La protection des bases de données et des informations numériques de l employeur

Dimension: px
Commencer à balayer dès la page:

Download "La protection des bases de données et des informations numériques de l employeur"

Transcription

1 DBL10132.book Page 119 Jeudi, 14. octobre : La protection des bases de données et des informations numériques de l employeur Olivier RIJCKAERT Avocat associé, Field Fisher Waterhouse LLP, Juge suppléant au tribunal du travail de Namur Introduction 120 SECTION 1 Le régime juridique de la protection des bases de données 120 SECTION 2 La surveillance de l outil informatique en vue de la protection des bases de données 135 SECTION 3 Principales voies d action ouvertes au producteur lésé 142

2 DBL10132.book Page 120 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE Introduction Le patrimoine intellectuel de toute entreprise comprend des bases de données, qui revêtent souvent un intérêt et une valeur considérables. Bases de données de clients, de salariés, de fournisseurs, fichiers relatifs à des produits et services ou fichiers contenant des données à caractère personnel de tiers, telles les données de candidats dans les bureaux de placement payant : les exemples ne manquent pas. À l heure de l omniprésence des technologies de l information et de la communication, les bases de données de l entreprise méritent attention et protection. La jurisprudence des juridictions du travail en témoigne : il n est pas rare qu un ancien employé s empare de tout ou partie bases de données (informatiques) produites par son ancien employeur, en vue d entamer une activité concurrente pour son propre compte ou pour celui d un nouvel employeur. Il nous a dès lors paru utile, dans le cadre de ce colloque consacré au patrimoine intellectuel de l entreprise, tant sous l angle du droit du travail que du droit de la propriété intellectuelle, de donner un petit coup de projecteur sur les bases de données et le régime de protection dont elles bénéficient, mis en œuvre par la loi du 31 août 1998 transposant la directive 96/9/CE du 11 mars 1996 (I). Notre attention se portera ensuite sur la question de la surveillance, par l employeur, de l outil informatique en vue de la protection des bases de données, et des conditions de légalité et légitimité de celle-ci (II). Enfin, et sans empiéter sur le sujet de Me Éric Carlier, qui y consacre son étude, nous passerons en revue quelques voies d action ouvertes à l employeur producteur de bases de données qui s estime lésé par un tiers ou un ancien travailleur (III). I.1 Notions I Le régime juridique de la protection des bases de données Même si les praticiens du droit social qui ne sont pas nécessairement férus de la matière des droits intellectuels ont tendance à l ignorer, tout employeur est producteur de bases de données, parfois en nombre important : bases de données des clients et partenaires commerciaux, bases de données relatives à des produits ou services offerts par l entreprise, catalogues informatisés, sites Intranet et sites Internet de l entreprise, bases de données développées par les entreprises dont c est l activité principale (marketing direct), etc. 120 LARCIER

3 DBL10132.book Page 121 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur Ces bases de données bénéficient d une protection spécifique, organisée par la loi du 31 août 1998 transposant en droit belge la directive européenne du 11 mars 1996 concernant la protection juridique des bases de données 1. Cette loi définit la base de données comme «un recueil d œuvres, de données ou d autres éléments indépendants, disposés de manière systématique ou méthodique et individuellement accessibles par des moyens électroniques ou d une autre manière» (art. 2, 1 ) 2. La Cour de justice des communautés européennes en précise la définition comme suit : «tout recueil comprenant des œuvres, des données ou d autres éléments, séparables les uns des autres sans que la valeur de leur contenu s en trouve affecté, et comportant une méthode ou un système, de quelque nature que ce soit, permettant de retrouver chacun de ses éléments constitutifs» 3. Ce qui est déterminant pour qu il soit question d une base de données bénéficiant de la protection légale, c est le caractère systématique, méthodique de l agencement des données. Si le contenu de la base de données ne doit pas nécessairement présenter une originalité particulière ni même constituer une œuvre 4, il est en revanche indispensable que la manière dont sont compilées les données témoigne d une certaine originalité. La Cour de cassation française a ainsi reconnu comme étant une œuvre bénéficiant d une protection au titre de base de données, un dictionnaire reprenant des conventions collectives de travail, car celui-ci faisait preuve d une présentation thématique originale, d une synthèse des éléments essentiels, d un plan et d un découpage propres 5. En revanche, un annuaire téléphonique ou un répertoire d adresses organisant des données par simple ordre alphabétique ne présente sans doute pas un caractère suffisamment original, dans son agencement, pour constituer une base de données protégée. 1. Loi du 31 août 1998 transposant en droit belge la directive européenne du 11 mars 1996 concernant la protection juridique des bases de données, M.B., 14 novembre 1998, p Pour une étude complète de la question, voir B. MICHAUX, Droit des bases de données, Bruxelles, Kluwer, 2005 ; voy. également V. Lamberts, La propriété intellectuelle des créations de salariés, coll. Les dossiers du Journal des Tribunaux, n 48, Bruxelles, Larcier, 2004 ; voir également M. BUY- DENS, «Le nouveau régime juridique des bases de données», I.R. D.I. 1999, 4 et ss., I. VERNIMME et G. MEYER, «De Sui Generis Rechtsbescherming van Databanken Overzicht van Rechtspraak in de Europese Unie ( ), I.R. D.I. 2004, p. 327 et ss., A. STROWEL, «La loi du 31 août 1998 concernant la protection des bases de données», J.T., 1999, pp. 297 et ss. 3. C.J.C.E., 9 novembre 2004, C-203/02, «The British horseracing Board e.a. c. William Hill Organization Ltd», 4. La définition légale visant aussi bien le recueil «d œuvres» que celui de «données» 5. Cass. Fr. (1 re ch. civ.), 20 janvier 2004, Légipresse n 211, mai 2004, p. 79, cité par A. BEREN- BOOM, Le nouveau droit d auteur et les droits voisins, 4 e éd., Larcier, 2008, p LARCIER 121

4 DBL10132.book Page 122 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE Pour qu elle soit protégée, il est par ailleurs nécessaire que la base de données soit le résultat d un investissement substantiel, qualitativement ou quantitativement. Cet investissement peut par exemple consister en la mise en œuvre de moyens techniques ou humains importants. La base de données peut être contenue dans sur un support électronique ou papier 6 : le support est en réalité sans importance. La base de données répertorie ou contient des œuvres éventuellement protégées individuellement par le droit d auteur des données ou d autres éléments indépendants. Il peut s agir d un ensemble de données purement administratives ou techniques, telle une liste de contacts commerciaux ou de clients. Chaque élément repris dans la base de données doit être indépendant des autres. Tous les éléments sont donc autonomes et ce n est qu à cette condition qu il est possible de les rechercher et de les retrouver, individuellement. Les éléments que comprend la base de données doivent être classés de manière systématique ou méthodique. Le classement est donc raisonné, structuré 7. Enfin, il doit exister un moyen de retrouver chaque élément de la base de données, que ce soit au moyen d un index ou d une fonction de recherche intégrée. Par exemple, une liste de quinze clients tenant sur une simple feuille de calcul ne constitue vraisemblablement pas une base de données protégée par la loi du 31 août Dans le même sens, le tribunal de 1 ère instance de Bruxelles a jugé, à propos d une palette de couleurs sans système de recherche des teintes, que «les données de la prétendue base de données sont les différentes couleurs de la palette mise au point par Agnès Émery. Ces différents éléments ne sont pas accessibles individuellement. En effet, la palette ne comprend aucun système de recherche permettant d interroger la prétendue base de données, d appeler une des teintes sans devoir regarder l ensemble de celles-ci. Il n existe notamment aucun système de fiches ni aucune table des matières permettant d accéder directement à une couleur individuelle. Le fait que chaque teinte de la palette porte une dénomination et un numéro permet l identification des couleurs, mais ne change rien au problème de l accès individuel à celles-ci puisqu aucune liste ni table des matières ne reprend l ensemble des dénominations et des numéros des teintes afin de permettre un accès individuel à chacune d entre elles. La circonstance que le système de recherche n est pas nécessaire en l espèce parce que la palette de couleurs peut être examinée en un coup d oeil confirme que cette palette n entre pas dans le champ d application de la loi du 31 août 1998 qui vise à protéger le travail réalisé, d une part pour recueillir des éléments indépendants en un ensemble et, d autre part, pour rendre ceux-ci accessibles individuellement après classement» Directive 96/9/CE du Parlement européen et du Conseil, du 11 mars 1996, concernant la protection juridique des bases de données, J.O., 27 mars 1996, L077, pp. 20 à 28, 14 e considérant. 7. A. STROWEL, op. cit. 8. Bruxelles (9 e ch.), 7 décembre 2001, J.T.T., p LARCIER

5 DBL10132.book Page 123 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur I.2 Le régime spécifique de protection des bases de données : droit sui generis et droit d auteur En vertu de la loi du 31 août 2008, les bases de données bénéficient d une double protection : celle dite sui generis et celle par le biais du droit d auteur. On distingue à ce titre : I.2.1 le contenu (dit «contenu informationnel»), bénéficiant d une protection sui generis en faveur du producteur de la base de données, c est-à-dire de la personne physique ou morale qui en a pris l initiative et en assume le risque financier. Dans le cadre de la question qui nous occupe, il s agira, le plus souvent, de l employeur qui a consenti les moyens humains et matériels nécessaires en vue de constituer la base de données ; le contenant de la base de données qui est une création intellectuelle propre à son (ou ses) auteur(s) et bénéficie de la protection par le droit d auteur. La protection du contenu de la base de données par le droit sui generis A. Objet de la protection Comme on le verra ci-dessous, le droit d auteur n est susceptible de protéger que la forme, la structure de la base de données. Son contenu ne faisait quant à lui auparavant l objet d aucune protection, et c est cette lacune que la directive 96/ 9/CE du 11 mars 1996, puis la loi du 31 août 1998 la transposant sont venues combler par l instauration d un droit sui generis. Toutes les bases de données répondant à la définition légale ne sont pas nécessairement protégées par le droit sui generis. En effet, le droit des producteurs de bases de données ne s applique qu aux bases de données «dont l obtention, la vérification ou la présentation du contenu atteste un investissement qualitativement ou quantitativement substantiel» 9. L objectif du législateur a été de protéger le contenu de la base de données en raison de l investissement nécessaire à sa compilation. Il n est en revanche pas indispensable que ce contenu présente une originalité, comme le requiert traditionnellement le droit d auteur 10. Ainsi, des données brutes relatives à la clientèle d une entreprise ou des données personnelles de candidats dans un bureau de placement payant, ne pourraient, en tant que telles, normalement pas bénéficier de la protection du droit d auteur. Par contre, une fois compilées dans 9. Loi du 31 août 1998, art V. LAMBERTS, op. cit., p LARCIER 123

6 DBL10132.book Page 124 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE une base de données, elles sont susceptibles d être protégées dans leur ensemble (mais non individuellement) par la loi du 31 août La raison d être de cette protection tient en ce que la compilation et l organisation des données supposent un certain travail, un investissement en temps et financier. Le droit sui generis a dès lors «pour objet de protéger les producteurs de bases de données contre l appropriation des résultats obtenus de l investissement financier et professionnel consenti contre certains actes commis par l utilisateur ou par un concurrent» 11. Mais que faut-il entendre, précisément, par «investissement substantiel», condition nécessaire pour que le contenant de la base de données bénéficie de la protection sui generis? Cette question de fait est laissée au pouvoir d appréciation du juge. Certaines juridictions semblent avoir essentiellement égard à la valeur financière et en temps, de l investissement consenti par le producteur. Ainsi, le tribunal de grande instance de Paris a estimé en faveur du producteur d un site internet comprenant des offres d emploi, que la création de cette base et sa mise à jour avaient nécessité des moyens substantiels, en procédant à une analyse très concrète des moyens financiers et humains consacrés à la base de données : «attendu ( ) qu il évalue cet investissement, sur le plan financier, à francs au total ( ) qu il précise que cet investissement est aussi qualitativement important, en raison des efforts de promotion effectués, de la chaîne de traitement des données qui permet la numérisation des offres, du travail de classement et de tri qui permet de la valoriser et de la rendre plus facilement exploitable, et de la présentation de cette base à travers un site performant, esthétique et ergonomique ; ( ) que la société qui établit que l exploitation, la vérification et la mise à jour de sa base de données constituent l essentiel de son activité ( ) qu elle justifie de ce que sa base est mise à jour en temps réel tous les jours, jusqu à 22 heures, ce qui occupe quatre salariés à temps plein, et ce même si les informations sont données par les cabinets de recrutement ; ( ) il ressort que des moyens substantiels ont été et sont mis en œuvre, sur le plan matériel, financier et humain, pour constituer et mettre à jour cette base de données ( )» 12. Aux côtés de cette jurisprudence nationale, la jurisprudence européenne précise également la notion d investissement substantiel. Ainsi, dans quatre arrêts du 9 novembre 2004, la Cour de justice des communautés européennes en a donné une définition assez restrictive. Pour la Cour, «la notion d investissement lié à l obtention du contenu d une base de données au sens de l article 7, paragraphe 1, de la directive doit s entendre comme désignant les moyens consacrés à la recherche d éléments existants et à leur rassemblement dans ladite 11. A. PUTTEMANS, Droits intellectuels et concurrence déloyale, Bruxelles, Bruylant, 2000, p Trib. gde instance Paris (3 e ch.), 5 septembre 2001, LARCIER

7 DBL10132.book Page 125 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur base. Elle ne comprend pas les moyens mis en œuvre pour la création des éléments constitutifs du contenu d une base de données. La notion d investissement lié à la vérification du contenu de la base de données ( ) doit être comprise comme visant les moyens consacrés, en vue d assurer la fiabilité de l information contenue dans ladite base, au contrôle de l exactitude des éléments recherchés, lors de la constitution de cette base, ainsi que pendant la période de fonctionnement de celle-ci. Des moyens consacrés à des opérations de vérification au cours de la phase de création d éléments par la suite rassemblés dans une base de données ne relèvent pas de cette notion» 13. Dans le cas d espèce, le producteur d une base de données reprenant tous les chevaux de course du Royaume-Uni avait tenté d empêcher l extraction et l utilisation des données de cette base par une entreprise commerciale de paris. Interrogée par la juridiction anglaise par une question préjudicielle quant à la portée qu il fallait donner à la notion «d investissement», la Cour a estimé que la collecte des informations relatives aux chevaux inscrits à des courses ne nécessitait pas, en soi, un investissement. À l inverse, fut considérée par le tribunal de première instance de Bruxelles comme ayant nécessité un investissement substantiel, la constitution d une base de données reprenant la programmation de la quasi-totalité des salles de cinéma du pays 14. Pour le tribunal, le travail nécessaire en vue de rassembler la programmation de toutes les salles de cinéma, la vérification et l encodage des données, requiert un investissement substantiel. Il en irait probablement de même, par exemple, d une base de données d une société de travail intérimaire reprenant des données à caractère personnel des candidats, telles des données d identité, mais également des informations relatives à la carrière ou collectées lors de tests et d entretiens individuels. L investissement substantiel dans la collecte et la vérification de la fiabilité des données, ainsi que dans leur mise à jour, ne fait ici aucun doute. En revanche, il n est pas certain qu un simple répertoire du personnel de l entreprise bénéficie de la protection sui generis, dans la mesure où sa confection ne requiert vraisemblablement pas un investissement important. Ce répertoire échapperait donc au droit des bases de données, mais il bénéficierait en revanche d une protection plus générale en tant que secret d affaires, visé par l article 17 de la loi du 3 juillet 1978 relative aux contrats de travail, comme on le verra ci-dessous. B. Titulaire des droits et nature de la protection Le titulaire du droit sui generis est la personne physique ou morale qui a réalisé l investissement, identifiée comme le «producteur» de la base de données. 13. C.J.C.E., 9 novembre 2004, C-203/02, «The British Horseracing Board c. William Hill Organization Ltd», Civ. Bruxelles (cess.), 16 mars 1999, A&M, 1999, p LARCIER 125

8 DBL10132.book Page 126 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE Dans le cas qui nous occupe, il s agira donc de l employeur, quand bien même ce sont très vraisemblablement certains de ses travailleurs qui auront alimenté la base de données. Quelle est la nature du droit du producteur de la base de données? Aux termes de l article 4, al. 1 de la loi du 31 août 1998, «le producteur d une base de données a le droit d interdire l extraction et/ou la réutilisation de la totalité ou d une partie qualitativement ou quantitativement substantielle, du contenu de cette base de données». L extraction est ici définie comme un transfert permanent ou temporaire de la totalité ou d une partie substantielle du contenu d une base de données sur un autre support par quelque moyen ou sous quelque forme que ce soit 15. Il s agira par exemple de la copie de tout ou partie de la base de données par un travailleur indélicat, en vue d en faire usage pour son propre compte, ou auprès de son nouvel employeur. Quant à la réutilisation, elle vise toute forme de mise à la disposition du public de la totalité ou d une partie substantielle du contenu de la base de données par distribution de copies, par location, par transmission en ligne ou d autres biais 16. Le producteur de la base de données est également protégé contre les extractions et/ou réutilisations répétées et systématiques de parties non substantielles du contenu de la base de données, si ces actions sont contraires à une exploitation normale de la base de données ou causent un préjudice injustifié aux intérêts légitimes du producteur 17. Il s agit ici de protéger le producteur contre des extractions d apparence minimes mais qui, combinées les unes aux autres, deviendraient équivalentes à une extraction substantielle. La durée de la protection sui generis est de quinze ans à compter du 1 er janvier de l année qui suit l achèvement de la production de la base de données ou sa mise à disposition du public. I.2.2 La protection de la structure de la base de données par le droit d auteur A. Objet de la protection Aux termes de l article 20bis de la loi du 30 juin 1994 relative au droit d auteur et aux droits voisins, inséré par la loi du 31 août 1998, «les bases de données qui, par le choix ou la disposition des matières, constituent une création intellectuelle propre à leur auteur sont protégées comme telles par le droit d auteur. La protection des bases de données par le droit d auteur ne s étend pas aux œuvres, 15. Loi du 31 août 1998, art. 2, Loi du 31 août 1998, art. 2, Loi du 31 août 1998, art. 4, al LARCIER

9 DBL10132.book Page 127 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur aux données ou éléments eux-mêmes et est sans préjudice de tout droit existant sur les œuvres, les données ou autres éléments contenus dans la base de données». La forme, la structure de la base de données reçoivent donc une protection au titre du droit d auteur. La structure de la base de données n est toutefois susceptible de cette protection que si les conditions générales prévues par la loi du 30 juin 1994 sont par ailleurs réunies. Il faut donc une création originale propre à son auteur et une mise en forme spécifique. Ainsi, selon Vincent Lamberts, «la base de données qui tend à adopter une structure logique, destinée à faciliter sa consultation par l utilisateur ne pourra pas être protégée par le droit d auteur, à défaut d originalité» 18. Si la condition d originalité ne soulève pas d énormes difficultés en matière d œuvres littéraires ou artistiques, par exemple, elle pose question de manière plus épineuse dans le contexte qui nous occupe : qu est-ce que l originalité dans le cas d une base de données? La question devra être tranchée par le juge, au cas par cas. Ainsi, il fut admis qu un dictionnaire puisse être protégé par le droit d auteur en tant que base de données, car «il peut être original par la mise en œuvre et l ordre des matières, le choix des citations, et des exemples, la rédaction et la forme du style» 19. À l opposé, la jurisprudence a refusé d accorder la protection issue du droit d auteur à une base de données purement factuelle : «n est pas protégeable une base de données qui ne faisait que restituer des informations objectives sur des entreprises ( ) acquises par recherche ad hoc non spécifique dans une forme de présentation propre à beaucoup d annuaires professionnels, électroniques ou non, imposées par le contenu des données traitées et les usages en vigueur» 20. B. Titulaire des droits et nature de la protection Le titulaire du droit d auteur portant sur la structure de la base de données est la personne physique qui a créé celle-ci. Dans le cadre de la relation de travail, il s agit donc en principe du ou des travailleurs ayant conçu la base de données. Toutefois, comme la directive du 11 mars 1996 le permettait, le législateur belge a prévu une présomption de cession des droits patrimoniaux en faveur de l employeur. Ainsi, l article 20ter de la loi du 30 juin 1994, inséré par 18. V. LAMBERTS, op. cit., p P. ANDRIEU, «Bases de données», in Encyclopédie juridique des biens informatiques, 6 février 2005, Trib. comm. Lyon, 30 juillet 1993, cité par P. Andrieu, op. cit. LARCIER 127

10 DBL10132.book Page 128 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE l article 19 de la loi du 31 août 1998, prévoit que «sauf disposition contractuelle ou statutaire contraire, seul l employeur est présumé cessionnaire des droits patrimoniaux relatifs aux bases de données créées, dans l industrie non culturelle, par un ou plusieurs employés ou agents dans l exercice de leurs fonctions ou d après les instructions de leur employeur». La loi prévoit également que des «accords collectifs» peuvent déterminer l étendue et les modalités de la présomption de cession. Le régime est donc similaire à celui qui s applique aux programmes d ordinateur créés par un salarié dans le cadre de son contrat : c est l employeur qui est présumé titulaire des droits patrimoniaux sur la structure de la base de données créée dans le cadre du contrat de travail, sauf disposition contractuelle contraire. Cette présomption peut être renversée, et elle ne s applique que lorsque l employé a réalisé la base de données soit dans l exercice de ses fonctions, soit sur instruction de son employeur. I.3 Bases de données, informations numériques et obligation de confidentialité du travailleur Outre la protection dont elles bénéficient, tant au titre du droit d auteur que du droit sui generis, les bases de données que l employeur n aurait pas rendues publiques entrent dans le champ d application de l obligation de confidentialité du travailleur. Par ailleurs, certaines informations numériques de l entreprise échappent à la protection offerte aux bases de données parce qu elles n en rencontrent pas les conditions, étudiées ci-dessus. Cela ne signifie pas qu elles ne bénéficient d aucune protection : le travailleur ne peut en principe les divulguer ni les utiliser, en raison de l obligation de confidentialité à laquelle il est tenu. I.3.1 Portée générale de l obligation de confidentialité La loi du 3 juillet 1978 relative aux contrats de travail impose au travailleur une obligation générale de confidentialité, tant pendant l exécution du contrat qu après la fin de celui-ci. Aux termes de l article 17 de cette loi, le travailleur a en effet «l obligation de s abstenir, tant au cours du contrat qu après la cessation de celui-ci, de divulguer les secrets de fabrication, ou d affaires, ainsi que le secret de toute affaire à caractère personnel ou confidentiel dont il aurait eu connaissance dans l exercice de son activité professionnelle». La portée exacte de cette obligation n est pas aisée à circonscrire : la formulation très large de l article 17 de la loi du 3 juillet 1978 relative aux contrats de travail pourrait porter à croire que toute information personnelle ou relative aux affaires de l employeur, dont le travailleur a eu connaissance à l occasion de la relation de travail mérite la qualification de confidentielle. 128 LARCIER

11 DBL10132.book Page 129 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur La nuance s impose : certains éléments ne sont pas frappés de la confidentialité. Ainsi, la doctrine 21 et la jurisprudence excluent généralement de la sphère de la confidentialité consacrée par l article 17 de la loi du 3 juillet 1978 : les connaissances acquises par le travailleur durant l exécution du contrat (connaissance du marché, de produits et services, d une clientèle, etc.) ; l expérience gagnée et la compétence développée, toutes deux difficilement séparables de la personne même du travailleur 22 ; les «bonnes idées» 23 qu il a pu récolter dans le cadre de son travail et qui peuvent être utiles, à lui-même ou à son nouvel employeur. Ainsi, n est pas illicite le fait, pour le travailleur, de reprendre auprès d un concurrent une idée acquise auprès de l ancien employeur 24. Il est normal et au demeurant inévitable qu un travailleur utilise à son profit ou au profit de son nouvel employeur les connaissances, l expérience et les idées qu il a acquises lors de l exécution de son précédent contrat de travail. Comme le dit très justement le Tribunal du travail de Bruxelles dans son jugement du 24 avril 2002, le travailleur peut ainsi légitimement utiliser sa connaissance de la clientèle, la confiance qu il a acquise auprès d elle et la connaissance du secteur d activités des clients de son ex-employeur. De même, il peut faire usage de la formation et l expérience que lui a données son ancien employeur pour «les actes techniques, l activité commerciale et la gestion de l entreprise» 25. Dans le même ordre d idées, la formation prodiguée ou financée par l ancien employeur s intègre à l expérience des salariés qui en ont bénéficié. Elle ne peut donc, en tant que telle, s analyser comme constituant un secret d affaires 26, à moins qu elle porte sur des pratiques ou procédés qui seraient, eux, spécialement protégés par le secret de fabrication ou d affaires. Ce principe de la libre disposition, par le travailleur, de ses connaissances, idées et expérience, fussent-elles acquises auprès de l ancien employeur, doit toutefois être nuancé dès l instant où ce patrimoine intellectuel fait l objet d un 21. J.-P. TRIAILLE, «La protection des idées», J.T., 1994, 802 et Cour trav. Anvers (sect. Hasselt), 28 septembre 1989, Limb. Rechtsl., 1991 (abrégé), p. 139 et note. 22. En ce sens, voy. Prés. comm. Anvers, 5 décembre 1996, Annuaire Pratiques du commerce et concurrence, 1996, 559 : «Alors que l utilisation de secrets d entreprise confidentiels ou de knowhow subtilisé ne peut être accordée, on ne peut empêcher qu un ancien employé utilise l expérience et / ou les données librement accessibles acquises auprès de son ancien employeur» (traduction libre) ; Trib. trav. Bruxelles (16 e ch.), 24 avril 2002, Chr. D.S., 2006, p Selon l expression de J.-P. TRIAILLE, op. cit., p À titre d exemple, on citera les méthodes d approche de la clientèle ou encore les techniques de vente. 24. B. MICHAUX, op. cit., p Trib. trav. Bruxelles (16 e ch.), 24 avril 2002, Chr. D.S., 2006, p Trib. trav. Nivelles (sect. Wavre, ch. référés), 5 octobre 2005, Chr. D.S., 2006, p LARCIER 129

12 DBL10132.book Page 130 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE support, écrit ou informatique, créé à l initiative de l employeur. Dans ce cas, le travailleur a l obligation de restituer ce dernier à son employeur au moment de son départ, en application de l article 17, 5 de la loi du 3 juillet 1978 relative aux contrats de travail 27. Ce know-how quitte ainsi la sphère des «idées» pour entrer dans celle des «outils de travail», frappés d une obligation de restitution à l expiration du contrat du travailleur. Le travailleur est donc libre de faire usage de sa mémoire, pratiquement comme bon lui semble. En revanche, le support, lui, fait l objet d une protection : il ne peut être emporté ni, a fortiori, être utilisé par le travailleur qui quitte l entreprise 28. Il pourra par ailleurs et moyennant le respect des conditions examinées ci-devant, bénéficier de la protection spéciale accordée par la loi du 31 août 1998 aux bases de données. I.3.2 Protection des bases de données comme «secrets d affaires» Les secrets d affaires bénéficiant de la protection de la loi relative aux contrats de travail ne sont pas définis légalement, mais la doctrine et la jurisprudence majoritaires s entendent pour retenir la définition qu en donne Bernard Tilleman. Selon cet auteur, il s agit de «toute information ou connaissance de nature commerciale ou financière, appartenant à l entreprise et dont la non-divulgation constitue pour l entreprise un avantage sur ses concurrents» 29. Le secret d affaires doit donc appartenir à l entreprise et c est sa confidentialité qui constitue pour elle un avantage compétitif. Dès lors constituent des secrets d affaires : les prix pratiqués par l entreprise, les informations relatives à sa stratégie commerciale future, les projets de recherche et développement en cours, les offres remises aux clients, les clauses contractuelles et contrats utilisés dans le cadre des affaires, les informations économiques et financières communiquées au conseil d entreprise (pour autant qu elles ne soient pas publiées par ailleurs). Entrent également dans cette catégorie d informations protégées les procédés, les inventions non brevetées, les perfectionnements ou modifications apportés aux machines brevetées, l objet et le résultat des recherches dans l entreprise Cet article dispose : «Le travailleur a l obligation ( ) de restituer en bon état à l employeur les instruments de travail et les matières premières restées sans emploi qui lui ont été confiés». 28. C. trav. Anvers (sect. Hasselt), 28 septembre 1989, op.cit. : «Après résiliation du contrat de travail, un représentant de commerce doit restituer à l employeur la documentation relative à sa clientèle. La conservation de ces documents appartenant à l employeur crée la possibilité de pratiquer une concurrence déloyale». 29. B. TILLEMAN, «L obligation au secret et à la discrétion des administrateurs de société», J.T., 1993, p Prés. comm. Charleroi, 18 février 1994, Ing. Cons., 1994, p LARCIER

13 DBL10132.book Page 131 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur Enfin, dans le cadre de la question qui nous occupe spécifiquement ici, nous sommes d avis que certaines bases de données ou informations numériques que l employeur aurait décidé de ne pas rendre publiques, bénéficient de la protection instaurée par l article 17 de la loi du 3 juillet 1978 au titre de secrets d affaires. Il paraît utile de se pencher sur deux catégories d informations qui méritent incontestablement le caractère de «secrets d affaires» dont la divulgation par le travailleur est prohibée : le fichier des clients et les listes et organigrammes des membres du personnel. A. Le fichier des clients Un fichier de clients constitue-t-il une base de données bénéficiant de la protection du droit d auteur ou du droit sui generis? Rien n est moins sûr. Il n est en effet pas certain que la condition d investissement substantiel, telle qu examinée ci-dessus et circonscrite de manière stricte par la Cour de justice, soit remplie. Par ailleurs, pour peu que la structure de la base de données ne présente pas le caractère d originalité requis, elle ne pourra bénéficier de la protection du droit d auteur. Est-ce à dire que ce fichier échappe à toute protection? Absolument pas. La jurisprudence semble unanime : l usage, directement par le travailleur ou par son nouvel employeur, de listes de clients et de fichiers de clientèle est interdit dès lors que ces listes ou fichiers ne sont pas aisément accessibles ou ne relèvent pas du domaine public 31. Le critère de «l accessibilité aisée» d un fichier ou d une liste de clients peut être difficile à apprécier. À titre d exemple, le Président du Tribunal de commerce d Anvers a ordonné la cessation immédiate de l utilisation, par une entreprise, d un fichier de consommateurs susceptibles de participer à des enquêtes par téléphone ( télémarketing ), créé par l ancien employeur et mis à la disposition du nouvel employeur par un travailleur débauché. S il est vrai que les noms et adresses de ces correspondants étaient, pris isolément, accessibles à quiconque (via l annuaire téléphonique, par exemple), le juge a toutefois reconnu le caractère confidentiel et protégé de la liste en question, dans la mesure où sa constitution avait nécessité un certain travail 32. Précisons et le lecteur comprendra à 31. Voy. notamment Comm. Bruges, prés., 20 septembre 1991, Credoc, 1991, p. 11, et la très abondante jurisprudence citée par A. DE CALUWÉ et al., op. cit., n Prés. comm. Anvers, 5 décembre 1996, Annuaire Pratiques du commerce et Concurrence, 1996, 559 ; voy. également, dans le même sens, Prés. comm. Hasselt, 16 février 1996, Annuaire Pratiques du commerce et Concurrence, 1996, 507 : «Tot onrechtmatigheid wordt besloten wanneer de erin vervatte gegevens niet zonder moeite kunnen worden verkregen of wanneer de gekopieerde lijsten vertrouwelijk zijn en de verkregen inlichtingen niet voor iedereen toegankelijk waren». LARCIER 131

14 DBL10132.book Page 132 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE la lecture de la seconde partie de cette étude que cette décision est antérieure à la promulgation de la loi du 31 août 1998 relative à la protection des bases de données. De même, pour le Président du Tribunal de première instance de Bruxelles, l usage de documents et données informatiques provenant de l ancien employeur est abusif et constitutif d acte contraire aux usages honnêtes en matière commerciale 33. Plus récemment, dans une espèce où un travailleur, délégué commercial, avait envoyé un collectif à tous les clients de son ancien employeur pour leur annoncer sa prise de fonction auprès du concurrent direct en vantant les mérites de ce dernier, le Président du Tribunal de commerce d Anvers a estimé que la liste de clients était la propriété de l employeur, bénéficiait d une protection spécifique et ne pouvait être utilisée par l ancien travailleur et son nouvel employeur. Dans sa défense, le travailleur prétendait avoir reconstitué cette liste de mémoire, notamment en effectuant des recherches sur Internet et dans divers annuaires publics ; le Tribunal estima que la thèse du travailleur présentait une certaine vraisemblance compte tenu de sa fonction et de la durée de son occupation auprès de l ancien employeur. Toutefois, le Tribunal jugea que, en l espèce, la liste litigieuse contenait, outre le nom des sociétés clientes, d autres informations détaillées et spécifiques, telles l identité précise des personnes de contact, les adresses exactes, etc. Pour le Tribunal, la richesse de ces informations conférait au fichier de clients une originalité et une spécificité telles qu il eut été vraisemblablement impossible pour un travailleur de le reconstituer «de mémoire» à l aide exclusive d informations accessibles au public. Le Tribunal considéra dès lors que la prise de contact massive avec la clientèle de l ancien employeur à l aide de cette liste constituait un acte de concurrence déloyale 34. En revanche et a contrario, rien n empêche l ancien employé de tenter de reconstituer de mémoire le fichier de clientèle de son ancien employeur, à partir de ses souvenirs personnels et des données disponibles publiquement (Internet, annuaires téléphoniques ou professionnels, etc) 35. B. Les listes et organigrammes de membres du personnel Il n est pas rare qu un travailleur débauché offre à son nouvel employeur un organigramme flambant neuf de son ancienne entreprise, ou un répertoire contenant des informations sur les membres du personnel de celle-ci, peut-être afin de faciliter le débauchage de certains travailleurs. 33. Prés. comm. Bruxelles, 18 novembre 1991, inédit, cité par B. MICHAUX, op. cit., p Prés. comm. Anvers, 23 août 2001, inédit, R.G. n 01/ En ce sens, voy. Trib. trav. Bruxelles (16 e ch.), 24 avril 2002, Chr. D.S., 2006, p LARCIER

15 DBL10132.book Page 133 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur À nouveau, et sauf dans certains secteurs d activité spécifiques comme celui de l intérim, il est peu probable que la liste des membres du personnel répondra aux conditions légales pour bénéficier d une protection en tant que base de données. Il est toutefois clair que ce type d information est protégé comme secret d affaires, au même titre que les listes de clients : les organigrammes et listes de membres du personnel ne relèvent bien entendu pas du domaine public et ne sont en principe pas accessibles à l extérieur de l entreprise. Qui plus est, ces documents sont l un des reflets de la manière dont l entreprise fonctionne et est organisée, ce qui ne peut que renforcer leur caractère secret. Il faut par ailleurs préciser que les listes de membres du personnel constituent incontestablement un fichier contenant des données à caractère personnel bénéficiant de la protection de la loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel 36. S approprier de telles données en dehors des conditions strictes posées par cette loi à tout traitement de données, notamment la condition de légitimité, est assurément illégal et passible de sanctions civiles et pénales. La transmission de ces informations par le travailleur à son nouvel employeur et leur utilisation par ce dernier, sont donc hors-la-loi, à plus d un titre. I.4 Les bases de données et la concurrence déloyale du travailleur Nous avons vu que les entreprises produisent des bases de données et sont titulaires de droits sur celles-ci. Très souvent, ces bases de données sont alimentées par les travailleurs, qui les consultent ensuite en vue de l exécution de leur travail. Par exemple, dans un bureau de chasseurs de têtes ou dans une agence de travail intérimaire, des employés tantôt alimentent une ou plusieurs bases de données de candidats en fonction des candidatures entrantes, tantôt consultent ces mêmes bases de données quand ils sont à la recherche du profil adéquat pour un client déterminé. De même, chez un concessionnaire automobile, des travailleurs consulteront un catalogue informatisé de pièces détachées ou d accessoires. Dans une agence de voyages, des salariés conseilleront les clients à l aide d une base de données de destinations, hébergements, moyens de transport. Plus généralement, dans toute entreprise commercialisant des produits ou services, l on alimente et consulte la base de données des clients. 36. M.B., 18 mars 1993 ; voy. not. Th. LÉONARD et Y. POULLET, «La protection des données à caractère personnel en pleine (r)évolution», J.T., 1999, pp. 377 et ss. LARCIER 133

16 DBL10132.book Page 134 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE En fonction de son contenu et de sa forme, la base de données représentera une plus ou moins grande valeur, financière ou stratégique, pour l employeur. Si nous reprenons l exemple du bureau de placement payant, il tombe sous le sens que la base de données contenant les coordonnées, le profil et le curriculum vitae de milliers de candidats à l emploi, représente une valeur considérable. Dans pareille industrie, une grande part de l activité repose sur l établissement et la consultation de bases de données. Il en va de même, par exemple, dans une société qui pratique le marketing direct ou qui commercialise des fichiers de personnes ou d entreprises potentiellement intéressées par tels ou tels services ou produits. Vitales pour l activité de l employeur, ces mêmes bases de données intéresseront d autant plus une société concurrente ou un «futur ancien» travailleur qui déciderait de monter sa propre entreprise dans le même secteur d activité. Et à l heure où les moyens de stockage informatique prennent la forme de minuscules clés «USB» d une capacité gigantesque, le pas sera vite franchi : en un tournemain et dans la plus grande discrétion, la précieuse base de données sera dupliquée et immédiatement prête à l emploi chez le concurrent. Un tel agissement représente incontestablement une atteinte du droit de l employeur, producteur de la base de données. Même s il n existe à notre connaissance aucune décision de jurisprudence spécifique à ce jour, cet acte s apparente à la violation d un secret de fabrication ou d affaire et il ne fait selon nous aucun doute qu il soit constitutif de concurrence déloyale. L employeur lésé pourrait donc se fonder sur la loi du 31 août 1998 pour obtenir soit réparation, soit cessation des actes illicites. Enfin, précisons pour être complet que selon nous, le fait pour un (ancien) travailleur de s emparer illicitement de tout ou partie du contenu d une base de données informatisée produite par son employeur en vue d en faire un usage lucratif personnel ou au profit de son nouvel employeur, pourrait être constitutif du délit de «hacking interne», visé par l article 550bis du Code pénal. Cette disposition punit «celui qui, avec une intention frauduleuse ou dans le but de nuire, outrepasse son pouvoir d accès à un système informatique». La peine est alourdie si l intrus «reprend, de quelque manière que ce soit, les données stockées, traitées ou transmises par un système informatique» 37. La copie intentionnelle de tout ou partie d une base de données dans un cadre frauduleux au détriment de l ancien employeur nous semble ainsi clairement visée. 37. Voir à ce sujet : F. DE VILLENFAGNE, «La Belgique sort enfin ses armes contre la cybercriminalité : à propos de la loi du 28 novembre 2000 sur la criminalité informatique», A&M, 2001, p LARCIER

17 DBL10132.book Page 135 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur II.1 II La surveillance de l outil informatique en vue de la protection des bases de données Introduction L employeur titulaire de droits sur une base de données peut se voir confronté à une violation de ceux-ci par l un de ses (anciens) travailleurs. La jurisprudence récente des juridictions du travail témoigne d une recrudescence de cas de concurrence déloyale dans lesquels un ex employé s est emparé d informations confidentielles, ou de larges pans d une base de données appartenant à l employeur, en vue d entamer sa propre activité ou d entrer au service d un concurrent. Les bases de données revêtent généralement, dans les entreprises, une forme informatique. C est dès lors, en principe, par le bais d un support informatique ou en faisant usage des moyens de communication en réseau que le travailleur s emparera de la base de données, ou d une partie de celle-ci. Dans ce cas, l employeur lésé qui envisage une action en justice en vue de sauvegarder ses droits, risque bien d être confronté à un épineux problème de preuve. Il est en effet aujourd hui acquis que la surveillance de l usage de l outil informatique et des moyens de communication en réseau est soumise à des conditions de fond et de forme strictes. L employeur qui ne respecte pas celles-ci risque fort de voir rejetés par une juridiction civile les éléments de preuve qu il voudrait apporter de l infraction à ses droits commise par un (ex)travailleur. Il nous a donc paru utile de rappeler les principes régissant la matière, sous l éclairage d une jurisprudence de plus en plus abondante et évolutive. II.2 La convention collective de travail n 81 et les conditions du contrôle L objet principal de la C.C.T. n 81 relative à la protection de la vie privée des travailleurs à l égard du contrôle des données électroniques de communication en réseau 38, est de préciser les conditions dans lesquelles l employeur est autorisé à procéder au contrôle des échanges effectués par le travailleur au moyen du réseau de communication électronique de l entreprise. Aux termes de la C.C.T., ce contrôle ne peut s exercer qu en vue de la poursuite de certaines finalités déterminées, dans le respect du principe de proportionnalité. En outre, le 38. Convention collective de travail n 81 relative à la protection de la vie privée des travailleurs à l égard du contrôle des données électroniques de communication en réseau, adoptée le 26 avril 2002 et rendue obligatoire par arrêté royal du 12 juin LARCIER 135

18 DBL10132.book Page 136 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE contrôle devra s effectuer moyennant le respect d une procédure déterminée et après que les travailleurs et leurs représentants en aient été dûment informés, dans le respect du principe de transparence. II.2.1 Le principe de finalité : circonstances dans lesquelles le contrôle est permis C est la Commission de la protection de la vie privée qui a, dès l aube des années 2000, posé le principe de la nécessité de définir précisément les finalités du «cybercontrôle» des travailleurs 39. S inscrivant en droite ligne de ce principe et de ceux gouvernant la loi du 8 décembre 1992, la C.C.T. n 81 énumère quatre catégories de finalités pour lesquelles le contrôle est admis. Aux termes de l article 5, 1 er de la C.C.T., le contrôle des données de communication électroniques en réseau est autorisé en vue : a) de prévenir des faits illicites ou diffamatoires, des faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d autrui ; b) de protéger les intérêts économiques, commerciaux et financiers de l entreprise auxquels est attaché un caractère de confidentialité et en vue de lutter contre les pratiques contraires ; c) d assurer la sécurité ou le bon fonctionnement technique des systèmes informatiques en réseau de l entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l entreprise ; d) de garantir le respect de bonne foi des principes et règles d utilisation des technologies en réseau, fixés dans l entreprise. Dans le cadre de la question qui nous occupe, seules les deux premières catégories de légitimation du contrôle méritent de retenir notre attention. L employeur est tout d abord autorisé à procéder à un contrôle en vue «de prévenir des faits illicites ou diffamatoires, des faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d autrui». Le commentaire de la C.C.T. n 81 précise à ce propos que ces faits peuvent notamment consister en des actes de piratage informatique, telle la prise de connaissance non autorisée de données relatives à la gestion du personnel. L on peut certainement y ajouter la violation des droits du producteur de la base de données. La Cour du travail de Gand a ainsi reconnu la légitimité du contrôle, par un employeur, des données de télécommunication relatives à un travailleur qui s était rendu coupable d actes de piratage informatique. Ces actes 39. Avis n 10/2000 du 3 avril 2000 et Avis n 39/2001 du 8 octobre 2001, consultables sur LARCIER

19 DBL10132.book Page 137 Jeudi, 14. octobre :00 11 La protection des bases de données et des informations numériques de l employeur consistaient en l envoi d un au nom d un tiers, sans autorisation, et en l intrusion dans la messagerie électronique personnelle de l administrateur du réseau informatique 40. Le contrôle est également autorisé par la C.C.T. n 81 en vue de la protection des «intérêts économiques, commerciaux et financiers de l entreprise, auxquels est attaché un caractère de confidentialité». Cette finalité vise la protection des secrets de fabrique et d affaires, du know how et des informations confidentielles de l entreprise. L employeur est ainsi notamment autorisé à exercer un contrôle en vue de prévenir ou de réprimer toute infraction du travailleur aux dispositions de l article 17, 3 de la loi du 3 juillet 1978 relative aux contrats de travail. Selon nous, cette finalité englobe également la protection des bases de données de l entreprise. II.2.2 Le principe de proportionnalité : modalités d individualisation des données relatives aux communications des travailleurs Il ne suffit pas de rencontrer l une des finalités autorisées pour légitimer tout contrôle. Encore faut-il que celui-ci soit effectué dans le respect du principe de proportionnalité. C est ce que rappelle l article 6 de la C.C.T. n 81 : par principe, le contrôle des données de communication électroniques en réseau ne peut entraîner une ingérence dans la vie privée du travailleur. En cas d ingérence, celle-ci doit être réduite au minimum. La mise en œuvre du principe de proportionnalité se traduit par une interdiction d individualisation systématique et préalable des données de communication électroniques en réseau. Ainsi, l identification des données relatives à la consultation de sites Internet ou à l échange de courriers électroniques ne pourra, dans un premier temps, donner lieu à l identification du travailleur effectuant ces consultations ou échangeant les courriers. Sur ce point, la C.C.T. n 81 s inscrit en droite ligne des recommandations formulées par la Commission de la protection de la vie privée, qui s était clairement exprimée en faveur d un contrôle préalable général, sans individualisation du travailleur : «tout contrôle devrait être ponctuel et justifié par des indices laissant suspecter une utilisation abusive des outils de travail. Un contrôle général et a priori de l ensemble des données de télécommunications de même qu un enregistrement systématique de l ensemble de ces données apparaît disproportionné par rapport à l objectif poursuivi» 41. Tant la Commission que les partenaires sociaux tolèrent ainsi l établissement périodique de listes générales portant sur les données relatives aux sites 40. Arbeidshof Gent (afd. Brugge, 7 e k.), 4 avril 2001, op. cit. 41. Avis n 10/2000 du 3 avril 2000, p. 6. LARCIER 137

20 DBL10132.book Page 138 Jeudi, 14. octobre :00 11 LE PATRIMOINE INTELLECTUEL DE L ENTREPRISE Internet visités, sans identification a priori des ordinateurs au départ desquels ces visites sont opérées. Si, sur cette base, des abus sont constatés, l employeur est autorisé à identifier le travailleur fautif et à accomplir des devoirs d enquête complémentaires à son égard, moyennant le respect de la procédure d individualisation prévue par la C.C.T. (voy. ci-dessous). Les mêmes principes sont d application en ce qui concerne le courrier électronique, à cette nuance près que la prise de connaissance du contenu du courrier n est tolérée ni par la Commission de la protection de la vie privée, ni par la C.C.T. n 81. II.2.3 Le principe de transparence : l information préalable des travailleurs et de leurs représentants Préalablement à la mise en œuvre du contrôle, la C.C.T. n 81 impose à l employeur une double obligation d information, au niveau collectif et individuel. La Commission de la protection de la vie privée avait déjà précisé, dans son avis du 3 avril 2000, la portée de l obligation d information des travailleurs. Selon elle, cette information doit au moins porter sur 42 : les modalités d utilisation du courrier électronique et de l Internet qui sont permises, tolérées ou interdites ; les finalités et les modalités du contrôle ; l existence d un stockage des données de télécommunication et la durée de ce stockage ; les décisions pouvant être prises par l employeur à l endroit de l employé sur la base du traitement des données collectées à l occasion d un contrôle ; le droit d accès du travailleur aux données personnelles le concernant. Aux termes de l article 7 de la C.C.T. n 81, l employeur qui souhaite instaurer un système de contrôle des données de communication électroniques en réseau est tenu d informer le conseil d entreprise sur tous les aspects du contrôle. À défaut de conseil d entreprise, l information est donnée au sein du comité pour la prévention et la protection au travail. À défaut de comité, c est la délégation syndicale qui reçoit l information. En l absence de délégation syndicale, les travailleurs sont directement informés. L information collective doit au moins porter sur : la politique de contrôle ainsi que les prérogatives de l employeur et du personnel de surveillance ; la (ou les) finalité(s) poursuivie(s) ; 42. Avis n 10/2000 du 3 avril LARCIER

La protection juridique des bases de données illustrée par les dernières jurisprudences

La protection juridique des bases de données illustrée par les dernières jurisprudences La protection juridique des bases de données illustrée par les dernières jurisprudences Les bases de données sont protégées juridiquement et sauf exception, l extraction de contenus, même librement accessibles,

Plus en détail

DROIT D AUTEUR & BASES DE DONNÉES

DROIT D AUTEUR & BASES DE DONNÉES DROIT D AUTEUR & BASES DE DONNÉES Un mémento incontournable pour tous les utilisateurs du web soucieux de protéger leurs bases de données Le droit français accorde aux bases de données un système original

Plus en détail

Cours n 3 Valeurs informatiques et propriété (2)

Cours n 3 Valeurs informatiques et propriété (2) Cours n 3 Valeurs informatiques et propriété (2) - Les Bases De Données - Le multimédia - Les puces et topographies - La création générée par ordinateur 1 LES BASES DE DONNEES Depuis 1998, les Bases De

Plus en détail

Responsabilité pénale de l association

Responsabilité pénale de l association Responsabilité pénale de l association Infractions limitativement définies : Le code pénal prévoit la responsabilité pénale des personnes morales à raison des infractions réalisées pour leur compte et

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

La protection des bases de données au regard du droit Marie-Josée de Saint Robert, Chef du Service linguistique de l'office des Nations Unies à Genève

La protection des bases de données au regard du droit Marie-Josée de Saint Robert, Chef du Service linguistique de l'office des Nations Unies à Genève Séminaire technique sur les droits d'auteur, la propriété intellectuelle et les outils d'aide à la traduction Barcelone, le 13 octobre 2007 La protection des bases de données au regard du droit Marie-Josée

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Loi fédérale contre la concurrence déloyale (LCD) du 19 décembre 1986

Loi fédérale contre la concurrence déloyale (LCD) du 19 décembre 1986 Loi fédérale contre la concurrence déloyale (LCD) du 19 décembre 1986 (État le 10 décembre 2002) 241 TABLE DES MATIÈRES Articles Chapitre premier : But... 1 er Chapitre 2 : Section 1 : Section 2 : Section

Plus en détail

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ; Délibération n /200.. du 200.. de la Commission nationale pour la protection des données relative à la demande d autorisation préalable en matière de surveillance du courrier électronique, de l utilisation

Plus en détail

CE : comment obtenir vos budgets

CE : comment obtenir vos budgets Droit en du pratique CE Pour fonctionner ou proposer des ASC aux salariés, le CE a forcément besoin de moyens financiers! Or sa principale ressource en la matière, c est l employeur, puisque c est lui

Plus en détail

Ordonnance sur les ressources d adressage dans le domaine des télécommunications

Ordonnance sur les ressources d adressage dans le domaine des télécommunications Ordonnance sur les ressources d adressage dans le domaine des télécommunications (ORAT) Modification du 19 décembre 2001 Le Conseil fédéral suisse arrête: I L ordonnance du 6 octobre 1997 sur les ressources

Plus en détail

TD 1 Marque vs Nom de Domaine

TD 1 Marque vs Nom de Domaine TD 1 Marque vs Nom de Domaine 1 COUR DE CASSATION, chambre commerciale, 13 décembre 2005 Publié le 30 janvier 2006 SA Soficar c/ SA Le Tourisme moderne compagnie parisienne du tourisme N 04-10.143 Cassation

Plus en détail

Guide de la pratique sur les réserves aux traités 2011

Guide de la pratique sur les réserves aux traités 2011 Guide de la pratique sur les réserves aux traités 2011 Texte adopté par la Commission du droit international à sa soixante-troisième session, en 2011, et soumis à l Assemblée générale dans le cadre de

Plus en détail

Plan et résumé de l intervention de Jean-Philippe Dunand

Plan et résumé de l intervention de Jean-Philippe Dunand Faculté de droit Prof. Jean-Philippe Dunand Prof. Pascal Mahon Avenue du 1 er -Mars 26 CH-2000 Neuchâtel Tél. ++41 32 718.12.00 Fax ++41 32 718.12.01 Centre d étude des relations de travail (CERT) Neuchâtel,

Plus en détail

Responsabilité civile des administrateurs et des réviseurs d une société anonyme : questions choisies

Responsabilité civile des administrateurs et des réviseurs d une société anonyme : questions choisies Responsabilité civile des administrateurs et des réviseurs d une société anonyme : questions choisies A. Introduction Les organes d une société anonyme de droit suisse sont le plus souvent recherchés en

Plus en détail

Président : M. Blin, conseiller le plus ancien faisant fonction., président REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS

Président : M. Blin, conseiller le plus ancien faisant fonction., président REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS Le : 22/11/2011 Cour de cassation chambre criminelle Audience publique du 10 avril 1997 N de pourvoi: 96-83152 Publié au bulletin Rejet Président : M. Blin, conseiller le plus ancien faisant fonction.,

Plus en détail

Le fonctionnement du CHSCT

Le fonctionnement du CHSCT Le fonctionnement du CHSCT La personnalité civile du CHSCT La qualité à agir du CHSCT La capacité d ester en justice La prise en charge des frais de justice La capacité d acquérir et de contracter La responsabilité

Plus en détail

TABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28

TABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28 Ordonnance n 03-08 du 19 Joumada El Oula 1424 correspondant au 19 juillet 2003 relative à la protection des schémas de configuration des circuits intégrés TABLE DES MATIERES Articles Titre I : Dispositions

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

LE CONTENU DES MODALITÉS DE SERVICE

LE CONTENU DES MODALITÉS DE SERVICE LE CONTENU DES MODALITÉS DE SERVICE Suite à l examen des modalités de service élaborées par différentes entreprises offrant des services de téléphonie cellulaire, l Union des consommateurs a constaté que

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE Circulaire du 11 mars 2015 relative à la communication aux administrations publiques et aux organismes exerçant une prérogative de puissance publique d informations ou copies de pièces issues des procédures

Plus en détail

LICENCE SNCF OPEN DATA

LICENCE SNCF OPEN DATA LICENCE SNCF OPEN DATA PREAMBULE Dans l intérêt de ses utilisateurs, la SNCF a décidé de s engager dans une démarche de partage de certaines informations liées à son activité, permettant ainsi aux personnes

Plus en détail

info DROIT SOCIAL Egalité de traitement et avantages catégoriels

info DROIT SOCIAL Egalité de traitement et avantages catégoriels n 4 > 4 mars 2015 info ACTUALITÉ JURIDIQUE Sommaire Droit social Egalité de traitement et avantages catégoriels Clauses de non concurrence Droit d accès aux SMS non personnels par l employeur Droit fiscal

Plus en détail

Quel cadre juridique pour les mesures d investigation informatique?

Quel cadre juridique pour les mesures d investigation informatique? Quel cadre juridique pour les mesures d investigation informatique? Les Matinales IP&T Fabienne Panneau Avocat Counsel 12 mai 2011 Introduction Constat : la recherche d informations sur un serveur informatique

Plus en détail

Délibération n 2010-207 du 27 septembre 2010

Délibération n 2010-207 du 27 septembre 2010 Délibération n 2010-207 du 27 septembre 2010 Âge Accès aux crédits à la consommation Recommandations L établissement de crédit X, filiale de F, a refusé d attribuer une carte de paiement adossée à une

Plus en détail

La délégation de pouvoirs

La délégation de pouvoirs La délégation de pouvoirs, est un acte juridique par lequel une personne/autorité (le délégant) se dessaisit d'une fraction des pouvoirs qui lui sont conférés et les transfère à une personne/autorité subordonnée

Plus en détail

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES PPB-2006-8-1-CPA ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES Introduction 0. Base légale 1. Le contrôle interne 1.1. Définition et éléments constitutifs 1.2. Mesures

Plus en détail

4. Espace serveur et transfert de données

4. Espace serveur et transfert de données 1 CONDITIONS GENERALES WHOMAN WHOMAN : WHISE : Client : Utilisateur(s) : Distributeur WHOMAN : Conditions générales : Annexes : Le logiciel est une plateforme de service telle que décrite sur la page d

Plus en détail

Siréas asbl Service International de Recherche, d Education et d Action Sociale

Siréas asbl Service International de Recherche, d Education et d Action Sociale Siréas asbl Service International de Recherche, d Education et d Action Sociale Année 2005 DOCUMENT n 1 Analyses et études LE DIVORCE INTERNATIONAL EN BELGIQUE Rue de la croix, 22 1050 Bruxelles Téléphone

Plus en détail

Loi sur le Tribunal fédéral des brevets

Loi sur le Tribunal fédéral des brevets Loi sur le Tribunal fédéral des brevets (LTFB) 173.41 du 20 mars 2009 (Etat le 1 er mars 2010) L Assemblée fédérale de la Confédération suisse, vu l art.191a, al. 3, de la Constitution 1, vu le message

Plus en détail

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

LICENCE SNCF OPEN DATA

LICENCE SNCF OPEN DATA LICENCE SNCF OPEN DATA Préambule Dans l intérêt de ses utilisateurs, SNCF a décidé de s engager dans une démarche «OPEN DATA», de partage de certaines informations liées à son activité, par la mise à disposition

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

Règlement relatif aux sanctions et à la procédure de sanction

Règlement relatif aux sanctions et à la procédure de sanction Règlement relatif aux sanctions et à la procédure de sanction (dans la version du 24 décembre 2012) La commission de l'organisme d'autorégulation de l'association Suisse des Sociétés de Leasing (OAR /

Plus en détail

L entreprise face à la Cybercriminalité : menaces et enseignement

L entreprise face à la Cybercriminalité : menaces et enseignement L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique

Plus en détail

INVESTIGATION INTERNE AUX ENTREPRISES: LE CADRE JURIDIQUE

INVESTIGATION INTERNE AUX ENTREPRISES: LE CADRE JURIDIQUE INVESTIGATION INTERNE AUX ENTREPRISES: LE CADRE JURIDIQUE Dr Marc Henzelin, LLM Genève, le 23 mars 2011 EXEMPLES: Investigation interne dans une banque pour vérifier si un gestionnaire de fortune a commis

Plus en détail

L EVALUATION PROFESSIONNELLE

L EVALUATION PROFESSIONNELLE INFODROIT- 22 mars 2011 L EVALUATION PROFESSIONNELLE Dossier préparé et présenté par Lamiel TURLOT, juriste à l UD CFDT Paris SOMMAIRE L évaluation professionnelle, une obligation pour l employeur?...3

Plus en détail

ACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE

ACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE ACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE CONCERNANT LA COOPERATION RECIPROQUE ET L ECHANGE D INFORMATIONS POUR LE CONTROLE BANCAIRE ET PRUDENTIEL 1. Considérant que certaines

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

La protection des associés en droit congolais et en droit OHADA

La protection des associés en droit congolais et en droit OHADA Le statut des associés des sociétés commerciales La protection des associés des sociétés commerciales constitue une avancée du droit OHADA sur le droit congolais La République démocratique du Congo (RDC)

Plus en détail

CONVENTION DE PARTENARIAT AGENCES

CONVENTION DE PARTENARIAT AGENCES CONVENTION DE PARTENARIAT AGENCES ENTRE, La société SHOPPING FLUX SARL, dont le siège social est situé : 21 avenue du Fort 92120 Montrouge Immatriculée au registre du commerce et des sociétés sous le numéro

Plus en détail

Licence ODbL (Open Database Licence) - IdéesLibres.org

Licence ODbL (Open Database Licence) - IdéesLibres.org Licence ODbL (Open Database Licence) - IdéesLibres.org Stipulations liminaires La licence ODbL (Open Database License) est un contrat de licence ayant pour objet d autoriser les utilisateurs à partager,

Plus en détail

La délégation de pouvoirs

La délégation de pouvoirs La délégation de pouvoirs DELEGATIONS DE POUVOIR Secteur Pharmaceutique Paris, 27 septembre 2006 Introduction: définition, contexte et rappel des principes généraux Délégation de pouvoirs et notions voisines

Plus en détail

b) Et. Domicilié, éventuellement représenté par., ci-après dénommé «le Courtier», de seconde part,

b) Et. Domicilié, éventuellement représenté par., ci-après dénommé «le Courtier», de seconde part, CONVENTION D INTERMEDIAIRE D ASSURANCES. Entre les soussignés, ci-après dénommés «les Parties» : a) IBS Europe s.a. dont le siège social est situé au N 68 de la Route de Luxembourgà L-4972 DIPPACH (Grand

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Atelier CCI Innovation TECHNIQUE CONTRACTUELLE ET RECHERCHE-DÉVELOPPEMENT LA COMMUNICATION DU SAVOIR-FAIRE

Atelier CCI Innovation TECHNIQUE CONTRACTUELLE ET RECHERCHE-DÉVELOPPEMENT LA COMMUNICATION DU SAVOIR-FAIRE TECHNIQUE CONTRACTUELLE ET RECHERCHE-DÉVELOPPEMENT LA COMMUNICATION DU SAVOIR-FAIRE Jeudi 25 juin 2015 Agnès Robin Maître de conférences à la Faculté de Droit de Montpellier Equipe de Recherche Créations

Plus en détail

Contrat d agence commerciale

Contrat d agence commerciale http://www.droitbelge.net infos@droitbelge.net Contrat d agence commerciale Auteur: Me Frédéric Dechamps, avocat AVERTISSEMENT Ce document est une version d évaluation du contrat. Il a pour seul objectif

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Communication : de quels droits disposez - vous?

Communication : de quels droits disposez - vous? FORMATION ASSISTANCE EXPERTISE CONSEIL Communication : de quels droits disposez - vous? Siège social : 20, rue Martin Bernard 75647 Paris Cedex 13 Tel : 01 55 56 62 18 Fax : 01 55 56 62 11 Introduction

Plus en détail

Les responsabilités à l hôpital

Les responsabilités à l hôpital Les responsabilités à l hôpital Pour aller à l essentiel Dans leurs activités de prévention de diagnostic et de soins, les établissements publics de santé et les personnels qui y exercent relèvent principalement

Plus en détail

Loi fédérale sur le transfert international des biens culturels

Loi fédérale sur le transfert international des biens culturels Loi fédérale sur le transfert international des biens culturels (Loi sur le transfert des biens culturels, LTBC) 444.1 du 20 juin 2003 (Etat le 1 er janvier 2012) L Assemblée fédérale de la Confédération

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

I. OUVERTURE D UNE PROCEDURE COLLECTIVE SUR ASSIGNATION DU CREANCIER

I. OUVERTURE D UNE PROCEDURE COLLECTIVE SUR ASSIGNATION DU CREANCIER DROITS DES CREANCIERS 23/07/2012 Lorsqu une entreprise éprouve des difficultés financières telles qu elle se trouve en état de cessation des paiements, il y a lieu d ouvrir une procédure judiciaire. Cette

Plus en détail

TRIBUNAL DE GRANDE INSTANCE DE TOULOUSE. ORDONNANCE DE RÉFÉRÉ DU 01 Juillet 2014

TRIBUNAL DE GRANDE INSTANCE DE TOULOUSE. ORDONNANCE DE RÉFÉRÉ DU 01 Juillet 2014 MINUTE N : 14/1378 DOSSIER N :14/01016 NATURE DE L AFFAIRE : 14A DEMANDEURS RÉPUBLIQUE FRANÇAISE AU NOM DU PEUPLE FRANÇAIS TRIBUNAL DE GRANDE INSTANCE DE TOULOUSE ORDONNANCE DE RÉFÉRÉ DU 01 Juillet 2014

Plus en détail

LE DOCUMENT UNIQUE DE DELEGATION

LE DOCUMENT UNIQUE DE DELEGATION LE DOCUMENT UNIQUE DE DELEGATION 1 Document Unique de Délégation Un document qui permet de définir les responsabilités : civiles - pénales Des dirigeants pleinement conscients de leur périmètre de responsabilité,

Plus en détail

Protocole n 15 portant amendement à la Convention de sauvegarde des Droits de l'homme et des Libertés fondamentales (STCE n 213) Rapport explicatif

Protocole n 15 portant amendement à la Convention de sauvegarde des Droits de l'homme et des Libertés fondamentales (STCE n 213) Rapport explicatif Protocole n 15 portant amendement à la Convention de sauvegarde des Droits de l'homme et des Libertés fondamentales (STCE n 213) Introduction Rapport explicatif 1. La Conférence de haut niveau sur l avenir

Plus en détail

QUID DES ACTES CONCLUS PENDANT LA PERIODE DE FORMATION DE LA SOCIETE?

QUID DES ACTES CONCLUS PENDANT LA PERIODE DE FORMATION DE LA SOCIETE? QUID DES ACTES CONCLUS PENDANT LA PERIODE DE FORMATION DE? FICHE CONSEIL Page : 1/8 Au moment de la constitution d une société, les futurs associés sont conduits fréquemment à s engager pour le compte

Plus en détail

Numéro du rôle : 2186. Arrêt n 121/2002 du 3 juillet 2002 A R R E T

Numéro du rôle : 2186. Arrêt n 121/2002 du 3 juillet 2002 A R R E T Numéro du rôle : 2186 Arrêt n 121/2002 du 3 juillet 2002 A R R E T En cause : la question préjudicielle concernant l article 29bis de la loi du 21 novembre 1989 relative à l assurance obligatoire de la

Plus en détail

CONVENTION DE STAGE OBLIGATOIRE EN FRANCE

CONVENTION DE STAGE OBLIGATOIRE EN FRANCE CONVENTION DE STAGE OBLIGATOIRE EN FRANCE Entre : L Université Jean Moulin Lyon 3, Etablissement public à caractère scientifique, culturel et professionnel, Représentée par son Président,Monsieur Jacques

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

ARBITRAGE DE GRIEF EN VERTU DU CODE DU TRAVAIL DU QUÉBEC (L.R.Q., c. C-27) CENTRE HOSPITALIER LE GARDEUR

ARBITRAGE DE GRIEF EN VERTU DU CODE DU TRAVAIL DU QUÉBEC (L.R.Q., c. C-27) CENTRE HOSPITALIER LE GARDEUR ARBITRAGE DE GRIEF EN VERTU DU CODE DU TRAVAIL DU QUÉBEC (L.R.Q., c. C-27) ENTRE : SYNDICAT DES INFIRMIERS ET INFIRMIÈRES DU CENTRE HOSPITALIER LE GARDEUR ET : ET : CENTRE HOSPITALIER LE GARDEUR JULIENNE

Plus en détail

Nous constatons de nos jours

Nous constatons de nos jours LA RESPONSABILITE DES DIRIGEANTS DE SOCIETES par Me Jean Brucher Nous constatons de nos jours que l internationalisation et la globalisation des problèmes relatifs à l activité des entreprises ainsi que

Plus en détail

Conditions générales de AgenceWeb SA. I. Dispositions générales

Conditions générales de AgenceWeb SA. I. Dispositions générales Conditions générales de AgenceWeb SA I. Dispositions générales Art. 1 Champ d application 1.1 Les présentes conditions générales s appliquent à l ensemble des prestations de services Internet de AgenceWeb

Plus en détail

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site CONDITIONS GENERALES D UTILISATION DU SITE SOMMAIRE ARTICLE 1 : DEFINITION ARTICLE 2 : PRESENTATION ARTICLE 3

Plus en détail

2008 Règles de conduite pour négociants en valeurs mobilières. applicables à l exécution d opérations sur titres

2008 Règles de conduite pour négociants en valeurs mobilières. applicables à l exécution d opérations sur titres 008 Règles de conduite pour négociants en valeurs mobilières applicables à l exécution d opérations sur titres Table des matières Préambule... 3 A Directives générales... 4 Art. Base légale... 4 Art. Objet...

Plus en détail

ACCORD ENTRE LE GOUVERNEMENT DE LA PRINCIPAUTE DU LIECHTENSTEIN ET LE MATIERE FISCALE

ACCORD ENTRE LE GOUVERNEMENT DE LA PRINCIPAUTE DU LIECHTENSTEIN ET LE MATIERE FISCALE ACCORD ENTRE LE GOUVERNEMENT DE LA PRINCIPAUTE DU LIECHTENSTEIN ET LE GOUVERNEMENT DE LA REPUBLIQUE FRANÇAISE RELATIF A L ECHANGE DE RENSEIGNEMENTS EN MATIERE FISCALE Considérant que le Gouvernement de

Plus en détail

Petites Informations Juridiques n 1

Petites Informations Juridiques n 1 L OBLIGATION DE REPRISE DU PERSONNEL DANS LES CONTRATS DE TRANSPORT Cadre législatif et réglementaire Droit communautaire Règlementation interne Article 4.5 du règlement n 1370/2007/CE du 23 octobre 2007

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

LA DEONTOLOGIE FRANCAISE DU CONFLIT D INTERET

LA DEONTOLOGIE FRANCAISE DU CONFLIT D INTERET LA DEONTOLOGIE FRANCAISE DU CONFLIT D INTERET Le respect de la règle du conflit d intérêts est un des principes essentiels de la déontologie de l avocat français. 1. La règle Elle est énoncée par l article

Plus en détail

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet informatiquetélécominternet Conditions Générales de Vente Internet www.teicee.com 7, rue Alfred Kastler 14000 CAEN Table des matières 1 Identification de l entreprise 3 2 Objet 3 3 Conditions de vente

Plus en détail

Le comité d entreprise

Le comité d entreprise Le comité d entreprise En bref Dans les entreprises de 50 salariés et plus, le chef d entreprise est tenu d organiser la mise en place d un comité d entreprise (CE) composé de représentants élus du personnel

Plus en détail

Commande publique. 1. Une question délicate : la détermination du champ d application de l article 2.I. de la loi «MURCEF»

Commande publique. 1. Une question délicate : la détermination du champ d application de l article 2.I. de la loi «MURCEF» Compétence juridictionnelle à l égard des contrats d assurance souscrits par les personnes publiques : retour vers une interprétation raisonnable de la loi «MURCEF» Par Florence Caille La première chambre

Plus en détail

1 - Les conditions légales et réglementaires

1 - Les conditions légales et réglementaires LES REMPLACEMENTS 1. Les conditions légales et réglementaires 2. Formalités diverses - obligations 3. Responsabilités du médecin remplacé et du médecin remplaçant 1 1 - Les conditions légales et réglementaires

Plus en détail

LES NOUVELLES CONTRAINTES EN MATIERE DE MARCHES PUBLICS

LES NOUVELLES CONTRAINTES EN MATIERE DE MARCHES PUBLICS LES NOUVELLES CONTRAINTES EN MATIERE DE MARCHES PUBLICS I - PREAMBULE Jusqu à présent, la majorité des achats d équipements effectués par les services échappaient à la réglementation relative aux marchés

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

ATELIER DROIT DES CONTRATS, DE LA CONSOMMATION ET DU COMMERCE ELECTRONIQUE

ATELIER DROIT DES CONTRATS, DE LA CONSOMMATION ET DU COMMERCE ELECTRONIQUE ATELIER DROIT DES CONTRATS, DE LA CONSOMMATION ET DU COMMERCE ELECTRONIQUE Présidence : Martine Behar-Touchais, professeur à l Université Paris Descartes (Paris V) Les clauses abusives à l épreuve de la

Plus en détail

Contrat Type DroitBelge.Net. Contrat de travail AVERTISSEMENT

Contrat Type DroitBelge.Net. Contrat de travail AVERTISSEMENT http://www.droitbelge.net infos@droitbelge.net Contrat de travail Auteur: Me Arnaud Carlot, avocat E-mail: (Bruxelles) arnaudcarlot@skynet.be Tel / @lex4u.com 02.346.00.02 Fax: AVERTISSEMENT Le contrat

Plus en détail

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

Code de déontologie des pharmaciens

Code de déontologie des pharmaciens code de déontologie Code de déontologie des pharmaciens Code de la santé publique Quatrième partie : Professions de santé Livre II : Profession de la pharmacie Titre III : Organisation de la profession

Plus en détail

T : +33 1 47 38 55 00 F : +33 1 47 38 55 55 info@cms-bfl.com www.cms-bfl.com Neuilly-sur-Seine, le 14 décembre 2011

T : +33 1 47 38 55 00 F : +33 1 47 38 55 55 info@cms-bfl.com www.cms-bfl.com Neuilly-sur-Seine, le 14 décembre 2011 CMS Bureau Francis Lefebvre 1-3 Villa Emile Bergerat, 92522 Neuilly-sur-Seine Cedex, France T : +33 1 47 38 55 00 F : +33 1 47 38 55 55 info@cms-bfl.com www.cms-bfl.com Neuilly-sur-Seine, le 14 décembre

Plus en détail

LICENCE D UTILISATION DU LOGICIEL ACOUBAT SOUND VERSION 7

LICENCE D UTILISATION DU LOGICIEL ACOUBAT SOUND VERSION 7 03 Juin 2014 LICENCE D UTILISATION DU LOGICIEL ACOUBAT SOUND VERSION 7 La présente licence d utilisation du Logiciel ACOUBAT SOUND VERSION 7 est téléchargeable à tout moment et gratuitement sur le site

Plus en détail

Composition Président: Roland Henninger Hubert Bugnon, Jérôme Delabays

Composition Président: Roland Henninger Hubert Bugnon, Jérôme Delabays Kantonsgericht KG Rue des Augustins 3, case postale 1654, 1701 Fribourg T +41 26 304 15 00, F +41 26 304 15 01 www.fr.ch/tc 502 2014 233 Arrêt du 23 décembre 2014 Chambre pénale Composition Président:

Plus en détail

le Fichier central des chèques (FCC) et le Fichier national des chèques irréguliers (FNCI),

le Fichier central des chèques (FCC) et le Fichier national des chèques irréguliers (FNCI), Le rôle du Fichier central des chèques et du Fichier national des chèques irréguliers Note d information La Banque de France a reçu du législateur la mission de «veiller au bon fonctionnement et à la sécurité

Plus en détail

L existence de la société commerciale

L existence de la société commerciale TABLE DES MATIÈRES Liste des principales abréviations 5 Introduction 9 Section I Classification des sociétés commerciales 11 1. Grandes catégories 11 A) Sociétés commerciales par la forme ou par l objet

Plus en détail

Contrat de création d un site web

Contrat de création d un site web http://www.droitbelge.net infos@droitbelge.net Contrat de création d un site web Auteur: Me Frédéric Dechamps, avocat AVERTISSEMENT Ce document est une version d évaluation du contrat. Il a pour seul objectif

Plus en détail

REGLEMENT CRELAN-ONLINE.BE

REGLEMENT CRELAN-ONLINE.BE REGLEMENT CRELAN-ONLINE.BE Définitions Dans le cadre du présent Règlement, les termes repris ci-dessous ont la signification définie ci-après : a. «Banque» : le Groupe Crédit Agricole en tant que Fédération

Plus en détail

Le stationnement irrégulier de véhicules appartenant à la communauté des gens du voyage.

Le stationnement irrégulier de véhicules appartenant à la communauté des gens du voyage. Le stationnement irrégulier de véhicules appartenant à la communauté des gens du voyage. Une des problématiques récurrente pour les collectivités en matière d occupation illégale de son territoire tient

Plus en détail

Jurisanimation.fr 2012 - Tous droits réservés. Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM

Jurisanimation.fr 2012 - Tous droits réservés. Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM 2012 - Tous droits réservés Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM LA RESPONSABILITE DU DIRECTEUR D ACM En principe, on qualifie la responsabilité comme le fait d assumer la conséquence de ses

Plus en détail

I La conservation des dossiers médicaux répond à un triple intérêt :

I La conservation des dossiers médicaux répond à un triple intérêt : mai 2009 DOSSIERS MEDICAUX CONSERVATION ARCHIVAGE Article 45 (article R.4127-45 du code de la santé publique) «, le médecin doit tenir pour chaque patient une fiche d'observation qui lui est personnelle

Plus en détail

Contrat de conception, reéalisation et hébergement de site web

Contrat de conception, reéalisation et hébergement de site web infos@droitbelge.net Contrat de conception, reéalisation et hébergement de site web Auteur: Me Frédéric Dechamps, avocat (Bruxelles) E-mail: fd@lex4u.com Tel: + 32 2 340 97 04 Web: www.lex4u.com AVERTISSEMENT

Plus en détail

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Secret de la défense nationale Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Textes source : Articles 413-5, 413-7, 413-9 à 413-12,

Plus en détail

3ème chambre correctionnelle 17 avril 2014 RG 13/00082

3ème chambre correctionnelle 17 avril 2014 RG 13/00082 ABUS DE CONFIANCE Courtier en assurances 3ème chambre correctionnelle 17 avril 2014 RG 13/00082 Est coupable d abus de confiance un courtier qui a falsifié des chèques remis en paiement de cotisations

Plus en détail

Loi fédérale sur l agrément et la surveillance des réviseurs

Loi fédérale sur l agrément et la surveillance des réviseurs Loi fédérale sur l agrément et la surveillance des réviseurs (Loi sur la surveillance de la révision, LSR) 221.302 du 16 décembre 2005 (Etat le 1 er septembre 2007) L Assemblée fédérale de la Confédération

Plus en détail

CHARTE DU CORRESPONDANT MODELE TYPE

CHARTE DU CORRESPONDANT MODELE TYPE CHARTE DU CORRESPONDANT MODELE TYPE CHAPITRE 1: CONDITIONS DANS LESQUELLES LE BUREAU LUXEMBOURGEOIS ACCORDE, REFUSE OU RETIRE SON AGREMENT A UN CORRESPONDANT 1.1 Comment remplir la fonction de correspondant

Plus en détail

Note d observations Sur la compétence ratione materiae

Note d observations Sur la compétence ratione materiae 138 Note d observations Sur la compétence ratione materiae en matière de droit à l image et sur les limites du droit à l information face au droit à l image 1. Introduction Le 24 novembre 2006, le tribunal

Plus en détail

LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES

LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES Introduction Dans les présentes conditions, l'on entend par : - Abonné : toute personne physique ou morale qui utilise un service

Plus en détail

La protection de vos données médicales chez l assureur

La protection de vos données médicales chez l assureur La protection de vos données médicales chez l assureur Brochure 2009 2 Questions & Réponses fréquentes FAQ 2009 La communication de données est le point de passage obligé pour le bon fonctionnement de

Plus en détail