Internet dans l`entreprise: chance ou risques non maîtrisés ?

Transcription

Internet dans l`entreprise: chance ou risques non maîtrisés ?
845
A SErvAINc Dl 1 Pl~AI ICILr\I EN QUESTIONS
INTERNET
845
Internet dans l'entreprise : chance ou risques non
maitrisés?
Internet est devenu e n quelques années, pour l'entrep rise, un vecteur de communication inst itutionnelle
et commerciale inco ntournable. Il constitue, nota mment par le biais des réseaux sociaux, un support
marketing et publicitaire particulièrement puissant .
Cependant, le développe ment d'Internet a favorisé l'éme rgence d e nouveaux risques auxq'u els les entreprises sont de plus en plus confrontées et cont re lesquels elles d o ivent se prémunir.
ils n'ont pas « agi promptement pour retirer ces informations ou en rendre l'accès
impossible » (L n° 2004-575,
Emmanuel Daoud, avocat associé, Cabinet Vigo
Emilie Bailly, avocate, Cabinet Vigo
21 juin 2004 [LCEN], art. 6, /, 2).
Cette responsabilité limitée est
directement inspirée de la procédure américaine de notice
and take down.
fi Quels sont, pour l'entreprise,
les risques d'une présence active sur Internet ?
Internet a permis l'émergence
d'une nouvelle forme de délinquance : la cyberdélinquance
(ou cybercriminalité en fonction de la gravité de l'infra ction perpétrée).
JI n'existe, en droit français,
aucune définition de la cybercriminalité. Toutefois, selon
le ministère de l'intérieur, « la
cybercriminalité est le terme
employé pour désigner l'ensemble des infractions pénales
qui sont commises via les réseaux informatiques, notamment, sur le réseau Internet».
la
entourant
L'ambiguïté
définition de la cybercrimid'englober
nalité permet
des infractions très diverses.
Communément, on distingue
deux catégories d'infractions :
celles liées aux formes de criminalité « traditionnelles »
qui ont pu évoluer avec les
nouvelles technologies de
l'information et de la communication (NTIC) (contrefaçon, usurpation d'identité,
escroquerie ... ) ; celles liées
aux systèmes d'information
et de traitement automatisé
des données (STAD), qui sont
apparues avec le développement des réseaux informatiques et d'Internet (piratage,
intrusions sur les sites, ... ).
Page 1416
fi Comment
l'e-réputation de
l'entreprise est-elle protégée?
Selon une étude réalisée par
PWH (la fraude en entreprise :
tendances et risques émergents : 6• éd., Global Economie
Crime Survey 2011), en France,
comme dans le monde, plus
d'une personne interrogée sur
trois se dit très préoccupée par
les e.ffets qu'un acte de cybercriminalité peut avoir sur la réputation de son entreprise.
L'e-réputation est composée
des informations que l'on peut
trouver sur une personne (physique ou morale) grâce aux
moteurs de recherche, sur les
blogs, les sites participatifs, les
réseaux sociaux, etc.. .. Elle se
mesure à la qualité et la variété
des informations disponibles, à
la cohérence de l'image.
Les principales infractions portant atteinte à l'e-réputation
sont les propos injurieux ou
diffamatoires et l'usurpation
d'identité.
Il a depuis longtemps été jugé
que la diffamation ou l'injure
par la voie de l'Internet peuvent
fa ire l'objet de poursuites et
être sanctionnées sur le fondement de la loi du 29 juillet 1881
sur la liberté de la presse.
l'usurpation
de
S'agissant
d'identité, la loi n• 2011-267
du 14 mars 2011 (LOPPSI Il) a
instauré un nouveau délit réprimant l'usurpation d'identité
numérique commise en vue de
troubler la tranquillité d'autrui,
ou de porter atteinte à son
honneur ou à sa considération.
Avant cette loi, l'usurpation
d'identité n'était réprimée que
lorsqu'elle était réalisée dans
des circonstances susceptibles
de déterminer des poursuites
pénales contre la personne dont
l'identité était usurpée.
L'exposition médiatique des entreprises les rend évidemment
sujettes à ce type de comportements purement malveillants :
création de faux comptes Facebook ou Twitter, propos déso·
bligeants, etc ... L'entreprise se
doit de réagir rapidement pour
ne pas laisser perdurer et se
multiplier de tels agissements.
6
Concrètement comment lutter contre une atteinte à son eréputation, par exemple sur les
réseaux sociaux ?
Sur les réseaux sociaux, comme
sur l'Internet en général, il
convient de tordre le coup au
mythe de la zone de non droit.
Certes, les fournisseurs de réseaux sociaux bénéficient, en
leur qualité d'hébergeur, d'une
responsabi lité limitée pour les
contenus illicites publiés sur
leur réseau par les internautes.
Néanmoins, ceux-ci engagent
leur responsabilité si, après
avoir eu connaissance d'un
contenu manifestement illicite,
Par ailleurs, les internautes,
auteurs de contenus illicites,
s'exposent à des poursuites pénales. Une difficulté peut toutefois résider dans l'identification
de l'auteur. A ce titre, il convient
de rappeler que la LCEN met
à la charge des intermédiaires
techniques de l'Internet, et
notamment des fournisseurs de
réseaux sociaux, une obligation
de conservation des données
d'identification des créateurs de
contenus en ligne (l. n° 2004575, art. 6-11). Ces « données
d'identification » ont été précisées par le décret n° 2011-219
du 25 février 2011.
Deux voies procédurales s'ouvrent alors à l'entreprise victime
de contenus illicites :
- soit l'entreprise décide de
déposer une plainte contre X :
dans ce cas, les officiers de police spécialisés qui bénéficient
de pouvoirs d'investigations
importants, seront chargés
d'identifier l'auteur de l'infraction. L'inconvénient de cette
procédure est qu'une fois la
plainte déposée, l'entreprise
n'est plus maître de la procédure. Elle peut simplement
coopérer de son mieux avec les
forces de l'ordre afin de faire
avancer l'enquête le plus rapidement possible;
- soit l'entreprise tente d'identifier l'auteur de ces contenus
illicites par la voie d'une requête aux fins d'identification
d'internaute sur le fondement
de l'articlé 145 du Code de
procédure civile, qui organise
les mesures d'instruction dites
LA SEMAINE JURIDIQUE· ËOITION GËNËRALE • N' 28 • 9 JUILLET 2012
in futurum. Dans ce cas, la
requête est soutenue devant
le président du tribunal de
grande instance territorialement compétent, qui sera invité à rendre une ordonnance
par laquelle celui-ci enjoindra
l'hébergeur à communiquer
l'ensemble des éléments en sa
possession permettant l'identification de l'auteur du contenu
illicite. Dans un second temps,
une fois l'auteur du contenu
illicite identifié, l'entreprise
peut décider de le faire citer
directement devant le tribunal
correctionnel. Ces procédures
peuvent permettre de gagner
du temps.
À titre d'exemple, le tribunal correctionnel de Paris a
un
récemment condamné
salarié pour avoir publié des
injures publiques envers son
employeur et son supérieur
sur sa page Facebook dans les
termes suivants : « Journée de
merde, temps de merde, boulot de merde, boîte de merde,
chef de merde ... » « Ben j'aime
pas les petits chefaillons qui
jouent au grand ». Le tribunal
a jugé que le passage litigieux
comportait « clairement des
expressions outrageantes à
l'encontre de la direction de
l'entreprise » et excédait « les
limites de la critique admissible, y compris lorsqu'elle
s'exerce dans un cadre syndical » (TG/ Paris, 1~m• ch. corr.,
17 janv. 2012, n° 1034008388).
Dans cette affaire, afin d'identifier l'auteur des propos, l'employeur avait saisi le président
du TGI de Paris par voie de
requête sur le fondement de
l'article 145 du Code de procédure civile et avait obtenu de
celui-ci une ordonnance enjoignant la société Facebook /ne
à lui communiquer l'ensemble
des éléments dont elle disposait permettant l'identification
de la personne à l'origine des
propos litigieux. Saisie judiciairement, Facebook /ne avait
fait droit à cette ordonnance et
communiqué l'adresse e-mail
qui avait servi à l'ouverture du
profil litigieux.
En tout état de cause, il convient
de souligner que la diffamation
et l'injure constituent selon la
loi de 1881 des infractions de
presse. Le délai de prescription
de l'action contre ces infractions est de trois mois, ce qui
est très court. Il faut donc agir
extrêmement vite.
6
Comment lutter contre le vol
de données ou la violation du
secret des affaires ?
Actuellement, la violation du
secret des affaires ne constitue
pas une infraction, que cela soit
sur Internet ou ailleurs. Les mesures financières imposées en
cas de violation du secret des
affaires ont vocation à réparer
le préjudice causé, mais pas à
réprimer l'acte lui-même.
Le 23 janvier dernier, l'Assemblée nationale a adopté, en première lecture, une proposition
de loi visant à sanctionner la
violation du secret des affaires
(http://www.assemblee -nationale.fr/13/ta!ta0826.asp.). S'inspirant du Cohen Act américain,
qui a érigé la divulgation de
secrets des affaires en crime fédéral, elle constitue une avancée
significative pour une protection plus efficace du secret des
affaires. Cependant, la définition
retenue par cette proposition
de loi est particulièrement large
et imprécise et pourrait rendre
son application compliquée.
En effet, ce texte prévoit l'introduction d'un nouvel article 3251 du Code pénal ainsi rédigé :
« Constituent des informations
protégées relevant du secret
des affaires d'une entreprise,
quel que soit leur support, les
procédés, objets, documents,
données ou fichiers de nature
commerciale, industrielle, financière, scientifique, technique
ou stratégique ne présentant
pas un caractère public dont la
divulgation non autorisée serait
de nature à compromettre gravement les intérêts de cette
entreprise en portant atteinte
à son potentiel scientifique et
technique, à ses positions stratégiques, à ses intérêts commerciaux ou financiers ou à sa
capacité concurrentielle et qui
ont, en conséquence, fait l'objet
de mesures de protection spécifiques destinées à informer de
leur caractère confidentiel et à
garantir celui-ci ».
En tout état de cause, compte
tenu du changement de majorité et du calendrier législatif, il
est peu probable que ce projet
de loi soit adopté avant plusieurs mois - s'il l'est un jour.
Quoi qu'il en soit, plusieurs
aupermettent
infractions
jourd'hui de protéger les documents et informations essentiels
à l'activité d'une entreprise.
Ainsi, la loi Godfrain du 5 juillet
1988 sur la fraude informatique,
LA SEMAINE JURIDIQUE - ËDITION GËNËRALE - N• 28 -9 JUILLET 2012
• Comptes d'entreprises sur Twitter et Facebook depuis 2011 : http://
www.lesechos.fr/entrep ri ses-secteurs/t ech-medias/actu/reuters00452015-une-societe-francaise-sur-25-seulement-sur-les-reseaux-sociaux-etude-338800.php
• D. n° 2011 -219, 25 févr. 2011 : JCP G 2011, act. 266 ; Comm. corn.
électr. 2012, étude 2
• Fr. Herpe, Protection du secret des affaires : la proposition de loi du
23 janvier 2012 sur la violat ion du secret des affaires est-elle un progrès ? : JCP E 2012, act. 173, Aperçu rapide
• Application de l'abus de confiance à des informations (note ss Cass.
crim., 16 nov. 2011, n° 10-87.866) : JCP G 2012, note 322, S. Detraz.
• Sur le cloud computing : http://www.cnil.fr/la-cniVactualite/article/
article/cloud-comput ing-les-conseils-de-la-cnil-pour-les-entreprisesqui-utilisent-ces·nouveaux-services
bien qu'élaborée à une époque
où l'on ne parlait pas encore
d'Internet, permet de sanction·
ner les intrusions non autorisées
dans un système informatique
(intrusion simple, intrusion avec
dommage, entraves volontaires
au système et aux données s'y
trouvant).
En outre, des infractions pénales dites " traditionnelles »
telles que le vol et l'abus de
confiance, permettent de protéger les entreprises françaises
contre le pillage de leurs données financières, commerciales,
scientifiques ou techniques. En
effet, selon la Cour de cassation, « les informations relatives
à la clientèle constituent un bien
susceptible d'être détourné 11
par un salarié et de caractériser un abus de confiance (Cass.
crim., 16 nov. 2011, n° 10-87.866:
JurisData n• 2011-025156).
6
!'.entreprise peut-elle mettre
à profit, sans risque, la pratique
du cloud computing ?
La CNIL définit le c/oud computing comme le déport vers • le
nuage Internet » de données
et d'application qui auparavant
étaient situées sur les serveurs
et ordinateurs des sociétés,
des organisations ou des particuliers. Le c/oud computing
représente pour les entreprises
une évolution majeure de leurs
services informatiques et propose de nombreux avantages,
notamment celui de mutualiser les coûts d'hébergement et
d'opérations.
En revanche, il pose un certain
nombre d'interrogations notamment concernant la protec·
tion des données personnelles
et l'encadrement de leur transfert. La CNIL a lancé, fin 2011,
une consultation publique
auprès des professionnels,
clients et prestataires d'offres
de c/oud computing, sur ces
questions. Le 25 juin dernier, la
CNIL a publié son analyse sur
le cadre juridique applicable.
Elle estime que les prestataires
de cloud fournissent généralement peu d'informations
à leurs clients quant aux me·
sures techniques et organisationnelles mises en œuvre permettant de garantir la sécurité
et la confidentialité des don·
nées traitées pour le compte
des clients. Cette insuffisance
de transparence de la part des
prestataires fait défaut aux entreprises clientes, puisqu'elles
ne disposent pas de toutes les
informations nécessaires leur
permettant de remplir leurs
obligations en tant que responsables de traitement.
En effet, pour mémoire, aux
termes de la loi Informatique et
Libertés du 6 janvier 1978, les
entreprises sont responsables
de la protection de leurs données nominatives, telles que
leurs fichiers clients ou les informations relatives à la gestion de
leurs personnels.
Les services de cloud impliquent, le plus souvent, le
transfert de données en dehors de l'Union européenne.
Or, de tels transferts sont
strictement encadrés par la loi
Informatique et Libertés et le
non-respect de ces dispositions est susceptible d'engager la responsabilité pénale
des entreprises responsab les
des traitements concernés. Se·
Ion la CNIL, il est donc nécessaire que le contrat prévoit, à
tout le moins, une cl_ause permettant au client d'être tenu
informé de la localisation de
ses données. li en va de même
de la sécurité et de l'intégrité
des traitements. •
Page 1417
Act uali tés
juridiction européenne des bresonne soumise au secret profesvets aura son siège à Paris. La
inforune
dévoiler
peut
sionnel
846
mobilisation du barreau de Pamation couverte par le secret
!!avocat ne peut pas
a pesé sur la décision. « Le
ris
défense
sa
de
pour les besoins
violer le secret médical
Barreau de Paris s'est activenel :
profession
secret
Le
Py.
(B.
Jean-Baptiste Thierry, maître
ment mobilisé pour fai re gaL'Harmattan, 2005, p. 118), mais
de conférences, faculté de droit
gner la candidature française.
aucune
ce,
connaissan
à notre
de Nancy, IFG (EA 1138)
Il
Cette décision européenne
similaire.
cas
un
concerne
ne
Cass. 1,. civ., 28 juin 2012,
couronner les efforts des
vient
conception
la
faut se réjouir de
n° 11 -14.486, F P+B+I :
parisiens qui ne pouavocats
la
par
retenue
secret
du
stricte
13
JurisData n° 2012-0142
vaient pas laisser passer cette
Cour, même si elle semble priviCette décision, promise aux
opportuni té de conforter Paris
légier la mauvaise foi : comment
honneurs du Bulletin, est relacomme la première place du
d'ailleurs la caractériser sans attive à la production par un avodroit européen », déclare Chrisqui
teinte au secret ? La logique
cat d'un document nécessaire
tiane Féral-Schuhl, bâtonnier de
l'anime est toutefois peu évià l'exercice des droits de sa
Paris.
dente : la remise du certificat
propre défense. Un avocat est
De son côté, le Commissaire
médical équivaut à une « déassigné en responsabilité par
européen Michel Bamier se
confidentialisation » par le pason ancien client. Le demandeur
réjouit de l'accord trouvé au
tient de l'information couverte
sollicite la réparation d'un préConseil européen sur le siège
par le secret, mais ciblée, destijudice moral qui résulterait de
de la juridiction unifiée des brenée à une utilisation particulière.
troubles psychologiques consévets, qui ouvre la voie à l'adopLa remise du certificat médical
cutifs à la faute qu'il reproche à
tion du brevet unitaire euron'équivaut pas à une « déconl'avocat d'avoir commise. Pour
péen:« Je suis heureux que les
fidentialisation » absolue, telle
sa défense, l'avocat fournit un
États membres aient finalement
que la personne à laquelle il a
certificat médical, remis par son
trouvé un accord permettant de
été remis pourrait l'utiliser dans
client dans le cadre d'un autre
fa ire aboutir notre initiative sur
un but différent de celui de la
dossier, démontrant l'antériole brevet unitaire européen. Le
remise. !..'.avocat peut donc prorité des troubles au litige en
compromis qui a été trouvé auduire une pièce couverte par le
cause. La cour d'appel de Noujourd'hui (29 juin 2012) est une
secret de sa profession, mais pas
méa écarte le certificat médiétape décisive vers la création
une pièce couverte par le secret
cal des débats. Le défendeur
d'un brevet unitaire et d'une jud'une autre profession. !..'.utilisaforme un pourvoi en cassation
ridiction unifiée des brevets en
médisecret
"
termes
tion des
fondé sur l'article 4 du décret n°
Europe. La réforme permettra la
cal » est malheureuse : il s'agit
2005-790 du 12 juillet 2005 rela- d'une expression courante, qui
création d'un système de dépôt
tif aux règles de déontologie de
simplifié. Elle réduira fortement
concerne le secret professionnel
la profession d'avocat. Ce texte
les coûts de protection des bredu médecin. Mais au-delà de cet
autorise la violation du secret
Tous les futurs brevets unipeutvets.
n'entend
aspect, la Cour
professionnel si elle est nécestaires seront in fine disponibles
être pas étendre sa solution à la
sitée par les strictes exigences
dans toutes les langues offiproduction de documents coude la propre défense de l'avoautre
cielles de l'U!:. ce qui permetd'une
secret
un
verts par
cat. La Cour de cassation rejette
tra la transmission du savoir et
profession. La portée de la justile pourvoi en opérant une subsaux inventeurs. J'essecret
profitera
du
fication de la violation
titution de motifs. Elle estime
père que l'Espagne et l'Italie
professionnel par l'avocat est
que« si l'avocat est délié du serejoindront bientôt le nouveau
donc relativisée par la nature des
cret professionnel auquel il est
régime».
dévoiler.
peut
qu'il
informations
normalement tenu, lorsque les
!..'.information médicale est plus
strictes exigences de sa propre
secrète que les autres, sans que
défense en justice le justifient,
les raisons de cet état de fait apAVOCATS
ce fait justificatif ne s'étend pas
paraissent clairement.
848
le
aux documents couverts par
Inscriptio n de droit de
secret médical qui ont été rel'avocat ressortis sant de
PROPRIÉTÉ INDUSTRIELLE
mis à l'avocat par la personne
l'UE sur une liste spéciale
peuvent
concernée et qui ne
847
barreau de son choix
du
être produits en justice qu'avec
La juridiction e uropéen ne
lors qu'il produit
dès
l'accord de celle-ci». Autrement
des brevet s s'inst alle ra à
ion requise
l'attestat
aucune
en
peut
ne
dit, l'avocat
Paris
manière fourn ir une pièce vio1
Cass. 1 • civ., 28 juin 2012, n°
Cons. UE, communiqué, 29 juin
lant le secret médical dont
11-15.370, F P+B+I : JurisData
2012
son cli ent est bénéf iciaire dès
2012-014212
n°
ué,
communiq
Comm. UE,
lors q ue celui-ci n'a pas donné
29 juin 2012
Conformé ment aux articles 83
son accord.
et 84 de la loi n° 71-1130 du 31
Le Conseil européen vient de
La question posée est nouvelle :
décembre 1971 modifiée (JO
nouvelle
la
:
rendre son verdict
il est certes acquis qu'une per-
SECRET PROFESSIONNEL
Page 1418
5 janv. 1972, p. 131), l'avocat,
ressortissant de l'Union européenne (UE), souhaitant exercer à titre permanent sous son
titre professionnel d'origine
est inscrit sur une liste spéciale
du tableau du barreau de son
choix et cette inscription est de
droit sur production d'une attestation délivrée par l'autorité
compéten te de l'État membre
de l'Union européenne auprès
de laquelle il est inscrit, établissant que ladite autorité lui reconnaît le titre. En l'espèce, une
avocate au barreau de Luxembourg a sollicité son inscription
au barreau de Thionville afin
de pouvoir exercer en France
sous son t itre professionnel
d'origine. Cette demande est
rejetée par le conseil de l'ordre
estimant que l'intéressée avait,
dans l'exercice de ses activités
en France, gravement manqué aux principes essentiels de
la profession. Néanmoins, un
plan de cession de la SELARL
Barbier à cet avocat, a été
adopté par jugement quelques
jours plus tard. L:intéressée
forme un recours contre la décision du conseil de l'ordre.
La cour d'appel de Metz le
rejette, arguant du fait que la
postulante ne remplissai t pas
la condition d'honorab ilité re·
quise : elle lui reproche notamment l'utilisation d 'une plaque
à l'entrée du cabinet faisant
toujours apparaître le nom de
l'avocat omis du tableau dont
elle reprenait le cabinet, ainsi que l'usage de documents
professionnels faisant état de
sa qualité de cessionnaire de
la SELARL éponyme, comportement de nature à créer, selon
les juges du fond, l'apparence
trompeuse qu'elle était d'ores
et déjà inscrite au barreau de
Thionville et que le cabinet
qu'elle avait pour projet de
reprendre fonctionnait régulièrement. La Haute juridiction
casse et annule cette décision
au motif qu'il ressort bien des
pièces de la procédure que la
postulante justifiait de sa qualité d'avocat luxembourgeois
par la production de l'attestat ion requ ise.
LA SEMAINE JURIDIQUE· ÉDITION GËNÉRALE - N° 28 - 9 JUILLET 2012
AIDE JURIDICTIONNELLE
849
Rétributions des missions
d'aide juridictionnelle en
matière de convention de
procédure participative
Circ. 25 juin 2012, NOR :
JUST1227270C : BO Min. Justice n° 2012-06, 29 juin 2012
Une circulaire de fa garde des
Sceaux du 25 juin 2012 présente les principales dispositions des décrets n• 2012-66 du
20 janvier 2012 relatif à la résolution amiable des différends
et modifiant le Code de procédure civile î:V. JCP G 2012, act.
157, Aperçu rapide F. RongeatOudin), n° 2012-349 du 12 mars
2012 relatif aux rétributions des
missions d'aide juridictionnelle
accomplies par les avoués et les
avocats devant la cour d'appel,
et n° 2012-350 du 12 mars 2012
portant diverses dispositions en
matière d'aide juridictionnelle
et d'aide à l'intervention de
l'avocat (JCP G 2012, act. 390).
Cette circulaire a pour objet en
premier lieu d'expliciter la rétribution des missions d'aide juridictionnelle suite aux dernières
réformes législatives. Il s'agit
des missions accomplies par
les avocats dans le cadre de la
convention de procédure participative, de celles accomplies
pour les hospitalisations sous
contrainte ainsi que la rétribution des missions accomplies
par les anciens avoués et par
les avocats dans le cadre des
procédures d'appel avec représentation obligatoire. Elle présente en second lieu les nouveaux circuits d'information et
les incidences pratiques liées
à ces dernières réformes : modification de la table des natures d'affaires pour le logiciel
AJWIN, création de nouvelles
trames de décision pour les bureaux d'aide juridictionnelle et
de nouveaux formulaires d'attestation de mission.
CNIL
850
Les conseils de la CNIL
sur l'installation de
système de vidéosurveillance sur le lieu de
travail
CNIL, fiche pratique, juin 2012
Sur son site Internet, la CNIL détaille les règles à respecter lors
de l'installation d'un dispositif
de vidéosurveillance ou vidéoprotection au sein d'un environnement de travail.
• Où peut-on installer des caméras?- La CNIL rappelle que,
sur le lieu de travail comme ailleurs, les salariés ont droit au
respect de leur vie privée. Aussi, les caméras peuvent être installées au niveau des entrées et
sorties des bâtiments, aux issues de secours ainsi que dans
les voies de circulation, mais
elles ne doivent pas filmer les
employés sur leur poste de travail, sauf circonstances particulières (caissier, entrepôt stockant des biens de valeur, etc.).
Les caméras ne peuvent pas
non plus filmer les espaces de
pause, de repos, ni les toilettes.
Sont également exclus de toute
surveillance les locaux syndicaux ou ceux des représentants
du personnel, y compris leurs
accès.
• Combien de temps peut-on
conserver les images ? - La
CNIL fixe le temps de conserVë!tion maximal des images à 1
mois. Elle estime que, en règle
générale, quelques jours de
conservation suffisent à effectuer les vérifications nécessaires
en cas d'incident, afin de permettre de déclencher d'éventuelles procédures disciplinaires ou pénales. Elle conseille
de paramétrer les systèmes de
conservation d'images sur la
durée maximale conseillée.
• Qui prévenir ? - Les IRP
doivent être informés et consultés lors de l'installation du système de vidéosurveillance. Les
salariés doivent également être
informés, de manière personnelle lors de l'installation du
système, puis de manière continue et permanente au moyen
de panneaux, affichés de façon
visible dans les locaux sous vidéosurveillance, informant de
l'existence du dispositif, du
nom du responsable et de la
procédure à suivre pour avoir
accès aux enregistrements. Enfin, l'employeur doit également
déclarer le dispositif à la CNIL et
auprès de la préfecture.
l'article R. 519-11 du Code
monétaire et financier, l'arrêté
du 26 juin 2012 est re latif aux
conditions de capacité professionnelle des int ermédiaires
en opérations de b anque et
en services de p aiement. Il
entrera en vi gueur le jour de
la mise en place du registre
unique des int ermédiaires
mentionné à l'article L.
546-1 du Code monétaire et
f inancier. Ce jour sera fixé par
arrêté du ministre chargé de
!'Économie. L'arrêt é prévoit
que le diplôme requis pour les
interméd iaires en opérat ions
de banque et en services de
p aiement doit relever de la
spécialité «finances, banque,
assurances ». Précisément, il
indique que le diplôme mentionné au 1° des articles R.
519-8, R. 519-9 et R. 519-10
du Code monétaire et financier doit relever de la spécialité de formation 313 de la
nomenclature des spécialités
de formation mentionnée à
l'art icle D. 311-4 du Code de
l'éducation (A. 26 j uin 2012:
JO 4 j uil/. 2012, p. 10965).
EN BREF
L'AFNIC est reconduit e
co mme l'Office d'enregistrement du .fr
Par arrêté en date du 25 juin
2012, Fleur Pellerin, ministre
déléguée chargée de ('Économie numérique désigne
('Association française pour le
nommage Int ernet en coopération (AFNIC) pour un nouveau mandat en t ant qu'Office
d'enregistrement du .fr.
L:AFN IC est reconduite pour
exercer la fonction d'office
d'enregistrement du domaine
de premier niveau du système
d 'adressage par domaines de
l'Internet correspondant au «
.fr» pour une durée de cinq
ans. Cette décision intervient
à l'issue d 'un appel à candidatures lancé le 22 mars 2012,
conformément au nouveau
cadre législatif des noms de
domaine mis en place en 2011
(A. 25 j uin 2012 : JO 28 juin
2012, p. 10578).
Spécialité du diplô me
requis pour les intermédiaires en opérations de
banque et en services
de paiement
Pris pour l'application de
LA SEMAINE JURIDIQUE - ÉDITION GÉNÉRALE· N ' 28 - 9 JUILLET 2012
Page 1419
l
Cl