24 avril 2008

Actualités

Edito Janvier

  Les chartes intranet et règles d’éthiques : quelles limites ? Un tribunal de grande instance a ordonné en référé une interdiction de diffusion sur l’intranet de l’entreprise de règles de conduite définissant la politique du groupe  » sur les conflits d’intérêts entre la vie professionnelle et la vie personnelle « . Le tribunal a fait droit à la demande du comité d’établissement au motif que ces règles portaient atteinte à la vie privée des salariés et constituaient une modification indirecte du règlement intérieur (*). Il a considéré qu’en demandant à être informée par les collaborateurs et les membres de sa famille de tout type d’occupation  » gouvernementale, politique, bénévole ou civique  » afin d’autoriser lesdites activités, la société portait atteinte à la vie privée du personnel dans la mesure où elle entendait gérer indirectement les activités des autres membres de la famille des collaborateurs. En outre, ces règles violaient les dispositions du Code du travail relatives à la consultation du CE en modifiant indirectement le règlement intérieur. Il a enjoint à la société de faire cesser la diffusion de ces informations sur son site intranet, jusqu’à consultation du CE, du CHSCT et communication préalable de l’inspection du travail et ce sous astreinte de 10 000 € par jour de retard passé 24 heures de l’ordonnance (*) TGI Nanterre, ord. réf. 6 octobre 2004 L’enjeu : assurer une diffusion licite des chartes du personnel, règles de conduite, code éthique ou déontologique à destination des salariés sur l’intranet de l’entreprise Les règles encadrant la modification du règlement intérieur Les règles qui édictent des prescriptions générales et permanentes doivent être assimilées au règlement intérieur lorsqu’il existe un tel document dans l’entreprise. Par exemple, une charte qui énonce et décrit les principes généraux et permanents relatifs à la sécurité peut constituer une adjonction au règlement intérieur. Les dispositions légales applicables au règlement intérieur doivent alors être respectées (art. L. 122-39 C. trav.) : communication préalable auprès de l’inspection du travail et consultation du comité d’entreprise (CE) et du comité d’hygiène, de sécurité et des conditions de travail (CHSCT). L’entreprise doit se montrer vigilante et procéder à des audits avant toute mise en ligne de tout type de documents à destination des salariés. L’audit préalable contribue à l’entretien d’une une bonne gestion des relations sociales dans l’entreprise. Le conseil : auditer au préalable tout document destiné à être mis en ligne (charte du personnel, code de conduite, règle d’éthique ou de déontologie, note de service…).

Actualités

Article : Pierre Yves Fagot-Eric Boulanger – 2005 Annee fiscale

2005 – L’année fiscale de l’innovation Pierre-Yves Fagot Eric Boulanger Enjeu : Profiter des nouveaux allégements d’impôts en matière d’innovation Mise en œuvre : A compter du 1er janvier 2005 Solution : Favoriser l’innovation des entreprises françaises Le 22 décembre 2004, le Parlement a définitivement adopté la loi de finances rectificatives pour 2004 et la nouvelle loi de finances pour 2005. Du point de vue des nouvelles technologies, ces deux lois cadres insistent particulièrement sur les aides fiscales en faveur des entreprises innovantes. En particulier, le régime du crédit d’impôt est élargi et il est crée de nouveaux crédits d’impôt pour l’investissement dans les nouvelles technologies, la relocalisation d’activités en France et les dépenses de prospection commerciale. Le régime des jeunes entreprises innovantes fait l’objet d’aménagements en matière d’exonération d’IFA et il est institué un nouveau dispositif d’attribution gratuites d’actions en faveur des salariés des mandataires sociaux. Il est enfin créé des pôles de compétitivité permettant des réductions d’impôts aux entreprises qui y sont installées. Pôles de compétitivité L’article 24 de la loi de finances pour 2005 permet aux entreprises implantées dans une zone de recherche et de développement d’un pôle de compétitivité et qui participent à un projet agréé, peuvent bénéficier d’une exonération de certains impôts : exonération totale de l’impôt sur les bénéfices pendant les trois premiers exercices bénéficiaires puis de 50 % pour les deux exercices suivants, exonération d’IFA, de taxe professionnelle et de taxe foncière sur les propriétés bâties pendant cinq ans. Il est également prévu des exonérations de charges sociales pour certaines catégories de salariés pouvant aller jusqu’à 50 %. Les pôles de compétitivité sont constitués par le regroupement sur un même territoire d’entreprises, d’établissements d’enseignement supérieur et d’organismes de recherche publics ou privés qui ont vocation à travailler en synergie pour mettre en œuvre des projets de développement économique pour l’innovation. Ils sont désignés par un comité interministériel sur la base d’un certain nombre de critères. Un décret doit fixer les modalités de mise en place de ces pôles de compétitivité. Les projets concernés devront être présentés jusqu’au 31 décembre 2007 au plus tard et agréés par les services de l’Etat en fonction notamment de leur nature et de leur impact en matière de recherche et de développement, de coopération entre les entreprises et organismes concernés, de viabilité économique et financière Crédit d’impôt recherche Jusqu’alors, les opérations éligibles au crédit d’impôt recherche (art. 244 quater B du CGI) étaient limitées aux dépenses exposées en France. Cette restriction est en partie supprimée puisque depuis le 1er janvier 2005, les dépenses de recherche concernées peuvent être retenues même lorsqu’elles sont engagées à l’étranger. Le champ d’application de ce nouveau dispositif est toutefois limité aux Etats membres de la Communauté européenne et aux Etats parties à l’accord sur l’Espace économique européen ayant conclu avec la France une convention fiscale contenant une clause d’assistance administrative en vue de lutter contre la fraude ou l’évasion fiscale. A l’exception des frais exposés pour la défense des brevets et les dépenses de veille technologique qui son exclus de cette restriction territoriale, les dépenses de recherche exposées dans les autres Etats n’ouvrent pas droit au crédit d’impôt recherche. Crédit d’impôt pour l’investissement dans les nouvelles technologies Par ailleurs, un nouveau crédit d’impôt a été mis en place en faveur des PME exposant des dépenses d’équipement en nouvelles technologies à hauteur de 20 % de ces dépenses (art. 244 quater K). Sont concernées les entreprises employant moins de 250 salariés et qui ont réalisé soit un chiffre d’affaires inférieur à 50 millions d’euros, soit un bilan total inférieur à 43 millions d’euros au titre de l’année de référence. Il est par ailleurs posé des conditions de détention du capital d’au moins 75 % par des personnes ou par une société répondant aux mêmes conditions, les participations des sociétés capital-risque, des FCPR, des sociétés de développement et des sociétés financières d’innovation n’étant pas prises en compte sous certaines conditions. Les dépenses d’équipement en nouvelles technologies concernées sont celles pour l’acquisition, à l’état neuf, d’immobilisations incorporelles et corporelles pour la mise en place d’un réseau intranet ou extranet et/ou nécessaires à la protection de ces réseaux, et d’immobilisations corporelles permettant un accès à internet à haut débit. Les ordinateurs sont toutefois exclus à moins qu’ils soient exclusivement utilisés comme serveurs. Sont également concernées les dépenses d’aide à la mise en place et à la protection des réseaux mentionnés ci-dessus. Ces nouvelles dispositions marquent fortement l’implication du gouvernement et du Parlement en vue de favoriser l’innovation en France. Mais comme toujours, ces mesures de faveur doivent être examinées avec attention compte tenu des conditions imposées et des abus qu’elles peuvent entraîner. Aussi, il estrecommandé de bien s’assurer de l’éligibilité de ces mesures avant d’en demander le bénéfice, les services des impôts étant particulièrement regardant et sourcilleux avec les mesures fiscales de faveur. « Pierre-Yves Fagot » Avocat-Directeur du pôle Fiscal et Droit des sociétés pierre-yves-fagot@lexing.law « Eric Boulanger » Avocat-Directeur du département Fiscal et Droit des sociétés eric-boulanger@lexing.law

Sanctions disciplinaires
Actualités, Articles, Publication

L’information syndicale s’arrête-elle à la porte des réseaux d’entreprise ?

Pour avoir été empêché d’être sur l’intranet sur lequel figuraient, notamment les quatre autres organisations syndicales de l’entreprise, la CGT a assigné Renault en justice afin que le site soit mis à sa disposition amenant ainsi les juges à se prononcer sur l’accès aux réseaux d’entreprises par les organisations syndicales alors que rien n’est prévu dans le Code du travail. Les activités syndicales n’échappent pas au phénomène internet et de grandes entreprises ont déjà négocié et signé des accords avec les syndicats. Les sites syndicaux passent aujourd’hui la barre des prétoires, obligeant le juge à édicter des règles en attendant que les textes s’adaptent à cet outil de communication. Beaucoup d’entreprises ont aujourd’hui généralisé l’intranet et les organisations syndicales sont de plus en plus nombreuses à souhaiter y avoir accès. Pour autant, l’employeur a-t-il l’obligation d’ouvrir son intranet aux organisations syndicales non signataires d’un accord ? C’est la question qui a été posé aux juges à propos de l’intranet de l’entreprise Renault. N’ayant pas accepté de signer la charte portant précisément sur les conditions d’accès et d’utilisation de l’intranet par les organisations syndicales, la CGT s’était en effet vu refuser le droit d’accès à l’intranet de l’entreprise (1). Le syndicat refusait notamment d’adhérer à l’article 17 de la charte traitant de « l’utilisation du réseau », destiné à mettre des informations à la disposition des salariés de l’entreprise conformément à la réglementation des panneaux d’affichage, en formalisant, en conséquences, diverses interdictions d’usage comme le téléchargement de vidéo et autres images animées ou bandes sons, l’interactivité, le streaming, la diffusion de tracts par messagerie, le spam, les forums et le « chat », les « applets » java, moteurs de recherche et « cookies ». La CGT s’y était refusée pour, dit-elle, « ne pas voir limiter ses diverses expressions (tracts, affichage, etc…) et n’accepter ni censure ni limitation à sa liberté d’expression ». Or, la charte précisait que l’adhésion obligatoirement totale et sans réserve, était une condition nécessaire pour avoir le bénéfice d’accéder à l’intranet de l’entreprise. La charte s’impose dans sa totalité à tout bénéficiaire, qu’il soit signataire ou non, puisque de valeur normative. Si les salariés disposent d’un droit d’expression au sein de l’entreprise et jouissent également, de la liberté d’expression reconnue par différents textes à valeur constitutionnelle, ceux-ci s’exercent pleinement dans le cadre des limites fixées par le Code du travail notamment, en matière de diffusion de tract, d’affichage des communications syndicales ou encore d’aménagement du local syndical (2). A ce titre, il est intéressant de noter que la Cour d’appel de Paris a jugé le même jour (3), qu’en l’absence d’accord d’entreprise ou d’usage dérogatoire, la diffusion d’un message électronique de nature syndicale envoyé aux salariés d’une entreprise sur leur messagerie professionnelle qui n’est utilisable que pendant les heures de travail et non aux heures d’entrée et de sortie, constitue une transgression évidente des conditions posées par l’article L. 412-8 du Code du travail relatif à la diffusion d’informations syndicales dans l’entreprise. En conséquence, elle a confirmé en toutes ses dispositions l’ordonnance de référé ayant fait cessé sous astreinte, l’envoi de ces messages qui, par l’intrusion ainsi réalisée au cours du temps de travail, causait à l’employeur un trouble manifestement illicite. Quoiqu’il en soit, le Code du travail ne prévoit pas d’obligation de donner aux organisations syndicales l’accès aux réseaux de l’entreprise. Il est vrai également, que le code n’a pu anticiper le développement des technologies de l’information. C’est pourquoi le Tribunal de grande instance de Nanterre a considéré comme illégal car constitutif d’une discrimination, le refus d’offrir un accès aux outils de communication de l’entreprise, même si la décision d’exclusion est fondée sur le refus de se conformer aux règles fixées dans l’accord. Le tribunal a estimé que la CGT devait pouvoir en bénéficier indépendamment de son absence de signature. Cette obligation ne signifie pas pour autant, que les syndicats non-signataires peuvent s’affranchir des règles et principes fixés pour les syndicats signataires. Le tribunal a en effet considéré que la CGT se devait, comme les signataires, d’appliquer la charte « telle qu’elle est, jusque dans les contraintes convenues en contrepartie des droits reconnus dans le souci légitime de la préservation des intérêts de chacune des parties à l’accord ». Se faisant, il juge que la charte s’impose dans sa totalité à tout bénéficiaire, qu’il soit signataire ou non, puisque « de valeur normative » à l’égard de tous les syndicats. A ce jour, les entreprises favorisent peu l’interactivité entre les organisations syndicales et leurs salariés dans le cadre des accords déjà signés. Toutefois, ces accords sont signés pour des durées déterminées, les entreprises souhaitant, grâce aux bilans qui seront établis, faire évoluer, souvent vers plus de « liberté », l’expression syndicale sur leurs réseaux. Qu’il s’agisse d’accords définissant les règles d’usage devant être respectées par les salariés ou de documents négociés qui peuvent prendre la forme d’annexes au règlement intérieur, les chartes prennent une importance incontestable et deviennent nécessaires pour opérer une régulation désormais encouragée par les tribunaux. Isabelle Pottier, Joëlle Berenguer-Guillon, « L’information syndicale s’arrête-elle à la porte des réseaux d’entreprise ?« , Les Echos du 26-3-2003. (1) TGI Nanterre, 31 mai 2002. (2) C. du trav., art. L 412-1 et s. (3) CA Paris 14° ch. B 31 mai 2002.

Actualités

Article Chloé Torres – Knowledge management

Knowledge management : Quatre étapes de valeur Paru dans l’Informatique Professionnelle en mars 2004 Chloé Torres La mise en place et l’utilisation d’un outil de Knowledge Management ne peuvent se faire hors de toute considération juridique. La valeur de l’outil dépendra aussi : des contrats initiaux, des cessions de droits, du respect du Code du travail et de la sécurisation de l’outil et de son contenu. Il faut un encadrement juridique fort pour que l’outil de Knowledge Management (KM) permette : de créer de la valeur de manière effective ; de diffuser en continue et avec efficacité du savoir-faire et du savoir-agir au sein de l’entreprise ; de constituer un véritable outil d’aide à la production intellectuelle. Cet encadrement juridique passe par quatre étapes : avoir de bons contrats ; gérer les droits sur les contenus ; déployer dans le respect de la Loi et du Code du travail ; maintenir et sécuriser l’outil. Avoir de bons contrats Il y a quatre contrats fondamentaux : le contrat de conseil, celui de licence d’utilisation, celui de formation et celui pour les développements spécifiques. Il existe sur le marché une gamme très étendue d’outils de KM. Il peut donc être utile, en amont, de faire appel à un prestataire chargé de conseiller le client sur les produits qui paraissent les plus adaptés à ses besoins. Le contrat de conseil aura donc pour objet de définir les conditions et les modalités selon lesquelles le prestataire s’engage à exécuter les prestations d’étude et de conseil demandées par le client sur la base d’un cahier des charges. Une fois l’étude réalisée, le client va entrer dans une phase de sélection des produits et des prestataires. Il est alors recommandé d’adresser aux prestataires présélectionnés des prérequis techniques et juridiques. La formulation de prérequis juridiques permettra, ainsi, au client de connaître les engagements que son futur cocontractant sera prêt à prendre, par exemple en matière de responsabilité. Cela permettra également au client, au vu des réponses, de mettre en place une stratégie de négociation contractuelle. Les prérequis juridiques pourront, en effet, être présentés comme faisant partie des principes substantiels du client et figurer à ce titre dans le contrat qui sera signé avec l’entreprise retenue. Ce contrat de licence d’utilisation de l’outil de KM devra notamment comporter une clause « étendue de la licence » qui déterminera l’étendue des droits concédés au licencié ainsi qu’une clause « garantie de jouissance paisible » par laquelle l’éditeur garantit le licencié contre toutes les actions en contrefaçon dirigées contre l’outil. Un contrat de formation définissant les conditions dans lesquelles le prestataire fournit au client des prestations de formation pourra également être conclu. Enfin, la conclusion d’un contrat de développements spécifiques s’avérera souvent nécessaire. Il s’agira de définir, au sein de ce contrat, les relations entre le client et l’éditeur pour les développements adaptés aux besoins spécifiques du client. Parmi les clauses essentielles de ce contrat figurent celles relatives au calendrier, au comité de suivi, à la recette des développements spécifiques, aux droits d’utilisation des développements spécifiques ainsi qu’à la garantie de jouissance paisible. Gérer les droits sur le contenu Le contenu de l’outil de KM peut être constitué d’oeuvres protégées par le droit du producteur de base de données et/ou par le droit d’auteur. En effet, toute oeuvre originale, c’est-à-dire reflétant la personnalité de son auteur (à condition qu’elle soit un minimum formalisée), est protégée par le droit d’auteur. L’ensemble des droits sur l’oeuvre originale appartient à l’auteur qui détient sur celle-ci l’intégralité des droits moraux et des droits patrimoniaux. Toute utilisation d’une oeuvre non autorisée par son auteur constitue une contrefaçon, délit civil et pénal. Or, il arrive que le contrat de licence d’utilisation de l’outil de KM prévoie que le contenu est “ libre de droits “. Une telle stipulation n’est pas sans danger car il peut arriver que le salarié de l’entreprise de KM qui a crée les contenus soit licencié et revendique ses droits sur le contenu au motif que l’exploitation de ce contenu constituerait une contrefaçon. Hormis l’hypothèse du logiciel, les droits de l’employé sur l’oeuvre créée par lui dans l’exercice de ses fonctions lui appartiennent, sauf si son contrat de travail prévoit une cession des droits au profit de l’employeur. Le client doit donc s’assurer que le contenu de son outil est “ propre “ et qu’il dispose bien d’une cession de droits en bonne et due forme. Le Code de la propriété intellectuelle exige en effet, pour que la cession d’un droit de propriété intellectuelle puisse s’opérer valablement, que : – chacun des droits cédés fasse l’objet d’une mention distincte dans l’acte de cession ; – le domaine d’exploitation des droits cédés soit délimité quant à son étendue, sa destination, son lieu et sa durée. Le client devra également s’assurer que l’éditeur lui garantit la jouissance paisible du contenu. En outre, l’éditeur va souvent devoir intégrer, au sein de l’outil, des contenus fournis par le client. Le mécanisme s’inverse alors. L’éditeur devra en effet, demander au client de le décharger de toute responsabilité sur ce contenu. Le client devra lui garantir qu’il dispose bien des droits sur ce contenu et l’éditeur devra vérifier que le client lui a donné les droits nécessaires à l’intégration de ce contenu. Il conviendra, enfin, de gérer la question des oeuvres composites, c’est-à-dire créées par le client sur la base des éléments intégrés dans l’outil et fournis par l’éditeur. L’oeuvre créée par le client sera alors une oeuvre nouvelle à laquelle est incorporée une oeuvre préexistante sans la collaboration de l’auteur de cette dernière. L’exploitation de l’oeuvre composite implique l’accord du titulaire des droits sur l’oeuvre préexistante. Déployer l’outil dans les règles Ce déploiement nécessite le respect des dispositions issues de la loi « Informatique et libertés » si un traitement de données nominatives est mis en oeuvre dans le cadre de cet outil (par exemple : diffusion au sein du produit du « trombinoscope » de l’entreprise). Ce déploiement implique également le respect des dispositions du Code du travail. Celui-ci prévoit la consultation et

Actualités

Article : Marion Depadt-Bels – Optimiser votre supply chain

Logistique : optimiser juridiquement votre supply chain Paru dans l’Informatique Professionnelle en avril 2004 Marion Depadt-Bels Projet informatique d’envergure, la mise en oeuvre d’une supply chain ne peut pas se limiter au choix d’un outil. De l’expression des besoins à l’exploitation, de nombreux aspects juridiques doivent être pris en compte. L’orientation nécessairement commerciale de la mise en place et du fonctionnement de la supply chain (1) ne doit pas faire oublier que l’opération de mise en oeuvre est souvent (d’un point de vue technique) un projet informatique de grande envergure. Il convient dès lors de le traiter comme tel et à ce titre, de ne pas occulter les articularités informatiques et … juridiques. Le premier écueil dans lequel il ne faudrait pas tomber serait de considérer que ces aspects juridiques n’entrent en jeu que lors de la négociation du contrat avec le ou les fournisseurs retenus. C’est en fait bien avant que l’aspect juridique du projet doit être géré. Dès le début de l’analyse du projet et de l’expression des besoins, le juridique est présent. Optimiser juridiquement la mise en place de la SCM La première précaution à prendre consiste à identifier très précisément, en amont du projet, le périmètre du changement envisagé. Des évolutions ultérieures (sur ce périmètre) seraient en effet susceptibles d’avoir un impact très lourd sur la bonne conduite du projet informatique. Et ce non seulement en terme de coûts, mais également en termes de respect des délais, voire d’aboutissement du projet lui-même. Il faut ainsi déterminer si la mise en place de la chaîne logistique s’inscrit dans une refonte plus globale du système d’information de l’entreprise ou si cette mise en place constitue simplement un perfectionnement des installations existantes. Autre exemple : s’agit-il d’une “ simple “ SCM ou la nouvelle architecture doit-elle également gérer les relations fournisseurs, intégrant alors une partie “ SRM “ (Supplier Relationship Management), voire les aspects “ gestion des clients “ (CRM) ? C’est dès le début du projet que ces aspects doivent être étudiés, afin de permettre leur prise en compte dans le cadre des demandes du « client ». Ce qui nous amène à aborder l’un des points essentiels du projet de mise en place de la chaîne logistique : l’expression des besoins. Dans tout projet informatique, le maître de l’ouvrage, entendu comme celui qui commande la prestation, a un rôle essentiel au moment de l’expression des besoins. De fait, une expression incomplète des besoins conduira à n’en pas douter le projet à l’échec. Mais cette expression des besoins servira également de référentiel de conformité (quitte à être complété). C’est sur cette base là que la bonne réalisation des prestations sera vérifiée et que, le cas échéant, la responsabilité du prestataire pourra être engagée. Plus encore que dans les autres projets informatiques, le choix de l’outil devra ainsi être fait au regard des attentes précises formulées par le client, en fonction des réponses techniques qui lui auront été apportées. Car derrière l’expression « SCM » se cache une multitude de produits qui présentent tous des fonctionnalités particulières et des réalités souvent très éloignées les unes des autres. Le choix du produit doit également se faire au regard des engagements juridiques acceptés par les fournisseurs, en réponse aux prérequis juridiques qui ont été intégrés dans le document d’expression des besoins. Ce choix doit être fait avec attention, en fonction des caractéristiques du projet. Parmi ces caractéristiques, et cela doit être bordé tant dans la partie technique que juridique de l’appel d’offres, une analyse de l’existant devra avoir été faite. De même, les besoins de connexion avec les partenaires-clés de l’entreprise (distributeurs, grossistes, transporteurs, etc.) et donc avec leurs systèmes d’information devront avoir été étudiés et pris en compte. Parmi les besoins devant être exprimés dès le stade de l’appel d’offres, on ne peut que recommander (si l’entreprise ne prévoit pas dès le départ d’en faire une “ e-SCM “) de prévoir une possible ouverture sur l’Internet. Cela permettra de pouvoir ultérieurement passer, sans trop de heurts, à l’e-SCM dans la mesure où les réponses à l’appel d’offres devront être basées sur des technologies compatibles avec l’Internet. C’est donc en fonction de toutes ces caractéristiques qu’il conviendra de faire le choix définitif du produit. Le choix de retenir un ERP avec des modules particuliers ou des logiciels applicatifs particuliers, de type progiciels, ne pourra être fait qu’au regard de l’ensemble de ces éléments. Une précaution essentielle dans le projet de mise en place (ou d’actualisation) d’une chaîne logistique concerne la qualité des interlocuteurs, qualité juridique il s’entend. En effet, si certains éditeurs de solutions sont également intégrateurs, d’autres imposent le recours à un prestataire de services indépendant. Les relations juridiques qui seront mises en place dans le cadre d’une éventuelle relation tripartite ne seront pas neutres en cas de difficulté affectant soit directement le projet, soit l’un des prestataires retenus. Enfin, dernier exemple de sécurisation du processus juridique qui doit encadrer la mise en place d’une SCM : la recette du système. Il conviendra notamment d’organiser une procédure de recette prenant en compte les particularités de l’activité du « client », comme par exemple prendre pour période test les fêtes de fin d’année. Optimiser juridiquement l’exploitation Le succès d’un produit dépend d’un grand nombre de facteurs. Si les qualités intrinsèques sont évidemment déterminantes, elles ne sont pas les seules. Les opérations de marketing qui entoureront le lancement du produit participeront bien entendu à ce succès. Mais il est aujourd’hui reconnu que le bon fonctionnement de la chaîne logistique constitue l’un des points décisifs de cette réussite. Ainsi, si les distributeurs connaissent des ruptures répétées de stock, il y a alors fort à parier que le succès rencontré par le produit ne soit pas à la hauteur de sa qualité. De la même façon, des délais de livraison non respectés auront des conséquences nécessairement très négatives sur la clientèle et risquent de peser lourdement quant à la capacité du produit à séduire sa cible (et ce, sans compter les conséquences juridiques liées au non-respect des engagements pris

Actualités

Article : Laurence Tellier Loniewski – Protection

Une protection par brevet ou par secret Paru dans l’Informatique Professionnelle en juin/juillet 2004 Laurence Tellier Loniewski L’innovation est inhérente à la compétitivité. Elle impose une part importante d’investissement (laboratoires de recherche, bureau d’étude et de conception…) qu’il faut nécessairement penser à protéger. Le secret et la propriété industrielle (principalement le brevet) sont les deux principaux modes de protection de ce patrimoine. La protection par le brevet n’est accordée qu’aux inventions nouvelles impliquant une activité inventive et qui sont susceptibles d’application industrielle(1). Elle confère un monopole d’exploitation. En France, les brevets sont déposés à l’INPI (Institut National de la Propriété Industrielle). La demande de brevet comprend une description de l’invention et des moyens permettant à l’homme du métier de la réaliser. En tant que tels, les logiciels ne sont pas brevetables. En effet, les législations française et européenne(2) excluent expressément les logiciels ou programmes d’ordinateurs, ainsi que les théories mathématiques, du champ des inventions brevetables. Cependant, l’exclusion légale ne s’applique qu’aux logiciels, programmes d’ordinateurs ou théories mathématiques pris en tant que tels(3). En revanche, une invention ne doit pas être privée de la brevetabilité au seul motif qu’une ou plusieurs de ses étapes sont réalisées par un ordinateur. Ainsi, les logiciels intégrés dans un dispositif d’ensemble brevetable bénéficient indirectement de la protection(4). Les logiciels peuvent accéder à ce type de protection en tant que produits ou procédés constitutifs d’une invention, dans sa structure algorithmique et ses éléments fonctionnels. L’administration française fait une application assez stricte de la loi. L’Office européen des brevets paraît disposé à accueillir certaines demandes de brevets portant sur des inventions de logiciels. Ainsi, dans une décision de principe du 15 juillet 1986(5), une distinction fondamentale est opérée entre, d’une part, l’algorithme mathématique en tant que tel, qui s’applique à des nombres et donne un résultat sous forme numérique, et, d’autre part, l’algorithme utilisé dans un procédé produisant un effet technique. L’Office européen des brevets a notamment admis la brevetabilité d’une méthode informatique permettant la transformation des codes de commandes d’un système de traitement de textes en d’autres codes de commandes d’un autre système de traitement de textes(6) ainsi que d’une méthode pour visualiser des informations sous un format unique dans un système informatique de gestion(7). La Commission européenne a présenté le 20 février 2002, une proposition de directive visant à harmoniser les droits nationaux des brevets concernant la brevetabilité des inventions mettant en oeuvre un logiciel(8). Toutefois, lorsque les conditions de la brevetabilité ne sont pas réunies, ou que l’obtention du brevet est hypothétique, par exemple lorsque l’activité inventive est douteuse, on peut avoir recours à la protection par le secret. Celle-ci peut également s’avérer un choix stratégique pertinent pour garder une innovation secrète même lorsque sa brevetabilité est certaine. Il faut savoir que le brevet présente en effet l’inconvénient d’obliger le déposant à divulguer son invention en contrepartie du monopole qui lui est accordé. Il en résulte que l’invention devient aisément reproductible, ce qui augmente les risques de contrefaçon, mais aussi de concurrence parfaitement légale, dans les pays non couverts par le brevet, et en toute hypothèse lorsque la protection du brevet expire. Pour toutes ces raisons, la protection par le secret peut être une bonne stratégie. La protection par le secret Il existe peu de textes régissant le secret industriel. Le principal texte applicable en France en matière de secret industriel est l’article L. 152-7 du Code du Travail qui sanctionne la violation du secret de fabrique d’une entreprise par tout directeur ou salarié de cette entreprise. Néanmoins, on peut également citer la loi de 1978 sur l’accès aux documents administratifs qui impose une obligation de confidentialité aux administrations qui sont amenées à avoir connaissance de certains secrets industriels dans le cadre de leur activité. En vertu de cette loi, la Commission d’accès aux documents administratifs (CADA) réserve la communication des documents contenant des informations dont la divulgation pourrait porter atteinte au secret industriel aux seules personnes intéressées. Sur le plan international, il existe également l’article 39 de l’Accord ADPIC(9) qui impose aux Etats membres de l’OMC, l’obligation de protéger les “renseignements non divulgués“, c’est-à-dire le savoir-faire confidentiel ou les secrets de fabrique, en assurant une protection effective contre la concurrence déloyale. Les secrets industriels sont encore indirectement protégés par le biais des textes relatifs au contrôle des exportations des biens et technologies à double usage quand ils constituent une technologie susceptible d’application tant civile que militaire(10). Faute de définition légale, le secret industriel apparaît sous diverses appellations : savoir-faire, know-how, informations (voire “renseignements”) confidentielles, secret de fabrique ou de commerce. Dans le cadre de l’application de l’article L. 152-7 du Code du Travail, la Cour de cassation a pu définir le secret de fabrique comme un procédé de fabrication offrant un intérêt pratique ou commercial pour l’entreprise qui le met en oeuvre, et tenu caché des concurrents, qui ne le connaissaient pas avant sa violation(11). Le secret industriel peut ainsi s’entendre de toute information susceptible d’application industrielle, gardée secrète par son détenteur et utilisée afin de créer ou de fournir des biens ou des services. Cette définition large couvre les procédés de fabrication mettant en oeuvre les technologies les plus sophistiquées ou encore les méthodes, ou des données commerciales, comme des listes de clients ou de fournisseurs. Trois conditions doivent être réunies pour qu’il y ait secret industriel. Tout d’abord, il faut que le secret industriel soit réellement inconnu de l’industrie concernée ou, à tout le moins, qu’il ne soit pas facilement accessible. Or, dans la pratique, il n’est pas toujours simple d’avoir la certitude qu’une information n’est pas tombée dans le domaine public ou devenue à la portée de l’homme du métier. Ensuite, il faut que le secret procure un avantage compétitif à son détenteur. La valorisation du secret est donc un élément décisif. Elle résultera notamment des contrats et licences conclus avec des tiers pour l’exploitation du secret. Enfin, il faut que le détenteur du secret en préserve obligatoirement la confidentialité par la mise en place de mesures spécifiques. Par

Actualités

Article : Eric Boulanger – Seret médical et ses limites

Le secret médical et ses limites à l’égard du Fisc Paru dans l’Usine Nouvelle le 16 décembre 2004 Eric Boulanger Enjeu : Respecter le droit de communication de l’administration fiscale au regard du secret médical. Mise en œuvre : Les documents comptables transmis à l’administration ne doivent comporter aucune indication, même sommaire ou codée, concernant la nature des prestations médicales fournies. L’absolutisme du secret médical n’existe pas à l’égard de l’administration fiscale. C’est ce que vient de rappeler récemment le Conseil d’Etat dans un arrêt de cassation rendu le 7 juillet 2004 . Si le secret médical est une réalité, l’administration peut toutefois avoir accès à des documents comportant le nom des patients s’ils ne contiennent pas de mention sur la nature des prestations fournies. Cette décision a été rendu sous l’empire de l’ancien article 378 du Code pénal qui prévoyait que les médecins, chirurgiens et autre officiers de santé, ainsi que les pharmaciens et toutes personnes dépositaires, par état ou profession ou par fonctions temporaires ou permanentes, des secrets qu’on leur confie qui, hors les cas où la loi les oblige ou les autorise à se porter dénonciateurs, auront révélé ces secrets, seront punis d’un emprisonnement d’un mois à six mois et d’une amende. Le nouveau Code pénal bien que plus succinct, reprend cette obligation au secret professionnel. Il s’agit de l’article 226-13 en matière d’atteinte au secret professionnel qui dispose que la révélation d’une information à caractère secret par une personne qui en est dépositaire soit par état ou par profession, soit en raison ou d’une mission temporaire, est punie d’un an d’emprisonnement et de 15 000 euros d’amende. Cet article est applicable au secret professionnel et tout comme l’ancien code pénal, il prévoit que ce secret n’est pas applicable dans les cas où la loi impose ou autorise sa révélation. Et, en matière fiscale, il existe de nombreux textes permettant de faire échec au secret professionnel et en particulier au secret médical. C’est ce que rappelle la haute juridiction dans son arrêt du 7 juillet 2004. Il s’agit tout d’abord des documents comptables. Ainsi, le Code général des impôts impose que les documents comptables tenus par les adhérents des associations de gestion agréée mentionnent, quelle que soit la profession de leur adhérent, l’identité du client et limite le secret professionnel dont pouvaient notamment se prévaloir les professions médicales, afin de faciliter le contrôle de leurs revenus dans le cadre de la procédure d’imposition (Art. 164 quater G). Peuvent avoir accès à ces informations les agents vérificateurs et toutes les personnes auxquelles les dispositions légales donnent mission de concourir à la présentation d’imposition, telles que les membres de la commission départementale des impôts directs et des taxes sur le chiffre d’affaires. Le secret médical ne peut dès lors être opposé lorsque le nom des clients figure sur des documents comptables. Mais pour autant, le droit de communication de l’administration n’est pas absolu et trouve ses limites lorsqu’il touche l’essence même du secret, c’est-à-dire à la nature de la prestation. Ce principe figure sous l’article L. 86 A du Livre des procédures fiscales qui prévoit que la nature des prestations fournies ne peut faire l’objet de demandes de renseignements de la part de l’administration des impôts lorsque le contribuable est membre d’une profession non commerciale soumis au secret professionnel en application des dispositions des articles 226-13 et 226-14 du Code pénal. C’est ce principe que vient de rappeler le Conseil d’Etat en sanctionnant le fait, pour un vérificateur, de s’être fait communiquer par une caisse primaire d’assurance maladie des feuilles de soins et des relevés qui, outre les renseignements sur le paiement des actes effectués et le nom des patients, comportaient également la cotation des actes médicaux effectués pour chacun des patients désignés par leur nom. Si l’administration peut donc avoir accès à des documents comptables ou non, même nominatifs, c’est à la condition toutefois que ce document ne comporte aucune indication, même sommaire ou codée, concernant la nature des prestations médicales fournies aux clients. Mais a contrario, l’administration peut être autorisée à accéder à des documents non comptables et même nominatifs si la nature de l’acte n’est pas susceptible d’être révélée. Aussi, sous couvert d’un rappel de principe, le Conseil d’Etat permet de restreindre le champ d’application des documents couverts par le secret médical en autorisant le droit de communication aux documents non comptables. « Eric Boulanger » Avocat-Directeur du département Fiscal et Droit des sociétés eric-boulanger@lexing.law

Actualités

Lois du mois (14 03 2005)

Loi du mois Archivage des contrats conclus par voie électronique Le décret du 16 février 2005 prévoit que lorsque les contrats conclus par voie électronique portent sur un montant égal ou supérieur à 120 euros, le contractant professionnel doit assurer la conservation de l’écrit qui le constate pendant un délai de dix ans qui court, soit à compter de la conclusion du contrat lorsque la livraison du bien ou l’exécution de la prestation est immédiate, soit à compter de la conclusion du contrat jusqu’à la date de livraison du bien ou de l’exécution de la prestation et pendant une durée de dix ans à compter de celle-ci. Décret n° 2005-137 du 16 février 2005 Le texte Décret n° 2005-137 du 16 février 2005

Actualités

Loi du mois texte (14 03 05)

J.O n° 41 du 18 février 2005 page 2780 texte n° 27 Décrets, arrêtés, circulaires Textes généraux Ministère de la justice Décret n° 2005-137 du 16 février 2005 pris pour l’application de l’article L. 134-2 du code de la consommation NOR: JUSC0420982D Le Premier ministre, Sur le rapport du garde des sceaux, ministre de la justice, Vu le code de la consommation, notamment son article L. 134-2 ; Vu la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique modifiant le code de la consommation, notamment son article 27, Décrète : Article 1 Le montant visé à l’article L. 134-2 du code de la consommation est fixé à 120 EUR. Article 2 Le délai visé à l’article L. 134-2 du code de la consommation est fixé à dix ans à compter de la conclusion du contrat lorsque la livraison du bien ou l’exécution de la prestation est immédiate. Dans le cas contraire, le délai court à compter de la conclusion du contrat jusqu’à la date de livraison du bien ou de l’exécution de la prestation et pendant une durée de dix ans à compter de celle-ci. Article 3 Les dispositions du présent décret s’appliquent aux contrats conclus par voie électronique à compter du jour de son entrée en vigueur. Article 4 Le garde des sceaux, ministre de la justice, et le ministre de l’économie, des finances et de l’industrie sont chargés, chacun en ce qui le concerne, de l’exécution du présent décret, qui sera publié au Journal officiel de la République française. Fait à Paris, le 16 février 2005. Jean-Pierre Raffarin Par le Premier ministre : Le garde des sceaux, ministre de la justice, Dominique Perben Le ministre de l’économie, des finances et de l’industrie, Hervé Gaymard

Actualités

Edito Laurence Tellier Loniewski au 11 03 05

Edito Vers la remise en cause des conditions de la protection des bases de données ? Le 18 novembre 2004, la Cour d’appel de Versailles (*) a rendu une décision très surprenante qui vient remettre en cause les conditions de la protection juridique des bases de données. La Cour semble en effet considérer que pour faire valoir son droit « sui generis » prévu par le Code de la propriété intellectuelle (CPI, art. L. 341-1 et s.), le producteur doit préalablement avoir manifesté expressément sa volonté d’interdire l’extraction ou la réutilisation du contenu de sa base de données. A défaut, il ne peut bénéficier de la protection légale. (suite…) Laurence Tellier-Loniewski

Actualités

Edito Texte Laurence Tellier Loniewski

Archive : Edito Laurence Tellier-Loniewski Vers la remise en cause des conditions de la protection des bases de données ? Le 18 novembre 2004, la Cour d’appel de Versailles (*) a rendu une décision très surprenante qui vient remettre en cause les conditions de la protection juridique des bases de données. La Cour semble en effet considérer que pour faire valoir son droit « sui generis » prévu par le Code de la propriété intellectuelle (CPI, art. L. 341-1 et s.), le producteur doit préalablement avoir manifesté expressément sa volonté d’interdire l’extraction ou la réutilisation du contenu de sa base de données. A défaut, il ne peut bénéficier de la protection légale. Les bases de données font, depuis la loi du 1er juillet 1998, l’objet d’une protection par le droit du producteur des bases de données, encore appelé droit « sui generis », qui permet au producteur d’interdire les extractions du contenu des bases de données lorsque celles-ci ont un caractère « substantiel », lequel peut être apprécié de façon quantitative (volume des extractions par rapport au contenu de la base) ou qualitative (données à caractère stratégique). La seule condition posée par le Code de la propriété intellectuelle pour bénéficier de ce droit est de justifier d’un « investissement substantiel », financier, matériel ou humain, dans la réalisation ou la vérification de la base. Aucune condition de forme, aucune formalité de dépôt ou autre, n’est exigée. Pourtant, après avoir vérifié la condition relative à l’investissement substantiel, la Cour de Versailles a refusé le bénéfice de la protection au producteur d’une base de données mise en ligne sur un site Web, au seul motif qu’il n’avait pas préalablement interdit l’extraction du contenu de sa base de données. L’enjeu : Assurer à ses bases de données une protection juridique efficace contre l’extraction de leur contenu, compte tenu des nouvelles exigences posées par la jurisprudence. (*) CA Versailles 9ème ch. Rojo R. c/ Guy R. Les mesures préconisées… Il est difficile pour l’heure d’apprécier la portée qu’il convient de donner à cette décision, contre laquelle un pourvoi en cassation a d’ailleurs été formé. La prudence doit cependant conduire à prendre des mesures de préventions, pour éviter de se trouver démuni face au pillage de sa base de données. Ainsi, il est recommandé d’indiquer clairement sur tout support de diffusion d’une base de données, papier ou électronique, l’interdiction formelle d’en extraire le contenu, en se référant aux dispositions légales. Si la base est diffusée en ligne, cette interdiction doit apparaître de manière obligatoire avant tout accès aux données. Les bases existantes devront être auditées afin de s’assurer de leur protection effective par ces nouvelles mesures d’informations. Le conseil : Mettre en place des mesures d’information du public sur l’interdiction d’extraire le contenu de ses bases de données et auditer les bases de données existantes. « Laurence Tellier-Loniewski » Avocat laurence-tellier-loniewski@lexing.law

Actualités

Loi (février 2005)

Archive : Loi Protection du consommateur La loi tendant à conforter la confiance et la protection du consommateur a été adoptée le 28 janvier 2005. Elle réforme le code de la Consommation notamment en ce qui concerne les modalités de résiliation des contrats tacitement reconductibles (cas des contrats de téléphonie, d’accès internet…) (Loi n° 2005-67, JO du 1er février 2005). (suite…) Loi n° 2005-67 du 28 janvier 2005

Actualités

Jurisprudence (février 2005)

Archive : Jurisprudence Il faut expressément interdire l’extraction pour être protégé Bien qu’aucune condition de forme, ni de formalité de dépôt soit exigée pour la protection d’une base de données par le droit « sui generis », une cour d’appel a refusé le bénéfice de cette protection au producteur d’une base mise en ligne sur un site Web, au seul motif qu’il n’avait pas préalablement interdit l’extraction du contenu de sa base de données. Il est difficile d’apprécier la portée exacte qu’il convient de donner à cette décision, contre laquelle un pourvoi en cassation a d’ailleurs été formé. La prudence doit cependant conduire à indiquer clairement sur tout support de diffusion d’une base de données, papier ou électronique, l’interdiction formelle d’extraction. CA Versailles 9e ch. 18 novembre 2004

Actualités

Jurisprudence du mois accueil

Jurisprudence du mois Les entreprises doivent conserver les données de connexion de leurs employés pour les fournir en cas de réquisition judiciaire La Cour d’appel de Paris a confirmé l’ordonnance de référé, obligeant une entreprise (BNP PARIBAS) à fournir tous les éléments d’information à sa disposition permettant l’identification de l’expéditeur d’un message anonyme envoyé à partir d’un poste installé dans ses services. Se faisant, elle précise que les contours de cette obligation issue de la loi du 1er août 2000, n’impose pas à l’entreprise à traiter les données qu’elle doit conserver et communiquer ni à procéder elle-même à l’identification de l’auteur du message litigieux, ceci ne pouvant relever que d’une mesure d’instruction judiciaire. Le texte Les entreprises doivent conserver les données de connexion de leurs employés pour les fournir en cas de réquisition judiciaire

Actualités

Loi (02/2005)

Archive : Loi Archivage des contrats conclus par voie électronique Le décret du 16 février 2005 prévoit que lorsque les contrats conclus par voie électronique portent sur un montant égal ou supérieur à 120 euros, le contractant professionnel doit assurer la conservation de l’écrit qui le constate pendant un délai de dix ans qui court, soit à compter de la conclusion du contrat lorsque la livraison du bien ou l’exécution de la prestation est immédiate, soit à compter de la conclusion du contrat jusqu’à la date de livraison du bien ou de l’exécution de la prestation et pendant une durée de dix ans à compter de celle-ci. Décret n° 2005-137 du 16 février 2005

Actualités

Jurisprudence (02/2005)

Archive : Jurisprudence Les entreprises doivent conserver les données de connexion de leurs employés pour les fournir en cas de réquisition judiciaire La Cour d’appel de Paris a confirmé l’ordonnance de référé, obligeant une entreprise (BNP PARIBAS) à fournir tous les éléments d’information à sa disposition permettant l’identification de l’expéditeur d’un message anonyme envoyé à partir d’un poste installé dans ses services. Se faisant, elle précise que les contours de cette obligation issue de la loi du 1er août 2000, n’impose pas à l’entreprise à traiter les données qu’elle doit conserver et communiquer ni à procéder elle-même à l’identification de l’auteur du message litigieux, ceci ne pouvant relever que d’une mesure d’instruction judiciaire. CA Paris 14e ch. 04 févier 2005

Actualités

Loi du mois (mars)

Archive : Loi Mars Archivage des contrats conclus par voie électronique Le décret du 16 février 2005 prévoit que lorsque les contrats conclus par voie électronique portent sur un montant égal ou supérieur à 120 euros, le contractant professionnel doit assurer la conservation de l’écrit qui le constate pendant un délai de dix ans qui court, soit à compter de la conclusion du contrat lorsque la livraison du bien ou l’exécution de la prestation est immédiate, soit à compter de la conclusion du contrat jusqu’à la date de livraison du bien ou de l’exécution de la prestation et pendant une durée de dix ans à compter de celle-ci. Décret n° 2005-137 du 16 février 2005

Actualités

Jurisprudence du mois (mars)

Archive : Jurisprudence du mois Les entreprises doivent conserver les données de connexion de leurs employés pour les fournir en cas de réquisition judiciaire La Cour d’appel de Paris a confirmé l’ordonnance de référé, obligeant une entreprise (BNP PARIBAS) à fournir tous les éléments d’information à sa disposition permettant l’identification de l’expéditeur d’un message anonyme envoyé à partir d’un poste installé dans ses services. Se faisant, elle précise que les contours de cette obligation issue de la loi du 1er août 2000, n’impose pas à l’entreprise à traiter les données qu’elle doit conserver et communiquer ni à procéder elle-même à l’identification de l’auteur du message litigieux, ceci ne pouvant relever que d’une mesure d’instruction judiciaire. CA PAris 14e ch. 04 février 2005

Actualités

Edito – mars

  Le financement des Déchets d’Equipements Electriques et Electroniques (D3E) Le projet de décret (*) de transposition des directives européennes (**) fixe les modalités de mise sur le marché des équipements électriques et électroniques (EEE) et impose aux producteurs de concevoir et de fabriquer des équipements interdisant ou limitant l’utilisation de substances dangereuses. Un marquage devra être apposé afin de déterminer le producteur et la date de mise sur le marché avec un pictogramme pour ceux mis sur le marché après le 13 août 2005, ces derniers faisant l’objet d’une collecte sélective différente. Le financement du traitement des D3E diffère selon qu’il s’agit de déchets professionnels ou ménagers. Sauf accord avec les producteurs, le financement de l’élimination des déchets professionnels de produits mis sur le marché avant le 13 août 2005 (déchets historiques), sera assuré par les producteurs lors de la fourniture de produits neufs remplaçant des produits de type équivalent ou assurant les mêmes fonctions. En l’absence de remplacement, le financement des coûts restera assuré par les détenteurs des équipements. Le financement des coûts de collecte, traitement, valorisation et élimination des D3E professionnels mis sur le marché après le 13 août 2005 sera assuré par les producteurs. Les producteurs seront aussi tenus de faire apparaître sur la facture de vente de tout nouvel équipement, le prix HT et le coût unitaire des opérations de collecte et d’élimination des D3E mis sur le marché avant le 13 août 2005. L’enjeu : Adapter sa politique contractuelle sur le financement et la collecte des déchets d’équipements électriques et électroniques sans attendre le 13 août 2005. (*) Projet de décret du 25 novembre 2004. (**) Dir. 2002/96/CE et 2002/95/CE du 27 janvier 2003. Les actions pour éviter la mise en jeu de la responsabilité pénale Le non-respect pour un producteur ou un distributeur des obligations résultant du projet de décret sera puni d’une amende prévue pour les contraventions de 3ème (jusqu’à 450 €) ou de 5ème classe (jusqu’à 1 500 €). Ainsi, le fait pour un producteur de ne pas faire apparaître sur la facture, le coût unitaire de collecte pourra être sanctionné de 1 500 €. Le fait pour un producteur de ne pas communiquer aux exploitants d’installations chargées du traitement et de la valorisation des D3E pourra être sanctionné de 450 €. En outre, pour s’assurer du respect des obligations qui leur incombent en matière de financement du traitement des D3E, les producteurs doivent contractualiser des accords avec leurs distributeurs. Le producteur peut aussi convenir avec le détenteur de l’équipement dans le contrat de vente de l’équipement, les conditions dans lesquelles le détenteur assure pour tout ou partie l’élimination du déchet issu de cet équipement. Le conseil : Auditer vos documents contractuels et notamment vos générales de vente ainsi que vos contrats de distribution.

Actualités

Archives : Flash Info du 18.04.05

Archives = Flash Info de la semaine du 18/04/2005 Réactulisation de la clause financière des contrats informatiques L’indice Syntec pour février 2005 est de 206,70. Créé en 1961, il est reconnu par le Ministère de l’Economie et des Finances depuis mars 1974. Il sert à refléter l’évolution des coûts salariaux, notamment dans le cas de projets au forfaits, dans le cas des contrats dont la facturation peut être fondée sur des unités d’oeuvre, de régie de longue durée, de maintenance de progiciels, d’applications ou encore de systèmes informatiques ou industriels, d’infogérance, etc. L’indice SYNTEC mesure l’évolution du coût de la main d’oeuvre, essentiellement de nature intellectuelle, pour des prestations fournies. Il peut être utilisé pour l’actualisation ou la révision de la clause financière d’un contrat ou d’un marché selon une formule qui est indiquée dans la dite clause.

Actualités

Edito Alain Bensoussan et Laurent Caron 04/2005

Informatique et libertés Edito La loi Informatique et libertés Le Parlement vient d’adopter la loi transposant la directive communautaire 95/46/CE d’octobre 1995 modifiant la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. La saisine du Conseil Constitutionnel du 20 juillet ne remettra pas en cause l’importance des réformes annoncées pour les entreprises. Alain Bensoussan Avocat, directeur du département droit des technologies émergentes alain-bensoussan@lexing.law Laurent Caron Directeur du département Informatique & libertés laurent-caron@lexing.law

Actualités

Loi du mois IETL 05/2005

Loi du mois de l’informatique et libertés Norme simplifiée n° 46 : gestion du personnel Le refus d’un salarié d’utiliser son badge n’est pas un motif de licenciement lorsque le système n’est pas déclaré à la CNIL La norme simplifiée n° 46 remplace la norme simplifiée n° 37 et constitue par conséquent la nouvelle référence en matière de simplification des formalités dans le domaine de la gestion du personnel. Elle opère ainsi une simplification majeure du fait que de nombreux traitements relevant en particulier du secteur privé devaient auparavant faire l’objet d’une déclaration normale. Elle s’applique aux entreprises comme aux organismes publics, et en particulier aux collectivités territoriales, aux établissements publics et aux personnes morales de droit privé gérant un service public. La norme n° 46 recouvre un périmètre de traitements extrêmement large qui nécessite de maîtriser son application pratique dans une logique de gestion du risque juridique. D’une part, elle couvre des finalités de traitements ou fichiers qui vont au-delà de la simple gestion administrative des personnels : mise à disposition des personnels d’outils informatiques, gestion de la messagerie électronique et de l’accès à l’internet/intranet, gestion des autorisations d’accès aux applications et aux réseaux, etc.. D’autre part, la nouvelle norme comporte des limites aux situations qu’elle peut couvrir et aux traitements qui peuvent être réalisés sur la base de ses dispositions. Sont notamment exclus les traitements permettant un contrôle d’activités des personnels. Aussi, les groupes internationaux doivent prendre en compte le fait que les traitements comportant la transmission de données vers des pays tiers à l’Union européenne ne bénéficient pas de la simplification. Cette norme demeure une opportunité de simplification et doit être déployée au cas par cas. Le non-respect d’une norme simplifiée pouvant faire encourir un risque pénal, il s’agit de prendre en compte les spécificités de chaque entreprise et organisme. Le texte Délibération n°2005-002 de la Cnil du 13 janvier 2005

Actualités

Loi IETL 05/2005

DELIBERATION N°2005-002 DE LA CNIL DU 13 JANVIER 2005 PORTANT ADOPTION D’UNE NORME DESTINEE A SIMPLIFIER L’OBLIGATION DE DECLARATION DES TRAITEMENTS MIS EN ŒUVRE PAR LES ORGANISMES PUBLICS ET PRIVES POUR LA GESTION DE LEURS PERSONNELS (NORME SIMPLIFIEE N° 46) J.O. n° 40 du 17 février 2005, texte n° 68 – NOR : CNIX0508057X La Commission nationale de l’informatique et des libertés, Vu la convention n° 108 du Conseil de l’Europe du 28 janvier 1981 pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ; Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ; Vu le code du travail ; Vu les lois n° 83-634 du 13 juillet 1983 portant droits et obligations des fonctionnaires, n° 84-16 du 11 janvier 1984 portant dispositions statutaires relatives à la fonction publique de l’Etat, n° 84-53 du 26 janvier 1984 portant dispositions statutaires relatives à la fonction publique territoriale, et n° 86-33 du 9 janvier 1986 portant dispositions statutaires relatives à la fonction publique hospitalière ; Vu la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés modifiée, et notamment son article 24 ; Après avoir entendu M. Hubert Bouchet, commissaire, en son rapport et Mme Catherine Pozzo di Borgo, commissaire adjoint du Gouvernement, en ses observations ; En vertu de l’article 24 de la loi du 6 janvier 1978 modifiée, la Commission nationale de l’informatique et des libertés est habilitée à établir des normes destinées à simplifier l’obligation de déclaration des traitements les plus courants et dont la mise en oeuvre, dans des conditions régulières, n’est pas susceptible de porter atteinte à la vie privée ou aux libertés. Les traitements informatisés relatifs à la gestion de leurs personnels mis en oeuvre par des employeurs publics ou privés sont de ceux qui peuvent, sous certaines conditions, relever de cette définition. Après avoir recueilli les observations des représentants des organisations professionnelles d’employeurs et d’employés, et des ministères concernés, Décide : Article 1er Peut bénéficier de la procédure de la déclaration simplifiée de conformité à la présente norme tout traitement automatisé relatif à la gestion du personnel des organismes publics ou privés qui répondent aux conditions suivantes. Article 2 : finalités du traitement Le traitement peut avoir tout ou partie des finalités suivantes : – la gestion administrative des personnels : – gestion du dossier professionnel des employés, tenu conformément aux dispositions législatives et réglementaires, ainsi qu’aux dispositions statutaires, conventionnelles ou contractuelles qui régissent les intéressés ; – réalisation d’états statistiques ou de listes d’employés pour répondre à des besoins de gestion administrative ; – gestion des annuaires internes et des organigrammes ; – gestion des dotations individuelles en fournitures, équipements, véhicules et cartes de paiement ; – gestion des élections professionnelles ; – gestion des réunions des instances représentatives du personnel ; – gestion de l’action sociale et culturelle directement mise en oeuvre par l’employeur, à l’exclusion des activités de médecine du travail, de service social ou de soutien psychologique ; – la mise à disposition des personnels d’outils informatiques : – suivi et maintenance du parc informatique ; – gestion des annuaires informatiques permettant de définir les autorisations d’accès aux applications et aux réseaux ; – mise en oeuvre de dispositifs destinés à assurer la sécurité et le bon fonctionnement des applications informatiques et des réseaux, à l’exclusion de tout traitement permettant le contrôle individuel de l’activité des employés ; – gestion de la messagerie électronique professionnelle, à l’exclusion de tout traitement permettant le contrôle individuel de l’activité des employés ; – réseaux privés virtuels internes à l’organisme permettant la diffusion ou la collecte de données de gestion administrative des personnels (intranet) ; – l’organisation du travail ; – gestion des agendas professionnels ; – gestion des tâches des personnels, à l’exclusion de tout traitement permettant un contrôle individuel de leur productivité ; – la gestion des carrières et de la mobilité : – évaluation professionnelle des personnels, dans le respect des dispositions législatives, réglementaires ou conventionnelles qui la régissent, à l’exclusion des dispositifs ayant pour objet l’établissement du profil psychologique des employés ; – gestion des compétences professionnelles internes ; – validation des acquis de l’expérience professionnelle ; – simulation de carrière ; – gestion de la mobilité professionnelle ; – la formation des personnels : – suivi des demandes de formation et des périodes de formation effectuées ; – organisation des sessions de formation ; – évaluation des connaissances et des formations. Les fonctionnalités de gestion informatisée des courriers et d’archivage électronique des documents produits dans le cadre des finalités précédemment décrites sont couvertes par la présente norme. Article 3 : données traitées Les données traitées pour la réalisation des finalités décrites à l’article 2 sont : a) pour l’identification de l’employé : – identité : nom, prénom, photographie (facultatif), sexe, date et lieu de naissance, nationalité, coordonnées professionnelles, coordonnées personnelles (facultatif), matricule interne, références du passeport (uniquement pour les personnels amenés à se déplacer à l’étranger) ; – type, numéro d’ordre et copie du titre valant autorisation de travail pour les employés étrangers en application de l’article R. 620-3 du code du travail ; – le cas échéant, coordonnées des personnes à prévenir en cas d’urgence ; – distinctions honorifiques (facultatif) ; b) pour la gestion administrative de l’employé : – gestion de la carrière de l’employé : date et conditions d’embauche ou de recrutement, date, objet et motif des modifications apportées à la situation professionnelle de l’employé, simulation de carrière, desiderata de l’employé en termes d’emploi, sanctions disciplinaires à l’exclusion de celles consécutives à des faits amnistiés ; – gestion des déclarations d’accident du travail et de maladie professionnelle : coordonnées du médecin du travail, date de l’accident ou de la première constatation médicale de la maladie professionnelle, date du dernier jour de travail, date de

Retour en haut