La protection des bases de données et des informations numériques de l employeur

Dimension: px
Commencer à balayer dès la page:

Download "La protection des bases de données et des informations numériques de l employeur"

Transcription

1 DBL10132.book Page 119 Jeudi, 14. octobre : La protection des bases de données et des informations numériques de l employeur Olivier RIJCKAERT Avocat associé, Field Fisher Waterhouse LLP, Juge suppléant au tribunal du travail de Namur Introduction 120 SECTION 1 Le régime juridique de la protection des bases de données 120 SECTION 2 La surveillance de l outil informatique en vue de la protection des bases de données 135 SECTION 3 Principales voies d action ouvertes au producteur lésé 142

2 DBL10132.book Page 120 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE Introduction Le patrimoine intellectuel de toute entreprise comprend des bases de données, qui revêtent souvent un intérêt et une valeur considérables. Bases de données de clients, de salariés, de fournisseurs, fichiers relatifs à des produits et services ou fichiers contenant des données à caractère personnel de tiers, telles les données de candidats dans les bureaux de placement payant : les exemples ne manquent pas. À l heure de l omniprésence des technologies de l information et de la communication, les bases de données de l entreprise méritent attention et protection. La jurisprudence des juridictions du travail en témoigne : il n est pas rare qu un ancien employé s empare de tout ou partie bases de données (informatiques) produites par son ancien employeur, en vue d entamer une activité concurrente pour son propre compte ou pour celui d un nouvel employeur. Il nous a dès lors paru utile, dans le cadre de ce colloque consacré au patrimoine intellectuel de l entreprise, tant sous l angle du droit du travail que du droit de la propriété intellectuelle, de donner un petit coup de projecteur sur les bases de données et le régime de protection dont elles bénéficient, mis en œuvre par la loi du 31 août 1998 transposant la directive 96/9/CE du 11 mars 1996 (I). Notre attention se portera ensuite sur la question de la surveillance, par l employeur, de l outil informatique en vue de la protection des bases de données, et des conditions de légalité et légitimité de celle-ci (II). Enfin, et sans empiéter sur le sujet de Me Éric Carlier, qui y consacre son étude, nous passerons en revue quelques voies d action ouvertes à l employeur producteur de bases de données qui s estime lésé par un tiers ou un ancien travailleur (III). I.1 Notions I Le régime juridique de la protection des bases de données Même si les praticiens du droit social qui ne sont pas nécessairement férus de la matière des droits intellectuels ont tendance à l ignorer, tout employeur est producteur de bases de données, parfois en nombre important : bases de données des clients et partenaires commerciaux, bases de données relatives à des produits ou services offerts par l entreprise, catalogues informatisés, sites Intranet et sites Internet de l entreprise, bases de données développées par les entreprises dont c est l activité principale (marketing direct), etc. 120 LARCIER

3 DBL10132.book Page 121 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur Ces bases de données bénéficient d une protection spécifique, organisée par la loi du 31 août 1998 transposant en droit belge la directive européenne du 11 mars 1996 concernant la protection juridique des bases de données 1. Cette loi définit la base de données comme «un recueil d œuvres, de données ou d autres éléments indépendants, disposés de manière systématique ou méthodique et individuellement accessibles par des moyens électroniques ou d une autre manière» (art. 2, 1 ) 2. La Cour de justice des communautés européennes en précise la définition comme suit : «tout recueil comprenant des œuvres, des données ou d autres éléments, séparables les uns des autres sans que la valeur de leur contenu s en trouve affecté, et comportant une méthode ou un système, de quelque nature que ce soit, permettant de retrouver chacun de ses éléments constitutifs» 3. Ce qui est déterminant pour qu il soit question d une base de données bénéficiant de la protection légale, c est le caractère systématique, méthodique de l agencement des données. Si le contenu de la base de données ne doit pas nécessairement présenter une originalité particulière ni même constituer une œuvre 4, il est en revanche indispensable que la manière dont sont compilées les données témoigne d une certaine originalité. La Cour de cassation française a ainsi reconnu comme étant une œuvre bénéficiant d une protection au titre de base de données, un dictionnaire reprenant des conventions collectives de travail, car celui-ci faisait preuve d une présentation thématique originale, d une synthèse des éléments essentiels, d un plan et d un découpage propres 5. En revanche, un annuaire téléphonique ou un répertoire d adresses organisant des données par simple ordre alphabétique ne présente sans doute pas un caractère suffisamment original, dans son agencement, pour constituer une base de données protégée. 1. Loi du 31 août 1998 transposant en droit belge la directive européenne du 11 mars 1996 concernant la protection juridique des bases de données, M.B., 14 novembre 1998, p Pour une étude complète de la question, voir B. MICHAUX, Droit des bases de données, Bruxelles, Kluwer, 2005 ; voy. également V. Lamberts, La propriété intellectuelle des créations de salariés, coll. Les dossiers du Journal des Tribunaux, n 48, Bruxelles, Larcier, 2004 ; voir également M. BUY- DENS, «Le nouveau régime juridique des bases de données», I.R. D.I. 1999, 4 et ss., I. VERNIMME et G. MEYER, «De Sui Generis Rechtsbescherming van Databanken Overzicht van Rechtspraak in de Europese Unie ( ), I.R. D.I. 2004, p. 327 et ss., A. STROWEL, «La loi du 31 août 1998 concernant la protection des bases de données», J.T., 1999, pp. 297 et ss. 3. C.J.C.E., 9 novembre 2004, C-203/02, «The British horseracing Board e.a. c. William Hill Organization Ltd», 4. La définition légale visant aussi bien le recueil «d œuvres» que celui de «données» 5. Cass. Fr. (1 re ch. civ.), 20 janvier 2004, Légipresse n 211, mai 2004, p. 79, cité par A. BEREN- BOOM, Le nouveau droit d auteur et les droits voisins, 4 e éd., Larcier, 2008, p LARCIER 121

4 DBL10132.book Page 122 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE Pour qu elle soit protégée, il est par ailleurs nécessaire que la base de données soit le résultat d un investissement substantiel, qualitativement ou quantitativement. Cet investissement peut par exemple consister en la mise en œuvre de moyens techniques ou humains importants. La base de données peut être contenue dans sur un support électronique ou papier 6 : le support est en réalité sans importance. La base de données répertorie ou contient des œuvres éventuellement protégées individuellement par le droit d auteur des données ou d autres éléments indépendants. Il peut s agir d un ensemble de données purement administratives ou techniques, telle une liste de contacts commerciaux ou de clients. Chaque élément repris dans la base de données doit être indépendant des autres. Tous les éléments sont donc autonomes et ce n est qu à cette condition qu il est possible de les rechercher et de les retrouver, individuellement. Les éléments que comprend la base de données doivent être classés de manière systématique ou méthodique. Le classement est donc raisonné, structuré 7. Enfin, il doit exister un moyen de retrouver chaque élément de la base de données, que ce soit au moyen d un index ou d une fonction de recherche intégrée. Par exemple, une liste de quinze clients tenant sur une simple feuille de calcul ne constitue vraisemblablement pas une base de données protégée par la loi du 31 août Dans le même sens, le tribunal de 1 ère instance de Bruxelles a jugé, à propos d une palette de couleurs sans système de recherche des teintes, que «les données de la prétendue base de données sont les différentes couleurs de la palette mise au point par Agnès Émery. Ces différents éléments ne sont pas accessibles individuellement. En effet, la palette ne comprend aucun système de recherche permettant d interroger la prétendue base de données, d appeler une des teintes sans devoir regarder l ensemble de celles-ci. Il n existe notamment aucun système de fiches ni aucune table des matières permettant d accéder directement à une couleur individuelle. Le fait que chaque teinte de la palette porte une dénomination et un numéro permet l identification des couleurs, mais ne change rien au problème de l accès individuel à celles-ci puisqu aucune liste ni table des matières ne reprend l ensemble des dénominations et des numéros des teintes afin de permettre un accès individuel à chacune d entre elles. La circonstance que le système de recherche n est pas nécessaire en l espèce parce que la palette de couleurs peut être examinée en un coup d oeil confirme que cette palette n entre pas dans le champ d application de la loi du 31 août 1998 qui vise à protéger le travail réalisé, d une part pour recueillir des éléments indépendants en un ensemble et, d autre part, pour rendre ceux-ci accessibles individuellement après classement» Directive 96/9/CE du Parlement européen et du Conseil, du 11 mars 1996, concernant la protection juridique des bases de données, J.O., 27 mars 1996, L077, pp. 20 à 28, 14 e considérant. 7. A. STROWEL, op. cit. 8. Bruxelles (9 e ch.), 7 décembre 2001, J.T.T., p LARCIER

5 DBL10132.book Page 123 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur I.2 Le régime spécifique de protection des bases de données : droit sui generis et droit d auteur En vertu de la loi du 31 août 2008, les bases de données bénéficient d une double protection : celle dite sui generis et celle par le biais du droit d auteur. On distingue à ce titre : I.2.1 le contenu (dit «contenu informationnel»), bénéficiant d une protection sui generis en faveur du producteur de la base de données, c est-à-dire de la personne physique ou morale qui en a pris l initiative et en assume le risque financier. Dans le cadre de la question qui nous occupe, il s agira, le plus souvent, de l employeur qui a consenti les moyens humains et matériels nécessaires en vue de constituer la base de données ; le contenant de la base de données qui est une création intellectuelle propre à son (ou ses) auteur(s) et bénéficie de la protection par le droit d auteur. La protection du contenu de la base de données par le droit sui generis A. Objet de la protection Comme on le verra ci-dessous, le droit d auteur n est susceptible de protéger que la forme, la structure de la base de données. Son contenu ne faisait quant à lui auparavant l objet d aucune protection, et c est cette lacune que la directive 96/ 9/CE du 11 mars 1996, puis la loi du 31 août 1998 la transposant sont venues combler par l instauration d un droit sui generis. Toutes les bases de données répondant à la définition légale ne sont pas nécessairement protégées par le droit sui generis. En effet, le droit des producteurs de bases de données ne s applique qu aux bases de données «dont l obtention, la vérification ou la présentation du contenu atteste un investissement qualitativement ou quantitativement substantiel» 9. L objectif du législateur a été de protéger le contenu de la base de données en raison de l investissement nécessaire à sa compilation. Il n est en revanche pas indispensable que ce contenu présente une originalité, comme le requiert traditionnellement le droit d auteur 10. Ainsi, des données brutes relatives à la clientèle d une entreprise ou des données personnelles de candidats dans un bureau de placement payant, ne pourraient, en tant que telles, normalement pas bénéficier de la protection du droit d auteur. Par contre, une fois compilées dans 9. Loi du 31 août 1998, art V. LAMBERTS, op. cit., p LARCIER 123

6 DBL10132.book Page 124 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE une base de données, elles sont susceptibles d être protégées dans leur ensemble (mais non individuellement) par la loi du 31 août La raison d être de cette protection tient en ce que la compilation et l organisation des données supposent un certain travail, un investissement en temps et financier. Le droit sui generis a dès lors «pour objet de protéger les producteurs de bases de données contre l appropriation des résultats obtenus de l investissement financier et professionnel consenti contre certains actes commis par l utilisateur ou par un concurrent» 11. Mais que faut-il entendre, précisément, par «investissement substantiel», condition nécessaire pour que le contenant de la base de données bénéficie de la protection sui generis? Cette question de fait est laissée au pouvoir d appréciation du juge. Certaines juridictions semblent avoir essentiellement égard à la valeur financière et en temps, de l investissement consenti par le producteur. Ainsi, le tribunal de grande instance de Paris a estimé en faveur du producteur d un site internet comprenant des offres d emploi, que la création de cette base et sa mise à jour avaient nécessité des moyens substantiels, en procédant à une analyse très concrète des moyens financiers et humains consacrés à la base de données : «attendu ( ) qu il évalue cet investissement, sur le plan financier, à francs au total ( ) qu il précise que cet investissement est aussi qualitativement important, en raison des efforts de promotion effectués, de la chaîne de traitement des données qui permet la numérisation des offres, du travail de classement et de tri qui permet de la valoriser et de la rendre plus facilement exploitable, et de la présentation de cette base à travers un site performant, esthétique et ergonomique ; ( ) que la société qui établit que l exploitation, la vérification et la mise à jour de sa base de données constituent l essentiel de son activité ( ) qu elle justifie de ce que sa base est mise à jour en temps réel tous les jours, jusqu à 22 heures, ce qui occupe quatre salariés à temps plein, et ce même si les informations sont données par les cabinets de recrutement ; ( ) il ressort que des moyens substantiels ont été et sont mis en œuvre, sur le plan matériel, financier et humain, pour constituer et mettre à jour cette base de données ( )» 12. Aux côtés de cette jurisprudence nationale, la jurisprudence européenne précise également la notion d investissement substantiel. Ainsi, dans quatre arrêts du 9 novembre 2004, la Cour de justice des communautés européennes en a donné une définition assez restrictive. Pour la Cour, «la notion d investissement lié à l obtention du contenu d une base de données au sens de l article 7, paragraphe 1, de la directive doit s entendre comme désignant les moyens consacrés à la recherche d éléments existants et à leur rassemblement dans ladite 11. A. PUTTEMANS, Droits intellectuels et concurrence déloyale, Bruxelles, Bruylant, 2000, p Trib. gde instance Paris (3 e ch.), 5 septembre 2001, 124 LARCIER

7 DBL10132.book Page 125 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur base. Elle ne comprend pas les moyens mis en œuvre pour la création des éléments constitutifs du contenu d une base de données. La notion d investissement lié à la vérification du contenu de la base de données ( ) doit être comprise comme visant les moyens consacrés, en vue d assurer la fiabilité de l information contenue dans ladite base, au contrôle de l exactitude des éléments recherchés, lors de la constitution de cette base, ainsi que pendant la période de fonctionnement de celle-ci. Des moyens consacrés à des opérations de vérification au cours de la phase de création d éléments par la suite rassemblés dans une base de données ne relèvent pas de cette notion» 13. Dans le cas d espèce, le producteur d une base de données reprenant tous les chevaux de course du Royaume-Uni avait tenté d empêcher l extraction et l utilisation des données de cette base par une entreprise commerciale de paris. Interrogée par la juridiction anglaise par une question préjudicielle quant à la portée qu il fallait donner à la notion «d investissement», la Cour a estimé que la collecte des informations relatives aux chevaux inscrits à des courses ne nécessitait pas, en soi, un investissement. À l inverse, fut considérée par le tribunal de première instance de Bruxelles comme ayant nécessité un investissement substantiel, la constitution d une base de données reprenant la programmation de la quasi-totalité des salles de cinéma du pays 14. Pour le tribunal, le travail nécessaire en vue de rassembler la programmation de toutes les salles de cinéma, la vérification et l encodage des données, requiert un investissement substantiel. Il en irait probablement de même, par exemple, d une base de données d une société de travail intérimaire reprenant des données à caractère personnel des candidats, telles des données d identité, mais également des informations relatives à la carrière ou collectées lors de tests et d entretiens individuels. L investissement substantiel dans la collecte et la vérification de la fiabilité des données, ainsi que dans leur mise à jour, ne fait ici aucun doute. En revanche, il n est pas certain qu un simple répertoire du personnel de l entreprise bénéficie de la protection sui generis, dans la mesure où sa confection ne requiert vraisemblablement pas un investissement important. Ce répertoire échapperait donc au droit des bases de données, mais il bénéficierait en revanche d une protection plus générale en tant que secret d affaires, visé par l article 17 de la loi du 3 juillet 1978 relative aux contrats de travail, comme on le verra ci-dessous. B. Titulaire des droits et nature de la protection Le titulaire du droit sui generis est la personne physique ou morale qui a réalisé l investissement, identifiée comme le «producteur» de la base de données. 13. C.J.C.E., 9 novembre 2004, C-203/02, «The British Horseracing Board c. William Hill Organization Ltd», 14. Civ. Bruxelles (cess.), 16 mars 1999, A&M, 1999, p LARCIER 125

8 DBL10132.book Page 126 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE Dans le cas qui nous occupe, il s agira donc de l employeur, quand bien même ce sont très vraisemblablement certains de ses travailleurs qui auront alimenté la base de données. Quelle est la nature du droit du producteur de la base de données? Aux termes de l article 4, al. 1 de la loi du 31 août 1998, «le producteur d une base de données a le droit d interdire l extraction et/ou la réutilisation de la totalité ou d une partie qualitativement ou quantitativement substantielle, du contenu de cette base de données». L extraction est ici définie comme un transfert permanent ou temporaire de la totalité ou d une partie substantielle du contenu d une base de données sur un autre support par quelque moyen ou sous quelque forme que ce soit 15. Il s agira par exemple de la copie de tout ou partie de la base de données par un travailleur indélicat, en vue d en faire usage pour son propre compte, ou auprès de son nouvel employeur. Quant à la réutilisation, elle vise toute forme de mise à la disposition du public de la totalité ou d une partie substantielle du contenu de la base de données par distribution de copies, par location, par transmission en ligne ou d autres biais 16. Le producteur de la base de données est également protégé contre les extractions et/ou réutilisations répétées et systématiques de parties non substantielles du contenu de la base de données, si ces actions sont contraires à une exploitation normale de la base de données ou causent un préjudice injustifié aux intérêts légitimes du producteur 17. Il s agit ici de protéger le producteur contre des extractions d apparence minimes mais qui, combinées les unes aux autres, deviendraient équivalentes à une extraction substantielle. La durée de la protection sui generis est de quinze ans à compter du 1 er janvier de l année qui suit l achèvement de la production de la base de données ou sa mise à disposition du public. I.2.2 La protection de la structure de la base de données par le droit d auteur A. Objet de la protection Aux termes de l article 20bis de la loi du 30 juin 1994 relative au droit d auteur et aux droits voisins, inséré par la loi du 31 août 1998, «les bases de données qui, par le choix ou la disposition des matières, constituent une création intellectuelle propre à leur auteur sont protégées comme telles par le droit d auteur. La protection des bases de données par le droit d auteur ne s étend pas aux œuvres, 15. Loi du 31 août 1998, art. 2, Loi du 31 août 1998, art. 2, Loi du 31 août 1998, art. 4, al LARCIER

9 DBL10132.book Page 127 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur aux données ou éléments eux-mêmes et est sans préjudice de tout droit existant sur les œuvres, les données ou autres éléments contenus dans la base de données». La forme, la structure de la base de données reçoivent donc une protection au titre du droit d auteur. La structure de la base de données n est toutefois susceptible de cette protection que si les conditions générales prévues par la loi du 30 juin 1994 sont par ailleurs réunies. Il faut donc une création originale propre à son auteur et une mise en forme spécifique. Ainsi, selon Vincent Lamberts, «la base de données qui tend à adopter une structure logique, destinée à faciliter sa consultation par l utilisateur ne pourra pas être protégée par le droit d auteur, à défaut d originalité» 18. Si la condition d originalité ne soulève pas d énormes difficultés en matière d œuvres littéraires ou artistiques, par exemple, elle pose question de manière plus épineuse dans le contexte qui nous occupe : qu est-ce que l originalité dans le cas d une base de données? La question devra être tranchée par le juge, au cas par cas. Ainsi, il fut admis qu un dictionnaire puisse être protégé par le droit d auteur en tant que base de données, car «il peut être original par la mise en œuvre et l ordre des matières, le choix des citations, et des exemples, la rédaction et la forme du style» 19. À l opposé, la jurisprudence a refusé d accorder la protection issue du droit d auteur à une base de données purement factuelle : «n est pas protégeable une base de données qui ne faisait que restituer des informations objectives sur des entreprises ( ) acquises par recherche ad hoc non spécifique dans une forme de présentation propre à beaucoup d annuaires professionnels, électroniques ou non, imposées par le contenu des données traitées et les usages en vigueur» 20. B. Titulaire des droits et nature de la protection Le titulaire du droit d auteur portant sur la structure de la base de données est la personne physique qui a créé celle-ci. Dans le cadre de la relation de travail, il s agit donc en principe du ou des travailleurs ayant conçu la base de données. Toutefois, comme la directive du 11 mars 1996 le permettait, le législateur belge a prévu une présomption de cession des droits patrimoniaux en faveur de l employeur. Ainsi, l article 20ter de la loi du 30 juin 1994, inséré par 18. V. LAMBERTS, op. cit., p P. ANDRIEU, «Bases de données», in Encyclopédie juridique des biens informatiques, 6 février 2005, 20. Trib. comm. Lyon, 30 juillet 1993, cité par P. Andrieu, op. cit. LARCIER 127

10 DBL10132.book Page 128 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE l article 19 de la loi du 31 août 1998, prévoit que «sauf disposition contractuelle ou statutaire contraire, seul l employeur est présumé cessionnaire des droits patrimoniaux relatifs aux bases de données créées, dans l industrie non culturelle, par un ou plusieurs employés ou agents dans l exercice de leurs fonctions ou d après les instructions de leur employeur». La loi prévoit également que des «accords collectifs» peuvent déterminer l étendue et les modalités de la présomption de cession. Le régime est donc similaire à celui qui s applique aux programmes d ordinateur créés par un salarié dans le cadre de son contrat : c est l employeur qui est présumé titulaire des droits patrimoniaux sur la structure de la base de données créée dans le cadre du contrat de travail, sauf disposition contractuelle contraire. Cette présomption peut être renversée, et elle ne s applique que lorsque l employé a réalisé la base de données soit dans l exercice de ses fonctions, soit sur instruction de son employeur. I.3 Bases de données, informations numériques et obligation de confidentialité du travailleur Outre la protection dont elles bénéficient, tant au titre du droit d auteur que du droit sui generis, les bases de données que l employeur n aurait pas rendues publiques entrent dans le champ d application de l obligation de confidentialité du travailleur. Par ailleurs, certaines informations numériques de l entreprise échappent à la protection offerte aux bases de données parce qu elles n en rencontrent pas les conditions, étudiées ci-dessus. Cela ne signifie pas qu elles ne bénéficient d aucune protection : le travailleur ne peut en principe les divulguer ni les utiliser, en raison de l obligation de confidentialité à laquelle il est tenu. I.3.1 Portée générale de l obligation de confidentialité La loi du 3 juillet 1978 relative aux contrats de travail impose au travailleur une obligation générale de confidentialité, tant pendant l exécution du contrat qu après la fin de celui-ci. Aux termes de l article 17 de cette loi, le travailleur a en effet «l obligation de s abstenir, tant au cours du contrat qu après la cessation de celui-ci, de divulguer les secrets de fabrication, ou d affaires, ainsi que le secret de toute affaire à caractère personnel ou confidentiel dont il aurait eu connaissance dans l exercice de son activité professionnelle». La portée exacte de cette obligation n est pas aisée à circonscrire : la formulation très large de l article 17 de la loi du 3 juillet 1978 relative aux contrats de travail pourrait porter à croire que toute information personnelle ou relative aux affaires de l employeur, dont le travailleur a eu connaissance à l occasion de la relation de travail mérite la qualification de confidentielle. 128 LARCIER

11 DBL10132.book Page 129 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur La nuance s impose : certains éléments ne sont pas frappés de la confidentialité. Ainsi, la doctrine 21 et la jurisprudence excluent généralement de la sphère de la confidentialité consacrée par l article 17 de la loi du 3 juillet 1978 : les connaissances acquises par le travailleur durant l exécution du contrat (connaissance du marché, de produits et services, d une clientèle, etc.) ; l expérience gagnée et la compétence développée, toutes deux difficilement séparables de la personne même du travailleur 22 ; les «bonnes idées» 23 qu il a pu récolter dans le cadre de son travail et qui peuvent être utiles, à lui-même ou à son nouvel employeur. Ainsi, n est pas illicite le fait, pour le travailleur, de reprendre auprès d un concurrent une idée acquise auprès de l ancien employeur 24. Il est normal et au demeurant inévitable qu un travailleur utilise à son profit ou au profit de son nouvel employeur les connaissances, l expérience et les idées qu il a acquises lors de l exécution de son précédent contrat de travail. Comme le dit très justement le Tribunal du travail de Bruxelles dans son jugement du 24 avril 2002, le travailleur peut ainsi légitimement utiliser sa connaissance de la clientèle, la confiance qu il a acquise auprès d elle et la connaissance du secteur d activités des clients de son ex-employeur. De même, il peut faire usage de la formation et l expérience que lui a données son ancien employeur pour «les actes techniques, l activité commerciale et la gestion de l entreprise» 25. Dans le même ordre d idées, la formation prodiguée ou financée par l ancien employeur s intègre à l expérience des salariés qui en ont bénéficié. Elle ne peut donc, en tant que telle, s analyser comme constituant un secret d affaires 26, à moins qu elle porte sur des pratiques ou procédés qui seraient, eux, spécialement protégés par le secret de fabrication ou d affaires. Ce principe de la libre disposition, par le travailleur, de ses connaissances, idées et expérience, fussent-elles acquises auprès de l ancien employeur, doit toutefois être nuancé dès l instant où ce patrimoine intellectuel fait l objet d un 21. J.-P. TRIAILLE, «La protection des idées», J.T., 1994, 802 et Cour trav. Anvers (sect. Hasselt), 28 septembre 1989, Limb. Rechtsl., 1991 (abrégé), p. 139 et note. 22. En ce sens, voy. Prés. comm. Anvers, 5 décembre 1996, Annuaire Pratiques du commerce et concurrence, 1996, 559 : «Alors que l utilisation de secrets d entreprise confidentiels ou de knowhow subtilisé ne peut être accordée, on ne peut empêcher qu un ancien employé utilise l expérience et / ou les données librement accessibles acquises auprès de son ancien employeur» (traduction libre) ; Trib. trav. Bruxelles (16 e ch.), 24 avril 2002, Chr. D.S., 2006, p Selon l expression de J.-P. TRIAILLE, op. cit., p À titre d exemple, on citera les méthodes d approche de la clientèle ou encore les techniques de vente. 24. B. MICHAUX, op. cit., p Trib. trav. Bruxelles (16 e ch.), 24 avril 2002, Chr. D.S., 2006, p Trib. trav. Nivelles (sect. Wavre, ch. référés), 5 octobre 2005, Chr. D.S., 2006, p LARCIER 129

12 DBL10132.book Page 130 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE support, écrit ou informatique, créé à l initiative de l employeur. Dans ce cas, le travailleur a l obligation de restituer ce dernier à son employeur au moment de son départ, en application de l article 17, 5 de la loi du 3 juillet 1978 relative aux contrats de travail 27. Ce know-how quitte ainsi la sphère des «idées» pour entrer dans celle des «outils de travail», frappés d une obligation de restitution à l expiration du contrat du travailleur. Le travailleur est donc libre de faire usage de sa mémoire, pratiquement comme bon lui semble. En revanche, le support, lui, fait l objet d une protection : il ne peut être emporté ni, a fortiori, être utilisé par le travailleur qui quitte l entreprise 28. Il pourra par ailleurs et moyennant le respect des conditions examinées ci-devant, bénéficier de la protection spéciale accordée par la loi du 31 août 1998 aux bases de données. I.3.2 Protection des bases de données comme «secrets d affaires» Les secrets d affaires bénéficiant de la protection de la loi relative aux contrats de travail ne sont pas définis légalement, mais la doctrine et la jurisprudence majoritaires s entendent pour retenir la définition qu en donne Bernard Tilleman. Selon cet auteur, il s agit de «toute information ou connaissance de nature commerciale ou financière, appartenant à l entreprise et dont la non-divulgation constitue pour l entreprise un avantage sur ses concurrents» 29. Le secret d affaires doit donc appartenir à l entreprise et c est sa confidentialité qui constitue pour elle un avantage compétitif. Dès lors constituent des secrets d affaires : les prix pratiqués par l entreprise, les informations relatives à sa stratégie commerciale future, les projets de recherche et développement en cours, les offres remises aux clients, les clauses contractuelles et contrats utilisés dans le cadre des affaires, les informations économiques et financières communiquées au conseil d entreprise (pour autant qu elles ne soient pas publiées par ailleurs). Entrent également dans cette catégorie d informations protégées les procédés, les inventions non brevetées, les perfectionnements ou modifications apportés aux machines brevetées, l objet et le résultat des recherches dans l entreprise Cet article dispose : «Le travailleur a l obligation ( ) de restituer en bon état à l employeur les instruments de travail et les matières premières restées sans emploi qui lui ont été confiés». 28. C. trav. Anvers (sect. Hasselt), 28 septembre 1989, op.cit. : «Après résiliation du contrat de travail, un représentant de commerce doit restituer à l employeur la documentation relative à sa clientèle. La conservation de ces documents appartenant à l employeur crée la possibilité de pratiquer une concurrence déloyale». 29. B. TILLEMAN, «L obligation au secret et à la discrétion des administrateurs de société», J.T., 1993, p Prés. comm. Charleroi, 18 février 1994, Ing. Cons., 1994, p LARCIER

13 DBL10132.book Page 131 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur Enfin, dans le cadre de la question qui nous occupe spécifiquement ici, nous sommes d avis que certaines bases de données ou informations numériques que l employeur aurait décidé de ne pas rendre publiques, bénéficient de la protection instaurée par l article 17 de la loi du 3 juillet 1978 au titre de secrets d affaires. Il paraît utile de se pencher sur deux catégories d informations qui méritent incontestablement le caractère de «secrets d affaires» dont la divulgation par le travailleur est prohibée : le fichier des clients et les listes et organigrammes des membres du personnel. A. Le fichier des clients Un fichier de clients constitue-t-il une base de données bénéficiant de la protection du droit d auteur ou du droit sui generis? Rien n est moins sûr. Il n est en effet pas certain que la condition d investissement substantiel, telle qu examinée ci-dessus et circonscrite de manière stricte par la Cour de justice, soit remplie. Par ailleurs, pour peu que la structure de la base de données ne présente pas le caractère d originalité requis, elle ne pourra bénéficier de la protection du droit d auteur. Est-ce à dire que ce fichier échappe à toute protection? Absolument pas. La jurisprudence semble unanime : l usage, directement par le travailleur ou par son nouvel employeur, de listes de clients et de fichiers de clientèle est interdit dès lors que ces listes ou fichiers ne sont pas aisément accessibles ou ne relèvent pas du domaine public 31. Le critère de «l accessibilité aisée» d un fichier ou d une liste de clients peut être difficile à apprécier. À titre d exemple, le Président du Tribunal de commerce d Anvers a ordonné la cessation immédiate de l utilisation, par une entreprise, d un fichier de consommateurs susceptibles de participer à des enquêtes par téléphone ( télémarketing ), créé par l ancien employeur et mis à la disposition du nouvel employeur par un travailleur débauché. S il est vrai que les noms et adresses de ces correspondants étaient, pris isolément, accessibles à quiconque (via l annuaire téléphonique, par exemple), le juge a toutefois reconnu le caractère confidentiel et protégé de la liste en question, dans la mesure où sa constitution avait nécessité un certain travail 32. Précisons et le lecteur comprendra à 31. Voy. notamment Comm. Bruges, prés., 20 septembre 1991, Credoc, 1991, p. 11, et la très abondante jurisprudence citée par A. DE CALUWÉ et al., op. cit., n Prés. comm. Anvers, 5 décembre 1996, Annuaire Pratiques du commerce et Concurrence, 1996, 559 ; voy. également, dans le même sens, Prés. comm. Hasselt, 16 février 1996, Annuaire Pratiques du commerce et Concurrence, 1996, 507 : «Tot onrechtmatigheid wordt besloten wanneer de erin vervatte gegevens niet zonder moeite kunnen worden verkregen of wanneer de gekopieerde lijsten vertrouwelijk zijn en de verkregen inlichtingen niet voor iedereen toegankelijk waren». LARCIER 131

14 DBL10132.book Page 132 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE la lecture de la seconde partie de cette étude que cette décision est antérieure à la promulgation de la loi du 31 août 1998 relative à la protection des bases de données. De même, pour le Président du Tribunal de première instance de Bruxelles, l usage de documents et données informatiques provenant de l ancien employeur est abusif et constitutif d acte contraire aux usages honnêtes en matière commerciale 33. Plus récemment, dans une espèce où un travailleur, délégué commercial, avait envoyé un collectif à tous les clients de son ancien employeur pour leur annoncer sa prise de fonction auprès du concurrent direct en vantant les mérites de ce dernier, le Président du Tribunal de commerce d Anvers a estimé que la liste de clients était la propriété de l employeur, bénéficiait d une protection spécifique et ne pouvait être utilisée par l ancien travailleur et son nouvel employeur. Dans sa défense, le travailleur prétendait avoir reconstitué cette liste de mémoire, notamment en effectuant des recherches sur Internet et dans divers annuaires publics ; le Tribunal estima que la thèse du travailleur présentait une certaine vraisemblance compte tenu de sa fonction et de la durée de son occupation auprès de l ancien employeur. Toutefois, le Tribunal jugea que, en l espèce, la liste litigieuse contenait, outre le nom des sociétés clientes, d autres informations détaillées et spécifiques, telles l identité précise des personnes de contact, les adresses exactes, etc. Pour le Tribunal, la richesse de ces informations conférait au fichier de clients une originalité et une spécificité telles qu il eut été vraisemblablement impossible pour un travailleur de le reconstituer «de mémoire» à l aide exclusive d informations accessibles au public. Le Tribunal considéra dès lors que la prise de contact massive avec la clientèle de l ancien employeur à l aide de cette liste constituait un acte de concurrence déloyale 34. En revanche et a contrario, rien n empêche l ancien employé de tenter de reconstituer de mémoire le fichier de clientèle de son ancien employeur, à partir de ses souvenirs personnels et des données disponibles publiquement (Internet, annuaires téléphoniques ou professionnels, etc) 35. B. Les listes et organigrammes de membres du personnel Il n est pas rare qu un travailleur débauché offre à son nouvel employeur un organigramme flambant neuf de son ancienne entreprise, ou un répertoire contenant des informations sur les membres du personnel de celle-ci, peut-être afin de faciliter le débauchage de certains travailleurs. 33. Prés. comm. Bruxelles, 18 novembre 1991, inédit, cité par B. MICHAUX, op. cit., p Prés. comm. Anvers, 23 août 2001, inédit, R.G. n 01/ En ce sens, voy. Trib. trav. Bruxelles (16 e ch.), 24 avril 2002, Chr. D.S., 2006, p LARCIER

15 DBL10132.book Page 133 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur À nouveau, et sauf dans certains secteurs d activité spécifiques comme celui de l intérim, il est peu probable que la liste des membres du personnel répondra aux conditions légales pour bénéficier d une protection en tant que base de données. Il est toutefois clair que ce type d information est protégé comme secret d affaires, au même titre que les listes de clients : les organigrammes et listes de membres du personnel ne relèvent bien entendu pas du domaine public et ne sont en principe pas accessibles à l extérieur de l entreprise. Qui plus est, ces documents sont l un des reflets de la manière dont l entreprise fonctionne et est organisée, ce qui ne peut que renforcer leur caractère secret. Il faut par ailleurs préciser que les listes de membres du personnel constituent incontestablement un fichier contenant des données à caractère personnel bénéficiant de la protection de la loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel 36. S approprier de telles données en dehors des conditions strictes posées par cette loi à tout traitement de données, notamment la condition de légitimité, est assurément illégal et passible de sanctions civiles et pénales. La transmission de ces informations par le travailleur à son nouvel employeur et leur utilisation par ce dernier, sont donc hors-la-loi, à plus d un titre. I.4 Les bases de données et la concurrence déloyale du travailleur Nous avons vu que les entreprises produisent des bases de données et sont titulaires de droits sur celles-ci. Très souvent, ces bases de données sont alimentées par les travailleurs, qui les consultent ensuite en vue de l exécution de leur travail. Par exemple, dans un bureau de chasseurs de têtes ou dans une agence de travail intérimaire, des employés tantôt alimentent une ou plusieurs bases de données de candidats en fonction des candidatures entrantes, tantôt consultent ces mêmes bases de données quand ils sont à la recherche du profil adéquat pour un client déterminé. De même, chez un concessionnaire automobile, des travailleurs consulteront un catalogue informatisé de pièces détachées ou d accessoires. Dans une agence de voyages, des salariés conseilleront les clients à l aide d une base de données de destinations, hébergements, moyens de transport. Plus généralement, dans toute entreprise commercialisant des produits ou services, l on alimente et consulte la base de données des clients. 36. M.B., 18 mars 1993 ; voy. not. Th. LÉONARD et Y. POULLET, «La protection des données à caractère personnel en pleine (r)évolution», J.T., 1999, pp. 377 et ss. LARCIER 133

16 DBL10132.book Page 134 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE En fonction de son contenu et de sa forme, la base de données représentera une plus ou moins grande valeur, financière ou stratégique, pour l employeur. Si nous reprenons l exemple du bureau de placement payant, il tombe sous le sens que la base de données contenant les coordonnées, le profil et le curriculum vitae de milliers de candidats à l emploi, représente une valeur considérable. Dans pareille industrie, une grande part de l activité repose sur l établissement et la consultation de bases de données. Il en va de même, par exemple, dans une société qui pratique le marketing direct ou qui commercialise des fichiers de personnes ou d entreprises potentiellement intéressées par tels ou tels services ou produits. Vitales pour l activité de l employeur, ces mêmes bases de données intéresseront d autant plus une société concurrente ou un «futur ancien» travailleur qui déciderait de monter sa propre entreprise dans le même secteur d activité. Et à l heure où les moyens de stockage informatique prennent la forme de minuscules clés «USB» d une capacité gigantesque, le pas sera vite franchi : en un tournemain et dans la plus grande discrétion, la précieuse base de données sera dupliquée et immédiatement prête à l emploi chez le concurrent. Un tel agissement représente incontestablement une atteinte du droit de l employeur, producteur de la base de données. Même s il n existe à notre connaissance aucune décision de jurisprudence spécifique à ce jour, cet acte s apparente à la violation d un secret de fabrication ou d affaire et il ne fait selon nous aucun doute qu il soit constitutif de concurrence déloyale. L employeur lésé pourrait donc se fonder sur la loi du 31 août 1998 pour obtenir soit réparation, soit cessation des actes illicites. Enfin, précisons pour être complet que selon nous, le fait pour un (ancien) travailleur de s emparer illicitement de tout ou partie du contenu d une base de données informatisée produite par son employeur en vue d en faire un usage lucratif personnel ou au profit de son nouvel employeur, pourrait être constitutif du délit de «hacking interne», visé par l article 550bis du Code pénal. Cette disposition punit «celui qui, avec une intention frauduleuse ou dans le but de nuire, outrepasse son pouvoir d accès à un système informatique». La peine est alourdie si l intrus «reprend, de quelque manière que ce soit, les données stockées, traitées ou transmises par un système informatique» 37. La copie intentionnelle de tout ou partie d une base de données dans un cadre frauduleux au détriment de l ancien employeur nous semble ainsi clairement visée. 37. Voir à ce sujet : F. DE VILLENFAGNE, «La Belgique sort enfin ses armes contre la cybercriminalité : à propos de la loi du 28 novembre 2000 sur la criminalité informatique», A&M, 2001, p LARCIER

17 DBL10132.book Page 135 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur II.1 II La surveillance de l outil informatique en vue de la protection des bases de données Introduction L employeur titulaire de droits sur une base de données peut se voir confronté à une violation de ceux-ci par l un de ses (anciens) travailleurs. La jurisprudence récente des juridictions du travail témoigne d une recrudescence de cas de concurrence déloyale dans lesquels un ex employé s est emparé d informations confidentielles, ou de larges pans d une base de données appartenant à l employeur, en vue d entamer sa propre activité ou d entrer au service d un concurrent. Les bases de données revêtent généralement, dans les entreprises, une forme informatique. C est dès lors, en principe, par le bais d un support informatique ou en faisant usage des moyens de communication en réseau que le travailleur s emparera de la base de données, ou d une partie de celle-ci. Dans ce cas, l employeur lésé qui envisage une action en justice en vue de sauvegarder ses droits, risque bien d être confronté à un épineux problème de preuve. Il est en effet aujourd hui acquis que la surveillance de l usage de l outil informatique et des moyens de communication en réseau est soumise à des conditions de fond et de forme strictes. L employeur qui ne respecte pas celles-ci risque fort de voir rejetés par une juridiction civile les éléments de preuve qu il voudrait apporter de l infraction à ses droits commise par un (ex)travailleur. Il nous a donc paru utile de rappeler les principes régissant la matière, sous l éclairage d une jurisprudence de plus en plus abondante et évolutive. II.2 La convention collective de travail n 81 et les conditions du contrôle L objet principal de la C.C.T. n 81 relative à la protection de la vie privée des travailleurs à l égard du contrôle des données électroniques de communication en réseau 38, est de préciser les conditions dans lesquelles l employeur est autorisé à procéder au contrôle des échanges effectués par le travailleur au moyen du réseau de communication électronique de l entreprise. Aux termes de la C.C.T., ce contrôle ne peut s exercer qu en vue de la poursuite de certaines finalités déterminées, dans le respect du principe de proportionnalité. En outre, le 38. Convention collective de travail n 81 relative à la protection de la vie privée des travailleurs à l égard du contrôle des données électroniques de communication en réseau, adoptée le 26 avril 2002 et rendue obligatoire par arrêté royal du 12 juin LARCIER 135

18 DBL10132.book Page 136 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE contrôle devra s effectuer moyennant le respect d une procédure déterminée et après que les travailleurs et leurs représentants en aient été dûment informés, dans le respect du principe de transparence. II.2.1 Le principe de finalité : circonstances dans lesquelles le contrôle est permis C est la Commission de la protection de la vie privée qui a, dès l aube des années 2000, posé le principe de la nécessité de définir précisément les finalités du «cybercontrôle» des travailleurs 39. S inscrivant en droite ligne de ce principe et de ceux gouvernant la loi du 8 décembre 1992, la C.C.T. n 81 énumère quatre catégories de finalités pour lesquelles le contrôle est admis. Aux termes de l article 5, 1 er de la C.C.T., le contrôle des données de communication électroniques en réseau est autorisé en vue : a) de prévenir des faits illicites ou diffamatoires, des faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d autrui ; b) de protéger les intérêts économiques, commerciaux et financiers de l entreprise auxquels est attaché un caractère de confidentialité et en vue de lutter contre les pratiques contraires ; c) d assurer la sécurité ou le bon fonctionnement technique des systèmes informatiques en réseau de l entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l entreprise ; d) de garantir le respect de bonne foi des principes et règles d utilisation des technologies en réseau, fixés dans l entreprise. Dans le cadre de la question qui nous occupe, seules les deux premières catégories de légitimation du contrôle méritent de retenir notre attention. L employeur est tout d abord autorisé à procéder à un contrôle en vue «de prévenir des faits illicites ou diffamatoires, des faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d autrui». Le commentaire de la C.C.T. n 81 précise à ce propos que ces faits peuvent notamment consister en des actes de piratage informatique, telle la prise de connaissance non autorisée de données relatives à la gestion du personnel. L on peut certainement y ajouter la violation des droits du producteur de la base de données. La Cour du travail de Gand a ainsi reconnu la légitimité du contrôle, par un employeur, des données de télécommunication relatives à un travailleur qui s était rendu coupable d actes de piratage informatique. Ces actes 39. Avis n 10/2000 du 3 avril 2000 et Avis n 39/2001 du 8 octobre 2001, consultables sur 136 LARCIER

19 DBL10132.book Page 137 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur consistaient en l envoi d un au nom d un tiers, sans autorisation, et en l intrusion dans la messagerie électronique personnelle de l administrateur du réseau informatique 40. Le contrôle est également autorisé par la C.C.T. n 81 en vue de la protection des «intérêts économiques, commerciaux et financiers de l entreprise, auxquels est attaché un caractère de confidentialité». Cette finalité vise la protection des secrets de fabrique et d affaires, du know how et des informations confidentielles de l entreprise. L employeur est ainsi notamment autorisé à exercer un contrôle en vue de prévenir ou de réprimer toute infraction du travailleur aux dispositions de l article 17, 3 de la loi du 3 juillet 1978 relative aux contrats de travail. Selon nous, cette finalité englobe également la protection des bases de données de l entreprise. II.2.2 Le principe de proportionnalité : modalités d individualisation des données relatives aux communications des travailleurs Il ne suffit pas de rencontrer l une des finalités autorisées pour légitimer tout contrôle. Encore faut-il que celui-ci soit effectué dans le respect du principe de proportionnalité. C est ce que rappelle l article 6 de la C.C.T. n 81 : par principe, le contrôle des données de communication électroniques en réseau ne peut entraîner une ingérence dans la vie privée du travailleur. En cas d ingérence, celle-ci doit être réduite au minimum. La mise en œuvre du principe de proportionnalité se traduit par une interdiction d individualisation systématique et préalable des données de communication électroniques en réseau. Ainsi, l identification des données relatives à la consultation de sites Internet ou à l échange de courriers électroniques ne pourra, dans un premier temps, donner lieu à l identification du travailleur effectuant ces consultations ou échangeant les courriers. Sur ce point, la C.C.T. n 81 s inscrit en droite ligne des recommandations formulées par la Commission de la protection de la vie privée, qui s était clairement exprimée en faveur d un contrôle préalable général, sans individualisation du travailleur : «tout contrôle devrait être ponctuel et justifié par des indices laissant suspecter une utilisation abusive des outils de travail. Un contrôle général et a priori de l ensemble des données de télécommunications de même qu un enregistrement systématique de l ensemble de ces données apparaît disproportionné par rapport à l objectif poursuivi» 41. Tant la Commission que les partenaires sociaux tolèrent ainsi l établissement périodique de listes générales portant sur les données relatives aux sites 40. Arbeidshof Gent (afd. Brugge, 7 e k.), 4 avril 2001, op. cit. 41. Avis n 10/2000 du 3 avril 2000, p. 6. LARCIER 137

20 DBL10132.book Page 138 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE Internet visités, sans identification a priori des ordinateurs au départ desquels ces visites sont opérées. Si, sur cette base, des abus sont constatés, l employeur est autorisé à identifier le travailleur fautif et à accomplir des devoirs d enquête complémentaires à son égard, moyennant le respect de la procédure d individualisation prévue par la C.C.T. (voy. ci-dessous). Les mêmes principes sont d application en ce qui concerne le courrier électronique, à cette nuance près que la prise de connaissance du contenu du courrier n est tolérée ni par la Commission de la protection de la vie privée, ni par la C.C.T. n 81. II.2.3 Le principe de transparence : l information préalable des travailleurs et de leurs représentants Préalablement à la mise en œuvre du contrôle, la C.C.T. n 81 impose à l employeur une double obligation d information, au niveau collectif et individuel. La Commission de la protection de la vie privée avait déjà précisé, dans son avis du 3 avril 2000, la portée de l obligation d information des travailleurs. Selon elle, cette information doit au moins porter sur 42 : les modalités d utilisation du courrier électronique et de l Internet qui sont permises, tolérées ou interdites ; les finalités et les modalités du contrôle ; l existence d un stockage des données de télécommunication et la durée de ce stockage ; les décisions pouvant être prises par l employeur à l endroit de l employé sur la base du traitement des données collectées à l occasion d un contrôle ; le droit d accès du travailleur aux données personnelles le concernant. Aux termes de l article 7 de la C.C.T. n 81, l employeur qui souhaite instaurer un système de contrôle des données de communication électroniques en réseau est tenu d informer le conseil d entreprise sur tous les aspects du contrôle. À défaut de conseil d entreprise, l information est donnée au sein du comité pour la prévention et la protection au travail. À défaut de comité, c est la délégation syndicale qui reçoit l information. En l absence de délégation syndicale, les travailleurs sont directement informés. L information collective doit au moins porter sur : la politique de contrôle ainsi que les prérogatives de l employeur et du personnel de surveillance ; la (ou les) finalité(s) poursuivie(s) ; 42. Avis n 10/2000 du 3 avril LARCIER

Son objectif clair est donc de fournir transparence et sécurité juridique tant aux travailleurs qu aux employeurs.

Son objectif clair est donc de fournir transparence et sécurité juridique tant aux travailleurs qu aux employeurs. Convention collective de travail n 81 relative à la protection de la vie privée des travailleurs à l égard du contrôle des données de communication électroniques en réseau Commentaires Synthèse Le 26 avril

Plus en détail

DROIT D AUTEUR & BASES DE DONNÉES

DROIT D AUTEUR & BASES DE DONNÉES DROIT D AUTEUR & BASES DE DONNÉES Un mémento incontournable pour tous les utilisateurs du web soucieux de protéger leurs bases de données Le droit français accorde aux bases de données un système original

Plus en détail

CHARTE DES BONNES PRATIQUES A L USAGE DES SITES WEB DES SYNDICATS CFDT SANTÉ-SOCIAUX - Annexe au règlement intérieur SOMMAIRE

CHARTE DES BONNES PRATIQUES A L USAGE DES SITES WEB DES SYNDICATS CFDT SANTÉ-SOCIAUX - Annexe au règlement intérieur SOMMAIRE CHARTE DES BONNES PRATIQUES INTERNET CHARTE DES BONNES PRATIQUES A L USAGE DES SITES WEB DES SYNDICATS CFDT SANTÉ-SOCIAUX - Annexe au règlement intérieur SOMMAIRE PRÉAMBULE La Charte des bonnes pratiques

Plus en détail

CAPELO - Compléments au dossier de carrière

CAPELO - Compléments au dossier de carrière CAPELO - Compléments au dossier de carrière Instructions administratives aux employeurs 01/01/2013 Tour du Midi / Zuidertoren Bruxelles1060 Brussel T +32 (0)2 791 50 00 F +32 (0)2 791 50 99 www.capelo.be

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32)

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32) www.coe.int/tcy Strasbourg, 19 février 2013 (projet pour examen) T-CY (2013) 7 F Comité de la Convention sur la Cybercriminalité (T-CY) Note d orientation n 3 du T-CY Accès transfrontalier aux données

Plus en détail

Cours n 3 Valeurs informatiques et propriété (2)

Cours n 3 Valeurs informatiques et propriété (2) Cours n 3 Valeurs informatiques et propriété (2) - Les Bases De Données - Le multimédia - Les puces et topographies - La création générée par ordinateur 1 LES BASES DE DONNEES Depuis 1998, les Bases De

Plus en détail

2. Les droits des salariés en matière de données personnelles

2. Les droits des salariés en matière de données personnelles QUESTIONS/ REPONSES PROTECTION DES DONNEES PERSONNELLES Ce FAQ contient les trois parties suivantes : La première partie traite des notions générales en matière de protection des données personnelles,

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT :

LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT : LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT : La réglementation sur les nouvelles technologies est dispersée, dans le code du travail, dans les lois, dans les

Plus en détail

DISPOSITIONS GENERALES

DISPOSITIONS GENERALES Loi n 09-04 du 14 Chaâbane 1430 correspondant au 5 août 2009 portant règles particulières relatives à la prévention et à la lutte contre les infractions liées aux technologies de l information et de la

Plus en détail

POLITIQUE-CADRE D ACCÈS AUX ARCHIVES DU CONSEIL DE LA NATION ATIKAMEKW

POLITIQUE-CADRE D ACCÈS AUX ARCHIVES DU CONSEIL DE LA NATION ATIKAMEKW POLITIQUE-CADRE D ACCÈS AUX ARCHIVES DU CONSEIL DE LA NATION ATIKAMEKW Adoptée le 18 mai 2006 par le Conseil d administration ATTENDU que les archives sont la propriété du Conseil de la Nation Atikamekw

Plus en détail

Accès aux courriers électroniques d un employé absent

Accès aux courriers électroniques d un employé absent Accès aux courriers électroniques d un employé absent Les maîtres-mots en la matière : mesures préventives, responsabilisation, proportionnalité et transparence 1. Il convient, à ce sujet, de se référer

Plus en détail

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net

Plus en détail

MANDAT DU CONSEIL D ADMINISTRATION Approuvé par le conseil d administration le 13 novembre 2014

MANDAT DU CONSEIL D ADMINISTRATION Approuvé par le conseil d administration le 13 novembre 2014 OFFICE D INVESTISSEMENT DES RÉGIMES DE PENSION («INVESTISSEMENTS PSP») Approuvé par le conseil d administration le 13 novembre 2014 13 novembre 2014 PSP-Legal 1633578-1 Page 2 INTRODUCTION Le conseil d

Plus en détail

TD N 3 : correction des questions, fichier à imprimer.

TD N 3 : correction des questions, fichier à imprimer. TD N 3 : correction des questions, fichier à imprimer. Chapitre 1 : SITUATION PROFESSIONNELLE Question n 1 : Selon l article L 1321-1 du code du travail : «dans le règlement intérieur, l employeur fixe

Plus en détail

Le dossier médical et le secret professionnel

Le dossier médical et le secret professionnel Le dossier médical et le secret professionnel Par Me Francis TEHEUX et Me Jean-François HENROTTE I. La tenue d un dossier médical L obligation de tenir un dossier médical pour chaque patient est à la fois

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-76 DU 16 SEPTEMBRE 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

MODELES, LOGICIELS, BASES DE DONNEES

MODELES, LOGICIELS, BASES DE DONNEES MODELES, LOGICIELS, BASES DE DONNEES PRINCIPES JURIDIQUES NATHALIE MORCRETTE, INRA UCPI SOMMAIRE Modèles, quelle protection? Rappel des principes de protection des logiciels Focus sur les logiciels libres

Plus en détail

Candidature frauduleuse : le point de départ du délai de contestation est reporté au jour des résultats

Candidature frauduleuse : le point de départ du délai de contestation est reporté au jour des résultats Candidature frauduleuse : le point de départ du délai de contestation est reporté au jour des résultats La solution La contestation d une candidature, quels qu en soient les motifs, se rattache à la régularité

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

BANQUE EUROPÉENNE D INVESTISSEMENT Août 2004 CONSEIL DES GOUVERNEURS. Procès-verbal de la décision du 27 juillet 2004 suscitée par procédure écrite

BANQUE EUROPÉENNE D INVESTISSEMENT Août 2004 CONSEIL DES GOUVERNEURS. Procès-verbal de la décision du 27 juillet 2004 suscitée par procédure écrite BANQUE EUROPÉENNE D INVESTISSEMENT Août 2004 PV/04/11 CONSEIL DES GOUVERNEURS Procès-verbal de la décision du 27 juillet 2004 suscitée par procédure écrite OLAF : DÉCISION EN MATIÈRE DE LUTTE CONTRE LA

Plus en détail

DECRET N /PM DU portant Code de déontologie des communicateurs des administrations publiques et parapubliques

DECRET N /PM DU portant Code de déontologie des communicateurs des administrations publiques et parapubliques REPUBLIQUE DU CAMEROUN PAIX TRAVAIL PATRIE -------------- --------------- DECRET N /PM DU portant Code de déontologie des communicateurs des administrations publiques et parapubliques LE PREMIER MINISTRE,

Plus en détail

Charte d utilisation déontologique de la vidéoprotection. Ville d ANGOULÊME

Charte d utilisation déontologique de la vidéoprotection. Ville d ANGOULÊME Charte d utilisation déontologique de la vidéoprotection Ville d ANGOULÊME Souhaitant améliorer la sûreté des personnes et la sécurité des biens, afin de lutter contre les actes de malveillance, la ville

Plus en détail

Conditions générales de partenariat

Conditions générales de partenariat Conditions générales de partenariat 1. Cadre de la collaboration La société ROCOLUC S.A. est titulaire de licences B+ délivrées par la Commission des Jeux de Hasard belge. Ces licences lui permettent d

Plus en détail

Délibération n 2011-94 du 18 avril 2011

Délibération n 2011-94 du 18 avril 2011 Délibération n 2011-94 du 18 avril 2011 Gens du voyage - Schéma départemental exemptant une commune de ses obligations en matière d accueil des gens du voyage - Violation de la Loi Besson Recommandations.

Plus en détail

CODE DE LA PROPRIÉTÉ INTELLECTUELLE *

CODE DE LA PROPRIÉTÉ INTELLECTUELLE * 511 CODE DE LA PROPRIÉTÉ INTELLECTUELLE * LIVRE VI PROTECTION DES INVENTIONS ET DES CONNAISSANCES TECHNIQUES TITRE 1ER BREVETS D INVENTION Section 1. Généralités Article L611-1 (Loi núm. 96-1106 du 18

Plus en détail

Comores. Loi relative aux marques

Comores. Loi relative aux marques Loi relative aux marques Loi n 64-1360 du 31 décembre 1964 [NB - Loi n 64-1360 du 31 décembre 1964 sur les marques de fabrique, de commerce ou de service] Titre 1 - Du droit de propriété des marques Art.1.-

Plus en détail

Banque Carrefour de la Sécurité Sociale

Banque Carrefour de la Sécurité Sociale Ce document vous est offert par la Banque Carrefour de la sécurité sociale. Il peut être diffusé librement, à condition de mentionner la source et l URL Banque Carrefour de la Sécurité Sociale Chaussée

Plus en détail

La protection des pièces détachées en droit communautaire

La protection des pièces détachées en droit communautaire MODÈLE I Historique La protection des pièces détachées en droit communautaire Le processus d harmonisation du droit européen sur la protection juridique des modèles industriels a été lancé par le Livre

Plus en détail

La Société dispose d un pouvoir d enquête sur toute matière qui relève de sa compétence.

La Société dispose d un pouvoir d enquête sur toute matière qui relève de sa compétence. 1 CHAMP D APPLICATION La Société dispose d un pouvoir d enquête sur toute matière qui relève de sa compétence. La présente directive s applique à l ensemble du personnel du Fonds d assurance dans l exercice

Plus en détail

Code de Déontologie des Agents de Recherches Privées.

Code de Déontologie des Agents de Recherches Privées. Code de déontologie des Agents de Recherches Privées page 1 / 5 Code de Déontologie des Agents de Recherches Privées. Science des droits et des devoirs qu'impose aux Agents de Recherches Privées également

Plus en détail

Charte d utilisation déontologique de la vidéoprotection à CASTRES

Charte d utilisation déontologique de la vidéoprotection à CASTRES Charte d utilisation déontologique de la vidéoprotection à CASTRES Souhaitant améliorer la sécurité des personnes et des biens, lutter contre le sentiment d insécurité, la ville de CASTRES a décidé de

Plus en détail

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Préambule Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Validé par le Conseil d Administration du 28 juin 2013. Souhaitant améliorer la sécurité des personnes et des biens, répondre

Plus en détail

AVIS N 12 /2005 du 7 septembre 2005

AVIS N 12 /2005 du 7 septembre 2005 ROYAUME DE BELGIQUE Bruxelles, le Adresse : Rue Haute, 139, B-1000 Bruxelles Tél.: +32(0)2/213.85.40 E-mail : commission@privacycommission.be Fax.: +32(0)2/213.85.65 http://www.privacy.fgov.be/ COMMISSION

Plus en détail

Le respect de l équilibre entre les parties du procès pénal est, en effet, un des aspects

Le respect de l équilibre entre les parties du procès pénal est, en effet, un des aspects AVIS du 14 octobre 2011 du Contrôleur général des lieux de privation de liberté relatif à l emploi de la visio-conférence à l égard des 1 - Le respect des droits de la défense, au cours d un procès, dans

Plus en détail

PRECISIONS CONCERANT LE SIGNALEMENT D UN CONTENU ILLICITE

PRECISIONS CONCERANT LE SIGNALEMENT D UN CONTENU ILLICITE PRECISIONS CONCERANT LE SIGNALEMENT D UN CONTENU ILLICITE Ces Précisions concernant le Signalement d un Contenu Illicite ont pour but de vous fournir une explication des questions figurant au formulaire

Plus en détail

La Faculté de Droit Virtuelle est la plate-forme pédagogique de la Faculté de Droit de Lyon www.facdedroit-lyon3.com

La Faculté de Droit Virtuelle est la plate-forme pédagogique de la Faculté de Droit de Lyon www.facdedroit-lyon3.com La Faculté de Droit Virtuelle est la plate-forme pédagogique de la Faculté de Droit de Lyon www.facdedroit-lyon3.com Fiche à jour au 21 juin 2010 FIICHE PEDAGOGIIQUE VIIRTUELLE Diplôme : Licence semestre

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

Cass. Soc. du 29 juin 2011 Licéité du forfait jours. (Cf L 3121-38 et suiv. du CT) Commentaires:

Cass. Soc. du 29 juin 2011 Licéité du forfait jours. (Cf L 3121-38 et suiv. du CT) Commentaires: Cass. Soc. du 29 juin 2011 Licéité du forfait jours. (Cf L 3121-38 et suiv. du CT) Commentaires: - A quelles conditions une convention de forfait en jours annuels est elle valable? - Les manquements de

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

Le droit d opposition à être sollicité

Le droit d opposition à être sollicité Le droit d opposition à être sollicité Comment en informer les personnes? Quand leur permettre de l exercer? Etienne Drouard Avocat à la Cour edrouard@morganlewis.com 01 53 30 43 00-06 07 83 33 81 Morgan,

Plus en détail

Les Nouvelles Prérogatives des IRP. Synthèse

Les Nouvelles Prérogatives des IRP. Synthèse Les Nouvelles Prérogatives des IRP Synthèse Renforcement de l information et de la consultation des RP sur les orientations stratégiques de l entreprise. Délais de consultation des RP encadrés, en contrepartie.

Plus en détail

Délibération n 108/2007 «élections sociales» du 14 septembre 2007 portant

Délibération n 108/2007 «élections sociales» du 14 septembre 2007 portant Délibération n 108/2007 «élections sociales» du 14 septembre 2007 portant notification unique pour les traitements de données à caractère personnel (y compris certaines catégories particulières de données

Plus en détail

RÈGLEMENT SUR LA DÉONTOLOGIE DU PERSONNEL DE LA CHAMBRE DE LA SÉCURITÉ FINANCIÈRE

RÈGLEMENT SUR LA DÉONTOLOGIE DU PERSONNEL DE LA CHAMBRE DE LA SÉCURITÉ FINANCIÈRE RÈGLEMENT SUR LA DÉONTOLOGIE DU PERSONNEL DE LA CHAMBRE DE LA SÉCURITÉ FINANCIÈRE Loi sur la distribution de produits et services financiers (L.R.Q., c. D-9.2, a. 310) CHAPITRE I DÉFINITION, OBJET ET CHAMP

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

José Zilla, avocat spécialiste FSA en droit du travail. Newsletter mars 2015

José Zilla, avocat spécialiste FSA en droit du travail. Newsletter mars 2015 Tribunal fédéral 2C_543/2014 II e Cour de droit public Arrêt du 26 novembre 2014 (d) Résumé et analyse Proposition de citation : José Zilla, Activité de location de services soumise à autorisation sous

Plus en détail

VIE PRIVEE CIRCUS BELGIUM

VIE PRIVEE CIRCUS BELGIUM VIE PRIVEE CIRCUS BELGIUM CIRCUS BELGIUM reconnaît l'importance de la protection des informations et données à caractère personnel. C'est pourquoi nous faisons tout ce qui est en notre pouvoir pour protéger

Plus en détail

CONVENTION DE GESTION ET DE REGLEMENT (CORRESPONDANT)

CONVENTION DE GESTION ET DE REGLEMENT (CORRESPONDANT) CONVENTION DE GESTION ET DE REGLEMENT (CORRESPONDANT) à partir du 1 er août 2014 Entre le BCF des sociétés d assurances contre les accidents d automobile, 1 Rue Jules Lefebvre, 75431 PARIS CEDEX 09, et,

Plus en détail

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ;

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ; DELIBERATION N 2013-129 DU 27 NOVEMBRE 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DECLARATIONS DE TRAITEMENTS AUTOMATISES D INFORMATIONS NOMINATIVES CONCERNANT

Plus en détail

CORPORATION CANADIENNE DE COMPENSATION DE PRODUITS DÉRIVÉS CODE DE CONDUITE DU CONSEIL

CORPORATION CANADIENNE DE COMPENSATION DE PRODUITS DÉRIVÉS CODE DE CONDUITE DU CONSEIL CORPORATION CANADIENNE DE COMPENSATION DE PRODUITS DÉRIVÉS CODE DE CONDUITE DU CONSEIL APPLICATION Le présent code de conduite (le «code du conseil») s applique à vous si vous êtes membre du conseil d

Plus en détail

b) Mais avant d exposer ces deux sujets, il convient de se pencher sur la notion même des «BUSINESS METHODS».

b) Mais avant d exposer ces deux sujets, il convient de se pencher sur la notion même des «BUSINESS METHODS». 1 LA BREVETABILITÉ DES «BUSINESS METHODS» INTRODUCTION: a) La question qui sera traitée dans le cadre de mon exposé c est le problème de la protection en Europe, c est-à-dire dans les pays du brevet européen

Plus en détail

Guide pratique. Réseau judiciaire européen en matière civile et commerciale

Guide pratique. Réseau judiciaire européen en matière civile et commerciale Le recours à la vidéoconférence en vue d obtenir des moyens de preuve en matière civile et commerciale en vertu du règlement (CE) n 1206/2001 du Conseil du 28 mai 2001 Guide pratique Réseau judiciaire

Plus en détail

N 50729#02. L invention. REPèREs. de salarié. Tout ce qu il faut savoir pour déclarer une invention de salarié

N 50729#02. L invention. REPèREs. de salarié. Tout ce qu il faut savoir pour déclarer une invention de salarié N 50729#02 L invention de salarié REPèREs Tout ce qu il faut savoir pour déclarer une invention de salarié titre chapitre L invention de salarié Tout ce qu il faut savoir pour déclarer une invention de

Plus en détail

POLITIQUE SUR L ACCÈS AUX DOCUMENTS ET LA PROTECTION DES RENSEIGNEMENTS PERSONNELS DE L ORDRE DES ARCHITECTES DU QUÉBEC

POLITIQUE SUR L ACCÈS AUX DOCUMENTS ET LA PROTECTION DES RENSEIGNEMENTS PERSONNELS DE L ORDRE DES ARCHITECTES DU QUÉBEC POLITIQUE SUR L ACCÈS AUX DOCUMENTS ET LA PROTECTION DES PERSONNELS DE L ORDRE DES ARCHITECTES DU QUÉBEC ADOPTÉ PAR LE COMITÉ EXÉCUTIF LE 28 AOÛT 2014 Table des matières 3 1. Introduction 3 2. Champs d

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Décrets, arrêtés, circulaires

Décrets, arrêtés, circulaires Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DES AFFAIRES SOCIALES, DE LA SANTÉ ET DES DROITS DES FEMMES Décret n o 2015-1588 du 4 décembre 2015 relatif à l organisation et au fonctionnement

Plus en détail

LES OBJECTIFS DE LA LOI

LES OBJECTIFS DE LA LOI Jean-Pierre STOULS Avocat AIPPI - 17 juin 2009 LES OBJECTIFS DE LA LOI Constat d une indemnisation de la victime souvent trop faible : système antérieur fondé sur le principe de la responsabilité civile

Plus en détail

Directive sur l utilisation de l Internet, du réseau et des ordinateurs par les élèves

Directive sur l utilisation de l Internet, du réseau et des ordinateurs par les élèves Directive sur l utilisation de l Internet, Département responsable: Services éducatifs En vigueur le: 1 er janvier 2003 Référence: Approuvée par: Directeur général Amendée le 4 septembre 2007: L un des

Plus en détail

Règlement du label «Logiciel Maison et Centre de santé»

Règlement du label «Logiciel Maison et Centre de santé» Règlement du label «Logiciel Maison et Centre de santé» 1 Candidats éligibles Version n 3.0 du 15/10/2014 La procédure de labellisation est ouverte à toute personne morale propriétaire d une solution logicielle

Plus en détail

La Publicité écologique trompeuse de l art. 23 1 LPC, et l entrave à la libre circulation des biens au niveau européen.

La Publicité écologique trompeuse de l art. 23 1 LPC, et l entrave à la libre circulation des biens au niveau européen. La Publicité écologique trompeuse de l art. 23 1 LPC, et l entrave à la libre circulation des biens au niveau européen. La question s est posée à plusieurs reprises au sein de la Commission Etiquetage

Plus en détail

DELIBERATION N 2014-55 DU 12 MARS 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT

DELIBERATION N 2014-55 DU 12 MARS 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT DELIBERATION N 2014-55 DU 12 MARS 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE

Plus en détail

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET La Coopérative de câblodistribution de l arrière-pays (CCAP) offre à sa clientèle différents produits pour l accès à l Internet. Le Client qui utilise

Plus en détail

TD 1 Marque vs Nom de Domaine

TD 1 Marque vs Nom de Domaine TD 1 Marque vs Nom de Domaine 1 COUR DE CASSATION, chambre commerciale, 13 décembre 2005 Publié le 30 janvier 2006 SA Soficar c/ SA Le Tourisme moderne compagnie parisienne du tourisme N 04-10.143 Cassation

Plus en détail

Numéro du rôle : 2174. Arrêt n 65/2002 du 28 mars 2002 A R R E T

Numéro du rôle : 2174. Arrêt n 65/2002 du 28 mars 2002 A R R E T Numéro du rôle : 2174 Arrêt n 65/2002 du 28 mars 2002 A R R E T En cause : la question préjudicielle concernant l article 80, 2, de la loi du 9 juillet 1975 relative au contrôle des entreprises d assurances,

Plus en détail

PARTIE 1 Le dispositif de validation des acquis de l expérience

PARTIE 1 Le dispositif de validation des acquis de l expérience PARTIE 1 Le dispositif de validation des acquis de l expérience 10952_VAE_p001p005.indd 5 22/05/08 11:47:18 FICHE 1 Le principe et les modalités de la VAE Faire reconnaître vos connaissances, aptitudes

Plus en détail

CONVENTION DE PARTENARIAT AGENCES

CONVENTION DE PARTENARIAT AGENCES CONVENTION DE PARTENARIAT AGENCES ENTRE, La société SHOPPING FLUX SARL, dont le siège social est situé : 21 avenue du Fort 92120 Montrouge Immatriculée au registre du commerce et des sociétés sous le numéro

Plus en détail

Décision du Défenseur des droits MLD-2014-70

Décision du Défenseur des droits MLD-2014-70 Décision du Défenseur des droits MLD-2014-70 RESUME ANONYMISE DE LA DECISION Décision relative au caractère discriminatoire des mentions faisant référence aux absences pour raisons de santé sur les bulletins

Plus en détail

Les différents recours et leurs délais (Contrôle de Légalité)

Les différents recours et leurs délais (Contrôle de Légalité) Les différents recours et leurs délais (Contrôle de Légalité) Présentation : Réunion ADS du 10 avril 2008 1 Les recours à l égard des permis (permis de construire, permis de démolir, permis d aménager)

Plus en détail

DROIT ECONOMIQUE. En préambule, le versement d une indemnité de rupture à l agent commercial à la

DROIT ECONOMIQUE. En préambule, le versement d une indemnité de rupture à l agent commercial à la DROIT ECONOMIQUE LE DROIT DE L AGENT COMMERCIAL AU VERSEMENT D UNE INDEMNITE DE RUPTURE : REVUE DE LA JURISPRUDENCE RECENTE Stéphanie YAVORDIOS Février 2011 En préambule, le versement d une indemnité de

Plus en détail

COMMISSION D ACCÈS À L INFORMATION

COMMISSION D ACCÈS À L INFORMATION Siège Bureau de Montréal Bureau 1.10 Bureau 18.200 575, rue Saint-Amable 500, boulevard René-Lévesque Ouest Québec (Québec) G1R 2G4 Montréal (Québec) H2Z 1W7 Tél. : (418) 528-7741 Tél. : (514) 873-4196

Plus en détail

Le co-op broker a assuré la mise en relation entre un Prospect et le Propriétaire d un

Le co-op broker a assuré la mise en relation entre un Prospect et le Propriétaire d un La particularité de ce NDA est son caractère tripartite, signé entre : le prospect, le propriétaire d un business et un broker dit, co-operating broker. Le co-op broker a assuré la mise en relation entre

Plus en détail

SCHEMA DE CONTRAT POUR UN MEDECIN DU SPORT SUIVI ET APTITUDE

SCHEMA DE CONTRAT POUR UN MEDECIN DU SPORT SUIVI ET APTITUDE SCHEMA DE CONTRAT POUR UN MEDECIN DU SPORT SUIVI ET APTITUDE Adopté lors de la session d'avril 1999 ENTRE l Etat la Collectivité territoriale L Association (club ou fédération) représenté par M. le Centre

Plus en détail

Synthèse de rapport. (Version française)

Synthèse de rapport. (Version française) www.fondation-droitcontinental.org Synthèse de rapport La protection contre l appropriation illicite des secrets d affaires et des informations commerciales confidentielles (Version française) Rapport

Plus en détail

Surfer au travail : prudence est mère de sureté

Surfer au travail : prudence est mère de sureté Surfer au travail : prudence est mère de sureté Rares sont aujourd hui les salariés qui ne disposent pas d une connexion Internet sur leur lieu de travail. Internet constitue en effet un outil indispensable

Plus en détail

Loi relative à l exercice et à l organisation de la profession de médecin

Loi relative à l exercice et à l organisation de la profession de médecin République du Cameroun /p.48/ /p.49/ Loi relative à l exercice et à l organisation de la profession de médecin Loi N 90-36 du 10 août 1990 Loi N 90-36 du 10 août 1990 Relative à l exercice et à l organisation

Plus en détail

POLITIQUE EN MATIERE DE GESTION DES CONFLITS D INTERETS

POLITIQUE EN MATIERE DE GESTION DES CONFLITS D INTERETS POLITIQUE EN MATIERE DE GESTION DES CONFLITS D INTERETS Janvier 2014 KURMA PARTNERS 5/7 rue de Monttessuy F-75340 Paris cedex 07, France Agrément AMF n GP 09000027 Pour nous contacter Tel +33 (0)1 58 19

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

La protection juridique des bases de données illustrée par les dernières jurisprudences

La protection juridique des bases de données illustrée par les dernières jurisprudences La protection juridique des bases de données illustrée par les dernières jurisprudences Les bases de données sont protégées juridiquement et sauf exception, l extraction de contenus, même librement accessibles,

Plus en détail

pratiques Comment le comité d entreprise peut-il user de son droit d alerte? Qui peut exercer le droit d alerte?

pratiques Comment le comité d entreprise peut-il user de son droit d alerte? Qui peut exercer le droit d alerte? pratiques [comité d entreprise] Comment le comité d entreprise peut-il user de son droit d alerte? Le comité d entreprise peut exercer un droit d alerte lorsqu il considère que la situation économique

Plus en détail

Politique WHOIS relative aux noms de domaine.eu

Politique WHOIS relative aux noms de domaine.eu Politique WHOIS relative aux noms de domaine.eu 1/7 DEFINITIONS Les termes définis dans les Conditions et/ou les Règles de résolution des conflits.eu employés aux présentes commencent par une lettre majuscule.

Plus en détail

1. PREAMBULE. 5. L utilisateur reconnaît disposer de la compétence et des moyens nécessaires pour accéder et utiliser ces applications. 2.

1. PREAMBULE. 5. L utilisateur reconnaît disposer de la compétence et des moyens nécessaires pour accéder et utiliser ces applications. 2. 1. PREAMBULE 1. L Agence de services et de paiement (ASP) a conçu et/ou héberge des applications informatiques au nom et pour le compte de donneurs d ordre permettant à l utilisateur de réaliser des démarches

Plus en détail

MENTIONS LEGALES. Siège social : SHOM 13 Rue du Chatelier - CS 92 803 29 228 BREST Cedex 2

MENTIONS LEGALES. Siège social : SHOM 13 Rue du Chatelier - CS 92 803 29 228 BREST Cedex 2 MENTIONS LEGALES En vertu de l article 19 de la loi n 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, les informations suivantes sont portées à la connaissance des utilisateurs :

Plus en détail

et le Ministère délégué auprès du Ministre de l Economie et des Finances chargé du budget,

et le Ministère délégué auprès du Ministre de l Economie et des Finances chargé du budget, Arrêté Conjoint du Ministre de la Communication Porte parole du Gouvernement et du Ministère délégué auprès du Ministre de l Economie et des Finances chargé du budget, N 2491.12 du 2 Doulkeada 1433 (19

Plus en détail

LA NOUVELLE AUTORITE DE LA CONCURRENCE

LA NOUVELLE AUTORITE DE LA CONCURRENCE LA NOUVELLE AUTORITE DE LA CONCURRENCE A COMPTER DU 1ER JANVIER 2009 Par Sarah TEMPLE-BOYER (Décembre 2008) La nouvelle Autorité de concurrence, créée par l article 95 de la Loi du 4 août 2008 de modernisation

Plus en détail

17 décembre 2013 - AT/MP-opposabilité-irrégularité de procédure

17 décembre 2013 - AT/MP-opposabilité-irrégularité de procédure COUR NATIONALE DE L INCAPACITÉ ET DE LA TARIFICATION DE L ASSURANCE DES ACCIDENTS DU TRAVAIL RÉPUBLIQUE FRANÇAISE 17 décembre 2013 - AT/MP-opposabilité-irrégularité de procédure L inopposabilité a pour

Plus en détail

L application du règlement sur la reconnaissance mutuelle aux procédures d autorisation préalable

L application du règlement sur la reconnaissance mutuelle aux procédures d autorisation préalable COMMISSION EUROPÉENNE Direction générale des entreprises et de l industrie Document d orientation 1 Bruxelles, le 1 er février 2010 - L application du règlement sur la reconnaissance mutuelle aux procédures

Plus en détail

données à caractère personnel (ci-après LVP), en particulier l'article 29 ; Avis n 09/2013 du 28 mars 2013

données à caractère personnel (ci-après LVP), en particulier l'article 29 ; Avis n 09/2013 du 28 mars 2013 1/7 Avis n 09/2013 du 28 mars 2013 Objet: demande d avis sur le projet d arrêté royal réglant certains contrats d assurance visant à garantir le remboursement du capital d un crédit hypothécaire (CO-A-2013-006)

Plus en détail

Les droits syndicaux en matière d environnement

Les droits syndicaux en matière d environnement Les droits syndicaux en matière d environnement 1. Introduction Le CPPT dispose de compétences par rapport à l environnement. Le CE n a, quant à lui, pas de compétence propre par rapport à l environnement

Plus en détail

Licence Publique de l Union européenne V.1.1

Licence Publique de l Union européenne V.1.1 Licence Publique de l Union européenne V.1.1 EUPL Communauté Européenne 2007 La présente Licence Publique de l Union européenne ("EUPL") 1 s applique à toute Œuvre ou Logiciel (telle que ci-dessous définis)

Plus en détail

I Le Défenseur des droits I

I Le Défenseur des droits I DIVERSIFIER SES RECRUTEMENTS SANS DISCRIMINER la rédaction des offres d emploi Ce qui est interdit Les exceptions autorisées par la loi Comment rédiger une offre d emploi Comment diversifier ses recrutements

Plus en détail

La collectivité (nom de la collectivité, adresse) représentée par (nom du Président de la collectivité), dûment habilité.

La collectivité (nom de la collectivité, adresse) représentée par (nom du Président de la collectivité), dûment habilité. 2MODELE DE CONVENTION GENERALE ENTRE UNE COLLECTIVITE ET UNE ASSOCIATION (Convention obligatoire lorsque le montant de la subvention dépasse 23 000 ) (Suivant la nature du cosignataire de la convention,

Plus en détail

Les contrats de passation de marché public pour un site Internet : la clause de propriété intellectuelle

Les contrats de passation de marché public pour un site Internet : la clause de propriété intellectuelle Les contrats de passation de marché public pour un site Internet : la clause de propriété intellectuelle Préambule Ce document est réalisé dans le cadre du PRAI (Programme régional d actions innovatrices)

Plus en détail

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement

Plus en détail

Délibération n 2009-199 du 27 avril 2009

Délibération n 2009-199 du 27 avril 2009 Délibération n 2009-199 du 27 avril 2009 Emploi privé- âge- procédure de recrutement-rejet de la candidature sans entretien profil surdimensionné- diplôme- compétences managériales expérience professionnelle

Plus en détail

1. La base de données économiques et sociales : un nouveau support d information

1. La base de données économiques et sociales : un nouveau support d information LOI DE SECURISATION DE L'EMPLOI AVRIL 2014 LA CONSULTATION DU COMITE D ENTREPRISE SUR LES ORIENTATIONS STRATEGIQUES ET LA BASE DE DONNEES ECONOMIQUES ET SOCIALES (BDES) Loi de sécurisation de l emploi

Plus en détail

Règlement sur les normes d accessibilité intégrées

Règlement sur les normes d accessibilité intégrées sur les normes d accessibilité intégrées s de chaque conseil scolaire Date d entrée 2013 Établissement de politiques en matière d accessibilité Le conseil élabore, met en œuvre et tient à jour des politiques

Plus en détail

Le consommateur ne dispose pas du droit de renoncer à l'achat.

Le consommateur ne dispose pas du droit de renoncer à l'achat. CONVENTION DE PLACEMENT D ANNONCE Identification des parties D une part, la SPRL JSWR Consulting, inscrite à la Banque Carrefour des Entreprises de Belgique sous le numéro 0846.338.559 et sise à 4260 BRAIVES,

Plus en détail

RÈGLES DÉONTOLOGIQUES APPLICABLES AUX MEMBRES DU PERSONNEL DES DÉPUTÉS ET DES CABINETS DE L ASSEMBLÉE NATIONALE

RÈGLES DÉONTOLOGIQUES APPLICABLES AUX MEMBRES DU PERSONNEL DES DÉPUTÉS ET DES CABINETS DE L ASSEMBLÉE NATIONALE RÈGLES DÉONTOLOGIQUES APPLICABLES AUX MEMBRES DU PERSONNEL DES DÉPUTÉS ET DES CABINETS DE L ASSEMBLÉE NATIONALE Loi sur l Assemblée nationale (chapitre A-23.1, a. 124.3) CHAPITRE I APPLICATION 1. Les présentes

Plus en détail