Ce fragile secret professionnel

Dernier apanage de la profession d’avocat, bien que souvent combattu par certaines juridictions (http://www.institut-ie.fr/bsa/BSA_02_12_2012.pdf ), mais néanmoins rappelé au bon souvenir du législateur (cf. loi Sapin 2 https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000028278976 ), ce secret fait bien souvent fantasmer.

 

Il n’est pourtant que la nécessaire confiance que place le client dans son interlocuteur professionnel, chargé de protéger son intimité. C’est pourquoi ce secret « absolu » se trouve également conféré au médecin comme au confesseur.

 

Ce n’est pas le cas pour le banquier (en dépit de la croyance dans le secret bancaire) ou pour l’expert-comptable.

 

Dans cette espèce, le contribuable pensait pouvoir écarter des débats une pièce constituée d’une correspondance entre l’avocat et l’expert-comptable, saisi par l’Administration fiscale et ayant justifié un redressement.

 

Les juges ont rejeté l’argument au motif que si une correspondance entre l’avocat et son client doit être couverte par le secret professionnel – et de fait échapper à la connaissance du juge – tel n’est pas le cas s’agissant d’un échange entre l’avocat et l’expert-comptable.

 

Cass. Com. 15 mars 2017, n°15-25.649

 

 

S’agissant du renforcement de la confidentialité entre l’avocat et son client, en revanche, la CEDH est venu garantir le principe, estimant que même le secret d’Etat ne pouvait limiter le secret professionnel.

 

CEDH 25 juillet 2017, M / Pays-Bas (AIVD)

Le secret mis en lumière

 

Tandis que la transposition de la Directive UE sur le secret des affaires du 8 juin 2016 est à l’œuvre (http://demaisonrouge-avocat.com/wp-content/uploads/2016/09/BSA_-06_2016.pdf ), la technique de la confidentialité à l’heure de la transparence demeure plus que jamais d’actualité.

 

Plusieurs affaires en démontrent la nécessité :

 

Même si c’est de ces marronniers de la presse, un rappel toujours instructif sur l’avantage concurrentiel que Nutella conserve avec sa recette secrète, à l’instar de celle du Coca-Cola, et qui, de fait, à l’opposé d’un droit privatif dont le monopole est limité dans le temps, ne se périme pas (http://www.usinenouvelle.com/article/secrets-de-fabrication-pour-nutella-la-noisette-est-le-nerf-de-la-guerre.N567129http://www.lepoint.fr/economie/les-secrets-de-la-machine-nutella-25-08-2011-1368661_28.php )

 

 

Sur le terrain du droit, le secret agite toujours les prétoires :

 

  •  On sait qu’en principe le principe du contradictoire doit prévaloir (à lire prochainement dans Dalloz IP/IT notre étude sur le sujet). Cependant, sous certaines conditions, ce principe peut se trouver être aménagé par le juge, sans pour autant l’enfreindre.

Ainsi, dans cette affaire, une entreprise sanctionnée par l’Autorité de la Concurrence (AdlC), avait transigée avec cette dernière. Ce protocole était conclu à titre confidentiel, ce qu’un concurrent réfutait, prétextant vouloir en prendre connaissance dans un litige indirect. Le juge judiciaire a rejeté la demande de communication de pièces, estimant qu’une telle transaction avec l’AdlC devait rester couverte par la confidentialité dans la mesure où, si l’entreprise renonçait à toute contestation des griefs, dès lors définitivement reconnus, la convention était conclue entre les parties exclusivement sans que les tiers ne puissent en avoir connaissance (http://www.autoritedelaconcurrence.fr/doc/ca17d06.pdf ).

 

CA Paris, 6 juillet 2017,n°17/07296

 

 

  • Le savoir-faire secret d’un acteur économique est défini par un règlement européen http://eur-lex.europa.eu/legal-content/FR/TXT/?qid=1437380319607&uri=CELEX:32014R0316 il est toutefois largement soumis à l’appréciation souveraine des juridictions (in concreto). Dans cette affaire, s’agissant d’un litige entre un franchiseur et son affilié qui contestait la réalité du concept de l’enseigne, le juge a estimé que le savoir-faire pouvait revêtir une sélection de produits et fournisseurs mis à disposition du revendeur affilié. En cela, la notion dépasse largement le « tour de main » mais peut donc consister dans l’application de critères de sélection et la constitution d’un fichier fournisseurs.

 

Cass. Com. 8 juin 2017, n°15-22.318

 

 

  • Toujours en matière de franchise, concernant la négociation avec les fournisseurs, au titre des accords négociés pa le franchiseur au bénéfice des franchisés, il a été jugé que les remises et ristournes commerciales relevait du secret des affaires que ces derniers n’avaient pas à connaître.

 

Cass. Com. 8 juin 2017, n°15-27.146

 

 

Derniers échos de la cybersécurité européenne

Outre notre événement annuel s’inscrivant durant le mois européen de la cybersécurité, ayant pour thème central « la géopolitique de la donnée » que nous aurons l’occasion d’introduire (https://www.efcse.eu/fr-fr/eventForm1.php ), plusieurs actions et évaluations sont à dénombrer.

 

On sait que dans le cadre du dispositif Horizon 2020 la commission européenne s’est donné pour objectif ambitieux de faire émerger un vaste marché mature en matière de numérique (Marché Unique du Numérique). Dans le cadre, le vice-président de la commission a estimé nécessaire d’introduire une certification de la cybersécurité des produits technologiques (http://www.lemagit.fr/actualites/450423402/Cybersecurite-lidee-de-labelisation-et-de-certification-fait-son-chemin-en-Europe ). On ne peut que s’en réjouir quand les parlementaires français (http://www.assemblee-nationale.fr/14/rap-info/i4362.asp ), par enthousiasme autant que par naïveté, traitent par exemple des objectés connectés sans nullité intégrer de réflexion sur la sécurité numérique de ces mêmes produits qui pourtant captent et enregistrent de nombreuses données (une méconnaissance du privacy by design inscrit dans le RGPD).

 

 

Du bon usage des drones

Ces aéronefs sans pilote (selon leur définition juridique) s’intègre désormais dans la nouvelle industrie du futur, au même titre que les objets connectés ou l’impression 3D. c’est pourquoi le secteur est en pleine expansion, mais également objet de réglementation et de nouveaux usages.

 

La commission européenne a pour sa part dévoilé le schéma directeur visant à faire de leur utilisation dans l’espace européen inférieur une activité encadrée et sécurisée (https://www.journal-aviation.com/actualites/37370-l-union-europeenne-veut-structurer-l-univers-drone ) A cet égard, soulignons que la réglementation française en la matière avait été une des premières sur le territoire européen (http://aerofilms.fr/blog/reglementation/legislation-drones ).

 

En parallèle, suite à une préconisation des sénateurs, le ministère des armées a annoncé vouloir armer ses drones Male (http://www.france24.com/fr/20170906-france-armee-florence-parly-drones-surveillance-missiles-barkhane ), ce qui ne signifie pas pour autant, malgré l’erreur couramment admise, recourir aux drones « tueurs » (http://robots.blog.lemonde.fr/2017/08/04/drones-militaires-autonomes-les-questions-ethiques-se-posent/ ). Il s’agira d’en faire un appareil de combat utilitaire et de soutien, en complément de forces armées engagées sur le terrain des opérations.

 

Sur le sujet, nous conseillons particulièrement cet opuscule : https://www.cdse.fr/l-utilisation-des-drones-appliquee

 

Questions autour de la surveillance électronique en entreprise

Contrairement aux idées reçues et trop souvent colportées en la matière, tout collaborateur en entreprise a le droit à une protection de son intimité. Il se voit reconnaître un sphère privative chez son employeur (outre le nouveau droit à la déconnexion).

 

Ainsi, en France, tout dispositif de surveillance interne doit être porté à sa connaissance, la règle étant énoncée notamment sous l’article L. 1222-4 du Code du travail, outre les obligations en matière d’informatique et libertés (CNIL). Exemple ici d’une sanction récente pour non-coopération de l’entreprise : https://www.cnil.fr/fr/videosurveillance-au-travail-sanction-pecuniaire-notamment-pour-non-cooperation-avec-la-cnil ).

 

Tel n’est sensiblement pas le cas dans toute l’Europe, car un employeur roumain pensait pouvoir s’affranchir de telles contraintes et justifier du licenciement d’un salarié en produisant à titre de preuve des relevés informatiques de son activité professionnelle.

La CEDH a estimé le procédé déloyal, mettant ainsi fin à toute ambigüité, rappelant les principes de proportionnalité. Ce faisant, le mode opératoire n’est pas interdit, mais il ne doit pas être effectué à l’insu de l’intéressé et dans des conditions désormais strictement encadrées (https://www.legalis.net/jurisprudences/cour-europeenne-des-droits-de-lhomme-grande-ch-arret-du-5-sept-2017/ )

 

CEDH, 5 septembre 2017, Barbulescu / Roumanie

 

On s’étonnera pour autant que peu auparavant la chambre sociale de la Cour de cassation ait validé à titre de preuve dirigée contre un salarié un courriel tiré d’une messagerie professionnelle qui n’avait pas été déclarée à la CNIL, estimant qu’une telle production ne porte pas atteinte à la vie privée (Cass. Soc. 1er juin 2017, n°15-23.522).

 

 

On doit d’ailleurs déplorer la facilité avec laquelle il est possible d’acquérir des dispositifs de surveillance numérique, sans avertissement sur la règlementation en vigueur, lesquels concourent à une violation de la vie privée, pénalement sanctionnée (http://www.lemonde.fr/pixels/article/2017/09/09/le-marche-florissant-et-sulfureux-des-logiciels-espions-grand-public_5183172_4408996.html ).

 

A cet égard, et dans une autre affaire opposant deux associés d’un cabinet d’avocats, et par ailleurs mariés à la ville, les juges ont constaté un mélange des genres où le mari avait introduit un logiciel espion sur le serveur du cabinet qui lui a permis de recueillir des informations sur les infidélités de son épouse qu’il a ensuite produites dans le cadre de leur divorce. Pour une utilisation à d’autres fins que professionnelles du mouchard, il a été condamné (Cass. Crim, 10 mai 2017, n°16-81.822).

 

Le renseignement électronique en temps réel se voit limité

Dans la course sécuritaire en raison des actes terroristes perpétrés sur le territoire européen, le Parlement français avait adopté une mesure complémentaire aux lois de 2015 (notre livre sur le sujet : https://livre.fnac.com/a9543944/Olivier-de-Maison-Rouge-Le-droit-du-renseignement ) permettant une surveillance électronique en temps réel des principaux acteurs présumés, mais encore de leur entourage.

 

Cette dernière possibilité a été censurée par le Conseil constitutionnel a qui estimé la mesure manifestement disproportionnée, étant de nature à constituer une intrusion dans la vie privée des gens visés par un tel dispositif.

 

Dès lors, le recueil en temps réel des données de connexion n’est possible que pour les personnes en lien direct avec une menace terroriste (http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2017/2017-648-qpc/decision-n-2017-648-qpc-du-4-aout-2017.149577.html ).

 

Cons. Constit., 4 août 2017, n°2017-648 QPC

 

 

Une norme doit être librement accessible pour être reconnue

En application de l’adage « nul ne peut ignorer la loi », pour qu’une norme soit reconnue et appliquée de manière générale par le plus grand nombre, encore faut-il qu’elle soit connue et accessible.

 

C’est dans cet esprit que s’est prononcé le Conseil d’Etat en écartant une règlementation à caractère normatif, au motif qu’elle n’était pas directement communicable, sauf à payer un droit d’accès. Pour ce faire, elle doit pouvoir être consultable librement sur le site De l’AFNOR https://www.marche-public.fr/Marches-publics/Textes/Jurisprudence/CE-402752-normes-obligatoires.htm

 

CE 28 juillet 2017, n°402752, M B A / Ministère de l’environnement

 

L’affirmation d’une Europe puissance en devenir ?

Ces dernières années, on avait plutôt assisté à une mainmise judiciaire des USA sur les entreprises européennes, soumises à des amendes substantielles, les fragilisant dans le cadre de la compétition économique à l’échelle mondiale. La dernière procédure engagée visant Airbus (http://www.lemonde.fr/economie/article/2016/08/08/airbus-soupconne-de-corruption-par-londres_4979723_3234.html ).

 

Pour aller plus loin, nos analyses antérieures : https://www.cairn.info/revue-securite-globale-2017-1.htmhttp://synfie.fr/index.php/actualites/lettre-trimestrielle/finish/5-lettre/500-lettre-d-information-du-synfie-mars-2016

Et en vidéo : https://www.bing.com/videos/search?q=olivier+de+maison+rouge&&view=detail&mid=458E8E7A3D583601D2F7458E8E7A3D583601D2F7&FORM=VRDGAR

 

 

En tant que puissance économique majeure, l’Europe avait cependant timidement riposté. Depuis lors, elle a lancé une réflexion destinée à faire émerger une procédure de contrôle des investissements étrangers (http://www.latribune.fr/economie/international/bruxelles-veut-contrer-les-investissements-etrangers-chinois-surtout-en-europe-748840.html ).

 

De même, elle a tenté de répliquer sur le terrain fiscal contre les GAFA (http://www.lepoint.fr/politique/emmanuel-berretta/fiscalite-des-gafa-un-projet-mais-des-cafouillages-15-09-2017-2157296_1897.php ) là où la France, qui a pourtant une grand savoir-faire en matière fiscale (lol), n’a pas voulu dérouler tout l’arsenal dont elle dispose pourtant (http://www.liberation.fr/futurs/2017/08/09/geants-de-l-internet-les-armes-fiscales-que-bercy-ne-degaine-pas_1589139 ).

 

La théorie juridique du « vol de données » se renforce

Longtemps combattue par quelques mandarins coupés des évolutions numériques actuelles, la théorie du vol de données s’affirme, y compris à la Cour de cassation. Désormais, un faisceau de jurisprudence est établi en ce sens.

 

Il est vrai qu’à la lecture littérale de la définition du vol, prise comme « la soustraction du bien d’autrui », en matière numérique il n’y a pas soustraction au sens de la disparition des données dans le patrimoine de la victime, mais plutôt une copie sur clé USB, disque dur externe, ou envoi par e-mail (ou tout autre procédé digital). C’est pourquoi quelques puristes académiques se refusent à admettre l’obtention illicite d’informations et/ou de données.

 

 

Une innovation avait été consacrée en 2013 avec la réforme des textes sanctionnant le piratage informatique (articles 323-1 et suivants du Code pénal), en intégrant l’extraction de données, qui faisait étonnamment défaut depuis 1998. Dès lors, tout hacker qui pénètre frauduleusement un système d’information et en soutire des données, peut se voir condamné pour ce motif.

 

Au cas présent, le voleur était en possession des codes d’accès et n’avait donc pas pénétré frauduleusement le système.

Aussi, de manière audacieuse, à l’instar d’affaires désormais établies http://demaisonrouge-avocat.com/2015/06/15/le-vol-de-donnees-immaterielles-reconsacre-par-la-cour-de-cassation/http://demaisonrouge-avocat.com/2016/12/08/intrusion-numerique-vols-de-donnees-et-coresponsabilite/http://www.latribune.fr/opinions/tribunes/20121112trib000730342/secret-des-affaires-l-espionnage-c-est-le-vol.html – la Chambre criminelle de la Cour de cassation a ici retenu le vol de fichiers informatiques  https://www.actualitesdudroit.fr/documents/fr/jp/j/c/crim/2017/6/28/16-81113

 

 

Le secret industriel et commercial et l’administration

Au titre de son rapport d’activité pour 2016, la Commission d’accès aux documents administratifs (CADA) a publié une étude sur le secret industriel et commercial, doctrine fondant un obstacle à la communication de documents publics.

 

Les composantes en sont :

1)      Le secret des procédés

2)      Les savoirs-faires et techniques secrètes ;

3)      Les informations qui se rapportent aux données économiques de l’entreprise (CA, santé financière, …) ;

 

En d’autres termes, en dépit du principe de transparence qui prévaut dans les rapports avec l’administration, celle-ci peut opposer un refus à la transmission d’éléments concernant un concurrent – et plus généralement un tiers – pour toute demande qui toucherait au secret industriel et commercial de ce dernier.

 

Globalement, bien qu’empirique et « casuistique » (selon ses propres termes), la CADA a une appréciation plutôt extensive du secret industriel et commercial, lequel couvre peu ou prou le secret des affaires.

 

http://www.cada.fr/IMG/pdf/rapport_d_activite_2016.pdf