Module – Droit des NTIC Niveau Bac + 3
22/09/2020
Mary Haway
Organisation des modules & plan des cours :
musicajans.com mot de passe : 2020
Dates et durée des
modules
Thèmes et contenus
didactiques :
Objectifs pour l’apprenant : Méthodes &
évaluations
Séance 1
Positionnement & mise à
niveau en Droit :
• Résoudre un cas pratique
• La protection des
personnes dans l’univers
numérique
• La vente en ligne
Identifier les objectifs de formation
Recueillir les conceptions
premières des étudiants à l’entrée
de la formation
Utiliser les outils dématérialisés de
formation et les modes
d’évaluations
Cas pratique la
petite grenouille
réalisé en groupes
Padlet
Séance 1
1- Les actifs immatériels :
• droits d’auteur
• droits d’utilisation
des services et des
applications
Identifier pour l’entreprise les
modalités juridiques de protection
des actifs immatériels.
Lecture et cas
pratiques
« croisés Airbnb»
Séance 2
2-La protection des
personnes dans l’univers
numérique :
RGPD
La protection des
données
personnelles des
salariés
Caractériser les conséquences
juridiques des choix opérés par
l’entreprise sur la protection des
personnes & des données.
cas pratiques en
groupes
+ Cas
« croisés Airbnb»
Séance 3
3-La preuve et les contrats
numériques
La preuve
Les contrats numériques
Qualifier et analyser les clauses de
contrats relatives à une vente ou à
une prestation de service
numérique.
cas pratiques en
groupes
+ Cas
« croisés Airbnb»
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 1
Module d’introduction:
La protection des personnes dans l’univers numérique Dans un environnement de plus en plus numérique, les individus laissent des traces en utilisant les nouvelles technologies d’information et de communication : ils livrent ainsi des données à caractère personnel, c’est-à-dire des informations relatives à leur vie personnelle, professionnelle, amicale, sentimentale, qui nécessitent d’être protégées par des règles juridiques (1). La protection mise en place par le droit doit être prise en compte et respectée par toutes les entreprises qui exploitent ce type de données (2).
1. Repérer les enjeux de la protection des données à caractère personnel
A. Le besoin de protection des données à caractère personnel
La navigation sur Internet, les applications pour smartphone et les outils digitaux utilisés par les entreprises conduisent les personnes à livrer de plus en plus d’informations qui permettent, directement ou indirectement, de les identifier. Ces données, dites « à caractère personnel » (adresse IP, prénom, nom, coordonnées, localisation, goûts, habitudes…) révèlent une part importante de la vie privée des individus et doivent, à ce titre, être protégées. En effet, le traitement de ces données par d’autres personnes comporte plusieurs risques : – le risque d’une exploitation commerciale par des entreprises, en vue de procéder à un profilage publicitaire ; – le risque d’une exploitation politique par des pouvoirs publics, afin d’influencer l’opinion publique à l’occasion d’élections ; – le risque d’une exploitation frauduleuse par des pirates, qui pourraient, grâce aux données collectées, reconstituer l’identité numérique d’une personne afin de l’usurper dans un but malveillant. Le droit a donc dû intervenir pour protéger ces données à caractère personnel, et ainsi la vie privée des individus.
B. Les règles juridiques protégeant les données à caractère personnel
Actuellement, la protection des données à caractère personnel est assurée par : le règlement général sur la protection des données (RGPD). Ce règlement, pris dans le cadre de l’Union européenne et applicable depuis le 25 mai 2018 ; s’impose à toute organisation, établie dans ou hors de l’UE, qui exploite des données personnelles de résidents européens. Le RGPD a renforcé les droits des personnes sur leurs données à caractère personnel. En premier lieu, il a amélioré les moyens d’information des personnes sur la collecte et l’utilisation de leurs données personnelles (information sur les données collectées, sur la durée de leur conservation, sur l’utilisation qui en sera faite, et information en cas de piratage). En second lieu, il permet aux individus de maîtriser davantage leurs données à caractère personnel : ils doivent autoriser les entreprises à les utiliser (ces dernières doivent recueillir leur consentement), ils peuvent demander une copie des données détenues, leur rectification, leur suppression, leur transfert vers un autre service (« droit à la portabilité ») et s’opposer à leur utilisation. En cas de manquement par une entreprise à des règles du RGPD, les personnes victimes d’un préjudice similaire peuvent agir en justice ensemble pour obtenir réparation au moyen d’une action de groupe.
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 2
C. L’organe de protection des données à caractère personnel
En France, c’est la Commission nationale de l’informatique et des libertés (CNIL) qui garantit le respect du RGPD par les entreprises et les administrations. La CNIL dispose de missions lui permettant d’assurer l’effectivité du RGPD de manière préventive (information des individus sur leurs droits, accompagnement des entreprises pour se mettre en conformité avec les règles) et de manière curative (réception des plaintes émises par les personnes, sanctions des organisations ne respectant pas le RGPD). La CNIL a vu ses pouvoirs de sanction renforcés : – elle peut prononcer une mise en demeure, visant à inciter une entreprise à adopter les mesures correctives nécessaires pour se mettre en conformité avec le RGPD ; – elle peut prononcer une amende pécuniaire d’un montant dissuasif (de 10 à 20 millions d’euros ou de 2 à 4 % du chiffre d’affaires annuel mondial).
D. La protection contre l’usurpation de l’identité numérique
L’usurpation de l’identité numérique est ; Une infraction qui, pour une personne, consiste à collecter toutes les données à caractère personnel d’une autre personne afin de se faire passer pour cette dernière dans un but malveillant (contracter une dette, tenir des propos infamants ou dégradants…). Elle est sanctionnée pénalement (peine d’emprisonnement et amendes). La victime de l’usurpation peut également obtenir des dommages-intérêts en réparation du préjudice subi.
2. Caractériser les conséquences juridiques de la protection des données personnelles pour l’entreprise
A. Les obligations issues du RGPD pour l’entreprise
Toute entreprise qui exploite des données à caractère personnel pour son activité de production de biens ou de services doit respecter les règles européennes de protection de ces données. Le RGPD a introduit une logique de responsabilisation (« accountability ») : les entreprises doivent anticiper, par des outils adéquats, les risques d’exploitation malveillante des données à caractère personnel qu’elles collectent et analysent. Elles doivent pouvoir prouver, à tout moment, qu’elles respectent la réglementation en la matière. Pour assurer leur mise en conformité avec le RGPD, les entreprises sont guidées par deux principes :
– le principe du « privacy by default », qui les enjoint d’assurer, dès le départ, le plus haut degré de protection des données ;
– le principe du « privacy by design », qui impose aux entreprises de prévoir, dès la conception d’un nouveau produit ou d’une nouvelle procédure qui nécessitera l’exploitation de données personnelles, des mesures préventives de sécurisation de ces données
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 3
(mise en place d’un registre de traitement des données pour récapituler les données collectées et les mesures mises en place, réalisation d’une analyse d’impact permettant de prévenir les risques d’atteinte à la vie privée, rédaction d’une charte de protection des données personnelles…). Les entreprises sont incitées à désigner un délégué à la protection des données (Data Protection Officer – DPO), chargé de veiller à la fois au respect du RGPD dans l’entreprise et à l’adaptation permanente des processus mis en place avec l’évolution technologique dans une (démarche d’amélioration continue).
B. La protection des données personnelles des salariés
Traitant des données à caractère personnel de ses salariés dans le cadre de leur activité professionnelle pour gérer leurs carrières et leurs missions, l’employeur est tenu de respecter les règles du RGPD : – il ne peut collecter que les données personnelles nécessaires à la gestion de ses salariés ; – il doit sécuriser les données personnelles collectées ; – il doit permettre aux salariés de pouvoir exercer les droits que leur reconnaît le RGPD (information, droit d’obtenir une copie, droit de rectification, droit de suppression…). L’employeur peut encadrer l’utilisation des outils numériques par les salariés dans le cadre de leur activité professionnelle, afin de garantir la sécurité du réseau et de s’assurer que les salariés remplissent la miss ion pour laquelle ils ont été employés (par exemple, il peut en principe lire tous les mails envoyés et sanctionner les connexions abusives à Internet pour des usages strictement personnels). Cependant, les prérogatives de l’employeur sont limitées par : l’obligation qui lui incombe de respecter la vie privée de ses salariés et le secret de leurs correspondances (interdiction de lire un mail explicitement déclaré comme privé, de collecter des informations issues d’un compte bloqué sur un réseau social).
Ressources numériques complémentaires – Le RGPD expliqué en émojis (vidéo) : https://www.youtube.com/watch?v=u4M5lVYv3UI
– Comprendre le RGPD en 5 questions (vidéo) : https://www.lemonde.fr/economie/article/2018/05/24/protection-des-donnees-ce-que-le-rgpd-change-pour-les-entreprises_5303939_3234.html
– RGPD, ce qui va changer pour les internautes (vidéo) : https://www.arte.tv/fr/videos/081327-029-A/rgpd-ce-qui-va-changer-pour-les-internautes/
– Faut-il avoir peur de Facebook ? (vidéo) : https://www.arte.tv/fr/videos/082292-000-A/faut-il-avoir-peur-de-facebook/
– L’ivresse des données (animation en ligne) : http://livressedesdonnees.arte.tv/chapters/2
– Un voyant qui se sert de Facebook (vidéo) : https://www.dailymotion.com/video/xx06es
– La CNIL, 40 ans et toujours dans l’air du temps ! (vidéo) : https://www.youtube.com/watch?v=i_k8ozkY2I4
– RGPD, démêler le vrai du faux (podcast) : https://www.franceculture.fr/emissions/linvite-innovation/linvite-innovation-du-dimanche-02-septembre-2018
– Données personnelles : l’Europe aura-t-elle raison des GAFAM ? (podcast) : https://www.franceculture.fr/emissions/entendez-vous-leco/les-geants-du-net-sont-ils-intouchables
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 4
Module – Le Contrat en ligne L’immatériel a pris une place essentielle dans la vie sociale. Les contrats de vente ou de prestation de services n’ont pas échappé à une adaptation à l’usage permanent et quasi généralisé d’Internet. Aussi est-on amené à s’interroger pour apprécier si l’offre commerciale électronique est conforme au droit (1). Lorsque cette offre rencontre une acceptation, il faut encore apprécier si le contrat qui se forme par voie électronique répond aux conditions de validité qui lui sont propres (2). Enfin, la spécificité de la relation juridique en ligne conduit à expliciter les effets d’un contrat électronique et son exécution par les parties (3).
1. Apprécier si l’offre commerciale électronique est conforme au droit.
A. La spécificité de l’offre en ligne et les dangers liés à Internet
1. L’offre en ligne au service de la vente à distance
Internet n’a pas fait naître les contrats à distance : ventes et prestations de services étaient déjà proposées dans des catalogues de vente par correspondance (VPC). Une législation adaptée aux échanges à distance s’est construite, qui s’applique aujourd’hui à l’offre en ligne, envisagée comme un type particulier d’offre à distance par la loi pour la confiance dans l’économie numérique (LCEN) du 21 juin 2004, qui définit le commerce électronique : comme « l’activité économique par laquelle une personne propose ou assure à distance et par voie électronique la fourniture de biens ou de services ».
2. Le caractère intrusif d’Internet
Le droit ne peut pas ignorer les facilités offertes par la technique aux professionnels de l’offre en ligne : – les cookies sont : des systèmes de traçage des utilisateurs, analysant et enregistrant leur navigation sur le Web, leurs habitudes de consultation ou de consommation. Il est ensuite aisé de leur adresser des publicités ou des offres personnalisées ; – les spams sont : des envois, souvent répétés, de courriers électroniques non sollicités adressés à des internautes dont les adresses mails ont été captées. Ils servent à promouvoir des biens et des services divers, qui ne sont d’ailleurs pas toujours licites (produits de contrefaçon, jeux d’argent en ligne, faux logiciels antivirus, etc.).
B. La protection du cocontractant
1. Les barrières aux démarches intrusives
Le premier principe : le droit réglemente l’usage des cookies.
Une directive européenne de 2009 pose le principe selon lequel le stockage d’informations sur l’équipement d’un utilisateur ou l’accès à des informations déjà stockées ne doivent être effectués qu’avec le consentement préalable de l’internaute.
Transposant cette directive, le droit français précise, dans une ordonnance du 24 août 2011, que « tout abonné ou utilisateur d’un service de communications électroniques doit être informé de manière claire et complète ».
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 5
Ainsi, l’exploitation des cookies est aujourd’hui soumise à des contraintes : le professionnel doit informer tout internaute de la finalité des cookies, obtenir son consentement et lui fournir un
moyen de refuser ces cookies. Par ailleurs, la durée du consentement donnée est limitée à 13 mois.
Le 2ème principe : la limitation de l’usage des spams. Il s’agit des règles dites « de l’opt-in » et « de l’opt-out ».
Selon le principe de l’opt-in, aucun message commercial ne doit parvenir à l’internaute sans son accord préalable. Publicité et promotion par e-mail ne sont possibles que si la personne a donné son accord pour être démarchée au moment de la collecte de son adresse électronique.
Les exceptions : Cet accord préalable fait exception dans quelques cas :
si la personne prospectée est déjà cliente de l’entreprise ou si le message n’a pas de caractère commercial.
L’opt-out est la règle lorsque le message publicitaire s’adresse à des professionnels :
dans ce cas, l’objet de la sollicitation est en rapport avec la profession de la personne démarchée. L’opt-out impose :
une obligation d’information préalable et un droit d’opposition du professionnel visé. Au moment de la collecte de son adresse électronique, ce dernier doit être informé que cette adresse servira à de la prospection ; il doit alors pouvoir s’y opposer de manière simple et gratuite.
Là où le consommateur doit donner son accord,
la loi admet que le professionnel qui ne dit rien consent.
2. Le respect de l’ordre public et de la vie privée
L’offre en ligne n’échappe pas aux impératifs de protection de l’ordre public, c’est-à-dire :
au respect des règles d’intérêt général régissant la vie en société.
En ligne – comme en magasin –, il est interdit de faire du commerce de choses illicites ou immorales, la vente de certains produits est réglementée (médicaments, armes…), certaines publicités sont interdites (sur le tabac…) et les mineurs sont protégés, puisqu’ils ne peuvent acheter ni alcool, ni tabac, ni jeux vidéo violents, par exemple. Une difficulté existe cependant : l’offre peut être acceptée par un mineur dont le cybermarchand peut difficilement vérifier la capacité à conclure un contrat.
Pour ce qui concerne la vie privée,: la réglementation qui s’applique à l’offre en ligne interdit toute utilisation de données personnelles sans l’autorisation de la personne.
3. L’obligation de loyauté et de transparence L’offre en ligne s’adresse le plus souvent à des consommateurs. À ce titre, le professionnel qui propose un bien ou un service est soumis à la réglementation propre au contrat de consommation.
La loyauté du commerçant et la transparence de son offre sont renforcées par les obligations d’information précontractuelles précisées par la loi du 17 mars 2014,
Aujourd’hui reprise par l’article L. 121-18 du Code de la consommation. Selon ce texte, l’offre « conclue hors établissement » ou « à distance » doit indiquer, notamment 8 éléments: les caractéristiques essentielles du bien ou du service, son prix, le nom et les coordonnées du vendeur, les frais de livraison, les modalités de paiement, de livraison ou d’exécution, l’existence d’un droit de rétractation ainsi que la durée de validité de l’offre.
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 6
2. Apprécier la validité des conditions de formation d’un contrat électronique.
1. La formation du contrat en ligne L’acceptation qui répond à une offre forme le contrat. Lorsqu’elle est donnée en ligne, elle ne doit pas être émise sans réflexion. La facilité de l’achat (chez soi, à l’aide de son ordinateur et muni de sa carte bancaire) et la dématérialisation de l’opération peuvent générer un consentement insuffisamment réfléchi. C’est pourquoi la législation s’efforce d’éclairer l’acceptation éventuelle : une ordonnance du 16 juin 2005 a créé l’article 1369-4 du Code civil, qui s’applique à « quiconque propose, à titre professionnel, par voie électronique, la fourniture de biens ou la prestation de services ». Ce texte oblige le professionnel à fournir aux clients potentiels, notamment : – des renseignements essentiels concernant l’offre en ligne et les conditions contractuelles applicables ; – les différentes étapes à suivre pour conclure le contrat par voie électronique ; – les moyens techniques permettant à l’internaute, avant la conclusion du contrat, de repérer les erreurs qui auraient pu être commises dans la saisie des données et de les corriger ; – les conditions d’accès au contrat archivé, le cas échéant. De plus, les conditions générales de vente (portant sur le prix, les caractéristiques du bien ou du service, le délai de livraison, les modalités de paiement…), impérativement fournies par le professionnel, doivent être accessibles : facilement, directement et de façon permanente. Cette règle est prévue par la loi du 21 juin 2004, dont l’objectif est de renforcer la confiance des internautes afin que les contrats conclus en ligne soient aussi sûrs que les contrats conclus selon les méthodes traditionnelles.
2. Les modalités de l’acceptation Le processus de conclusion du contrat électronique est soumis à quelques règles juridiques spécifiques. Plusieurs étapes doivent être respectées : après avoir contrôlé le détail de sa commande ainsi que le prix à payer, le client l’approuve par un premier « clic ». Son acceptation ne sera définitive qu’après une seconde vérification, permettant de corriger éventuellement une erreur ; elle s’exprime alors par un deuxième « clic ». Afin d’éviter que, par maladresse ou dans le doute de la conclusion du contrat, le client en ligne ne réitère une commande, la loi précise que : le professionnel est tenu d’accuser réception de la commande dans les plus brefs délais et par voie électronique. Tant que cette formalité n’a pas été accomplie, le contrat n’est pas formé.
3. Expliciter les effets d’un contrat électronique et son exécution
A. Les effets du contrat pour l’acheteur
1. Le droit de rétractation
Le principe : La règle de droit commun selon laquelle le contrat a force de loi entre les parties s’applique aux contrats en ligne : celui qui a conclu doit respecter son engagement. Cependant, le droit de la consommation s’applique ici : Cette faculté a été renforcée par la loi du 17 mars 2014. il prévoit, pour certains contrats – dont les contrats « à distance » –, que le consommateur dispose d’un droit de rétractation lui permettant de revenir librement sur la parole donnée. Le principe : est que le consommateur peut se rétracter dans un délai de 14 jours à compter de : – la conclusion du contrat pour les prestations de services ; – la réception du bien si le contrat prévoit une livraison. Le professionnel est pénalisé s’il omet d’informer le client de l’existence de ce droit de rétractation puisqu’il prolonge alors le délai de 12 mois. S’il décide d’exercer son droit de rétractation, le consommateur : a l’obligation de renvoyer le produit au plus tard sous 14 jours à compter de l’exercice de son droit. Il doit aussi assumer le coût du renvoi, sauf si le professionnel ne l’a pas informé sur ce point.
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 7
2. Le paiement en ligne Le paiement d’un bien ou d’un service commandé constitue la principale obligation du client. Le commerce en ligne ne fait pas exception à cette règle. Toutefois, certaines dispositions particulières existent là encore.Le Code de la consommation, dans son article L. 121-19-3, précise que : « les sites de commerce en ligne indiquent clairement et lisiblement, au plus tard au début du processus de commande, les moyens de paiement acceptés par le professionnel ». Il s’agit, le plus souvent, de paiement par carte bancaire dès la commande ou par monnaie scripturale à la réception. Face aux risques liés à l’utilisation frauduleuse d’une carte bancaire, les professionnels ont intérêt à développer des moyens de sécurisation car : la loi leur impose de prendre en charge le coût d’une opération commerciale si le client a déposé une réclamation auprès de sa banque dans les 70 jours de l’achat contesté.
B. Les effets du contrat pour le vendeur
1. La fourniture d’un support contractuel matérialisé La fourniture du bien acheté ou l’exécution du service commandé en ligne correspondent aux obligations de droit commun pesant sur le professionnel. La loi prévoit, en outre, une règle propre à assurer le consommateur du respect des engagements de son cocontractant. En effet, le Code de la consommation indique que : « le professionnel fournit au consommateur, sur support durable, dans un délai raisonnable, après la conclusion du contrat et au plus tard au moment de la livraison du bien ou avant le début de l’exécution du service, la confirmation du contrat comprenant toutes les informations ». Le professionnel est dispensé de cette obligation s’il a fourni ces informations avant la conclusion du contrat. Depuis une précision de la loi du 17 mars 2014, « le contrat est accompagné du formulaire type de rétractation », ce qui peut faciliter l’exercice de ce droit pour certaines personnes.
2. La livraison du bien (ou l’exécution du service) Les règles concernant la fourniture du bien ou du service vendu sont assez contraignantes pour le professionnel en ligne. La livraison du bien ou l’exécution du service doit intervenir au plus tard dans un délai de 30 jours après la commande. En tout état de cause, avant la conclusion du contrat, le vendeur doit indiquer la date limite à laquelle il s’engage à livrer le bien ou à exécuter la prestation. À défaut de cette information, le bien doit être livré ou la prestation exécutée dès la conclusion du contrat. En cas de retard – dont le client est impérativement informé par son cocontractant –, ce dernier est obligé, sur demande de l’acheteur, de rembourser le prix payé dans les 30 jours suivant le règlement.
3. La responsabilité du vendeur en ligne Lorsqu’il porte sur la vente d’un bien, le contrat conclu par Internet comporte un risque de perte, de dégradation ou de vol de ce bien durant le transport. Le vendeur n’est pas forcément celui qui achemine le produit. Pourtant, le législateur préfère faire supporter les risques au vendeur plutôt qu’à l’acheteur. Prévue par la loi du 21 juin 2004 et reprise par la loi du 17 mars 2014, la règle est la suivante : le professionnel est automatiquement responsable de la bonne exécution de la livraison, même si elle est opérée par un transporteur. Il lui revient, le cas échéant, d’exercer ensuite un recours contre celui-ci. Les 2 causes d’exonération : Cette responsabilité du vendeur n’est écartée que dans les cas d’inexécution ou de mauvaise exécution du contrat, dues soit au consommateur lui-même, soit au fait d’un tiers, imprévisible et insurmontable, soit à un cas de force majeure.
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 8
CAS « La petite grenouille » La SARL « La Petite Grenouille », gérée par Madame VERNON, vend des prestations d’organisation d’anniversaires pour enfants. Son siège social est à Strasbourg et son effectif est de vingt salariés. La SARL exploite plusieurs agences dans l’Est de la France et depuis peu un sur Tours, dans la région Centre. Plusieurs problèmes juridiques se posent à l’entreprise et Madame VERNON s’est adressée à son cabinet de conseils juridiques, dirigé par Monsieur BELLAC dont vous êtes l’assistant. Monsieur BELLAC vous confie la gestion des dossiers VERNON. Vous traiterez les deux dossiers à partir des annexes et de vos connaissances personnelles. LA VENTE DE PRODUITS EN LIGNE (Annexes 1 - Conditions générales de vente (extraits) )
Du fait du succès de ses prestations et pour répondre à l’attente de ses clients, Madame VERNON souhaite pouvoir vendre ses prestations en ligne. Elle rédige un projet de contrat électronique qu’elle soumet à son cabinet de conseils juridiques. Dossier 1) Relevez les nécessités du projet de contrat pour qu’il soit conforme au droit en justifiant votre réponse Dossier 2) Proposez, selon les cas, une rédaction conforme ou la suppression des clauses incriminées.
Annexes 1 - Conditions générales de vente (extraits)
Article 1 - PRODUITS Toutes les prestations présentées sur le site wwwlapetitegrenouille.com bénéficient de notre service d'achat à distance. Article 2 - TARIFS a. Le prix de chaque prestation est indiqué en euros toutes taxes comprises, frais de port inclus pour les ventes de produits accessoires. b. Les prix de vente des produits peuvent être modifiés à tout moment. Article 3 - FORMATION DU CONTRAT Le contrat est formé à la suite du processus suivant : - l’acheteur lit attentivement les conditions générales de vente qui figurent sur la page d’accueil du site, - il remplit le bon de commande, - il clique sur le bouton « valider », - il vérifie sa commande, éventuellement la modifie, puis la confirme par un second clic ; dès cet instant, le contrat est formé. Le vendeur délivre, par voie électronique, un accusé de réception récapitulant la commande. (…)
Article 8 - PAIEMENT a. Sauf stipulation contraire, les produits et prestations sont payables à la commande. Les règlements peuvent se faire par carte bancaire (Carte bleue, Visa, Eurocard, Mastercard). Le vendeur utilise les services sécurisés de la Sogenal. b. Les règlements par chèques sont acceptés. Néanmoins, le chèque sera d'abord encaissé pour déclencher la prise en compte de la commande. La monnaie utilisée est l'euro. Article 9 - LIVRAISON DES PRODUITS a. La livraison est effectuée par La Poste. Elle ne peut intervenir qu'une fois la commande validée par le client et le paiement effectué. b. Les produits sont livrés dans les meilleurs délais. Article 10 - DROIT DE RÉTRACTATION a. L’acheteur dispose d’un délai de 7 jours à compter de la réception des produits et de 30 jours à la commande des prestations, pour exercer son droit de rétractation sans avoir à payer de pénalités. b. Le motif de l’exercice de ce droit de rétractation est soumis à l’appréciation de l’entreprise. (…)
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 9
CAS 1 La question de droit posée :
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
Les règles de droit à mobiliser :
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
Application au cas :
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 10
CAS 2 La question de droit posée :
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
Les règles de droit à mobiliser :
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
Application au cas :
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 11
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 12
1- Module : Les actifs immatériels Compétence(s) Identifier pour l’entreprise les modalités juridiques de protection des actifs immatériels
Savoirs associés La protection des actifs immatériels : droits d’auteur et droits d’utilisation des services
et des applications
Le développement du numérique impacte le droit. À l’ère du numérique, les actifs immatériels de
l’entreprise (logiciels, applications, bases de données, sites Internet, noms de domaine) sont une
source de valeur et de différenciation déterminante pour les entreprises auxquels
ils appartiennent.
Or ces actifs immatériels sont menacés en raison de la facilité de leur transmission, puisque
la dématérialisation en bouscule la diffusion et l’utilisation par le visionnage, la reproduction,
la transmission sans entrave. Les atteintes aux droits de propriété sont ainsi facilitées.
C’est pourquoi les actifs immatériels doivent être encadrés et protégés juridiquement par le droit
commun et parfois par un droit spécifique.
I. La protection des logiciels
Les logiciels sont « l’ensemble des programmes, règles et procédés relatifs au fonctionnement
d’un ensemble de traitement de données ».
Les actes de reproduction et les actes visant à modifier un logiciel doivent être réalisés avec
l’accord du titulaire des droits, qui contrôle la commercialisation de son logiciel et les usages faits
par les acquéreurs ou les détenteurs de son logiciel.
L’achat de logiciel désigne soit l’acquisition d’un simple droit d’usage sur un logiciel via un
contrat de licence, soit l’acquisition de l’intégralité des droits d’auteur, permettant alors au
nouveau titulaire d’en faire ce qu’il veut.
A. Les conditions de la protection des logiciels
La protection du logiciel par le droit d’auteur s’applique, quel que soit le type de logiciel (logiciel
d’application, logiciel standardisé ou progiciel), à l’écriture du logiciel, à son code source (suite
de codes permettant de faire fonctionner un programme informatique).
La protection par le droit d’auteur ne nécessite aucun formalisme préalable. Les créateurs
de logiciels peuvent toutefois avoir recours à des dépôts volontaires auprès d’organismes privés,
à des fins probatoires, comme par exemple l’Agence pour la Protection des Programmes.
Pour que le logiciel bénéficie de la protection par le droit d’auteur, il doit être une « œuvre
de l’esprit » originale, c’est-à-dire être le résultat d’une création intellectuelle propre à son auteur.
Le logiciel est original si le développeur a fait preuve d’un « effort personnalisé » allant au-delà
de la simple mise en œuvre d’une logique automatique et contraignante.
La durée de la protection est de 70 ans à compter du décès de l’auteur ou à compter de la date
à laquelle le logiciel a été rendu accessible au public.
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 13
1) Le cas particulier du logiciel créé par un salarié dans le cadre de son travail
Le Code de la propriété intellectuelle prévoit, dans ce cas, que les droits sur les logiciels créés par
les salariés dans l’exercice de leurs fonctions, ou d’après les instructions de leur employeur, sont
dévolus automatiquement à ce dernier (sauf accord contraire prévu dans le contrat de travail).
À noter, à l’inverse, que lorsque le logiciel est créé par le salarié en dehors du cadre de ses
fonctions, il bénéficie sur celui-ci des mêmes droits que tout créateur d’œuvres de l’esprit.
2) Le cas des applications
Une application est un petit logiciel à télécharger pour effectuer une mission précise, notamment
sur son smartphone ou sa tablette. Ainsi le téléchargement d’applications est devenu habituel
pour beaucoup d’utilisateurs de tablettes et de smartphones (Apple pour iOS, Google pour
Android). Les logiciels d’une application mobile peuvent être protégés par le droit d’auteur s’ils
remplissent le critère d’originalité, à savoir que l’œuvre porte la marque de la personnalité de son
auteur.
B. La protection des activités du numérique par le droit d’auteur
1) Droit moral et droits patrimoniaux
Le droit moral consiste en droit de regard permanent de l’auteur sur la façon d’exploiter son
œuvre, et protège les intérêts non économiques de l’auteur. Il est perpétuel, imprescriptible (il ne
s’éteint pas avec le temps car tant que l’œuvre existe, qu’elle soit exploitée ou non, l’auteur et
ses ayants droit peuvent exercer leur droit moral) et inaliénable (l’auteur ne peut renoncer à son
droit moral ni en céder l’exercice à un tiers) et réunit :
– le droit à la paternité sur l’œuvre, car seul l’auteur a le droit de rendre publique et d’autoriser
l’exploitation de l’œuvre qu’il a créée ;
– le droit au respect de l’œuvre, du nom de l’auteur pour toute utilisation publique d’une œuvre,
même s’il a cédé ses droits d’exploitation à un tiers ;
– le droit au respect de l’œuvre en cas d’atteinte à l’honneur ou à la réputation de l’auteur.
# Complément # Qu’est-ce que le droit moral ? https://www.sacd.fr/droit-moral-droit-patrimonial
Les droits patrimoniaux permettent à l’auteur de percevoir une rémunération pour l’exploitation
de ses œuvres par des tiers. Ils regroupent les droits de reproduction (fixation matérielle de
l’œuvre) et de représentation (communication de l’œuvre au public) constituant le droit
d’exploitation.
Le droit d’auteur naît à partir de la date de création de l’œuvre et, en cas de litige, l’auteur doit
pouvoir prouver sa paternité et la date de création de son œuvre.
2) Les actions en justice
Le créateur d’un actif immatériel peut agir en justice sur le fondement de l’action en contrefaçon
qui a pour but de réparer le préjudice causé par l’atteinte à son monopole d’exploitation.
L’action en contrefaçon est en effet lié au fait de reproduire sans autorisation une œuvre
protégée par un droit de propriété intellectuelle (reproduction, imitation, exploitation totale ou
partielle sans l’autorisation du propriétaire).
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 14
Le créateur peut aussi entreprendre une action en concurrence déloyale et parasitaire visant
à réparer les préjudices nés des atteintes à la loyauté commerciale.
Cette action est fondée sur le droit de la responsabilité délictuelle : il faut prouver le préjudice
causé par une faute, pour le faire réparer.
C’est ainsi que de nombreux concepteurs de programmes d’ordinateur se trouvent confrontés à
l’impossibilité d’établir l’originalité de leur logiciel, et donc à faire valoir leurs droits d’auteur dans
le cadre d’une action en contrefaçon. Ils peuvent alors engager une action en concurrence
déloyale.
II. La protection des bases de données de l’entreprise
Une base de données est « un recueil d’œuvres, de données ou d’autres éléments indépendants,
disposés de manière systématique ou méthodique, et individuellement accessibles par des
moyens électroniques ou par tout autre moyen ».
Le droit d’auteur naît dès la création de l’œuvre, sans qu’aucune formalité ne soit nécessaire.
Cependant, pour des raisons probatoires, des démarches peuvent être effectuées afin de donner
une date certaine à la création, comme par exemple un dépôt réalisé auprès de l’Agence pour
la Protection des Programmes (APP), d’un huissier ou d’un notaire.
1) Les modalités juridiques de protection des bases de données
Les bases de données sont des biens immatériels particuliers. Leur originalité est difficile à
démontrer. Cependant, la personne physique ou morale ayant pris l’initiative de leur
développement y a consacré du temps et des ressources financières généralement non
négligeables. Les bases de données bénéficient donc d’un système de protection juridique
spécifique à double titre : la protection par le droit d’auteur et/ou la protection par le droit des
producteurs, ou droit sui generis.
Le droit à la protection du contenant Le droit à la protection du contenu de la base,
appelée droit sui generis
Pour protéger:
L’auteur de la structure de la base de
données, la manière dont les données
sont agencées dès lors que le critère
d’originalité est satisfait.
Le producteur de la base de données qui a réalisé un
investissement substantiel d’un point de vue qualitatif
(efforts intellectuels) et/ou quantitatif (moyens
chiffrables) dans la base de données.
2) L’action en concurrence déloyale et parasitaire
En dehors du droit d’auteur et du droit des producteurs de base de données, l’action en
concurrence déloyale ou parasitisme peut être engagée à condition de prouver la faute d’un
concurrent malveillant (extraction de tout ou partie de la base) et le préjudice subi.
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 15
III. La protection du site Internet de l’entreprise
Un site Internet se constitue d’une variété d’éléments tels que nom de domaine, créations
graphiques (images, photos) et multimédia (vidéo, son), interface graphique (arborescence,
design), textes, logo, composants logiciels (moteur de recherche, mesure de statistiques).
1) Se défendre contre l’atteinte à ses droits d’auteur
Les propriétaires de sites Internet peuvent bénéficier de la protection du droit d’auteur à deux
conditions :
– le site web doit être original (recherche esthétique conférant au site une physionomie
particulière le distinguant d’autres sites ; effort créatif caractérisant l’originalité de ce site) ;
– le site web doit être matérialisé et suffisamment élaboré par un choix des couleurs, des formes,
du graphisme, de l’agencement, etc.
Si un site Internet peut être protégé (il est conseillé de faire un dépôt auprès d’un organisme tel
que l’APP) sur le fondement du droit d’auteur en cas de reprise par un concurrent, la preuve de
son originalité, condition essentielle à sa protection, peut être difficile à démontrer devant le
juge.
2) Se défendre contre un comportement déloyal
Lorsque le propriétaire d’un site Internet n’est pas en mesure de démontrer un droit de propriété
intellectuelle, ce qui est souvent le cas pour les sites de vente en ligne dont la vocation n’est pas
en principe de créer une œuvre originale, c’est par la démonstration d’une faute qu’il peut
encore espérer obtenir réparation du préjudice qu’il subit en cas de reprise des éléments de son
site.
Le parasitisme peut permettre de contourner cette difficulté lorsqu’un faisceau d’indices fait
apparaître qu’une société, même exerçant dans un domaine différent, cherche à usurper la
notoriété ou les techniques qu’emploie une autre société, par exemple, en reprenant la
disposition et les rubriques d’un site Internet antérieur.
Une entreprise ne peut légalement reprendre à l’identique un grand nombre d’éléments d’un site
concurrent (on parle de « copie servile ») : copie du plan, de la structure, des fonctionnalités, de
l’agencement des rubriques, du contenu, des couleurs, des conditions générales de vente, etc.
Ces faits caractérisent des actes de concurrence déloyale et de parasitisme économique, ce
dernier se définissant comme le fait de s’immiscer dans le sillage d’une autre société et de profiter
indûment des investissements qu’elle a réalisés, tout en créant un risque de confusion dans l’esprit
du consommateur potentiel.
Ces faits de concurrence déloyale doivent donc être générateurs d’un trouble commercial
impliquant l’existence d’un préjudice, tel par exemple que la perte de visibilité sur Internet.
3) Le procédé de la blockchain
La protection de l’auteur sur ses œuvres est acquise du seul fait de la création de l’œuvre de
l’esprit et ne nécessite pas l’accomplissement de formalités. Toutefois, pour faire valoir ses droits, il
faudra être capable de rapporter la preuve de la paternité et de la date de la création, ce qui
est parfois difficile. C’est pourquoi, créé pour protéger le droit d’auteur, le procédé de la
blockchain permet de mettre en place un horodatage précis des opérations réalisées pour la
création d’une œuvre, constituant une preuve d’antériorité et de traçabilité infalsifiable.
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 16
# Pour aller plus loin… #
La blockchain, ou « chaîne de blocs » en français, est une base de données transparente, disposant d’un haut niveau
de sécurité qui fonctionne sans organe central de contrôle. Chaque donnée inscrite à l’intérieur ne peut être modifiée
ou falsifiée. Tous les échanges réalisés entre les utilisateurs peuvent être publiquement consultés. L’ensemble de
ces caractéristiques permet d’échanger des fichiers de valeur en ligne sans intermédiaire (pour les applications pour le
transfert d’actifs comme les titres de propriété immobilière, les actions, etc.). On notera aussi l’apparition des smart
contracts (« contrats intelligents »), programmes autonomes exécutant automatiquement les conditions et termes d’un
contrat, sans nécessiter d’intervention humaine une fois démarrés.
IV. La protection du nom de domaine
Le nom de domaine est un moyen technique de localisation et d’accès aux pages web.
Pour utiliser un nom de domaine, il est possible, par des démarches simples et rapides, de le
réserver auprès d’organismes spécialisés, à l’exemple d’Afnic pour réserver un nom de
domaine en .fr.
Le nom de domaine profite à celui qui, le premier arrivé, en demande la réservation, selon la
règle du « premier arrivé, premier servi ».
1) Les menaces pesant sur les noms de domaine
Le cybersquatting :
est une pratique consistant à déposer un nom de domaine en rapport avec une marque afin
d’y nuire et/ou d’utiliser sa notoriété.
Le typosquatting :
forme de cybersquatting, s’exerce sur les fautes de frappe et/ou d’orthographe que peut
commettre l’internaute en saisissant un nom de domaine.
2) Les actions en justice
Comme pour les autres actifs numériques, l’action en contrefaçon de marque et/ou l’action
en concurrence déloyale peuvent être engagées par les créateurs des noms de domaine
copiés.
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 17
Réponses aux questions AIRBNB:
Question 1 :
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 18
Réponses aux questions AIRBNB:
Question 1 :
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 19
Question 2 :
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
Question 3 ( avec la méthode de résolution de cas ):
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 20
2- La protection des personnes et des
données Compétence(s) Caractériser les conséquences juridiques des choix opérés par l’entreprise sur la
protection des personnes, des données
Savoirs associés – Le rôle de la CNIL
– La protection de la personne : les données à caractère personnel, l’identité
numérique, l’usage du numérique dans l’activité de travail
Le développement des activités numériques et les performances croissantes des outils
informatiques favorisent la collecte et le traitement des données à caractère personnel.
Les avantages liés à la rapidité d’accès aux informations en tout genre, leur transfert, leur
reproduction ou leur exploitation servent la vie économique. L’abondance des données
numériques disponibles, ainsi que les technologies développées pour les traiter via le big data,
font peser des risques sur la vie privée des internautes, des consommateurs, des salariés. Les
données exposées consciemment ou non échappent à leurs propriétaires, la vie privée est
dévoilée. Face à l’amplification des risques induits d’atteinte à la vie privée des personnes, des
limites doivent être posées.
I. Les données personnelles et leur protection
1) Définition
Les données à caractère personnel sont légalement définies comme « toute information relative à
une personne physique identifiée, directement ou indirectement, par référence à un ou plusieurs
éléments qui lui sont propres. »
Les fréquentations de sites Internet, usages, achats, laissent des traces au travers des cookies,
se transforment en données à caractère personnel et sont nombreuses. Il peut s’agir des nom,
prénom, sexe, photographies et vidéos, date et lieu de naissance, adresse du domicile, adresse
électronique, pseudonyme, numéro de téléphone, adresse IP, numéro de sécurité sociale,
numéro de carte bancaire, avis, commentaires ou appréciations, navigation sur Internet, loisirs,
habitudes de la vie quotidienne, lieux de séjour, déplacements, activités exercées, relations et
milieux sociaux fréquentés, orientations et sensibilités, etc.
3) L’utilisation des données personnelles à des fins commerciales
Dans l’entreprise, les bases de données personnelles constituent un marché à part entière, qu’il
s’agisse du traitement des fichiers internes (gestion des fichiers clients) ou de leur
commercialisation, via le marketing direct. Les données à caractère personnel des
consommateurs présentent une valeur marchande considérable et les entreprises multiplient les
outils de collecte et d’analyse pour se les approprier. Elles permettent notamment d’identifier,
cataloguer les personnes, et ainsi de cibler les messages publicitaires. Elles ont donc une grande
valeur commerciale. Ainsi, le but non avoué de tous les sites Internet et réseaux sociaux comme
Instagram ou Facebook est notamment de collecter des données afin de les retraiter et les
commercialiser, à des fins de ciblage publicitaire, de profilage ou marketing.
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 21
4) L’utilisation de l’identité numérique à des fins malveillantes
Les données formelles et informelles laissées par un individu sur Internet constituent son identité
numérique, qui peut faire l’objet d’usurpation par des tiers malveillants afin de commettre des
actes répréhensibles sous une fausse identité, de bénéficier d’avantages à la place d’un autre,
de nuire en portant atteinte à l’honneur ou à la réputation de la personne dont l’identité est
usurpée.
Cette usurpation constitue une infraction pénale appelée : « délit d’usurpation d’identité
numérique »,
généralement commise de deux manières :
par la technique du phishing (ou hameçonnage), ou par la création d’un faux site web ou d’un
faux profil sur un service de réseau social.
4) Le cadre de la protection des données personnelles
Modifiant la loi Informatique et Libertés de 1978, le Règlement général sur la protection des
données
(RGPD) constitue le texte de référence européen en matière de protection des données à
caractère personnel. Il renforce et unifie la protection des données pour les individus au sein de
l’Union européenne, pour réguler l’utilisation des données personnelles par toutes les entreprises
qui gèrent, stockent et déplacent des données personnelles (clients, fournisseurs, salariés, etc.).
Le RGDP impose de nombreuses obligations aux entreprises :
Transparence Les personnes concernées doivent être informées à leur demande et de façon
complète du traitement qui sera fait de leurs données à caractère personnel.
Droit d’accès Toute personne justifiant de son identité a le droit d’interroger les services chargés de
mettre en œuvre les traitements.
Consentement Il doit être donné par un acte positif clair par lequel la personne concernée manifeste
de façon libre, spécifique, éclairée et univoque son accord au traitement des données.
Le consentement peut être retiré à tout moment par les personnes le demandant. Pour
le commerce en B to B, la collecte du consentement n’est pas obligatoire si la finalité
professionnelle de la collecte est bien respectée (les cases pré-cochées sont autorisées
seulement dans ce cas).
Droit à la
portabilité
Tout individu peut récupérer, sous une forme réutilisable, les données qu’il a fournies et
les transférer ensuite à un tiers (ex. : réseau social), ce qui leur permet de changer de
fournisseur d’adresse électronique sans perdre leur précédente adresse de courriel.
Droit à la
rectification,
à l’effacement
(à l’oubli)
Les personnes peuvent rectifier leurs données et s’opposer à leur utilisation. Elles ont
aussi droit à leur effacement et au déréférencement, qui est le droit de demander à un
moteur de recherche de supprimer certains résultats associés à leurs noms et prénoms.
Droit
d’opposition
Toute personne a le droit de s’opposer, pour des raisons légitimes, a ̀ ce que des
informations nominatives la concernant fassent l’objet d’un traitement.
Limitation de la
conservation
des données
Elles ne doivent être conservées que pendant une durée n’excédant pas celle
nécessaire au regard des finalités du traitement correspondant.
Certaines entreprises conduites à traiter à grande échelle des données sensibles (l’origine raciale
ou ethnique, les opinions politiques, philosophiques ou religieuses, l’appartenance syndicale, la
santé ou la vie sexuelle), doivent en outre nommer un DPO (Data Protection Officer), personne
responsable de la bonne gestion des données et du respect du RGDP.
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 22
II. Le rôle de la CNIL
Dans l’univers numérique, la Commission nationale de l’informatique et des libertés (CNIL)
est le régulateur des données personnelles. Elle accompagne les entreprises dans leur mise en
conformité et aide les particuliers à maîtriser leurs données personnelles et exercer leurs droits. Elle
exerce un contrôle sur la protection des données à caractère personnel qui est un droit pour les
personnes (droit d’opposition, d’accès, de rectification et d’oubli…) et une obligation pour les
entreprises soumises à de nombreuses règles (déclaration, autorisation, sécurisation, loyauté de la
collecte, légitimité de la finalité du traitement…).
La CNIL vérifie la mise en œuvre concrète de la loi par les organisations et peut prononcer
des avertissements et des sanctions à l’égard des responsables de traitement qui ne
respecteraient pas la loi.
Avec le RGPD, le montant des sanctions pécuniaires peut s’élever jusqu’à 20 millions d’euros,
ou dans le cas d’une entreprise, jusqu’à 4 % du chiffre d’affaires annuel mondial.
# Pour aller plus loin… #
La CNIL a infligé, en janvier 2019, une amende de 50 millions d’euros à Google, pour ne pas informer
suffisamment les internautes sur l’exploitation de leurs données personnelles, en raison d’un manque de
transparence, d’informations insatisfaisantes et d’une absence de consentement valable pour la
personnalisation des publicités. La CNIL est devenue ainsi la première instance de régulation européenne à
sanctionner une grande plateforme Internet mondiale en utilisant les dispositions du nouveau Règlement
européen sur la protection des données personnelles (RGPD) entré en vigueur le 25 mai 2018, qui renforce
considérablement les obligations des entreprises en la matière.
III. L’usage du numérique au travail
L’usage du numérique dans l’activité de travail renforce le contrôle des salariés par l’employeur.
L’activité des salariés peut être facilement surveillée (accès au contenu de leur poste de travail,
surveillance de leur navigation web, de leurs déplacements).
Des outils de cybersurveillance peuvent être mis en place (vidéosurveillance, géolocalisation).
C’est pourquoi l’employeur doit respecter les dispositions du droit interne et communautaire en
matière de protection de la vie privée du salarié et de ses données à caractère personnel.
Il peut aussi mettre en place une charte informatique précisant les droits et obligations de
chacun. Dans tous les cas, l’équilibre entre la protection du salarié et le pouvoir de direction de
l’employeur doit être assuré.
1) La protection des intérêts de l’entreprise
L’employeur est en droit d’attendre d’un salarié qu’il exécute son contrat de travail dans le
respect de son obligation générale de loyauté.
La CNIL estime que l’usage toléré de l’outil informatique et du réseau Internet par un salarié à des
fins privées peut être soumis à conditions ou être limité par l’employeur.
Celui-ci est donc fondé à encadrer les conditions d’accès à Internet et les conditions d’utilisation
de la messagerie à des fins personnelles (interdiction d’accéder à des sites pornographiques, de
télécharger des logiciels ou de participer à des tchats).
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 23
2) Les restrictions dans l’usage des TIC
Internet (et en particulier la messagerie) est devenu un outil de travail quasiment indispensable
dans l’exercice professionnel de la plupart des salariés. Ce moyen est mis à leur disposition pour
leur permettre d’exercer leur travail. L’employeur contrôle le bon usage fait par les salariés de
l’outil informatique appartenant à l’entreprise. Il dispose d’un pouvoir de contrôle technique qui
lui permet d’intercepter les messages, d’en connaître les destinataires, l’objet, la nature et le
contenu, mais aussi les sites consultés, etc.
Ainsi, s’il existe une tolérance pour permettre l’utilisation des TIC à titre privé :
il faut que ce temps d’utilisation soit proportionné et raisonnable.
L’employeur est donc en droit de s’assurer du caractère non abusif de leur usage. Pour ce faire, il
doit agir en toute transparence et de manière proportionnée pour trouver l’équilibre entre
l’encadrement des conditions d’utilisation de l’outil de travail et les libertés fondamentales des
salariés.
Il a le droit de surveiller ses salariés dans l’entreprise et peut librement inspecter l’ordinateur qu’ils
utilisent dans le cadre professionnel, même hors de leur présence, pour rechercher la nature des
sites Internet visités. En effet, les salariés sont tenus à un devoir de loyauté.
La Cour de cassation estime ainsi que les mails envoyés ou reçus par un salarié à l’aide de
l’ordinateur mis à disposition par l’employeur pour les besoins de ses fonctions sont présumés avoir
un caractère professionnel. Ils peuvent être consultés par l’employeur, et ne sont donc pas
protégés par le secret des correspondances. Les mêmes règles s’appliquent à l’utilisation de la
clé USB connectée à un outil informatique mis à la disposition du salarié par l’employeur pour
l’exécution du contrat de travail et la navigation sur les réseaux sociaux.
3) Les libertés fondamentales des salariés
S’il est légitime pour l’employeur de savoir si ses salariés utilisent Internet pour des motifs
professionnels ou personnels, et de connaître les heures et la durée des consultations,
l’enregistrement automatique des adresses e-mail ou des sites web consultés est cependant
susceptible de renseigner sur l’employé, voire de collecter des informations sur sa vie privée.
Dès lors, il s’agit d’une véritable surveillance, ce qui pose la question de la protection des libertés
fondamentales des salariés.
Le Code du travail précise que « nul ne peut apporter aux droits des personnes et aux libertés
individuelles et collectives de restrictions qui ne seraient pas justifiées par la nature de la tâche
à accomplir ni proportionnés au but recherché » (art. L. 120-2).
Le principe de l’inviolabilité des correspondances renvoie à l’idée que tout salarié a droit, même
pendant le temps et sur son lieu de travail, au respect de sa vie privée.
Ce principe, qui implique en particulier le secret des correspondances, signifie que l’employeur
ne peut dès lors, sans violation de cette liberté fondamentale, prendre connaissance des
messages personnels émis par le salarié et reçus par lui grâce à l’outil informatique mis à sa
disposition pour son travail (article 8 de la Convention européenne des droits de l’Homme et
article 9 du Code civil).
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 24
4) La cybersurveillance et la vie privée informatique
La jurisprudence précise les limites de la « vie privée informatique » du salarié pendant son temps
de travail face au pouvoir de contrôle de l’employeur.
La Cour de cassation a ainsi décidé que les connexions établies par un salarié sur des sites
Internet pendant son temps de travail et grâce à l’ordinateur fourni par son employeur sont
présumées avoir un caractère professionnel.
Il existe donc une présomption du caractère professionnel des e-mails.
Toutefois, l’employeur qui soupçonnerait un salarié d’abuser d’Internet au travail peut inspecter le
disque dur de son ordinateur pour identifier l’objet exact des connexions établies. En revanche,
cet accès libre à l’historique des connexions Internet ne vaut pas pour l’examen du contenu des
dossiers et fichiers informatiques : identifiés comme « personnels » par le salarié.
Un employeur ne peut ainsi en prendre connaissance qu’à la condition que le salarié soit présent
ou qu’il ait été dûment appelé. Ce n’est qu’en cas de risque ou d’événement particulier que
l’employeur peut ouvrir ces documents personnels hors la présence du salarié. L’employeur ne
peut exercer de contrôle que lorsqu’il est confronté à un comportement suspect de son salarié
(délais de connexion anormalement longs).
Le Code du travail prévoit qu’aucune information concernant personnellement un salarié ne peut
être collectée par un dispositif qui n’a pas été porté à sa connaissance préalable.
C’est pourquoi de plus en plus d’entreprises précisent les conditions d’utilisation des outils de
surveillance, dans leur règlement intérieur, dans un code de conduite ou dans une charte, et y
font référence dans le contrat de travail, afin d’assurer l’information et la sensibilisation des
salariés sur des comportements de nature à porter atteinte à l’intérêt collectif de l’entreprise.
5) La vidéosurveillance
Si l’employeur a le droit de contrôler et de surveiller l’activité de son personnel durant le temps
de travail, il ne peut pas mettre en œuvre de dispositifs de contrôle sans établir les modalités
du droit d’accès des salariés aux données et la finalité des mesures de contrôle.
Tout procédé clandestin de surveillance est donc interdit. Les salariés doivent être informés de
la mise en œuvre d’un système de vidéosurveillance sur leur lieu de travail, qui doit être justifié par
la nature des tâches et proportionné au but recherché.
Un dispositif de vidéosurveillance installé dans un lieu pouvant porter atteinte à l’intimité de la vie
privée des salariés (douches) ou instaurant une surveillance permanente serait illicite. La finalité
annoncée doit être respectée. L’entreprise doit déclarer son traitement auprès de la CNIL, en
indiquant les éléments relatifs à l’accès aux informations, aux moyens de sécurité mis en place,
etc. La CNIL vérifie la proportionnalité et la pertinence du système au regard des objectifs
poursuivis.
6) La géolocalisation des salariés
Certaines entreprises mettent en œuvre des dispositifs de géolocalisation permettant d’identifier
la position géographique de leurs salariés, à un instant donné ou en continu, en localisant les
matériels dont ils ont l’usage (ex. : un véhicule confié à titre professionnel). Le traitement résultant
de ce dispositif permet de collecter des données comme la durée d’utilisation du véhicule,
le kilométrage parcouru ou la vitesse de circulation. L’entreprise doit préciser les finalités pour
lesquelles l’insertion d’un tel dispositif est mise en place, comme par exemple la sûreté ou
la sécurité du salarié ou des marchandises. L’entreprise doit également informer les salariés
concernés et consulter les représentants du personnel.
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 25
Réponses aux questions AIRBNB:
Question 1 :
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 26
Question 2 :
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
Question 3 :
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 27
Question 1 :
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
Question 2 :
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 28
3- La preuve et les contrats numériques
Compétence(s) Qualifier et analyser les clauses de contrats relatives à une vente ou à une prestation de
service numérique
Savoirs associés – La preuve électronique
– Le contrat de vente électronique
– Le contrat de prestations de service numérique
Le développement du numérique entraîne la dématérialisation des échanges, et a conduit le
droit de la preuve à évoluer pour intégrer la preuve électronique comme mode de preuve.
Les contrats de vente par voie électronique avec les consommateurs se multiplient et doivent
être encadrés dans l’intérêt de ces derniers.
Les entreprises ont de plus en plus recours aux services de prestataires informatiques pour
les besoins de leur activité.
I. Analyser l’adaptation du droit de la preuve
Le droit de la preuve a évolué pour s’adapter à la dématérialisation des échanges.
Autrefois, seuls les documents papier étaient acceptés. Mais avec l’évolution des technologies de
l’information, l’émergence de la signature électronique et l’introduction massive de l’informatique
et des réseaux, le droit a dû évoluer.
1) La valeur juridique d’un document numérique
Ainsi, la loi précise que « lorsqu’un écrit est exigé pour la validité d’un acte juridique, il peut être
établi et conservé sous forme électronique ». Un document numérique peut donc être une
preuve recevable en cas de litige.
L’écrit électronique a la même force probante que l’écrit sur support papier, à condition qu’il
permette d’identifier avec certitude la personne dont il émane, et qu’il soit établi et conservé
dans des conditions de nature à garantir l’intégrité de l’acte (art. 1366 du Code civil). En cas de
litige, un expert en informatique devra donc prouver l’origine et l’intégrité du document
numérique.
2) La valeur juridique de la signature électronique
Introduite en 2000 dans le droit français, la signature numérique ou signature électronique est
un mécanisme permettant de garantir l’intégrité d’un document électronique et d’en authentifier
l’auteur, par analogie avec la signature manuscrite d’un document papier.
Selon le Code civil, cette signature électronique dispose des mêmes prérogatives et engage
le consentement du signataire de la même façon que la signature manuscrite, sous réserve de
« l’usage d’un procédé fiable d’identification garantissant son lien avec l’acte auquel elle
s’attache ».
Le Code civil reconnaît donc une valeur égale à la signature manuscrite à ce procédé technique
grâce auquel le signataire appose son accord à valeur juridique sur un document électronique.
Que la signature soit électronique ou manuscrite, il y a réunion de trois éléments :
le document, le signataire et l’outil de signature, grâce à un certificat numérique porté sur
différents supports (carte à puce) identifiant le signataire et « fixant » le document pour en
garantir l’intégrité.
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 29
# Pour aller plus loin… #
La signature électronique est souvent déjà utilisée sans que le signataire y pense : c’est ainsi le cas de la saisie d’un
code reçu par SMS pour valider un paiement. La transmission de ce code active un certificat numérique unique qui
vaut signature électronique. La signature numérique s’accompagne d’un certificat électronique qui assure le lien
entre une signature numérique et son signataire. Il contient de nombreuses informations essentielles permettant de
vérifier l’intégrité du document et de la signature électronique. Ces contrats sont délivrés par des prestataires de
services de certification électronique qualifiés, grâce au procédé de la cryptologie qui permet d’assurer l’authenticité
d’un message (qui a envoyé ce message ?) et d’assurer son intégrité (est-ce qu’il a été modifié ?).
II. Qualifier et analyser les clauses de contrats de vente
électronique avec les consommateurs
Le développement du numérique entraîne la conclusion de très nombreux contrats de vente
par voie électronique avec les consommateurs.
Ce contrat est spécifique car l’échange de consentement est réalisé à distance. L’achat sur
Internet comporte des risques et le droit de la consommation a été complété par de
nouvelles obligations à la charge du cybervendeur, afin de renforcer la protection de
l’acheteur. Des clauses figurent obligatoirement dans ces contrats en matière d’information,
de délai de rétractation, de validation de commande, de collecte et de traitement des
données à caractère personnel, etc.
1) L’information précontractuelle
Avant la conclusion du contrat, le cybervendeur doit fournir de nombreuses informations pour
permettre aux clients de s’engager en toute connaissance de cause.
Elles doivent être communiquées en langue française de manière claire et compréhensible, par
tout moyen adapté permettant un accès facile, direct et permanent.
# Pour aller plus loin… # Ces mentions se trouvent sous un onglet du type « mentions légales », « nous contacter »
ou encore dans les conditions générales de vente (CGV) ou de services (CGS), en bas de page du site marchand.
Les informations relatives aux caractéristiques essentielles des biens ou services, au prix, à l’identité
du professionnel, aux modalités de paiement, de livraison ou d’exécution, aux conditions des
garanties légales et commerciales, au service après-vente, à la durée du contrat et au droit de
rétractation doivent être données au consommateur. Celui-ci doit être informé en amont de la
date ou délai de livraison avant la conclusion du contrat à distance. À défaut, le vendeur devra
effectuer la livraison du bien au plus tard 30 jours après la conclusion du contrat.
En cas de litige, c’est au vendeur de prouver qu’il a respecté son obligation d’information
précontractuelle.
2) La validation de la commande
Le Code civil énonce que le contrat conclu par voie électronique n’est valablement conclu que
si le destinataire de l’offre a eu la possibilité de vérifier le détail de sa commande et son prix total
et de corriger d’éventuelles erreurs avant de confirmer celle-ci pour exprimer son acceptation
définitive.
Il faut donc, pour que le contrat conclu par voie électronique soit valide, que le destinataire
d’une offre puisse vérifier le détail de la commande, avant de pouvoir formellement l’accepter.
La procédure du « double clic » (un premier « clic » pour vérifier la commande et un second pour
l’accepter) en est la garantie.
Si le Code civil prévoit une possibilité de déroger à cette règle lorsque
la vente est conclue entre professionnels (B to B),
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 30
elle est impérative lorsque la vente est conclue entre un professionnel et un consommateur
(B to C). Le cyberconsommateur se trouve engagé dans un contrat de vente, conclu par voie
électronique, après le respect de cette procédure du « double clic ». Le professionnel doit veiller à
ce que la fonction utilisée pour valider la commande comporte la mention : « commande avec
obligation de paiement » ou une formule équivalente. Il doit aussi s’assurer du consentement
exprès du client pour toute option payante s’ajoutant au prix principal (interdiction des cases pré-
cochées). Une fois la commande terminée, le vendeur doit en accuser réception, sans délai
injustifié, par voie électronique (courriel ou page imprimable sur le site).
3) Le délai de rétractation
L’information précontractuelle à fournir au consommateur doit comporter l’information selon
laquelle le client bénéficie d’un droit de rétractation, les conditions et les modalités
d’exercice de ce droit (durée du délai de rétractation, point de départ du délai, etc.), ainsi
que le formulaire type de rétractation.
Le droit de rétractation permet au consommateur d’annuler le contrat conclu à distance
dans un délai de quatorze jours à compter de la réception du bien, ou de la date de la
conclusion du contrat de service (sauf exception : bien nettement personnalisé, vente de
biens périssables, prestation de service d’hébergement, voyage acheté en ligne, etc.). À
défaut, le délai de rétractation est prolongé de douze mois à compter de l’expiration du
délai de rétractation initial.
4) La collecte et le traitement des données à caractère personnel
Le RGPD modifie les pratiques du marketing en imposant de nouvelles obligations aux entreprises,
notamment au regard du consentement. Le responsable de traitement doit informer les
personnes du traitement de leurs données ainsi que des droits dont elles disposent, notamment à
travers un site Internet renvoyant à une politique de protection des données personnelles et/ou
des clauses contractuelles.
En effet, les cyberconsommateurs doivent savoir dans quel but leurs données sont collectées et
donc ce que l’entreprise va en faire.
Leur consentement doit être donné par un acte positif clair, il faut donc adopter la pratique de
l’opt-in (les cases pré-cochées selon le mécanisme de l’opt-out ne sont pas considérées comme
un acte positif clair). On notera cependant que si la personne est déjà cliente de l’entreprise, le
consentement n’est pas nécessaire, à la condition cependant que l’offre commerciale concerne
des services ou produits analogues à ceux déjà fournis.
# Pour aller plus loin… # Pour la prospection commerciale, deux options doivent être proposées, dans le cas où les données sont partagées avec des partenaires : « Si vous souhaitez recevoir nos offres commerciales, merci
de cocher cette case » ; « Si vous voulez recevoir des offres commerciales de nos partenaires, merci de cocher cette case ».
Par ailleurs, on retiendra que si la CNIL a toléré, dans les relations en B to B, le principe de l’opt-out
à condition que l’objet du emailing soit en rapport avec la profession du destinataire,
le RGPD prévoit qu’il faut aussi obtenir l’accord des professionnels, car une adresse email
professionnelle est considérée comme une donnée personnelle.
Le client doit pouvoir retirer son consentement à tout moment (insérer un lien de désabonnement
dans un mail). Le lien de désabonnement (désinscription) doit amener l’internaute à une page lui
permettant de se désinscrire sans avoir besoin de se connecter à son compte, saisir un identifiant
ou un mot de passe.
# Pour aller plus loin… # Depuis le RGPD, le double opt-in est conseillé car il permet d’obtenir une double confirmation
d’inscription : lorsqu’une personne indique sur un site web qu’elle veut recevoir une newsletter, elle recevra
automatiquement un email contenant un lien sur lequel elle devra cliquer pour confirmer à nouveau son souhait. Sans
ce clic de confirmation, l’abonnement n’est pas validé. Le double opt-in permet d’avoir la preuve du consentement
des nouveaux abonnés à une newsletter.
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 31
III. Analyser les contrats relatifs à une prestation de service
numérique
Dans les contrats informatiques (hébergement de données, développement de logiciels ou de sites
Internet, conseil en ingénierie, maintenance matérielle ou logicielle), les obligations de chacune des parties
sont essentielles en cas de litige. Le contrat fait généralement l’objet de pourparlers et d’un écrit dans
lequel les parties se mettent d’accord sur les modalités de la collaboration, afin de sécuriser la relation.
Un contrat de prestation informatique comporte plusieurs clauses importantes, dont l’identification des
parties, l’objet du contrat et le détail de la prestation attendue, la rémunération, les modalités d’exécution,
les obligations de chaque partie, les clauses relatives à la responsabilité.
1) Les obligations du prestataire
Le contrat de prestation informatique doit préciser quel est son objet précis en adéquation avec les besoins
du client. Il faut être le plus précis possible dans la description des travaux que le prestataire informatique
s’engage à réaliser, en élaborant un cahier des charges.
Le prestataire doit remplir une obligation de conseil envers son client.
Pour cela, il doit définir exactement le contenu de l’intervention, les obligations à respecter et la
rémunération demandée en contrepartie.
Les modalités d’exécution des prestations informatiques prévoient comment les prestations informatiques
doivent être exécutées (étapes de la prestation, calendrier de réalisation des travaux, intervenants, date
limite de délivrance).
En tant que contrat de prestation de services, le contrat de prestation informatique oblige le prestataire vis-
à-vis du client, contre rémunération. Le prestataire s’engage à :
– un devoir de conseil et assistance pour guider les choix du client, l’orienter sur les différentes options en
fonction de la situation ;
– un devoir de renseignement qui consiste, après avoir pris un maximum d’informations de la part du client
pour comprendre ses besoins, à lui expliquer toutes les caractéristiques de ses prestations, ainsi que sur les
questions et les risques éventuels ;
– un devoir de mise en garde sur des contraintes particulières et limites à prendre en compte ;
– un devoir de confidentialité engageant le prestataire à s'interdire de divulguer toute information,
document, donnée relevant du système informatique du client, dont il peut avoir connaissance
à l’occasion du contrat ;
– l’obligation de délivrer l’objet de la prestation dans les délais convenus ;
– un devoir de réversibilité des données qui doit offrir au client la possibilité de récupérer en fin de contrat
l’ensemble de ses données confiées au prestataire, qu’il s’agisse de fichiers, logiciels, applications, bases de
données, ou bien de transférer celui-ci auprès d’un nouveau prestataire ;
– concernant les droits d’auteur sur les « œuvres » créées par le prestataire, en général, lors d’une prestation
de services,
une clause de cession de droits de propriété stipule explicitement que la propriété de toutes les créations
du prestataire revient au commanditaire, c’est-à-dire à l’entreprise cliente.
2) Les obligations du client
Le client a lui aussi des obligations. Pour atteindre les résultats escomptés, il a un devoir de collaboration
avec le prestataire car il doit faire en sorte que celui-ci puisse mener à bien son activité, en lui fournissant les
informations et la documentation nécessaire, en lui donnant accès au système informatique dans la mesure
du besoin. Le client s’engage ensuite à payer le prix convenu au prestataire informatique en contrepartie
de ses services.
Si le prestataire est tenu à une obligation de délivrance d’un logiciel, de matériel ou d’une prestation
informatique, le client a une obligation de réception.
Ce devoir de « recette » consiste à en accuser réception et à donner son approbation au prestataire
informatique après avoir vérifié que la « livraison » est conforme à ce qui a été convenu.
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 32
Réponses aux questions AIRBNB:
Question 1 :
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
Question 2 :
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
Module – Droit des NTIC
22 septembre 2020
Mary Haway – Mise à jour septembre 2020 - Page | 33
Réponses aux questions AIRBNB:
Question 1 :
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
Question 2 :
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………