Dans quelle mesure le droit répond-il aux questions posées

par le développement du numérique ?

 

1. La protection des actifs immatériels

Avec la transformation numérique, les entreprises développent et exploitent de nouveaux actifs immatériels (bases de données, sites, logiciels, noms de domaine…). Pour un service RH ou un assistant managérial, comprendre ces enjeux est essentiel : ces actifs représentent aujourd’hui une part majeure de la valeur de l’entreprise, et leur protection relève autant du juridique que de la stratégie.


A. Le nom de domaine

Le nom de domaine est l’adresse d’un site Internet (ex. : « entreprise.fr »). Il constitue aujourd’hui un élément important de l’image de l’entreprise, au même titre qu’un logo ou une marque.

1. Protection par réservation : le principe du “premier arrivé, premier servi”

  • Le nom de domaine est réservé auprès d’organismes spécialisés (AFNIC pour les .fr, par exemple).

  • L’entreprise qui réserve en premier obtient la priorité d’usage.

  • En cas d’utilisation frauduleuse par un tiers, l’entreprise peut engager une action en concurrence déloyale (article 1240 du Code civil). Elle doit alors prouver :

    • une faute (usage d’un nom créant une confusion),

    • un dommage,

    • un lien entre les deux.

Exemple concret :
Une société de formation nommée “Formaltis” découvre un site “formaltis-pro.com” créé par un organisme concurrent pour attirer les candidats. L’entreprise peut agir pour concurrence déloyale.

2. Protection par la marque

Le nom de domaine peut aussi être déposé comme marque auprès de l’INPI. Cela donne :

  • un monopole d’exploitation pour 10 ans (renouvelable),

  • la possibilité d’agir en contrefaçon, une action plus stricte et plus efficace que la concurrence déloyale,

  • des sanctions civiles (dommages-intérêts) et pénales (jusqu’à 3 ans de prison et 300 000 € d’amende).

3. Notion d’exploitation effective

Pour être protégé, le nom de domaine doit renvoyer à un site actif.
Un site “vide” n’est pas protégé, ce qui limite les pratiques de cybersquatting : des personnes qui réservent des noms de domaine pour les revendre très cher.


B. Les bases de données

Dans une entreprise, notamment en RH, les bases de données sont omniprésentes : fichiers du personnel, paie, formations, candidatures, reporting RH… Leur valeur est stratégique.

La loi leur reconnaît un double régime de protection :

1. Protection par le droit d’auteur (la forme)

Le droit d’auteur protège :

  • la structure,

  • l’organisation,

  • le choix et la présentation des données,

à condition qu’il y ait originalité (une création apportant la “touche personnelle” de l’auteur).

Exemple :
Un service RH crée un tableau de bord inédit avec des représentations visuelles originales. Cette structure peut être protégée.

2. Protection par le droit “sui generis” (le contenu)

Ce droit protège l’investissement réalisé dans la constitution de la base :

  • investissement humain,

  • matériel,

  • financier.

Ce droit permet au producteur d’interdire :

  • l’extraction de données,

  • la réutilisation de tout ou partie importante de la base.

Durée : 15 ans renouvelables si des mises à jour substantielles sont apportées.


C. Les sites Internet

Un site Internet peut être protégé :

1. Dans son ensemble

Le site est protégé par le droit d’auteur s’il est original (choix graphiques, structure, style…).

2. Élément par élément

  • Images, logos, graphiques → protégés comme dessins et modèles.

  • Textes → protégés par le droit d’auteur.

  • Éléments techniques → protégés par d’autres droits (par exemple, le code du site par le droit d’auteur).

Exemple : 
Lorsqu’un assistant managérial participe à la création d’un intranet RH, d’un portail de formation ou d’un espace carrières, il doit s’assurer :

  • du respect des droits d’auteur,

  • de l’utilisation de ressources libres ou autorisées,

  • de la mention des crédits.


D. Les logiciels

Un logiciel est protégé essentiellement par le droit d’auteur.
Les éléments protégés sont :

  • interface graphique,

  • titre,

  • documentation,

  • code source,

  • travaux préparatoires.

Cela signifie que copier un logiciel ou son interface est juridiquement interdit, sauf si la licence l’autorise.

Exemple en RH
Un logiciel de paie ou de gestion du personnel ne peut être reproduit ou modifié librement : il appartient à son éditeur.


2. La protection des personnes

Avec le numérique, les entreprises collectent d’importantes quantités de données, notamment en RH. Le respect de la vie privée est donc un enjeu juridique majeur.


A. Protection des données personnelles (RGPD)

Depuis 2018, le RGPD impose des règles strictes aux organisations qui collectent des données personnelles (identité, adresse, CV, données de paie, etc.).

Le RGPD s'applique à tous les fichiers contenant des données personnelles, même non automatisés.

1. Les obligations des organisations

a. Sécurité et confidentialité

L’entreprise doit :

  • sécuriser les locaux et les systèmes,

  • vérifier la finalité de la collecte,

  • ne collecter que les données nécessaires (principe de minimisation),

  • restreindre l’accès aux personnes autorisées,

  • fixer une durée de conservation.

b. Information des personnes

Toute personne concernée doit être informée :

  • de l’identité du responsable du traitement,

  • de la finalité,

  • des droits (accès, rectification, opposition…),

  • des éventuels destinataires.

c. Analyse d’impact

Obligatoire lorsque des données sensibles sont traitées : origine ethnique, opinions politiques, données biométriques…

d. Désignation d’un DPO

Le Délégué à la Protection des Données :

  • conseille l’organisation,

  • contrôle la conformité,

  • coopère avec la CNIL.

2. Les droits renforcés des personnes

  • Consentement explicite,

  • Portabilité,

  • Droit à l’oubli,

  • Droit d’intenter une action de groupe.

La CNIL contrôle et peut sanctionner jusqu’à 20 M€ ou 4 % du CA mondial.


B. Protection dans la sphère professionnelle

L’employeur peut contrôler le travail des salariés, mais sous conditions.

1. Principe de proportionnalité

Les outils de surveillance doivent être :

  • justifiés,

  • proportionnés,

  • non intrusifs.

Un employeur ne peut pas lire un fichier nommé “PERSONNEL” ou un mail signalé comme privé.

2. Obligation d’information

La surveillance est légale seulement si les salariés ont été informés :

  • collectivement (CSE),

  • individuellement (charte informatique, note de service…).

Les informations collectées doivent l’être de manière loyale, faute de quoi elles ne peuvent pas servir de preuve.

3. Inscription au registre des traitements

Tout dispositif de surveillance doit être inscrit dans le registre RGPD de l’entreprise.


3. L’évolution du droit des obligations

A. Le droit des contrats

1. Les contrats de prestation numérique

Le recours aux prestataires (hébergement, maintenance, cybersécurité…) a explosé.

Outre les clauses habituelles, les clauses spécifiques sont essentielles :

  • confidentialité,

  • propriété intellectuelle,

  • obligation de moyens / résultats,

  • assistance technique,

  • veille technologique.

Pour un assistant managérial, comprendre ces clauses permet d’aider à la rédaction, au suivi du prestataire ou au contrôle des engagements contractuels.


2. Le contrat de vente électronique

La procédure du double-clic permet de garantir le consentement du consommateur.

Le vendeur doit :

  • assurer la sécurité du paiement,

  • respecter les délais de livraison,

  • proposer le droit de rétractation,

  • rembourser en cas de retard ou d’indisponibilité.


B. Le droit de la preuve électronique

Un écrit électronique a la même valeur qu’un écrit papier s’il garantit :

  • l’identité de l’émetteur,

  • l’intégrité du document.

La signature électronique doit être fiable et conforme à un système certifié.