image fait tout de même débat.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Avec le développement des nouvelles technologies, les droits de la personnalité tels que le droit à l’image et à la vie privée sont souvent violés. Les réseaux sociaux, le déploiement de caméras, l’écoute ou la surveillance par les employeurs peuvent bafouer ces droits. Le droit à l’image est mis à rude épreuve constamment sur la toile.

Qu’en est-il lorsque l’image est celle d’une personne qui n’est plus ? Les enjeux qui découlent de cette question sont multiples et méritent par conséquent d’être au cœur d’une réflexion.

Le droit à l’image est une construction jurisprudentielle découlant de l’article 9 du Code civil portant sur le droit au respect de la vie privée. C’est suite à la parution de la photographie d’une actrice décédée dans un journal en 1858 que la question s’est posé du droit à l’image des morts. Les juges s’étaient alors fondés sur le droit à l’image pour condamner la reproduction de la photographie. En estimant notamment que le consentement formel de la famille était nécessaire à cette reproduction.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Depuis cette première affaire, de nombreux jugements ont été rendus concernant le droit à l’image des morts. Les juridictions s’accordent sur le fait que les droits de la personnalité s’éteignent avec la mort de la personne. Cependant, la question est toujours d’actualité. En effet, nombreuses sont les exceptions. Parmi ces exceptions on retrouve notamment : la dignité de l’être humain, le droit pénal imposant le consentement de la personne pour diffuser la photographie.

En réalité, la seule exception qui tend à s’appliquer est celle de la dignité humaine, en effet, le décès de la personne éteint les droits de la personnalité, par conséquent, on ne peut obtenir de consentement. Les droits patrimoniaux sont transmissibles tandis que les droits de la personnalité cessent avec la mort de la personne.

Ainsi, on peut se demander par quels moyens est-il possible de se protéger malgré tout, des diffusions indésirables de l’image d’une personne après sa mort ?

Tout d’abord, il convient de rappeler que peu importe le moment ou une photographie a été prise, la mort de la personne entraîne l’extinction du droit à l’image (I). Néanmoins, la diffusion de la photographie peut causer un préjudice moral, celui-ci ne s’éteint pas avec la mort de la personne, en effet, l’image est figée. (II)

I – L’extinction du droit à l’image

Le droit à l’image répond au régime plus général des droits de la personnalité. Il n’y a pas d’ambiguïté quant à l’application de ce régime au droit à l’image, alors même que les droits de la personnalité (A) regroupent plusieurs droits spécifiques qui s’éteignent avec le décès des personnes lésées dans ces droits (B).

A – Les droits de la personnalité

Les droits de la personnalité sont des constructions prétoriennes. Ils découlent pour de l’article 9 du Code civil. On retrouve parmi ces droits, le droit au respect de la vie privée et le droit à l’image. Dans les droits de la personnalité, nous retrouvons également le droit moral de l’auteur, cependant celui-ci bénéficie d’un régime particulier.

Pour la doctrine, ces droits ont pour objectif la protection de l’intégrité physique et morale. Il est intéressant de se concentrer sur l’intégrité morale de la personne. En effet, l’intégrité physique demeure même après la mort de l’auteur. Concernant l’intégrité morale, la question est plus épineuse.

Par principe, les droits de la personnalité sont des droits extrapatrimoniaux inhérents à la personne et inaliénables, ces droits ne sont pas transmissibles. Par conséquent, ils s’éteignent avec le défunt.

L’exemple du droit d’auteur est quant à lui particulier. Le droit d’auteur regroupe des droits patrimoniaux et moraux. Concernant la première catégorie, regroupant le droit de représentation et le droit de suite, elle comprend des droits qui sont cessibles et transmissibles et qui perdurent 70 ans après la mort de l’auteur.

La seconde catégorie prévue à  l’article L.121-1 du Code de propriété intellectuelle., regroupe le droit de paternité, le droit au respect de l’intégrité de l’œuvre, le droit de retrait ainsi que le droit de divulgation. Ces droits sont incessibles, mais sont cependant transmissibles pour cause de mort aux héritiers. Les Droits moraux sont perpétuels et inaliénables. Néanmoins, le droit retrait étant intimement lié à la personne de l’auteur, il cesse avec sa mort.

Par conséquent, les droits de la personnalité, étant directement liés à la personne, doivent s’éteindre avec la personne. Néanmoins, cela peut causer de nombreux problèmes, notamment sur la pérennité de la protection comme c’est le cas avec le droit à l’image.

B – L’extinction des droits de la personnalité

L’article 16-1-1 du Code civil prévoit que le « respect dû au corps humain ne cesse pas avec la mort ».

Ainsi certains droits liés à l’intégrité physique peuvent être invoqués après la mort d’une personne, en effet la protection ne cesse pas avec son décès. Néanmoins, ce n’est pas le cas avec l’intégrité morale.

En effet, les droits en lien avec l’intégrité morale de la personne ne peuvent perdurer après la mort du titulaire de ces droits. À titre d’exemple, la présomption d’innocence n’est pas transmissible et s’éteint avec le décès de la personne, car il n’est pas possible de poursuivre pénalement une personne décédée.

Pour le droit à l’image, c’est similaire. Dans un arrêt rendu le 14 décembre 1999, la Cour de cassation a énoncé que ce droit s’éteint de plein droit avec le décès de la personne à qui appartient ce droit, ce qui rend impossible tout recours de la part des héritiers sur le droit à l’image de la personne décédée.

Position réaffirmée récemment par la Cour de cassation dans un arrêt en date du 31 janvier 2018 (1). L’image de l’artiste du défunt artiste Henri Salvador avait fait l’objet d’une utilisation commerciale. Son ancienne épouse avait donc formé un recours en se basant sur le droit à l’image. La Cour de cassation vient rappeler que le droit à l’image est un droit extrapatrimonial et non patrimonial et que par conséquent, il ne se transmet pas aux héritiers, car il s’éteint avec le décès du titulaire de ce droit.

Néanmoins, il est tout de même possible pour les héritiers de pouvoir agir pour protéger la diffusion de l’image de la personne décédée si celle-ci leur cause un préjudice moral personnel.

II – Une protection sur le fondement du préjudice moral

Le juge permet tout de même à la famille dans certains cas de pouvoir agir, il permet à cette dernière d’agir sur le fondement du préjudice moral. (A) Cette solution, après avoir été dégagée par la Cour de cassation a été suivie par le Conseil d’État (B)

A – L’image des morts protégées par la responsabilité civile

La Cour de cassation dans un arrêt rendu le 22 octobre 2009 (2), à refuser d’appliquer l’article 9 du Code civil en précisant que le droit à l’image s’éteint avec le décès de la personne qui en est titulaire. Un des enfants d’un auteur décédé avait poursuivi un éditeur et un auteur sur le fondement du droit à l’image, car ces derniers avaient publié un livre retraçant la vie de leur père.

La Cour de cassation a donc appliqué sa jurisprudence et rejeté la demande. Néanmoins, la Cour de cassation est venue offrir une nouvelle voie pour les héritiers. En effet, elle consacre la possibilité de venir rechercher la responsabilité des personnes à l’origine de la publication sur le fondement du préjudice moral. Comme énoncé à l’article 1382 (ancien, actuel 1240) du Code civil «   « tout fait quelconque de l’homme, qui cause à autrui un dommage, oblige celui par la faute duquel il est arrivé à le réparer ».

La Cour énonce que « les proches d’une personne décédée ne peuvent contester la reproduction de son image qu’à la condition d’établir le préjudice personnel qu’ils en éprouvent, déduit le cas échéant d’une atteinte à la mémoire du mort ou au respect qui lui est dû ».

Ainsi, pour pouvoir obtenir une réparation, il faut donc se baser sur le terrain de la responsabilité civile. Il est donc nécessaire que la diffusion de la photographie de la personne décédée cause un préjudice moral aux personnes qui en font la demande.

L’atteinte à la mémoire ou la dignité du corps humain peuvent donc par ricochet causer un préjudice personnel aux proches de la personne décédée, leur permettant d’agir sur le fondement de la responsabilité civile. Néanmoins, il convient de rappeler que dans certains cas, la dignité du corps humain peut être écartée en raison du droit d’information.

Le raisonnement n’est pas dénué de sens, à tel point que le Conseil d’État a repris le raisonnement à son compte en se reconnaissant compétent lors d’une espèce similaire et en faisant application du Code civil.

B – L’application directe des dispositions du Code civil par le juge administratif

Le juge administratif a eu l’occasion de s’exprimer sur ce sujet dans un arrêt rendu le 27 avril 2011. (3) En l’espèce, un entretien entre un psychanalyste et une artiste avait été enregistré et filmé. Cet entretien avait été diffusé lors d’une exposition après le décès du psychanalyste. Les enfants de ce dernier ont formé un recours de plein contentieux pour obtenir réparation suite à la diffusion de cet entretien.

Tout comme les juridictions civiles, le Conseil d’État énonce que « « le droit d’agir pour le respect de la vie privée ou de l’image s’éteint au décès de la personne concernée ». En précisant que  « si les proches d’une personne peuvent s’opposer à la reproduction de son image après son décès, c’est à la condition d’en éprouver un préjudice personnel, direct et certain ».

Néanmoins, l’ancien article 1382 n’est tout de même pas cité par le juge administratif. Mais l’idée est la même, pour obtenir réparation il faut rechercher la responsabilité de l’auteur de la diffusion de l’image du mort. Et il faut que cette diffusion ait causé un préjudice personnel à ceux qui demandent réparation. Le Conseil d’État précise que le préjudice personnel doit être certain et direct.

Pour lire une version plus complète de cet article sur le droit à l’image des défunts, cliquez

Sources :
(1)https://www.legifrance.gouv.fr/juri/id/JURITEXT000036584709 
(2)https://www.legifrance.gouv.fr/juri/id/JURITEXT000021194220/ 
(3)https://www.legifrance.gouv.fr/ceta/id/CETATEXT000023946420/