Archives de l’auteur : JBMLVM

Hackathon Pix + Droit

Cet article vient retracer la journée que j’ai pu passer, lors du Hackathon organisé par la FDNum (Fédération nationale du Droit du Numérique) à Paris, le 09 mars 2020.

Ce Hackathon était ainsi un concours, réunissant des équipes d’étudiants de toute la France spécialisés en droit du numérique afin de travailler sur la nouvelle certification numérique universitaire remplaçant le C2I, la certification PIX. L’objet du concours était en effet la conception et la réalisation de tests à destination d’étudiants en droit et ayant vocation à être potentiellement intégré à la nouvelle certification PIX prévue pour la rentrée 2020. Cette certification s’acquiert ainsi à travers diverses épreuves, évaluant des compétences bien précises, par exemple sur le thème de la création de contenu, de l’information et de la communication ou encore de la protection et de la sécurité. Davantage d’informations sont d’ailleurs disponibles sur le site pix.fr.

L’aventure commença ainsi vers 10h, au Square Lab de Paris, dans le 11ème arrondissement. Seul représentant de mon Université, il était alors nécessaire de m’intégrer à une autre équipe pour participer à ce concours. J’eus ainsi l’opportunité de rejoindre une équipe de l’Université Côte d’Azur, représentant le Master Droit Algorithmique et Gouvernance des Données. Il fallait également nous trouver un nom d’équipe, et après quelques instants de réflexions, nous avons alors décidé de nous appeler « Les Sudix », en référence bien sûr à nos Universités du sud de la France que nous représentions. Après que nous furent communiquées toutes les informations relatives au déroulement de la journée ainsi qu’aux conditions requises des tests à concevoir, nous fûmes tous dispatchés dans différentes salles.

Mise à part une brève pause pour manger, nous travaillâmes sans interruption jusqu’à 19h, emportés par l’engouement et l’intérêt que nous portions à notre travail. Chaque équipe s’était vue attribuer en amont des sujets précis, compétences à valider, que les tests en question devaient mettre à l’épreuve. Dans notre cas, nous devions en effet travailler sur les problématiques juridiques liées aux sites internets, à l’intelligence artificielle ou encore à la justice prédictive. La conception et la réalisation de ces tests se sont avérées extrêmement enrichissantes; outre tous les enjeux juridiques que chaque thème impliquait, il était nécessaire d’envisager en parallèle, toutes les problématiques techniques et pédagogiques qui se posaient alors. Chaque test devait en effet répondre à un cahier des charges précis, afin de pouvoir être considéré comme viable par le jury organisant toutes les épreuves de certification. Il était ainsi nécessaire de beaucoup réfléchir sur le niveau de difficulté que chaque test devait éprouver, sur la manière d’amener l’étudiant à s’interroger sur les bonnes questions et surtout sur la forme la plus adaptée afin de tester l’étudiant au mieux ; devait il être appréhendé sous la forme d’un QCM, ou alors nécessiter une recherche approfondie sur internet ou encore inclure une analyse de texte fourni…? Bien que divers exemples de tests nous avaient été fournis, notre liberté quant au processus de création de ces derniers était totale. Nous avons ainsi pu échanger sur les problématiques qui nous avaient été confiées tout au long de la journée entre nous mais aussi avec les différents professionnels présents, afin de concevoir les tests les plus pertinents. Tout cela s’est prolongé jusqu’en fin de la journée, dans une atmosphère ludique, productive et propice aux débats et à la création. Nous aurions bien évidemment aimé avoir plus de temps pour concevoir et peaufiner notre travail, mais quand vint l’heure fatidique marquant la fin du concours, nous nous sentions en réalité bien satisfait quant à l’investissement fourni.

Comme dans tout concours, cette journée s’est terminée bien évidemment par une remise des prix. Quatre prix étaient en effet en jeu, récompensant respectivement :

-L’équipe ayant conçu et validé le plus de test

-L’équipe ayant montré le plus d’inventivité dans la conception des tests

-L’équipe s’étant investi le plus dans la création de tutoriels annexes aux épreuves

-L’équipe ayant remporté le rallye de la journée, qui consistait pour chaque équipe à tester les épreuves conçues par les autres

Bien que nous fûmes l’une des rares équipes à concevoir le nombre de tests initialement demandé par les organisateurs (environ une vingtaine), nous n’avons pas été en mesure de remporter le prix mentionné en premier plus haut. En effet chaque test fut en fin de journée examiné et éprouvé par le jury et chacun d’entre eux se devait de répondre à des critères de fiabilité et de pertinence accrus. L’équipe ayant d’ailleurs remporté ce prix n’a pu en faire valider que neuf, démontrant ainsi toute la complexité dans la création de ce type de test.

Cependant, une de nos stratégies de groupe pour ce concours consistait également à fournir des tests précis, pédagogiques, accompagnés ainsi de nombreux tutoriels. Nous avons ainsi été gratifié du prix « Pro des Tutos », récompensant tout le travail fourni dans ce domaine et nous permettant de repartir avec de nombreux cadeaux, dont des livres, goodies, abonnement…

Cette expérience fut probablement l’une des plus intéressantes de mon master. Cette journée m’a permis d’en apprendre énormément sur toutes les thématiques liant le droit et le numérique ainsi que leur application pratique. Elle m’a également permis de faire de formidables rencontres, aussi bien vis à vis des membres de mon équipe que des différents intervenants présents, avocats, juristes, représentants universitaires, organisateurs, etc…

Une journée ainsi, qui m’a permis de me conforter dans mon choix de spécialisation et ayant pu attiser encore plus, mon intérêt et ma curiosité dans ces domaines…

Clara Lacour, Pierre Legros, Medhi Kimri, Jean-Baptiste MLVM

Colloque – Droit de l’Internet

Le 6 mars 2020, mon Master fut chargé d’organiser le colloque annuel, rattaché aux créations immatérielles, de l’Université de Montpellier. Le thème de cette année fut « le Droit de l’Internet » auquel ont participé de nombreux intervenants, avocats, juristes, membres de la CNIL…

Les tables rondes ainsi organisées ont permis de faire d’affiner et d’actualiser les connaissances de chacun sur ce vaste thème que constitue le droit de l’Internet et de nourrir de nombreuses réflexions sur le sujet…

CN2PI

Cet article vient retracer l’expérience que j’ai pu vivre lors de ma participation au CN2PI 2020.

Pour rappel, le CN2PI désigne le Concours National de Plaidoirie en Propriété Intellectuelle. Organisé chaque année au sein de l’Université ayant gagné l’édition précédente, ce concours a vocation à réunir des étudiants spécialisés en propriété intellectuelle venant de toute la France. Chaque équipe représentant leur propre faculté, elles auront pour objectif de se pencher sur l’étude d’un cas pratique centré autour de problématiques de PI et ainsi à terme, rédiger une plaidoirie pour chacune des parties engagées au litige.

L’édition 2020 devait à l’origine se tenir à Toulouse, du 1er au 3 avril, mais compte tenu de la situation sanitaire préoccupante , elle fut annulée. Cependant, il me paraissait digne d’intérêt de revenir sur cette édition et sur tout le travail que les membres de mon équipe et moi même avons pu réaliser.

Le cas pratique nous a ainsi été communiqué mi décembre; nous avions alors deux mois pour l’étudier, cerner les problématiques, rédiger et rendre nos conclusions aux organisateurs et jurys du concours. S’en est ainsi suivi de nombreuses réunions de réflexion autour de ce cas pratique, afin de fournir les meilleures conclusions possibles. A noter qu’il était nécessaire que nos conclusions soient empreintes d’une certaine pertinence et rigueur juridique, afin d’être validées par le jury, nous permettant ainsi de passer au second tour du concours, qui était justement l’exercice de plaidoirie devant un jury à Toulouse.

Dans les faits, le cas pratique qui nous avait été soumis était porteur de nombreux enjeux et problématiques intéressantes. Il s’agissait en l’espèce d’un salarié, ayant déposé et exploité un brevet sur une bouteille dotée d’une technologie permettant de réchauffer son contenu à l’aide de l’énergie solaire et destinée à une utilisation en haute altitude. Sans davantage vouloir rentrer dans les détails, les faits litigieux nous forçait à nous interroger sur de nombreux aspects de la propriété intellectuelle, que ce soit sur le terrain du droit d’auteur, des marques ou des brevets… Pour en savoir davantage sur ce cas, vous trouverez plus d’informations à l’adresse suivante : http://www.cn2pi.fr/2019/12/18/mise-ligne-cas-pratique-2020/

Nous avons ainsi profité pleinement du temps qui nous avait été accordé afin de réfléchir sur le cas posé; la bonne dynamique de groupe dont nous disposions nous a permis de vraiment bien avancer, de nous poser les questions les plus intéressantes et de trouver une réponse à chaque problème que nous envisagions. S’il nous semblait improbable de ne pas être admis pour le second tour (et nous le fûmes effectivement), le plus grand obstacle auquel nous avons dû faire face concernait en réalité le formalisme que nos conclusions devaient respecter. En effet, il nous avait été imposé de faire tenir chaque conclusion pour les deux parties au sein de 5 pages maximum. Nous avions en effet réunis de nombreuses jurisprudences pertinentes, apports doctrinaux et réflexions audacieuses, qui furent au final tous grandement amputés. Cependant, bien qu’il avait été nécessaire de tout condenser, nous étions persuadés que nous pourrions réutiliser tout cela lors du second tour, au moment opportun durant les plaidoiries.

Passée l’étape des conclusions, il fallut ensuite nous pencher sur la forme même que devait prendre notre travail, une plaidoirie. Heureusement, s’il était en effet interdit de faire intervenir des personnes extérieures dans la résolution du cas, il nous était permis en revanche de nous faire aider afin de maîtriser au mieux cet art oratoire. Nous avons ainsi eu la chance de pouvoir participer à plusieurs séances de coaching avec des professeurs, qui nous furent d’une grande utilité.

Malheureusement, tel qu’indiqué plus haut, le concours fut par la suite annulé. Bien qu’il existe des rumeurs selon lesquelles l’édition de cette année pourrait être finalement juste reportée, il n’en demeure pas moins que cette expérience fut pour moi extrêmement enrichissante tant du point de vue des nouvelles connaissances en PI acquises que de celles touchant l’art de la plaidoirie en elle même. Bien que je ne compte pas passer le CRFPA après mon Master, la participation à ce concours m’a fait comprendre que le métier d’avocat, dont l’exercice de plaidoirie fait nécessairement partie intégrante, est toujours pour moi un objectif et un rêve que je compte bien atteindre un jour.

Jean-Baptiste MVLM, Alessandra Sirguey, Mathieu Ziesing

Domaine n°6

Prévenir les risques liés à la cybercriminalité

Introduction 


Cet article intervient ici dans l’étude du domaine n°6 et vient expliciter la maîtrise des deux compétences qui y sont intégrées que sont : la maîtrise de la législation et de la jurisprudence en matière de cybercriminalité ainsi que la prévention des actes de cybercriminalité dans un contexte professionnel.

Définitions 


Pour commencer, il semble bien évidemment pertinent de bien expliciter ce que la notion de cybercriminalité signifie.
Il n’existe pas de définition légale du terme du fait du caractère vague et surtout large qu’il revêt ; il semble en effet désigner toutes les infractions pénales qui peuvent être commises sur ou au moyen d’un système informatique généralement connecté à un réseau.
La démocratisation de l’accès à l’informatique, la globalisation des réseaux, bref l’explosion du numérique ont été des facteurs de développement du cybercrime.

Les actes de cybercriminalité 


Les agissements pouvant être qualifiés de cybercriminels se sont multipliés cette dernière décennie et représentent un véritable fléau pour notre société, coûtant chaque année des milliards de dollars aux entreprises et aux particuliers.
Il serait pertinent selon de nombreux auteurs, de diviser ce type d’actes en deux grandes catégories :
une cybercriminalité liée à la propriété, se matérialisant par une atteinte aux biens. Le cybercriminel parvient dans ce type de cas à obtenir frauduleusement des données personnelles d’une personne (physique ou morale), généralement des données bancaires, afin d’en faire usage pour son propre profit. Ce type de cybercriminalité regroupe également tous les actes de commerce d’objets volés, d’atteinte à des droits de propriété intellectuelle.
Une cybercriminalité liée davantage à l’individu, à la personne. Ce type de criminalité se matérialise sous la forme d’atteintes en ligne à la vie privée, d’harcèlement, de distribution, trafic de contenus illicites…

Il existerait également une troisième catégorie plus rare de cybercriminalité : le cyberterrorisme, généralement effectué cette fois ci contre un Etat, gouvernement.

En réalité cette cybercriminalité trouve ses sources dans une soustraction frauduleuse de données personnelles ; de nombreuses techniques ont été développées au fil du temps par les pirates informatiques pour obtenir ces données. Il est possible de citer par exemple le phishing (hameçonnage), consistant alors à faire croire à la victime qu’elle s’adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels. L’installation de programmes malveillants sur l’ordinateur fait bien évidemment partie des techniques employées, tels que des virus, chevaux de troie, rootkits…

Cadre juridique 


Il y eût une prise de conscience nationale mais aussi internationale assez importante dès le début des années 2000, concernant les problématiques que pouvaient poser les infractions, crimes commis en ligne.
Une convention internationale sur la cybercriminalité a ainsi vu le jour le 23 novembre 2001, qui fut adopté par les pays membres du Conseil de l’Europe ainsi que les États-Unis, le Canada, le Japon et l’Afrique du Sud.
Cette convention poursuivait de nombreux objectifs dont celui de bien définir les infractions rentrant dans le champ de la notion de cybercrime. Une distinction a été faite entre de pures infractions informatiques regroupant les falsifications et fraudes et celles liées à un contenu qui serait d’ordre illicite. Il y eût à l’intérieur de cette convention une prise compte des atteintes en ligne aux droits de propriété intellectuelle ainsi que des infractions liées à la confidentialité, l’intégrité et la disponibilité des données et systèmes.
Cette convention avait également pour ambition de bien définir les moyens d’enquêtes et de poursuites pénales des infractions commises en ligne ainsi que de favoriser la coopération entre les états signataires.
De nombreuses lois nationales suivirent afin de transposer cette directive mais celle qui nous semble ici le plus pertinent à traiter est celle pour la confiance dans l’économie numérique du 21 juin 2004 (LCEN), qui est venue modifier les articles 323-1 et suivant du Code pénal.
Cette loi fut en effet centrale afin de préciser le régime de responsabilité des acteurs du numérique, agissant en ligne, vis à vis des attaques pénalement qualifiées de cybercriminelles.
Les intermédiaires techniques sont en effet au centre de cette loi et regroupent à la fois les opérateurs de télécommunication, les fournisseurs d’accès à internet, les fournisseurs d’hébergement, les fournisseurs de contenu ainsi que les forums de discussion et moteurs de recherche.
Ces intermédiaires techniques, obéissant tous à des règles de responsabilité propres à chacun, joue un rôle déterminant dans la lutte contre la cybercriminalité. En effet, ce sont eux qui sont les plus à même de pouvoir détecter et réagir face à des agissements frauduleux en ligne par le biais de signalements auprès d’organismes compétents.

Des règles claires ont ainsi été instaurées pour chaque intermédiaire, afin de savoir quand est ce que dernier se doit de signaler voir de supprimer un contenu en ligne.

Problématiques

Cependant, des problèmes se sont posés en pratique concernant la délimitation même de chaque catégorie d’intermédiaire technique.
Pour prendre un exemple, l’affaire Ebay de la chambre commerciale du 3 mai 2012 met en exergue une des problématiques de la qualification des intermédiaires techniques.
La notion de « rôle actif » est centrale dans le processus de qualification et c’est d’ailleurs ce critère qui fut retenu par la Cour de Justice de l’Union européenne depuis ses arrêts du 23 mars 2010 pour déterminer si un intermédiaire doit être considéré comme éditeur ou hébergeur du service. Dans ce dernier cas, il bénéficie du régime de responsabilité plus favorable prévu en France par la LCEN.
Dans le cas d’espèce, il avait été démontré qu’Ebay fournissait aux vendeurs des informations, desmoyens afin de leur permettre d’optimiser leur ventes, envoyait également des messages aux acheteurs afin de les inciter à acquérir certains biens mis en vente sur le site. Ainsi, Ebay avait exercé ce rôle dit actif dans son comportement, s’est vu alors refusé la qualification de simple hébergeur et s’est trouvé directement responsable des contenus illicites.

D’autres problématiques apparurent également concernant la territorialité des lois françaises et leur application à un site internet.
Pour prendre l’exemple de l’affaire Yahoo, le TGI de Paris a ordonné le 22 mai 2000 à Yahoo France « de prévenir tout internaute consultant Yahoo.fr, et ce, dès avant même qu’il fasse usage du lien lui permettant de poursuivre ses recherches sur Yahoo.com, que si le résultat de sa recherche, soit à partir d’une arborescence, soit à partir de mots clés l’amène à pointer sur des sites, des pages ou des forums dont le titre et/ou les contenus constituent une infraction à la loi française, – sites faisant l’apologie du nazisme en l’espèce – il doit interrompre la consultation du site concerné sauf à encourir les sanctions prévues par la législation française ou à répondre à des actions en justice initiées à son encontre ».
La jurisprudence semble ainsi transposer aux fournisseurs d’outils de recherche la solution applicable aux hébergeurs quant à la connaissance effective du caractère illicite ou préjudiciable des sites hébergés. Cependant, le principe fondamental de liberté d’expression souvent soulevé par les responsables de moteur de recherche les empêche de décider eux même de l’illicéité de tel ou tel site et d’ainsi le suspendre. Une intervention des autorités judiciaires compétentes est alors nécessaire.

La prévention des actes de cybercriminalité est ainsi devenu un enjeu majeur de ces dernières années. La France tout comme de nombreux pays dans le monde ont déjà été victimes d’acte cybercriminelles. Il est aisément compréhensible que certains secteurs sont assez sensibles et qu’un simple piratage pourrait avoir des conséquences nationales désastreuses. Conscients de cela, les gouvernements de tous les pays ont mis en place de nombreuses mesures afin de prévenir ce type d’agissements, en fournissant un investissement important dans la sécurité des différents systèmes informatiques gouvernementaux, en sensibilisant au mieux entreprises et particuliers aux habitudes à adopter pour minimiser les risques.
Les techniques de cryptage, de sécurisation accrue des paiements en ligne ainsi que le passage au protocole HTTPS basée sur l’utilisation d’un algorithme de chiffrement, et sur la reconnaissance de validité du certificat d’authentification du site visité, ont grandement permis de sécuriser les échanges en ligne.
Les entreprises, conscients et bien sûr parfois victimes de cyber attaques, ont également changé pour beaucoup leurs habitudes en sensibilisant leurs salariés aux mieux contre le piratage. En effet, l’une des plus grandes failles facilitant l’intrusion par des pirates reste l’humain lui même. Une simple ouverture malencontreuse d’emails frauduleux peut permettre d’ouvrir les portes aux cybercriminels. Pour exemple Bouygues Construction fut victime le 30 janvier dernier d’une extorsion via un ransomware, ce dernier étant un logiciel informatique malveillant, prenant en otage les données et qui ne seront généralement rendues qu’en échange d’une certaine somme d’argent (10 Millions ici dans notre cas d’espèce).

La cybercriminalité est encore bien d’actualité, et bien que la prise de conscience de ses risques a bien été généralisée, les moyens juridiques et pratiques ne semblent encore même aujourd’hui pas tout à fait opérationnels…

Pour davantage d’informations n’hésitez pas à consulter l’article de Martine Exposito de 2009 – Prévenir des actes de cybercriminalité dans un contexte professionnel.

Domaine n°5

Maîtriser les enjeux de l’économie numérique

Introduction 

Cet article intervient ici dans l’étude du domaine n°5 et vient ici traiter la compétence relative à la maîtrise du contexte même de l’économie numérique, en appréciant également la notion de veille technologique.

Il convient dans un premier temps de bien préciser ce que le concept d’économie numérique désigne.

Cette notion vient désigner cette économie liée au secteur du numérique, secteur qui regroupe toutes les technologies de l’information et de la communication, où Internet joue d’ailleurs un rôle central. Elle englobe ainsi toutes les activités économiques mais aussi sociales liées aux plate formes numériques. Une des composantes fondamentales de cette économie numérique est bien sûr le commerce électronique ; selon la définition de l’OCDE, similaire à celle contenue dans la LCEN de 2004, définissant ce dernier comme la « vente ou l’achat de biens ou de services, effectués par une entreprise ou un particulier, une administration ou toute entité publique ou privée et réalisée au moyen d’un réseau électronique ». Ainsi, cette définition a été adoptée en envisageant de manière large le concept de commerce électronique, qui n’est donc plus seulement limité aux échanges entièrement dématérialisés (et donc portant sur des produits ou services susceptibles de l’être).

Il apparaît comme fondamental de venir s’intéresser au concept d’économie numérique car il impacte de manière croissante ces dernières décennies nos secteurs économiques, juridiques et forcément politiques. En effet, selon le rapport de la DGE de mars 2019, il a été constaté encore une fois que l’activité économique liée au numérique n’a cessé de croître, soulignée par une augmentation des entreprises, salariés, travaillant dans le secteur du numérique et par une amplification de la dématérialisation des produits, services et échanges.

La contractualisation par voie électronique

Le commerce électronique, central dans ce contexte d’économie numérique implique généralement une forme de contractualisation, qui se manifeste par des offres commerciales, contrats électroniques. Ce processus de contractualisation dématérialisée est encadrée par de nombreuses règles nationales (code de la consommation) et communautaires.

Pour rappel, l’article 1101 du code civil dispose que « Le contrat est un accord de volontés entre deux ou plusieurs personnes destiné à créer, modifier, transmettre ou éteindre des obligations ».

Les parties au contrat, ici électronique, sont donc généralement représentées par un cybermarchand et un cyber-acheteur/consommateur.

Même dématérialisé, ce type de contrat doit obéir au même conditions de validité qu’un contrat classique et doit présenté un consentement non vicié et une capacité à contracter des parties ainsi qu’un objet et une cause licite.

Cependant, il est aisément perceptible que l’aspect électronique du contrat vient nécessairement impacter ces conditions de validité ; en effet, pour prendre en exemple la condition de consentement non vicié, l’appréciation de cette dernière est évidemment fragilisée par le caractère dématérialisé du contrat. En effet, de nombreux débats et litiges eurent lieu afin de déterminer quand un réel consentement pour l’acheteur peut être constaté, et si un simple clic pourrait suffire à contracter concernant un produit que l’acheteur n’aurait par ailleurs jamais vu physiquement. Pour revenir également sur la condition de capacité, le caractère électronique du contrat vient également poser de nombreux problèmes pour les vendeurs, pour lesquels il est difficile de s’assurer que leur cocontractant est légalement capable de contracter avec eux.

Cadre législatif

Il était ainsi nécessaire d’adopter des règles spécifiques à ce type de contrat afin d’assurer une sécurité juridique pour tous les acteurs de cette économie numérique.

La loi Informatique et liberté de 1978, la loi sur la confiance dans l’économie numérique de 2004 ou plus récemment le Règlement Général sur la Protection des Données, entré en vigueur en 2018 font partie centrale de ce cadre législatif réglementant les contrats électroniques.

Il est ainsi possible de relever que des règles plus sévères concernant les obligations de loyauté et de transparence ont été adoptées, règles nécessaires pour garantir au consommateur une certaine forme de sécurité et de satisfaction lors de ces achats à distance. Il est également pertinent de rappeler le rôle important qu’a joué la loi Hamon de 2014 octroyant un droit de rétractation de 14 jours pour les achats effectués en ligne par un consommateur.

Mais surtout, de nombreuses mesures concernent en réalité le traitement de nos données personnelles. Le traitement de ces dernières doit ainsi s’effectuer dans le respect de la vie privée et dans une totale transparence. En effet, les techniques de collecte ne doivent pas être mises à l’insu et sans l’accord de l’internaute, ce dernier devant être également tenu informé de l’existence du ficher de données et de sa finalité.

Veille technologique

Le concept de veille technologique est également un élément central de l’économie numérique.

Il s’agit d’une technique fréquemment employée par les entreprises et consistant à s’informer de façon systématique sur les technologies les plus récentes dans leurs domaines, permettant ainsi, après avoir analysé et évalué les informations recueillies, de préparer au mieux leur stratégie économique.

Une veille technologique, bien organisée, peut permettre à l’entreprise de gagner énormément de temps. Tout l’intérêt de cette pratique réside dans une obtention rapide, efficace et complète d’informations actuelles et pertinentes pour l’entreprise.

Différents outils de collecte sont ainsi à disposition pour effectuer cette veille tels que les moteurs de recherche, les flux RSS ou encore les métamoteurs.

Organisée par une équipe de documentation, il est parfois aussi utile de s’équiper de logiciel de Web Mining afin d’optimiser au mieux sa veille. En effet, tout l’intérêt d’une veille consiste aussi à trouver des informations qui ne sont pas facilement accessibles et qui nécessitent une vraie recherche approfondie sur le web afin d’être trouvées, ce que peuvent faciliter ces logiciels de mining. Cependant, il ne faut pas confondre informations difficilement accessibles et informations privées, protégées. Il ne s’agit pas d’espionnage industriel car elle a pour objectif de récupérer des informations ouvertes, accessibles à tous et ne provenant pas d’une seule entreprise cible. La veille ira ainsi puiser ses informations dans des sites d’actualités, des bases de dépôts de brevets, des sites spécialisés…

Tel que nous l’avons vu, le notion d’économie numérique est extrêmement vaste et ne saurait se résumer aux quelques paragraphes de cet article. Bien que de nombreux points importants furent abordés, cette dernière gagne à être envisagée sous d’autres angles, justifiant ainsi mon renvoi à l’article de Claire-Marie Bringuier de 2009 sur l’économie numérique.

Domaine n°4

Maîtriser le cycle de vie d’un document juridique

Introduction

Cet article intervient ici dans l’étude du domaine n°4 et vient ici traiter la compétence relative à la sécurisation des échanges numériques

La sécurisation de nos échanges numériques s’est avérée au cours des dernières années, être un enjeu crucial pour notre économie. Le rapport Lemoine de 2014 sur la transformation numérique de l’économie a pu mettre en exergue les raisons et les besoins d’une sécurisation accrue dans ce secteur.

L’information est aujourd’hui de plus en plus dématérialisée et de nouveaux usages liés aux échanges électroniques sont alors apparus, conduisant à l’émergence de nouvelles problématiques de sécurité. Afin de garantir une sécurité économique et juridique aux divers acteurs en cause, il est alors nécessaire que la transmission numérique des informations, des contrats s’effectue dans un cadre sécurisé.

Enjeux

De nombreux enjeux sont effet ici au cœur du débat de la sécurisation des échanges numériques. En effet, la protection des données personnelles, confidentielles et le respect de la vie privée sont ici en jeu. De plus, une brèche dans la sécurité des échanges d’une entreprise pourrait avoir de lourdes conséquences pour celle-ci, tant d’un point de vue économique que de son image. Tous les individus et toutes les entreprises, quelle que soit leur taille, se doivent d’être concernée par cette problématique. Le piratage de Yahoo ! En 2013 ou du Monde en 2015, ne sont que des exemples témoignant de l’importance de la nécessité de sécuriser nos échanges. Au sein des entreprises, il est ainsi de plus en plus fréquent que soit mis en œuvre une politique de sécurité informatique écrite accompagnée d’audit afin de sensibiliser le personnel aux attaques relevant de l’ingénierie sociale.

Egalement, il est de plus en plus recommandé de réaliser des sauvegardes systématiques chiffrées.

Solutions

Conscients de cet enjeu, de nombreuses solutions émergèrent, matérialisées par des systèmes avancés d’authentification par mot de passe, de certificat de signature électronique et de certificat SSL…Plus récemment également, il apparaut nécessaire de développer les systèmes d’authentification sécurisés par téléphone mobile ainsi que les techniques de chiffrement et de cryptage.

Pour reprendre cette technique du chiffrement, il s’agit « un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d’un document impossible à toute personne » ne disposant pas de la clé de cryptage associée et pouvant utiliser un chiffrement symétrique ou asymétrique.

L’importance d’une bonne configuration du pare feu (système permettant de configurer lestypes de communications autorisés sur ce réseau informatique) et d’un proxy est à relever dans ce thème de sécurisation des échanges. Il est ainsi crucial d’installer un antivirus, un pare-feu, un anti-spyware ainsi que les dernières mises à jour du système d’exploitation afin de garantir cette sécurité.

Signature électronique

La signature électronique désigne cet outil immatériel permettant de signer des documents digitaux directement sur l’ordinateur. Encadrée par de nombreuses règles nationales et communautaires, elle est également à concevoir aux côtés du certificat de signature électronique, constituant ce dernier constituant la carte d’identité du signataire. Une fois signé, l’outil récupère les informations contenues dans le certificat à l’aide d’un moteur de signature et les appose sur les documents, le tout par le biais d’un processus automatique.

Ces deux concepts de signature et de certificat sont essentiels pour garantir l’intégrité de la signature et du document, et ainsi sceller un potentiel engagement du signataire.

Cet outil peut revêtir différents niveaux de sécurité, variant selon l’objet du contrat en cause.

Il est enfin nécessaire de bien saisir les modalités et risques d’accès à des réseaux, que ce soient par Wifi, 4G, sans fil…

Pour reprendre l’exemple d’un réseau wifi, afin de bien le sécuriser et éviter de quelconques intrusions, aussi est il nécessaire d’effectuer certaines manipulations comme modifier le mot de passe, changer le nom du réseau SSID, activer le cryptage du réseau, filtrer les adresses MAC par exemple.

IL est également possible de sécuriser les accès distant à l’aide du protocole SSL ou en mettant en œuvre un réseau virtuel privé VPN.

Nous sommes aujourd’hui tous conscients de la nécessité de sécuriser nos échanges ; de nombreux outils de sécurisation numérique ont vu jour, nous permettant de garantir une certaine protection de nos données mais dont l’usage mérite d’être davantage connu et expliqué au grand public.

Davantage d’informations peuvent être trouvées dans l’article de HASSAN BEZZAZI, GRÉGORY BEAUVAIS et FABIENNE MOLURI de 2013, sur la sécurisation des échanges numériques.

Domaine n°3

Organiser des collaborations professionnelles avec le numérique

Ici nous étudierons le domaine n°3 et plus particulièrement nous verrons comment identifier les réseaux d’échanges concernant son métier.

Historique

On peut considérer que les premiers réseaux d’échanges en ligne ont commencé avec les prémices d’Internet : les RFC, Request for Comments. Les RFC marquent la capacité de travailler en réseau, à distance sur un même contenu. Des mails, aux forums, en passant par les listes de discussion, jusqu’au Wiki, le champ des RFC est encore bien présent aujourd’hui. De nouveaux protocoles sont régulièrement mis en place pour proposer de nouveaux services. Aujourd’hui, Nous sommes dans l’ère des e-services in the clouds  très diversifiés. On parle de nuages pour désigner l’ensemble des serveurs interconnectés sur le web, et l’expression « dans les nuages » indique la délocalisation des données personnelles du disque dur de son ordinateur vers des serveurs distants qui les hébergent.

Qu’entendre par réseaux d’échanges ?

Un réseau d’échange est un maillage d’individus et de techniques permettant d’échanger de l’information.

Une première typologie distingue les réseaux à caractère professionnel des réseaux dits généralistes. Une seconde typologie peut être opérée avec la distinction réseaux transversaux et réseaux sectoriels. Les réseaux transversaux sont des groupements qui rassemblent des entreprises et des professionnels appartenant à des secteurs très divers mais regroupés autour d’un objectif commun. Les réseaux sectoriels sont des groupements rassemblant des professionnels d’un même secteur, ces réseaux se soutiennent dans le développement de leurs activités. Entraide et partage d’expériences, réponses communes à des appels d’offres, sous-traitance, accompagnement au développement etc.
Une troisième typologie peut être réalisée en fonction du contenu principalement partagé tel que des liens, de références bibliographiques, des CV, des brèves, des articles etc. Une autre façon d’appréhender cette typologie concerne aussi l’objectif principal du réseau, c’est-à-dire la recherche de personnes, la recherche d’emploi, le recrutement, l’expertise etc. Adhérer à un réseau permet d’élargir son champs relationnel, échanger avec des pairs, se faire un carnet d’adresse dans le but de bénéficier d’opportunités professionnelles, de trouver des clients, des prestataires et de s’entraider. Cependant, il faut prendre des précautions quant à la diffusion d’informations à caractère personnel en gérant l’évolution de son « double numérique » dans le temps.

Trouver et utiliser un réseau

Selon les besoins, les compétences de maniement des NTIC, l’insertion professionnelle ou l’environnement de travail, plusieurs types de réseaux sont disponibles. On a les listes de discussion ou mailing list, les forums de discussion, les chats, les plateformes de gestion de contenus telles que les blogs ou les wiki. A mi-chemin entre blog et chat il existe les plateformes de microbloiging comme tweeter ou Tumblr. Il y aussi les réseau sociaux.
Pour trouver ces réseaux, il y a d’abord le bouche à oreille mais aussi les moteurs de recherche généralistes. On a ensuite les sites de référence bien connus de la profession qui proposent aussi des listes de réseaux d’échanges thématiques. Il est possible également de faire une veille via la mise en place d’alertes spécifiques, la lecture/filtre de fils RSS pour trouver de nouveau réseaux.

Prenons l’exemple du site LinkedIn qui est le réseau social professionnel le plus utilisé pour tout ce qui concerne la vie professionnelle : trouver du travail, des employeurs, des prestataires, développer les affaires, etc. LinkedIn est devenu le réseau professionnel incontournable avec plus de 500 millions d’inscrits. C’est réseau très complet offrant via des fonctionnalités de nombreux service relatif à tous les aspects de la vie professionnelle.
LinkedIn permet de développer son image de marque ou e-reputation notamment avec LinkedIn Pulse pour la rédaction d’articles directement sur le réseau ou avec LinkedIn Learning, qui permet de développer ses compétences, pour ensuite enrichir son profil.

Dans le monde du travail tout est question de contacts et de relation. Linkedin permet aux utilisateurs de définir les personnes qu’ils cherchent à atteindre. Cela peut être des partenaires, des clients, des futurs collaborateurs, des professionnels du même secteur ou même des collègues. Une e-reputation maîtrisée est essentielle pour générer de l’intérêt auprès des potentiels contacts et de nouvelles opportunités business. En proposant des publications intéressantes à son réseau de contacts, les lecteurs voudront en savoir plus sur l’utilisateur et sur son expertise.

Adhérer à un réseau d’échange dans un cadre professionnel semble aujourd’hui incontournable dans de nombreux aspect de la vie professionnelle et cela commence par trouver du travail. Le développement de ces réseaux permet d’avoir un large choix de plateformes possibles aussi bien généraliste que très spécialisées.

De Jonathan Levy

Domaine n°2

Maîtriser les stratégies de recherche, d’exploitation et de valorisation de l’information numérique

Il convient dans cette section de s’intéresser au domaine n°2 et d’expliciter la compétence relative à l’utilisation des ressources en ligne pour sa formation.

Définition

La FOAD avait fait l’objet d’une définition par l’administration dans la circulaire DGEFP n° 2001-22 du 20 juillet 2001 : une « formation ouverte et/ou à distance » est un dispositif souple de formation organisé en fonction de besoins individuels ou collectifs. Elle comporte des apprentissages individualisés et l’accès à des ressources et compétences locales ou à distance.

Typologie des dispositifs de formation en ligne

Nouvelle forme d’apprentissage, le e-learning est intéressant car il permet d’apprendre à son rythme, sur son ordinateur, des contenus pédagogiques sur des sujets variés. Organisée en sessions ou modules, avec des tests d’évaluations, la formation peut-être totalement autogérée et suivie via un tableau de bord qui répertorie chacune des avancées du participant. Les plateformes se structurent autour de vidéos, d’animations, de textes, et de tests en tout genre. Le but est d’obtenir pour certaines formations, un certificat d’aptitudes ou de connaissances, mais surtout améliorer ses connaissances dans un domaine précis.
Des formations e-learning existent dans des domaines divers et variés tels que : la linguistique, la santé, la formation à l’étranger, la mobilité internationale, le recrutement, la formation professionnelle, la communication, la sécurité, la gestion des risques, la relation client, la finance mais aussi le droit.

En ce sens, plusieurs plateformes existent dans le domaine juridique, telles que « jurisguide » qui s’adresse principalement aux étudiants ainsi qu’aux enseignants du droit, il propose par exemple, des ressources documentaires disponibles dans le domaine du droit, des exercices pédagogiques, des méthodes et des guides de recherche, des outils et des supports de formation pour les formateurs. L’Urfist de Paris est un organisme de formation professionnelle continue, spécialisée dans le domaine de l’information scientifique et technique. Ses actions de formation s’adressent aux publics de l’enseignement supérieur et de la recherche, comme les enseignants-chercheurs, les professionnels de l’information et de la documentation, les doctorants, les étudiants de niveau master 2. « Jurispedia » est une encyclopédie juridique collaborative consacrée aux droits et aux sciences juridiques et politiques. Cette encyclopédie est issue d’un projet inter-universités.

Il existe également des sites et espaces collaboratifs tels que le site des Editions paradigme qui propose un service payant de téléchargement de ressources pédagogiques de type synthèses de cours, méthodes rédactionnelles, manuels de droit. Ces informations sont destinées aux professionnels du domaine juridique ainsi qu’aux étudiants en droit. Il y enfin le site des Editions Droit In-Situ éditeur de conférences et de colloques juridiques, labellisé ANVAR et soutenu par le Ministère de la Recherche. Le site « Droit In-Situ » propose un catalogue de cédéroms et comporte environ 200 heures de vidéo des discours d’experts du droit.

La veille comme moyen de construire sa connaissance

La veille juridique est une veille spécialisée dans le domaine du droit. Elle intègre la veille législative et réglementaire. En France, l’Association des professionnels de l’information et de la documentation définit la veille comme suit : « Le veilleur-documentaliste alimente les décideurs d’une entreprise en informations sélectionnées et traitées en vue de les alerter sur l’évolution de l’environnement de l’entreprise et de les aider dans leurs prises de décision. »

La veille juridique consiste à identifier à travers différentes sources d’informations sélectionnées, toute nouvelle disposition juridique ou texte de droit. Celle-ci peut être du droit positif ou en cours d’élaboration. Elle peut avoir une influence sur l’activité d’une personne juridique, une personne morale, ou une personne physique. La veille permet également de traiter cette information en lui donnant une pertinence juridique. Enfin, elle permet de diffuser cette information à son demandeur, à un réseau de personnes intéressées, ou à un lectorat sur tout support approprié et adapté à l’organisation.

En ce sens, il existe le site « Village de la Justice » un portail destiné aux professionnels du droit. Il comporte plusieurs rubriques telles qu’une rubrique actualité, emploi ou encore un forum de discussion très actif. Le site du Sénat est très utile également car il comprend un outil de veille législative d’où il est possible de suivre l’actualité des activités législatives du Sénat. Le site Lexeek mis en place par une association régie par la loi de 1901 propose également des ressources juridiques mais aussi la possibilité d’échanger sur des forums et d’effectuer une veille juridique.

Utiliser des ressources en ligne pour sa formation est un moyen simple et peu coûteux de s’exercer et d’évoluer dans un domaine. Dans le domaine juridique plusieurs plateformes existent pour enrichir à distance sa connaissance en droit. Les plateformes de veille juridique sont aujourd’hui indispensables pour tout bon juriste professionnel ou « étudiant souhaitant être à la page dans son domaine et au-delà. Mais utiliser les réseaux pour apprendre et quérir le droit requière une grande autonomie et un minimum de connaissance en informatique pour optimiser son temps de recherche.

De Jonathan Levy

Domaine n°1

Connaître et respecter les droits et obligations liés aux activités numériques en contexte professionnel

Dans le cadre de l’étude du domaine n°1, nous allons étudier la compétence visant à respecter et intégrer les aspects légaux liés à la protection et à l’accessibilité des données professionnelles.

Définition


Le secret professionnel est l’obligation s’imposant à des professionnels de ne pas dévoiler les informations recueillies pendant l’exercice de leur profession.
L’article 226-13 du Code pénal, précise la sanction dont est passible le professionnel soumis au secret qui commet l’infraction de divulguer une information à caractère secret.
L’enjeu de maintenir au secret des informations réside dans la protection de la vie privée des individus d’une part et la protection du secret des affaires d’autre part.

En matière civile, le respect de la vie privée est consacré par l’article 9 du Code civil qui prévoit que le juge à un grand pouvoir cesser les atteintes à l’intimité de la vie privée.
La loi pénale étant d’interprétation stricte, le Code pénal sanctionne un certain nombre d’acte précis de divulgation de secret. Par exemple l’article 226-1 punis le fait de d’enregistrer ou de transmettre « sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel ».

Outre la protection de la vie privée, le secret professionnel vise également à protéger le secret des affaires. Il a été défini par le Tribunal de première instance des Communautés européennes dans son arrêt du 18 septembre 1996, Postbank c. Commission comme l’information « dont non seulement la divulgation au public mais également la simple transmission à un sujet de droit différent de celui qui a fourni l’information peut gravement léser les intérêts de celui-ci ». 

Les secrets des professions juridiques et judiciaires

Présentons tout d’abord le secret professionnel de l’avocat. Cette obligation de secret qui s’impose à l’avocat est fondamentale dans une société démocratique, elle permet de garantir une défense effective. Le secret professionnel de l’avocat repose sur une multitude de normes impératives. Il s’agit de prescriptions légales pénalement sanctionnées et de règles déontologiques, tant réglementaires qu’ordinales.
Le secret professionnel connaît également un renfort de sa protection par la CEDH. En outre, la CJUE l’a érigé en norme communautaire.

Ce secret est absolu, d’ordre public, général et illimité dans le temps. Ces caractéristiques sont essentielles pour permettre à l’avocat d’exercer son rôle de conseil et de défense en puisant dans les confidences de son client. A ce titre, l’avocat peut révéler uniquement ce qui est dans l’intérêt de la défense de son client. Le caractère absolu du secret professionnel empêche toute autre forme de révélation de celui-ci. Le client lui-même n’est pas habilité à décharger l’avocat de son obligation de secret professionnel.

Le secret professionnel, dans la relation entre avocat et client, ne peut céder que dans de rares situations. Première limite au secret professionnel de l’avocat, il est prévu à l’article 212 du Règlement Intérieur National de la profession d’avocat, que l’avocat ne viole pas son secret professionnel « lorsqu’il effectue une divulgation pour les strictes exigences de sa propre défense devant toute juridiction ».
La deuxième limite au secret professionnel tient à la lutte contre le terrorisme et en particulier contre le blanchiment de capitaux. La troisième directive antiblanchiment n° 2005/60/CE du 26 octobre 2005 a été transposé en droit interne par l’ordonnance n° 2009-104 du 30 janvier 2009 et impose aux avocats ayant un soupçon quant à l’origine des fonds de leurs clients ou futurs clients de les dénoncer auprès de TRACFIN, l’autorité en charge du Traitement du renseignement et action contre les circuits financiers clandestins.
Dernière limite, en matière fiscale, l’avocat peut être tenu de communiquer certains renseignements ou documents en vertu de l’article L. 98 du Code général des impôts

Sur les sanctions de la violation du secret professionnel par l’avocat, le délit de divulgation du secret professionnel s’applique à l’avocat, il est pénalement sanctionné par l’article 226-13 du Code pénal, de même qu’il constitue un manquement aux règles déontologiques. Cet article prévoit des peines pouvant aller jusqu’à un an d’emprisonnement et 15.000 euros d’amende.

Vient ensuite le secret de l’instruction qui lie un plus grand nombre de typologies professionnels du droit. C’est une variété de secret professionnel s’appliquant à toute personne qui concourt à la procédure d’instruction préparatoire. Parmi les personnes tenues au secret de l’instruction, on compte les magistrats, les avocats, les gendarmes et policiers, les experts, les greffiers, ainsi que toute autre personne désignée par la loi pour effectuer des actes liés à l’instruction. Le secret de l’instruction pénale ne concerne donc pas la personne mise en examen, les témoins assistés, la victime et les journalistes. En vertu de l’article 11 alinéa 2 du Code de procédure pénale, « toute personne qui concourt à l’instruction est tenue au secret professionnel dans les conditions et sous les peines de l’article 226-13 […] du Code pénal ».

Enfin évoquons le secret des délibérations de la Cour d’assises qui s’impose aux juges qui y ont participé. C’est un principe absolu qui ne comprend aucune dérogation. Pour le juge d’instruction cherchant à établir la preuve d’une infraction commise à l’occasion de ces délibérations l’atteinte à ce secret impose la démonstration du caractère nécessaire et proportionné de la mesure d’instruction envisagée. Devant la Cour d’assises, l’article 304 du code de procédure pénale conduit les jurés à prêter le serment « de conserver le secret de leurs délibérations, même après la cessation de leurs fonctions ». L’obligation faite aux jurés d’assises se déduit de l’article 6 § 1 de la Convention européenne des droits de l’homme et des libertés fondamentales, ainsi que des principes généraux du droit. Car le secret des délibérés est indissociable des fonctions juridictionnelles et constitue pour le justiciable une garantie d’indépendance des juges.

Les données et informations publiques

L’ouverture des données publiques est fondée sur la loi du 17 juillet 1978 relative au droit d’accès aux documents administratifs. Le droit d’accès aux documents administratifs a été reconnu comme une liberté publique par le Conseil d’État. En 1997, le Gouvernement en a élargi le principe en décidant la mise en ligne gratuite des « données publiques essentielles ». En 2003, la directive 2003/98/CE du Parlement européen et du Conseil du 17 novembre 2003 concernant la réutilisation des informations du secteur public, transposée par l’ordonnance du 6 juin 2005, a facilité la réutilisation des documents existants détenus par des organismes du secteur public. Le décret n° 2011-577 du 26 mai 2011 relatif à la réutilisation des informations publiques détenues par l’État et ses établissements publics administratifs a posé le principe de la gratuité du droit à réutilisation. Le 21 février 2011, le décret n° 2011-194 portant création d’une mission “Etalab” chargée de la création d’un portail unique interministériel des données publiques créait la structure en charge d’animer et d’héberger la diffusion de ces données publiques. Avec la révolution numérique, qui facilite la production, la diffusion et le traitement de données de masse, l’ouverture et le partage des données publiques sont devenus un puissant levier pour renforcer les relations entre l’Etat et ses administrés.

Le rapport de confiance qui lie le client au professionnel est à l’origine du secret professionnel qui protège ainsi un intérêt privé. Mais par la reconnaissance d’un secret professionnel consenti à une profession, il protège aussi les intérêts collectifs de cette profession.
De la même manière, l’obligation de secret pesant sur certaine profession juridique et judiciaire participe du respect des principes fondamentaux du droit et des valeurs de la démocratie. En outre, la diffusion des données publiques est devenue un enjeu pour la démocratie. Les différents gouvernements ont mis en place des politiques visant à assurer la transparence et la diffusion des données publiques.

De Jonathan Levy