<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Données Archives - Aurélie Levrel - Avocat à Paris</title>
	<atom:link href="https://levrel-avocat.com/category/donnees/feed/" rel="self" type="application/rss+xml" />
	<link>https://levrel-avocat.com/category/donnees/</link>
	<description>Aurélie Levrel Avocat à Paris</description>
	<lastBuildDate>Thu, 04 Jun 2020 12:27:26 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.2</generator>
	<item>
		<title>Le casse-tête des cookies géré en 10 leçons</title>
		<link>https://levrel-avocat.com/le-casse-tete-des-cookies-en-10-lecons/</link>
					<comments>https://levrel-avocat.com/le-casse-tete-des-cookies-en-10-lecons/#respond</comments>
		
		<dc:creator><![CDATA[Levrel Avocat]]></dc:creator>
		<pubDate>Thu, 11 May 2017 08:31:06 +0000</pubDate>
				<category><![CDATA[Cookies]]></category>
		<category><![CDATA[Données]]></category>
		<category><![CDATA[Logiciel]]></category>
		<category><![CDATA[Startup]]></category>
		<category><![CDATA[CNIL]]></category>
		<category><![CDATA[fichier]]></category>
		<category><![CDATA[logiciel]]></category>
		<category><![CDATA[Vie privée]]></category>
		<guid isPermaLink="false">http://www.levrel-avocat.com/?p=2886</guid>

					<description><![CDATA[<p>Le Casse-tête des cookies géré par un panorama en 10 leçons qui vous permettra de vous assurer de la conformité de vos pratiques avec la législation en vigueur.</p>
<p>The post <a href="https://levrel-avocat.com/le-casse-tete-des-cookies-en-10-lecons/">Le casse-tête des cookies géré en 10 leçons</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="text-align: justify;">
<p>La gestion des cookies peut être un véritable casse-tête tant la législation sur les données personnelles est importante. Le développement des services de l’information se caractérise par l’introduction de nouveaux services de communication électronique qui offrent de grandes capacités et de vastes possibilités pour le traitement des données à caractère personnel, notamment en dehors des frontières européennes. Le succès du développement de ces services dépend en partie de la confiance qu’auront les utilisateurs que ces services ne porteront pas atteinte à leur vie privée. Force est de constater, que le développement des services de l’information pose avec une plus grande acuité la question du traçage des personnes qui y ont recours.Lorsqu&rsquo;ils naviguent sur le web ou utilisent des applications mobiles, les utilisateurs sont de plus en plus suivis par différents acteurs. Ce traçage est réalisé par l&rsquo;intermédiaire de différentes technologies, dont la plus répandue est aujourd&rsquo;hui celle des «&nbsp;cookies&nbsp;».</p>
<p>Depuis octobre 2014 le gendarme des droits et libertés sur internet, la CNIL contrôle de façon assidue le respect par les entreprises de la règlementation relative aux cookies&nbsp;: ses audits portent généralement sur la nature des cookies déposés, les modalités d’information du public, la visibilité et la qualité de l’information fournie.</p>
<p>Dans ce contexte, un panorama en 10 leçons vous permettra de vous assurer de la conformité de vos pratiques avec la législation en vigueur.</p>
<p><strong><u>Définitions&nbsp;:</u></strong></p>
<p><strong>Cookie&nbsp;:</strong> témoin de connexion défini par le protocole de communication http comme étant une suite d’informations envoyée par un serveur HTTP à un client HTTP, que ce dernier retourne lors de chaque interrogation du même serveur HTTP sous certaines conditions&nbsp;;</p>
<p><strong>La donnée personnelle</strong> définie par l’alinéa 2 de l’article 2 de la loi de 1978<a href="#_ftn1" name="_ftnref1">[1] </a> comme «&nbsp;<em>toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l’ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne</em>&nbsp;» ;</p>
<p><strong>Le responsable de traitement&nbsp;</strong>: La personne physique ou morale, l’autorité publique, le service ou un organisme qui, seul ou conjointement, détermine les finalités et les moyens du traitement&nbsp;;</p>
<p><strong>Sous-traitant&nbsp;</strong>: la personne physique ou morale, l’autorité publique, le service ou un autre organisme qui traite des données à caractère personnel pour le compte du responsable du traitement&nbsp;;</p>
<p>La gestion de la conformité des cookies à la règlementation CNIL pose notamment les questions pratiques suivantes&nbsp;: Quand faut-il ajouter un bandeau sur son site Web ? Dans quels cas faut-il obtenir un consentement&#8230; et quel consentement ? Jusqu&rsquo;à quel niveau de détails faut-il décrire les marqueurs utilisés ?</p>
<p>Voyons ensemble, <strong>les 10 points</strong> qui vous permettront d’y recourir conforment à la législation.</p>
<p>&nbsp;</p>
<h2>1.&nbsp;Comprendre ce qu’est un cookie</h2>
<p>Le cookie est l’équivalent d’un fichier texte de petite taille, stocké sur le terminal de l’internaute. Existant depuis 1990 il permet au développeur du site web qui les a déposés, d’identifier et de stocker des informations relatives à la navigation de l’utilisateur sur le web&nbsp;(mots clés utilisés, sites visités, pages visitées et actions réalisées sur ces sites, temps passé, géolocalisation, langue utilisée, etc…) et de conserver des données utilisateurs afin de faciliter la navigation et de permettre certaines fonctionnalités.</p>
<p>Les cookies ont fait l’objet de controverses dans la mesure où ces derniers contiennent des informations personnelles résiduelles pouvant potentiellement être exploités des tiers.</p>
<p>La législation s’applique aux cookies déposés et lus, notamment lors de la consultation d&rsquo;un site internet, de la lecture d&rsquo;un courrier électronique, de l&rsquo;installation ou de l&rsquo;utilisation d&rsquo;un logiciel ou d&rsquo;une application mobile, quel que soit le système d&rsquo;exploitation, le navigateur ou le terminal utilisés (par exemple un ordinateur, une tablette, un ordiphone ou smartphone, une télévision connectée, une console de jeux vidéo connectée au réseau internet)<a href="#_ftn2" name="_ftnref2">[2]</a>.</p>
<p>&nbsp;</p>
<h2>2.&nbsp;Identifier la finalité du dépôt d’un cookie</h2>
<p>&nbsp;</p>
<p>Cookie de session ou temporaire&nbsp;: cookie éponyme effacé automatiquement dès que l’utilisateur ferme son navigateur&nbsp;;</p>
<p><strong>Cookie persistant ou traceur&nbsp;:</strong> cookie qui reste stocké dans l’équipement terminal de l’utilisateur jusqu’à une date prédéfinie variant de quelque minute à plusieurs années. Ils permettent de tracer la navigation de l’utilisateur sur plusieurs sites différents (au-delà du site initialement visité et qui a donné lieu au dépôt du cookie)&nbsp;;</p>
<p><strong>Cookie de personnalisation&nbsp;:</strong> cookie utilisé pour mémoriser l’information sur l’utilisateur d’un site, dans le but de lui montrer un contenu approprié lors de sa prochaine navigation sur le site. Par exemple, un serveur peut envoyer un cookie contenant le dernier nom d’utilisateur utilisé pour connecter à ce site web, afin que ce nom d’utilisateur puisse être pré-rempli lors des prochaines visites&nbsp;;</p>
<p><strong>Cookie de pistage</strong>&nbsp;: cookie utilisé pour suivre les habitudes de navigation des utilisateurs d’internet. Le pistage peut être fait également en utilisant l’adresse IP de l’ordinateur faisant une requête d’une page ou à l’aide de l’enquête http «&nbsp;référant&nbsp;» que le client envoie à chaque requête, mais les cookies permettent une plus grande précision.</p>
<p><strong>Ex 1&nbsp;(sans cookie) :</strong> si l’utilisateur fait appel à une page d’un site, et que la requête ne contient pas de cookie, le serveur présume que c’est la première page visitée par l’utilisateur. Le serveur crée alors une chaine aléatoire et l’envoie au navigateur en même temps que la page demandée.</p>
<p><strong>Ex 2&nbsp;(avec cookie) :</strong> A partir de ce moment, le cookie sera automatiquement envoyé par le navigateur à chaque fois qu’une nouvelle page du site sera appelée. Le serveur enverra la page comme d’habitude, mais enregistrera aussi l’URL de la page appelée, la date, l’heure de la requête et le cookie dans un fichier de journalisation.</p>
<p>En regardant le fichier de journalisation, il est alors possible de voir quelles pages l’utilisateur a visité et dans quel ordre. Le pistage est généralement utilisé pour des raisons statistiques. Il convient de respecter la réglementation à cause des possibles intrusions dans la vie privée.</p>
<p>Dans la mesure où l’utilisation des cookies peut entrainer une intrusion dans la vie privée des internautes, leur utilisation doit être encadrée. Plusieurs types de cookies nécessitent une information précise et un consentement préalable de l’internaute :</p>
<p style="padding-left: 30px;">-Les cookies liés aux opérations relatives à la publicité ciblée ;</p>
<p style="padding-left: 30px;">-Les cookies de mesure d’audience ;</p>
<p style="padding-left: 30px;">-Les cookies traceurs de réseaux sociaux générés par les « boutons de partage de réseaux sociaux »&nbsp;; notamment lorsqu’ils collectent des données personnelles sans consentement des personnes concernées<a href="#_ftn3" name="_ftnref3"> [3]</a>.</p>
<p>Les cookies analysent la navigation, les déplacements et les habitudes de consultation ou de consommation, afin notamment de proposer des publicités ciblées ou des services personnalisés.</p>
<p>&nbsp;</p>
<h2>3.&nbsp;Identifier l’auteur du dépôt de cookies</h2>
<p>&nbsp;</p>
<p>Les cookies sont généralement produits et déposés notamment par les acteurs suivants&nbsp;:</p>
<p style="padding-left: 30px;">-Les éditeurs de sites, de système d’exploitation, et d’applications&nbsp;;</p>
<p style="padding-left: 30px;">-Les régies publicitaires&nbsp;;</p>
<p style="padding-left: 30px;">-Les réseaux sociaux&nbsp;;</p>
<p style="padding-left: 30px;">-Les éditeurs de solutions de mesure d’audience.</p>
<p>&nbsp;</p>
<p><img fetchpriority="high" decoding="async" class="size-full wp-image-2895" src="https://levrel-avocat.com/wp-content/uploads/2017/05/Gestion-des-cookies.png" alt="avocat, site, internet, cookies, session" width="1017" height="573" srcset="https://levrel-avocat.com/wp-content/uploads/2017/05/Gestion-des-cookies.png 1017w, https://levrel-avocat.com/wp-content/uploads/2017/05/Gestion-des-cookies-300x169.png 300w, https://levrel-avocat.com/wp-content/uploads/2017/05/Gestion-des-cookies-768x433.png 768w, https://levrel-avocat.com/wp-content/uploads/2017/05/Gestion-des-cookies-700x394.png 700w, https://levrel-avocat.com/wp-content/uploads/2017/05/Gestion-des-cookies-539x303.png 539w" sizes="(max-width: 1017px) 100vw, 1017px" /></p>
<p>&nbsp;</p>
<h2>4.&nbsp;Rappel du principe de la confidentialité des données à caractère personnel</h2>
<p>&nbsp;</p>
<p>Les données relatives au trafic, générées par les communications effectuées au moyen de service de communication électronique sont confidentielles. Il est, par principe, interdit à toute autre personne que l’utilisateur d’écouter, d’intercepter, de stocker les communications et les données relatives au trafic, ou de les soumettre à tout autre moyen d‘interception ou de surveillance, sans le consentement des utilisateurs concernées, sauf lorsque la personne y est légalement autorisée<a href="#_ftn4" name="_ftnref4"> [4]</a>.</p>
<p>L’équipement terminal de l’utilisateur d’un réseau de communication électronique ainsi que toute information stockée sur cet équipement relève de la vie privée de l’utilisateur particulier, qui doit être protégé conformément aux dispositions de l’article 8 de la Convention Européenne des Droit de l’Homme. Or les logiciels espions, les pixels invisibles (web bug), les identificateurs cachés et les autres dispositifs analogues peuvent pénétrer dans le terminal de l’utilisateur à son insu afin d’accéder à des informations, stocker des informations cachées ou suivre les activités de l’utilisateur, et porter gravement atteinte à la vie privée de ce dernier. L’utilisation de tels dispositifs ne devrait être autorisé qu’à des fins légitimes, et portée à la connaissance de l’utilisateur concerné sans ambiguïté.</p>
<p>C’est notamment le cas pour les utilisateurs salariés, qui dans le cadre de l’exercice de leur activité professionnelle, sont amenés à utiliser les outils de communication électronique mis à leur disposition par leur employeur dans l’exercice de leurs fonctions. Ainsi, l’employeur pourra surveiller, dans le cadre de son pouvoir disciplinaire, les communications électroniques du salarié sur le réseau de communication électronique de la société ainsi que le contenu des équipements électroniques (terminal, smartphone), sous réserve d’en informer préalablement ses salariés, par la signature d’une charte informatique et/ou la remise d’un exemplaire du règlement intérieur. Une jurisprudence de la CEDH de janvier 2016 confirme ce point, en déclarant que le fait pour un employeur de surveiller les communications électroniques de son salarié n’est pas constitutif d’une violation du droit à la vie privée du salarié&nbsp;:«<em>la Cour estime qu’il n’est pas déraisonnable pour un employeur de vouloir vérifier que ses employés accomplissent leurs tâches professionnelles pendant leurs heures de travail</em>.»&nbsp;<a href="#_ftn5" name="_ftnref5">[5]</a>.</p>
<p>Cependant les dispositifs de ce type, par exemple les témoins de connexion (cookies), peuvent constituer un outil utile pour évaluer l’efficacité de la conception d’un site et de la publicité faite pour ce site, ainsi que pour contrôler l’identité des utilisateurs effectuant des transactions en ligne. Lorsque des dispositifs du type précité, tels que des témoins de connexion, sont destinés à des fins légitimes, par exemple faciliter la fourniture de service de la société de l’information, leur utilisation devraient être autorisée à condition que les utilisateurs se voient donner des informations claires et précises.</p>
<h2>5. Recueillir le consentement des utilisateurs</h2>
<p>Le consentement peut être donné selon toute modalité appropriée permettant à l’utilisateur d’indiquer ses souhaits librement, de manière spécifique et informée, y compris en cochant une case lorsqu’il visite un site internet<a href="#_ftn6" name="_ftnref6">[6]</a>.</p>
<h2>6.&nbsp;Obligation d’information des utilisateurs incombant au responsable de traitement</h2>
<p>Les obligations incombant aux responsables de traitement sont les suivantes :</p>
<p style="padding-left: 30px;">-préciser <strong>l&rsquo;identité</strong> du responsable du traitement et, le cas échéant, de celle de son représentant ;</p>
<p style="padding-left: 30px;">-préciser la <strong>finalité</strong> poursuivie par le traitement auquel les données sont destinées ;</p>
<p style="padding-left: 30px;">-préciser le caractère <strong>obligatoire </strong>ou <strong>facultatif </strong>des réponses ;</p>
<p style="padding-left: 30px;">-préciser&nbsp;les conséquences éventuelles, à son égard, d&rsquo;un défaut de réponse ;</p>
<p style="padding-left: 30px;">-préciser&nbsp;les <strong>destinataires</strong> ou catégories de destinataires des données ;</p>
<p style="padding-left: 30px;">-préciser les droits qu&rsquo;elle tient des dispositions de la section 2 du chapitre V de la loi dont celui de définir&nbsp; des directives relatives au sort de ses données à caractères&nbsp; personnel après sa mort,</p>
<p style="padding-left: 30px;">-préciser le cas échéant, les <strong>transferts de données à caractère personn</strong>el envisagés à destination d&rsquo;un Etat non membre de l’Union européenne<a href="#_ftn7" name="_ftnref7">[7]</a></p>
<p>&nbsp;</p>
<h2>7.&nbsp;Moment et durée</h2>
<p>Le consentement au dépôt des cookies a une durée de <strong>treize mois</strong> après leur premier dépôt dans l&rsquo;équipement terminal de l&rsquo;utilisateur (faisant suite à l&rsquo;expression du consentement) et <u>leur durée de vie ne doit pas être prolongée lors de nouvelles visites sur le site</u><a href="#_ftn8" name="_ftnref8">[8]</a>.</p>
<h2>8.&nbsp;Conditions du traitement des cookies</h2>
<p>Tout traitement de données à caractère personnel doit être effectué <strong>licitement </strong>et <strong>loyalement </strong>à l’égard de la personne concernée. Il doit, en particulier, porter sur des données adéquates, pertinentes, et non excessives au regard des finalités poursuivies, qui doivent être explicites et légitimes et déterminées lors de la collecte des données.</p>
<p>Les utilisateurs doivent avoir la possibilité de refuser qu’un témoin de connexion ou un dispositif similaire soit placé sur leur équipement terminal. Ce point est particulièrement important dans le cas où un terminal de connexion est partagé par plusieurs utilisateurs qui peuvent avoir accès aux données sensibles qui y sont stockées.</p>
<h2>9.&nbsp;Contrôler la conformité de vos cookies</h2>
<p><strong>Information de l’utilisateur</strong></p>
<p style="padding-left: 30px;">-Indiquer la finalité précise des cookies utilisés&nbsp;;</p>
<p style="padding-left: 30px;">-Indiquer la possibilité de s’opposer à ces cookies et de changer les paramètres en cliquant sur un lien présent dans le bandeau&nbsp;;</p>
<p style="padding-left: 30px;">-Indiquer le principe selon lequel la poursuite de la navigation vaut accord du dépôt de cookies sur son terminal.</p>
<p><strong>Critères du bandeau d’informations</strong></p>
<p style="padding-left: 30px;">-Il doit être transparent, clair et non équivoque&nbsp;;</p>
<p style="padding-left: 30px;">-Il doit être apparent jusqu’à la poursuite de la navigation (c’est-à-dire de se rendre sur une autre page ou une clique sur un élément du site)&nbsp;;</p>
<p style="padding-left: 30px;">sauf consentement expresse et préalable de l’internaute, le dépôt et la lecture de cookies ne doivent pas être effectués.</p>
<p>&nbsp;</p>
<h2>10.&nbsp;Effectuer une déclaration auprès de la CNIL</h2>
<p>En France, l&rsquo;utilisation de cookies est incontestablement un moyen de collecter des informations nominatives débouchant sur un traitement automatisé et doit en conséquence faire l&rsquo;objet d&rsquo;une déclaration auprès de la Commission Nationale Informatique et Liberté (CNIL) en vertu de la <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460">loi no 78-17 du 6 janvier 1978 .</a> Très tôt, cette autorité a émis des avis sur l&#8217;emploi des cookies et précisé les obligations pesant sur les utilisateurs de ces techniques.</p>
<p>Le responsable de traitement doit veiller, sous peine d’être sanctionné de 5 ans d’emprisonnement et 300.000 euros d’amende, le collecteur de données doit veiller :</p>
<p>— à ne pas commettre un détournement de la finalité déclarée du traitement ;</p>
<p>— à ne pas collecter les données par un moyen frauduleux, déloyal ou illicite, et à ne pas procéder à leur traitement malgré l&rsquo;opposition légitime du consommateur ;</p>
<p>— à ne pas collecter les données relatives à la vie privée, aux origines raciales, aux opinions politiques, philosophiques ou religieuses, aux appartenances syndicales, à la santé, aux mœurs, sans le consentement exprès du consommateur.</p>
<p>La CNIL peut prononcer :</p>
<p>— des avertissements qu&rsquo;elle peut également rendre publics ;</p>
<p>— des sanctions pécuniaires si « le montant de la sanction pécuniaire prévue est proportionné à la gravité des manquements commis et aux avantages tirés de ce manquement » ;</p>
<p>— toutes mesures permettant de faire cesser l&rsquo;infraction constatée<a href="#_ftn9" name="_ftnref9">[9]</a></p>
<p>L’information à fournir aux utilisateurs concernant les cookies doit ainsi être rédigée avec soin et ne saurait se réduire à une annonce générale relative à l’existence desdits cookies. Une analyse circonstanciée est nécessaire puisqu’il n’existe pas de message type. Chaque information doit être adaptée au cas par cas en fonction du type de cookies utilisé et des finalités poursuivies. La difficulté réside dans la manière de fournir cette information, potentiellement dense, de manière conviviale et suffisamment claire, précise et visible pour les utilisateurs.</p>
<p>Pour vous accompagner dans cet étape, n’hésitez pas à contacter votre conseil juridique.</p>
<p>Pour aller plus loin…. Contactez <a href="https://www.levrel-avocat.com/"><strong>le Cabinet Levrel</strong></a></p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a><a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460">Loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés</a><a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000441676">telle que modifié par la loi n° 20014-801 du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel</a></p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a><a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000028380230">Article 1 <strong>Délibération n° 2013-378 du 5 décembre 2013 portant adoption d&rsquo;une recommandation relative aux cookies et aux autres traceurs visés par l&rsquo;article 32-II de la loi du 6 janvier 1978</strong>&nbsp;</a> _ l n&rsquo;y a dans la recommandation aucune injonction, même s&rsquo;il est clair que l&rsquo;on peut considérer comme de bonne politique de s&rsquo;y conformer, la <strong>CNIL</strong> qui juge la loi violée pouvant toujours saisir les autorités judiciaires</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> Cette liste n’est pas exhaustive</p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a><a href="http://eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=CELEX:32002L0058&amp;from=FR">Alinéa 1 article 5 de la DIRECTIVE 2002/58/CE DU PARLEMENT EUROPÉEN ET DU CONSEIL du 12 juillet 2002 concernant le traitement des données à caractères personnel et la protection de la vie privée dans le secteur des communications électroniques (directive vie privée et communications électroniques)</a></p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a><a href="http://hudoc.echr.coe.int/eng#{&quot;itemid&quot;:[&quot;001-160018&quot;]}">Arrêt CEDH du 12/01/16 Requête n° 61496/08 Affaire Barbulescu c. Roumanie</a></p>
<p><a href="#_ftnref6" name="_ftn6">[6]</a> Considérant 17 de la directive vie privée et communications électroniques</p>
<p><a href="#_ftnref7" name="_ftn7">[7]</a><a href="https://www.legifrance.gouv.fr/affichTexteArticle.do;jsessionid=F078CBEE1D7488451A7924A8620C458F.tpdila16v_1?idArticle=LEGIARTI000033219668&amp;cidTexte=LEGITEXT000006068624&amp;dateTexte=20170509">Art. 32. &#8211; I. &#8211; La personne auprès de laquelle sont recueillies des données à caractère personnel la concernant est informée, sauf si elle l&rsquo;a été au préalable, par le responsable du traitement ou son représentant :</a></p>
<p><a href="https://www.legifrance.gouv.fr/affichTexteArticle.do;jsessionid=F078CBEE1D7488451A7924A8620C458F.tpdila16v_1?idArticle=LEGIARTI000033219668&amp;cidTexte=LEGITEXT000006068624&amp;dateTexte=20170509">Lorsque de telles données sont recueillies par voie de questionnaires, ceux-ci doivent porter mention des prescriptions figurant aux 1°, 2°, 3° et 6°.</a></p>
<p><a href="#_ftnref8" name="_ftn8">[8]</a><a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000028380230">Article 5 Délibération n° 2013-378 du 5 décembre 2013 portant adoption d&rsquo;une recommandation relative aux cookies et aux autres traceurs visés par l&rsquo;article 32-II de la loi du 6 janvier 1978&nbsp;</a></p>
<p><a href="#_ftnref9" name="_ftn9">[9]</a><a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000441676&amp;dateTexte=20040807">Article 7 de la loi du 6 août 2004, modifiant le chapitre VII de la loi de la loi du 6 janvier 1978</a></p>
</div>
<p>The post <a href="https://levrel-avocat.com/le-casse-tete-des-cookies-en-10-lecons/">Le casse-tête des cookies géré en 10 leçons</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://levrel-avocat.com/le-casse-tete-des-cookies-en-10-lecons/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L&#8217;adresse IP une donnée personnelle ?</title>
		<link>https://levrel-avocat.com/ladresse-ip-donnee-personnelle/</link>
					<comments>https://levrel-avocat.com/ladresse-ip-donnee-personnelle/#respond</comments>
		
		<dc:creator><![CDATA[Levrel Avocat]]></dc:creator>
		<pubDate>Tue, 14 Mar 2017 21:44:58 +0000</pubDate>
				<category><![CDATA[Données]]></category>
		<category><![CDATA[Startup]]></category>
		<category><![CDATA[adresse]]></category>
		<category><![CDATA[Données personnelles]]></category>
		<category><![CDATA[IP]]></category>
		<guid isPermaLink="false">http://www.levrel-avocat.com/?p=2613</guid>

					<description><![CDATA[<p>L’adresse IP, en tant de donnée de connexion, joue un rôle majeur dans notre vie quotidienne puisqu’elle permet d’identifier l’utilisateur d’un poste informatique qui se connecte à internet.</p>
<p>The post <a href="https://levrel-avocat.com/ladresse-ip-donnee-personnelle/">L&rsquo;adresse IP une donnée personnelle ?</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="text-align: justify;">
<p><em>Dans un monde où la communication est principalement régie par internet, les données de connexion jouent un rôle dans l’identification des individus et dans le traitement qui peut leur être appliqué.</em></p>
<p><em>L’adresse IP, en tant de donnée de connexion, joue un rôle majeur dans notre vie quotidienne puisqu’elle permet d’identifier l’utilisateur d’un poste informatique qui se connecte à internet.</em></p>
<p><em>Mais l’adresse IP est-elle une donnée personnelle et si oui, quels impacts cela implique-t-il dans la vie quotidienne de l’entreprise ?</em></p>
<p>&nbsp;</p>
<h3><u>Définitions :</u></h3>
<p>&nbsp;<br />
<strong>L’adresse IP</strong> se définit comme un numéro d’identification (une succession de chiffre) qui est attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant l’Internet Protocol (famille de protocoles de communication de réseau informatique conçus pour être utilisés sur internet).</p>
<p><strong>La donnée personnelle</strong> est, aujourd’hui, définie par l’article 2 alinéa 2 de la loi de 1978<a href="#_ftn1" name="_ftnref1">[1]</a> comme « <em>toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l’ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne</em> ».</p>
<p>&nbsp;</p>
<h2>La reconnaissance européenne de l’IP en tant que DCP</h2>
<p>&nbsp;</p>
<p>L’adresse IP est importante en ce qu’elle permet aux ordinateurs de communiquer à travers le même langage appelé « <em>Transmission control protocol – Internet protocol </em>». Chaque ordinateur est identifié par une adresse précise, donc, l’adresse IP.</p>
<p>En effet s’il est impossible d’identifier un utilisateur à partir d’un ordinateur public (bibliothèque, cybercafé), il est plus facile d’identifier un utilisateur à partir d’une connexion permanente (domicile ou professionnel); Pour utiliser sa connexion , l’usager a dû, au préalable, remplir un formulaire en y laissant des informations sur sa personne (nom, prénom, adresse, âge, parfois coordonnées bancaires) Il est dès lors très facile pour le fournisseur d’accès internet (FAI) de savoir qui utilise l’ordinateur à un moment donné en faisant des croisements des adresses IP actives. Dans ce contexte l’IP peut être considéré comme une donnée indirectement nominative.</p>
<p>Chaque ordinateur qui se connecte à internet reçoit une adresse IP unique qui permet de le retrouver parmi l’ensemble des ordinateurs connectés ou de remonter l’expéditeur d’un message.</p>
<p>Chaque ordinateur connecté à internet est identifié par cette adresse qui rend traçable toute sa circulation sur le réseau (net).</p>
<p>Dans le cadre de l’utilisation quotidienne d’internet, l’adresse IP apparait dans chaque communication :</p>
<p>Par exemple, lorsqu’un usager se connecte sur un site, il adresse une requête au terminal hébergeant les données de la page demandée. Pour que cette communication puisse aboutir, il convient de connaitre l’adresse exacte du site (ou l’adresse IP du terminal destinataire de la requête) et que ce dernier soit en mesure de déterminer aussi où envoyer sa réponse (l’adresse IP du terminal de l’usager).</p>
<p>Le nom de domaine est une suite tripartie de signes composé d’un préfixe (www), d’un radical composé au minimum de 2 et au maximum de 63 caractères qui sont des lettres de (A à Z) et/ou des chiffres de (0 à 9), séparés ou non d’un tiret, et d’un suffixe appelé Top LEVEL Domain ou TDL, c’est-à-dire l’extension. Le nom de domaine a pour fonction d’identifier, d’une part un site internet dont il personnalise l’adresse de protocole internet (IP) et d’autre part l’entité titulaire du site qui utilise le réseau internet comme de promotion d’une activité : <a href="https://www.levrel-avocat.com/">www.lxd-avocat.com</a>.</p>
<p>Ainsi l’usager n’a plus à saisir l’adresse IP du terminal mais simplement le nom de domaine de celui-ci.</p>
<p>L’adresse IP a, rapidement, été reconnue comme une donnée à caractère personnel par les instances communautaires et ce de façon très claire puisque l’article 26 de la directive 95/46<a href="#_ftn2" name="_ftnref2">[2]</a> indique que des données revêtent un caractère personnel à partir du moment où une personne utilisant des moyens raisonnables peut établir un lien avec l’identité de la personne objet des données.</p>
<p>Puisque le fournisseur de services peut toujours établir un lien entre l’identité de l’abonné et l’adresse IP, alors cette dernière devient une donnée à caractère personnel indirecte quand bien même l’ordinateur d’un foyer serait utilisé par plusieurs personnes.</p>
<p>&nbsp;</p>
<h2>L’évolution chaotique de la jurisprudence française vers la conception européenne</h2>
<p>&nbsp;</p>
<p>La question s’est posée en France de savoir si l’adresse IP constitue en soi une donnée à caractère personnel qui doit être protégée ?</p>
<p>Cette question a été soumise au groupe de travail sur la protection des données de la Commission européenne appelé le groupe « article 29 »<a href="#_ftn3" name="_ftnref3">[3]</a> qui considère que l’adresse IP constitue bien une donnée à caractère personnel<a href="#_ftn4" name="_ftnref4">[4]</a> au sens de la directive 95, remplacée par le Règlement 2016<a href="#_ftn5" name="_ftnref5">[5]</a> lequel prévoit sans équivoque en ses considérants 26 et 30 que l’adresse IP constitue bien une donnée à caractère personnel.</p>
<p>La CNIL relayant la position du G29 en France, à son tour, a très vite considéré l’adresse IP comme une donnée personnelle<a href="#_ftn6" name="_ftnref6">[6]</a>.</p>
<p>Cependant, la jurisprudence française semblait hésiter à entériner cette position.</p>
<p>En effet, tandis que l’acceptation de l’adresse IP en tant que donnée à caractère personnel au niveau de l’Union européenne et de l’autorité de contrôle est accepté sans équivoque, la jurisprudence française a fait l’objet de nombreux atermoiements durant une dizaine d’années avant de se positionner fermement et définitivement en 2016 :</p>
<p>En France, jusqu’en 2016, le postulat était de dire que toutes les adresses IP ne permettent pas d’identifier, même de manière indirecte, une personne physique, puisqu’elles peuvent identifier des robots, des passerelles, ou des serveurs<a href="#_ftn7" name="_ftnref7">[7]</a>.  S’appuyant sur l’absence (de volonté ?) de régime juridique, ou de définition légale de l’adresse IP, ne permettant pas de qualifier l’adresse IP de donnée à caractère personnel conformément aux dispositions de la loi de 1978 notamment grâce au critère déterminant qu’est la possibilité d’identification, directe ou indirecte d’une personne physique.</p>
<p>Face à ce constat, c’est la jurisprudence qui pallie à l’inertie du législateur et tente d’apporter des réponses aux opérateurs économiques, pour le moins hétérogènes.</p>
<p>La question de l’adresse IP recouvre des situation d’une grande diversité qui sont, chacune, susceptible d’être qualifiées juridiquement de manière diamétralement opposée en fonction du contexte et des faits portés devant le juge. Pour cette raison, la jurisprudence fluctue et les juges répondent de manières différentes en fonction des faits qui sont soumis à leur interprétation.</p>
<p>Dans un arrêt du 13 janvier 2009<a href="#_ftn8" name="_ftnref8">[8]</a>, la Cour de cassation n’a pas pris position sur cette question controversée considérant que les « <em>constations visuelles</em> » et l’accès « <em>manuel </em>» d’un agent assermenté à des données relatives à une infraction et ceci sans recours d’aucune sorte à « <em>un traitement préalable de surveillance automatisé</em> » « <em>ne constitue pas un traitement de données à caractère personnel </em>». Façon élégante et détournée de ne pas prendre position sur cette question.</p>
<p>(TGI Saint-Brieuc 6 sept. 2007, Ministère public, SCPP, SACEM c/ J. -P. ; TGI Paris, 3e Ch. 24 juin 2009, Jean-Yves L. c/ Google ; CA Rennes, 23 juin 2008, n° 07/0121). Mais dans d’autres, ils lui refusent la qualification de donnée à caractère personnel (Paris, 13e ch. A, 15 mai 2007, H. S. c/ SCPP ; <a href="https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&amp;idTexte=JURITEXT000020186427&amp;fastReqId=181231766&amp;fastPos=1">Crim. 13 janv. 2009, n° 08-84.088</a>)</p>
<p>&nbsp;</p>
<h2>L’acceptation française de la conception européenne de l’IP</h2>
<p>&nbsp;</p>
<p>Si le Tribunal de Grande Instance de Paris a clairement conféré la qualité de donnée personnelle à l’adresse IP<a href="#_ftn9" name="_ftnref9">[9]</a> ; la Cour d’appel de Rennes qui dans une décision de 2015<a href="#_ftn10" name="_ftnref10">[10]</a> considère que l’adresse IP étant constituée d’une série de chiffres se rapportant à un ordinateur et non à un utilisateur peut être considérée comme une donnée personnelle même indirecte. « <em>le simple relevé d’une adresse IP aux fins de localiser un fournisseur d’accès ne constitue pas un traitement automatisé de données à caractère personnel au sens des articles 2, 9 et 25 de la loi Informatique et Libertés du 6 janvier 1978. L’adresse IP est constituée d’une série de chiffres, n’est pas une donnée, même indirectement nominative alors qu’elle ne se rapporte qu’à un ordinateur et non à l’utilisateur. La loi en question vise en outre les personnes physiques, identifiées directement ou indirectement. Les adresses IP peuvent être attribuées à des personnes morales et la conservation de ces données ne relève alors en tout état de cause pas de ces dispositions légales. Le fait de conserver, en vue de la découverte ultérieure des auteurs de pénétrations non autorisées […] sur un réseau informatique d’entreprise, sans qu’aucun lien entre ces adresses et des personnes ne soit fait, ne constitue pas un traitement de données à caractère personnel</em> »</p>
<p>Les décisions de la Cour de Cassation ainsi que la Cour d’appel de Rennes entrent pourtant clairement en contradiction avec la conception défendue par la Cour de Justice de l’Union Européenne (CJUE)<a href="#_ftn11" name="_ftnref11">[11]</a> qui a une appréciation extensive et donc envisage de façon claire et non équivoque les adresses IP comme des données personnelles car «<em>elles permettent l’identification précise des utilisateur</em>s ».</p>
<p>Cette absence d’harmonisation des jurisprudences étant sources d’insécurité juridique pour les opérateurs économiques; la Cour cassation par une décision du 3 novembre 2016<a href="#_ftn12" name="_ftnref12">[12]</a> est venue mettre un terme à cette cacophonie juridique en affirmant très clairement que « <em>les adresses IP, qui permettent d&rsquo;identifier indirectement une personne physique, sont des données à caractère personnel, de sorte que leur collecte constitue un traitement de données à caractère personnel et doit faire l&rsquo;objet d&rsquo;une déclaration préalable auprès de la CNIL </em>»</p>
<p>Ceci, dans une affaire dans laquelle une société découvre sur son réseau informatique interne la connexion d’ordinateurs extérieurs au groupe, mais faisant un usage de code d’accès réservés aux administrateurs du site internet de la société. La société a donc introduit une requête afin que les Fournisseurs d’Accès Internet (FAI) leur communiquent les identités des titulaires des adresses IP utilisées pour les connexions litigieuses.</p>
<p>La société concurrente a, de son côté, contesté l’ordonnance confirmée en appel devant la CA de Rennes en invoquant l’illicéité de la mesure d’instruction sollicitée au motif selon elle que le Tribunal de commerce lui apparaissait incompétent s’agissant d’une demande portant sur la communication de donnée à caractère personnel et soumises au régime strict de la loi informatique et liberté.</p>
<p>La Cour accueille cet argument et casse l’arrêt rendu par la CA de rennes, mettant ainsi fin à un feuilleton judiciaire sur le nature de l’IP.<br />
&nbsp;</p>
<h2>Mais quel est l’impact de sur la vie quotidienne des entreprises ?</h2>
<p>&nbsp;</p>
<p>Certaines coordonnées professionnelles sont des données personnelles. Le nom ainsi que les coordonnées des personnes physiques sont bien sûr considérées comme telles.</p>
<p>La question se pose néanmoins pour l’adresse IP dans la sphère professionnelle.</p>
<p>Et qu’en est-il de la validité et des critères à respecter d’un traitement consistant à rapprocher l’analyse du contenu d’un poste informatique et l’identité de l’utilisateur habituel de ce poste informatique ?</p>
<p>Le Conseil d’Etat semble avoir répondu concrètement à ce cas considérant que ce traitement est bien un traitement de données à caractère personnel<a href="#_ftn13" name="_ftnref13">[13]</a>. Peu importe que la société ait ou non le pouvoir de lever le cryptage des données ou qu’elle collecte les données à raison de leur contenu et non de l’utilisateur de l’ordinateur.</p>
<p>L’adresse IP du salarié est une donnée personnelle devant faire l’objet de précautions particulières.</p>
<p><strong>L’enjeux pour les entreprises :</strong></p>
<p>L’évolution de la jurisprudence permettra une avancée notable dans un domaine, la fraude, qui ne cesse de croître. Les dirigeants d’entreprises seront ainsi capables de mieux se protéger contre la fraude de manière autonome, l’adresse IP constituant un traitement de donnée à caractère personnel.</p>
<p>Dans l’intervalle d’une évolution législative et/ ou jurisprudentielle, il conviendrait d’encadrer l’utilisation du réseau informatique de l’entreprise en en s’assurant de la mise en place d’un réseau informatique puissant, limitant l’accès à certaines parties du réseau informatique uniquement aux salariés qui ont besoin d’en connaître, en bloquant l’accès aux sites portant atteintes aux bonnes mœurs, ou à tout le moins par la signature d’une charte informatique sur les conditions d’usage des terminaux professionnels pendant les heures de travail.</p>
<p>&nbsp;</p>
<p>Pour aller plus loin…. Contactez <a href="https://www.levrel-avocat.com/"><strong>le Cabinet Levrel</strong></a></p>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a>[1] <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460">Loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés</a></p>
<p><a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000441676">telle que modifié par la loi n° 20014-801 du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitments de données à caractère personnel</a></p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a><a href="http://eur-lex.europa.eu/legal-content/FR/TXT/HTML/?uri=CELEX:31995L0046">Directive 95/46 CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données</a></p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a><a href="https://secure.edps.europa.eu/EDPSWEB/edps/lang/fr/Cooperation/Art29">Groupe de travail article 29</a></p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a><a href="https://www.legifrance.gouv.fr/affichCnil.do?id=CNILTEXT000017651935">Délibération 2006-294 du 21 décembre 2006</a></p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a><a href="http://eur-lex.europa.eu/legal-content/FR/ALL/?uri=CELEX%3A32016R0679">Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des données</a></p>
<p><a href="#_ftnref6" name="_ftn6">[6]</a><strong>CNIL, 17è rapport d’activité 1996 </strong>: « <em>les données qui semblent les moins nominatives des couches TCP et IP du réseau (…) et qui de surcroît ne sont pas directement visibles, sont les plus « sûres » : elles concernent forcément l’utilisateur ou un des utilisateurs de l’ordinateur qui est parfaitement identifié en tant que machine </em>».</p>
<p><a href="#_ftnref7" name="_ftn7">[7]</a><a href="http://questions.assemblee-nationale.fr/q14/14-21517QE.htm">Question écrite n°21517 publié au JO le 19/03 /2013 page 3019, réponse publiée au JO le :10/11/2015 page : 8206</a></p>
<p><a href="#_ftnref8" name="_ftn8">[8]</a><a href="https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&amp;idTexte=JURITEXT000020186427&amp;fastReqId=1940746471&amp;fastPos=1"><strong>Cass. Crim. 13/1/2009</strong>, n°08-84.088</a>.</p>
<p><a href="#_ftnref9" name="_ftn9">[9]</a><strong>TGI Paris 24/6/2009</strong>, RLDI 2009/51, n°1686.</p>
<p><a href="#_ftnref10" name="_ftn10">[10]</a><strong>CA Rennes, Ch. Com. 28/4/2015</strong>, n°14/05708, SARL Cabinet Peterson c/ SARL Groupe Logisneuf, SARL C-Invest, SARL European Soft.</p>
<p><a href="#_ftnref11" name="_ftn11">[11]</a><strong>CJUE 24/11/2011, Scarlet Extended</strong>, C-70/10.</p>
<p><a href="#_ftnref12" name="_ftn12">[12]</a><a href="https://www.legifrance.gouv.fr/affichJuriJudi.do?idTexte=JURITEXT000033346676">Cass. Civ 1<sup>ère</sup> 3/11/2016, n°15-22.595</a>, <a href="https://www.courdecassation.fr/jurisprudence_2/premiere_chambre_civile_568/1184_3_35424.html">publié</a></p>
<p><a href="#_ftnref13" name="_ftn13">[13]</a><strong>CE 11/5/2015</strong>, n° 375669.</p>
</div>
<p>The post <a href="https://levrel-avocat.com/ladresse-ip-donnee-personnelle/">L&rsquo;adresse IP une donnée personnelle ?</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://levrel-avocat.com/ladresse-ip-donnee-personnelle/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La prévention du contentieux de la gestion électronique des documents</title>
		<link>https://levrel-avocat.com/prevention-contentieux-de-gestion-electronique-documents/</link>
					<comments>https://levrel-avocat.com/prevention-contentieux-de-gestion-electronique-documents/#respond</comments>
		
		<dc:creator><![CDATA[Levrel Avocat]]></dc:creator>
		<pubDate>Thu, 19 Jan 2017 12:49:17 +0000</pubDate>
				<category><![CDATA[Données]]></category>
		<category><![CDATA[Documents]]></category>
		<category><![CDATA[GED]]></category>
		<category><![CDATA[Stockage]]></category>
		<guid isPermaLink="false">http://www.levrel-avocat.com/?p=2084</guid>

					<description><![CDATA[<p>La gestion électronique des documents ou GED recouvre tous les processus visant à à gérer, organiser et stocker des documents de manières informatisée. Elle touche toute les étapes du cycle de vie d'un document, de la création à la conservation.</p>
<p>The post <a href="https://levrel-avocat.com/prevention-contentieux-de-gestion-electronique-documents/">La prévention du contentieux de la gestion électronique des documents</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="text-align: justify;">
Lathématique de la gouvernance est réellement montée en puissance ces dernières années. Les entreprises privées, les collectivités et même les ministères ne peuvent plus faire l&rsquo;économie d&rsquo;une réflexion sur la gouvernance de l&rsquo;information et des documents.<br />
La maîtrise et la sécurisation des flux documentaires multicanal est l’enjeu majeur des entreprises. La gestion électronique de documents (GED) recouvre l’ensemble des processus permettant la centralisation et l’homogénéisation de flux hybrides et leur archivage probatoire durable.
</div>
<div style="text-align: justify;">
<p>&nbsp;</p>
<p><strong><span style="text-decoration: underline;">Définitions:</span></strong></p>
<p>La GED ou de l’anglais Records Management  a pris une connotation juridique tenant au fait qu’il s’applique aux seuls documents ayant été validés ou enregistrés et ayant de ce fait acquis une valeur probante.</p>
<p>La GED ou Gestion Electronique des Documents se définit comme un « <em>ensemble de logiciels concourant à réaliser les diverses étapes de la chaine de traitement d’un document : acquisition, restitution, diffusion</em>».</p>
<p>La GED est donc une application logicielle qui vise à identifier, classer, archiver, préserver, et quelquefois détruire des documents dotés d&rsquo;une certaine valeur juridique. Son objectif est d’organiser de manière efficace et systématique tous les documents ou données dont une entreprise peut avoir besoin pour justifier son activité, dans un objectif de <a href="https://fr.wikipedia.org/wiki/Tra%C3%A7abilit%C3%A9">traçabilité</a>, d’intégrité, de <a href="https://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9">sécurité</a> et de pérennité des informations mais également de respect des exigences légales.</p>
<p>&nbsp;</p>
<h2><strong>Contexte historique et cadre légal :</strong></h2>
<p>&nbsp;</p>
<p>La théorie des trois âges des archives est une thèse selon laquelle le <a href="https://fr.wikipedia.org/wiki/Cycle_de_vie_(document)">cycle de vie</a> d&rsquo;un document d&rsquo;archives connaît trois phases: une période dans laquelle il sert pour son utilité première, une deuxième étape intermédiaire dans laquelle il est archivé provisoirement et reste accessible en cas de besoin imprévu, puis un dernier stade qui consiste en son archivage pérenne.</p>
<p>Ce modèle est reconnu juridiquement en France par l&rsquo;adoption de <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=3DA3918B1389C13FBFAC47442565E30A.tpdjo16v_3?cidTexte=JORFTEXT000000322519&amp;dateTexte=19940228">la loi du 3 janvier 1979</a>, qui établit une définition légale des archives publiques et privées prévoit leur conservation et leur usage.</p>
<p>Il constitue l&rsquo;un des axes qui détermine la sélection, donc le tri et l&rsquo;élimination, des documents publics.</p>
<p><a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006062951&amp;dateTexte=20090812">Le décret du 3 décembre 1979</a> ajoute une disposition précisant que le triage des documents requit ne doit s&rsquo;effectuer avant la perte de leur utilité administrative, sans toutefois préciser de manière plus opérante la durée de vie d&rsquo;une archive courante ou le moment effectif du tri.</p>
<p>Au niveau public, en particulier, le législateur est intervenu à plusieurs reprises entre 1978 et 1979 afin de faciliter l&rsquo;accès des usagers aux documents administratifs et aux archives publiques, au travers des lois n° 79-18 du 3 janvier 1979 sur les archives, du <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460">6 janvier 1978 relative à l&rsquo;informatique, aux fichiers et aux libertés</a>, du <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000339241">17 juillet 1978 relative à l&rsquo;accès aux documents administratifs</a> et du <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000518372">11 juillet 1979 concernant la motivation des actes administratifs.</a></p>
<h2><strong>L’enjeux règlementaire actuel pour les entreprises privées :</strong></h2>
<p>&nbsp;</p>
<p>Une entreprise acquiert et produit tout au long de son activité un grand nombre de documents. Certains sont vitaux (les comptes annuels, les procès-verbaux d’assemblées, les titres de propriété́ ou les contrats), et doivent être conservés pour répondre à l’environnement règlementaire propre à chaque secteur d’activités (ex l’AMF pour le secteur de la finance, la CNIL pour la gestion des données personnelles, les juridictions en cas de conflit).</p>
<p>D’autres encore, les documents dits « de travail » tels que les comptes rendus, les rapports, les documents bureautiques, peuvent être consultés dans le but de prendre une décision. Par conséquent, la gestion et la conservation des documents au sein de l’entreprise sont des activités essentielles. Elles répondent à des objectifs d’ordre juridique et légal, à des enjeux patrimoniaux (constituer une mémoire d’entreprise et conserver les documents relatifs à l’histoire et à l’activité de l’entreprise) et à des enjeux stratégiques.</p>
<p>Les solutions de GED (Gestion Electronique de Documents) se sont répandues dans les entreprises à partir des années 1990. Elles sont désignées en anglais par l’expression Electronique Document Management (EDM). Le qualificatif « électronique » rend compte de l’évolution des systèmes de gestion, désormais capables de reproduire le document sous forme numérique et de proposer un accès direct à celle-ci. Ces solutions n’ont pu voir le jour qu’en raison des évolutions technologiques : les technologies de numérisation (scanners) et les OCR (Optical Caracter Recognition) ont rendu possible l’acquisition de documents sous forme numérique ; les plates- formes numérique (cloud) offrent des espaces de stockage plus importants, l’architecture réseau type Intranet favorise l’accès aux documents.</p>
<p>La mise en place d’une GED dans une entreprise présente notamment les avantages suivants:</p>
<p>&nbsp;</p>
<ul>
<li>Accès rapide et à distance aux documents : le réseau (l’Intranet le plus souvent) permet l’accès à la base de GED et rend possible une consultation immédiate des documents ;</li>
<li>Base unique pour l’ensemble des documents de l’entreprise : les documents produits ;</li>
<li>Stockage unique : dans l’entreprise tous les documents sont stockés dans une même base, prévenant ainsi le risque d’une dispersion des documents ;</li>
<li>Conservation des documents : le système de GED garantit la conservation des documents produits dans l’entreprise, et assure la pérennité dans l’accès aux documents.</li>
</ul>
<p>Une solution de GED est donc mise en œuvre pour répondre aux besoins des utilisateurs. Son objectif premier est de faciliter l’accès aux documents par les membres de l’entreprise. Par conséquent, les fonctionnalités de recherche, la gestion des accès aux documents et les processus de publication sont les principales fonctionnalités d’un système de GED.</p>
<p>En revanche, les documents présents dans la base documentaire d’un système d’archivage ont pour but de constituer un ensemble exhaustif de documents de preuve pour l’entreprise. Pour cette raison, les documents ne doivent pas subir de modification, le contexte de création du document doit être transparent (auteur, date, motif, destinataire).</p>
<p>Les projets d’archivages numériques de toutes sortes sont de plus en plus nombreux (que ce soit la réorganisation d’une GED ou la mise à plat des process). Ils répondent à la prise de conscience par le management des enjeux liés à la dématérialisation massive de l’information. Or, la numérisation des documents est sujette à débat dans le domaine juridique.</p>
<p>La <a href="https://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=962F8F46F49DE9A87D1CDFBB7F3E1F9E.tpdila22v_3?cidTexte=LEGITEXT000006070721&amp;idArticle=LEGIARTI000006437828&amp;dateTexte=20170102&amp;categorieLien=id#LEGIARTI000006437828">loi n° 2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l&rsquo;information et relative à la signature électronique</a> est un texte fondateur car il introduit des notions fondamentales dans le système juridique. Il s’agit de « prendre acte de l’existence des technologies de l’information et d’adapter le droit de la preuve à cette donnée de fait ».</p>
<p><a href="https://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070721&amp;idArticle=LEGIARTI000006437813">L’article 1316-1 du Code Civil</a> définit l’écrit de façon suivante : « La preuve littérale ou par écrit résulte d’une suite de lettres, de caractères, de chiffres ou de tous autres signes ou symboles dotés d’une signification intelligible, quels que soient leur support et leurs modalités de transmission ». Cela signifie que quel que soit le support du message, il a valeur d’écrit au sens juridique.</p>
<p>Les deux articles cités ci-dessous définissent le principe d’égalité probatoire entre tous les écrits. Toutes les formes d’écrits qu’ils soient papiers ou numériques se valent.</p>
<p>« <em>Art. 1316-1. &#8211; L&rsquo;écrit sous forme électronique est admis en preuve au même titre que l&rsquo;écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu&rsquo;il soit établi et conservé dans des conditions de nature à en garantir l&rsquo;intégrité.</em> »</p>
<p>«<em> <a href="https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006437822&amp;cidTexte=LEGITEXT000006070721">Art. 1316-2.</a> &#8211; Lorsque la loi n&rsquo;a pas fixé d&rsquo;autres principes, et à défaut de convention valable entre les parties, le juge règle les conflits de preuve littérale en déterminant par tous moyens le titre le plus vraisemblable, quel qu&rsquo;en soit le support.</em> »</p>
<p>L’Egalité probatoire entre le support papier et numérique est soumise à deux conditions :</p>
<ul>
<li>&#8211;  <u>l’identification de l’auteur :</u> Cela signifie l’établissement d’un lien entre un document et celui qui l’a rédigé. Pour que le document s’impose comme une preuve, il est nécessaire que ce lien se trouve établi par une expertise.</li>
<li>&#8211;  <u>l’intégrité du message </u>: «<em> La loi fait des conditions de sa conservation un élément spécifique et déterminant de sa validité́. Spécifique parce que cette exigence n’a aucun équivalent dans le monde du papier et résulte de sa structure propre</em> ». La manière dont le document numérique est conservé est le gage de sa valeur juridique.</li>
</ul>
<p>&nbsp;</p>
<h2><strong>Les enjeux d’une bonne GED :  Répondre aux contraintes légales en matière d&rsquo;archivage</strong></h2>
<p>&nbsp;</p>
<p>La législation nationale et les réglementations internationales imposent certaines contraintes en matière d&rsquo;archivage :</p>
<ul>
<li>•Assurer l&rsquo;authenticité d&rsquo;un document,</li>
<li>•Identifier l&rsquo;auteur d&rsquo;un document,</li>
<li>•Stocker des documents pendant plusieurs années,</li>
<li>•Prévenir la destruction accidentelle de documents,</li>
<li>•La GED offre des outils (signature, validation, archivage) pour répondre à ces contraintes.</li>
</ul>
<p>&nbsp;</p>
<p>La durée de conservation des documents apporte une réponse à plusieurs enjeux, qu’ils soient stratégiques ou légaux. En effet, la conservation des documents permet en cas de contrôle d’un organisme d’être en mesure de présenter les documents qui seront demandés. De même en cas de cession de tout ou partie des activités d’une entreprises de s’assurer que l’opération ne sera pas remise en cause pour défaut de GED qualitative.</p>
<p>Pour cela il est nécessaire de respecter les différentes étapes du cycle de vie d’un document et les modes de conservation adaptés afin de s’assurer de la conformité de son activité sur le plan juridique.</p>
<p>&nbsp;</p>
<p><iframe src="https://www.youtube.com/embed/78aLYvyXUUY" width="100%" height="420" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<h2><strong>Les risques juridiques d’une absence ou d’une mauvaise GED :</strong></h2>
<p>&nbsp;</p>
<ul>
<li><strong>Absence de protection juridique </strong>: cela signifie un risque potentiel de remise en cause de chaque accord commercial avec le risque d’un contentieux long et onéreux et une atteinte à la réputation de l’entreprise.</li>
<li><strong>Atteinte à la valeur juridique d’un document </strong>: cela signifie le risque potentiel de remise en cause du caractère probant des documents produits et de leur possible dénonciation ou de l’impossibilité d’engager les partenaires jusqu’aux termes de leurs prestations sans titre légitime pour demander des réparations ou très difficilement.</li>
<li><strong>Contestation de l’exercice des pouvoirs administratifs ou juridictionnels </strong>: cela implique la possibilité de perdre le titre servant de base à l’action en justice.</li>
<li><strong>Non-conformité́ législative ou règlementaire </strong>: cela comporte la possibilité de sanctions administratives et pénales inhérents aux manquements compte tenue de la législation en vigueur (lois, règlements…).</li>
<li><strong>Litiges</strong>: cela signifie un risque de contentieux pour l’entreprise, chronophage, onéreux et préjudiciable pour sa réputation.</li>
</ul>
<p>&nbsp;</p>
<p><strong><u>Les freins opérationnels classiques :</u></strong></p>
<p><em> </em>Adopter un processus de management de la GED nécessite d’avoir une approche globale qui vise à rendre interopérables des solutions qui ont servi à dématérialiser la relation client, les factures fournisseurs ou encore les contrats, par exemple, mais qui n&rsquo;ont pas forcément exploité les mêmes systèmes. Enfin, l&rsquo;aspect humain est essentiel dans ces mutations, la gouvernance documentaire doit garantir l&rsquo;accès et le partage de l&rsquo;information à chaque collaborateur. Ce qui implique un mode collaboratif adapté dans lequel le document numérique correctement indexé est disponible pour chaque collaborateur, mais cela favorise aussi de nouvelles compétences et donc de nouveaux métiers, comme la gouvernance de l’information.</p>
<p>Il conviendra de choisir la solution adaptée aux besoins et à l’environnement de l’entreprise et d’identifier ses principaux besoins (classement et recherche, partage, accès distant, automatisation des processus, diffusion, etc.).</p>
<p>Pour aller plus loin…. Contactez <a href="https://www.levrel-avocat.com/">LE CABINET LEVREL</a></p>
</div>
<p>The post <a href="https://levrel-avocat.com/prevention-contentieux-de-gestion-electronique-documents/">La prévention du contentieux de la gestion électronique des documents</a> appeared first on <a href="https://levrel-avocat.com">Aurélie Levrel - Avocat à Paris</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://levrel-avocat.com/prevention-contentieux-de-gestion-electronique-documents/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
