Internet dans l`entreprise: chance ou risques non maîtrisés ?
Transcription
Internet dans l`entreprise: chance ou risques non maîtrisés ?
845 A SErvAINc Dl 1 Pl~AI ICILr\I EN QUESTIONS INTERNET 845 Internet dans l'entreprise : chance ou risques non maitrisés? Internet est devenu e n quelques années, pour l'entrep rise, un vecteur de communication inst itutionnelle et commerciale inco ntournable. Il constitue, nota mment par le biais des réseaux sociaux, un support marketing et publicitaire particulièrement puissant . Cependant, le développe ment d'Internet a favorisé l'éme rgence d e nouveaux risques auxq'u els les entreprises sont de plus en plus confrontées et cont re lesquels elles d o ivent se prémunir. ils n'ont pas « agi promptement pour retirer ces informations ou en rendre l'accès impossible » (L n° 2004-575, Emmanuel Daoud, avocat associé, Cabinet Vigo Emilie Bailly, avocate, Cabinet Vigo 21 juin 2004 [LCEN], art. 6, /, 2). Cette responsabilité limitée est directement inspirée de la procédure américaine de notice and take down. fi Quels sont, pour l'entreprise, les risques d'une présence active sur Internet ? Internet a permis l'émergence d'une nouvelle forme de délinquance : la cyberdélinquance (ou cybercriminalité en fonction de la gravité de l'infra ction perpétrée). JI n'existe, en droit français, aucune définition de la cybercriminalité. Toutefois, selon le ministère de l'intérieur, « la cybercriminalité est le terme employé pour désigner l'ensemble des infractions pénales qui sont commises via les réseaux informatiques, notamment, sur le réseau Internet». la entourant L'ambiguïté définition de la cybercrimid'englober nalité permet des infractions très diverses. Communément, on distingue deux catégories d'infractions : celles liées aux formes de criminalité « traditionnelles » qui ont pu évoluer avec les nouvelles technologies de l'information et de la communication (NTIC) (contrefaçon, usurpation d'identité, escroquerie ... ) ; celles liées aux systèmes d'information et de traitement automatisé des données (STAD), qui sont apparues avec le développement des réseaux informatiques et d'Internet (piratage, intrusions sur les sites, ... ). Page 1416 fi Comment l'e-réputation de l'entreprise est-elle protégée? Selon une étude réalisée par PWH (la fraude en entreprise : tendances et risques émergents : 6• éd., Global Economie Crime Survey 2011), en France, comme dans le monde, plus d'une personne interrogée sur trois se dit très préoccupée par les e.ffets qu'un acte de cybercriminalité peut avoir sur la réputation de son entreprise. L'e-réputation est composée des informations que l'on peut trouver sur une personne (physique ou morale) grâce aux moteurs de recherche, sur les blogs, les sites participatifs, les réseaux sociaux, etc.. .. Elle se mesure à la qualité et la variété des informations disponibles, à la cohérence de l'image. Les principales infractions portant atteinte à l'e-réputation sont les propos injurieux ou diffamatoires et l'usurpation d'identité. Il a depuis longtemps été jugé que la diffamation ou l'injure par la voie de l'Internet peuvent fa ire l'objet de poursuites et être sanctionnées sur le fondement de la loi du 29 juillet 1881 sur la liberté de la presse. l'usurpation de S'agissant d'identité, la loi n• 2011-267 du 14 mars 2011 (LOPPSI Il) a instauré un nouveau délit réprimant l'usurpation d'identité numérique commise en vue de troubler la tranquillité d'autrui, ou de porter atteinte à son honneur ou à sa considération. Avant cette loi, l'usurpation d'identité n'était réprimée que lorsqu'elle était réalisée dans des circonstances susceptibles de déterminer des poursuites pénales contre la personne dont l'identité était usurpée. L'exposition médiatique des entreprises les rend évidemment sujettes à ce type de comportements purement malveillants : création de faux comptes Facebook ou Twitter, propos déso· bligeants, etc ... L'entreprise se doit de réagir rapidement pour ne pas laisser perdurer et se multiplier de tels agissements. 6 Concrètement comment lutter contre une atteinte à son eréputation, par exemple sur les réseaux sociaux ? Sur les réseaux sociaux, comme sur l'Internet en général, il convient de tordre le coup au mythe de la zone de non droit. Certes, les fournisseurs de réseaux sociaux bénéficient, en leur qualité d'hébergeur, d'une responsabi lité limitée pour les contenus illicites publiés sur leur réseau par les internautes. Néanmoins, ceux-ci engagent leur responsabilité si, après avoir eu connaissance d'un contenu manifestement illicite, Par ailleurs, les internautes, auteurs de contenus illicites, s'exposent à des poursuites pénales. Une difficulté peut toutefois résider dans l'identification de l'auteur. A ce titre, il convient de rappeler que la LCEN met à la charge des intermédiaires techniques de l'Internet, et notamment des fournisseurs de réseaux sociaux, une obligation de conservation des données d'identification des créateurs de contenus en ligne (l. n° 2004575, art. 6-11). Ces « données d'identification » ont été précisées par le décret n° 2011-219 du 25 février 2011. Deux voies procédurales s'ouvrent alors à l'entreprise victime de contenus illicites : - soit l'entreprise décide de déposer une plainte contre X : dans ce cas, les officiers de police spécialisés qui bénéficient de pouvoirs d'investigations importants, seront chargés d'identifier l'auteur de l'infraction. L'inconvénient de cette procédure est qu'une fois la plainte déposée, l'entreprise n'est plus maître de la procédure. Elle peut simplement coopérer de son mieux avec les forces de l'ordre afin de faire avancer l'enquête le plus rapidement possible; - soit l'entreprise tente d'identifier l'auteur de ces contenus illicites par la voie d'une requête aux fins d'identification d'internaute sur le fondement de l'articlé 145 du Code de procédure civile, qui organise les mesures d'instruction dites LA SEMAINE JURIDIQUE· ËOITION GËNËRALE • N' 28 • 9 JUILLET 2012 in futurum. Dans ce cas, la requête est soutenue devant le président du tribunal de grande instance territorialement compétent, qui sera invité à rendre une ordonnance par laquelle celui-ci enjoindra l'hébergeur à communiquer l'ensemble des éléments en sa possession permettant l'identification de l'auteur du contenu illicite. Dans un second temps, une fois l'auteur du contenu illicite identifié, l'entreprise peut décider de le faire citer directement devant le tribunal correctionnel. Ces procédures peuvent permettre de gagner du temps. À titre d'exemple, le tribunal correctionnel de Paris a un récemment condamné salarié pour avoir publié des injures publiques envers son employeur et son supérieur sur sa page Facebook dans les termes suivants : « Journée de merde, temps de merde, boulot de merde, boîte de merde, chef de merde ... » « Ben j'aime pas les petits chefaillons qui jouent au grand ». Le tribunal a jugé que le passage litigieux comportait « clairement des expressions outrageantes à l'encontre de la direction de l'entreprise » et excédait « les limites de la critique admissible, y compris lorsqu'elle s'exerce dans un cadre syndical » (TG/ Paris, 1~m• ch. corr., 17 janv. 2012, n° 1034008388). Dans cette affaire, afin d'identifier l'auteur des propos, l'employeur avait saisi le président du TGI de Paris par voie de requête sur le fondement de l'article 145 du Code de procédure civile et avait obtenu de celui-ci une ordonnance enjoignant la société Facebook /ne à lui communiquer l'ensemble des éléments dont elle disposait permettant l'identification de la personne à l'origine des propos litigieux. Saisie judiciairement, Facebook /ne avait fait droit à cette ordonnance et communiqué l'adresse e-mail qui avait servi à l'ouverture du profil litigieux. En tout état de cause, il convient de souligner que la diffamation et l'injure constituent selon la loi de 1881 des infractions de presse. Le délai de prescription de l'action contre ces infractions est de trois mois, ce qui est très court. Il faut donc agir extrêmement vite. 6 Comment lutter contre le vol de données ou la violation du secret des affaires ? Actuellement, la violation du secret des affaires ne constitue pas une infraction, que cela soit sur Internet ou ailleurs. Les mesures financières imposées en cas de violation du secret des affaires ont vocation à réparer le préjudice causé, mais pas à réprimer l'acte lui-même. Le 23 janvier dernier, l'Assemblée nationale a adopté, en première lecture, une proposition de loi visant à sanctionner la violation du secret des affaires (http://www.assemblee -nationale.fr/13/ta!ta0826.asp.). S'inspirant du Cohen Act américain, qui a érigé la divulgation de secrets des affaires en crime fédéral, elle constitue une avancée significative pour une protection plus efficace du secret des affaires. Cependant, la définition retenue par cette proposition de loi est particulièrement large et imprécise et pourrait rendre son application compliquée. En effet, ce texte prévoit l'introduction d'un nouvel article 3251 du Code pénal ainsi rédigé : « Constituent des informations protégées relevant du secret des affaires d'une entreprise, quel que soit leur support, les procédés, objets, documents, données ou fichiers de nature commerciale, industrielle, financière, scientifique, technique ou stratégique ne présentant pas un caractère public dont la divulgation non autorisée serait de nature à compromettre gravement les intérêts de cette entreprise en portant atteinte à son potentiel scientifique et technique, à ses positions stratégiques, à ses intérêts commerciaux ou financiers ou à sa capacité concurrentielle et qui ont, en conséquence, fait l'objet de mesures de protection spécifiques destinées à informer de leur caractère confidentiel et à garantir celui-ci ». En tout état de cause, compte tenu du changement de majorité et du calendrier législatif, il est peu probable que ce projet de loi soit adopté avant plusieurs mois - s'il l'est un jour. Quoi qu'il en soit, plusieurs aupermettent infractions jourd'hui de protéger les documents et informations essentiels à l'activité d'une entreprise. Ainsi, la loi Godfrain du 5 juillet 1988 sur la fraude informatique, LA SEMAINE JURIDIQUE - ËDITION GËNËRALE - N• 28 -9 JUILLET 2012 • Comptes d'entreprises sur Twitter et Facebook depuis 2011 : http:// www.lesechos.fr/entrep ri ses-secteurs/t ech-medias/actu/reuters00452015-une-societe-francaise-sur-25-seulement-sur-les-reseaux-sociaux-etude-338800.php • D. n° 2011 -219, 25 févr. 2011 : JCP G 2011, act. 266 ; Comm. corn. électr. 2012, étude 2 • Fr. Herpe, Protection du secret des affaires : la proposition de loi du 23 janvier 2012 sur la violat ion du secret des affaires est-elle un progrès ? : JCP E 2012, act. 173, Aperçu rapide • Application de l'abus de confiance à des informations (note ss Cass. crim., 16 nov. 2011, n° 10-87.866) : JCP G 2012, note 322, S. Detraz. • Sur le cloud computing : http://www.cnil.fr/la-cniVactualite/article/ article/cloud-comput ing-les-conseils-de-la-cnil-pour-les-entreprisesqui-utilisent-ces·nouveaux-services bien qu'élaborée à une époque où l'on ne parlait pas encore d'Internet, permet de sanction· ner les intrusions non autorisées dans un système informatique (intrusion simple, intrusion avec dommage, entraves volontaires au système et aux données s'y trouvant). En outre, des infractions pénales dites " traditionnelles » telles que le vol et l'abus de confiance, permettent de protéger les entreprises françaises contre le pillage de leurs données financières, commerciales, scientifiques ou techniques. En effet, selon la Cour de cassation, « les informations relatives à la clientèle constituent un bien susceptible d'être détourné 11 par un salarié et de caractériser un abus de confiance (Cass. crim., 16 nov. 2011, n° 10-87.866: JurisData n• 2011-025156). 6 !'.entreprise peut-elle mettre à profit, sans risque, la pratique du cloud computing ? La CNIL définit le c/oud computing comme le déport vers • le nuage Internet » de données et d'application qui auparavant étaient situées sur les serveurs et ordinateurs des sociétés, des organisations ou des particuliers. Le c/oud computing représente pour les entreprises une évolution majeure de leurs services informatiques et propose de nombreux avantages, notamment celui de mutualiser les coûts d'hébergement et d'opérations. En revanche, il pose un certain nombre d'interrogations notamment concernant la protec· tion des données personnelles et l'encadrement de leur transfert. La CNIL a lancé, fin 2011, une consultation publique auprès des professionnels, clients et prestataires d'offres de c/oud computing, sur ces questions. Le 25 juin dernier, la CNIL a publié son analyse sur le cadre juridique applicable. Elle estime que les prestataires de cloud fournissent généralement peu d'informations à leurs clients quant aux me· sures techniques et organisationnelles mises en œuvre permettant de garantir la sécurité et la confidentialité des don· nées traitées pour le compte des clients. Cette insuffisance de transparence de la part des prestataires fait défaut aux entreprises clientes, puisqu'elles ne disposent pas de toutes les informations nécessaires leur permettant de remplir leurs obligations en tant que responsables de traitement. En effet, pour mémoire, aux termes de la loi Informatique et Libertés du 6 janvier 1978, les entreprises sont responsables de la protection de leurs données nominatives, telles que leurs fichiers clients ou les informations relatives à la gestion de leurs personnels. Les services de cloud impliquent, le plus souvent, le transfert de données en dehors de l'Union européenne. Or, de tels transferts sont strictement encadrés par la loi Informatique et Libertés et le non-respect de ces dispositions est susceptible d'engager la responsabilité pénale des entreprises responsab les des traitements concernés. Se· Ion la CNIL, il est donc nécessaire que le contrat prévoit, à tout le moins, une cl_ause permettant au client d'être tenu informé de la localisation de ses données. li en va de même de la sécurité et de l'intégrité des traitements. • Page 1417 Act uali tés juridiction européenne des bresonne soumise au secret profesvets aura son siège à Paris. La inforune dévoiler peut sionnel 846 mobilisation du barreau de Pamation couverte par le secret !!avocat ne peut pas a pesé sur la décision. « Le ris défense sa de pour les besoins violer le secret médical Barreau de Paris s'est activenel : profession secret Le Py. (B. Jean-Baptiste Thierry, maître ment mobilisé pour fai re gaL'Harmattan, 2005, p. 118), mais de conférences, faculté de droit gner la candidature française. aucune ce, connaissan à notre de Nancy, IFG (EA 1138) Il Cette décision européenne similaire. cas un concerne ne Cass. 1,. civ., 28 juin 2012, couronner les efforts des vient conception la faut se réjouir de n° 11 -14.486, F P+B+I : parisiens qui ne pouavocats la par retenue secret du stricte 13 JurisData n° 2012-0142 vaient pas laisser passer cette Cour, même si elle semble priviCette décision, promise aux opportuni té de conforter Paris légier la mauvaise foi : comment honneurs du Bulletin, est relacomme la première place du d'ailleurs la caractériser sans attive à la production par un avodroit européen », déclare Chrisqui teinte au secret ? La logique cat d'un document nécessaire tiane Féral-Schuhl, bâtonnier de l'anime est toutefois peu évià l'exercice des droits de sa Paris. dente : la remise du certificat propre défense. Un avocat est De son côté, le Commissaire médical équivaut à une « déassigné en responsabilité par européen Michel Bamier se confidentialisation » par le pason ancien client. Le demandeur réjouit de l'accord trouvé au tient de l'information couverte sollicite la réparation d'un préConseil européen sur le siège par le secret, mais ciblée, destijudice moral qui résulterait de de la juridiction unifiée des brenée à une utilisation particulière. troubles psychologiques consévets, qui ouvre la voie à l'adopLa remise du certificat médical cutifs à la faute qu'il reproche à tion du brevet unitaire euron'équivaut pas à une « déconl'avocat d'avoir commise. Pour péen:« Je suis heureux que les fidentialisation » absolue, telle sa défense, l'avocat fournit un États membres aient finalement que la personne à laquelle il a certificat médical, remis par son trouvé un accord permettant de été remis pourrait l'utiliser dans client dans le cadre d'un autre fa ire aboutir notre initiative sur un but différent de celui de la dossier, démontrant l'antériole brevet unitaire européen. Le remise. !..'.avocat peut donc prorité des troubles au litige en compromis qui a été trouvé auduire une pièce couverte par le cause. La cour d'appel de Noujourd'hui (29 juin 2012) est une secret de sa profession, mais pas méa écarte le certificat médiétape décisive vers la création une pièce couverte par le secret cal des débats. Le défendeur d'un brevet unitaire et d'une jud'une autre profession. !..'.utilisaforme un pourvoi en cassation ridiction unifiée des brevets en médisecret " termes tion des fondé sur l'article 4 du décret n° Europe. La réforme permettra la cal » est malheureuse : il s'agit 2005-790 du 12 juillet 2005 rela- d'une expression courante, qui création d'un système de dépôt tif aux règles de déontologie de simplifié. Elle réduira fortement concerne le secret professionnel la profession d'avocat. Ce texte les coûts de protection des bredu médecin. Mais au-delà de cet autorise la violation du secret Tous les futurs brevets unipeutvets. n'entend aspect, la Cour professionnel si elle est nécestaires seront in fine disponibles être pas étendre sa solution à la sitée par les strictes exigences dans toutes les langues offiproduction de documents coude la propre défense de l'avoautre cielles de l'U!:. ce qui permetd'une secret un verts par cat. La Cour de cassation rejette tra la transmission du savoir et profession. La portée de la justile pourvoi en opérant une subsaux inventeurs. J'essecret profitera du fication de la violation titution de motifs. Elle estime père que l'Espagne et l'Italie professionnel par l'avocat est que« si l'avocat est délié du serejoindront bientôt le nouveau donc relativisée par la nature des cret professionnel auquel il est régime». dévoiler. peut qu'il informations normalement tenu, lorsque les !..'.information médicale est plus strictes exigences de sa propre secrète que les autres, sans que défense en justice le justifient, les raisons de cet état de fait apAVOCATS ce fait justificatif ne s'étend pas paraissent clairement. 848 le aux documents couverts par Inscriptio n de droit de secret médical qui ont été rel'avocat ressortis sant de PROPRIÉTÉ INDUSTRIELLE mis à l'avocat par la personne l'UE sur une liste spéciale peuvent concernée et qui ne 847 barreau de son choix du être produits en justice qu'avec La juridiction e uropéen ne lors qu'il produit dès l'accord de celle-ci». Autrement des brevet s s'inst alle ra à ion requise l'attestat aucune en peut ne dit, l'avocat Paris manière fourn ir une pièce vio1 Cass. 1 • civ., 28 juin 2012, n° Cons. UE, communiqué, 29 juin lant le secret médical dont 11-15.370, F P+B+I : JurisData 2012 son cli ent est bénéf iciaire dès 2012-014212 n° ué, communiq Comm. UE, lors q ue celui-ci n'a pas donné 29 juin 2012 Conformé ment aux articles 83 son accord. et 84 de la loi n° 71-1130 du 31 Le Conseil européen vient de La question posée est nouvelle : décembre 1971 modifiée (JO nouvelle la : rendre son verdict il est certes acquis qu'une per- SECRET PROFESSIONNEL Page 1418 5 janv. 1972, p. 131), l'avocat, ressortissant de l'Union européenne (UE), souhaitant exercer à titre permanent sous son titre professionnel d'origine est inscrit sur une liste spéciale du tableau du barreau de son choix et cette inscription est de droit sur production d'une attestation délivrée par l'autorité compéten te de l'État membre de l'Union européenne auprès de laquelle il est inscrit, établissant que ladite autorité lui reconnaît le titre. En l'espèce, une avocate au barreau de Luxembourg a sollicité son inscription au barreau de Thionville afin de pouvoir exercer en France sous son t itre professionnel d'origine. Cette demande est rejetée par le conseil de l'ordre estimant que l'intéressée avait, dans l'exercice de ses activités en France, gravement manqué aux principes essentiels de la profession. Néanmoins, un plan de cession de la SELARL Barbier à cet avocat, a été adopté par jugement quelques jours plus tard. L:intéressée forme un recours contre la décision du conseil de l'ordre. La cour d'appel de Metz le rejette, arguant du fait que la postulante ne remplissai t pas la condition d'honorab ilité re· quise : elle lui reproche notamment l'utilisation d 'une plaque à l'entrée du cabinet faisant toujours apparaître le nom de l'avocat omis du tableau dont elle reprenait le cabinet, ainsi que l'usage de documents professionnels faisant état de sa qualité de cessionnaire de la SELARL éponyme, comportement de nature à créer, selon les juges du fond, l'apparence trompeuse qu'elle était d'ores et déjà inscrite au barreau de Thionville et que le cabinet qu'elle avait pour projet de reprendre fonctionnait régulièrement. La Haute juridiction casse et annule cette décision au motif qu'il ressort bien des pièces de la procédure que la postulante justifiait de sa qualité d'avocat luxembourgeois par la production de l'attestat ion requ ise. LA SEMAINE JURIDIQUE· ÉDITION GËNÉRALE - N° 28 - 9 JUILLET 2012 AIDE JURIDICTIONNELLE 849 Rétributions des missions d'aide juridictionnelle en matière de convention de procédure participative Circ. 25 juin 2012, NOR : JUST1227270C : BO Min. Justice n° 2012-06, 29 juin 2012 Une circulaire de fa garde des Sceaux du 25 juin 2012 présente les principales dispositions des décrets n• 2012-66 du 20 janvier 2012 relatif à la résolution amiable des différends et modifiant le Code de procédure civile î:V. JCP G 2012, act. 157, Aperçu rapide F. RongeatOudin), n° 2012-349 du 12 mars 2012 relatif aux rétributions des missions d'aide juridictionnelle accomplies par les avoués et les avocats devant la cour d'appel, et n° 2012-350 du 12 mars 2012 portant diverses dispositions en matière d'aide juridictionnelle et d'aide à l'intervention de l'avocat (JCP G 2012, act. 390). Cette circulaire a pour objet en premier lieu d'expliciter la rétribution des missions d'aide juridictionnelle suite aux dernières réformes législatives. Il s'agit des missions accomplies par les avocats dans le cadre de la convention de procédure participative, de celles accomplies pour les hospitalisations sous contrainte ainsi que la rétribution des missions accomplies par les anciens avoués et par les avocats dans le cadre des procédures d'appel avec représentation obligatoire. Elle présente en second lieu les nouveaux circuits d'information et les incidences pratiques liées à ces dernières réformes : modification de la table des natures d'affaires pour le logiciel AJWIN, création de nouvelles trames de décision pour les bureaux d'aide juridictionnelle et de nouveaux formulaires d'attestation de mission. CNIL 850 Les conseils de la CNIL sur l'installation de système de vidéosurveillance sur le lieu de travail CNIL, fiche pratique, juin 2012 Sur son site Internet, la CNIL détaille les règles à respecter lors de l'installation d'un dispositif de vidéosurveillance ou vidéoprotection au sein d'un environnement de travail. • Où peut-on installer des caméras?- La CNIL rappelle que, sur le lieu de travail comme ailleurs, les salariés ont droit au respect de leur vie privée. Aussi, les caméras peuvent être installées au niveau des entrées et sorties des bâtiments, aux issues de secours ainsi que dans les voies de circulation, mais elles ne doivent pas filmer les employés sur leur poste de travail, sauf circonstances particulières (caissier, entrepôt stockant des biens de valeur, etc.). Les caméras ne peuvent pas non plus filmer les espaces de pause, de repos, ni les toilettes. Sont également exclus de toute surveillance les locaux syndicaux ou ceux des représentants du personnel, y compris leurs accès. • Combien de temps peut-on conserver les images ? - La CNIL fixe le temps de conserVë!tion maximal des images à 1 mois. Elle estime que, en règle générale, quelques jours de conservation suffisent à effectuer les vérifications nécessaires en cas d'incident, afin de permettre de déclencher d'éventuelles procédures disciplinaires ou pénales. Elle conseille de paramétrer les systèmes de conservation d'images sur la durée maximale conseillée. • Qui prévenir ? - Les IRP doivent être informés et consultés lors de l'installation du système de vidéosurveillance. Les salariés doivent également être informés, de manière personnelle lors de l'installation du système, puis de manière continue et permanente au moyen de panneaux, affichés de façon visible dans les locaux sous vidéosurveillance, informant de l'existence du dispositif, du nom du responsable et de la procédure à suivre pour avoir accès aux enregistrements. Enfin, l'employeur doit également déclarer le dispositif à la CNIL et auprès de la préfecture. l'article R. 519-11 du Code monétaire et financier, l'arrêté du 26 juin 2012 est re latif aux conditions de capacité professionnelle des int ermédiaires en opérations de b anque et en services de p aiement. Il entrera en vi gueur le jour de la mise en place du registre unique des int ermédiaires mentionné à l'article L. 546-1 du Code monétaire et f inancier. Ce jour sera fixé par arrêté du ministre chargé de !'Économie. L'arrêt é prévoit que le diplôme requis pour les interméd iaires en opérat ions de banque et en services de p aiement doit relever de la spécialité «finances, banque, assurances ». Précisément, il indique que le diplôme mentionné au 1° des articles R. 519-8, R. 519-9 et R. 519-10 du Code monétaire et financier doit relever de la spécialité de formation 313 de la nomenclature des spécialités de formation mentionnée à l'art icle D. 311-4 du Code de l'éducation (A. 26 j uin 2012: JO 4 j uil/. 2012, p. 10965). EN BREF L'AFNIC est reconduit e co mme l'Office d'enregistrement du .fr Par arrêté en date du 25 juin 2012, Fleur Pellerin, ministre déléguée chargée de ('Économie numérique désigne ('Association française pour le nommage Int ernet en coopération (AFNIC) pour un nouveau mandat en t ant qu'Office d'enregistrement du .fr. L:AFN IC est reconduite pour exercer la fonction d'office d'enregistrement du domaine de premier niveau du système d 'adressage par domaines de l'Internet correspondant au « .fr» pour une durée de cinq ans. Cette décision intervient à l'issue d 'un appel à candidatures lancé le 22 mars 2012, conformément au nouveau cadre législatif des noms de domaine mis en place en 2011 (A. 25 j uin 2012 : JO 28 juin 2012, p. 10578). Spécialité du diplô me requis pour les intermédiaires en opérations de banque et en services de paiement Pris pour l'application de LA SEMAINE JURIDIQUE - ÉDITION GÉNÉRALE· N ' 28 - 9 JUILLET 2012 Page 1419 l Cl