Dalila Madjid avocat

L'actualité en droit du travail & en droit de la Propriété intellectuelle

Facebook : entre protection de la vie privée et les limites de la liberté d’expression du salarié

avril 22, 2018
Dalila Madjid

Les deux décisions de justice suivantes, nous donnent une parfaite illustration de l’application du principe de loyauté dans la relation de travail entre un salarié et un employeur, lorsque cela implique l’utilisation d’un réseau social, en l’occurence Facebook dans les deux cas d’espèce.

En effet, dans le premier cas, le salarié a manqué à son devoir de loyauté en abusant de sa liberté d’expression et dans le second cas, il est reproché à l’employeur de ne pas avoir été loyal en n’ayant pas respecté le droit à la vie privée de sa salariée.

1- Facebook et les limites à la liberté d’expression d’un salarié  (CA Reims 15 nov. 2017 n°16/02786)

Dans un récent arrêt, un salarié d’une grande surface a posté sur la page Facebook du journal l’Union un commentaire exprimant son point de vue sur l’ouverture dominicale du magasin.

Ledit salarié a été licencié pour faute grave, au motif qu’il lui était reproché un abus de sa liberté d’expression préjudiciable aux intérêts de l’entreprise.

Le Conseil de prud’hommes avait déclaré son licenciement nul.

La Cour d’appel n’a pas adopté la même position et a ainsi infirmé le jugement et a estimé que le licenciement du salarié reposait bien sur une faute grave.

Sur les faits : le journal l’Union a publié sur sa page Facebook sur la nouvelle organisation du magasin le dimanche dans les termes suivants : »Pour cette ouverture dominicale, d’autres salariés devront changer de casquette ».

A la suite de cette page apparaissaient différents commentaires, notamment celui du salarié licencié :

« Aller y travailler le dimanche bande de charlot c pas vous qui vous levez et qui n’avez pas de vie de famille nous faite pas chier à venir le dimanche !!!!! ».

Le compte Facebook du journal l’Union compte 112 000 « followers » qui peuvent lire les publications et les commentaires.

Selon la Cour d’appel : « le salarié en s’adressant directement à des clients de la société ou à des clients potentiels en les traitant de « bande de charlot » ne constitue pas un terme injurieux ni un terme simplement discourtois mais un terme excessif ».

 » Dans ces conditions, en employant sur le site Facebook de l’Union, 2 jours avant l’ouverture du magasin le dimanche matin, des propos excessifs, le salarié a non seulement nui à l’image de la société mais l’a exposé à ces conséquences économiques puisque la société établit que l’ouverture du magasin s’inscrivait notamment dans une démarche d’alignement sur la concurrence et dans une politique de développement des parts de marché ».

Ainsi, la Cour d’appel a infirmé le jugement du conseil de prud’hommes en ce qu’il avait écarté la faute grave du salarié.

La Cour a estimé qu’un tel abus par le salarié de sa liberté d’expression constitue une violation de son obligation de loyauté rendant impossible son maintien dans l’entreprise.

En somme, l’arrêt de la Cour d’appel demeure dans la lignée des précédentes décisions rendues en la matière. A savoir que la liberté d’expression est une liberté individuelle reconnue par l’article 10 de la convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales. La limite à une telle liberté est l’abus, qui est caractérisé par la publication de propos injurieux, diffamatoires ou excessifs.

Et en l’occurence, pour caractériser le caractère excessif de propos publiés sur une page Facebook, la Cour d’appel retient le fait que le message publié s’adresser directement à des clients ou à des clients potentiel, autrement dit il  « excédait le périmètre de l’entreprise« .

La Cour d’appel n’a retenu ni la diffamation qui renvoie à l’allégation d’un fait précis portant atteinte à la considération et à l’honneur, précisée par la loi du 29 juillet 1881 relative à la liberté de la presse, ni l’injure qui renvoie plutôt à des insultes.

2- Facebook et la protection de la vie privée du salarié (Cass. soc. 20 déc. 2017 n°16-19609)

Dans cet arrêt, une salariée avait pris acte de la rupture de son contrat de travail.

La Cour d’appel a condamné la société à payer à la salariée des dommages et intérêts pour atteinte à la vie privée au motif que le procès-verbal de constat d’huissier établi à la demande de la société rapportait des informations extraites du compte facebook de la salariée obtenues à partir du téléphone portable d’un autre salarié, informations réservées aux personnes autorisées.

Les juges du fond ont pu en déduire que l’employeur ne pouvait y accéder sans porter une atteinte disproportionnée et déloyale à la vie privée de la salariée.

L’employeur a formé un pourvoi contre l’arrêt rendu par la Cour d’appel, qui a été rejeté par la Cour de cassation. Il soutenait en vain que les informations qu’il produisait aux débats avaient été recueillies au moyen du téléphone portable professionnel d’un autre salarié, ce dont il résultait qu’elles étaient présumées professionnelles.

Or, la Cour d’appel a retenu, à juste titre, le caractère disproportionné de l’atteinte, par l’employeur au droit à la vie privée, car :

  • Le compte Facebook était restreint à un nombre de personnes autorisées.
  • Ainsi, les informations qui y étaient diffusées ont un caractère privé, et l’accès aux informations litigieuses n’était pas ouvert à l’employeur,
  • l’employeur avait utilisé un outil mis à la disposition d’un autre salarié pour y avoir accès.

Selon la Cour de cassation, l’employeur a enfreint le principe de loyauté. Car, il ne pouvait « accéder librement aux informations sans porter atteinte excessive et déloyale au droit à la vie privée de la salariée, étant donné que ces informations étaient réservées aux personnes autorisées ».

Production en justice de courriels du salarié émanant ou à destination de sa messagerie personnelle : immixtion de l’employeur dans la vie privée du salarié

octobre 16, 2016
Dalila Madjid

Dans un récent et intéressant arrêt de la Cour d’appel de Montpellier, les juges ont été amenés à se prononcer sur la recevabilité des courriels du salarié émanant et à destination de sa messagerie personnelle, produits par l’employeur dans le cadre d’une action en justice.

Une salariée, travaillant au sein d’une association sportive, a été licenciée pour faute lourde aux motifs suivants (extrait de la lettre de licenciement):

« Nous avons récemment découvert que vous avez entretenu des correspondances régulières sous forme d’e-mails ainsi que des relations téléphoniques, avec des personnes extérieures qui sont en conflit judiciaire direct avec le District, il s’agit plus particulièrement de notre ancien salarié G…, licencié pour faute grave au mois de septembre 2007 et de son avocat. Au-delà du fait que ces communications ont eu lieu depuis votre poste et donc pendant votre travail, vous avez volontairement agi contre les intérêts de votre employeur le District Rhône Durance. En effet, il suffit de relever que les e-mails que vous avez envoyés à l’avocat de Y…G… mentionnaient l’objet : « affaire Y…G… ». Ceci démontre de manière indiscutable que vous vous êtes immiscée dans le conflit qui oppose votre employeur à M André C… et donc contre les intérêts de votre employeur, le District Rhône-Durance.

Ces faits sont d’une extrême gravité et sont incompatibles avec votre obligation de réserve rappelée dans votre contrat de travail. (Article 6).

De surcroît, vous aviez pris la peine de m’écrire le 14 septembre 2007, sans que je vous l’aie demandé, pour affirmer que vous n’aviez aucun contact avec Y…G…. Pourtant, quelques jours plus tard, vous communiquiez avec lui et son avocat. Nous constatons donc aujourd’hui qu’en plus des agissements précités, vous nous aviez menti. »

Pour l’employeur, les échanges de courriels du salarié avec un ancien salarié en litige avec l’association et son avocat seraient incompatibles avec l’obligation contractuelle de réserve de la salariée et témoignaient de sa volonté de nuire aux intérêts de son employeur.

Avant l’action prud’homale, l’employeur avait obtenu l’autorisation du Président du Tribunal de grande instance, sur le fondement de l’article 145 du Code de procédure civile, d’accéder, en présence d’un huissier, aux courriers électroniques contenus dans la messagerie personnelle de la salariée à partir de son ordinateur professionnel.

Le salarié contestait son licenciement, soutenant que la lettre de licenciement faisait état de faits relevant de sa vie privée.

  • La décision des juges du fond

La Cour d’appel de Montpellier a infirmé le jugement du Conseil de prud’hommes d’Avignon et a rappelé de manière très précise, la jurisprudence s’agissant des correspondances des salariés.

« Il convient de rappeler que selon la jurisprudence :

  • Les dossiers et fichiers créés par un salarié grâce à l’outil informatique mis à sa disposition par son employeur pour l’exécution de son travail sont présumés avoir un caractère professionnel, sauf si le salarié les a identifiés comme étant personnels (Cass. soc., 18 oct. 2006, no 04-48.025).
  • Des courriels et fichiers intégrés dans le disque dur de l’ordinateur mis à disposition du salarié par l’employeur ne sont pas identifiés comme personnels du seul fait qu’ils émanent initialement de la messagerie électronique personnelle du salarié (Cass. soc., 19 juin 2013, no 12-12.138).
  • Cette présomption s’applique également aux appareils périphériques externes reliés à l’ordinateur comme une clé USB connectée à un outil informatique mis à la disposition du salarié par l’employeur, en sorte qu’elle est présumée être utilisée à des fins professionnelles (Cass. Soc. 12 févr. 2013, no 11-28.649)
  • Toutefois, le salarié a droit, même au temps et au lieu du travail, au respect de l’intimité de sa vie privée, celle-ci impliquant en particulier le secret des correspondances (Cass. soc., 2 oct. 2001, no 99-42.942).
  • L’employeur ne peut, sans méconnaître le respect dû à la vie privée du salarié, se fonder sur le contenu d’une correspondance privée pour sanctionner son destinataire (Ch. Mixte, 18 mai 2007, no 05-40.803)
  • Ainsi, l’envoi d’un courriel par le salarié, de sa messagerie personnelle et en dehors du temps et du lieu de travail, à l’adresse électronique personnelle d’un collègue de travail, ce qui confère à ce message un caractère purement privé, ne constitue pas un manquement à son obligation de loyauté envers son employeur, car, un motif tiré de la vie personnelle du salarié ne peut, en application des articles L. 1121-1 du Code du travail et 9 du Code civil, justifier un licenciement disciplinaire que s’il constitue un manquement de l’intéressé à une obligation découlant de son contrat de travail (Cass. Soc. 26 janv. 2012, no 11-10.189)
  • Egalement, les messages électroniques litigieux obtenus par la société Y car ils avaient été envoyés par erreur sur une ancienne adresse de messagerie de M. X… et qu’il s’agissait d’une adresse personnelle distincte de l’adresse professionnelle dont celui-ci disposait pour les besoins de son activité au service de la société Y, la Cour d’appel en a exactement déduit que ces messages électroniques devaient être écartés des débats, peu important à cet égard que leur contenu fût en rapport avec l’activité professionnelle de M. X leur production en justice portait atteinte au secret des correspondances (Cass com 16 avril 2013 no12-15657)
  • Ayant constaté que les messages électroniques litigieux provenaient de la messagerie personnelle de la salariée distincte de la messagerie professionnelle dont celle-ci disposait pour les besoins de son activité, la Cour d’appel en a exactement déduit que ces messages électroniques devaient être écartés des débats en ce que leur production en justice portait atteinte au secret des correspondances (Cass.soc 26 janvier 2016 no14-15360)
  • Même si les données émises ou reçues à partir d’un support professionnel sont présumées telles, l’employeur ne peut produire leur contenu à l’occasion d’une procédure judiciaire si elles relèvent du domaine de la vie privée du salarié (Cass. Soc. 18 oct. 2011, no 10-25.706)
  • L’employeur peut toutefois, s’il justifie d’un motif légitime lié à la protection de ses droits, obtenir une ordonnance du juge permettant à un huissier de justice de prendre connaissance des mails identifiés comme personnels par le salarié et d’en dresser procès-verbal, le respect de la vie personnelle du salarié ne constituant pas en lui-même un obstacle à l’application des dispositions de l’article 145 du Code de procédure civile dès lors que le juge constate que les mesures qu’il ordonne, pour conserver des preuves de faits ou en établir l’existence, procèdent d’un motif légitime et sont nécessaires à la protection des droits de la partie qui les a sollicités (Cass. soc. 23-5-2007 no 05-17.818, Cass. soc. 10 6-2008 no 06-19.229). »

Les juges ont distingué les situations suivantes :

  • « les correspondances professionnelles en raison de leur contenu et celles présumées comme telles en raison du support professionnel utilisé,
  • les correspondances privées, précisément identifiées comme telles par le salarié, malgré leur dépôt sur un support professionnel,
  • celles provenant d’une messagerie personnelle du salarié distincte de la messagerie professionnelle, ou celles dont il est destinataire sur sa messagerie personnelle ».

Les juges ont ainsi précisé que si l’employeur avait un libre accès aux correspondances professionnelles, il devait saisir le juge pour accéder, avant tout procès, à celles mentionnées dans un support professionnel mais « indiquées comme privées afin qu’une ventilation soit opérée par un officier ministériel ».

En revanche, selon les juges du fond, bénéficient d’une protection assimilable à celles des lettres postales les correspondances entre le salarié et un autre salarié ou un tiers à l’entreprise, émanant ou à destination de la messagerie personnelle dudit salarié.

En l’espèce, l’association a sollicité du Président de grande instance d’Avignon, en application de l’article 145 du Code de procédure civile, de pouvoir accéder au sein du système informatique de l’employeur, à la boite personnelle du salarié, d’en tirer un état et de l’annexer au procès verbal.

Il résulte du procès verbal de constat dressé par l’huissier de justice, que l’huissier s’est déplacé dans les locaux de l’entreprise et dans le bureau du directeur administratif où fut convoquée la salariée, celle-ci a saisi son login et son mot de passe pour accéder par connexion à un site internet gérant sa propre messagerie personnelle qui n’a aucun lien avec le système informatique de l’association.

De plus les personnes identifiées, telles que retranscrites par l’huissier, font apparaître les mots « affaire C… ». Or il s’agissait d’un ancien salarié de l’association, occupant les fonctions de conseiller technique départemental et licencié, mais que la salariée en question avait assisté lors de l’entretien préalable devant le Comite Directeur. D’autres messages sont relatifs à des courriels expédiés ou reçus d’un cabinet d’avocats.

Pour les juges du fond, il s’agit donc d’une immixtion de l’employeur dans la vie privée de cette salariée.

Les juges ont également relevé que la salariée, « ayant assisté précédemment ce salarié lors d’un entretien préalable, pouvait être légitimement en contact régulier avec l’avocat de celui-ci compte tenu de son rôle à cette occasion. Cette immixtion de l’employeur portait ainsi atteinte à l’indépendance de la fonction du conseiller du salarié, ou du salarié de l’entreprise qui l’assure par substitution en accord avec l’employeur, alors que l’indépendance de ce dernier doit être entière et sans possibles représailles pour assumer intégralement et effectivement la tâche qui lui incombe ».

Dans ces conditions, les juges ont conclu que les preuves produites par l’employeur, qui s’appuie sur le constat d’huissier, ne peuvent être accueillies, et les correspondances invoquées doivent être écartées, sans qu’il soit nécessaire de rechercher si les faits invoqués sont prescrits. Ainsi les agissements invoqués par l’employeur ne peuvent être retenus.

(Cour d’appel de Montpellier 8 juin 2016 n°15/04823)

La protection insuffisante de la vie privée des enfants sur les sites web

septembre 13, 2015
Dalila Madjid

En mai 2015, la CNIL a participé conjointement à une opération d’audit en ligne sur 1494 sites et applications, avec d’autres autorités de protection des données dans le monde, rassemblées au sein du Global Privacy Enforcement Network, qui est un réseau d’organismes agissant au sein de l’OCDE pour la protection de la vie privée.

Ces autorités devaient vérifier si les sites et applications internet consultés par les enfants et adolescents respectaient bien les règles de protection de la vie privée.

Selon une étude IPSOS du 2 avril 2015, les enfants et adolescents passent beaucoup de temps sur internet :« en moyenne, par semaine, 3h40 de 1 à 6 ans, 5h30 de 7 à 12 ans, 13h30 de 13 à 19 ans en 2015 ».

La CNIL a examiné 54 sites internet consultés par les enfants et adolescents, portant sur les jeux, réseaux sociaux, offres éducatives, accès à des chaînes tv, actualité web et soutien scolaire.

La CNIL a ainsi pu constaté que 87 % des sites qu’elle a examinés collectent des données personnelles, à savoir « adresse IP, identifiant du terminal mobile, localisation« , et ce, par le biais de la création obligatoire d’un compte utilisateur (nom, prénom et email). La CNIL estime que pour certains sites la collecte de ces données n’est pas nécessaire. Et que seuls 39% de ces sites offrent à leurs utilisateurs une manière simple de supprimer leur compte.

La CNIL a pu également constater à propos de ces sites, 33 % des sites examinés adaptent l’information relative à la collecte de données à caractère personnel, notamment aux droits informatique et libertés des utilisateur, « au jeune public visé et l’indiquent sur le formulaire rempli par l’enfant ou son parent« .

De plus, il a également été relevé par la Commission que « sur 63% des sites, les enfants peuvent être redirigé vers un autre site, y compris de type marchand par un simple clic« .

La Commission a aussi mis en exergue que « tous les sites examinés déposent des cookies sur le terminal de l’utilisateur dès son arrivée sur la page d’accueil sans recueillir son consentement préalable et que 63% des sites le font sans l’apposition du bandeau d’information obligatoire« .

Parmi les sites vérifiés par la CNIL, beaucoup  n’ont aucune mesure de vigilance.

En effet, selon la Commission « 62% de ces sites ne proposent aucune mesure de vigilance ou de contrôle parental à destination du jeune public (comme un message de sensibilisation ou l’envoi d’un email aux parents pour les informer de la collecte des données de leur enfant et leur demander leur accord) » . Mais aussi, « 18% des sites observés recueillent l’accord parental au moyen d’une case, 15 % introduisent une mesure de vérification de l’âge, 13 % incitent à la vigilance, 11% mettent en place un tableau de contrôle parental lors de la création du compte ».

Ainsi, à l’issue de cette opération, la CNIL à adresser « un courrier aux éditeurs des sites pour enfants leur appelant leurs obligations et les droits de leurs jeunes utilisateurs ; faute d’une mise en conformité de leur part, la CNIL se réserve la possibilité d’effectuer de nouvelles vérifications et, le cas échéant, d’engager des procédures de sanction »; mais aussi, un courrier aux associations de parents afin de les alerter sur les constats de cet audit et « construire avec eux une démarche de vigilance ».

La CNIL publie aussi deux fiches pratiques, pour les éditeurs afin qu’ils mettent en conformité leur site et pour les parents, afin de les aider à accompagner leurs enfants « pour une navigation respectueuse de leur vie privée ».

Article de la CNIL du 2 septembre 2015.

Copie de fichiers ne peut être conservée par le salarié que pour l’exercice de ses droits de la défense

avril 20, 2015
Dalila Madjid

Un salarié a été licencié pour faute grave. L’affaire a été portée devant le Conseil de prud’hommes, puis devant la Cour d’appel.

La Cour d’appel a rejeté la demande reconventionnelle de l’employeur tendant à condamner le salarié sous astreinte à détruire la copie des fichiers.

Selon les juges du fond, les pièces produites par l’employeur ne permettent pas de retenir qu’il existe un risque d’utilisation des documents à des fins commerciales. En effet, la copie du disque dur en une seule opération, établit que cette copie était directement liée aux conditions de la rupture, sans que soient produits d’éléments laissant supposer une autre utilisation que celle qui a été faite dans la procédure prud’homale.

Selon les arguments soutenus par l’employeur, d’une part, il appartient au salarié, lors de la rupture de son contrat de travail, de restituer à l’employeur tous documents appartenant à l’entreprise. Et ce n’est que lorsqu’ils sont strictement nécessaires à l’exercice de ses droits de la défense dans le litige l’opposant à son employeur, qu’il peut en conserver une copie. Et c’est dès lors au salarié d’établir que cette copie était strictement nécessaire à l’exercice des droits de sa défense. Et qu’en l’espèce, il était établi que le salarié avait conservé une copie de l’intégralité du disque dur de l’ordinateur portable qu’il avait restitué à son employeur. En déboutant la société de sa demande reconventionnelle tendant à voir le salarié condamné à détruire la copie des fichiers de l’entreprise qu’il avait réalisée, au motif qu’elle n’établissait, ni qu’il existait un risque d’utilisation commerciale de ces documents, ni que le salarié en avait fait une utilisation autre que pour les besoins de la procédure prud’homale, la Cour d’appel a inversé la charge de la preuve en violation de l’article 1315 du Code civil.

D’autre part, en se bornant à affirmer que la copie réalisée par le salarié était « liée aux conditions de la rupture » sans cependant caractériser qu’elle était strictement nécessaire à l’exercice de ses droits de la défense dans le cadre de l’instance prud’homale, la Cour d’appel a privé sa décision de base légale au regard de l’article L 1222-1 du Code du travail.

Dans un arrêt publié au bulletin, la Cour de cassation a repris les arguments de l’employeur et a censuré l’arrêt de la Cour d’appel au visa des article L. 1222-1 du Code du travail et 1315 du Code civil.

En effet, selon la Haute juridiction, les juges du fond ont utilisé des motifs inopérants, sans rechercher si le salarié établissait que les documents en cause étaient strictement nécessaires à l’exercice des droits de sa défense dans le litige qui l’opposait à son employeur à l’occasion de son licenciement, la cour d’appel a privé sa décision de base légale.

A titre de rappel l’article L. 1222-1 du Code du travail dispose que le contrat de travail est exécuté de bonne foi. L’article 1315 du Code civil, précise que celui qui réclame l’exécution d’une obligation doit la prouver. Réciproquement, celui qui se prétend libéré doit justifier le paiement ou le fait qui a produit l’extinction de son obligation.

(Cas. soc. 31 mars 2015 n°13-24410 P+B)

 

Cyberguerre, cyberattaques et cybersurveillance : le monde 2.0

janvier 18, 2015
Dalila Madjid

Nietzsche disait que : « la réalité, est mon système neuronal ». 

Nous pouvons le transposer au monde virtuel ou au cybermonde, qui est devenu le système neuronal de tout internaute.

Au 21e siècle, « le cybermonde est bien réel« . Comme le relève justement certains, il prend la densité du réel. Il est, en effet, aussi réel que le monde réel.

Internet était utilisé principalement comme un instrument de partage de connaissance. Il en est devenu une arme géopolitique par ses frontières translucides.

Ces derniers temps, le cybermonde est menacé. La cyberguerre est déclarée.

1- Les menaces du cybermonde : la cyberguerre, les cyberattaques

Selon le Robert, est une cyberguerre : »une agression électronique contre les systèmes informatiques perpétrée dans le but de les utiliser comme moyen de propagande et de désinformation ou de paralyser les activités vitales d’un pays ».

Les affrontements ont trouvé un nouveau terrain sur le web. On est passé d’une guerre terrestre, physique, à une guerre virtuelle, sournoise, ayant comme armes, l’utilisation de logiciels malveillants programmés pour récolter des informations ou ralentir des systèmes.

Ces nouveaux moyens de déstabilisation de l’ennemi trouvent plusieurs exemples dans l’actualité.

Fin de l’année 2014, la panne de 9 heures sur l’internet nord Coréen ainsi que la nouvelle interruption subie par le réseau nord Coréen qui a duré 5 heures. Un porte-parole non identifié du gouvernement nord Coréen aurait accusé les Etats-Unis d’être à l’origine des attaques internet.

Les studios Sony, ont fait l’objet d’une attaque informatique massive, que le FBI aurait attribué après enquête à la Corée du Nord. Pyongyang qui s’était déclaré hostile à la sortie du film « l’interview qui tue« , comédie sur un complot fictif de la CIA pour assassiner le leader nord-Coréen Kim Jong-Un a nié être à l’origine de l’attaque.

Mais encore, le web et les réseaux sociaux sont devenus les supports d’une forme de terrorisme, avec les attaques de cyber-djihadistes. Ces terroristes maîtrisent ces nouveaux codes et outils de communications, en utilisant une propagande 2.0.

Ainsi, des centaines de sites d’institutions françaises ont été piratés depuis l’attentat contre Charlie Hebdo par des hackers se revendiquant comme terroristes.

Comme l’a précisé l’agence nationale de la sécurité des systèmes d’information (ANSSI), la très grande majorité de ces attaques sont, des « défigurations » des sites internet, appelées aussi « défacement », ou des dénis de service (denial of service, DDOS), « qui explorent les failles de sécurité des sites vulnérables ».

Selon l’ANSSI:

– la défiguration d’un site est : »le résultat d’une activité malveillante visant à modifier l’apparence ou le contenu d’un serveur internet. Cette action malveillante est souvent porteuse d’un message politique et d’une revendication ».

– les denis de service est : »une action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu. Dans le cas d’un site internet, celui-ci devient inaccessible à la consultation ».

L’ANSSI rappelle qu’il est possible de se prémunir de ces types d’attaques:

– 1/ en utilisant des mots de passe robustes

-2/ les modifications ou l’ajout de contenu sur les sites internet et réseaux sociaux, doivent être effectués exclusivement depuis un poste informatique maîtrisé par le service informatique de l’internaute lui-même. Il ne doit pas être effectué à distance depuis le domicile, une tablette ou un smartphone. Et la connexion doit être réalisée uniquement à partir d’un réseau maîtrisé et de confiance.

-3/ avoir un système d’exploitation et des logiciels à jour: navigateur, antivirus, bureautique, etc.

-4/ Et enfin, réaliser une surveillance du compte et des publications.

Il y a lieu de rappeler que l’ANSSI, créée par le décret n°2009-834 du 7 juillet 2009, est l’autorité nationale en matière de sécurité et de défense des systèmes d’information. Elle a pour principales missions d’assurer la sécurité des systèmes d’information de l’Etat, entre autres.

Par ailleurs, les cyberattaques touchent également les entreprises.

En effet, les hackers cyberattaquent les PME. Ces dernières sont, par exemple, victimes de racket, de vol de brevet.

Certaines entreprises françaises sont extrêmement vulnérables à la cybersurveillance et certaines sous-estiment le danger du cyberespionnage.

A l’heure actuelle, il n’existe pas de loi qui protège le patrimoine intellectuel des entreprises, notamment contre le vol de brevet.

Et décider de supprimer internet pour se prémunir du cyberespionnage, ne peut nullement être une solution pour ces entreprises.

Les particuliers, les internautes sont, eux aussi, victimes de cyberattaques, qui passent soit par la naïveté de l’utilisateur ou d’une mauvaise manipulation. Par exemple, le téléchargement d’une application malveillante sur un smartphone, qui pourrait surveiller le contenu d’un SMS ou accéder aux données personnelles.

2- Les solutions contre les menaces du cybermonde : la cybersurveillance 

Dans le cadre de la lutte contre le terrorisme, les enquêtes dans l’environnement numérique

Au-delà de la géolocalisation, la cyber-surveillance tend à se généraliser.

– Le décret n°2014-1576 du 24 décembre 2014 relatif à l’accès administratif aux données de connexion des internautes, texte publié au journal officiel du 26 décembre 2014 et qui est entré en vigueur le 1er janvier 2015, a pour objet l’application de l’article 20 de la loi de programmation militaire (LPM) du 18 décembre 2013.

Ainsi, l’article 20 précise dorénavant le cadre juridique de la procédure d’accès des services de renseignement aux données de connexion circulant sur internet.

La CNIL évalue à 30 000 le nombre de demandes annuelles de communication de données formulées par les services de renseignement, demandes qui n’avaient pas de fondement juridique.

Ce décret dresse la liste des services dont les agents habilités peuvent demander à accéder aux données et détermine les données pouvant être recueillies.

Il prévoit aussi les conditions de désignation de la personnalité qualifiée placée auprès du premier ministre à laquelle sont soumises les demandes d’accès.

Le décret précise enfin les modalités de présentation des demandes d’accès et de conservation de ces demandes.

En outre, pour lutter contre les sites internet faisant l’apologie du terrorisme, l’autorité administrative peut demander à l’éditeur ou l’hébergeur d’en retirer le contenu.

En effet, la loi du 13 novembre 2014 n°2014-1353, publiée au journal officiel le 14 novembre 2014,  renforce la répression de l’apologie du terrorisme et de la provocation à des actes de terrorisme. Il permet le blocage administratif et le référencement de sites internet faisant l’apologie du terrorisme ou y provoquant.

La loi prévoit que les délits de provocation à la commission d’actes terroristes et d’apologie du terrorisme soient désormais inclus dans le Code pénal et assimilés à des délits terroristes pour étendre les moyens d’enquête.

« Le Sénat a estimé que seuls les délits d’apologie du terrorisme et de provocation au terrorisme commis sur internet devaient être assimilés à des délits terroristes et figurer dans le Code pénal, le régime spécial de la loi de 1881 devant continuer à s’appliquer à la commission des mêmes infractions sur les supports de presse traditionnels ».

En effet, il est inséré un article 421-2-5 du Code pénal ainsi rédigé :

 » Le fait de provoquer directement à des actes de terrorisme ou de faire publiquement l’apologie de ces actes est puni de cinq ans d’emprisonnement et de 75 000 € d’amende. 
« Les peines sont portées à sept ans d’emprisonnement et à 100 000 € d’amende lorsque les faits ont été commis en utilisant un service de communication au public en ligne (…).  »

La loi étend également à l’apologie du terrorisme des exigences imposées aux fournisseurs d’accès à internet (FAI), déjà astreints par la loi pour la confiance dans l’économie numérique (LCEN) du 21 juin 2004 qui réprime déjà les contenus faisant l’objet d’apologie de crimes contre l’humanité, des crimes de guerre, d’incitation à la haine raciale ou de pédopornographie.

Les enquêteurs, s’adaptant aux nouvelles techniques de stockage, pourront dorénavant perquisitionner les « clouds ». Ils auront également le droit d’intercepter les discussions sur les logiciels d’appels téléphoniques sur Internet.

– Par ailleurs, et autre solution, par un arrêté, la direction générale de la sécurité intérieure (DGSI) est autorisée à consulter les signalements de contenus illégaux.

En effet, un arrêté du 4 novembre 2014, publié le 28 décembre 2014, permet à la DGSI ayant pour mission la lutte anti-terroriste, d’accéder à la plateforme d’harmonisation, d’analyse, de recoupement et d’orientation des signalements (PHAROS).

Cet arrêté modifie ainsi l’arrêté du 16 juin 2009 portant création du système PHAROS à travers lequel les opérateurs et internautes peuvent prévenir les autorités des infractions en ligne.

3- La difficile question de l’atteinte à la vie privée et aux libertés

Certains soulèvent le contour flou des dispositions du décret qui a pour objet l’application de l’article 20 de la loi de programmation militaire, qui a des répercussions sur la vie civile, notamment de l’accès par les autorités administratives sans décision judiciaire aux données de connexion des internautes.

Etant plus conscients des atteintes portées à leur vie privée, certains parlent de « big brother à la française« .

Un avis consultatif, rendu par la commission nationale de l’informatique et des libertés (CNIL) le 4 décembre 2014, a été publié en même temps que le décret du 24 décembre 2014 qui a créé un chapitre intitulé: »accès administratif aux données de connexion ».

Suite à l’avis de la CNIL du 4 décembre 2014, le texte final restreint aux simples données de connexion (identité de la personne, date et heure de connexion…) les informations qui pourront être collectées.

Le texte de loi qui mentionnait « des informations et documents » faisait craindre un élargissement de la collecte à tous les documents concernant les internautes au détriment de la vie privée et des libertés.

La CNIL a obligé le gouvernement à définir cette formulation et à la restreindre au cadre de loi existant.

Elle met en garde le gouvernement sur les risques du texte pour la vie privée et la protection des données personnelles et appelle à une adaptation des régimes sur la conservation des données.

Toutefois, au nom de la lutte contre le terrorisme et suite aux derniers événements, les atteintes portées à la vie privée sont considérées comme acceptables.

Drones et la question de la protection des données personnelles

mars 17, 2014
Dalila Madjid

Les drones, mot anglais désignant « un petit avion de reconnaissance sans pilotes, télécommandé ou programmé (Le Petit Robert), sont connus avant tout pour leur usage militaire. En effet, ces robots volant ont révolutionné la surveillance et la manière de faire la guerre au XXIe siècle. Les attaques aériennes de ces joysticks pilotés à distance sont de plus en plus critiqués.

Par ailleurs, les drones font naître d’autres inquiétudes, notamment lorsqu’ils sont utilisés à des fins civiles, comme pour surveiller des sites sensibles, surveiller des infrastructures, pour des actions humanitaires d’urgence ou commerciales, ou bien même le loisir.

Comme l’a souligné la CNIL, ces robots peuvent potentiellement porter atteinte à la vie privée, capter et diffuser des données personnelles, lorsqu’ils sont équipés de caméras mobiles, d’appareil photo, d’un capteur de son ou bien d’un dispositif de géolocalisation.

La CNIL a précisé que si la prise de vue aérienne est réglementée par l’article D. 133-10 du Code de l’aviation civile, qui dispose qu’ : »Est interdite la prise de vue aérienne par appareil photographique, cinématographique ou part tout autre capteur des zones dont la liste est fixée par arrêtée ministériel (…) »; la captation et l’enregistrement d’images relatives aux personnes relèvent aussi de la loi informatique et liberté.

Car, les drones équipés de cameras mobiles, d’appareil photo, peuvent capter un trait de visage, une morphologie, ou bien même une plaque d’immatriculation.

La CNIL se penchent, en ce moment, sur les enjeux éthiques de la robotique dans le domaine civil.

Google Inc. condamné à retirer et cesser l’affichage sur le moteur de recherche Google image de 9 images

janvier 26, 2014
Dalila Madjid

Un Jugement de la 17e chambre du Tribunal de grande instance de Paris, a imposé, le 6 novembre 2013, à Google Inc. de retirer et de cesser l’affichage de 9 images sur le moteur de recherche Google image, pour atteinte à la vie privée d’un homme.

Un journal britannique News of the World a publié des images extraites d’une vidéo captée à l’insu d’un homme dans un lieu privé le représentant dans des scènes d’intimité sexuelle.

Le demandeur a engagé diverses procédures devant les juridictions françaises et britannique.

La Hight Court of Justice de Londres a interdit la diffusion d’images et des scènes de la vidéo jugée attentatoire à la vie privée du demandeur.

Et la 17e chambre correctionnelle, le 8 novembre 2011, a condamné pénalement la société éditrice du journal.

Toutefois, les clichés ont continué à réapparaître sur les pages de résultats.

C’est pourquoi, il demande au Tribunal au visa de l’article 9 du Code civil, des dispositions de la loi du 21 juin 2004 pour la confiance dans l’économie numérique (LCEN), du code des postes et des communications électroniques, et des dispositions de la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, de faire injonction à Google de retirer et de cesser l’affichage sur les moteurs de recherche Google de toutes les images fixes et animées portant atteinte à sa vie privée.

Google Inc. estime que les mesures sollicitées par le demandeur se heurtent à trois principes qui doivent guider les juridictions : 1/ la nécessité d’une base légale; 2/ la proportionnalité de la mesure au regard des droits fondamentaux que sont la liberté de communiquer des informations et la liberté d’entreprise; 3/ et enfin, la prohibition des arrêts de règlements.

Le Tribunal a évincé les trois arguments de défense de Google.

Les Juges rappellent que le droit français prévoit dans l’article 9 du Code civil, la possibilité pour les juges de « prescrire toutes mesures (…) propres à empêcher ou faire cesser une atteinte à l’intimité de la vie privée ». Par ailleurs, l’article 6-I-8e de la LCEN autorise les juges à prescrire aux prestataires techniques des mesures propres à prévenir des dommages occasionnés par le contenu d’un site internet.

Les juges ont limité la mesure infligée à Google à 5 ans, sans pour autant la considérer comme disproportionnée.

Enfin, les juges rejettent l’argument tenant à l’interdiction pour les Tribunaux de se prononcer par voie générale et réglementaire, rappelant que la demande porte sur des faits très précis, provenant d’une infraction pénale.

(TGI Paris, 17e ch. corr. 6 novembre 2013)

Propulsé par WordPress.com.
%d blogueurs aiment cette page :