La protection des bases de données et des informations numériques de l employeur

Dimension: px
Commencer à balayer dès la page:

Download "La protection des bases de données et des informations numériques de l employeur"

Transcription

1 DBL10132.book Page 119 Jeudi, 14. octobre : La protection des bases de données et des informations numériques de l employeur Olivier RIJCKAERT Avocat associé, Field Fisher Waterhouse LLP, Juge suppléant au tribunal du travail de Namur Introduction 120 SECTION 1 Le régime juridique de la protection des bases de données 120 SECTION 2 La surveillance de l outil informatique en vue de la protection des bases de données 135 SECTION 3 Principales voies d action ouvertes au producteur lésé 142

2 DBL10132.book Page 120 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE Introduction Le patrimoine intellectuel de toute entreprise comprend des bases de données, qui revêtent souvent un intérêt et une valeur considérables. Bases de données de clients, de salariés, de fournisseurs, fichiers relatifs à des produits et services ou fichiers contenant des données à caractère personnel de tiers, telles les données de candidats dans les bureaux de placement payant : les exemples ne manquent pas. À l heure de l omniprésence des technologies de l information et de la communication, les bases de données de l entreprise méritent attention et protection. La jurisprudence des juridictions du travail en témoigne : il n est pas rare qu un ancien employé s empare de tout ou partie bases de données (informatiques) produites par son ancien employeur, en vue d entamer une activité concurrente pour son propre compte ou pour celui d un nouvel employeur. Il nous a dès lors paru utile, dans le cadre de ce colloque consacré au patrimoine intellectuel de l entreprise, tant sous l angle du droit du travail que du droit de la propriété intellectuelle, de donner un petit coup de projecteur sur les bases de données et le régime de protection dont elles bénéficient, mis en œuvre par la loi du 31 août 1998 transposant la directive 96/9/CE du 11 mars 1996 (I). Notre attention se portera ensuite sur la question de la surveillance, par l employeur, de l outil informatique en vue de la protection des bases de données, et des conditions de légalité et légitimité de celle-ci (II). Enfin, et sans empiéter sur le sujet de Me Éric Carlier, qui y consacre son étude, nous passerons en revue quelques voies d action ouvertes à l employeur producteur de bases de données qui s estime lésé par un tiers ou un ancien travailleur (III). I.1 Notions I Le régime juridique de la protection des bases de données Même si les praticiens du droit social qui ne sont pas nécessairement férus de la matière des droits intellectuels ont tendance à l ignorer, tout employeur est producteur de bases de données, parfois en nombre important : bases de données des clients et partenaires commerciaux, bases de données relatives à des produits ou services offerts par l entreprise, catalogues informatisés, sites Intranet et sites Internet de l entreprise, bases de données développées par les entreprises dont c est l activité principale (marketing direct), etc. 120 LARCIER

3 DBL10132.book Page 121 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur Ces bases de données bénéficient d une protection spécifique, organisée par la loi du 31 août 1998 transposant en droit belge la directive européenne du 11 mars 1996 concernant la protection juridique des bases de données 1. Cette loi définit la base de données comme «un recueil d œuvres, de données ou d autres éléments indépendants, disposés de manière systématique ou méthodique et individuellement accessibles par des moyens électroniques ou d une autre manière» (art. 2, 1 ) 2. La Cour de justice des communautés européennes en précise la définition comme suit : «tout recueil comprenant des œuvres, des données ou d autres éléments, séparables les uns des autres sans que la valeur de leur contenu s en trouve affecté, et comportant une méthode ou un système, de quelque nature que ce soit, permettant de retrouver chacun de ses éléments constitutifs» 3. Ce qui est déterminant pour qu il soit question d une base de données bénéficiant de la protection légale, c est le caractère systématique, méthodique de l agencement des données. Si le contenu de la base de données ne doit pas nécessairement présenter une originalité particulière ni même constituer une œuvre 4, il est en revanche indispensable que la manière dont sont compilées les données témoigne d une certaine originalité. La Cour de cassation française a ainsi reconnu comme étant une œuvre bénéficiant d une protection au titre de base de données, un dictionnaire reprenant des conventions collectives de travail, car celui-ci faisait preuve d une présentation thématique originale, d une synthèse des éléments essentiels, d un plan et d un découpage propres 5. En revanche, un annuaire téléphonique ou un répertoire d adresses organisant des données par simple ordre alphabétique ne présente sans doute pas un caractère suffisamment original, dans son agencement, pour constituer une base de données protégée. 1. Loi du 31 août 1998 transposant en droit belge la directive européenne du 11 mars 1996 concernant la protection juridique des bases de données, M.B., 14 novembre 1998, p Pour une étude complète de la question, voir B. MICHAUX, Droit des bases de données, Bruxelles, Kluwer, 2005 ; voy. également V. Lamberts, La propriété intellectuelle des créations de salariés, coll. Les dossiers du Journal des Tribunaux, n 48, Bruxelles, Larcier, 2004 ; voir également M. BUY- DENS, «Le nouveau régime juridique des bases de données», I.R. D.I. 1999, 4 et ss., I. VERNIMME et G. MEYER, «De Sui Generis Rechtsbescherming van Databanken Overzicht van Rechtspraak in de Europese Unie ( ), I.R. D.I. 2004, p. 327 et ss., A. STROWEL, «La loi du 31 août 1998 concernant la protection des bases de données», J.T., 1999, pp. 297 et ss. 3. C.J.C.E., 9 novembre 2004, C-203/02, «The British horseracing Board e.a. c. William Hill Organization Ltd», 4. La définition légale visant aussi bien le recueil «d œuvres» que celui de «données» 5. Cass. Fr. (1 re ch. civ.), 20 janvier 2004, Légipresse n 211, mai 2004, p. 79, cité par A. BEREN- BOOM, Le nouveau droit d auteur et les droits voisins, 4 e éd., Larcier, 2008, p LARCIER 121

4 DBL10132.book Page 122 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE Pour qu elle soit protégée, il est par ailleurs nécessaire que la base de données soit le résultat d un investissement substantiel, qualitativement ou quantitativement. Cet investissement peut par exemple consister en la mise en œuvre de moyens techniques ou humains importants. La base de données peut être contenue dans sur un support électronique ou papier 6 : le support est en réalité sans importance. La base de données répertorie ou contient des œuvres éventuellement protégées individuellement par le droit d auteur des données ou d autres éléments indépendants. Il peut s agir d un ensemble de données purement administratives ou techniques, telle une liste de contacts commerciaux ou de clients. Chaque élément repris dans la base de données doit être indépendant des autres. Tous les éléments sont donc autonomes et ce n est qu à cette condition qu il est possible de les rechercher et de les retrouver, individuellement. Les éléments que comprend la base de données doivent être classés de manière systématique ou méthodique. Le classement est donc raisonné, structuré 7. Enfin, il doit exister un moyen de retrouver chaque élément de la base de données, que ce soit au moyen d un index ou d une fonction de recherche intégrée. Par exemple, une liste de quinze clients tenant sur une simple feuille de calcul ne constitue vraisemblablement pas une base de données protégée par la loi du 31 août Dans le même sens, le tribunal de 1 ère instance de Bruxelles a jugé, à propos d une palette de couleurs sans système de recherche des teintes, que «les données de la prétendue base de données sont les différentes couleurs de la palette mise au point par Agnès Émery. Ces différents éléments ne sont pas accessibles individuellement. En effet, la palette ne comprend aucun système de recherche permettant d interroger la prétendue base de données, d appeler une des teintes sans devoir regarder l ensemble de celles-ci. Il n existe notamment aucun système de fiches ni aucune table des matières permettant d accéder directement à une couleur individuelle. Le fait que chaque teinte de la palette porte une dénomination et un numéro permet l identification des couleurs, mais ne change rien au problème de l accès individuel à celles-ci puisqu aucune liste ni table des matières ne reprend l ensemble des dénominations et des numéros des teintes afin de permettre un accès individuel à chacune d entre elles. La circonstance que le système de recherche n est pas nécessaire en l espèce parce que la palette de couleurs peut être examinée en un coup d oeil confirme que cette palette n entre pas dans le champ d application de la loi du 31 août 1998 qui vise à protéger le travail réalisé, d une part pour recueillir des éléments indépendants en un ensemble et, d autre part, pour rendre ceux-ci accessibles individuellement après classement» Directive 96/9/CE du Parlement européen et du Conseil, du 11 mars 1996, concernant la protection juridique des bases de données, J.O., 27 mars 1996, L077, pp. 20 à 28, 14 e considérant. 7. A. STROWEL, op. cit. 8. Bruxelles (9 e ch.), 7 décembre 2001, J.T.T., p LARCIER

5 DBL10132.book Page 123 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur I.2 Le régime spécifique de protection des bases de données : droit sui generis et droit d auteur En vertu de la loi du 31 août 2008, les bases de données bénéficient d une double protection : celle dite sui generis et celle par le biais du droit d auteur. On distingue à ce titre : I.2.1 le contenu (dit «contenu informationnel»), bénéficiant d une protection sui generis en faveur du producteur de la base de données, c est-à-dire de la personne physique ou morale qui en a pris l initiative et en assume le risque financier. Dans le cadre de la question qui nous occupe, il s agira, le plus souvent, de l employeur qui a consenti les moyens humains et matériels nécessaires en vue de constituer la base de données ; le contenant de la base de données qui est une création intellectuelle propre à son (ou ses) auteur(s) et bénéficie de la protection par le droit d auteur. La protection du contenu de la base de données par le droit sui generis A. Objet de la protection Comme on le verra ci-dessous, le droit d auteur n est susceptible de protéger que la forme, la structure de la base de données. Son contenu ne faisait quant à lui auparavant l objet d aucune protection, et c est cette lacune que la directive 96/ 9/CE du 11 mars 1996, puis la loi du 31 août 1998 la transposant sont venues combler par l instauration d un droit sui generis. Toutes les bases de données répondant à la définition légale ne sont pas nécessairement protégées par le droit sui generis. En effet, le droit des producteurs de bases de données ne s applique qu aux bases de données «dont l obtention, la vérification ou la présentation du contenu atteste un investissement qualitativement ou quantitativement substantiel» 9. L objectif du législateur a été de protéger le contenu de la base de données en raison de l investissement nécessaire à sa compilation. Il n est en revanche pas indispensable que ce contenu présente une originalité, comme le requiert traditionnellement le droit d auteur 10. Ainsi, des données brutes relatives à la clientèle d une entreprise ou des données personnelles de candidats dans un bureau de placement payant, ne pourraient, en tant que telles, normalement pas bénéficier de la protection du droit d auteur. Par contre, une fois compilées dans 9. Loi du 31 août 1998, art V. LAMBERTS, op. cit., p LARCIER 123

6 DBL10132.book Page 124 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE une base de données, elles sont susceptibles d être protégées dans leur ensemble (mais non individuellement) par la loi du 31 août La raison d être de cette protection tient en ce que la compilation et l organisation des données supposent un certain travail, un investissement en temps et financier. Le droit sui generis a dès lors «pour objet de protéger les producteurs de bases de données contre l appropriation des résultats obtenus de l investissement financier et professionnel consenti contre certains actes commis par l utilisateur ou par un concurrent» 11. Mais que faut-il entendre, précisément, par «investissement substantiel», condition nécessaire pour que le contenant de la base de données bénéficie de la protection sui generis? Cette question de fait est laissée au pouvoir d appréciation du juge. Certaines juridictions semblent avoir essentiellement égard à la valeur financière et en temps, de l investissement consenti par le producteur. Ainsi, le tribunal de grande instance de Paris a estimé en faveur du producteur d un site internet comprenant des offres d emploi, que la création de cette base et sa mise à jour avaient nécessité des moyens substantiels, en procédant à une analyse très concrète des moyens financiers et humains consacrés à la base de données : «attendu ( ) qu il évalue cet investissement, sur le plan financier, à francs au total ( ) qu il précise que cet investissement est aussi qualitativement important, en raison des efforts de promotion effectués, de la chaîne de traitement des données qui permet la numérisation des offres, du travail de classement et de tri qui permet de la valoriser et de la rendre plus facilement exploitable, et de la présentation de cette base à travers un site performant, esthétique et ergonomique ; ( ) que la société qui établit que l exploitation, la vérification et la mise à jour de sa base de données constituent l essentiel de son activité ( ) qu elle justifie de ce que sa base est mise à jour en temps réel tous les jours, jusqu à 22 heures, ce qui occupe quatre salariés à temps plein, et ce même si les informations sont données par les cabinets de recrutement ; ( ) il ressort que des moyens substantiels ont été et sont mis en œuvre, sur le plan matériel, financier et humain, pour constituer et mettre à jour cette base de données ( )» 12. Aux côtés de cette jurisprudence nationale, la jurisprudence européenne précise également la notion d investissement substantiel. Ainsi, dans quatre arrêts du 9 novembre 2004, la Cour de justice des communautés européennes en a donné une définition assez restrictive. Pour la Cour, «la notion d investissement lié à l obtention du contenu d une base de données au sens de l article 7, paragraphe 1, de la directive doit s entendre comme désignant les moyens consacrés à la recherche d éléments existants et à leur rassemblement dans ladite 11. A. PUTTEMANS, Droits intellectuels et concurrence déloyale, Bruxelles, Bruylant, 2000, p Trib. gde instance Paris (3 e ch.), 5 septembre 2001, 124 LARCIER

7 DBL10132.book Page 125 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur base. Elle ne comprend pas les moyens mis en œuvre pour la création des éléments constitutifs du contenu d une base de données. La notion d investissement lié à la vérification du contenu de la base de données ( ) doit être comprise comme visant les moyens consacrés, en vue d assurer la fiabilité de l information contenue dans ladite base, au contrôle de l exactitude des éléments recherchés, lors de la constitution de cette base, ainsi que pendant la période de fonctionnement de celle-ci. Des moyens consacrés à des opérations de vérification au cours de la phase de création d éléments par la suite rassemblés dans une base de données ne relèvent pas de cette notion» 13. Dans le cas d espèce, le producteur d une base de données reprenant tous les chevaux de course du Royaume-Uni avait tenté d empêcher l extraction et l utilisation des données de cette base par une entreprise commerciale de paris. Interrogée par la juridiction anglaise par une question préjudicielle quant à la portée qu il fallait donner à la notion «d investissement», la Cour a estimé que la collecte des informations relatives aux chevaux inscrits à des courses ne nécessitait pas, en soi, un investissement. À l inverse, fut considérée par le tribunal de première instance de Bruxelles comme ayant nécessité un investissement substantiel, la constitution d une base de données reprenant la programmation de la quasi-totalité des salles de cinéma du pays 14. Pour le tribunal, le travail nécessaire en vue de rassembler la programmation de toutes les salles de cinéma, la vérification et l encodage des données, requiert un investissement substantiel. Il en irait probablement de même, par exemple, d une base de données d une société de travail intérimaire reprenant des données à caractère personnel des candidats, telles des données d identité, mais également des informations relatives à la carrière ou collectées lors de tests et d entretiens individuels. L investissement substantiel dans la collecte et la vérification de la fiabilité des données, ainsi que dans leur mise à jour, ne fait ici aucun doute. En revanche, il n est pas certain qu un simple répertoire du personnel de l entreprise bénéficie de la protection sui generis, dans la mesure où sa confection ne requiert vraisemblablement pas un investissement important. Ce répertoire échapperait donc au droit des bases de données, mais il bénéficierait en revanche d une protection plus générale en tant que secret d affaires, visé par l article 17 de la loi du 3 juillet 1978 relative aux contrats de travail, comme on le verra ci-dessous. B. Titulaire des droits et nature de la protection Le titulaire du droit sui generis est la personne physique ou morale qui a réalisé l investissement, identifiée comme le «producteur» de la base de données. 13. C.J.C.E., 9 novembre 2004, C-203/02, «The British Horseracing Board c. William Hill Organization Ltd», 14. Civ. Bruxelles (cess.), 16 mars 1999, A&M, 1999, p LARCIER 125

8 DBL10132.book Page 126 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE Dans le cas qui nous occupe, il s agira donc de l employeur, quand bien même ce sont très vraisemblablement certains de ses travailleurs qui auront alimenté la base de données. Quelle est la nature du droit du producteur de la base de données? Aux termes de l article 4, al. 1 de la loi du 31 août 1998, «le producteur d une base de données a le droit d interdire l extraction et/ou la réutilisation de la totalité ou d une partie qualitativement ou quantitativement substantielle, du contenu de cette base de données». L extraction est ici définie comme un transfert permanent ou temporaire de la totalité ou d une partie substantielle du contenu d une base de données sur un autre support par quelque moyen ou sous quelque forme que ce soit 15. Il s agira par exemple de la copie de tout ou partie de la base de données par un travailleur indélicat, en vue d en faire usage pour son propre compte, ou auprès de son nouvel employeur. Quant à la réutilisation, elle vise toute forme de mise à la disposition du public de la totalité ou d une partie substantielle du contenu de la base de données par distribution de copies, par location, par transmission en ligne ou d autres biais 16. Le producteur de la base de données est également protégé contre les extractions et/ou réutilisations répétées et systématiques de parties non substantielles du contenu de la base de données, si ces actions sont contraires à une exploitation normale de la base de données ou causent un préjudice injustifié aux intérêts légitimes du producteur 17. Il s agit ici de protéger le producteur contre des extractions d apparence minimes mais qui, combinées les unes aux autres, deviendraient équivalentes à une extraction substantielle. La durée de la protection sui generis est de quinze ans à compter du 1 er janvier de l année qui suit l achèvement de la production de la base de données ou sa mise à disposition du public. I.2.2 La protection de la structure de la base de données par le droit d auteur A. Objet de la protection Aux termes de l article 20bis de la loi du 30 juin 1994 relative au droit d auteur et aux droits voisins, inséré par la loi du 31 août 1998, «les bases de données qui, par le choix ou la disposition des matières, constituent une création intellectuelle propre à leur auteur sont protégées comme telles par le droit d auteur. La protection des bases de données par le droit d auteur ne s étend pas aux œuvres, 15. Loi du 31 août 1998, art. 2, Loi du 31 août 1998, art. 2, Loi du 31 août 1998, art. 4, al LARCIER

9 DBL10132.book Page 127 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur aux données ou éléments eux-mêmes et est sans préjudice de tout droit existant sur les œuvres, les données ou autres éléments contenus dans la base de données». La forme, la structure de la base de données reçoivent donc une protection au titre du droit d auteur. La structure de la base de données n est toutefois susceptible de cette protection que si les conditions générales prévues par la loi du 30 juin 1994 sont par ailleurs réunies. Il faut donc une création originale propre à son auteur et une mise en forme spécifique. Ainsi, selon Vincent Lamberts, «la base de données qui tend à adopter une structure logique, destinée à faciliter sa consultation par l utilisateur ne pourra pas être protégée par le droit d auteur, à défaut d originalité» 18. Si la condition d originalité ne soulève pas d énormes difficultés en matière d œuvres littéraires ou artistiques, par exemple, elle pose question de manière plus épineuse dans le contexte qui nous occupe : qu est-ce que l originalité dans le cas d une base de données? La question devra être tranchée par le juge, au cas par cas. Ainsi, il fut admis qu un dictionnaire puisse être protégé par le droit d auteur en tant que base de données, car «il peut être original par la mise en œuvre et l ordre des matières, le choix des citations, et des exemples, la rédaction et la forme du style» 19. À l opposé, la jurisprudence a refusé d accorder la protection issue du droit d auteur à une base de données purement factuelle : «n est pas protégeable une base de données qui ne faisait que restituer des informations objectives sur des entreprises ( ) acquises par recherche ad hoc non spécifique dans une forme de présentation propre à beaucoup d annuaires professionnels, électroniques ou non, imposées par le contenu des données traitées et les usages en vigueur» 20. B. Titulaire des droits et nature de la protection Le titulaire du droit d auteur portant sur la structure de la base de données est la personne physique qui a créé celle-ci. Dans le cadre de la relation de travail, il s agit donc en principe du ou des travailleurs ayant conçu la base de données. Toutefois, comme la directive du 11 mars 1996 le permettait, le législateur belge a prévu une présomption de cession des droits patrimoniaux en faveur de l employeur. Ainsi, l article 20ter de la loi du 30 juin 1994, inséré par 18. V. LAMBERTS, op. cit., p P. ANDRIEU, «Bases de données», in Encyclopédie juridique des biens informatiques, 6 février 2005, 20. Trib. comm. Lyon, 30 juillet 1993, cité par P. Andrieu, op. cit. LARCIER 127

10 DBL10132.book Page 128 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE l article 19 de la loi du 31 août 1998, prévoit que «sauf disposition contractuelle ou statutaire contraire, seul l employeur est présumé cessionnaire des droits patrimoniaux relatifs aux bases de données créées, dans l industrie non culturelle, par un ou plusieurs employés ou agents dans l exercice de leurs fonctions ou d après les instructions de leur employeur». La loi prévoit également que des «accords collectifs» peuvent déterminer l étendue et les modalités de la présomption de cession. Le régime est donc similaire à celui qui s applique aux programmes d ordinateur créés par un salarié dans le cadre de son contrat : c est l employeur qui est présumé titulaire des droits patrimoniaux sur la structure de la base de données créée dans le cadre du contrat de travail, sauf disposition contractuelle contraire. Cette présomption peut être renversée, et elle ne s applique que lorsque l employé a réalisé la base de données soit dans l exercice de ses fonctions, soit sur instruction de son employeur. I.3 Bases de données, informations numériques et obligation de confidentialité du travailleur Outre la protection dont elles bénéficient, tant au titre du droit d auteur que du droit sui generis, les bases de données que l employeur n aurait pas rendues publiques entrent dans le champ d application de l obligation de confidentialité du travailleur. Par ailleurs, certaines informations numériques de l entreprise échappent à la protection offerte aux bases de données parce qu elles n en rencontrent pas les conditions, étudiées ci-dessus. Cela ne signifie pas qu elles ne bénéficient d aucune protection : le travailleur ne peut en principe les divulguer ni les utiliser, en raison de l obligation de confidentialité à laquelle il est tenu. I.3.1 Portée générale de l obligation de confidentialité La loi du 3 juillet 1978 relative aux contrats de travail impose au travailleur une obligation générale de confidentialité, tant pendant l exécution du contrat qu après la fin de celui-ci. Aux termes de l article 17 de cette loi, le travailleur a en effet «l obligation de s abstenir, tant au cours du contrat qu après la cessation de celui-ci, de divulguer les secrets de fabrication, ou d affaires, ainsi que le secret de toute affaire à caractère personnel ou confidentiel dont il aurait eu connaissance dans l exercice de son activité professionnelle». La portée exacte de cette obligation n est pas aisée à circonscrire : la formulation très large de l article 17 de la loi du 3 juillet 1978 relative aux contrats de travail pourrait porter à croire que toute information personnelle ou relative aux affaires de l employeur, dont le travailleur a eu connaissance à l occasion de la relation de travail mérite la qualification de confidentielle. 128 LARCIER

11 DBL10132.book Page 129 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur La nuance s impose : certains éléments ne sont pas frappés de la confidentialité. Ainsi, la doctrine 21 et la jurisprudence excluent généralement de la sphère de la confidentialité consacrée par l article 17 de la loi du 3 juillet 1978 : les connaissances acquises par le travailleur durant l exécution du contrat (connaissance du marché, de produits et services, d une clientèle, etc.) ; l expérience gagnée et la compétence développée, toutes deux difficilement séparables de la personne même du travailleur 22 ; les «bonnes idées» 23 qu il a pu récolter dans le cadre de son travail et qui peuvent être utiles, à lui-même ou à son nouvel employeur. Ainsi, n est pas illicite le fait, pour le travailleur, de reprendre auprès d un concurrent une idée acquise auprès de l ancien employeur 24. Il est normal et au demeurant inévitable qu un travailleur utilise à son profit ou au profit de son nouvel employeur les connaissances, l expérience et les idées qu il a acquises lors de l exécution de son précédent contrat de travail. Comme le dit très justement le Tribunal du travail de Bruxelles dans son jugement du 24 avril 2002, le travailleur peut ainsi légitimement utiliser sa connaissance de la clientèle, la confiance qu il a acquise auprès d elle et la connaissance du secteur d activités des clients de son ex-employeur. De même, il peut faire usage de la formation et l expérience que lui a données son ancien employeur pour «les actes techniques, l activité commerciale et la gestion de l entreprise» 25. Dans le même ordre d idées, la formation prodiguée ou financée par l ancien employeur s intègre à l expérience des salariés qui en ont bénéficié. Elle ne peut donc, en tant que telle, s analyser comme constituant un secret d affaires 26, à moins qu elle porte sur des pratiques ou procédés qui seraient, eux, spécialement protégés par le secret de fabrication ou d affaires. Ce principe de la libre disposition, par le travailleur, de ses connaissances, idées et expérience, fussent-elles acquises auprès de l ancien employeur, doit toutefois être nuancé dès l instant où ce patrimoine intellectuel fait l objet d un 21. J.-P. TRIAILLE, «La protection des idées», J.T., 1994, 802 et Cour trav. Anvers (sect. Hasselt), 28 septembre 1989, Limb. Rechtsl., 1991 (abrégé), p. 139 et note. 22. En ce sens, voy. Prés. comm. Anvers, 5 décembre 1996, Annuaire Pratiques du commerce et concurrence, 1996, 559 : «Alors que l utilisation de secrets d entreprise confidentiels ou de knowhow subtilisé ne peut être accordée, on ne peut empêcher qu un ancien employé utilise l expérience et / ou les données librement accessibles acquises auprès de son ancien employeur» (traduction libre) ; Trib. trav. Bruxelles (16 e ch.), 24 avril 2002, Chr. D.S., 2006, p Selon l expression de J.-P. TRIAILLE, op. cit., p À titre d exemple, on citera les méthodes d approche de la clientèle ou encore les techniques de vente. 24. B. MICHAUX, op. cit., p Trib. trav. Bruxelles (16 e ch.), 24 avril 2002, Chr. D.S., 2006, p Trib. trav. Nivelles (sect. Wavre, ch. référés), 5 octobre 2005, Chr. D.S., 2006, p LARCIER 129

12 DBL10132.book Page 130 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE support, écrit ou informatique, créé à l initiative de l employeur. Dans ce cas, le travailleur a l obligation de restituer ce dernier à son employeur au moment de son départ, en application de l article 17, 5 de la loi du 3 juillet 1978 relative aux contrats de travail 27. Ce know-how quitte ainsi la sphère des «idées» pour entrer dans celle des «outils de travail», frappés d une obligation de restitution à l expiration du contrat du travailleur. Le travailleur est donc libre de faire usage de sa mémoire, pratiquement comme bon lui semble. En revanche, le support, lui, fait l objet d une protection : il ne peut être emporté ni, a fortiori, être utilisé par le travailleur qui quitte l entreprise 28. Il pourra par ailleurs et moyennant le respect des conditions examinées ci-devant, bénéficier de la protection spéciale accordée par la loi du 31 août 1998 aux bases de données. I.3.2 Protection des bases de données comme «secrets d affaires» Les secrets d affaires bénéficiant de la protection de la loi relative aux contrats de travail ne sont pas définis légalement, mais la doctrine et la jurisprudence majoritaires s entendent pour retenir la définition qu en donne Bernard Tilleman. Selon cet auteur, il s agit de «toute information ou connaissance de nature commerciale ou financière, appartenant à l entreprise et dont la non-divulgation constitue pour l entreprise un avantage sur ses concurrents» 29. Le secret d affaires doit donc appartenir à l entreprise et c est sa confidentialité qui constitue pour elle un avantage compétitif. Dès lors constituent des secrets d affaires : les prix pratiqués par l entreprise, les informations relatives à sa stratégie commerciale future, les projets de recherche et développement en cours, les offres remises aux clients, les clauses contractuelles et contrats utilisés dans le cadre des affaires, les informations économiques et financières communiquées au conseil d entreprise (pour autant qu elles ne soient pas publiées par ailleurs). Entrent également dans cette catégorie d informations protégées les procédés, les inventions non brevetées, les perfectionnements ou modifications apportés aux machines brevetées, l objet et le résultat des recherches dans l entreprise Cet article dispose : «Le travailleur a l obligation ( ) de restituer en bon état à l employeur les instruments de travail et les matières premières restées sans emploi qui lui ont été confiés». 28. C. trav. Anvers (sect. Hasselt), 28 septembre 1989, op.cit. : «Après résiliation du contrat de travail, un représentant de commerce doit restituer à l employeur la documentation relative à sa clientèle. La conservation de ces documents appartenant à l employeur crée la possibilité de pratiquer une concurrence déloyale». 29. B. TILLEMAN, «L obligation au secret et à la discrétion des administrateurs de société», J.T., 1993, p Prés. comm. Charleroi, 18 février 1994, Ing. Cons., 1994, p LARCIER

13 DBL10132.book Page 131 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur Enfin, dans le cadre de la question qui nous occupe spécifiquement ici, nous sommes d avis que certaines bases de données ou informations numériques que l employeur aurait décidé de ne pas rendre publiques, bénéficient de la protection instaurée par l article 17 de la loi du 3 juillet 1978 au titre de secrets d affaires. Il paraît utile de se pencher sur deux catégories d informations qui méritent incontestablement le caractère de «secrets d affaires» dont la divulgation par le travailleur est prohibée : le fichier des clients et les listes et organigrammes des membres du personnel. A. Le fichier des clients Un fichier de clients constitue-t-il une base de données bénéficiant de la protection du droit d auteur ou du droit sui generis? Rien n est moins sûr. Il n est en effet pas certain que la condition d investissement substantiel, telle qu examinée ci-dessus et circonscrite de manière stricte par la Cour de justice, soit remplie. Par ailleurs, pour peu que la structure de la base de données ne présente pas le caractère d originalité requis, elle ne pourra bénéficier de la protection du droit d auteur. Est-ce à dire que ce fichier échappe à toute protection? Absolument pas. La jurisprudence semble unanime : l usage, directement par le travailleur ou par son nouvel employeur, de listes de clients et de fichiers de clientèle est interdit dès lors que ces listes ou fichiers ne sont pas aisément accessibles ou ne relèvent pas du domaine public 31. Le critère de «l accessibilité aisée» d un fichier ou d une liste de clients peut être difficile à apprécier. À titre d exemple, le Président du Tribunal de commerce d Anvers a ordonné la cessation immédiate de l utilisation, par une entreprise, d un fichier de consommateurs susceptibles de participer à des enquêtes par téléphone ( télémarketing ), créé par l ancien employeur et mis à la disposition du nouvel employeur par un travailleur débauché. S il est vrai que les noms et adresses de ces correspondants étaient, pris isolément, accessibles à quiconque (via l annuaire téléphonique, par exemple), le juge a toutefois reconnu le caractère confidentiel et protégé de la liste en question, dans la mesure où sa constitution avait nécessité un certain travail 32. Précisons et le lecteur comprendra à 31. Voy. notamment Comm. Bruges, prés., 20 septembre 1991, Credoc, 1991, p. 11, et la très abondante jurisprudence citée par A. DE CALUWÉ et al., op. cit., n Prés. comm. Anvers, 5 décembre 1996, Annuaire Pratiques du commerce et Concurrence, 1996, 559 ; voy. également, dans le même sens, Prés. comm. Hasselt, 16 février 1996, Annuaire Pratiques du commerce et Concurrence, 1996, 507 : «Tot onrechtmatigheid wordt besloten wanneer de erin vervatte gegevens niet zonder moeite kunnen worden verkregen of wanneer de gekopieerde lijsten vertrouwelijk zijn en de verkregen inlichtingen niet voor iedereen toegankelijk waren». LARCIER 131

14 DBL10132.book Page 132 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE la lecture de la seconde partie de cette étude que cette décision est antérieure à la promulgation de la loi du 31 août 1998 relative à la protection des bases de données. De même, pour le Président du Tribunal de première instance de Bruxelles, l usage de documents et données informatiques provenant de l ancien employeur est abusif et constitutif d acte contraire aux usages honnêtes en matière commerciale 33. Plus récemment, dans une espèce où un travailleur, délégué commercial, avait envoyé un collectif à tous les clients de son ancien employeur pour leur annoncer sa prise de fonction auprès du concurrent direct en vantant les mérites de ce dernier, le Président du Tribunal de commerce d Anvers a estimé que la liste de clients était la propriété de l employeur, bénéficiait d une protection spécifique et ne pouvait être utilisée par l ancien travailleur et son nouvel employeur. Dans sa défense, le travailleur prétendait avoir reconstitué cette liste de mémoire, notamment en effectuant des recherches sur Internet et dans divers annuaires publics ; le Tribunal estima que la thèse du travailleur présentait une certaine vraisemblance compte tenu de sa fonction et de la durée de son occupation auprès de l ancien employeur. Toutefois, le Tribunal jugea que, en l espèce, la liste litigieuse contenait, outre le nom des sociétés clientes, d autres informations détaillées et spécifiques, telles l identité précise des personnes de contact, les adresses exactes, etc. Pour le Tribunal, la richesse de ces informations conférait au fichier de clients une originalité et une spécificité telles qu il eut été vraisemblablement impossible pour un travailleur de le reconstituer «de mémoire» à l aide exclusive d informations accessibles au public. Le Tribunal considéra dès lors que la prise de contact massive avec la clientèle de l ancien employeur à l aide de cette liste constituait un acte de concurrence déloyale 34. En revanche et a contrario, rien n empêche l ancien employé de tenter de reconstituer de mémoire le fichier de clientèle de son ancien employeur, à partir de ses souvenirs personnels et des données disponibles publiquement (Internet, annuaires téléphoniques ou professionnels, etc) 35. B. Les listes et organigrammes de membres du personnel Il n est pas rare qu un travailleur débauché offre à son nouvel employeur un organigramme flambant neuf de son ancienne entreprise, ou un répertoire contenant des informations sur les membres du personnel de celle-ci, peut-être afin de faciliter le débauchage de certains travailleurs. 33. Prés. comm. Bruxelles, 18 novembre 1991, inédit, cité par B. MICHAUX, op. cit., p Prés. comm. Anvers, 23 août 2001, inédit, R.G. n 01/ En ce sens, voy. Trib. trav. Bruxelles (16 e ch.), 24 avril 2002, Chr. D.S., 2006, p LARCIER

15 DBL10132.book Page 133 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur À nouveau, et sauf dans certains secteurs d activité spécifiques comme celui de l intérim, il est peu probable que la liste des membres du personnel répondra aux conditions légales pour bénéficier d une protection en tant que base de données. Il est toutefois clair que ce type d information est protégé comme secret d affaires, au même titre que les listes de clients : les organigrammes et listes de membres du personnel ne relèvent bien entendu pas du domaine public et ne sont en principe pas accessibles à l extérieur de l entreprise. Qui plus est, ces documents sont l un des reflets de la manière dont l entreprise fonctionne et est organisée, ce qui ne peut que renforcer leur caractère secret. Il faut par ailleurs préciser que les listes de membres du personnel constituent incontestablement un fichier contenant des données à caractère personnel bénéficiant de la protection de la loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel 36. S approprier de telles données en dehors des conditions strictes posées par cette loi à tout traitement de données, notamment la condition de légitimité, est assurément illégal et passible de sanctions civiles et pénales. La transmission de ces informations par le travailleur à son nouvel employeur et leur utilisation par ce dernier, sont donc hors-la-loi, à plus d un titre. I.4 Les bases de données et la concurrence déloyale du travailleur Nous avons vu que les entreprises produisent des bases de données et sont titulaires de droits sur celles-ci. Très souvent, ces bases de données sont alimentées par les travailleurs, qui les consultent ensuite en vue de l exécution de leur travail. Par exemple, dans un bureau de chasseurs de têtes ou dans une agence de travail intérimaire, des employés tantôt alimentent une ou plusieurs bases de données de candidats en fonction des candidatures entrantes, tantôt consultent ces mêmes bases de données quand ils sont à la recherche du profil adéquat pour un client déterminé. De même, chez un concessionnaire automobile, des travailleurs consulteront un catalogue informatisé de pièces détachées ou d accessoires. Dans une agence de voyages, des salariés conseilleront les clients à l aide d une base de données de destinations, hébergements, moyens de transport. Plus généralement, dans toute entreprise commercialisant des produits ou services, l on alimente et consulte la base de données des clients. 36. M.B., 18 mars 1993 ; voy. not. Th. LÉONARD et Y. POULLET, «La protection des données à caractère personnel en pleine (r)évolution», J.T., 1999, pp. 377 et ss. LARCIER 133

16 DBL10132.book Page 134 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE En fonction de son contenu et de sa forme, la base de données représentera une plus ou moins grande valeur, financière ou stratégique, pour l employeur. Si nous reprenons l exemple du bureau de placement payant, il tombe sous le sens que la base de données contenant les coordonnées, le profil et le curriculum vitae de milliers de candidats à l emploi, représente une valeur considérable. Dans pareille industrie, une grande part de l activité repose sur l établissement et la consultation de bases de données. Il en va de même, par exemple, dans une société qui pratique le marketing direct ou qui commercialise des fichiers de personnes ou d entreprises potentiellement intéressées par tels ou tels services ou produits. Vitales pour l activité de l employeur, ces mêmes bases de données intéresseront d autant plus une société concurrente ou un «futur ancien» travailleur qui déciderait de monter sa propre entreprise dans le même secteur d activité. Et à l heure où les moyens de stockage informatique prennent la forme de minuscules clés «USB» d une capacité gigantesque, le pas sera vite franchi : en un tournemain et dans la plus grande discrétion, la précieuse base de données sera dupliquée et immédiatement prête à l emploi chez le concurrent. Un tel agissement représente incontestablement une atteinte du droit de l employeur, producteur de la base de données. Même s il n existe à notre connaissance aucune décision de jurisprudence spécifique à ce jour, cet acte s apparente à la violation d un secret de fabrication ou d affaire et il ne fait selon nous aucun doute qu il soit constitutif de concurrence déloyale. L employeur lésé pourrait donc se fonder sur la loi du 31 août 1998 pour obtenir soit réparation, soit cessation des actes illicites. Enfin, précisons pour être complet que selon nous, le fait pour un (ancien) travailleur de s emparer illicitement de tout ou partie du contenu d une base de données informatisée produite par son employeur en vue d en faire un usage lucratif personnel ou au profit de son nouvel employeur, pourrait être constitutif du délit de «hacking interne», visé par l article 550bis du Code pénal. Cette disposition punit «celui qui, avec une intention frauduleuse ou dans le but de nuire, outrepasse son pouvoir d accès à un système informatique». La peine est alourdie si l intrus «reprend, de quelque manière que ce soit, les données stockées, traitées ou transmises par un système informatique» 37. La copie intentionnelle de tout ou partie d une base de données dans un cadre frauduleux au détriment de l ancien employeur nous semble ainsi clairement visée. 37. Voir à ce sujet : F. DE VILLENFAGNE, «La Belgique sort enfin ses armes contre la cybercriminalité : à propos de la loi du 28 novembre 2000 sur la criminalité informatique», A&M, 2001, p LARCIER

17 DBL10132.book Page 135 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur II.1 II La surveillance de l outil informatique en vue de la protection des bases de données Introduction L employeur titulaire de droits sur une base de données peut se voir confronté à une violation de ceux-ci par l un de ses (anciens) travailleurs. La jurisprudence récente des juridictions du travail témoigne d une recrudescence de cas de concurrence déloyale dans lesquels un ex employé s est emparé d informations confidentielles, ou de larges pans d une base de données appartenant à l employeur, en vue d entamer sa propre activité ou d entrer au service d un concurrent. Les bases de données revêtent généralement, dans les entreprises, une forme informatique. C est dès lors, en principe, par le bais d un support informatique ou en faisant usage des moyens de communication en réseau que le travailleur s emparera de la base de données, ou d une partie de celle-ci. Dans ce cas, l employeur lésé qui envisage une action en justice en vue de sauvegarder ses droits, risque bien d être confronté à un épineux problème de preuve. Il est en effet aujourd hui acquis que la surveillance de l usage de l outil informatique et des moyens de communication en réseau est soumise à des conditions de fond et de forme strictes. L employeur qui ne respecte pas celles-ci risque fort de voir rejetés par une juridiction civile les éléments de preuve qu il voudrait apporter de l infraction à ses droits commise par un (ex)travailleur. Il nous a donc paru utile de rappeler les principes régissant la matière, sous l éclairage d une jurisprudence de plus en plus abondante et évolutive. II.2 La convention collective de travail n 81 et les conditions du contrôle L objet principal de la C.C.T. n 81 relative à la protection de la vie privée des travailleurs à l égard du contrôle des données électroniques de communication en réseau 38, est de préciser les conditions dans lesquelles l employeur est autorisé à procéder au contrôle des échanges effectués par le travailleur au moyen du réseau de communication électronique de l entreprise. Aux termes de la C.C.T., ce contrôle ne peut s exercer qu en vue de la poursuite de certaines finalités déterminées, dans le respect du principe de proportionnalité. En outre, le 38. Convention collective de travail n 81 relative à la protection de la vie privée des travailleurs à l égard du contrôle des données électroniques de communication en réseau, adoptée le 26 avril 2002 et rendue obligatoire par arrêté royal du 12 juin LARCIER 135

18 DBL10132.book Page 136 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE contrôle devra s effectuer moyennant le respect d une procédure déterminée et après que les travailleurs et leurs représentants en aient été dûment informés, dans le respect du principe de transparence. II.2.1 Le principe de finalité : circonstances dans lesquelles le contrôle est permis C est la Commission de la protection de la vie privée qui a, dès l aube des années 2000, posé le principe de la nécessité de définir précisément les finalités du «cybercontrôle» des travailleurs 39. S inscrivant en droite ligne de ce principe et de ceux gouvernant la loi du 8 décembre 1992, la C.C.T. n 81 énumère quatre catégories de finalités pour lesquelles le contrôle est admis. Aux termes de l article 5, 1 er de la C.C.T., le contrôle des données de communication électroniques en réseau est autorisé en vue : a) de prévenir des faits illicites ou diffamatoires, des faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d autrui ; b) de protéger les intérêts économiques, commerciaux et financiers de l entreprise auxquels est attaché un caractère de confidentialité et en vue de lutter contre les pratiques contraires ; c) d assurer la sécurité ou le bon fonctionnement technique des systèmes informatiques en réseau de l entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l entreprise ; d) de garantir le respect de bonne foi des principes et règles d utilisation des technologies en réseau, fixés dans l entreprise. Dans le cadre de la question qui nous occupe, seules les deux premières catégories de légitimation du contrôle méritent de retenir notre attention. L employeur est tout d abord autorisé à procéder à un contrôle en vue «de prévenir des faits illicites ou diffamatoires, des faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d autrui». Le commentaire de la C.C.T. n 81 précise à ce propos que ces faits peuvent notamment consister en des actes de piratage informatique, telle la prise de connaissance non autorisée de données relatives à la gestion du personnel. L on peut certainement y ajouter la violation des droits du producteur de la base de données. La Cour du travail de Gand a ainsi reconnu la légitimité du contrôle, par un employeur, des données de télécommunication relatives à un travailleur qui s était rendu coupable d actes de piratage informatique. Ces actes 39. Avis n 10/2000 du 3 avril 2000 et Avis n 39/2001 du 8 octobre 2001, consultables sur 136 LARCIER

19 DBL10132.book Page 137 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur consistaient en l envoi d un au nom d un tiers, sans autorisation, et en l intrusion dans la messagerie électronique personnelle de l administrateur du réseau informatique 40. Le contrôle est également autorisé par la C.C.T. n 81 en vue de la protection des «intérêts économiques, commerciaux et financiers de l entreprise, auxquels est attaché un caractère de confidentialité». Cette finalité vise la protection des secrets de fabrique et d affaires, du know how et des informations confidentielles de l entreprise. L employeur est ainsi notamment autorisé à exercer un contrôle en vue de prévenir ou de réprimer toute infraction du travailleur aux dispositions de l article 17, 3 de la loi du 3 juillet 1978 relative aux contrats de travail. Selon nous, cette finalité englobe également la protection des bases de données de l entreprise. II.2.2 Le principe de proportionnalité : modalités d individualisation des données relatives aux communications des travailleurs Il ne suffit pas de rencontrer l une des finalités autorisées pour légitimer tout contrôle. Encore faut-il que celui-ci soit effectué dans le respect du principe de proportionnalité. C est ce que rappelle l article 6 de la C.C.T. n 81 : par principe, le contrôle des données de communication électroniques en réseau ne peut entraîner une ingérence dans la vie privée du travailleur. En cas d ingérence, celle-ci doit être réduite au minimum. La mise en œuvre du principe de proportionnalité se traduit par une interdiction d individualisation systématique et préalable des données de communication électroniques en réseau. Ainsi, l identification des données relatives à la consultation de sites Internet ou à l échange de courriers électroniques ne pourra, dans un premier temps, donner lieu à l identification du travailleur effectuant ces consultations ou échangeant les courriers. Sur ce point, la C.C.T. n 81 s inscrit en droite ligne des recommandations formulées par la Commission de la protection de la vie privée, qui s était clairement exprimée en faveur d un contrôle préalable général, sans individualisation du travailleur : «tout contrôle devrait être ponctuel et justifié par des indices laissant suspecter une utilisation abusive des outils de travail. Un contrôle général et a priori de l ensemble des données de télécommunications de même qu un enregistrement systématique de l ensemble de ces données apparaît disproportionné par rapport à l objectif poursuivi» 41. Tant la Commission que les partenaires sociaux tolèrent ainsi l établissement périodique de listes générales portant sur les données relatives aux sites 40. Arbeidshof Gent (afd. Brugge, 7 e k.), 4 avril 2001, op. cit. 41. Avis n 10/2000 du 3 avril 2000, p. 6. LARCIER 137

20 DBL10132.book Page 138 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE Internet visités, sans identification a priori des ordinateurs au départ desquels ces visites sont opérées. Si, sur cette base, des abus sont constatés, l employeur est autorisé à identifier le travailleur fautif et à accomplir des devoirs d enquête complémentaires à son égard, moyennant le respect de la procédure d individualisation prévue par la C.C.T. (voy. ci-dessous). Les mêmes principes sont d application en ce qui concerne le courrier électronique, à cette nuance près que la prise de connaissance du contenu du courrier n est tolérée ni par la Commission de la protection de la vie privée, ni par la C.C.T. n 81. II.2.3 Le principe de transparence : l information préalable des travailleurs et de leurs représentants Préalablement à la mise en œuvre du contrôle, la C.C.T. n 81 impose à l employeur une double obligation d information, au niveau collectif et individuel. La Commission de la protection de la vie privée avait déjà précisé, dans son avis du 3 avril 2000, la portée de l obligation d information des travailleurs. Selon elle, cette information doit au moins porter sur 42 : les modalités d utilisation du courrier électronique et de l Internet qui sont permises, tolérées ou interdites ; les finalités et les modalités du contrôle ; l existence d un stockage des données de télécommunication et la durée de ce stockage ; les décisions pouvant être prises par l employeur à l endroit de l employé sur la base du traitement des données collectées à l occasion d un contrôle ; le droit d accès du travailleur aux données personnelles le concernant. Aux termes de l article 7 de la C.C.T. n 81, l employeur qui souhaite instaurer un système de contrôle des données de communication électroniques en réseau est tenu d informer le conseil d entreprise sur tous les aspects du contrôle. À défaut de conseil d entreprise, l information est donnée au sein du comité pour la prévention et la protection au travail. À défaut de comité, c est la délégation syndicale qui reçoit l information. En l absence de délégation syndicale, les travailleurs sont directement informés. L information collective doit au moins porter sur : la politique de contrôle ainsi que les prérogatives de l employeur et du personnel de surveillance ; la (ou les) finalité(s) poursuivie(s) ; 42. Avis n 10/2000 du 3 avril LARCIER

DROIT D AUTEUR & BASES DE DONNÉES

DROIT D AUTEUR & BASES DE DONNÉES DROIT D AUTEUR & BASES DE DONNÉES Un mémento incontournable pour tous les utilisateurs du web soucieux de protéger leurs bases de données Le droit français accorde aux bases de données un système original

Plus en détail

La protection juridique des bases de données illustrée par les dernières jurisprudences

La protection juridique des bases de données illustrée par les dernières jurisprudences La protection juridique des bases de données illustrée par les dernières jurisprudences Les bases de données sont protégées juridiquement et sauf exception, l extraction de contenus, même librement accessibles,

Plus en détail

Son objectif clair est donc de fournir transparence et sécurité juridique tant aux travailleurs qu aux employeurs.

Son objectif clair est donc de fournir transparence et sécurité juridique tant aux travailleurs qu aux employeurs. Convention collective de travail n 81 relative à la protection de la vie privée des travailleurs à l égard du contrôle des données de communication électroniques en réseau Commentaires Synthèse Le 26 avril

Plus en détail

Cours n 3 Valeurs informatiques et propriété (2)

Cours n 3 Valeurs informatiques et propriété (2) Cours n 3 Valeurs informatiques et propriété (2) - Les Bases De Données - Le multimédia - Les puces et topographies - La création générée par ordinateur 1 LES BASES DE DONNEES Depuis 1998, les Bases De

Plus en détail

Le dossier médical et le secret professionnel

Le dossier médical et le secret professionnel Le dossier médical et le secret professionnel Par Me Francis TEHEUX et Me Jean-François HENROTTE I. La tenue d un dossier médical L obligation de tenir un dossier médical pour chaque patient est à la fois

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

N 3985 ASSEMBLÉE NATIONALE PROPOSITION DE LOI

N 3985 ASSEMBLÉE NATIONALE PROPOSITION DE LOI N 3985 ASSEMBLÉE NATIONALE CONSTITUTION DU 4 OCTOBRE 1958 TREIZIÈME LÉGISLATURE Enregistré à la Présidence de l Assemblée nationale le 22 novembre 2011. PROPOSITION DE LOI visant à sanctionner la violation

Plus en détail

ARRÊT DE LA COUR CONSTITUTIONNELLE DU 6 JUIN 2010

ARRÊT DE LA COUR CONSTITUTIONNELLE DU 6 JUIN 2010 ARRÊT DE LA COUR CONSTITUTIONNELLE DU 6 JUIN 2010 Numéro de rôle : 5009 Arrêt n 55/2011 du 6 avril 2011 A R R E T En cause : la question préjudicielle concernant les articles 2, 1 et 2, et 3, 2, de la

Plus en détail

CFDT UTI Métropole. Métropole N 52. Lettre d Information Juridique. N 52 janvier 2015. Paiement des heures supplémentaires. Internet et le travail

CFDT UTI Métropole. Métropole N 52. Lettre d Information Juridique. N 52 janvier 2015. Paiement des heures supplémentaires. Internet et le travail Lettre d Information Juridique CFDT UTI Métropole Métropole N 52 N 52 janvier 2015 Paiement des heures supplémentaires Les heures supplémentaires donnent lieu à une majoration de salaire Les heures ainsi

Plus en détail

Les compétences du Conseil d Administration d une société anonyme et les recours fiscaux : la prudence s impose!

Les compétences du Conseil d Administration d une société anonyme et les recours fiscaux : la prudence s impose! Les compétences du Conseil d Administration d une société anonyme et les recours fiscaux : la prudence s impose! 1. Introduction Le présent article se limite aux sociétés anonymes et ne prend pas en compte

Plus en détail

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32)

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32) www.coe.int/tcy Strasbourg, 19 février 2013 (projet pour examen) T-CY (2013) 7 F Comité de la Convention sur la Cybercriminalité (T-CY) Note d orientation n 3 du T-CY Accès transfrontalier aux données

Plus en détail

AVIS N 12 /2005 du 7 septembre 2005

AVIS N 12 /2005 du 7 septembre 2005 ROYAUME DE BELGIQUE Bruxelles, le Adresse : Rue Haute, 139, B-1000 Bruxelles Tél.: +32(0)2/213.85.40 E-mail : commission@privacycommission.be Fax.: +32(0)2/213.85.65 http://www.privacy.fgov.be/ COMMISSION

Plus en détail

Commentaire. Décision n 2011-211 QPC du 27 janvier 2012. M. Éric M. (Discipline des notaires)

Commentaire. Décision n 2011-211 QPC du 27 janvier 2012. M. Éric M. (Discipline des notaires) Commentaire Décision n 2011-211 QPC du 27 janvier 2012 M. Éric M. (Discipline des notaires) Le Conseil constitutionnel a été saisi le 27 octobre 2011 par la Cour de cassation (première chambre civile,

Plus en détail

Le secret professionnel est donc reconnu comme Droit et devoir fondamental et primordial de l Avocat.»

Le secret professionnel est donc reconnu comme Droit et devoir fondamental et primordial de l Avocat.» 1 FBE MADRID Me Dominique ATTIAS 23-25/9/10 Avocat Membre du Conseil de l Ordre du Barreau de Paris (France) AFFAIRE ANDRE et autres contre FRANCE REQUETE N 18630/03 ARRET CEDH DU 24.7.2008 «Le secret

Plus en détail

DEFINITION. Ce concept est de plus en plus utilisé pour des applications de gestion de flottes et de sécurisation de véhicules.

DEFINITION. Ce concept est de plus en plus utilisé pour des applications de gestion de flottes et de sécurisation de véhicules. LA GEOLOCALISATION DEFINITION - A l origine : La géolocalisation est la localisation d un objet sur une carte à l aide de positions géographiques. On utilise la géolocalisation par GPS (Global Positionning

Plus en détail

INFORMATIONS JURIDIQUES 3 / F 66-2012

INFORMATIONS JURIDIQUES 3 / F 66-2012 INFORMATIONS JURIDIQUES 3 / F 66-2012 L absence du travailleur en raison de la maladie d un enfant Aux termes de l art. 36 al. 3 de la loi fédérale sur le travail (LTr), «l employeur doit, sur présentation

Plus en détail

Pour information : Pour l enseignement fondamental, la circulaire porte le n 90. Exercice de l autorité parentale en matière scolaire

Pour information : Pour l enseignement fondamental, la circulaire porte le n 90. Exercice de l autorité parentale en matière scolaire Bruxelles, le 19 mars 2002 - A Monsieur Eric TOMAS, Ministre-Président du Collège de la Commission communautaire française, chargé de l Enseignement ; - A Madame et Messieurs les Gouverneurs de Province

Plus en détail

Commentaire. Décision n 2015-464 QPC du 9 avril 2015. M. Marc A. (Délit d obstacle au droit de visite en matière d urbanisme)

Commentaire. Décision n 2015-464 QPC du 9 avril 2015. M. Marc A. (Délit d obstacle au droit de visite en matière d urbanisme) Commentaire Décision n 2015-464 QPC du 9 avril 2015 M. Marc A. (Délit d obstacle au droit de visite en matière d urbanisme) Le Conseil constitutionnel a été saisi le 11 février 2015, par la Cour de cassation

Plus en détail

Le droit de la concurrence au service des entreprises

Le droit de la concurrence au service des entreprises Le droit de la concurrence au service des entreprises édité par : Le Conseil de la concurrence www.concurrence.lu 2013 index 1 2 3 Le droit de la concurrence au Luxembourg L autorité de concurrence luxembourgeoise

Plus en détail

CODE DE LA PROPRIÉTÉ INTELLECTUELLE *

CODE DE LA PROPRIÉTÉ INTELLECTUELLE * 511 CODE DE LA PROPRIÉTÉ INTELLECTUELLE * LIVRE VI PROTECTION DES INVENTIONS ET DES CONNAISSANCES TECHNIQUES TITRE 1ER BREVETS D INVENTION Section 1. Généralités Article L611-1 (Loi núm. 96-1106 du 18

Plus en détail

CONDITIONS DE VALIDITE DE LA CLAUSE DE NON-CONCURRENCE

CONDITIONS DE VALIDITE DE LA CLAUSE DE NON-CONCURRENCE CONDITIONS DE VALIDITE DE LA CLAUSE DE NON-CONCURRENCE 05/09/2014 La clause de non-concurrence est une clause aux termes de laquelle l une des parties à un contrat s engage à ne pas exercer d activité

Plus en détail

CHARTE DES BONNES PRATIQUES A L USAGE DES SITES WEB DES SYNDICATS CFDT SANTÉ-SOCIAUX - Annexe au règlement intérieur SOMMAIRE

CHARTE DES BONNES PRATIQUES A L USAGE DES SITES WEB DES SYNDICATS CFDT SANTÉ-SOCIAUX - Annexe au règlement intérieur SOMMAIRE CHARTE DES BONNES PRATIQUES INTERNET CHARTE DES BONNES PRATIQUES A L USAGE DES SITES WEB DES SYNDICATS CFDT SANTÉ-SOCIAUX - Annexe au règlement intérieur SOMMAIRE PRÉAMBULE La Charte des bonnes pratiques

Plus en détail

des délégués { { { Les délégués du personnel

des délégués { { { Les délégués du personnel doit être remis par l employeur aux délégués du personnel dans les six mois suivant la fin de l exercice examiné. l) Refus et report de divers congés En l absence de comité d entreprise, l employeur ne

Plus en détail

La communication au sein de l entreprise: aspects de droit du travail

La communication au sein de l entreprise: aspects de droit du travail La communication au sein de l entreprise: aspects de droit du travail Jean-Paul Lacomble Avocat- Associé Claeys & Engels AGORIA Academy Social Relations 27 mai 2014 Plan I. La communication de l employeur

Plus en détail

Commission spécialisée «Informatique dans les nuages» Résumé du rapport

Commission spécialisée «Informatique dans les nuages» Résumé du rapport Commission spécialisée «Informatique dans les nuages» Résumé du rapport Le Conseil supérieur de la propriété littéraire et artistique est une instance consultative indépendante, chargée de conseiller le

Plus en détail

Ordonnance sur les ressources d adressage dans le domaine des télécommunications

Ordonnance sur les ressources d adressage dans le domaine des télécommunications Ordonnance sur les ressources d adressage dans le domaine des télécommunications (ORAT) Modification du 19 décembre 2001 Le Conseil fédéral suisse arrête: I L ordonnance du 6 octobre 1997 sur les ressources

Plus en détail

Code d éthique des employés de Loto-Québec et de ses filiales. Nos valeurs. Notre fierté.

Code d éthique des employés de Loto-Québec et de ses filiales. Nos valeurs. Notre fierté. Code d éthique des employés de Loto-Québec et de ses filiales Nos valeurs. Notre fierté. 2 Table des matières Pages 1. But du code 4 2. Champ d application 4 3. Durée d application du code 4 4. Interprétation

Plus en détail

Numéro du rôle : 5705. Arrêt n 123/2014 du 19 septembre 2014 A R R E T

Numéro du rôle : 5705. Arrêt n 123/2014 du 19 septembre 2014 A R R E T Numéro du rôle : 5705 Arrêt n 123/2014 du 19 septembre 2014 A R R E T En cause : la question préjudicielle concernant l article 62, alinéa 8, des lois relatives à la police de la circulation routière,

Plus en détail

Le caractère provisoire de la sous-location : une condition au droit de souslouer

Le caractère provisoire de la sous-location : une condition au droit de souslouer Tribunal fédéral - 4A_227/2011 Newsletter mai 2012 Ire Cour de droit civil Arrêt du 10 janvier 2012 Résumé et analyse Proposition de citation : Manon Simeoni Le caractère provisoire de la sous-location

Plus en détail

CONTRAT DE TRAVAIL A DUREE INDETERMINEE (employé) Me Frédéric Dechamps, avocat AVERTISSEMENT. Ce document est une version d évaluation du contrat.

CONTRAT DE TRAVAIL A DUREE INDETERMINEE (employé) Me Frédéric Dechamps, avocat AVERTISSEMENT. Ce document est une version d évaluation du contrat. http://www.droitbelge.net infos@droitbelge.net CONTRAT DE TRAVAIL A DUREE INDETERMINEE (employé) Auteur: Me Frédéric Dechamps, avocat AVERTISSEMENT Ce document est une version d évaluation du contrat.

Plus en détail

Algérie. Protection des marques

Algérie. Protection des marques Protection des marques Ordonnance n 03-06 du 19 juillet 2003 Titre 1 - Définitions et obligations générales Art.1.- La présente ordonnance a pour objet de définir les modalités de protection des marques.

Plus en détail

CIRCULAIRE N o 61-1 AUX BANQUES COMMERCIALES AUX BANQUES D ÉPARGNE ET DE LOGEMENT

CIRCULAIRE N o 61-1 AUX BANQUES COMMERCIALES AUX BANQUES D ÉPARGNE ET DE LOGEMENT Banque de la République d Haïti CIRCULAIRE N o 61-1 AUX BANQUES COMMERCIALES AUX BANQUES D ÉPARGNE ET DE LOGEMENT Les banques et leurs vérificateurs indépendants doivent respecter les dispositions suivantes

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

TABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28

TABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28 Ordonnance n 03-08 du 19 Joumada El Oula 1424 correspondant au 19 juillet 2003 relative à la protection des schémas de configuration des circuits intégrés TABLE DES MATIERES Articles Titre I : Dispositions

Plus en détail

Conditions Générales d Utilisation du site internet www.reso77.asso.fr

Conditions Générales d Utilisation du site internet www.reso77.asso.fr Conditions Générales d Utilisation du site internet www.reso77.asso.fr Les présentes Conditions Générales d Utilisation ont pour objet de définir l ensemble des conditions d accès et d utilisation du site

Plus en détail

Chaire Informations Personnelles Frontières privé/public à l ère du numérique L état du droit

Chaire Informations Personnelles Frontières privé/public à l ère du numérique L état du droit Chaire Informations Personnelles Frontières privé/public à l ère du numérique L état du droit 17 juin 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu - Sommaire - Accès aux fichiers

Plus en détail

TD N 3 : correction des questions, fichier à imprimer.

TD N 3 : correction des questions, fichier à imprimer. TD N 3 : correction des questions, fichier à imprimer. Chapitre 1 : SITUATION PROFESSIONNELLE Question n 1 : Selon l article L 1321-1 du code du travail : «dans le règlement intérieur, l employeur fixe

Plus en détail

La Faculté de Droit Virtuelle est la plate-forme pédagogique de la Faculté de Droit de Lyon www.facdedroit-lyon3.com

La Faculté de Droit Virtuelle est la plate-forme pédagogique de la Faculté de Droit de Lyon www.facdedroit-lyon3.com La Faculté de Droit Virtuelle est la plate-forme pédagogique de la Faculté de Droit de Lyon www.facdedroit-lyon3.com Fiche à jour au 21 juin 2010 FIICHE PEDAGOGIIQUE VIIRTUELLE Diplôme : Licence semestre

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS

CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS 1 PRÉAMBULE ET OBJET Le Conseil Supérieur du Notariat (CSN) propose aux notaires et à leurs collaborateurs, une Clé Real dans

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC»

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC» infos@droitbelge.net CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC» Auteur: Me Frédéric Dechamps, avocat (Bruxelles) E-mail: fd@lex4u.com Tel: + 32 2 340 97 04 Web: www.lex4u.com AVERTISSEMENT

Plus en détail

Quel cadre juridique pour les mesures d investigation informatique?

Quel cadre juridique pour les mesures d investigation informatique? Quel cadre juridique pour les mesures d investigation informatique? Les Matinales IP&T Fabienne Panneau Avocat Counsel 12 mai 2011 Introduction Constat : la recherche d informations sur un serveur informatique

Plus en détail

L entreprise doit plus que jamais

L entreprise doit plus que jamais Entretien d évaluation : nouvelles règles Décider de mettre en place un système d évaluation des performances dans l entreprise n a rien de bien original. Et pourtant, cette démarche répandue et simple

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

La Commission de la protection de la vie privée (ci-après, «la Commission») ;

La Commission de la protection de la vie privée (ci-après, «la Commission») ; 1/10 Avis n 07/2013 du 20 février 2013 Objet: Avant-projet d'arrêté royal portant exécution de l article 21 de la loi du 30 novembre 1998 organique des services de renseignement et de sécurité (CO-A-2012-044)

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

Tribunal des Conflits n 3807 Conflit sur renvoi du tribunal administratif de la Polynésie française

Tribunal des Conflits n 3807 Conflit sur renvoi du tribunal administratif de la Polynésie française Tribunal des Conflits n 3807 Conflit sur renvoi du tribunal administratif de la Polynésie française Mlle C c/ Polynésie française Séance du 30 janvier 2012 Rapporteur : M. Christian Vigouroux Commissaire

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

2. Les droits des salariés en matière de données personnelles

2. Les droits des salariés en matière de données personnelles QUESTIONS/ REPONSES PROTECTION DES DONNEES PERSONNELLES Ce FAQ contient les trois parties suivantes : La première partie traite des notions générales en matière de protection des données personnelles,

Plus en détail

Site Avenir PRO Charte des conditions d utilisation du service d offres d emplois et de stages par les annnonceurs

Site Avenir PRO Charte des conditions d utilisation du service d offres d emplois et de stages par les annnonceurs Site Avenir PRO Charte des conditions d utilisation du service d offres d emplois et de stages par les annnonceurs Les présentes conditions d utilisation s appliquent à toutes les personnes utilisatrices

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

LE PRESENT CONTRAT DE PRESTATION DE SERVICES DE DECLARATION DELEGUEE (le «Contrat»)

LE PRESENT CONTRAT DE PRESTATION DE SERVICES DE DECLARATION DELEGUEE (le «Contrat») LE PRESENT CONTRAT DE PRESTATION DE SERVICES DE DECLARATION DELEGUEE (le «Contrat») ENTRE : (1) (le «Client») et (2) ING Belgique SA (la «Banque») INTRODUCTION (A) (B) (C) Le Client et la Banque ont conclu

Plus en détail

La protection des bases de données au regard du droit Marie-Josée de Saint Robert, Chef du Service linguistique de l'office des Nations Unies à Genève

La protection des bases de données au regard du droit Marie-Josée de Saint Robert, Chef du Service linguistique de l'office des Nations Unies à Genève Séminaire technique sur les droits d'auteur, la propriété intellectuelle et les outils d'aide à la traduction Barcelone, le 13 octobre 2007 La protection des bases de données au regard du droit Marie-Josée

Plus en détail

DISPOSITIONS GENERALES

DISPOSITIONS GENERALES Loi n 09-04 du 14 Chaâbane 1430 correspondant au 5 août 2009 portant règles particulières relatives à la prévention et à la lutte contre les infractions liées aux technologies de l information et de la

Plus en détail

Rubrique : Pratiques [Pouvoir disciplinaire de l employeur] Internet, messagerie professionnelle : un usage à des fins privées peut-il être toléré?

Rubrique : Pratiques [Pouvoir disciplinaire de l employeur] Internet, messagerie professionnelle : un usage à des fins privées peut-il être toléré? 1 Social Pratique Rubrique : Pratiques [Pouvoir disciplinaire de l employeur] Internet, messagerie professionnelle : un usage à des fins privées peut-il être toléré? Formidable outil de communication,

Plus en détail

Responsabilité pénale de l association

Responsabilité pénale de l association Responsabilité pénale de l association Infractions limitativement définies : Le code pénal prévoit la responsabilité pénale des personnes morales à raison des infractions réalisées pour leur compte et

Plus en détail

Cour de cassation de Belgique

Cour de cassation de Belgique 17 FEVRIER 2011 C.10.0149.F/1 Cour de cassation de Belgique Arrêt N C.10.0149.F AG INSURANCE, société anonyme dont le siège social est établi à Bruxelles, boulevard Émile Jacqmain, 53, demanderesse en

Plus en détail

Conclusions de Monsieur l'avocat général Hubert Liffran -------------------

Conclusions de Monsieur l'avocat général Hubert Liffran ------------------- 1 DEMANDE D AVIS N N1370006 (Art. L. 441-1 du code de l'organisation judiciaire) (Art. 1031-1 à 1031-7 du code de procédure civile) (Art. 706-64 et suiv. du code de procédure pénale) CONSEIL DE PRUD'HOMMES

Plus en détail

Règlement relatif aux sanctions et à la procédure de sanction

Règlement relatif aux sanctions et à la procédure de sanction Règlement relatif aux sanctions et à la procédure de sanction (dans la version du 24 décembre 2012) La commission de l'organisme d'autorégulation de l'association Suisse des Sociétés de Leasing (OAR /

Plus en détail

Code de Déontologie des Agents de Recherches Privées.

Code de Déontologie des Agents de Recherches Privées. Code de déontologie des Agents de Recherches Privées page 1 / 5 Code de Déontologie des Agents de Recherches Privées. Science des droits et des devoirs qu'impose aux Agents de Recherches Privées également

Plus en détail

Contrat d abonnement mensuel au site extranet SMS FUTUROSOFT Postage

Contrat d abonnement mensuel au site extranet SMS FUTUROSOFT Postage Contrat d abonnement mensuel au site extranet SMS FUTUROSOFT Postage Coordonnées FUTUROSOFT Coordonnées CLIENT Raison Social : FUTUROSOFT Société à responsabilité limitée au capital de 109.763 Euros 8-10

Plus en détail

Loi relative à l exercice et à l organisation de la profession de médecin

Loi relative à l exercice et à l organisation de la profession de médecin République du Cameroun /p.48/ /p.49/ Loi relative à l exercice et à l organisation de la profession de médecin Loi N 90-36 du 10 août 1990 Loi N 90-36 du 10 août 1990 Relative à l exercice et à l organisation

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Candidature frauduleuse : le point de départ du délai de contestation est reporté au jour des résultats

Candidature frauduleuse : le point de départ du délai de contestation est reporté au jour des résultats Candidature frauduleuse : le point de départ du délai de contestation est reporté au jour des résultats La solution La contestation d une candidature, quels qu en soient les motifs, se rattache à la régularité

Plus en détail

Plan et résumé de l intervention de Jean-Philippe Dunand

Plan et résumé de l intervention de Jean-Philippe Dunand Faculté de droit Prof. Jean-Philippe Dunand Prof. Pascal Mahon Avenue du 1 er -Mars 26 CH-2000 Neuchâtel Tél. ++41 32 718.12.00 Fax ++41 32 718.12.01 Centre d étude des relations de travail (CERT) Neuchâtel,

Plus en détail

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ; Délibération n /200.. du 200.. de la Commission nationale pour la protection des données relative à la demande d autorisation préalable en matière de surveillance du courrier électronique, de l utilisation

Plus en détail

Délibération n 2011-10 du 4 avril 2011

Délibération n 2011-10 du 4 avril 2011 Délibération n 2011-10 du 4 avril 2011 Délibération faisant suite à un refus d envoi en mission temporaire en raison de l origine ethnique de la réclamante Emploi privé / Origine ethnique / Discrimination

Plus en détail

REGLEMENT D USAGE DE LA MARQUE «DESTINATION POUR TOUS»

REGLEMENT D USAGE DE LA MARQUE «DESTINATION POUR TOUS» REGLEMENT D USAGE DE LA MARQUE «DESTINATION POUR TOUS» Version du 25/09/2013 Approuvée par La ministre des affaires sociales et de la santé La ministre déléguée auprès de la ministre des affaires sociales

Plus en détail

LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT :

LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT : LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT : La réglementation sur les nouvelles technologies est dispersée, dans le code du travail, dans les lois, dans les

Plus en détail

Guide de la pratique sur les réserves aux traités 2011

Guide de la pratique sur les réserves aux traités 2011 Guide de la pratique sur les réserves aux traités 2011 Texte adopté par la Commission du droit international à sa soixante-troisième session, en 2011, et soumis à l Assemblée générale dans le cadre de

Plus en détail

15 ans plus tard: Le droit d auteur et droit sui generis sur les bases de données succès ou échec? Bruxelles, 31 Mai 2012

15 ans plus tard: Le droit d auteur et droit sui generis sur les bases de données succès ou échec? Bruxelles, 31 Mai 2012 Dr Estelle Derclaye, Professeur Associé en 1 15 ans plus tard: Le droit d auteur et droit sui generis sur les bases de données succès ou échec? Bruxelles, 31 Mai 2012 Objectifs de la Directive 2 Directive

Plus en détail

L émancipation syndicale sur internet : mythe ou réalité?

L émancipation syndicale sur internet : mythe ou réalité? L émancipation syndicale sur internet : mythe ou réalité? Commentaire de la décision du Tribunal de grande instance de Bobigny, 11 janvier 2005 Par Maxence Caffin DESS Droit du travail et gestion des ressources

Plus en détail

CHARTE D ETHIQUE DE LA VIDEOPROTECTION

CHARTE D ETHIQUE DE LA VIDEOPROTECTION CHARTE D ETHIQUE DE LA VIDEOPROTECTION PREAMBULE Souhaitant améliorer la sécurité des personnes et des biens, lutter contre le sentiment d insécurité, la Communauté d agglomération Val-et-Forêt a décidé

Plus en détail

Les sanctions disciplinaires. Formation animée par Maître Marie-Laure LAURENT Avocat associé Département Droit Social

Les sanctions disciplinaires. Formation animée par Maître Marie-Laure LAURENT Avocat associé Département Droit Social Les sanctions disciplinaires Formation animée par Maître Marie-Laure LAURENT Avocat associé Département Droit Social Petit déjeuner RH CCI Jeudi 22 mai 2014 Introduction Définition du pouvoir disciplinaire

Plus en détail

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net

Plus en détail

LA SOCIÉTÉ PROFESSIONNELLE D ARCHITECTES : QUELLES SONT LES PERSONNES ASSURÉES CIVILEMENT EN SON SEIN ET CELLES QUI DOIVENT L ÊTRE?

LA SOCIÉTÉ PROFESSIONNELLE D ARCHITECTES : QUELLES SONT LES PERSONNES ASSURÉES CIVILEMENT EN SON SEIN ET CELLES QUI DOIVENT L ÊTRE? LA SOCIÉTÉ PROFESSIONNELLE D ARCHITECTES : QUELLES SONT LES PERSONNES ASSURÉES CIVILEMENT EN SON SEIN ET CELLES QUI DOIVENT L ÊTRE? 1. Introduction 1.1 La loi du 15 février 2006, relative à l exercice

Plus en détail

DECRET N /PM DU portant Code de déontologie des communicateurs des administrations publiques et parapubliques

DECRET N /PM DU portant Code de déontologie des communicateurs des administrations publiques et parapubliques REPUBLIQUE DU CAMEROUN PAIX TRAVAIL PATRIE -------------- --------------- DECRET N /PM DU portant Code de déontologie des communicateurs des administrations publiques et parapubliques LE PREMIER MINISTRE,

Plus en détail

LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL

LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL La loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés a été modifiée par la Loi du 6 août 2004 relative à la protection des personnes

Plus en détail

19/12/2012 COMMENT OPTIMISER SOCIALEMENT ET FISCALEMENT UN LICENCIEMENT? La durée du préavis :

19/12/2012 COMMENT OPTIMISER SOCIALEMENT ET FISCALEMENT UN LICENCIEMENT? La durée du préavis : COMMENT OPTIMISER SOCIALEMENT ET FISCALEMENT UN LICENCIEMENT? Olivier Moreno Avocat U.H.P.C. 20-12 - 2012 Introduction - Licenciement moyennant préavis ; - Licenciement moyennant indemnité compensatoire

Plus en détail

info DROIT SOCIAL Egalité de traitement et avantages catégoriels

info DROIT SOCIAL Egalité de traitement et avantages catégoriels n 4 > 4 mars 2015 info ACTUALITÉ JURIDIQUE Sommaire Droit social Egalité de traitement et avantages catégoriels Clauses de non concurrence Droit d accès aux SMS non personnels par l employeur Droit fiscal

Plus en détail

La loi no 2008-789 du 20 août

La loi no 2008-789 du 20 août Le représentant de la section syndicale : mode d emploi Les DRH doivent se familiariser avec un nouvel acteur de la représentation du personnel et du paysage syndical : le représentant de la section syndicale.

Plus en détail

Convention entre la Suisse et la France, relative à l exercice des professions d expert-comptable et de comptable agréé

Convention entre la Suisse et la France, relative à l exercice des professions d expert-comptable et de comptable agréé Texte original Convention entre la Suisse et la France, relative à l exercice des professions d expert-comptable et de comptable agréé 0.142.113.496 Conclue le 27 avril 1948 Entrée en vigueur le 1 er janvier

Plus en détail

Charte d utilisation d internet

Charte d utilisation d internet infos@droitbelge.net Charte d utilisation d internet Auteur: Me Frédéric Dechamps, avocat (Bruxelles) E-mail: fd@lex4u.com Tel: + 32 2 340 97 04 Web: www.lex4u.com AVERTISSEMENT Le contrat proposé est

Plus en détail

LE CONTENU DES MODALITÉS DE SERVICE

LE CONTENU DES MODALITÉS DE SERVICE LE CONTENU DES MODALITÉS DE SERVICE Suite à l examen des modalités de service élaborées par différentes entreprises offrant des services de téléphonie cellulaire, l Union des consommateurs a constaté que

Plus en détail

RECUEIL DE LEGISLATION. A N 15 4 février 2010. S o m m a i r e

RECUEIL DE LEGISLATION. A N 15 4 février 2010. S o m m a i r e MEMORIAL Journal Officiel du Grand-Duché de Luxembourg 227 MEMORIAL Amtsblatt des Großherzogtums Luxemburg RECUEIL DE LEGISLATION A N 15 4 février 2010 S o m m a i r e Règlement grand-ducal du 1 er février

Plus en détail

I. OUVERTURE D UNE PROCEDURE COLLECTIVE SUR ASSIGNATION DU CREANCIER

I. OUVERTURE D UNE PROCEDURE COLLECTIVE SUR ASSIGNATION DU CREANCIER DROITS DES CREANCIERS 23/07/2012 Lorsqu une entreprise éprouve des difficultés financières telles qu elle se trouve en état de cessation des paiements, il y a lieu d ouvrir une procédure judiciaire. Cette

Plus en détail

POLITIQUE-CADRE D ACCÈS AUX ARCHIVES DU CONSEIL DE LA NATION ATIKAMEKW

POLITIQUE-CADRE D ACCÈS AUX ARCHIVES DU CONSEIL DE LA NATION ATIKAMEKW POLITIQUE-CADRE D ACCÈS AUX ARCHIVES DU CONSEIL DE LA NATION ATIKAMEKW Adoptée le 18 mai 2006 par le Conseil d administration ATTENDU que les archives sont la propriété du Conseil de la Nation Atikamekw

Plus en détail

MODÈLE DE CONTRAT POUR LES INTERMÉDIAIRES

MODÈLE DE CONTRAT POUR LES INTERMÉDIAIRES MODÈLE DE CONTRAT PR LES INTERMÉDIAIRES (mars 2014) 1 LE PRÉSENT CONTRAT est conclu ENTRE : La Cour pénale internationale, organisation internationale permanente ayant son siège à l adresse suivante :

Plus en détail

pratiques «À travail égal, salaire égal» : une notion peaufinée par les juges au fil du temps

pratiques «À travail égal, salaire égal» : une notion peaufinée par les juges au fil du temps pratiques [salaire] «À travail égal, salaire égal» : une notion peaufinée par les juges au fil du temps Après avoir consacré le principe «à travail égal, salaire égal», la Cour de cassation s est vue contrainte

Plus en détail

Dispositions à prendre en cas d accident et d incident

Dispositions à prendre en cas d accident et d incident Dispositions à prendre en cas d accident et d incident En cas d accident ou d incident, les Chefs de Corps et les Commandants d Unité doivent veiller à appliquer certaines procédures, comme la rédaction

Plus en détail

PROTECTION DES DONNEES A CARACTERE PERSONNEL

PROTECTION DES DONNEES A CARACTERE PERSONNEL COMMERCE ELECTRONIQUE - Protection des données à caractère personnel 187 PROTECTION DES A CARACTERE PERSONNEL Sommaire I Textes luxembourgeois 1. Loi du 2 août 2002 relative à la protection des personnes

Plus en détail

Conditions générales de prestation de services

Conditions générales de prestation de services Conditions générales de prestation de services Les présentes conditions générales d exécution des prestations (ci-après «les conditions générales») s appliquent aux divers travaux, prestations et services

Plus en détail

LA LOI DE MODERNISATION DE LA FONCTION PUBLIQUE MODERNISATION FONCTION PUBLIQUE. Note d information N 2007-30 du 1 er septembre 2007 REFERENCES

LA LOI DE MODERNISATION DE LA FONCTION PUBLIQUE MODERNISATION FONCTION PUBLIQUE. Note d information N 2007-30 du 1 er septembre 2007 REFERENCES Note d information N 2007-30 du 1 er septembre 2007 LA LOI DE MODERNISATION DE LA REFERENCES Loi n 2007-148 du 2 février 2007 de modernisation de la fonction publique (Journal officiel du 6 février 2007)

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

Allemagne: Licenciement d un salarié

Allemagne: Licenciement d un salarié Allemagne: Licenciement d un salarié Allemagne: Licenciement d un salarié Le licenciement («Kündigung») par une société allemande ou française d un salarié employé en Allemagne n est pas aussi strictement

Plus en détail

Cass. Soc. du 29 juin 2011 Licéité du forfait jours. (Cf L 3121-38 et suiv. du CT) Commentaires:

Cass. Soc. du 29 juin 2011 Licéité du forfait jours. (Cf L 3121-38 et suiv. du CT) Commentaires: Cass. Soc. du 29 juin 2011 Licéité du forfait jours. (Cf L 3121-38 et suiv. du CT) Commentaires: - A quelles conditions une convention de forfait en jours annuels est elle valable? - Les manquements de

Plus en détail

Projet de loi n o 59. Présentation. Présenté par Madame Stéphanie Vallée Ministre de la Justice

Projet de loi n o 59. Présentation. Présenté par Madame Stéphanie Vallée Ministre de la Justice PREMIÈrE SESSION QUARANTE ET UNièmE LéGISLATURE Projet de loi n o 59 Loi édictant la Loi concernant la prévention et la lutte contre les discours haineux et les discours incitant à la violence et apportant

Plus en détail

1 Brefs rappels sur la protection des logiciels par le droit d auteur

1 Brefs rappels sur la protection des logiciels par le droit d auteur 1 Brefs rappels sur la protection des logiciels par le droit d auteur Par définition, le droit d auteur est le droit exclusif accordé à son titulaire c est-à-dire au créateur de l œuvre de l esprit en

Plus en détail