Jonathan KELLER - 2017 La Notion D'auteur Dans Le Monde Des Logiciels

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 917

JONATHAN KELLER

La notion d'auteur dans le monde des


logiciels

Thèse présentée et soutenue publiquement le 21/06/2017


en vue de l’obtention du doctorat de Droit public
de l’Université Paris Ouest Nanterre La Défense

sous la direction de MME PREUSS-LAUSSINOTTE SYLVIA ET M. PELLEGRINI FRANÇOIS

Jury :

Professeure à l’Université de
Rapporteur: Mme M. CLEMENT-FONTAINE
Saint Quentin en Yvelines.
Maître de conférences à
Rapporteur: M. F. MACREZ
l’Université de Strasbourg
Membre du Professeure à l’Université
Mme G. KOUBI
jury: Paris 8 Vincenne Saint Denis
Membre du Professeur à l’Université de
M.F. PELLEGRINI
jury Bordeaux
Maître de conférences HDR
Membre du
Mme S. PREUSS-LAUSSINOTTE honoraire à l’Université Paris-
jury:
Nanterre
Maître de conférences à
Membre du
M. W. GILLES l’Université Paris 1 Pan-
jury:
théon-Sorbonne
Membre du Maître de conférence à
M. B. JEAN
jury: Sciences Politiques, Paris

1
“L'université Paris ouest la Défense n'entend donner aucune approbation ni improbation aux opi-
nions émises dans les thèses. Ces opinions doivent être considérées comme propres à leurs au-
teurs”.

2
Remerciements

Je tiens à remercier Mme PREUSS-LAUSSINOTTE et M. PELLEGRINI pour leur direction tech-


nique, juridique et leur soutien quant à la rédaction de ma thèse. Je tiens également à associer M.
CANEVET pour ses encouragements et sa présence quant aux questions juridiques auxquelles je fai-
sais parfois désespérement face.

Je tiens évidemment à remercier mes parents d'avoir eu à subir directement, et indirectement, ce tra-
vail universitaire, ainsi que vivement ma compagne N. KOBAYASHI qui en a vécu toutes les étapes
du processus de production.

Enfin je remercie mes estimés collègues de La Paillasse (C. BAUVAIS, M. FOURNIER, L. SINET
et M. SOULAS) et d'Hellaw (A. FRANKEL) de m'avoir également permis de travailler, d'expérimen-
ter et finaliser certaines problématiques lors de mes fonctions.

Je tiens à remercier également les personnes suivantes pour leurs réflexions, leur soutien, les problé-
matiques soulevées et résolues, leur inspiration : B. JEAN, L. MAUREL, O. DEFRESNOYES, M.
BENCHOUFI, O. TAUVEL-MOCQUET, K. LEVY- HEIDMANN, C. DE BROGLIE, H. AMRANI
MONTANELLI, J.-P. ROUGET, D. VON ARX, H. VO VIET ANH, V. SQUIRELLO, C. ELLIOT,
A. GRAS, C. EPIE, A. CHARMET, P. HALPERN, N. LOUBET, D. HA DUONG, A. GIREME, J.
KARINTHI, G. MUSQUET, P. RICHARDET, M. COSTE, G. TAGHI, P.-Y. GAUTIER, Y. HEUR-
TAUX, C. GRUSON-DANIEL, I. THONET, C. MOREAU, C. DE QUATRE BARBES, S. DE
SAINT-AUGUSTE, E. CADIOU-FLIPO, G. DUMAS, G. DORMES, A. MAZIERES, J. BLACHE,
S. MERCIER, C. CARLES, G. POIRSON, G. CHOMIENNE, E. HAGUET, S. FREDERIKSSON,
F. BOINEAULT, H. LAHRECHE, A.-L. BUISSON, D. MOREAU, C. EQUOI, A. LE DU, R. LE
HEMON, V. DELAHAYE, E. LAMBERT, M. LONDRES, C. ALEXANDRE, D. LABRE, B. COLI-
GNON, C. DAMIEN, G. CLAYEUX, P. HOUNSA, G. DELCROIX, D. BECCARI, N. KERCHERN,
S. DUVAL, J. CAZES, M.-S. ADENIS, A. KWOK, Casilde :), M. BARBAUD, S. PETAUT, M.
SOBH, F. et J. BIBASSE, A.-L. POULLAIN, D. DEBRAS-BIBASSE, L. DEMARET, D. ROLAN,
P.-C. LANGLAIS, C. MAKABU, B. DIANKHA, J. GUISTI, C. CORBALE, C. ARRIGHI, F. BOI-
NAULT, K. JOUSSEAUME, X. REBARDY, E. JOUSSET, O. ERTZEID, Y. St-AISE, T. SAINT-
AUBIN, S. SORIANO, F. DE BODMAN, M. LEDUC, A. MALGUY, A. DAILY, M. LATOUCHE,
A. CLAVAIROLY, F. BRIAND, L. GIRAUD, T. LABROUSSE, A. PERROT-GONCKEL, C. CAL-
HEIROS, M. GHEOGHIU, I DE SANTOS, M. BANTHOUD , F. BARC, J.-P. FOEGGLE, S.
SLAMA, P. DE FILIPPI, G. BOUIN...

3
Abriévations de revues françaises

AJDA – Actualité juridique de droit administratif


AFDI – Annuaire Français de droit international
Arch. Phil. Droit – Archives Philosophiques du droit
CCE - communications commerces électroniques
Expertise – Expertise des systèmes d’informations
D. – Dalloz
D. IP/IT – Dalloz IP/IT
Droit. Fis.- Droit Fiscal
G.P. – Gazette du Palais
RGDIP - Revue Générale de droit international public
RIDA – Revue Internationale de droit d’auteur
RJF – Revue de jurisprudence fiscal
JCP A - Semaine Juridique édition administratif
JCP E - Semaine Juridique édition Entreprise
JCP G - Semaine Juridique édition Générale
JCP N – Semaine Juridique édition Notiariale
LPA – Les Petites Affiches
P.I. – Propriétés intellectuelles
P. Ind. – Propriétés industrielles
RCDIP – Revue Critique de Droit International Privé
RDAI – Revue de droit des affaires internationales
RDC – Revue de droit des Contrats
RDP – Revue de droit pénal
RDN – Revue de défense nationale
RIDE – Revue Internationale de droit économique
RLDA – Revue Lamy de Droit Administratif
RLDC - Revue Lamy de Droit Civil
RLD Conc.- Revue Lamy de Droit de la Concurrence
RLDF – Revue Lamy de Droit Fiscal
RLDI - Revue Lamy de Droit Immatériel
RSC – Revue de Science Criminelle
RTD Civ – Revue Trimestrielle de droit civil
RTD Com – Revue Trimestrielle de droit commercial
RTD eur – Revue Trimestrielle de droit Européen
RTDH - Revue Trimestrielle des droits de l’Homme.

Abriévations de revues Anglophones

Alabama Law Review


Am. Bus. L. Jour – American Business Law Journal
Antitrust L.J. - Antitrust Law Journal
Berkeley Tech. L. J - Berkeley technology law journal
B.C.L. Rev.-Boston college law review
California Business law practitioner
Chi.-Kent J. Intel. Prop – Chicago – Kent Journal of Intellectual Property
Clev. St. L. Rev – Cleveland State Law Review
EIPR – European Intellectual Property Review
Geo. Wash. L. Rev - Geo. Wash. L. Rev-
H. L. Rev -Harvard Law Review.
Harv. J.L. & Pub. Pol’y – Havard Journal of Law & Public Policy
Iowa L. Rev - Iowa Law Review
IFOSSLR – International Free and Open Source Software Law Review

4
Loy. L.A. Rev – Loyola of Los Angeles review
Mich. L. Rev. - Michigan law review
Minn. L. Rev. – Minnesota Law Review

5
INTRODUCTION ............................................................................................................................... 6
Section 1. Le logiciel, transcription législative d'une ignorance technologique ............................ 15
§1. L’appréhension classique du logiciel : l'approche technique ........................................... 15
§2. Une appréhension dynamique : la fonction et le support ................................................. 24
Section 2. Le régime de la protection du logiciel .......................................................................... 30
§1. Le difficile fondement juridique d'un bien immatériel .................................................... 31
§2. Les méthodes de protection du logiciel............................................................................ 56
CONCLUSION DE L’INTRODUCTION ................................................................................... 109
Partie 1. Le programmeur, un auteur pas comme les autres ............................................................ 113
TITRE 1 : Des limites factuelles et normatives à la création de l’œuvre logicielle ................ 115
Chapitre 1. La création bridée par sa forme ou par sa destination ....................................... 116
CONCLUSION DU CHAPITRE 1...................................................................................... 200
Chapitre 2. Les normes techniques objet d’une double régulation ...................................... 202
Conclusion du Chapitre 2..................................................................................................... 239
CONCLUSION DU TITRE 1 .................................................................................................. 240
TITRE 2. Le programmeur : Prométhée libéré ? ..................................................................... 243
CHAPITRE 1. La mise à mal de l'auteur de logiciel par le droit d’auteur .......................... 246
CONCLUSION DU CHAPITRE 1...................................................................................... 389
CHAPITRE 2 : L'enjeu de la qualification contractuelle du contrat de licence : droits et
obligations de l'éditeur d'un logiciel face à un utilisateur final ............................................ 390
CONCLUSION DU CHAPITRE 2...................................................................................... 486
CONCLUSION DU TITRE 2 .................................................................................................. 487
CONCLUSION DE LA PARTIE ..................................................................................................... 488
PARTIE 2. Des données et des hommes .......................................................................................... 490
TITRE 1. La notion de données ........................................................................................... 497
TITRE 2 : Les interventions étatiques régaliennes dans le monde des logiciels ................. 643
CONCLUSION DU TITRE 2 .............................................................................................. 810
CONCLUSION DE LA PARTIE 2 .................................................................................................. 811
CONCLUSION GENERALE .......................................................................................................... 813
BIBLIOGRAPHIE ........................................................................................................................... 816

6
He was found by the Bureau of Statistics to be
One against whom there was no official complaint,
And all the reports on his conduct agree
That, in the modern sense of an old-fashioned word, he was a saint,
For in everything he did he served the Greater Community.
Except for the War till the day he retired
He worked in a factory and never got fired,
But satisfied his employers, Fudge Motors Inc.
Yet he wasn’t a scab or odd in his views,
For his Union reports that he paid his dues,
(Our report on his Union shows it was sound)
And our Social Psychology workers found
That he was popular with his mates and liked a drink.
The Press are convinced that he bought a paper every day
And that his reactions to advertisements were normal in every way.
Policies taken out in his name prove that he was fully insured,
And his Health-card shows he was once in hospital but left it cured.
Both Producers Research and High-Grade Living declare
He was fully sensible to the advantages of the Instalment Plan
And had everything necessary to the Modern Man,
A phonograph, a radio, a car and a frigidaire.
Our researchers into Public Opinion are content
That he held the proper opinions for the time of year;
When there was peace, he was for peace: when there was war, he went.
He was married and added five children to the population,
Which our Eugenist says was the right number for a parent of his generation.
And our teachers report that he never interfered with their education.
Was he free? Was he happy? The question is absurd:
Had anything been wrong, we should certainly have heard.

W.H. AUDEN, Another Time, ed. Random House, 1940.

7
INTRODUCTION

1. Concomitant aux prémices des sciences de l'informatique, ce poème de Wystan Hugh AUDEN
reflète néanmoins une problématique de plus en plus contemporaine : la dépersonnalisation de
l'individu. Une telle négation de la subjectivité de la personne humaine par une objectivisation des
informations qui lui sont relatives est facilitée par l'emploi de l'outil informatique. A l'instar du miroir
qui ne fait que réfléchir la personne telle qu'elle est, la corrélation entre l'informatique et la description
de la personne humaine produite par un traitement de données est objective. Cette objectivité n'en est
pas moins indiscrète1. Cette indiscrétion se fait au travers du traitement des informations nominatives2,
redéfinies en données à caractère personnel 3 . C'est au nom de cette protection des personnes
concernées que la première loi relative à l'informatique émergea. Or cette loi était précurseuse à l'aube
de l'âge de l'information. Cette anticipation se manifeste dans la neutralité technologique de son
dispositif, c'est-à-dire dans le ratione materiae de la loi. En effet, l'article second de la première
version de cette loi vise expressément les « traitements informatisés d'informations »4.

2. Une telle automatisation se ressent également dans le choix de la traduction étasunienne de


software 5 en logiciel. La traduction française provient étymologiquement du nom commun
« logique »6. Cette idée de logique pure se manifeste dans la forme initiale du logiciel alors définies
comme n’étant que des « séries d'instructions pour faire fonctionner une machine calculatrice »7. Un
tel fonctionnalisme se rapproche davantage des innovations industrielles que des œuvres artistiques,
de ce fait, le logiciel serait davantage sujet à être protégé la propriété industrielle que par la propriété
littéraire et artistique8. Certes, ce dernier champ du droit a accepté dans son giron des œuvres relevant
de la « petite monnaie » artistique9, c'est-à-dire dont le rattachement est difficile mais qui sont des

1
Voir dans ce sens P. SAMUELSON, Privacy as Intellectual property, 52 Standford Law Review, 1999, pp. 1126-1173,
spéc. p. 1143 « Europeans have more a civil libertarian perspective on personal data protection in part because of certain
historical experiences they had. One factor that enabled Nazis to efficiently round up transport, and seize assets of Jews
(and others they viewed as ''undesirables'') was the extensive repositories of personal data available not only from public
sector but also from private sector sources ».
2
Loi n°78-17 du 06/01/1978 relative à l'informatique, aux fichiers et aux libertés (« LIL » par la suite).
3
Loi n° 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements de données à
caractère personnel et modifiant la loi no 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés.
4
La loi n°78-17 du 06/01/1978 fut, et est encore, l'objet de nombreuses modifications, voir infra §§ 1260 et s..
5
Le software est le terme anglais désignant le logiciel. Issu d'un jeu de mot, il s'oppose sémantiquement au hardware
(« quincaillerie », en anglais) qui correspond au matériel.
6
Voir LA BANQUE DES MOTS n° 3, 1972, p. 97, voir A. LUCAS, OBJET DU DROIT D'AUTEUR – OEUVRES
PROTEGEES. LOGICIELS, J-Cl. 1160, dernière mise à jour 16/02/2015 §2. « A la base du programme se trouve
l'algorithme qui exprime le processus logique à l'état pur ».
7
Voir C. LE STANC, Logiciel : Trente ans entre droit d'auteur et brevet. Bilan ? In MELANGES XAVIER LINANT DE
BELLEFONDS, Lexis Nexis, 2007, pp. 474, spéc. p.271-290.
8
Ce constat est unanime dans la doctrine juridique française, voir ainsi, C. CARON, Réflexions sur la coexistence du droit
d'auteur et du droit des brevets sur un même logiciel, RIDA 2000 pp. 3-57, J.-C.
9
Voir M. VIVANT, Pour une épure de la propriété intellectuelle, MELANGES FRANCON, LDGJ, 1995, pp. 436, pp.
416-428, qui appelle à une distinction du régime de la propriété littéraire et artistique en fonction de l'œuvre concernée.

8
œuvres admises au nom de l'art10. Il n'est guère surprenant de constater que la réception du logiciel
fut difficile en droit d'auteur11. La propriété littéraire et artistique était initialement prévue pour les
beaux-arts - la forme provoquait des sentiments à son public12. Néanmoins, le logiciel fut péniblement
rattaché à la loi du 11 mars 1957 sur le droit d'auteur par le Titre V de la loi du 3 juillet 1985. Ce
rattachement fut grandement critiqué13. D'autant plus que l'assiette de la protection du droit d'auteur
est imprécise. En effet, le « logiciel » est un terme générique qui regroupe une pluralité de réalités
technologiques dont la finalité est de traiter des données14. Cette pluralité a également pour corollaire
une volonté expansionniste, c'est-à-dire une application du droit d'auteur au logiciel, ce quelle que
soit sa fonction ou sa complexité.

3. C’est pourquoi le titre de la présente étude « La notion d'auteur dans le monde des logiciels » est
volontairement large, tout en évitant d'être exhaustif. Ce spectre large ambitionne de refléter les
différents problèmes sociaux, économiques et juridiques propres au développement et à l'exploitation
du logiciel dans une nouvelle révolution industrielle15. Plus concrètement, ces points renvoient aux
méthodes de création du programme informatique 16 et leur utilisation par des tiers17. Sans entrer
présentement dans la description de l'autorat ou celle du « logiciel », la définition du « monde »
renvoie à un ratione loci des instruments législatifs. Ce bordage est nécessaire avant tout pour préciser

Plus cette dernière serait utilitaire, moindres devraient être les droits d'auteurs accordés à son auteur.
10
Voir ainsi M. CAUVIN, Les concept du droit d'auteur dans l'enfer de l'art conceptuel, CCE n°09, 09/2009, Et. 20, où
l'auteur souligne la difficulté de la protection accordée par le droit d'auteur pour des œuvres d'art conceptuel dont la forme
est commune aux objets usuels.
11
Voir plus précisément infra §§ 42 et s..
12
Voir dans ce sens P. GAUDRAT, La protection des logiciels par la propriété littéraire et artistique, RIDA 04/1985, pp.
181-285 spéc. p. 197 qui souligne que la forme, sous-condition de l'originalité, est difficilement respectée puisqu'elle n'est
pas perceptible par un tiers (« La forme est difficilement dissociable (…) du mécanisme de la perception sensorielle.
L'œuvre que protège la loi de 1957 est le produit d'un esprit qui s'adresse à un autre esprit et la forme est le véhicule de
l'idée accessible aux sens. Or, si l'on s'en tient à cette conception, seul le code source directement lisible par l'homme,
serait susceptible de constituer une forme du logiciel ») ; voir C. LE STANC, Logiciel : trente ans, note supra, spéc. p.
173 « On disait encore que le logiciel ne pouvait être une œuvre parce que l'œuvre est destinée à une perception humaine
dans une forme d'expression communicable, et qu'un logiciel, spécialement sous sa forme de code objet, n'était pas
compréhensible et n'avait pour seule finalité que de faire marcher une machine » ; Voir a contrario le droit étasunien où
la Commission on Technological Uses of Copyright Works (« CONTU » par la suite) souligna la bienveillance de la
jurisprudence constitutionnelle qui statuait que « If (…) models or painting are ''writings'', I can see no reason why (the
coined) words should not be such because they communicate nothing. They may have their uses for all that, aesthetic or
practical, and they may be the production of high ingenuity, or even genius (…) Our constitution does not embalm
inflexibly the habits of 1789 (…) its grants of power to Congress comprise, not only what was then known but what the
ingenuity of men should devise thereafter » (Opinion du Juge Learned HAND in Reiss v. National Quotation Bureau inc.,
276 Fed. 717-7119, SDNY 1921 citée par le CONTU, Chapitre 3 p. 14 disponible sur http://digital-law-
online.info/CONTU/contu10.html [dernière consultation le 10/04/2015]).
13
Voir P. GAUDRAT, La protection des logiciels par la propriété littéraire et artistique, note supra, qui souligne toute
l'inadéquation du droit d'auteur à la protection par le logiciel [voir par exemple p. 181 « La soudaineté de l'expédient
(c'est-à-dire l'intégration du logiciel dans le projet de loi de 1985) n'est pas certainement étrangère aux errements
rédactionnels, voire aux incohérences de la première version »]. Cette inadéquation en droit interne passerait encore si le
législateur n'avait pas également légiféré sur des contenus contredisant les conventions internationales (voir par exemple
la question du droit moral spéc. p. 237).
14
Voir infra §17 et s..
15
Bouleversant par conséquent les différents régimes de droits régissant les atouts immatériels.
16
Une distinction existe entre le logiciel et le programme informatique, néanmoins celle-ci sera étudiée par la suite. Nous
emploierons ainsi pour l'instant indistinctement les deux termes. Voir infra §§19 et s..
17
Voir infra Partie 2.

9
l'étendu du sujet traité. Le « monde » des logiciels se doit donc être entendu de plusieurs façons.

4. Le monde des logiciels peut, tout d'abord, être entendu d'un point de vue purement géographique.
Par cela, le programme informatique sera perçu comme un produit au sens commercial du terme,
c'est-à-dire faisant l'objet de transactions financières entre différents acteurs du marché et soumis aux
législations financières et commerciales. Le droit d'auteur ne devient que le fondement justifiant
l'exclusivité de l'éditeur-ayant droit sur le produit, concrètement le moyen pour le titulaire des droits
de s'en réserver la propriété pour mieux l'exploiter. Cependant, en tant que produit immatériel, le
logiciel fait l'objet d'une compétition entre concurrents. La finalité première de cette protection est
purement économique18. Cette vision se retrouve dans son arrêt Balan, où la Cour Européenne des
Droits de l'Homme (« CEDH » par la suite) rattacha les droits d'auteur aux droits fondamentaux19
rejoignant ainsi la position en droit interne français 20 . Le rattachement se fait par le biais
d'une « attente légitime» du titulaire des droits de tirer des revenus de sa propriété21. Le droit d'auteur
serait alors devenu une simple valeur économique en étant requalifié comme une créance.

5. Le logiciel est, de surcroît, un outil qui peut être mise en œuvre de façon transnationale. Le caractère
transnational se manifeste comme étant un « phénomène télématique, le franchissement de la
frontière devient un élément propre à prendre en considération »22. Il ne fait plus aucun doute qu'en
sus au monde réel, c'est-à-dire physique et sensible, existe un monde immatériel, électronique. Ce
monde numérique repose sur le médium qu'est Internet. Ce médium accessible par des terminaux
connectés au Réseau des réseaux ; terminaux dont la seule possession ne permet pas de façon
inhérente ledit accès. En effet, un programme informatique est nécessaire comme intermédiaire
technique. Ainsi, l'accès à ce monde immatériel par un utilisateur, zone de liberté d'expression par sa
possibilité d'émettre et d'éditer 23 , est conditionné par le cumul d'un équipement technique et de
logiciels informatiques. Une fois connecté, l'utilisateur du terminal, quelle que soit sa qualité, est libre
de télécharger ou d'utiliser des logiciels disponibles en ligne. L'offre est susceptible d'être alors
absolue et illimitée. Et ce, d'autant plus que les terminaux ne se résument plus uniquement qu'aux
simples postes de travail traditionnels. Les différentes évolutions technologiques ont entraîné une
multiplicité des supports sur lesquels le programme informatique est installable. Or cette installation

18
Voir infra §§60 et s..
19
CEDH, 4eme sect. 29/01/2008 Balan contre Moldavie, note C. CARON, Premier arrêt de la CEDH pour protéger le
droit d'auteur, CCE n° 6, 06/2008, comm. 76 ; F. POLLAUD-DULLIAN, Nature du droit d'auteur. Droits de l'homme.
CEDH. Droit de propriétés, RTD com.2008 p. 732 ; J.-M. BRUGUIERE, le droit d'auteur et le droit au respect des biens,
P.I., 07/2008, n° 28 pp. 338-339.
20
Voir infra§59 et s.
21
Voir L'arrêt Balan contre Moldavie, note précédente § 14.
22
M. VIVANT, Informatique et propriété intellectuelle, 1984 JCP E 14382 p. 8 § 25.
23
Décision du Conseil Constitutionnel Hadopi, DC 2009-580 du 10/06/2004 relative à la loi favorisant la diffusion et la
protection de la création sur Internet.

10
n'est pas nécessairement accessible à l'utilisateur final24, gardien dudit support25, puisque sa finalité
est purement fonctionnelle au niveau technique 26 . Néanmoins, l'utilisation du support par ledit
utilisateur entraîne toutefois des traitements de données provenant de ladite utilisation.

6. De plus, M. le professeur Jonathan ZITTRAIN souligne que le « monde des logiciels » est destiné
à croître. En effet, le système d’exploitation27 mis en œuvre par l’ordinateur est une technologie
«facilitatrice» de logiciels secondaires, c'est-à-dire d’œuvres informatiques reposant sur cette base
logicielle. Cet auteur explique que grâce à la généralisation des ordinateurs personnels, d’Internet et
desdits système d’exploitation, des logiciels développés indépendamment par des tiers ont émergé28.
Le professeur étasunien met en avant quatre critères pour retenir qu’une technologie soit
« génératrice » d'œuvres secondaires. Cette technologie doit être influente, c’est-à-dire qu’elle doit
avoir un impact sur son environnement29. Son influence dépend également de son adaptabilité, c’est-
à-dire qu’elle peut être utilisée pour diverses destinations30. Néanmoins, pour que l’adaptabilité de
cette technologie soit possible, cette dernière doit être facilement maîtrisable31 et accessible32 au plus
grand nombre. Or, toutes ces conditions sont remplies par le logiciel. Cette théorie est d’autant plus
pertinente dans le cadre du présent travail que la conception de logiciel, ainsi que, son exploitation
par son ayant-droit, s'il existe33, feront l’objet de développements importants. La protection juridique
va vers un rétrécissement de l'exclusivité de l'auteur sur le logiciel. Encouragés par les pouvoirs

24
Voir infra §§37 et s..
25
Voir infra §§911 et s..
26
Nous pensons à titre d'exemple aux intergiciels ou aux pilotes informatiques (voir infra).
27
Voir infra Section §§39 et s..
28
Voir J. ZITTRAIN, The generative internet, H. L. Rev., 2006, n° 7, vol. 119, pp. 1974-2040, spec. p.1984-1985 «Users
who wrote their own software and thought it suited for general use could hang out the shingle in the software business or
simply share the software with others. A market in third-party software developed and saw a range of players, from
commercial software publishers employing thousands of people, to collaborative software projects that made their outputs
freely available, to hobbyists who showcased and sold their wares by advertising in computer user magazines or through
local computer user groups. Such a range of developers enhanced the variety of applications that were written not only
because accessibility arguably increased the sheer number of people coding, but also because people coded for different
reasons. While hobbyists might code for fun, others might code out of necessity, desiring an application but not having
enough money to hire a commercial software development firm. And, of course, commercial firms could provide
customized programming services to individual users or could develop packaged software aimed at broad markets».
29
Id. spéc. p. 1981, l’auteur décrit néanmoins cette influence comme une neutralité combinée avec une efficacité. Ainsi
M. ZITTRAIN cite successivement l’exemple de la feuille de papier qui permet de dessiner ou d’écrire avant de citer
celui de la comparaison entre un couteau à la lame émoussée avec un couteau à la lame aiguisée. « The more effort a
device or technology saves (…) the more generative it is. The greater the variety of accomplishments it enables (…) the
more generative it is ».
30
Id. spéc. p. 1981, ce point n’offre aucune difficulté, l’auteur précise que « adaptability refers to both the breadth of a
technology’s use without change and the readiness with which it might be modified to broaden its range of uses ».
31
Id. spéc. p. 1981-1982, « A technology’s ease of mastery reflects how easy it is for broad audiences both to adopt and
to adapt it: how much skill is necessary to make use of its leverage for tasks they care about, regardless of whether the
technology was designed with those tasks in mind.».
32
Id. spéc. p. 1982.
33
Cette suggestion est une provocation gratuite car le domaine public est une notion, à notre sens, inexistante en droit de
l'informatique. Certes, des zones d'ombres existent avec des notions comme le domaine public volontaire (voir infra Partie
1 Titre 1 Chapitre 2 Section 3), mais ce domaine public volontaire souffre toujours des prérogatives morales reconnues à
un auteur. Ces dernières sont en effet limitées à leur plus simple effet aux programmeurs de logiciels (voir infra Partie 1
Titre 1 Chapitre 2 Section 1) mais elles en demeurent pas moins existantes.

11
publics, les acteurs économiques cherchent à privilégier l’interopérabilité technique entre les
différentes interfaces facilitant ainsi la circulation des données 34 . L'interopérabilité technique est
soumise à l'accord desdits acteurs économiques. Cet accord est susceptible d’être unilatéralement
accordé par un éditeur « offrant » ainsi l’accès aux interfaces physiques ou logicielles aux éditeurs
tiers. Cette offre peut être contrainte par une injonction judiciaire 35 ou soumise à des conditions
contractuelles36. Cet accord peut également être l’objet d’un consensus réunissant plusieurs acteurs
du même secteur37. Ainsi le monde des logiciels est-il normé et standardisé. Un carcan technique peut
encadrer – voire contraindre - la création des programmeurs.

7. Enfin le dernier aspect du « monde des logiciels » est la prise en compte des limites contractuelles
imposées par l'éditeur/programmeur initial sur les créations informatiques subséquentes. Or, les
régimes proposés par la propriété intellectuelle ne prennent que très peu en compte le public final38.
Ainsi, la question de la gestion des données provenant de parties utilisatrices devient de plus en plus
importante dans une société de plus en plus connectée. De surcroît, et comme le souligne Aral
BALKAN, certains logiciels ont pour finalité d’engendrer des données à l’insu de leurs utilisateurs39.
Le décalage entre les pratiques des acteurs de l'économie et le Droit a toujours été une problématique
existante. Le second ne se contente que de venir réguler ou sanctionner pour mieux encadrer les
pratiques excessives des premières. Ces pratiques reposaient, comme nous le verrons, sur le principe
de l'autorégulation, c'est-à-dire une délégation de la réglementation des pouvoirs publics aux acteurs
d'un secteur économique 40 . Cette délégation normative se justifie entre autres par les droits de
réservation prévus par la propriété intellectuelle. Mais elle se justifie également sur l'appréciation des
parts de marché détenues par lesdits acteurs. Certes l'autorégulation n'est pas a priori exclusive,
puisque son fondement repose sur une coopération des acteurs dans la détermination des règles
juridiques. Néanmoins, un droit d'entrée et des investissements substantiels humains sont requis pour
qu'un acteur de moindre importance puisse participer à ladite régulation décentralisée41.

34
Par le jeu des Application Programming Interfaces (API) qui sont des « façades » (pour reprendre le terme de Wikipedia,
http://fr.wikipedia.org/wiki/Interface_de_programmation, dernière consultation le 10/05/2015) œuvrant à la
communication de données entre deux programmes informatiques.
35
Voir ainsi infra §§492 et ss. où le litige opposant la société Microsoft à la Commission Européenne sera développé.
36
Voir notes §. 836 où les conditions d’accès aux SDK de Google ou d’Apple soumettent les développeurs à certaines
restrictions.
37
Voir ainsi §§432 et s. où la question de la normalisation sera soulevée.
38
Voir infra notes §. 1368
39
Dans son intervention Beyond the camera panopticon, RE :PUBLICA, 05/05/2015, disponible sur
https://www.youtube.com/watch?v=jh8supIUj6c (dernière consultation le 10/05/2015) à 12’28 où l’intervenant parle du
logiciel Ingress qui est un jeu qui renvoie un joueur d’un point à un autre le plus rapidement possible mais le jeu permet
à Google d’élaborer des « pedestrians patterns » à partir des trajets effectués par les joueurs pour déterminer ceux qui
sont les plus rapides.
40
Voir ainsi par exemple, sur les normes et standards techniques infra §§432, sur le traitement des données personnelles
par les États Unis voir infra §§ 1531.
41
Voir l'élaboration des normes et standards techniques, infra §§432.

12
8. L'objet de la présente étude est de souligner les limites de l'autorégulation prônée par un lobbysme
industriel. Ce lobby industriel n’est plus limité aux seuls éditeurs de logiciels informatiques stricto
sensu. Ce lobby englobe à présent des acteurs de secteurs connexes, voire même publics42. Cette
autorégulation s'est vue être progressivement limitée par l'intervention de règles de droit sanctionnant
uniquement les abus anticoncurrentiels. Or, le fondement de ces pratiques anticoncurrentielles
reposait sur une exploitation monopolistique, au sens européen43, des différents droits de propriété
intellectuelle. Certes, l'autorégulation n'est pas exempte de défauts apparents, comme l'illustrent par
exemple les guerres d'influences sur la détermination des standards puisque l'outil informatique
repose sur des standards et des normes afin de faciliter l'adoption la compatibilité et l'interopérabilité
des différents logiciels. Ainsi, et comme le regretta une partie de la doctrine, le droit d'auteur fut
dénaturé à son insu, faisant passer l'objet de sa protection du statut d'œuvre à celui de produit44.
Concrètement, le programmeur, auteur d'un logiciel, devint un fabricant. Et lorsque ce même
programmeur travaille pour le compte d'un éditeur de logiciel, d'auteur il est déclassé en tant
qu'ouvrier spécialisé45. Dans cette hypothèse, le régime libéral auquel est soumise une œuvre de
l'esprit devient insuffisant. Le régime contractuel relevant du droit général des obligations se
développa ainsi pour déterminer la responsabilité des éditeurs de logiciels sur leur création46.

9. Cette dénaturation s'explique par un contexte d'innovation compétitif, de plus en plus basé sur les
innovations de rupture47. La finalité est d'offrir une technologie qui, à défaut d'être efficace, soit
commercialisable48. L'efficacité est comblée par des mises à jour ou par des corrections successives49.
Mais la finalité même du logiciel – c’est-à-dire la raison de son utilisation - semble être

42
Ainsi par exemple la CNIL participe de plus en plus à l'élaboration de normes AFNOR pour toutes les questions relatives
aux traitements des données personnelles.
43
Voir infra § 439, rappelons que le droit nord-américain ne partage pas la même perception.
44
Voir P. GAUDRAT, La protection des logiciels par le droit d’auteur, RIDA 1989, p.77, spéc. p. 175 § 69 « Il est vrai
que l’on peut doter d’un même statut des objets hétéroclites (la propriété littéraire ne s’en prive pas) ; mais la limite de
rupture reste la logique interne à la protection (…). Le problème que soulèvent les logiques n’est, en effet, qu’une
illustration parmi d’autres d’une difficulté plus générale qui est celle de la réservation du savoir-faire voire même de
l’utilisation non autorisée de l’investissement intellectuel d’autrui ».
45
Voir dans ce sens P. GAUDRAT, id., spéc. p. 87 « Les langages de programmation, en dépit de la métaphore, sont moins
des vecteurs de communication entre personnes que des modalités électroniques d’exécution de la pensée. Ceci tient à ce
que les langages les plus évolués comme les plus élémentaires consistent dans une équivalence rigoureuse – mais plus ou
moins provocatrice à l’esprit de l’opérateur – avec le code binaire fondement du langage de programmation. Le degré
d’élaboration n’en modifie pas la nature. »
46
Voir infra §§ 1049 et ss..
47
Voir T. SCHREPEL, L'innovation de rupture : de nouveaux défis pour le droit de la concurrence, RLD Conc, n°42, pp.
141-150 « La notion d’innovation de rupture est opposée à celle d’innovation d’amélioration (« sustaining innovation »).
Alors que la première apporte une proposition nouvelle, la seconde ne fait qu’améliorer une technologie déjà existante. » ;
Voir également I. LANDREAN, Pour une approche éthique de la valorisation des données du citoyen, RLDI, 2016 n°124,
« L'innovation de rupture est favorisée en tant que telle dans l'absolu sans respect des droits de propriété intellectuelle et
des pratiques et des usages précédents. Benoît Sarazin la définit comme '' un processus créant de nouvelles habitudes de
consommation et d'usage bouleversant le marché existant'', visant à capter massivement les clients et à pousser les
concurrents au changement, sans que cette innovation soit pour autant technologique. ».
48
L'un des adages propres aux start-ups illustrant parfaitement cette théorie est « fake it until you make it » (« prétends
jusqu'à ce que tu le fasses »). Cet adage est aussi applicable pour les versions bétas des logiciels qui sont pourtant publiés
comme étant des versions finales qui seront complétées progressivement par des correctifs.
49
Voir infra Voir infra §§ 1049 et s..

13
volontairement ignorée pour ne pas brider l’innovation. Monsieur le professeur Melvin
KRANZBERG déclarait déjà en 1985 que la technologie n'est ni bonne, ni mauvaise, ni neutre mais
elle est le fruit d'une expression socioculturelle à un moment donné50. Les modalités de création sont
par principe neutres ; seule l'utilisation qui en est faite devient problématique. Certes un logiciel
développé sous licence open source ou libre51 offrira davantage l'assurance d'une neutralité sur son
utilisation finale dudit logiciel par rapport aux logiciels propriétaires, développés à des fins
spécifiques, quant à l'utilisation finale recherchée. Cette présomption de neutralité se retrouve par la
disponibilité du code pour toutes créations d'œuvres dérivées. Ces créations dérivées peuvent ainsi
extraire certaines fonctionnalités52 déjà développées par un logiciel donné afin de les réintroduire
dans un logiciel dont la finalité est différente. On retrouve ainsi la condition d'influence posée ci-
dessus par M. ZITTRAIN. Pour autant, cette utilisation finale recherchée est, reste, et restera le
traitement de données53, le logiciel étant et restant en fin de compte qu'« un ensemble de programmes
(…) relatif au fonctionnement d'un ensemble de traitement de donnée ».

10. Se concentrer sur le logiciel, objet juridique, sans prendre en compte les données traitées revient
à s'intéresser qu'à la moitié du problème en ignorant les problématiques économiques actuelles. Les
données deviennent prédominantes avec l'émergence du Big Data 54 , traduction technique de la
conjugaison de différentes bases de données indépendantes55. Dans cette conjoncture économique, le
logiciel ne devient en fin de compte qu’un outil essentiel extrayant et valorisant les données. Les
droits accordés aux utilisateurs finaux sur les logiciels exécutés entraînent des conséquences directes
sur l'attribution des droits sur lesdites données imputées lors de l'utilisation.

11. Les matières semblent de prime abord différentes, même si par définition elles s'entremêlent. Le
logiciel traite la donnée. Le fabricant d'un outil ne serait guère en droit de réclamer à son acheteur les
fruits du travail pour lequel l'outil est destiné56. Les données sont dématérialisées, divisées et enfin

50
M. KRANZBERG, Presidential address to the society for the history of technology,1985 (partiellement reproduit sur
http://thefrailestthing.com/2011/08/25/kranzbergs-six-laws-of-technology-a-metaphor-and-a-story/ , dernière
consultation le 15/04/2015) « Technology’s interaction with the social ecology is such that technical developments
frequently have environmental, social, and human consequences that go far beyond the immediate purposes of the
technical devices and practices themselves, and the same technology can have quite different results when introduced into
different contexts or under different circumstances. ».
51
Voir infra §§ 754 et s. pour les modes de gouvernance de la création d’un logiciel sous licence libre/ouverte et voir
Chapitre 2 du Titre 2 sur les comparaisons avec les licences classiques.
52
Voir infra §23.
53
Voir infra Partie 2 sur cette question.
54
Traduit grossièrement par «masses de données », c'est-à-dire une mise en commun de bases de données afin de permettre
une corrélation entre les différentes données pour interpréter une tendance.
55
Dite « Silos ».
56
Voir dans ce sens M. VIVANT, LAMY DROIT DU NUMERIQUE, 2016 § 522 La création générée par ordinateur
(CGO), création protégeable ?, « Or, pour qu'une telle protection soit envisageable, il faut d'abord que l'œuvre soit
reconnue comme autonome. Et notre sentiment est que cette autonomie doit effectivement être reconnue pour la simple et
évidente raison que cette œuvre existe bien comme telle (image, son, animation) avec ses traits caractéristiques. La
composition graphique pourra être exposée et aura sa vie propre, qu'elle procède ou non de l'ordinateur. ». Voir également

14
stockées sur plusieurs serveurs se trouvant à l'autre bout du globe du lieu où elles sont traitées. Cette
dépossession volontaire entraîne des problèmes sur la possession des données en rajoutant un acteur,
parfois étranger à la relation contractuelle initiale.

12. Cette externalisation57 entraîne des problèmes de sécurité et de confidentialité de l'information


détenue par des tiers ; cette externalisation entraîne également des problèmes et des conflits de
souveraineté; cette externalisation entraîne aussi des problèmes du respect de la vie privée. En effet,
ce dépôt des données n'est guère limité au secteur marchand, puisque les pouvoirs régaliens58 et les
consommateurs 59 en font également, parfois involontairement 60 , usages. Cette externalisation
entraîne surtout une renonciation de ces dernières à la merci d'un acteur économique. Celui-ci est
susceptible de soit les valoriser a priori, soit d'effectuer des économies d'échelles sur le stockage en
réduisant les investissements relatifs à la sécurité physique et électronique dudit stockage, engendrant
ainsi un risque de fuites des données confiées.

13. Les règles pratiques auxquelles se soumettent les acteurs de cette externalisation se font par le
biais de l'autorégulation. Celle-ci est, en principe, faite par ces acteurs qui décident collectivement
des standards techniques applicables. Lorsque le sujet touche les consommateurs ou les droits
fondamentaux, ces acteurs effectuent des actions de lobbying pour tempérer l'impact de ces lois sur
leurs intérêts particuliers. Une telle pratique a eu pour conséquence de retarder l'émergence d'une
réglementation relative à la régulation efficace des données personnelles 61 . Ce retard se traduit
juridiquement par l'accroissement des prérogatives du juge national et européen62. Le premier est
source de cacophonie puisque l'arsenal juridique à sa disposition est insuffisant et qui tente au mieux
d'éviter un déni de justice ; le second rend des décisions uniformes qui ne sont que très rarement
exemptes de critiques.

les nombreux auteurs cités par le doyen (id) qui se positionnent dans ce sens.
57
Définir ce terme. Avoir un sous-traitant de type « cloud » n'est pas la même chose que de s'abonner à FaceBook. Le rôle
de prestataire est renversé.
58
Voir ainsi les infrastructures critiques expliquées infra §§ 1503 et s..
59
Voir par exemple le webmail ou toute application dépendant d'une connexion Internet.
60
Nous pensons par exemple aux services de pompiers qui utilisent le service googlemap pour se rendre sur les lieux
d'une opération et qui de ce fait permet à Google d'obtenir des informations triviales, sur le papier, mais qui peuvent être
intrusives si recoupées avec d'autres informations.
61
Voir ainsi Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des
personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, et
abrogeant la directive 95/46/CE dont la négociation fut l'objet d'une lutte entre des parties aux intérêts antagonistes, voir
dans ce sens W. VOSS, Le concept de données à caractère personnel : divergences transatlantiques safe harbor et privacy
shield, Dalloz IP/IT 2016, n°3, p. 119, « Pendant la négociation de la proposition du règlement européen, les actions
politiques de trois géants américains traitaient des concepts de données à caractère personnel : ''Yahoo et Amazon se
sont concentrés sur la reconnaissance de la protection offerte en pseudonomisant les données à la base du traitement (et
non seulement en les rendant anonymes, ce qui est plus restrictif)'', et Google a ''tenté d'introduire une troisième catégorie
d'"informations [in]directement identifiables" visant à assouplir la proposition'' [citant A. Barron et W.-G. Voss, La
culture et son impact sur les actions politiques des entreprises. Le cas du Règlement général sur la protection des données
(RGPD), Revue française de gestion, n° 252/2015, p. 109, 119 (oct. 2015)] ».
62
Retard qui a été pallié par l'arrêt Schrems rendu par la CJUE le 6er octobre 2015.

15
14. Cette recherche de l'optimisation de l'industrie informatique, prônée par l'Union Européenne, se
reflète incidemment dans la gestion juridique des données. Certes les bases de données et les données
personnelles sont protégées uniformément par le biais de directives et d'interprétations uniformes de
la Cour de Justice de l'Union Européenne63 La protection défaille de par l'obsolescence juridique de
directives non dynamiques. Certes, la protection s'explique par une volonté unanime de garder
l'information libre64, liberté ne doit pas être faite aux dépens d'un intérêt personnel ou économique.
Cependant, cette recherche de l'optimisation s'est faite au détriment des utilisateurs des produits
informatiques.

15. Il ne fait aucun doute que la propriété intellectuelle est l'expression d'une volonté publique65. Les
doutes ne s'étendent guère non plus que la variation de l'effectivité des droits de propriété
intellectuelle oscille en fonction du niveau de développement d'un État66. Or l'omnipotence étatique
n'est plus de mise dans une économie mondialisée67, de surcroît dématérialisée68. Les multinationales
se jouent de ces règles pour asseoir sur leurs privilèges et leurs parts de marchés au travers de leurs
droits intellectuels. À ces multinationales s'ajoutent également de nombreuses entreprises qui
profitent d'une volonté publique d'innovation pour créer des technologies de rupture69. L'incitation
« au tout technologie » est d'autant plus grande dans une période d'austérité où l'apport pour la

63
Voir infra §§ 161 et s. sur l’utilisation contestable de la CJUE de cette prérogative dans notre matière.
64
Voir infra les développements sur le brevet logiciel §§ 105 et s..
65
Voir ainsi dans ce sens B. WARSUFEL, La propriété intellectuelle comme politique publique in MELANGES J.
SCHMIDT SZALEWSKI, Lexis Nexis, 2013, pp. 400, spéc. pp. 391-410 ; M.-A. FRISON-ROCHE, L'interférence entre
les propriétés intellectuelles et les droits des marchés, perspective de régulation, in DROIT ET ECONOMIE DE LA
PROPRIETE INTELLECTUELLE, sous la direction de M.-A. FRISON-ROCHE et A. ABELLO, 2005, pp. 437 LGJD,
pp. 15-26.
66
Voir par exemple J.-L. GOUTAL, Propriété intellectuelle et développement : la remise en cause de notre modèle, P.
Ind. n° 11, 11/2003 chron. 20, « A un certain degré de développement économique correspond un certain niveau de
protection de la propriété intellectuelle (…). On voit alors que les plus fervents utilisateurs actuels de la propriété
intellectuelle, lorsqu'ils étaient dans leur période de développement industriel, avaient de celle-ci une conception très
minimaliste (…). La Suisse (….) n’avait pas de loi sur ce sujet et les industriels suisses n'en voulaient pas car cette
situation leur permettait de copier allègrement les inventions des autres pays industriels, alors qu'eux-mêmes étaient
d'actifs déposants dans ces autres pays (…). Les États Unis (…) étaient un PED, ils n'avaient qu'un système de propriété
intellectuelle très rudimentaire et fort soucieux des intérêts de ses citoyens ou de ses résidents. Qu'on en juge : de 1790 à
1836, il était impossible à un étranger d'obtenir un brevet aux États-Unis. À partir de 1836, cette vilenie a pris fin, mais
les étrangers se sont vus frapper de taxes 10 fois supérieures à celles supportées par les déposants américains ».
67
Voir P. MULLER, Analyse des politiques publiques et science politique en France : Je t'aime, moi non plus, in Politiques
et management public, vol. 26/3, 2008 p. 55 « L'État n'est plus une machine dominant la société mais un assemblage plus
ou moins bancal de politiques ».
68
Au point que certains auteurs parlaient de cyberdroit (voir dans ce sens C. FERAL-SCHULH, CYBERDROIT, Dalloz),
de « village planétaire » (voir P.-Y. GAUTIER, Du droit applicable dans le village planétaire, au titre de l'usage matériel
des œuvres, D. 1996, 131-135), de lex electronica (voir dans ce sens V. GAUTRAIS, G. LEFEBVRE, et K.
BENYEKHLEF, Droit du commerce électronique et normes applicables : l'émergence de la lex electronica, RDAI 1997
n° 5, p. 547-593) ou de lex mediatica (A. et H. LUCAS et A. LUCAS-SCHLOETTER, TRAITE DE LA PROPRIETE
LITTERAIRE ET ARTISTIQUE, 2012, pp. 1240, spéc. pp. 1569, par la suite « TRAITE PLA »).
69
Pour une analyse pertinente de leur impact économique voir T. SCHREPEL, L'innovation de rupture : de nouveaux
défis pour le droit de la concurrence, RLD Conc 2015 n° 42 où l'auteur explique la remise en cause des modèles
concurrentiels classiques face à ces nouveaux acteurs ; voir Partie 1 Titre 1 pour plus de développement sur ce sujet.

16
création d'un logiciel est limité au plus simple minimum, c'est-à-dire un ordinateur70.

16. En effet, nous soutenons que l’apport normatif et prétorien des différents législateurs ne répondait
qu’à un seul besoin corporatiste et pour satisfaire celui-ci le choix du droit d’auteur fut fait. Bien que
soutenant involontairement l’innovation, ce choix se révéla court-termiste et a pour conséquence tant
une déperdition de la qualité du logiciel en lui-même qu’une renonciation factuelle de l’exclusivité
des données générées par ledit logiciel. Or pour saisir l'étendue de cette problématique, un retour aux
sources est nécessaire, c'est-à-dire l’étude de l'objet matériel protégé par un droit exclusif doit être
effectuée (Section 1). Une fois cette notion éclaircie, l’histoire législative de la protection accordée
au logiciel montrera une volonté à protéger l'investissement nécessaire à l'élaboration de ce type
d'œuvre (Section 2).

Section 1. Le logiciel, transcription législative d'une ignorance technologique

17, Le droit ne s'embarrasse guère de précision technique en ne se contentant que de renvois à des
définitions d'ordre général 71 . Or, cette absence de définition est parfois relevée comme étant
problématique72. Le présent paragraphe se divisera entre une approche juridique dite classique, c'est-
à-dire la compréhension des sources normatives de l'élément logiciel (§1), et une approche dynamique,
correspondant à un besoin doctrinal de distinguer les différentes formes de logiciels (§2).

§1. L’appréhension classique du logiciel : l'approche technique

18. Le refus du législateur d'apprécier l'état de la technique pour définir le logiciel l'a donc amené à
refuser de prendre position sur une quelconque qualification73. Ce refus s'explique aisément pour ne
pas avoir à faire face à une évolution de la technique. Comme l'ont proposé M. le professeur
PELLEGRINI et M. le maître de conférences CANEVET dans leur ouvrage, la définition de ce qu'est
un logiciel sera étudié pour mieux l’isoler des œuvres artistiques traditionnelles74. Cette définition

70
Voir infra J. ZITTRAIN, The generative Internet, note supra, et les commentaires se trouvant dessous.
71
Voir ainsi le décret relatif à l'enrichissement du vocabulaire de l'informatique du 16/01/1982, JO 17/01/1982 p. 624 et s.
où le logiciel est défini comme « Ensemble des programmes, procédés et règles, et éventuellement de la documentation,
relatifs au fonctionnement d'un ensemble de traitement de données ».
72
Voir dans ce sens H. BITAN, DROIT DES CREATIONS IMMATERIELLES, Lamy, 2010, pp. 454, spéc. p. 22 §§15-
16 ; voir A. et H-J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE PLA, note supra, spéc. p. 97 §92.
73
Voir les critiques faites par P. GAUDRAT au lendemain de la loi du 3 juillet 1985, où l'auteur souligne l'absence de
détermination du législateur et les différentes contradictions entre la loi susmentionnée et la loi du 11/03/1957 (in La
protection des logiciels par la propriété littéraire et artistique, RIDA, 1986 pp. 181-307 spéc. p. 192-193. « Il semble que
la volonté du législateur ait été de couvrir le champ le plus large possible. Le terme inclurait donc les systèmes
d'exploitation comme les logiciels d'applications, les logiciels sur mesure comme les progiciels et pourquoi pas les
logiciels câblés qui se présentent sous forme de circuits imprimés ? »).
74
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, PUF, 2013 pp. 612, spéc. pp. 97-116.

17
entreprendra une approche de la technique telle que perçue par le droit en mettant en avant les
différents composants d'un logiciel (A). L'approche dynamique sera prise en compte avant d'apprécier
les éléments annexes mais intégrés au logiciel au moment de sa conception ou de sa
commercialisation seront pris en compte (B).

A) l'approche restrictive du logiciel

19, Comme le souligne la doctrine 75 , le terme «logiciel » choisi par la loi française diverge
singulièrement du concept de « programme informatique » généralement privilégié par les
76
instruments supra-étatiques . Cette différence de terminologie entraîne en droit français
l'incorporation de la documentation et des actes préparatoires dans le cadre de la protection dont jouit
le logiciel 77 . L'étude de la notion juridique du logiciel offre la détermination de l'étendue de la
protection accordée par le droit d'auteur.

20, Ainsi la définition française du logiciel, « ensemble de programmes procédés et règles, et


éventuellement de la documentation, relatifs au fonctionnement d'un ensemble de traitement de
données », ne mentionne guère les différents composants qui font partie intégrante dudit logiciel78.
En effet, le vocabulaire employé renvoie davantage au vocabulaire de la propriété industrielle qu'au
vocabulaire classique de la propriété littéraire et artistique. Un tel vocabulaire suggère d'autant plus

75
Voir dans ce sens A. BERTRAND, LE DROIT D'AUTEUR, Dalloz, 2011, pp. 1004, spéc. p. 606 § 202.24, qui fournit
une courte, néanmoins riche, présentation de droit comparé sur cette question ; voir A. et H-J. LUCAS et A. LUCAS-
SCHLOETTER, TRAITE PLA, note supra, spéc. p. 97§ 92 qui insistent sur le silence rédactionnel de la directive et de
la loi avant d'effectuer une analyse sur le ratione materiae ; Contra voir N. BINCTIN, DROIT DE LA PROPRIETE
INTELLECTUELLE, LGDJ, 3em éd, 2014, pp. 928, § 444 qui ne distingue pas entre les logiciels et les programmes
informatiques, P.-Y. GAUTIERS, PROPRIETE LITTERAIRE ET ARTISTIQUE, PUF, 9Em, 2015, pp.912 spéc. pp. 128-
129 § 121, qui n'aborde pas la question européenne, voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS,
note supra, spéc. p. 49 §46 qui mentionnent quant à eux l'apport et l'inspiration européennes sans opérer ladite distinction ;
voir enfin C. FERAL-SCHUHL, CYBERDROIT, note supra, p. 450 §70.23 qui ignore totalement la question à l'instar de
H. BITAN, DROIT DES CREATIONS IMMATERIELLES, note supra, spéc. p. 18 et s. voir enfin F. POLLAUD-
DULIAN- LE DROIT D'AUTEUR, 2em éd. Economica, pp. 1760, spéc. p. 158 §217 qui ne tire aucune conséquence dans
cette divergence de terminologie.
76
Voir ainsi en droit européen, la directive 91/250 du 14/05/1991 concernant la protection juridique des programmes
d'ordinateurs (par la suite « directive de 91 ») [JOCE L 122 du 17/05/1991 disponible sur http://eur-
lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31991L0250:FR:HTML] codifiée par la directive 2009/24/CE du
23/04/2009 (par la suite « directive de 2009 ») [JOCE L111/6 du 05/05/2009 disponible sur http://eur-
lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2009:111:0016:0022:FR:PDF], l'Accord sur les Aspects des Droits
de Propriété Intellectuelle qui Touchent au Commerce (par la suite « accord ADPIC »), Annexe 1 de l'Accord Instituant
l'Organisation Mondiale du Commerce, dit « Accord de Marrakech », du 15/04/1994 (disponible sur
https://www.wto.org/french/docs_f/legal_f/27-trips.pdf).
77
Voir infra §§ 32 et s..
78
Une telle absence se retrouve également dans les définitions fournies par les législations des autres Etats. Ainsi, la loi
62 du 14/06/1984 de la loi japonaise dispose qu'est un logiciel : « l'expression d'instructions combinées données à un
ordinateur afin de le faire fonctionner et d'obtenir un certain résultat » ; la loi étasunienne de 1980 dispose que « le
programme d'ordinateur est un ensemble d'indications ou d'instructions devant être utilisées directement ou indirectement
dans un ordinateur pour produire un certain résultat » ; et la loi canadienne du 08/06/1988 dispose qu'est « programme
d'ordinateur (…) un ensemble d'instructions ou d'énoncés destinés, quelle que soit la façon dont ils sont exprimés, fixés,
incorporés ou emmagasinés, à être utilisé directement ou indirectement dans un ordinateur en vue d'un résultat
particulier ».

18
la neutralité technologique sciemment prônée par le législateur tout en admettant le caractère
industriel de l'informatique.

21. Or le choix de la protection du droit d'auteur pour le logiciel, au-delà d'être purement
opportuniste79, s'est justifié par l'expression écrite des codes sources80. Ces derniers furent qualifiés
d'œuvres littéraires « au sens de l'article 2 de la convention de Berne »81. Ce rattachement n'est pas
que purement artificiel puisque, lors de son élaboration 82 , le code informatique est écrit par
un/plusieurs programmeur(s).

22. La doctrine juridique est néanmoins unanime sur la distinction traditionnelle entre les deux formes

79
Voir infra §§ 32 et s.. où les différents auteurs mettent en avant que le choix du droit d'auteur s'est fait par la prohibition
du brevet mais également du besoin d'un droit de rattachement à un droit préexistant.
80
Voir infra §23.
81
Voir dans ce sens l'article 4 du traité sur le droit d'auteur de l'Organisation Mondiale de la Propriété Intellectuelle du
22/12/1996 (disponible sur http://www.wipo.int/treaties/fr/text.jsp?file_id=295168 , dernière consultation le
10/04/2015) qui dispose « Les programmes d’ordinateur sont protégés en tant qu’œuvres littéraires au sens de l’article 2
de la Convention de Berne. La protection prévue s’applique aux programmes d’ordinateur quel qu’en soit le mode ou la
forme d’expression. » ; voir dans le même sens voir considérant 6 de la directive de 1991 « considérant que le cadre
juridique communautaire concernant la protection des programmes d'ordinateur peut donc, dans un premier temps, se
limiter à prescrire que les États membres doivent accorder la protection du droit d'auteur aux programmes d'ordinateur
en tant qu'œuvres littéraires et à déterminer les bénéficiaires et l'objet de la protection, les droits exclusifs que les
personnes protégées devraient pouvoir invoquer pour autoriser ou interdire certains actes, ainsi que la durée de la
protection » ; voir néanmoins les réserves émises par A. et H.-J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE PLA,
p. 98 §82 « On est (…) loin de l'idée, affirmée par l'article 1er de la directive, selon laquelle les logiciels sont protégés
''en tant qu'œuvres littéraires au sens de la convention de Berne'' », voir B. ci-dessous.
82
Voir dans ce sens F. PELLEGRINI & S. CANEVET, DROIT DES LOGICIELS, spéc. p. 55 §58 « Alors que les langues
humaines sont riches en polysémies et en tournures poétiques, les langages informatiques ont été expressément conçus
afin d'être univoques et non ambigus, car l'exécution répétée du même programme avec les mêmes données doit toujours
produire le même résultat, sur n'importe quel ordinateur. (…) Tout comme pour l'écriture littéraire, les qualités artistiques
des auteurs interviennent à de multiples niveaux (…).» ; voir également dans ce sens J.-L. GOUTAL, la protection
juridique du logiciel, D. 1984 ch. XXXIII, pp. 198-206 spéc. p. 199 § 7 « Cela se vérifie d'ailleurs si l'on observe que
l'article 3 de la loi de 1957 accorde expressément protection à des œuvres qui n'ont rien de particulièrement esthétique,
comme par exemple les œuvres scientifiques (…) les informaticiens diront que l'élégance et la clarté font partie des
préoccupations de l’auteur d'un programme. Et ceci est important, car c'est aux informaticiens qu'il faut demander
d'apprécier les caractères d'un programme, parce que ce sont eux qui connaissent ce langage, ces démarches, ces
préoccupations particulières, dont les non informaticiens ignorent tout » ; voir contra M. VIVANT, Le programme
d'ordinateur au pays des muses – observations sur la directive du 14 mai 1991, JCP E n°47, 11/1991, 94 qui ironise sur
la qualification du droit d'auteur pour le logiciel « les moins fonctionnalistes des juristes (et il en est quelques-uns dans
la matière de l'informatique) conviendront cependant qu'il y a quelque chose de surréaliste à considérer que l'exercice
de programmation relève du même genre que Proust ou Marguerite Yourcenar ».

19
de code informatique83 : le code source et le code objet84. Le second est la forme compilée du premier,
c'est-à-dire compréhensible par le système informatique qui exécutera le logiciel.

23. Le code source est la forme première de l'expression du programmeur dans le logiciel. Comparée
à la « préparation de l'opération en langage clair »85, le code source exprime les instructions que
suivra le système informatique exécutant le logiciel. La doctrine insiste unanimement sur le fait que
le code source est la forme compréhensible du logiciel, c'est-à-dire une codification des
fonctionnalités en langage formel86. Le code source est un langage naturel compréhensible pour un
humain et, comme tout langage naturel, le code possède une grammaire et à un vocabulaire propre87.
C'est en partie en se fondant sur ce langage naturel formalisé que certains commentateurs tendent à
exclure le logiciel du droit d'auteur 88 . En effet, l'utilisation d'un langage spécifique relèverait de
contraintes techniques niant ainsi l'originalité dudit logiciel. Néanmoins, la doctrine la plus
progressiste estimait alors que le langage de programmation devait être comparé à des partitions
musicales 89 . L'accès à la compréhension de ces écrits, dans ces deux hypothèses, repose sur
l'apprentissage d'une grammaire et d'un vocabulaire 90 . Ce vocabulaire varie en fonction de la

83
La position de H. BITAN, DROIT DES CREATIONS IMMATERIELLES, note supra spéc. p. 22 §17 et spéc p. 26 §27
qui, en sus de ces formes de codes, rajoute « le code exécutable » qui « permet d'établir un lien entre différents modules
qui composent le logiciel » et le « code interprétable » qui « représente un programme écrit dans un langage
compréhensible par l'homme et pouvant être interprété par la machine, sans traduction préalable en langage machine ».
La dernière forme laisse perplexe par son imprécision, l'auteur citant l'exemple d'une page web au format html. Néanmoins
la première est difficilement admissible puisque le code exécutable n'est rien d'autre que le code qui peut être exécuté
directement par la machine une fois, c'est-à-dire sous une forme compilée dont l'activation entraîne l'exécution des
processus liés. Il s'agit en d'autres termes d'une forme du code objet. Voir dans notre sens P. GAUDRAT, La protection
des logiciels par le droit d'auteur, RIDA 1988, n° 138 pp. 77-193 spéc. p. 97 §14, « le code objet est l'état stratégique
par excellence puisqu'il est immédiatement exécutable ; il constitue le seul état utile du logiciel tout le reste n'étant que
préalable méthodologique. » ; Voir également H. CROZE et F. SAUNIER, Logiciels : retour aux sources, JCP G n°8,
21/02/1996 I 3909, § 2 « C'est que l'exemplaire remis à l'utilisateur est rédigé en ''code exécutable'', puisqu'il faut
précisément pouvoir l'exécuter sur un type de machine déterminé. Ce code ''objet'', s'il est compréhensible par le
processeur de l'ordinateur, n'est pas directement intelligible par l'homme, car il se présente sous la forme d'une suite
d’élément binaire (…). ».
84
Voir l'article 10 de l'accord sur les ADPIC qui prévoit que les programmes d'ordinateurs seront protégés par le droit
d'auteur « qu'ils soient exprimés en code source ou en code objet » ; voir également A. BERTRAND, LE DROIT
D'AUTEUR, note supra, qualifie ces « codes » comme des « programmes » (voir spéc. p. 627-628 § 202.59 et 202.60)
voir enfin J. HUET, Les logiciels sont protégés par le droit d'auteur, D. 1985, pp. 261-264, spéc. p. 261 § 1 « Les logiciels
sont protégés par le droit d'auteur. C'est donc la réalisation intellectuelle, sous la forme particulière qui lui est donnée,
c'est-à-dire la liste d'instruction et leur architecture, dont la propriété est affirmée, que ce soit dans son expression en
langage évolué ou en code exécutable par la machine ».
85
P.-Y. GAUTIER, PROPRIETE LITTERAIRE ET ARTISTIQUE, note supra, spéc. p. 129 § 121.
86
Voir dans ce sens P. GAUDRAT, La protection des logiciels par le droit d'auteur, note supra, spéc. p. 125
«Contrairement aux langages naturels, (les langages de programmation) ne sont ni des choses communes, ni des vecteurs
de communication, mais des outils incorporant un savoir-faire de programmation et élaborés par une ou plusieurs
personnes. »
87
Voir également Cour Fédérale d'Appel du 9ième circuit, Oracle v. Google, 09/05/2014, 2013 -1021-1022, pp. 69, spéc.
p. 6 « The (…) programming language itself -which includes words, symbols, and other units, together with syntax rules
for using them to create instructions ».
88
P. GAUDRAT, La protection des logiciels par le droit d'auteur, note supra.
89
Voir C. CARON, Réflexions sur la coexistence du droit d'auteur et du droit des brevets sur un même logiciel, RIDA
2000, n°184 pp. 3-55.
90
Voir dans ce sens C. LE STANC, note sous TGI Paris 21/06/1983, D. 1984 IR 268, voir contra P. GAUDRAT, La
protection des logiciels par le droit d'auteur, note supra, spéc. p. 113 §25 « On ne pouvait trouver de comparaison plus
éloignée que l'œuvre de langage et surtout que l'œuvre musicale. Dénué de toute rationalité, le langage musical ne parle

20
destination du langage informatique. Toutefois, le langage informatique a pour finalité d'être traduite
en langage machine pour être exécutée par le calculateur et ce quelle que soit sa « complexité »91. La
variation de cette complexité varie en fonction du support informatique

24. Une précision sémantique doit être de nouveau faite. Le droit ne définit pas cette forme
d'expression. Peu d'auteurs ont cherché à déterminer les limites de cette notion technique au travers
des méthodes de diffusion du code source 92 . Selon ceux-ci, deux conceptions du code source
s'opposent : une conception restrictive et une conception extensive. La conception restrictive ne
limiterait le code source qu'aux lignes de codes formulées dans un langage formel compréhensible
par des humains. La seconde conception inclurait quant à elle des informations complémentaires aux
dites lignes de codes. Ces informations complémentaires comprendraient ainsi la documentation93
mais également toutes les « les indications nécessaires à l'intelligibilité du code-source »94, c'est-à-
dire permettant la compréhension des codes écrits. Or cette imprécision terminologique offre aux
titulaires des droits sur le logiciel une plus grande liberté de valorisation du logiciel 95 . Ainsi
naturellement, une exploitation dite « propriétaire » du logiciel appréhendera le code source dans sa
conception restrictive le réduisant ainsi à sa plus simple expression, c'est-à-dire sans les commentaires
des programmeurs initiaux pour en limiter la diffusion et s'assurer l'exclusivité de son exploitation96;
à l'inverse le code source est appréhendé dans sa vision la plus large dans une distribution ouverte97

qu'aux affects, il est expression pure. Exclusivement esthétique, l'œuvre musicale n'existe que pour le plaisir de l'ouïe. (…)
Si le code source n'exprime rien de l'univers personnel du programmeur ».
91
Voir ainsi S. CANEVET & F. PELLEGRINI, DROIT DES LOGICIELS, pp 100-101 § 119-121 qui accentuent la
distinction entre langage machine (dit de bas niveau) destiné à communiquer avec un calculateur et qui nécessite un
investissement important de par son importance technique, du langage de haut niveau destiné à une interface logicielle,
voir par exemple en langage de haut niveau, le langage JavaScript qui s'insère dans un environnement de développement
intégré, la Cour d'Appel Fédérale des Etats Unis explique l'intérêt des langages de haut niveau « The aim was to relieve
programmers from the burden of writing different versions of their computer programs for different operating systems or
devices. “The Java platform, through the use of a virtual machine, enable[d] software developers to write programs that
[we]re able to run on different types of computer hardware without having to rewrite them for each different type.” »
(Oracle c. Google 09/05/2014 disponible sur https://www.eff.org/document/federal-circuit-opinion [dernière consultation
le 10/07/2015].
92
À notre connaissances, seuls H. CROZE et F. SAUNIER, Logiciels : retour aux sources, JCP G n°8, 21/02/1996 I 3909,
§ 6-8 puis P. CHALLINE, L'informatique et le régime des sources, D. 1997, p. 162 §§5-7 ont cherché la définition
juridique du code source.
93
Voir infra §§33 et s. pour cette notion, en l'occurrence la documentation dont il est fait mention est ce que MM. CROZE
et SAUNIER (in Logiciels : retour aux sources, note précédente §9) désignent comme « la description des structures de
programmation, qui incluent non seulement les algorithmes, mais aussi la description des formats de fichiers ou des bases
de données utilisés, (… car...) la découverte de ces éléments essentiels à la compréhension de la logique de fonctionnement
du programme peut être longue et difficile, selon la qualité de ce dernier » . Pour résumer la documentation dont il est
fait mention peut être résumée comme une description précise des composants du logiciel.
94
H. CROZE et F. SAUNIER, Logiciels : retour aux sources, note précédente, § 9, ces indications doivent être comprises
comme étant des commentaires du programmeur au fil de la programmation pour expliquer la logique suivie.
95
Nous verrons que la valorisation peut être également entendue à titre gracieux. Ainsi par exemple, dans le monde du
libre et de l'ouvert, la valorisation peut s'effectuer par le biais de la réputation.
96
En l'occurrence les opérations de maintenance (voir §§1076 et s.).
97
Au point que par exemple la communauté Python a normalisé les commentaires et les documentations comme condition
pour la participation à un de leur projet (voir https://www.python.org/dev/peps/pep-0008/ dernière consultation le
10/04/2015).

21
offrant ainsi la possibilité d'un fork par des tiers 98 , c'est-à-dire une nouvelle arborescence du
programme.

25. À la différence du code objet, le code source n'est pas directement exécutable par un ordinateur.
De façon grossière, le code source saurait être comparé à des plans d'un immeuble, le code objet étant
l'exécution de ceux-ci 99 . Néanmoins, la distinction entre le code source et le plan est que
théoriquement les instructions contenues dans le code source font l'objet d'une transcription fidèle et
non altérée de ceux-ci lors de leur exécution par le système informatique destinataire. En cas de
divergence entre ce qui est prévu par le cahier des charges et ce qui est réceptionné lors de la recette
ou de la livraison, l'éditeur est tenu de se conformer au document contractuel 100 . De surcroît, le
logiciel est une œuvre dynamique, c'est-à-dire en état de perpétuelle évolution101. Or cette évolution
est permise soit par des itérations sur ledit code source, c'est-à-dire par des retours et des retouches
périodiques ou momentanées102, soit par des modules dont les codes sont autonomes et qui peuvent
être exécutés par le logiciel original103. Ainsi l'accès au code source offre à son « gardien » légitime104
la possibilité d'en moduler l'être 105 . Cet accès offre le contrôle indéniable sur le logiciel à son
détenteur106.

26. Le code source est ainsi l'âme du logiciel, expression de son être. Quelle que soit la conception
retenue, le code retranscrit l'algorithme permettant le « traitement informatisé des informations ».
L'algorithme informatique est per se un algorithme mathématique au sens courant 107 . Il est une
succession d'instructions permettant d'atteindre un résultat souhaité.

27. L'algorithme informatique s'insère dans une fonctionnalité comprise dans une architecture du
programme informatique. Plus techniquement, l'architecture d'un logiciel, dont le point de départ était

98
C'est-à-dire la possibilité d'opérer un second projet informatique à partir d'un premier.
99
Le formalisme de la réalisation d'un logiciel spécifique (voir §§622) est souvent assimiler à des contrats de réalisation
de chantier de construction d'immeubles.
100
Voir infra §§627 et s..
101
Voir §§630 où il est démontré que l’éditeur du logiciel doit également prendre en compte les évolutions du logiciel.
102
Voir infra §§ 1029 et s. sur l'obligation de suivi du logiciel qui incombe à l'éditeur et les modèles économiques inhérents.
103
Voir infra § 29.
104
Voir H. CROZE, F. SAUNIER, Logiciels : retour aux sources, note supra, spéc. §§20-21 qui rappellent la distinction
entre gardien et propriétaire « De même que celui qui détient un exemplaire exécutable d'un programme ne peut, par cela
seul, prétendre avoir acquis la propriété intellectuelle du programme (…). La Cour d'appel de Montpellier l'a reconnu
en jugeant que la '' mise à disposition de l'utilisateur des sources, surtout s'agissant d'un logiciel spécifique, n'est pas de
nature à établir une cession de tous les droits de l'auteur'' ».
105
P. CHALLINE, L'informatique et le régime des sources, note supra §7 « les sources, parce qu'elles rassemblent un
ensemble d'éléments réunis par un principe unique, appartiennent à la catégorie juridique de l'universalité et visent une
même finalité : permettre à un professionnel de l'informatique d'assurer la maintenance d'un logiciel ou sa modification ».
106
Voir H. CROZE, F. SAUNIER, Logiciels : retour aux sources, note supra, spéc. §8.
107
F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, note supra, spéc p. 98 § 116 où les auteurs assimilent
ces deux notions en la regroupant sous une définition unique : « la description de suite d'étapes pour effectuer un calcul
et parvenir à un résultat déterminé à partir de données fournies en entrée », voir dans le même sens

22
représenté jadis par un organigramme108. Ce plan du logiciel comprend les relations et l'enchaînement
des sous-programmes, c'est-à-dire les différentes fonctionnalités recherchées, comprenant elles-
mêmes le(s) algorithme(s) permettant la réalisation du résultat recherché. Une fois les algorithmes
codés, le programme sera exécutable. La mise en exécution se fait par l'intermédiaire d'un
interpréteur109. Dès que la rédaction du code source est achevée, celui-ci est généralement ensuite
compilé en code objet par un logiciel spécifique, le compilateur110.

28. L'opération de compilation, c'est-à-dire la traduction du code source en code objet, est effectuée
par un logiciel spécifiquement dédié à cette tâche. Basiquement et en principe, cette traduction d'un
langage formel en langage binaire est faite pour que l'ordinateur puisse comprendre et ainsi exécuter
les actions décrites en langage formel par le programmeur 111 . Une fois compilé, le logiciel est
susceptible d'être directement exécutable par l'utilisateur final.

29. Toutefois, une fonctionnalité d'un logiciel peut être exportée ou développée de façon autonome
sans être toutefois utilisable de façon autonome. En effet, un développeur peut estimer que cette
fonctionnalité peut être utile en dehors du champ naturel du logiciel dans lequel ladite fonctionnalité
a été créée, ou bien le développeur peut également créer une fonctionnalité qui sera rajoutée à un
logiciel déjà créé sans pour autant intégrer systématiquement l'ensemble du code objet112. Dans une
telle hypothèse, le code compilé correspond à une bibliothèque.

30. Le logiciel de compilation peut être développé par la société éditrice du logiciel ou peut être un
progiciel 113 . Or comme le formulait déjà en 1997 M. le professeur CHALLINE, « il existe des
logiciels de compilation pour tous les types de configuration informatiques, il n'existe pas (...) de
logiciels de décompilation » 114 . Ainsi une traduction parfaite du code objet en code source est
incertaine. Le détenteur d'un code objet devra investir en temps humain pour déterminer, si jamais il

108
Voir la mention faite dans l'arrêt Babolat c. Pachot (Ass. Plén. 07/03/1986), la Cour de Cassation déclare « Attendu
qu'il y a lieu de voir dans l'organigramme la composition du programme » ; voir également A. BERTRAND, LE DROIT
D'AUTEUR, note supra spéc p. 624-625 § 202.56 qui distinguent les organigrammes des analyses
organiques/fonctionnelles. Les premiers sont assimilés à des plans, les seconds à des résultats de calculs scientifiques.
109
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, note supra p. 102 §122 qui le distingue de l'IED.
L'interpréteur « effectue à la volée la traduction de la ligne courante du programme de haut niveau devant être exécutée
par le processeur ».
110
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, note supra p. 101 §122 « logiciels de traduction
qui effectuent une bonne fois et pour toutes la traduction en langage machine d'un programme écrit en langage de haut
niveau ».
111
Voir X. LINANT DE BELLEFONDS, Le droit de décompilation : une aubaine pour les cloneurs, JCP G, 18/03/1998,
I, 118, note de bas de page n°6 : le code objet est « le seul (langage) exploitable par les machines : le code objet est le
résultat de la traduction des instructions libellées en clair, par des programmes dits compilateurs, en code hexadécimal
directement exécutable par les machines mais très difficilement lisibles par le spécialiste, même expérimenté. »
112
Voir sur les différents types de liaisons qui seront abordées spécifiquement pour la question du logiciel libre infra
§§1014 et s..
113
Voir infra §31 et s. pour les différentes nomenclatures des programmes informatiques.
114
P. CHALLINE, L'informatique et le régime des sources, note supra sous §22.

23
était disponible, quel compilateur a été utilisé par le programmeur, tiers dans cette hypothèse, pour la
traduction du code source en objet. Une telle technicité entraîne une réservation factuelle du code
source115. Le code source et le code objet ne sont pas ainsi le revers naturel l'un de l'autre116

B) l’approche extensive du logiciel

31. Nonobstant une qualification d'objet différent, le droit européen et le droit français ont une
approche extensive du logiciel en y incorporant certains éléments qui y sont, certes relatifs, mais
également indépendants dudit logiciel. Deux de ces éléments doivent être précisément définis. En
l'occurrence, le matériel de conception préparatoire (1) et la documentation (2) du logiciel Il importe
de souligner néanmoins que ces éléments n’ont pas fait l’objet d’étude exhaustive par la doctrine.

1. le matériel de conception préparatoire

32. Les auteurs s'étant intéressés à cet objet protégé par le droit d'auteur au même titre que le logiciel
se sont interrogés sur l'étendu de ce concept 117 . En effet, l'article L 122-2-13° du CPI place ce
« matériel de conception préparatoire » dans le sillon de la protection accordée au logiciel. Il est
probable qu’entrent dans cette catégorie l’organigramme 118 , les documents d’analyse 119 , les
spécifications internes120 et externes121. D'aucuns vont même jusqu'à proposer d'y insérer les cahiers

115
Voir dans ce sens P. CHALLINE, L'informatique et le régime des sources, §23 qui souligne qu'un retour au code source
jette une suspicion de volonté de copie.
116
Voir Y. GENDREAU : le logiciel et le droit d'auteur : réflexions comparatives, Revue de droit de McGill, vol. 32,
1987 pp. 865-877, spéc. p ; 870 : « Le tandem code source / code objet mène naturellement à envisager l'un comme le
revers de l'autre. Il nous semble que le code objet devrait plutôt être envisagé comme le procédé de matérialisation du
code source » ; voir contra F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, Glossaire p. 539 sous code
objet : « on appelle code objet tout ce qui n'est pas considéré comme du code source ».
117
Voir ainsi H. BITAN, DROIT DES CREATIONS IMMATERIELLES, p. 25 §21 qui invite à utiliser la voie
contractuelle pour combler le silence du législateur (« A défaut de définition légale, le rédacteur du contrat sera bien
avisé de définir le matériel de conception préparatoire en listant tous les documents préparatoires afférents »).
118
Une telle inclusion s’explique par la lecture de la doctrine, voir ainsi P. GAUDRAT, La protection des logiciels par le
droit d’auteur, note supra, p. 97 § 13 in fine, qui assimile l’organigramme aux documents d’analyse, «comparables à ce
que peut être la recherche documentaire pour l’historien, non un premier état de l’œuvre » avant d’enfoncer le clou (p.
107 §20) en déclarant que « l’organigramme (…) contient la structure logique du programme à venir de sorte que celui
qui se contenterait d’écrire différemment les instructions à partir d’un même organigramme aboutirait à un logiciel
contrefaisant par la composition » ; voir également F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, p.116
§ 138 qui incluent les organigrammes dans ce concept..
119
Nous distinguons de l’approche de M. GAUDRAT (note précédente) pour nous rapprocher de celle de H. BITAN
(DROIT DES CREATIONS IMMATERIELLES, spéc. p. 26 §25) dans la mesure où les documents d’analyse répondent,
d’après notre expérience, à la détermination du traitement des données utilisées ou récoltées par l’utilisateur final. M.
BITAN définit la détermination de cette finalité comme « le modèle conceptuel des données [MCD] (qui) est une
représentation statique mais non figée du logiciel et montre la structure logique globale d’une base de données,
indépendamment du logiciel ou de la structure logique globale d’une base de données ».
120
Concrètement il s’agit du cahier des charges du logiciel, défini par H. BITAN comme étant « les spécifications
fonctionnelles générales et détailles. Leur but est d’identifier et de caractériser, dès le début de la conception, les fonctions
que doit remplir le logiciel en tenant compte, dans chaque cycle de vie de celui-ci, des besoins de l’utilisateur et des
contraintes environnementales » (DROIT DES CREATIONS IMMATERIELLES, note supra, spéc. p. 25 §22).
121
Il s’agit concrètement des interfaces techniques c’est-à-dire les spécifications technologiques de l’environnement
logiciel et matériel dans lequel s’insère le logiciel, voir M. VIVANT, Le programme d’ordinateur au pays des muses-

24
des charges122. Toutefois, le cahier des charges est une prestation intellectuelle qui peut être réalisée
par une personne tierce à la programmation du logiciel. Pour paraphraser le titre de ce développement,
le matériel de conception préparatoire correspond aux créations de forme exprimant les recherches
menées préalablement à la réalisation du logiciel proprement dit. Or M. BITAN précise que cet objet
juridique n’est guère défini par la loi et seul le contrat viendrait alors le réguler123. Le matériel de
conception préparatoire serait donc une coquille vide, réceptacle d’éléments diffus servant à
concevoir le logiciel124. Le matériel de conception préparatoire pourrait alors contenir des maquettes
et des projets de modules.

2. la documentation

33. De nouveau, l’approche de la terminologie juridique appliquée à la matière informatique s’avère


insuffisante. La documentation est un terme polysémique visant soit les explications connexes à la
méthodologie suivie par le programmeur pour élaborer et maintenir le logiciel (manuel de
maintenance), soit les manuels d’utilisation mis à disposition de l’utilisateur final (manuel
utilisateur) 125 . Dans un premier cas, la connexité s’explique aisément dans la mesure où la
documentation doit être interprétée comme un guide à la conception du logiciel, c'est-à-dire
expliquant les fonctionnalités d'un logiciel; dans un second cas, certains auteurs refusent de la
qualifier d’œuvre dérivée, c’est-à-dire comme une œuvre puisant sa source sur une œuvre préexistante,
néanmoins autonome 126 . Ainsi dans le premier cas, la documentation n'est qu'une extension du

observations sur la directive du 14 mai 1991, JCP E n°47, 21/11/1991, 94, où l’auteur s’interroge sur l’inclusion du cahier
des charges dans le concept de matériel de conception préparatoire, mentionné par la Directive de 1991 et par la loi de
1985 mais nullement mentionné ; voir contra A. HOLLANDE et X. LINANT DE BELLEFONDS, PRATIQUE DU
DROIT DE L’INFORMATIQUE, DELMAS, 5em éd, 2002, n°1119 qui exclut le cahier des charges, antérieur à la
conception du logiciel du matériel de conception préparatoire et de la documentation (voir infra b §§ ) sur ce point, voir
également plus réservé A. LUCAS, Juris-Cl. 1160 Objet du droit d’auteur – Logiciels, §§26-28 qui s’interroge sur
l’exclusion proposée par les auteurs précédents en déclarant y voir le début d’une mise en forme de l’idée.
122
C. CARON, Réflexions sur la coexistence du droit d'auteur et du droit des brevets sur un même logiciel, RIDA 2000,
n°184 pp. 3-55, in fine.
123
H. BITAN, DROIT DES CREATIONS IMMATERIELLES, note supra, spéc. p. 25§22.
124
Voir dans ce sens le septième considérant de la Directive de 2009 qui dispose que « les travaux préparatoires de
conception aboutissant au développement d'un programme, à condition qu'ils soient de nature à permettre la réalisation
d'un programme d'ordinateur à un stade ultérieur» ; voir Rapport élaboré par le député J. BIGNON fait pour le compte
de la commission des lois, p. 15 §12 « le dossier d'analyse et les ordinogrammes, schémas qui décrivent les traitements
à effectuer », voir également CA Toulouse, 2e ch., 9 oct. 2007, JD n° 2007-358024, le définissant comme étant « l'ébauche
informatique du programme dès lors qu'elle est suffisamment avancée pour contenir en germe les développements
ultérieurs » voir enfin A. BENSAMOUN & J. GROFFE, REPERTOIRE DALLOZ, Création numérique, mise à jour
06/2015, §26 : « le matériel de conception préparatoire, composé par l'ensemble des réalisations permettant d'aboutir
par la suite à l'élaboration du programme et qui comprend notamment les ébauches et maquettes » ; voir enfin F.
PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, p. 115 § 138 « Ce terme recouvre l’ensemble des résultats
formels de travaux pouvant être réalisés au cours du développement d’un logiciel, et susceptibles d’aider un tiers à
réaliser un programme concurrent. En font partie, notamment, le dossier d’analyse et toute représentation de forme
décrivant les traitements à effectuer ».
125
Voir sur la confusion B. JEAN, OPTION LIBRE, FRAMABOOK, pp. 323, 2010, spéc. p. 295, Glossaire, « ensemble
de documents élaborés par l’éditeur de progiciel et le fournisseur du système et comprend notamment le guide utilisateur
et la documentation technique ».
126
Voir dans ce sens A. LUCAS, Juris-Cl. 1160 Objet du droit d’auteur – Logiciels, §28 « Mais il faut reconnaître qu'en

25
logiciel, c'est-à-dire une retranscription fidèle dudit logiciel dans une littérature scientifique à
destination d'autres programmeurs ou de l'utilisateur initié. Dans le second cas, en revanche, la
documentation n'est faite que de manière indicative pour assister l'expérience utilisateur en permettant
à celui-ci d'appréhender intégralement les fonctionnalités proposées par le logiciel fourni.

34. Certaines communautés open source 127 soumettent la documentation technique, c’est-à-dire
destinée aux programmeurs, à des normes de rédaction pour que ce formalisme imposé puisse faciliter
la compréhension de tous128. Ce type de documentation sera, parallèlement au code, amélioré au fil
de l'eau par les utilisateurs.

35. La notion de logiciel dépasserait ainsi la pure agrégation de plusieurs programmes d’ordinateur
insérés dans une architecture commune à des fins de traitement des données. Cette notion prend en
compte l’ensemble des paramètres permettant son exploitation économique.

§2. Une appréhension dynamique : la fonction et le support

36. La neutralité juridique logiciel permet à celui-ci d'être protéiforme. Cette multiplicité des formes
se retrouve tant dans la fonction du logiciel, c’est-à-dire l’objectif recherché par le logiciel (A),
qu’incidemment sur le support par lequel il est disponible (B).

A) la spécificité fonctionnelle du logiciel

37. La doctrine distingue initialement deux types de logiciel : les logiciels dits « spécifiques »,
réalisés pour le compte d’un utilisateur final, et les progiciels, logiciels standards129. La première
catégorie fera ultérieurement l’objet de plus amples développements quant aux modes de création,
alors que la seconde sera davantage abordée par le biais de relation contractuelle entre l'utilisateur et
l'éditeur130. Par honnêteté scientifique, nous devons préciser qu'au cours de la présente étude, et sans

dépit de l'incontestable lien de connexité, la documentation visée ne constitue pas ce qu'on appelle en droit d'auteur une
œuvre dérivée (au sens de l'article L. 112-3 du Code de la propriété intellectuelle). Il s'agit en réalité d'une œuvre
indépendante qui ne doit rien, au plan de l'expression, à l'œuvre première que constitue le logiciel. » ; Voir également A.
BERTRAND, LE DROIT D’AUTEUR, spéc. p. 633 § 202.67 « Les manuels d’utilisations des logiciels, s’ils sont
originaux, constituent des œuvres littéraires et scientifiques et bénéficient, à ce titre de la protection accordée par le droit
d’auteur ». Pour la notion d’œuvre dérivée, voir infra Partie 1 Titre 2 Chapitre 1 Section 2 et 3 et Chapitre 2 §§.
127
Voir infra §§833 et s. pour une tentative de définition.
128
Voir ainsi PEP-008 STYLE GUIDE FOR PYTHON GUIDE, https://www.python.org/dev/peps/pep-
0008/#documentation-strings (dernière consultation le 11/04/2015).
129
Ainsi et sans être exhaustif, pour cette distinction voir P. LE TOURNEAU, CONTRATS INFORMATIQUES ET
ELECTRONIQUES, Dalloz, 6em éd. 2010, pp. 438, spéc. p. 172, § 4.9 ; J. HUET et N. BOUCHE, LES CONTRATS
INFORMATIQUES, Lexis Nexis, 2011, pp.87 spéc. p. 8 §11 ; A. BENSAMOUN & J. GROFFE, REPERTOIRE
DALLOZ, Création numérique, note supra, §15 ; A. LUCAS, Juris-Cl. 1160 Objet du droit d’auteur – Logiciels, §19.
130
En effet, nous adoptons la position d’étudier les progiciels de façon globale sans en distinguer les différences

26
précision contraire, nous désignerons ces deux types de programmes informatiques sous le terme
usuel de logiciel.

38. Ainsi la seule limite dans la diversité des progiciels réside dans l’imagination humaine et
évidement en fonction de la demande du public. En effet, le progiciel est destiné à un public
indéterminé, l’expression étasunienne de « off-the-shelf software »131 est plus explicite en renvoyant
aux logiciels disponibles sur les gondoles des magasins. Le progiciel peut donc être un système
d’exploitation132, un logiciel métier133 ou un ludiciel134. Il est possible de restreindre les progiciels à
une interface graphique utilisateur (« interface graphique » par la suite) destinée à traiter les données
d'un utilisateur néophyte. En effet, l'interface graphique offre une simplicité d'utilisation du progiciel
à l'utilisateur135.

39. A l’inverse, le progiciel pourrait n’être qu’un élément permettant la réalisation d’un résultat donné.
Le programme informatique dépasserait son pur effet mathématique 136 pour produire un effet
technique 137 . Cet effet technique se manifesterait de trois façons différentes. Tout d’abord,
l’intégration du progiciel comme partie intégrante d’une invention. Le progiciel réalise un effet
technique d’instructions normales entre un ordinateur et un périphérique. Il s’agit d’un logiciel

déterminantes c'est-à-dire sans distinction entre les jeux-vidéos ou les progiciels de bureautique ou encore tout simplement
les systèmes d'exploitation.
131
Voir P. SAMUELSON, The uneasy case for software copyrights revisited, 79 Geo. Wash. L. Rev, pp. 1736-1782 spéc.
p.1753 note de bas de page 50 citant le Juge de la Cour suprême BREYER (in The uneasy case for copyright, 84 Harv. L.
Rev. 281, 1970) qui anticipa en 1970 que l’augmentation d’un besoin de la compatibilité informatique aller augmenter la
disponibilité de logiciels standards.
132
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, note supra, spéc. p. 104 §124 « Un système
d’exploitation est un programme qui remplit deux fonctions principales. La première est de se comporter, pour les
programmes d’application qu’il héberge, comme une machine virtuelle (…). La deuxième fonction est de se comporter
comme un gestionnaire de ressources pour les différents périphériques. » ; voir également la définition fournie par la
décision de la Commission contre Microsoft du 24/03/1994, COMP/C-3/37.792 où cette dernière définit, au §3, qu'un
système d'exploitation sont des logiciels qui contrôlent les fonctions de base d'un ordinateur, là où le Department of Justice
définit le système d'exploitation comme un « bundle of software including a kernel, user interface systems such as
command line interfaces or graphical user interfaces, basic system utilities such as simply editors, compilers, backup
software, file system managers, and commonly used applications such as low-end word processing software, calculators,
and web browsers that desktop computer users often use or find essential to the operation and management of the
computer system » ; voir enfin la définition fournie par la Free Software Foundation ciblée exclusivement sur des
systèmes d'exploitation Unix qui seraient « built from a collection of libraries, applications and developer tools – plus a
program to allocate ressources and talk to hardware, known as a kernel ».
133
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, note supra, spéc. p. 498 § 601.
134
Ou plus communément un jeu-vidéo. Il est intéressant de voir que le jeu vidéo a été défini tant au niveau européen par
l’arrêt Nintendo rendu par la CJUE (4e ch., 23 janv. 2014, aff. C-355/12, Nintendo Co. Ltd., Nintendo of America Inc.,
Nintendo of Europe GmbH c/ PC Box Srl, 9Net Srl, note A. LEFEVRE, RLDI 2014, n°102) que par la Cour de Cassation
avec son arrêt Cryo (1ere civ. 25/06/2009, note P. GAUDRAT, RTD Com 2010 p. 319) comme étant une œuvre complexe,
c’est-à-dire que « le jeu vidéo (…) ne saurait être réduite à sa seule dimension logicielle, quelle que soit l'importance de
celle-ci, de sorte que chacune de ses composantes est soumise au régime qui lui est applicable en fonction de sa nature »,
voir également M. VIVANT, LAMY DROIT DU NUMERIQUE, 2016, §502 qui parle de « périlogiciel » pour définir ces
différents apports.
135
Voir infra §§ 195 et s..
136
Pour reprendre l’allégorie proposée par MM CANEVET et PELLEGRINI, voir dans le même sens A. LUCAS, La
responsabilité du fait des choses immatérielles, MELANGES CATALA
137
Voir dans ce sens la thèse prônée dans PROTEGER LES INVENTIONS DE DEMAIN, sous la direction de M. VIVANT,
INPI, 2002, pp. 320 spéc. p. 86-87 § 63.2 qui explique les effets « internes » et « externes » du logiciel.

27
servant d’intermédiaire entre l’ordinateur émulé par le système d’exploitation et un périphérique
extérieur, appelée pilote138. Enfin, il peut s’agir d’un logiciel au code objet limité à une simple tâche.
On parle dans cette hypothèse d’un microgiciel139.

40. Dans ces différentes perspectives, le logiciel mis à disposition est et reste un logiciel de série.
Formulé d’une autre façon, l’achat d’un matériel s’accompagne du même logiciel qu’un autre
exemplaire de la même catégorie. Cette approche est diamétralement opposée du logiciel spécifique
qui est une œuvre développée pour les besoins spécifiques d’un utilisateur particulier, généralement
commerçant.

B) le support de la forme du logiciel

41. De prime abord, les questions relatives à la rémunération de la copie privée doivent être écartées.
Cette question n’est guère pertinente et ne fait pas partie de la présente étude. Or le support est pris
en compte dans la rémunération de la copie privée au prix collecté par la commission « copie privée »
instituée par la loi 2006-291140 pour dédommager les ayants droits d’œuvres artistiques et littéraires141.
Le support tel qu’il est présentement entendu renvoie au médium sur lequel est fourni le logiciel par
l’éditeur. La « vente » 142 de logiciel était généralement effectuée par le biais d'un support. Or la
technique aidant, le support est devenu dans une certaine mesure secondaire. Secondaire car la
transmission de l'outil logiciel se fait par le biais d'un téléchargement (2). Néanmoins l'approche
juridique du logiciel s'est initialement faite de par la mise à disposition du support (1).

138
MM CANEVET et PELLEGRINI, DROIT DES LOGICIELS, note supra, p. 557, Glossaire : « Greffon permettant à
un système d’exploitation de gérer un matériel particulier. »
139
Ou micrologiciel, de l’anglais firmware. Il s’agit d’un microcode qui s’insère dans une mémoire flash dans un compo-
sant ou un matériel informatique. Voir dans ce sens X. LINANT DE BELLEFONDS, Le droit de décompilation : une
aubaine pour les cloneurs, note supra, spéc. p. §13 : « on peut dire, pour faire une image, qu'il est du logiciel en quelque
sorte matérialisé dans le silicium dont sont composés les micro-circuits. Ces logiciels enfermés dans des puces présentes
sur les circuits imprimés des matériels gèrent les processus internes de ceux-ci (notamment les ROMs) ; ces logiciels sont
évidemment très solidaires du matériel, au point de ne pouvoir être "accédés" et étudiés qu'avec des méthodes de haute
technicité qui concernent plus le pirate que l'utilisateur banal. », Voir également M. LEROY, Mesures techniques de
protection des documents contre la copie et l’utilisation illicite de fichiers numériques, CCE 2005, n°7 prat. 1, qui a son
glossaire définit les firmwares comme étant « du software intégré dans l'appareil qu'il va piloter ; il est stocké dans de la
mémoire flash (pouvant être mise à jour pour corriger des défauts de conception ou pour modifier le comportement de
l'appareil) ; le firmware est lu par le processeur de l'appareil pour répondre aux sollicitations de l'utilisateur et mettre
en œuvre les fonctionnalités disponibles. »,voir enfin LAMY DROIT DU NUMERIQUE, §3246 « L'appellation de
firmware a été employée pour les créations qui ne sont pas facilement identifiables car associant intrinsèquement dans
le même composant hardware et software. Tel est le cas des « puces » associant hardware (microprocesseur) et software
(logiciel) de manière indissociable. ».
140
Article 10 de la loi du 01/08/2006, loi relative au droit d’auteur et aux droits voisins dans la société de l’information,
loi dite DADVSI. L’article 10 de cette loi est codifié à l’article L 311-5 CPI.
141
Pour plus d’informations sur cette question voir N. BINCTIN, J-CL 1510 : REMUNERATION POUR COPIE PRIVEE,
dernière mise à jour 16/02/2015.
142
Voir infra §§ 911 et s..

28
1. le logiciel, élément distinct de son support

42. Comme le souligna la doctrine d'alors, le logiciel nécessite un investissement en amont, c'est-à-
dire au niveau de sa conception 143 , la fixation sur le support et sa commercialisation relèvent
davantage du coût marginal144. Le logiciel était initialement partie intégrante du matériel informatique.
La technique évoluant, le logiciel fut incorporé dans des supports matériels distincts de l'équipement
dans lequel il devait s'insérer.

43. Cette summa divisio n'est pas absolue. Certains logiciels sont directement installés à même
l'équipement informatique destinataire. Il est ainsi loisible de citer l'exemple des systèmes
d'exploitation préinstallés sur un ordinateur145 ; cette problématique se retrouvant mutatis mutandis
sur les nouveaux supports informatiques que sont les smartphones146. Le droit de la concurrence est
intervenu dans le premier domaine pour s'assurer qu'une telle installation exclusive n'évinçait pas
pour autant la possibilité de proposer aux consommateurs des logiciels développés par des tiers147.

44. Cette incorporation se manifeste également par le biais des microgiciels mais également des
logiciels inscrits à même le support, c'est-à-dire dans une « traduction physique » dans un matériau148.
À la différence de l'hypothèse précédente où le logiciel est installé sur le support, le cas présentement
exposé est une fusion du logiciel avec le support, les deux sont matériellement indissociables et
inséparables, mais le deviennent aussi intellectuellement. Cette fusion matérielle est l'un des

143
Voir dans ce sens précisément P. GAUDRAT, La Protection des logiciels par le droit d'auteur, note supra, spéc.p.91
§3 qui résume cet investissement au « coût (qui) s'identifie au temps-homme nécessaire à son développement ».
144
Ce qui explique pourquoi le droit de reproduction est la caractéristique principale du droit d'auteur des logiciels. Voir
également ainsi CONTU, CHAPTER 3: COMPUTERS AND COPYRIGHT: FOUNDATION OF THE
RECOMMANDATION: « The cost of developing computer programs is far greater than the cost of their duplication.
Consequently, computer programs, as the previous discussion illustrates, are likely to be disseminated only if: 1. the
creator may recover all of its costs plus a fair profit on the first sale of the work, thus leaving it unconcerned about the
later publication of the work; or 2. the creator may spread its costs over multiple copies of the work with some form of
protection against unauthorized duplication of the work; or 3. the creator’s costs are borne by another, as, for example,
when the government or a foundation offers prizes or awards; or 4. the creator is indifferent to cost and donates the work
to the public. »
145
Voir infra §§. 2590
146
Sur ce sujet voir R. W. CRANDALL et C. JACKSON, Antitrust in high-tech industries, 01/2011, disponible sur
http://techpolicyinstitute.org/files/crandalljackson%20antitrust_in_high_tech3.pdf (Dernière consultation le 10/04/2015)
pp. 52, spéc. pp. 36-37 où les auteurs mettent en avant le dynamisme de cette concurrence sectorielle et la diversité des
systèmes d'exploitation.
147
Voir ce que Jurispedia
http://fr.jurispedia.org/index.php/Droit_de_la_concurrence_et_navigateur_%28fr%29#En_Europe appelle la « Guerre
des navigateurs » qui correspond aux litiges en droit de la concurrence relatifs à la contestation monopolistique du
système d'exploitation Windows par des navigateurs développés par des tiers. Voir pour l'exemple l'arrêt Microsoft contre
Commission, T 201/04 du 17/09/2007 ; Voir également les différentes sagas judiciaires étasuniennes en commençant par
celle initiée en janvier 1969 par le gouvernement des Etats Unis contre IBM qui s'acheva sans jugement en 1981.
148
Voir ainsi par exemple M. VIVANT, Informatique et propriété intellectuelle, JCP E 1985 14832, spéc. §5 « Il s'agit
des ''puces'', ces éléments de quelques millimètres voire de quelques micromètres, matériels en ce sens qu'ils sont tangibles,
faits de silicium ou de tel autre matériau, que peuvent être selon les cas, des microprocesseurs (c'est-à-dire de véritables
ordinateurs), des microprocesseurs réunis de façon indissociable à un ou plusieurs logiciels ou de simples logiciels ayant
reçu une traduction ''physique''. »

29
fondements des partisans du brevet logiciel.

45. M. le professeur GAUDRAT s'opposait à la soumission du logiciel au droit d’auteur en justifiant


de la nécessité d'un support pour que le logiciel soit accessible au public. D'après cet auteur,
l’exécution du code objet puisse être exécuté par un processeur nécessitait au préalable la
reproduction du logiciel sur un support pour qu'un quelconque traitement soit réalisable. Le logiciel
ne serait donc pas per se accessible à l'utilisateur, seul le traitement le serait. D'après cet auteur149, la
communication au public ne serait pas effectuée. Ainsi comme l'énonce M. le professeur
GAUDRAT150, « ce qui est communiqué (à l'utilisateur) est le résultat du traitement du logiciel sur
les données et non le logiciel lui-même (…) Ceci met en évidence l'invalidité de l'analogie entre
disque et disquette : ce qui restitue le tourne-disque c'est l'œuvre elle-même. Ce que fournit
l'ordinateur c'est le résultat d'un traitement... qui peut occasionnellement d'ailleurs être une œuvre
mais qui, en tout état de cause, n'est pas le logiciel ».

46. De plus, la distribution d'un logiciel sur un support physique entraîne l'épuisement des droits
d'exclusivité de l'éditeur sur l'exemplaire dudit logiciel151. Cet épuisement ne porte qu'uniquement
sur la copie. Les droits de propriété intellectuelle demeurent l'entière propriété de l'ayant droit. Cet
épuisement entraîne donc la possibilité de déjouer les réseaux de distribution instaurés les éditeurs de
logiciels sur les copies mises en circulation.

2. le support, élément secondaire du logiciel

47. La généralisation d'Internet a dématérialisé une partie des contenus disponibles en ligne. Est alors
apparu le Cloud Computing, et particulièrement le Software as a service152. Cette dématérialisation
se traduit par une absence de transmission du logiciel sur le poste de travail de son utilisateur. Formulé
d'une autre façon : le client d'un logiciel mis à disposition de façon distante ne pourra en devenir
détenteur d'une copie que si et seulement si ledit logiciel est téléchargé153. Initialement prévue pour

149
Limité puisque l'archéologie doctrinale ne révèle que M. GAUDRAT soutenait alors cette thèse, voir note suivante.
150
La protection des logiciels par la propriété littéraire et artistique, note supra, p. 219-220 § 23 ; voir contra CONTU,
note supra, Chapitre 3, p. 10 où les auteurs critiques la jurisprudence White Smith Music Pub. Co. v. Apollo Co, 209 US
1 (1908) qui déclarait que « The supreme court held in 1908 since a piano roll was not readily perceptible to human eyes
it was not a copy of the music it rendered on a player piano, there was almost ''open season'' – at least in terms of federal
law- on the duplication of piano rolls, shellac and vinyl records and auio tape recording » ; voir dans le même sens M.
VIVANT, Informatique et propriété intellectuelle, note supra, § 12 « Il est vrai que certains arguments hostiles tels ceux
refusant au logiciel la qualité de ''forme d'expression'' ou considérant le logiciel comme n'ayant pas pour destinataire
l'homme mais seulement la machine et par là étranger au droit d'auteur, paraissent aujourd'hui un peu désuets. Il est
admis que le logiciel est un langage et que, derrière la machine, il y a l'homme »
151
Voir infra §§ 911 et s.
152
Voir infra Partie 1 Titre 2 Chapitre 2. Il importe de distinguer le Software as a service (SaaS) du Platform as a Service
(PaaS) et de l’Infrastructure as a service (Iaas).
153
Voir B. POITEVIN & A. ARBUSA, Les enjeux contractuels du cloud computing, CCE n° 2, 02/2011, le cloud
computing est « nouveau système de fourniture de ressources informatiques via l'utilisation de la mémoire et des capacités

30
les entreprises avec les méthodes de commercialisation de l’Application Service Provider (ASP)154,
la généralisation d'Internet a offert à la technique un moyen de s'affranchir de la distribution matérielle
du logiciel.

48. Dans l'hypothèse du cloud computing, l'utilisateur final ne dispose d'aucune copie matérielle du
logiciel, les configurations qui y sont faites sont, à l'instar des données, sauvegardées de manière
distante. Le navigateur internet devient alors une machine virtuelle émulant le logiciel exécuté à
distance. Cette émulation est souvent acclamée comme résolvant les problèmes de compatibilité
inhérents à la matière informatique155.

49. Une telle mise à disposition réduit le coût marginal de la distribution commerciale du logiciel tout
en augmentant le coût de la bande passante de la connexion internet dédiée à cette mise à disposition.
Les frais de serveurs hébergeant lesdits logiciels sont amoindris puisque lesdits serveurs sont
mutualisés pour fournir le service156. À la différence du logiciel installé sur le poste de travail de
l’utilisateur, le logiciel distant sauvegarde et garde les données qui y sont insérées. L'une des
problématiques principales de cette externalisation est le lieu de l'hébergement desdites données. À
cette problématique, l’atout du Cloud Computing est la possibilité pour une direction des systèmes
d’information d'une société utilisatrice d’acquérir et de moduler les licences logicielles selon ses
besoins. L’inconvénient subséquent est que cette licence reste conditionnée au versement d’un loyer.
Lorsque ce loyer n’est pas acquitté l’accès au logiciel, et donc aux données, est volontairement
interrompu par l’éditeur157. De plus, et enfin, la transmission d’un logiciel sur support physique offre
à l’utilisateur initié à l’informatique la possibilité, limitée, d’une décompilation 158 . Le Cloud
Computing empêche une telle action et offre donc un moyen de réservation supplémentaire au titulaire
du logiciel.

de calcul d'ordinateurs et de serveurs répartis dans le monde entier et liés par un réseau. » ; voir A. NERI, L’informatique
dans les nuages : nouvelle hydre technologique, JCP E, 25/05/2011, n°25, doct. 737, « le Cloud est un modèle
d'informatique externalisé à multiples têtes permettant l'accès à des ressources à distance. L'intérêt est d'accéder à de
nombreux services en ligne tels que la messagerie, le stockage des données ou encore des applications strictement
professionnelles telles que la gestion de la relation clients ou les outils collaboratifs. » ;
154
J. HUET et N. BOUCHE, DROIT DES CONTRATS INFORMATIQUES, note supra. .
155
Voir ainsi dans ce sens Voir M. BERGUIG, Les Rencontres annuelles du Droit de l'Internet 2011 Synthèse du colloque
organisé par Cyberlex : « Le cloud : ombres et lumières sur l'informatique décentralisée, CCE 2012, n°11, ét. 19, spéc. §2
« Il en résulte des économies substantielles en termes de ressources informatiques (matériel informatique, dépenses en
logiciels, frais de maintenance pour déployer un simple patch sur l'ensemble d'un parc informatique...) et une
simplification notable des tâches de gestion informatique. Sont ainsi balayés d'un revers de la main, ou presque, tous les
soucis liés à la compatibilité, à l'évolutivité des systèmes, aux mises à jour des logiciels. »
156
Voir M. BERGUIG, Les Rencontres annuelles du Droit de l'Internet 2011 Synthèse du colloque organisé par Cyberlex :
«Le cloud : ombres et lumières sur l'informatique décentralisée, note supra, spéc. §2. , « Il en résulte des économies
substantielles en termes de ressources informatiques (matériel informatique, dépenses en logiciels, frais de maintenance
pour déployer un simple patch sur l'ensemble d'un parc informatique...) et une simplification notable des tâches de gestion
informatique. »
157
Voir infra §§1456 et s.
158
Voir infra §§ 513 et s..

31
50. L'objet matériel de la présente étude expose sommairement le pouvoir factuel du titulaire des
droits sur son logiciel. Il est nécessaire à présent de s'intéresser plus précisément à la caractérisation
de la protection juridique accordée. Or, cette protection n'est pas pour autant évidente puisque le
concours d'intérêts économiques entraîne une divergence des intérêts entre les éditeurs et les
utilisateurs de logiciels. Ceci engendre donc un lobbying sectoriel. Ce dernier a, par l'inclusion du
logiciel dans le droit d'auteur, dénaturé cette matière au point que son régime ne se concentre que sur
la valeur économique dudit droit. Démonstration sera faite que le droit d’auteur des logiciels s’avère
être une adaptation hasardeuse du droit de la propriété industrielle en droit d’auteur, puisqu’en effet
ce droit d’auteur spéciale n’a qu’une finalité de soutien de l’innovation par ses conditions d’accueil.

Section 2. Le régime de la protection du logiciel

51. Unanimement, la doctrine souligne que le choix de la protection d'un bien immatériel par une
propriété intellectuelle relève d'une stratégie politique choisie par l'État accordant ladite protection.
La propriété intellectuelle relevait initialement de la compétence propre et exclusive des États, et a
fortiori des Etats Membres de l'Union Européenne159. Toutefois, rappelons que la généralisation du
logiciel a été concomitante à la mondialisation. Sans affirmer un amoindrissement de la souveraineté
étatique, une concertation internationale était alors nécessaire pour offrir une protection uniforme de
l'investissement effectué par une société d'édition de logiciels.

52. Or, l'internationalisation du droit d’auteur a contribué à sa dénaturation, celui-ci passant d'une
protection basée sur un droit fondamental à une protection accordée à un produit. Ce passage de
création artistique à un produit immatériel renforce l'exclusivité des titulaires des droits tout en
amoindrissant les différences entre les différents droits. Le versant d'une telle politique juridique est
une confrontation entre les finalités recherchées par les différents fondements juridiques (§1).

53. Toutefois, lesdits instruments supranationaux sont unanimes sur l'élection du droit d'auteur
comme régime de protection naturel du logiciel160, rejetant ainsi la voie du brevet161. Ce rejet n'est

159
Voir infra §149 et s. sur l'immixtion de la CJUE dans les compétences exclusives relevant des États Membres.
160
Voir ainsi en droit international les accords ADPIC et en droit communautaire les Directives de 1991 et de 2009 (note
supra).
161
Voir J.-L. GOUTAL, Logiciel : l'éternel retour, Mélanges X. LINANT DE BELLEFONDS, note supra, spéc. p. 219 où
l'auteur souligne qu'un changement de protection par la voie internationale est plutôt compliqué « Et (le logiciel) y est
(protégé par le droit d'auteur) pour l'éternité, car désormais l'article 10 de l'accord ADPIC impose à tous les États
Membres de l'OMC de protéger ''les programmes d'ordinateur (…) en tant qu'œuvres littéraires en vertu de la Convention
de Berne (1971)''. Quand on sait les difficultés qu'il a fallu vaincre pour modifier récemment l'accord ADPIC sur un sujet
autrement plus vital (…), on comprend pourquoi la protection du logiciel par le droit d'auteur est gravée pour toujours
dans le silicium des mémoires d'ordinateurs où se trouvent maintenant nos lois ».

32
néanmoins pas absolu 162 . Cette absence d'absolutisme est permise tant par le silence du droit
international163, que par une exception prévue par les textes rejetant le brevet logiciel « en tant que
tel »164. Initialement prévue de façon restrictive, cette exception devint progressivement une méthode
ouvrant la voie de la protection du logiciel par un brevet. Et ce, nonobstant, une protection antérieure
qui lui est accordée par le droit d'auteur sans la moindre formalité. Ainsi il est nécessaire d'examiner
tant ce détournement autorisé, voire encouragé, par les autorités de délivrance de titres et son
adéquation avec le droit d'auteur préexistant. Enfin, il s'agira d'examiner l'approche du logiciel par le
droit d'auteur, droit élu par facilité, sera effectué. Cette élection entraîna une adaptation du droit
d'auteur pour fournir un régime adapté au logiciel. Ladite adaptation du droit d'auteur entraîna donc
un droit d'auteur spécifique au logiciel sur certaines exploitations du programme d'ordinateur mais
également sur la détermination de l'élection de ce dernier à cette protection. Néanmoins, l’expérience
juridictionnelle face à cette industrie s'est cumulée avec le besoin de maintenir la concurrence. Ces
actions ont entraîné une distinction dans les éléments constitutifs du logiciel pour délimiter l'objet
même de de la protection (§2).

§1. Le difficile fondement juridique d'un bien immatériel

54. À titre préliminaire, la qualification juridique d'une réservation d'une propriété intellectuelle doit
être examinée. En effet, la propriété intellectuelle est généralement définie comme ayant pour but
« d'arbitrer (…) deux objectifs contradictoires : d'un côté la création d'un environnement propice à
l'innovation (…) et de l'autre, la diffusion de cette innovation, soit au consommateur final, soit à
d'autres innovateurs afin d'encourager l'innovation en aval» 165 . Cet environnement repose sur
l'exclusion des acteurs ne s'acquittant pas d'un droit à l'entrée166. Or la dématérialisation du support,
conjuguée avec la mondialisation de l'économie 167 , entraîne une interdépendance des économies

162
Voir ainsi l'article 52(2) de la CBE et sa transposition en droit français à l'article L 611-10 du CPI ou par exemple
l'article 3(k) du Patent Act Indien de 1970 qui exclut la brevetabilité de « a mathematical or business method or a
computer programme per se or algorithm ». A l'inverse, le Patent Act étasunien de 1952 ne prévoit pas textuellement une
telle exclusion. Cette dernière ayant été développée par la jurisprudence élaborée par la Cour Suprême.
163
En effet, l'élection du droit d'auteur par les ADPIC n'entraînerait pas une exclusion de la protection par le droit des
brevets si le logiciel est reconnu comme une invention. Ainsi l'article 27 desdits accords disposent qu' « un brevet pourra
être obtenu pour toute invention (…) dans tous les domaines technologiques, à condition qu'elle soit nouvelle, qu'elle
implique une activité inventive, et qu'elle soit susceptible d'application industrielle ». Sur la seule question de la
qualification du logiciel comme invention voir B. 1.
164
Voir ainsi l'article 52(2) c. voir l'alinéa 3 de l'article L 611-10 du CPI, voir l'article 3(k) du Patent Act Indien de 1970
qui exclut la brevetabilité de « a mathematical or business method or a computer programme per se or algorithm ».
165
J. TIROLE, Quelles finalités pour les propriétés intellectuelles ? , in DROIT ET ECONOMIE DE LA PROPRIETE
INTELLECTUELLE, sous la direction de M.-A. FRISON-ROCHE et A. ABELLO, LGDJ, 2005, pp. 449 pp. 3-13, spéc.
p. 3.
166
C'est-à-dire la théorie économique du free rider. Sur ce sujet voir E. MACKAAY et S. ROUSSEAU, ANALYSE
ECONOMIQUE DU DROIT, Dalloz, 2008.
167
Voir dans ce sens B REMICHE, Marchandisation et brevet, in PROPRIÉTÉ INTELLECTUELLE ET
MONDIALISATION : LA PROPRIETE INTELLECTUELLE EST ELLE UNE MARCHANDISE ?, sous la direction de
M. VIVANT, Dalloz 2004, pp. 350 spéc. p. 119-137 spéc. p. 123-124 « Le phénomène s'est accéléré avec le
développement des technologies (…). Ce qui fait de la mondialisation actuelle un phénomène apparemment nouveau c'est

33
nationales. Cette interdépendance entraîna donc l'émergence d'un droit de la propriété intellectuelle
internationale, traduisant, en partie, la renonciation 168 et/ou la transformation 169 des prérogatives
exercées par l'État. En effet, cette renonciation se fait par une transmission de la définition et du
régime des droits du législateur national à, au mieux, une enceinte internationale170, au pis, à un juge
supranational171. Initialement, la propriété intellectuelle relevait d'une prérogative purement nationale,
et seule l'autorité judiciaire ou administrative172 est compétente pour juger de l'effectivité d'un titre
étranger de propriété intellectuelle sur son territoire. L'internationalisation de la matière par le biais
de conventions internationales aidant, la « courtoisie » de ces juridictions envers les titres étrangers
s'est accrue, ne devenant in fine qu'un contrôle purement formel. Cet abandon n'en est pas moins
critiqué comme la manifestation d’une nouvelle forme de mainmise sur les pays émergents ou d'une
exclusion des compétiteurs (B).

55. Déclarer que la propriété intellectuelle ne serait qu'un produit limiterait cette dernière à une simple
légitimité économique, niant ainsi sa légitimité juridique. La propriété intellectuelle ne serait alors
que le prétexte pour protéger l'information comprise sur le support distribué. Cette protection ne serait
plus que fondée sur un retour sur l'investissement engagé dans la création de l'information contenue
par ledit support. . Certes la propriété intellectuelle est reconnue comme un droit fondamental mais
la raison de ce droit fondamental est basée sur la valeur économique du bien. Cette reconnaissance
est néanmoins problématique dans la confrontation des divers intérêts concurrents, c'est-à-dire
l'équilibre entre les droits des auteurs avec celui du public (A).

son ampleur, sa dimension globale et sa rapidité due à la révolution technologique à laquelle on assiste (…) :
l'information et les capitaux circulent quasi en temps réel, les biens et les personnes se déplacent d'un endroit à l'autre
de la planète en quelques jours, voire quelques heures... » ; À cette ampleur, dimension globale et rapidité s'ajoute
également l'objet de la protection, voir dans ce sens M. VIVANT et P. GAUDRAT, Marchandisation, in PROPRIÉTÉ
INTELLECTUELLE ET MONDIALISATION : LA PROPRIETE INTELLECTUELLE EST ELLE UNE
MARCHANDISE ?, pp. 31-49 spéc. pp.34-37 où les auteurs fustigent l'inclusion dans le champ de la protection de la
propriété intellectuelle des éléments qui seraient étrangers à une telle protection.
168
Voir dans ce sens J.-.C. GALLOUX, La privatisation de la propriété intellectuelle : un exemple du retrait de l'état au
XXIe siècle, MELANGES LUCAS, pp. 307-321 spéc. p. 308 « La fameuse ''globalisation'', la ''mondialisation'' à laquelle
nous assistons se traduit d'abord par ce déclin du pouvoir des États (…). Certes, les États demeurent actifs dans le
domaine de la propriété intellectuelle, personne n'en disconvient. L'État reste un acteur important de la propriété
intellectuelle, mais son pouvoir s'amenuise : le surcroît d'activité qu'il laisse à voir se concentre souvent sur des aspects
subsidiaires de la propriété intellectuelle, peu essentiels au bon fonctionnement du marché ; il s'étiole au profit d'autres
acteurs, groupes de pression, organisations internationales, utilisateurs des droits intellectuels, d'une manière telle que
l'on peut craindre des changements profonds dans la propriété intellectuelle de nature à en modifier substantiellement le
régime, la nature et la finalité ».
169
M.-A. FRISON-ROCHE, L'interférence entre les propriétés intellectuelles et les droits des marchés, perspective de
régulation, in DROIT ET ECONOMIE DE LA PROPRIETE INTELLECTUELLE, note supra.
170
Telle que l'Organisation Mondiale de la Propriété Intellectuelle (« OMPI » par la suite), l'Organisation Mondiale du
Commerce (« OMC » par la suite) ou encore à l'Union Européenne.
171
Voir §§ 161 et s..
172
Nous pensons en l'occurrence à l'Institut National de la Propriété Industrielle (« INPI » par la suite), pour plus de
renseignements, voir I. BOUTILLON, Cadre juridique et institutionnel du traité de coopération en matière de brevets
(PCT) dans « l'espace brevets », P. Ind. 07/2005, n° 7 ét. 16.

34
A. l'exclusivité d'un droit de propriété intellectuelle affirmée par un droit fondamental

56. Les sources normatives reconnaissant la propriété intellectuelle comme un droit fondamental sont
nombreuses. Le droit international sous l'impulsion de René CASSIN adopta cette approche dans la
Déclaration Universelle des Droits de l'Homme 173 . Cette approche fut confirmée par le Pacte
International relatifs aux droits civils et politiques174 puis par la Charte des droits fondamentaux de
l'Union Européenne175. Toutefois, le premier instrument international relève de la soft law, c'est-à-
dire d'un droit dont l'intensité est relative176, l'œuvre prétorienne de la CJUE revigore, en revanche,
le second. Là où les dispositions du copyright et du droit des brevets sont prévues par la Constitution
fédérale étasunienne177, le droit européen rattache artificiellement la propriété intellectuelle à un droit
fondamental par le biais d'une jurisprudence tardive de la CEDH et de la Cour Constitutionnelle
française (1). Or il est difficile de parler d'un absolutisme complet de la propriété intellectuelle comme
droit fondamental, puisqu’en effet, celui-ci serait théoriquement contrebalancé par d'autres droits de
même valeur (2).

1. L'affirmation de la propriété intellectuelle comme un droit fondamental

57. Les normes positives ont reconnu le droit de la propriété comme un droit fondamental. Cette
fondamentalisation doit être interprétée comme reconnaissant au titulaire des droits une exclusivité
sur son bien. Cette exclusivité offre au titulaire des droits la revendication de sa propriété à l’encontre
de l’État et des tiers (a). Toutefois, cet absolutisme est difficilement contrebalancé au nom de l’intérêt
général créant ainsi une protection supplémentaire au-dit titulaire des droits (b).

a) la reconnaissance du droit de propriété intellectuelle comme droit fondamental

58. Les droits internes et européens ont reconnu la propriété intellectuelle comme étant un droit
fondamental. Cette reconnaissance se rapproche davantage de la vision du copyright et de la propriété
industrielle, c'est-à-dire la rémunération d'un investissement. Là où la vision continentale du droit
d'auteur perçoit dans l'œuvre l'extension de la personnalité de l'auteur. La fonction économique est
d'autant plus flagrante à l'âge de « l'économie de la connaissance »178, cette dernière se voyant être

173
Adoptée par l'Assemblée générale des Nations unies le 10 décembre 1948 par la résolution 217 (III) A.
174
Voir Article 15 du Pacte Internationale de New York du 19/12/1966 relatif aux droits économiques, sociaux et Culturels.
175
Du 18/12/2000, JOCE C 364/01 à l'article 17.2.
176
Voir dans ce sens F. SUDRE, DROIT EUROPEEN ET INTERNATIONAL DES DROITS DE L’HOMME, PUF, 8em
éd., 2006, pp. 786, spéc. p. 179 § 120.
177
A l’article 1 Section 8 Clause 8 (dite « copyright clause ») qui dispose que « To promote the Progress of Science and
useful Arts, by securing for limited Times to Authors and Inventors the exclusive Right to their respective Writings and
Discoveries. »
178
Voir dans ce sens C. GEIGER, De la nature juridique des limites au droit d'auteur, PI, 10/2004, n°13, pp. 882-891, où

35
progressivement prise en compte en droit international public 179 , droit européen 180 et en droit
interne181. Toutefois, due à la disparité de la conception de la propriété stricto sensu, les sources
internationales ont toujours abordé cette matière de façon lointaine. Ce traitement lointain s’explique
par l’incertitude minime du rattachement de la propriété à un droit fondamental182.

59. Tant en droit de la propriété industrielle, où les finalités de valorisation de la réservation sont
clairement assumées, que la question se devait d'être posée en droit d’auteur, droit réputé érigé pour
protéger les auteurs. Dans cette dernière matière juridique, l’évolution économique se constate
notamment par un rattachement davantage axé sur le droit de propriété que sur la liberté de création,
sous-division de la liberté d'expression. La liberté de création est initialement invoquée comme la
justification de la liberté d'entreprendre, alors qu'à l'inverse, le droit de propriété devient prépondérant
pour assurer l'exploitation de cette création tout en assurant ladite liberté de création183. Le recours
au droit d’auteur comme méthode de réservation pour exercer un monopole visant une rentabilité
économique s’est surtout fait ressentir par la loi du 5 juillet 1985, modernisant le droit d’auteur.

60. Les propriétés intellectuelles sont donc la manifestation des prérogatives des titulaires sur leur
création. Ces prérogatives se manifestent concrètement sur l'exclusivité de leur bien immatériel184.
Cette vision est confirmée par la définition des biens dégagée par la CEDH de l’article 1 du Protocole
1 de la Convention Européenne de sauvegarde des droits de l'homme185. La Cour y inclut« certains

l'auteur met en avant cette évolution juridique, voir dans ce sens également S. LEMARCHAND, O. FREGET, F.
SARDAIN, Biens informationnels : entre droits intellectuels et droit de la concurrence, PI, 01/2003, n°6, pp.11-23 qui
mettent en avant la notion de biens informationnels. Ces biens informationnels se baseraient sur la réservation accordée
par le droit d'auteur mais n'auraient pour finalité qu'une valorisation économique.
179
Traité ADPICS voir infra §§ 152.
180
Voir Directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects
du droit d'auteur et des droits voisins dans la société de l'information, dont le second considérant dispose in fine : « Le
droit d'auteur et les droits voisins jouent un rôle important dans ce contexte, car ils protègent et stimulent la mise au point
et la commercialisation de nouveaux produits et services, ainsi que la création et l'exploitation de leur contenu créatif. »
181
Voir infra §§ 161 et s.
182
Voir dans ce sens F. SUDRE, DROIT EUROPEEN ET INTERNATIONAL DES DROITS DE L’HOMME, PUF, 8em
éd., 2006, pp. 786, spéc. pp. 529-530 § 256 où l’auteur souligne la différence de perception proposée par les différents
instruments internationaux relatifs au droit d’auteur ainsi que l’absence de prise de position formelle en déclarant « le
droit de propriété est un droit contesté dans sa nature même : droit économique pour les uns, droit civil pour d’autre, son
caractère même de droit de l’homme prête à discussion selon que l’on considère, ou non, que la propriété privée est
essentielle à l’existence de l’individu ». Néanmoins l’auteur tempère cette divergence normatif en soulignant que dès
1982 (par l’arrêt Sporrong et Lonnroth c. Suède du 23/09/1982), la CEDH a inclus le droit de propriété dans les droits
fondamentaux.
183
C. GEIGER, De la nature juridique des limites au droit d'auteur, note supra, spéc. p. 883-884 « les philosophes des
Lumières ont pensé le droit d'auteur comme un droit assurant la liberté de l'auteur vis-à-vis du pouvoir : liberté matérielle,
la propriété de l'œuvre accordée à l'auteur devant lui permettre de l'exploiter et donc de ne plus être dépendant de la
charité des mécènes : mais également liberté intellectuelle, le contrôle de l'auteur sur son œuvre garantissant à celui-ci
une liberté de choix du contenu, le préservant de la censure du pouvoir. Le droit d'auteur était alors conçu comme un
moyen de garantir la diffusion des idées éclairées au sein du corps social ».
184
Pour le droit de propriété stricto sensu, la CEDH a déclaré que le droit de disposer de ses biens constitue « un élément
traditionnel » du droit de propriété (Marckx c. Belgique, 13/06/1979).
185
Convention de Rome du 04/11/1950 entrée en vigueur le 03/09/1953 (par la suite CESDH)

36
droits et intérêts constituant des actifs » 186 dans les biens juridiques. M. le Professeur SUDRE
souligne que par cette définition large, la Cour a englobé les biens incorporels, comprenant ainsi la
propriété intellectuelle187 mais également toutes les créances c’est-à-dire une « espérance légitime de
voir concrétiser sa créance»188, qualifiable de « valeur patrimoniale »189 sur des « biens actuels »190
constitués.

61. Une courte digression pratique se doit d’être faite. Soumettre la propriété à la condition de
valorisation jette une certaine confusion avec les nouvelles formes de propriété intellectuelle ne
reposant ni sur l’exclusivité, ni sur un droit d’entrée pour l’exploitation de ladite propriété
intellectuelle. En effet, pour prendre l’exemple du logiciel sous licence libre, ce dernier est développé
par une personne physique ou morale avant d’être totalement mis à la disposition de tout à chacun.
Tout tiers souhaitant l’utiliser, l’améliorer ou le diffuser est libre de le faire. Néanmoins, l’auteur fait
le choix de renoncer à une partie de l'exclusivité de ses droits patrimoniaux, et non à ses droits moraux.
Cette renonciation aux droits patrimoniaux doit être tempérée puisque le choix d’une licence libre
plutôt qu’une autre implique un choix stratégique191. Ainsi, la notion d’espérance légitime de voir sa
créance pécuniaire est absente. Or la jurisprudence de la CEDH analyse la créance comme étant
source de revenus192. Ainsi un distributeur de logiciel sous licence libre193 serait plus à même de se
déclarer fondé à demander la reconnaissance d’un droit de créance, de par la valorisation qui est faite
du logiciel libre, que son développeur qui ne l’a développé que pour le plaisir. Certes, l’espérance
légitime peut être constituée par le respect des tiers à respecter la licence associée.

b) la régulation du droit de propriété, élément qualificatif d'une absence d'absolutisme

62.Mme la Professeure MARINO rappelle néanmoins que la finalité des droits fondamentaux est de
s'assurer que certains droits sont a minima inaccessibles , ou tout du moins difficilement modifiables,
par le législateur 194 . La finalité de la fondamentalisation de la propriété intellectuelle devient la

186
CEDH Oneryildiz c. Turquie, 30/11/2004 § 124.
187
Voir CEDH 29 janv. 2008, req. n° 19247/03, Balan c/ Moldavie, note J-M. BRUGUIERE, P.I. 2008 p. 338, note F.
POLLAUD-DULIAN, RTD Com 2008, p. 732.
188
Raffineries grecques Stran et Stratis Andreadis c. Grèce, 09/12/19994.
189
CEDH, 28 sept. 2004, Kopecky « une créance mérite la qualification de bien dès lors que le requérant a une
« espérance légitime » de la voir concrétiser, ce qui suppose l'existence d'une base suffisante en droit interne tel
qu'interprété par les juridictions internes pour que l'on puisse qualifier la créance du requérant de “valeur patrimoniale”
aux fins de l'article 1 du Protocole 1’’ » in note F. SUDRE, CEDH 05/10/2005, Draon c. France, JCP G 2006, I, 109 §16
190
Voir note supra CEDH Marckx, note supra.
191
Id, voir B. JEAN, La propriété intellectuelle dans l'industrie de l'open source, GP 2008, n° 298-299, pp. 19-22.
192
Voir dans ce sens F. SUDRE, DROIT EUROPEEN ET INTERNATIONAL DES DROITS DE L’HOMME, p. 534 §
257 « le juge européen considère, en l’absence de titres de propriété, que les ‘’ressources économiques et les revenus’’
que les intéressés tirent de ‘’l’ensemble (de leurs) activité économiques’’ (…) constituent des ‘’biens’’ au sens de l’article
1 du Protocole 1 » citant Dogan c Turquie (voir référence note supra).
193
C’est-à-dire le revendeur d’une distribution de logiciels libres, qui est rarement contributeur des solutions développés.
194
L. MARINO, Les droits fondamentaux émancipent le juge : l'exemple du droit d'auteur, JCP G 26/07/2010, n° 30, doct.

37
consécration d'un droit de propriété à l'encontre des États et des tiers. L'arrêt Balan rendu par la CEDH
en est la parfaite illustration. La Cour juge qu’il n’existe aucune raison d’intérêt général justifiant la
contrefaçon d’une œuvre, assimilable à une nationalisation, par l’État Moldave. Par cet arrêt, la
CEDH assimile la propriété intellectuelle à la propriété physique en rendant donc les propriétés
immatérielles opposables aux tiers.

63. A l'inverse du droit étasunien, cette reconnaissance juridique est prétorienne195. La Constitution
fédérale étasunienne prévoit une disposition spécifique soulignant le fondamentalisme de la propriété
intellectuelle196. Ce constitutionnalisme justifie donc le monopole limité temporellement accordé aux
titulaires des droits par rapport au droit du public. Cette disposition constitutionnelle s'insère dans les
prérogatives accordées au Congrès et non parmi les droits accordés aux individus. Un droit exclusif
est accordé au créateur, mais le régime de celui-ci est modulable par le Congrès Fédéral en fonction
des droits que lui accorde la Constitution fédérale des États-Unis d'Amérique197.

64. La doctrine justifie l'exclusivité sur le bien incorporel comme un droit naturel d'un individu sur
les fruits de son travail198, c'est-à-dire, concrètement, une optimisation de la valorisation de la création.
Progressivement, ce rattachement à une norme fondamentale se retrouve également dans la

829, §4 « Le premier temps marque un reflux de la loi (au sens formel de texte voté par le Parlement). Il suffit de partir
d'un constat historique pour le comprendre. La notion de droits fondamentaux est née en Allemagne, au sortir de la
Seconde Guerre mondiale. Elle traduit la perte de confiance envers le législateur, trop près du pouvoir, sujet aux dérives
les plus sombres. Le système même des droits fondamentaux porte en son sein cette défiance envers la loi. Il est vrai que
''c'est le fait qu'ils puissent être opposés aux trois pouvoirs constitués, particulièrement au pouvoir législatif (…) qui fonde
leur spécificité irréductible''. Ainsi, le mouvement de fondamentalisation, ensuite initié par l'Europe, de façon très ample,
conduit à la transformation de droits ordinaires en droits fondamentaux et installe un système supra-légal qui surclasse
le dispositif légal. Dans la hiérarchie des textes, il y a une supériorité normative de la loi fondamentale sur la loi ordinaire.
Le pouvoir législatif est alors affaibli par la constitutionnalisation du droit. On assiste à un rééquilibrage au profit des
législateurs et des juges constitutionnels, au détriment de la loi ordinaire. »
195
Voir dans ce sens L. MARINO, Les droits fondamentaux émancipent le juge : l'exemple du droit d'auteur, id., qui
interprète cet apport prétorien comme un moyen pour le juge judiciaire de moduler le droit en fonction d'intérêts divergents.
196
Voir l'article 1 §8 cl. 8 « To promote the Progress of Science and useful Arts, by securing for limited Times to Authors
and Inventors the exclusive Right to their respective Writings and Discoveries », Voir également dans ce sens CONTU,
note supra, spéc. p. 14, qui rappelle le pouvoir accordé au Congrès de définir le régime des droits d'auteurs, confirmée
par l'arrêt rendu par la Cour Suprême Eldred v. Aschcroft, 537 US 186, « The CTEA reflects judgments of a kind Congress
typically makes, judgments the Court cannot dismiss as outside the Legislature's domain (...) it is generally for Congress,
not the courts, to decide how best to pursue the Copyright Clause's objectives. See Stewart v. Abend, 495 U. S., at 230
("Th[e] evolution of the duration of copyright protection tellingly illustrates the difficulties Congress faces .... [I]t is not
our role to alter the delicate balance. », Pour un commentaire de la décision voir P. SCHWARTZ et W. TREANOR,
Eldred and Lochner : copyright term extension and intellectual property as constitutional property, Yale Law Journal,
2003, Vol. 112 pp. 2331-2414 où les auteurs soulignent l'approche sociale des lois sur le droit d'auteur.
197
En effet, la jurisprudence étasunienne a toujours prévu la supériorité de la loi fédérale sur les lois étatiques et a fortiori
dans le domaine du copyright. Sur le sujet de la « supremacy clause », voir P. SAMUELSON, Economic and
constitutional influences on copyright law in the US, in H. C. HANSEN, US INTELLECTUAL PROPERTY LAW AND
POLICY, Queen Mary Studies in Intellectual property law, 2006, pp. 210, pp. 170-200 spéc. 186.
198
Voir dans ce sens R. MAY et S. COOPER, The constitutional foundations of intellectual property, The free state
foundation, 10/05/2013 disponible sur
http://www.freestatefoundation.org/images/The_Constitutional_Foundations_of_Intellectual_Property_050813.pdf
(dernière consultation le 16/06/2015), pp.5, spéc. p. 4: »By securing to authors and inventors exclusive but time-limited
rights to their work, the IP Clause is best understood as safeguarding the natural right to the fruits of one's labor in a
civil society. ».

38
jurisprudence du Conseil de l'Europe199 et du Conseil Constitutionnel200.

65. Sur le fondement du droit d'auteur, ces différentes sources s'accordent unanimement à offrir une
protection à l'auteur en lui accordant un droit subjectif201, voire un droit naturel, c'est-à-dire, à notre
sens, un droit inné à la personne même de l'auteur de par la création de l'œuvre202. Cette prérogative
juridique est basée sur le droit de la propriété classique – c'est-à-dire matérielle. La propriété
intellectuelle –non exclusive et non rivale - n'est, en droit européen, qu'une évolution naturelle de la
propriété matérielle –exclusive et rivale 203. Cette consécration bénéficie donc à l'auteur lui permettant
de jouir d'une exclusivité à l'égard de l'État, débiteur de ce droit204. L’auteur est également créancier
de ce droit à l’encontre des tiers, c’est-à-dire que « la convention fait peser sur l’État partie
l’obligation positive d’adopter les mesures nécessaires pour protéger le droit de propriété ‘’même
dans les cas où il s’agit d’un litige entre des personnes physiques ou morales205’’ »206. Pour le droit
d’auteur stricto sensu, certains éminents spécialistes contestent néanmoins ce rattachement le
trouvant peu adapté à son aspect dualiste, composé de droits patrimoniaux et de droits moraux207.

199
Voir CEDH, Balan c/ Moldavie, note J-M. BRUGUIERE note supra.
200
Cons. Constit., 27/07/2006, 2006-540 DC, Loi relative au droit d'auteur et aux droits voisins dans la société de
l’information, § 15. « Considérant que les finalités et les conditions d'exercice du droit de propriété ont subi depuis 1789
une évolution caractérisée par une extension de son champ d'application à des domaines nouveaux ; que, parmi ces
derniers, figurent les droits de propriété intellectuelle et notamment le droit d'auteur et les droits voisins .»
201
Voir dans ce sens C. GEIGER, De la nature juridique des limites au droit d'auteur, note supra, spéc. p. 886.
202
Sur la difficulté de la combinaison des droits fondamentaux avec les droits subjectifs, voir J. LESUEUR, Les droits
opposés dans le champ des propriétés intellectuelles, CCE 07/2008, n°7, ét. 15, § 2 « La première étape de ce traitement
consiste à identifier la nature et le régime des prérogatives conflictuelles. En effet, la qualification est l'étape principale
de la résolution des conflits – ou l'étape préalable –, sur laquelle se greffent d'autres outils. Partant, définir la relation
des droits en conflit permet de caractériser celui-ci de vrai ou de faux conflit. Dans le faux conflit, les prérogatives
opposées peuvent être hiérarchisées en fonction de leur qualification : le droit fondamental prime le droit subjectif, lequel
prévaut sur le droit collectif... Au contraire, dans le vrai conflit, aucune hiérarchisation par la qualification n'est
envisageable puisque les droits opposés sont de même nature : droit subjectif d'auteur et droit subjectif sur la vie privée
par exemple ».
203
Voir pour l'analyse de l'arrêt Balan, F. POLLAUD-DULIAN, note supra, qui regrette in fine que la CEDH n'a pas su
appréhender les dispositifs internationaux et les spécificités nationales en ne se contentant que de transposer le régime
des biens corporels aux biens incorporels ; Voir dans le même sens F. ZENATI, Pour une rénovation de la théorie de la
propriété, RTD Civ. 1993 p. 305 et s. qui déclare : « l'incapacité d'une société à organiser la propriété incorporelle n'est
que la traduction de l'insuffisance du degré de raffinement de son système juridique. ».
204
Voir l'arrêt Balan où la CEDH analyse successivement les conditions de l'expropriation pour en conclure que l'État
Moldave n'est pas fondé à utiliser une œuvre soumise au droit d'auteur, voir a contrario J. TASSI et M. ABELLO,
L'employé auteur de logiciel et les droits fondamentaux : une QPC d'avenir ?, CCE 04/2011, n° 4, étude 8 où les auteurs
arrivent à une solution inverse ; voir également F. SUDRE, DROIT EUROPEEN ET INTERNATIONAL DES DROITS
DE L’HOMME, spéc. p.535 §258 qui rappelle la jurisprudence de la CEDH Matheus c/ France (31/03/2005) qui
sanctionne l’État français de ne pas avoir exécuté une décision ordonnant l’expulsion d’occupants sans titre de la propriété
du demandeur ; l’auteur cite également l’ordonnance du 29/03/2002 Sci Stephaur qui va dans le même sens.
205
CEDH Sovtransavto Holding c. Ukraine, 25/07/2002.
206
F. SUDRE, DROIT EUROPEEN ET INTERNATIONAL DES DROITS DE L’HOMME, p. 535 § 258.
207
Ou mixte comme le formule J. LESUEUR, Les droits opposés dans le champ des propriétés incorporelles, CCE
07/2008, n° 7, ét. 15 §9, voir également Voir M. VIVANT, Et donc la propriété littéraire et artistique est une propriété...,
P.I., 04/2007, n° 23 pp. 193-201, spéc. p. 194 citant G. BRAIBANT, représentant français à la rédaction de la Charte des
droits fondamentaux de l'Union Européenne, qui déclare « Certains membres de la Convention ont soutenu que mon
amendement était inutile parce que la propriété intellectuelle était couverte par des dispositions générales sur le droit de
propriété. C'était mal connaître la question. L'un des éléments essentiels de la propriété littéraire et artistique, en
particulier, est constitué par le droit d'auteur, qui comporte notamment un ''droit moral'' étranger à la définition générale
de la propriété ».

39
66. Or ce rattachement translatif de la liberté de création au droit de propriété engendre l'éviction du
public, destinataire final de l'œuvre soumise à la réservation privative, en se focalisant sur le créateur
ou sur ses concurrents, générateurs de richesses. Cette exclusion s'est accentuée par des moyens
techniques208 et juridiques209 au point que la propriété immatérielle devient, à l'instar de la propriété
réelle, un monopole légal dont les limites sont interprétées restrictivement210.

67. Ainsi la fondamentalisation de droit n’est pas absolu. Outre que, comme tout droit fondamental,
ce principe entraîne alors un risque de collision avec d'autres droits fondamentaux de valeur
équivalente211. Des limitations prévues par le droit positif lui sont connues. Ce principe se retrouve
également en droit étatsunien où seul le Congrès dispose de la faculté d’édicter des limitations ou des
extensions sur les droits protégés par la propriété intellectuelle212. Une telle prérogative législative
offre donc une possibilité de modulation sans pour autant enfermer la propriété intellectuelle dans un
droit inatteignable213. Ainsi, les paragraphes 1ers et 2nd de l’article 1 du Protocole 1 de la CESDH
prévoient respectivement la privation de propriété et la réglementation de l’usage de la propriété. Or,
cette dernière exception n’est que peu pertinente dans notre hypothèse puisqu’elle concerne les
prérogatives étatiques en matière financière et fiscale214. La CEDH a également développé le principe
prétorien de l’atteinte à la substance du droit de propriété215. Cette dernière limite est loin de notre
hypothèse puisqu’elle relève davantage de la voie de fait au sens du droit administratif, c’est-à-dire
une situation d’insécurité juridique du fait de l’administration.

208
Voir infra §§392.
209
Voir par exemple les ADPIC qui énoncent le test du triple test, puis la directive sur la société de l'information qui
reprend cette grille d'analyse pour déterminer l'intensité de l'atteinte aux droits du titulaire des droits. Ainsi le juge interne
appréciera cumulativement que l'exception se manifeste dans le cadre d'une hypothèse limitée, que cette exception ne
porte pas atteinte à l'exploitation commerciale de l'ayant droit et que si cette exception est proportionnelle au préjudice
subi par rapport au « besoin social, culturel ou social satisfait par l'exception » (M. SENTFLEBEN, L'application du
triple test : vers un fair use européen ? PI, 10/2007, n°25 pp. 453-460 spéc. p.456), voir
210
Voir dans ce sens C. GEIGER, De la nature juridique des limites au droit d'auteur, Une analyse comparatiste à la
lumière des droits fondamentaux, P.I., 10/04, n° 13, pp. 882-891 spéc. p. 885-888 qui distingue exception et limitation des
droits d'auteurs en prenant position en faveur de la première terminologie justifiant ainsi l'existence d'une hiérarchie entre
les droits d'exclusivité accordés aux auteurs et le droit accordé au public.
211
Voir infra §§69 et s..
212
Force est de rappeler que le Congrès étasunien regroupe, à l’instar du droit français qui s’en inspire, le Sénat Fédéral
et la Chambre des Représentants.
213
Voir dans ce sens la décision du Conseil Constitutionnel Allemand qui dans sa décision « livres scolaires » du
07/07/1971, GRUR 1972 p. 481, déclare que si la protection du droit de propriété « implique que les utilités économiques
de l'œuvre reviennent à l'auteur, la protection constitutionnelle du droit de propriété ne s'étendait pas à toutes ces utilités.
Il revient au législateur de tracer les contours du droit d'auteur en fixant des critères appropriés prenant en compte la
nature et la fonction sociale du droit d'auteur et s'assurant que l'auteur participe à l'exploitation de l'œuvre de manière
équitable » (traduction proposée par C. GEIGER, Les droits fondamentaux, garanties de la cohérence du droit de la
propriété intellectuelle ?, JCP G 14/07/2004, n°29, p. 1313 et s., spéc. §4).
214
Voir dans ce sens C. CASTETS-RENARD, L'apport de la Cour européenne des droits de l'homme à la justice
économique : une voie de progrès ?, RLDI 2015, H.S., p. 19-26.
215
F. SUDRE, DROIT EUROPEEN ET INTERNATIONAL DES DROITS DE L’HOMME, p. 540-541 § 262 qui est une
compétence permettant à la cour de « contrôler toutes les atteintes au droit de propriété non susceptibles d’être
considérées comme privation de propriété ou réglementation de l’usage des biens mais affectant la ‘’substance’’ du droit
de propriété (Sporrong et Lonnroth c/ Suède, 23/09/1982) ».

40
68. La « privation de propriété » est d’autant plus pertinente dans notre hypothèse, puisqu’elle est
justifiée par « l’utilité publique », définie largement comme étant « toute politique d’ordre social
économique ou autre »216. Concrètement, il s’agit d’une nationalisation, c’est-à-dire l’expression de
« l’exercice de sa souveraineté territoriale » 217 . Or tant en droit international 218 , qu’en droit
européen 219 et en droit français220, la nationalisation se doit d’être accompagnée d’une indemnité
équitable. Une telle hypothèse s’entend pour les procédures de nationalisation de matériel susceptible
d’être breveté et intéressant le ministère de la Défense221 ou pour les interfaces d’interopérabilité222
dont les codes doivent être communiqués aux concurrents223.

2) l'équilibre des droits fondamentaux

69. La reconnaissance par les diverses institutions européennes et internes de la propriété


intellectuelle comme étant un droit fondamental entraîne une uniformisation dans le traitement
contentieux. En effet, et comme le soulignent d'éminents auteurs, l'approche du Conseil
Constitutionnel était jusqu'à l'introduction de la Question Prioritaire de Constitutionnalité224, abstraite.
L'implication de la jurisprudence sur le fond des droits immatériels225 était, jusqu'à l'introduction de
ce nouveau recours, incertaine. Ce nouvel instrument processuel concrétise l'interprétation par le juge
constitutionnel en ancrant ses décisions dans la pratique. Un tel contrôle est déjà effectué par les
différentes juridictions suprêmes européennes226.

216
CEDH James c. Royaume Uni 21/02/1986.
217
S.A. Texaco-Calasiatic c/ Libye 19/01/1977.
218
Voir la Résolution 1803 (XVII) de l’Assemblée générale de l’ONU ou la sentence arbitrale Taxaco citée ci-dessus.
219
Voir par exemple dans ce sens le §54 de l’arrêt CEDH James c. Royaume Uni, supra.
220
Voir l’article 17 de la Déclaration des Droits de l’Homme et du Citoyen et la décision du Conseil Constitutionnel DC
2006-540 §40 (voir référence supra).
221
Voir infra §§ 416 et s..
222
Voir la décision du Conseil Constitutionnel DC 2006-540 §40 (voir référence supra).
223
Voir infra §§495 et s. pour la question de l’interopérabilité.
224
Par la loi organique n° 2009-1523 du 10 décembre 2009, JORF n° 0287 du 11 décembre 2009 page 21379
texte n° 1.
225
Voir M. VIVANT, Et donc la propriété littéraire et artistique est une propriété..., note supra, spéc. p. 195 §3, qui
soutenait alors que la jurisprudence du Conseil Constitutionnel influait certes sur l'interprétation du droit fondamental
qu'est la propriété intellectuelle tout en soulignant que cette interprétation n'était en fin de compte que limitée. Le doyen
VIVANT déclare « la construction faite par le Conseil Constitutionnel lui est propre » en illustrant par une citation de M.
J.-Y. CHEROT (La protection de la propriété par la jurisprudence du Conseil Constitutionnel, MELANGES MOULY,
Litec, 1998, t.1, p. 406) « La théorie constitutionnelle de la propriété est d'abord une théorie faite pour le contrôle de
constitutionnalité (…). Cette théorie n'a pas vocation à se substituer aux notions utilisées par les juristes dans le droit
des biens qu'il s'agisse de droit privé ou de droit administratif » ; Voir également J.-M. BRUGUIERE et F. DUMONT,
La question prioritaire de constitutionnalité dans le droit de la propriété intellectuelle, CCE, 05/2010, n° 5, Et. 10, spéc.
§25 qui souligne l'évolution des méthodes de contrôle opérés par le Conseil Constitutionnel soulignant que le contrôle a
posteriori de la QPC ne sera que plus concret que le contrôle a priori. Les auteurs soulignent néanmoins que l'ancien
mode de contrôle reposait implicitement sur des cas d'espèce théoriques autour desquels les sages raisonnaient.
226
Voir par exemple pour la liberté d'expression, CEDH, 19/02/ 2013, n°40397/12, Neij et SundeKolmisoppi c/ Suède,
note L. MARINO, GP, 14/07/2013, n° 195-199 pp. 13-14, voir pour le respect de la vie privée CJUE, 24/11/2011, n° C-
70/10, Scarlet Extended SA contre SABAM, note V.-L. BENABOU, P.I.2012, n° 45, pp. 436-438.

41
70. Ce contrôle ne porte pas en lui-même sur l'existence de ce droit mais sur son exercice. En effet, à
la différence de la propriété réelle et classique, qui offre une possession exclusive, l'immatérialisme
de la propriété intellectuelle repose sur une fiction juridique bien établie. Cette exclusivité s'assoit sur
une limitation temporelle des droits. Or, c'est pendant cette période que cette exclusivité est
susceptible d'entrer en confrontation directe avec d'autres droits et libertés accordés au tiers. Le risque
d'une surprotection de la propriété intellectuelle est l'amoindrissement, voire leur suppression, en se
fondant sur une volonté de valorisation à outrance.

71. Cette confrontation de ce droit fondamental relativise l'absolutisme de la propriété intellectuelle


comme étant une propriété, c'est-à-dire « qu'ils connaissent un certain nombre de limitations
imposées par l'intérêt général »227. Or la doctrine est favorable à la fondamentalisation du droit de la
propriété intellectuelle228. Cette faveur est parfois expliquée comme un moyen de faire respecter les
droits dans des pays tiers229. Mais elle est surtout expliquée par une remise en cause para legem de
l'exclusivité en ouvrant la voie de la modulation au juge judiciaire230, gardienne traditionnelle des
libertés231. Cette modulation s'effectue par une appréciation in concreto au travers du principe de
proportionnalité232. Ce principe s’exprime par la détermination de quel intérêt fondamental l'emporte
sur l'autre, et ce, même si ces deux intérêts sont de valeur normative équivalente.

72. Une telle modulation n'aurait pu être possible dans l'hypothèse d'une lecture stricte de la loi. Cette
dernière imposant un régime en faveur de l'investisseur/inventeur/auteur, le public se trouverait alors

227
C. GEIGER, Les droits fondamentaux, garanties de la cohérence du droit de la propriété intellectuelle ? JCP G,
14/07/2004, n° 29, I. 150, spéc. §4.
228
Voir dans ce sens C. GEIGER, note précédente et L. MARINO, note infra.
229
Voir dans ce sens A. et H.-J. LUCAS, et A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, note supra, spéc. p. 34
§27 in fine « Cette consécration (du droit d'auteur en droit fondamental) permet d'assurer la promotion du droit d'auteur
au plan international, et on peut nourrir l'espoir qu'elle contribue à asseoir sa légitimité auprès des utilisateurs qui n'en
sont pas spontanément convaincus ».
230
Voir dans ce sens L. MARINO, Les droits fondamentaux émancipent le juge : l'exemple du droit d'auteur, note supra
§11 « les droits fondamentaux permettent au .juge de dépasser la loi interne, lui fournissant ''un moyen de (la) compléter,
d'y ajouter ou d'y suppléer là où elle apparaît incomplète, lacunaire ou insuffisante'' », dans le même sens C. GEIGER
Les droits fondamentaux, garanties de la cohérence du droit de la propriété intellectuelle ?, note supra §11. « Il nous
semble qu'il faille se réjouir de cette évolution, car les droits fondamentaux permettent de pallier au dysfonctionnements
des propriétés intellectuelles. Ils peuvent servir de correctifs lorsque les droits sont utilisés de manière excessive et
contrairement à leurs fonctions ».
231
Voir dans ce sens la décision 2009-590 DC précitée du Conseil Constitutionnel du 10/06/2009 où est déclaré, au
considérant 16, qu' « eu égard à la nature de la liberté garantie par l'article 11 de la Déclaration de 1789, le législateur
ne pouvait, quelles que soient les garanties encadrant le prononcé des sanctions, confier de tels pouvoirs à une autorité
administrative ».
232
Voir dans ce sens l'arrêt rendu par la 1ere Civ. 15/05/2015, n° 13-27.391, note M. VIVANT, La balance des intérêts...
enfin, CCE n°10, 10/2015, Etude 17, spéc. §8 où l'auteur souligne que la Cour de Cassation commence à analyser le droit
d'auteur en appréciation concrète des droits fondamentaux concurrents, le droit de création en l'espèce.

42
limité dans l'exercice de ses libertés 233 ou de ses droits 234 . Et cette doctrine illustre cet
affranchissement de la lettre de la loi à renfort de jurisprudences élaborées par la CEDH235, de façon
plus constante par la CJUE236 et par le Conseil Constitutionnel237, illustrant ainsi que certaines libertés
ou droits fondamentaux prévalent au droit de propriété sur le fondement de l'intérêt général.
Néanmoins l'application du principe de proportionnalité des droits et libertés fondamentaux n'a pas
pour seule conséquence l'annihilation du droit de propriété sur un bien immatériel238. L'argument de
l'intérêt général fonde alors la possibilité de déroger à la réservation privative effectuée par un agent
économique.

B) une approche limitée par son caractère économique

73. Outre les limites inhérentes à l'équilibre des droits fondamentaux, l'approche de la propriété
intellectuelle comme droit fondamental est confrontée à un contexte international concurrentiel
économique. Or, et même si les propriétés intellectuelles sont reconnues par des instruments
internationaux comme étant des droits fondamentaux, ceux-ci jouissent soit d’un ratione loci limité
à un territoire déterminé, soit d’une efficacité juridique limitée. Or comme le soulignent MM. Les
professeurs GAUDRAT et VIVANT, l’Accord sur les ADPIC justifie juridiquement l'appréhension
des droits d’auteur par le commerce et la transformation des créations immatériels en marchandise239.
Les auteurs soulignent également qu'un tel fondement avait déjà été employé par l'Union Européenne
pour limiter la protection accordée aux ayants-droits sur un État Membre et évitant ainsi offrir la
possibilité d'éviter un goulot d'étranglement dans les échanges intracommunautaires (1). Néanmoins
cette approche purement économique de la propriété intellectuelle entraîna des critiques acerbes des
Pays en Voie de Développement (« PVD » par la suite) qui voyaient en la codification internationale
de la propriété intellectuelle une affirmation et un moyen pour les pays industrialisés de maintenir
leur avantage économique à leurs dépens (2). En réaction à cet accroissement déséquilibré de la
valorisation économique des propriétés intellectuelles, un contrecourant s’est développé au niveau
international prônant un domaine public fort (3).

233
Voir de façon plus réservée L. MARINO, Les droits fondamentaux émancipent le juge : l'exemple du droit d'auteur,
note supra §11, qui souligne l'apport prétorien sur des exceptions en se fondant sur l'article 122-5 du CPI en citant
l'exemple de l'exception de l'accessoire.
234
Voir sous note §90 où sera abordé la question des brevets sur les médicaments.
235
Voir dans ce sens l'arrêt CEDH Ashby Donald et a. c/ France, 10/01/2013, note A. ZOLLINGER, Droit d'auteur et
liberté d'expression : le discours de la méthode, CCE 05/2013, n° 5, ét. 8, où l'auteur souligne que la contrefaçon n'aurait
pas été retenue dans l'hypothèse d'une vente non commerciale des photographies de presse.
236
Voir dans ce sens l'arrêt CJUE, 24/11/2011, n°C-70/10, Scarlet Extended SA contre SABAM, note supra, où la Cour se
prononce en faveur des données personnelles sur la propriété intellectuelle
237
Voir la décision Hadopi 2009-590 DC sur le droit un jugement équitable.
238
Voir dans ce sens l'arrêt CEDH Ashby Donald, note supra, CEDH, 19/02/2013, Neij et Kolmisoppi c/ Suède, note C.
CARON, Contrefaire c'est s'exprimer illicitement, CCE, 06/2013, n°6, comm. 63.
239
M. VIVANT et P. GAUDRAT, Marchandisation, in PROPRIÉTÉ INTELLECTUELLE ET MONDIALISATION : LA
PROPRIETE INTELLECTUELLE EST ELLE UNE MARCHANDISE ?, note supra, spéc. p. 32 §2.

43
1) le rattachement européen de la propriété intellectuelle comme une valeur économique

74. L’admission successive de la propriété intellectuelle comme un droit fondamental engendra


concomitamment l’interprétation de celle-ci comme étant une simple réservation économique. Les
œuvres/inventions protégées par la propriété intellectuelle étaient reconnues par les autorités
communautaires comme étant des biens immatériels. Ceci se traduisait concrètement par une
appréhension des créations comme étant des marchandises soumises à un régime qui ne devait pas
constituer un frein pour l'application des libertés de circulation des marchandises et des services240.
Trois conséquences doivent être notées.

75. La première est l'amorce des prémices d’un droit européen de la propriété intellectuelle.
Rappelons que jusqu’à la directive de 1991 sur les logiciels, le droit communautaire n’avait pas
vocation à régir la propriété intellectuelle des États Membres, prérogatives relevant de leur seule
exclusivité241. La seconde conséquence est l’inscription de cette matière dans les rapports entretenus
avec les libertés du marché communautaire. La troisième conséquence notable, corollaires des deux
précédentes, est que la rétrogradation de la propriété intellectuelle à une simple exclusivité
économique eut des effets dans les relations entretenues par l’Union Européenne avec les États Tiers.
Parmi ces effets, le droit de la propriété intellectuelle est, au sens de l’Union Européenne, une matière
distincte des droits de l’Homme.

76. La distinction entre la prestation de service et la libre circulation des biens immatériels réservés
par une propriété intellectuelle n’est guère aisée à prime abord. Pour prendre un exemple lié à notre
sujet, la circulation d’un progiciel doit être analysée comme une marchandise ; là où si ce même
progiciel configuré pour un besoin spécifique aurait été analysé comme une prestation de service.
Toutefois pour revenir au droit de la propriété littéraire et artistique général, le paragraphe 18 de
l’arrêt Warner Brothers242 énonce que « les œuvres littéraires et artistiques peuvent faire l’objet d’une
exploitation commerciale, soit par la voie de représentations publiques, soit par la voie de la
reproduction et de la mise en circulation des supports matériels qui en sont issus ». La reproduction
correspondrait ainsi à la marchandisation de l’œuvre, là où la représentation correspondrait à la

240
Nous voyons difficilement comment les libertés de circulation résiduelles que sont celles des personnes ou des capitaux
seraient concernées par la propriété intellectuelle.
241
L’avocat général ROEMER résume parfaitement cette problématique lorsqu’il déclare, dans les conclusions de l’affaire
Grundig c. Commission (CJCE 13/07/1966, C 56/64) que « La notion de propriété (littéraire et artistique) étant
extrêmement large dans les systèmes juridiques nationaux, une autre thèse aboutirait en fin de compte à paralyser les
compétences de la Communauté ».
242
CJCE 17/07/1988, C 158/86.

44
prestation de service243.

77. La liberté de circulation des services était perçue comme un moyen de faciliter la circulation des
citoyens de l'Union Européenne244. Toutefois, ce dernier point n'est pas présentement pertinent245. En
effet, l'approche de la CJUE était de ne pas réguler l'existence du droit de propriété intellectuelle246
mais son exercice sur le territoire communautaire, c'est-à-dire concrètement la circulation de supports
comprenant ladite propriété.

78. Or les articles 34247 et 35248 du Traité sur le Fonctionnement de l'Union Européenne249 prohibent
les mesures d'effet équivalent aux restrictions quantitatives, c'est-à-dire les actes publics limitant la
fluidité de la circulation des biens sur le marché intérieur. L'article 36 prévoit quant à lui un
tempérament en se basant sur la « propriété industrielle et commerciale ». Ce tempérament n'est
possible que sous la condition que cette restriction n'est pas une mesure déguisée. La jurisprudence
communautaire fusionne les différents domaines du droit de la propriété intellectuelle pour son
application de ce tempérament250. C'est à ce niveau que la distinction entre l'existence et l'exercice
des droits redevient pertinent251. En effet, l'Union Européenne ne s'intéressait guère alors au régime
des droits en cause252, c'est-à-dire, pour reprendre ses termes, à l'« objet spécifique » du droit de

243
Voir dans ce sens A. et H.-J. LUCAS, et A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, note supra, spéc. p.1382-
1384 §§1633-1634.
244
Voir dans ce sens A. et H.-J. LUCAS, et A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, p. 1382 § 1633 : « La
libre prestation des services ayant été d'abord conçue comme un corollaire de la libre circulation des personnes, même
si l'on s'avise désormais que la fourniture du service, notamment à travers les réseaux numériques, n'implique pas
nécessairement un déplacement physique du prestataire » ; voir également J. RIDEAU, L'Union européenne et les droits
de l'homme, Recueil des cours de la Haye, 1997, tome 265, pp. 13-468, spéc. p. 81 « Les dispositions du Traité CE
relatives à libre circulation des personnes et des services ont eu pour finalité de favoriser à des fins économiques la libre
circulation des ressortissants des Etats Membres ».
245
Voir infra Partie 1 Titre 1 et 2.
246
Voir l'arrêt Grunding CJCE 13/07/1966 C 56 et 58§64 qui déclare : « le présent traité ne préjuge en rien de la propriété
des Etats Membres » ; voir toutefois infra B et C pour des tempéraments sur ce point.
247
« Les restrictions quantitatives à l'importation, ainsi que toutes mesures d'effet équivalent, sont interdites entre les
Etats Membres ».
248
« Les restrictions quantitatives à l'exportation, ainsi que toutes mesures d'effet équivalent, sont interdites entre les Etats
Membres ».
249
Traité de Lisbonne entrée en vigueur le 01/12/2009 JOCE n° C-115 du 9 mai 2008, p. 1 à 388.
250
CJCE Musik-Vertrieb 20/01/1981 C 55 et C 57/80 « si l'exploitation commerciale du droit d'auteur constitue une source
de rémunération pour son titulaire, elle constitue également une forme de contrôle de la commercialisation par le titulaire
(…) de ce point de vue l'exploitation commerciale du droit d'auteur soulève les mêmes problèmes que celle d'un autre
droit de propriété industrielle ou commerciale », voir également A. et H.-J. LUCAS, et A. LUCAS-SCHLOETTER,
TRAITE DE LA PLA, p. 1363 § 1613, amis qui tempère ce propos p. 1370 § 1619 en rappelant l'obligation pour la
Communauté de « prendre en compte les aspects culturels dans son action au regard des autres dispositions du Traité ».
251
T-L. TRAN WASESCHA, L’accord sur les ADPIC : un nouveau regard sur la propriété intellectuelle, in M.-A.
FRISON ROCHE & A. ABELLA, DROIT ET ECONOMIE DE LA PROPRIETE INTELLECTUELLE, LGDJ, 2005,
pp.445 spéc. pp.135-169, part. p. 144 où l’auteur relève une distinction similaire dans l’Accord sur les ADPIC. Les
négociateurs ont distingué les « substantives provisions », c’est-à-dire le fond du droit intellectuel, avec les procédures
administratives d’obtention dudit droit.
252
Voir J. PASSA, TRAITE DE LA PROPRIETE INDUSTRIELLE, LGDJ, 2013, Tome 2 pp. 1058, spéc. pp. 580-581
§525, voir également A. et H.-J. LUCAS, et A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, spéc. pp. 1365-1369
§§1615-1618.

45
propriété intellectuelle 253 . Les prérogatives subséquentes de cet objet spécifique étaient déjà
appréciées, en 1974, comme un risque de cloisonnement des différents États. En revanche,
l'exploitation économique de la création relevait quant à elle du marché européen et étant soumis au
contrôle européen.

79. Cette distinction fondamentale opérée entre le droit pécuniaire et les droits sur la création, c’est-
à-dire concrètement entre le droit de destination et les droits moraux 254, ne se fait qu'à partir du
moment de la dépossession volontaire 255 de ladite création par le titulaire des droits. Cette
dépossession se manifeste par une mise en circulation du bien protégé par un droit immatériel256.
Celle-ci est réputée exister dès lors que la divulgation est faite, c’est-à-dire le dessaisissement
volontaire de l’œuvre par son auteur/titulaire des droits au public et ce quel qu’en soit le cadre257 sur
le territoire de l'Espace Économique Européen 258. Un bien fabriqué par une entité européenne et
distribué par celle-ci, ou en son nom, dans un pays tiers ne sera pas considéré comme d'avoir été mis
en circulation sur l'E.E.E. 259 . L’interprétation de la divulgation est donc purement territoriale
témoignant ainsi une volonté politique.

80. Dès lors que cette divulgation dudit bien est effectuée sur le territoire européen, l'épuisement de
l'exclusivité sur l'exemplaire est consommé. L'existence d'un droit de propriété intellectuelle sur un
bien matériel ne peut pas constituer une raison limitant la circulation. D'origine prétorienne, cette
notion a été consacrée par les directives relatives à la propriété intellectuelle260 avant d'être transposé
en droit interne261. Or l'épuisement des droits de propriété intellectuelle ne porte qu'uniquement sur
l'exemplaire protégé par la réservation privative. La doctrine spécialisée en droit européen explique
ce principe comme étant un moyen d'empêcher un ayant droit « de reprendre son droit de propriété

253
Voir infra la citation de l'arrêt Centrafarm, voir également A. et H.-J. LUCAS, et A. LUCAS-SCHLOETTER, TRAITE
DE LA PLA, spéc. p. 1369 §1319 qui estime que cette distinction est plutôt hasardeuse et source de confusion.
254
Voir dans ce sens l'arrêt CJCE 18/03/1980 C 62/79, Coditel, §58 « L'exercice du droit d'auteur ne répond à la fonction
essentielle de ce droit, au sens de l'article 36 du Traité qui est d'assurer la protection morale de l'œuvre et la rémunération
de l'effort créateur ».
255
Voir en droit des marques l'arrêt CJCE Makro du 15/10/2009 la mise en circulation d'un bien doit « être exprimé(e)
d'une manière qui traduise de façon certaine la volonté du titulaire (… et que si …) une telle volonté résulte normalement
d'une formulation expresse dudit consentement » avant de tempérer en déclarant que la volonté peut aussi « résulter d'un
consentement implicite dudit titulaire », voir également l'arrêt Dior de la CJCE du 23/04/2009 qui rappelle que la mise en
circulation n'est pas constituée dès lors que le produit est sur le marché par un manquement imputable au licencié.
256
En droit voisin l'arrêt CJCE Deutsche Grammophon du 08/01/1971 C 78-70, en droit d'auteur par l'arrêt Musik-
Vertirieb (note supra), en droit des marques par l'arrêt Peak Holding CJCE 30/11/2004.
257
TGI Paris 09/11/1993 PIBD 1994 n°561.
258
Espace créé par le Traité dit Accord de Porto du 02/05/1992, JOCE L 1, 03/01/1994 p. 3. Voir J. PASSA, TRAITE DE
LA PROPRIETE INDUSTRIELLE, Tome 2, spéc. p.588 § 532 « La solution est justifiée car la règle de l'épuisement des
droits a pour seul objet de garantir la liberté de circulation des marchandises dans l'EEE ».
259
T-L. TRAN WASESCHA, L’accord sur les ADPIC : un nouveau regard sur la propriété intellectuelle, spéc. pp.155-
156 où l’auteur souligne que l’article 6 de l’Accord sur les ADPIC règle la question en ne prenant pas position sur un
éventuel épuisement international.
260
Voir l'article 4 c) de la directive de 1991 sur les programmes d'ordinateur, l'article 4.2 de la version codifiée, article 5
c de la directive sur les bases de données.
261
Article L 122-3-1 (pour les droits d'auteurs) et articles L 613-3 et s. du CPI (pour les brevets).

46
industrielle ou intellectuelle pour chercher à contrôler ou empêcher par l'action en contrefaçon la
circulation ultérieure de son produit sur le marché européen »262.

81. Or le support se dématérialisant, la question de l'épuisement par la voie numérique s'est posée263.
La doctrine spécialisée en propriété littéraire et artistique n'est guère être convaincue par une
transposition de ce principe à la matière électronique264. Mais la Cour s'affranchit de cette vision en
prononçant l'épuisement de l'exclusivité des droits sur les logiciels mis à disposition par
téléchargement265, et ce, sans vraiment se soucier des droits intellectuels inhérents auxdits logiciels.

82. Par cette réification, même dématérialisée, de la propriété intellectuelle au travers de leur support
dans l'espace économique européen, l'Union Européenne a amoindri le support de la propriété
littéraire et artistique pour renforcer la circulation dudit support dans le marché commun. L’Accord
sur les ADPIC266 partage cette perception.

83. Le traitement économique de la propriété intellectuelle a des effets dans l'économie du droit. Outre
la circulation de produits couverts par une exclusivité des droits, ces biens incorporels menace
également la concurrence. Ainsi le droit de la concurrence communautaire, puis interne, a limité
l'exercice des droits patrimoniaux des droits de réservation 267 . Les droits intellectuels sont ainsi
devenus des infrastructures essentielles268.

84. Bien que l'Union Européenne ait reconnu la propriété intellectuelle comme un droit fondamental
par la Charte des droits fondamentaux de l'Union Européenne et qu'elle ait ratifié la CESDH, ces
droits intellectuels n'en sont pas pour autant sacralisés dans les relations entretenus avec les États tiers.
En effet, et il en sera fait mention par la suite comme l'un des manifestations de « l'effet Bruxelles »269,

262
C. GAVALDA, G. PARLEANI, B. LECOURT, DROIT DES AFFAIRES DE L'UE, p.103 §143.
263
Voir l'arrêt de la CJUE Usedsoft c/ Oracle du 03/07/2012 C 128-11.
264
Voir dans ce sens note sous les notes sous §§1364 et s. pour l’extension de la jurisprudence Oracle aux autres contenus
numériques.
265
Voir note supra.
266
Voir infra sur cet accord international , Article 8.2 de l'Accord ADPIC prévoit que « des mesures appropriées à
condition qu'elles soient compatibles avec les dispositions du présent accord, pourront être nécessaires afin d'éviter
l'usage abusif des droits de propriété intellectuelle par les détenteurs de droits ou le recours à des pratiques qui
restreignent de manière déraisonnable le commerce ou sont préjudiciables au transfert international de technologie ».
267
Voir infra §§492 et s. au sujet de la politique initiée par l'arrêt de la CJCE Magill, 06/04/1995.
268
Voir dans ce sens J. TIROLE, Quelles finalités pour les propriétés intellectuelles, note supra, spéc. p.4-5
« L'infrastructure essentielle est un input essentiel, c'est-à-dire un input indispensable pour produire en aval. Le caractère
indispensable est au cœur de la définition. Le fait que l'utilisation par un concurrent d'une facilité soi moins coûteuse
pour lui qu'un autre mode d'accès au marché aval ne suffit pas pour transformer cette facilité en ''facilité essentielle'', et
ne lui confère donc pas un droit d'accès à la facilité qu'il pourrait opposer au propriétaire de celle-ci. L'infrastructure
essentielle est possédée par une entreprise en position dominante, qui n'a aucune raison objective d'en refuser l'accès. A
l'inverse, si l'entreprise a des raisons objectives de refuser l'accès au tiers, par exemple le manque de capacité ou
l'incompatibilité technologique, le droit ne le contraindra en principe pas. Cette notion d'infrastructure essentielle est
reliée à la définition économique de l'exclusion », voir infra §§ 429 et s..
269
Théorie développée par A. BRANDFORD, The Brussel effect, North. Univ. Sch. Of Law, 2012, vol. 107, n°1.

47
l'Union Européenne a engagé dès 1975270 une politique de promotion des droits de l'Homme avec les
États tiers partenaires271. Cette politique avait pour finalité d'inciter les PVD à respecter leur respect
des droits de l'homme en les récompensant par un accès préférentiel au marché Européen. Cet accès
est compris dans une norme internationale conclue entre l'Union Européenne et un État ou un groupe
d’État Tiers conformément aux dispositions prévues par la Convention de Vienne sur le droit des
traités272.

85. La norme internationale en question est une convention de partenariat de type Traité Bilatéral
d’Investissement (« TBI » par la suite). Ce dernier définit donc les modalités d’investissement direct
d’un ressortissant d’un des États parties dans l’autre État partie, ainsi que les modalités de règlement
des différends. Mais ces traités définissent également des axes prioritaires d’investissement de
l’Union Européenne dans l’État partenaire. Ainsi le contenu de ces conventions est favorable à l’État
partenaire pour l’importation de ses produits sur le territoire européen. Mais cette convention reste
conditionnée par le respect de certains droits de l’homme par l’État partenaire. Or l’obligation de
soumission à de tels droits était interprétée par les États tiers comme une approche néocolonialiste.

86. Une précision doit être faite, ces clauses visent les nationaux des États Tiers et, incidemment, les
expatriés ressortissants de l’Union Européenne dans lesdits États273. Or les différentes clauses de
droits de l’homme comprises dans les Conventions Internationales conclues par l’Union Européenne
avec un État Tiers imposent des droits dont le respect offre le cadre à l’émergence d'une société
démocratique 274 . Les différentes sanctions effectivement prises par l’Union dans le cadre de la
violation de ces clauses semblent être davantage tournées vers une violation significative, c’est-à-dire

Disponible sur http://scholarlycommons.law.northwestern.edu/cgi/viewcontent.cgi?article=1081&context=nulr (dernière


consultation le 10/09/2015).
270
Voir infra sur la question de la compétence internationale de l’Union Européenne §§ 152 et s..
271
Voir dans ce sens J. RIDEAU, L'Union européenne et les droits de l'homme, note supra, pp. 380 et s. où l’auteur relève
l’évolution de la compétence de l’Union Européenne à partir de la première Convention de Lomé du 28/02/1975 à
conditionner l’adhésion d’une convention au respect de droits de l’homme, voir ainsi p. 384 l’exemple de clause qui
stipulait « La Convention ACP-CEE appuie les efforts des États ACP en vue d’un développement plus autonome et auto-
entretenu fondé sur les valeurs sociales et culturelles, leurs capacités humaines, leurs ressources humaines, leurs
potentialités économiques afin de promouvoir le progrès économique et social des États ACP et le bien-être de leurs
populations, par la satisfaction de leurs besoins fondamentaux, la reconnaissance du rôle de la femme et
l’épanouissement des capacités humaines dans le respect de leur dignité » ou « 1. Les parties contractantes réitèrent leur
profond attachement à la dignité humaine ; celle –ci est un droit imprescriptible et constitue un objectif essentiel à la
réalisation des aspirations légitimes des individus et des peuples. Elles réaffirment que chaque individu a le droit, dans
son propre pays ou dans un pays d’accueil, au respect de sa dignité et à la protection de la loi. 2. Les parties contractantes
proclament que la coopération ACP-CEE doit contribuer à l’élimination des obstacles qui empêchent la jouissance pleine
et effective par les individus et les peuples de leurs droits économiques, sociaux et culturels et ce, grâce au développement
indispensable à leur dignité, leur bien-être et leur épanouissement. 3. Les parties contractantes réaffirment, à cet égard,
leur obligation et leur engagement existant en droit international pour combattre, en vue de leur élimination, toutes les
formes de discrimination fondées sur l’ethnie, l’origine, la race, la nationalité, la couleur, le sexe, le langage, la religion
ou toute autre situation. Elles proclament leur détermination de tout mettre en œuvre efficacement pour l’éradication de
l’apartheid qui constitue une violation des droits de l’homme et un affront à la dignité humaine ».
272
Convention de Vienne du 23/05/1969 sur le droit des traités.
273
Qui eux bénéficient directement des dispositions du Traité Bilatéral d’Investissement.
274
Voir J.RIDEAU, note supra.

48
généralisée, d’un droit fondamental que de la violation d’un droit particulier275. De plus, ces traités
contiennent des clauses spécifiques opérant des renvois aux conventions internationales multipartites
relatives à la propriété intellectuelle.

87. Initialement les TBI relevaient de la compétence exclusive des États Membres. Pour répondre aux
besoins de la Communauté Européenne d’accroître ses compétences pour les questions ayant un
impact sur le commerce communautaire, la Cour de Justice développa une interprétation libérale des
Traités élaborant ainsi une capacité internationale concurrente à ses États Membres 276 . L’Union
Européenne se vit doter de plus amples compétences internationales277 pour maintenir l’uniformité et
la cohérence du Marché Commun d’immixtions internationales, c’est-à-dire des effets des
conventions conclues entre les États Membres avec des États tiers. Ainsi la question du commerce
international entra progressivement dans le champ de l’Union Européenne. Dans le cadre de
l’exercice de cette compétence, l’Union Européenne participa à la négociation des ADPIC dans le
cadre de l’Organisation Mondiale du Commerce.

2) le reproche néocolonialiste et opportuniste de la propriété intellectuelle

88. L'inclusion de la propriété intellectuelle dans le cadre des compétences de l'Organisation


Mondiale du Commerce au travers de l’l'Accord sur les Aspects des droits de propriété intellectuelle
qui touchent aux commerce278 ne fut pas sans trouble. Cet Accord se situe dans l'incorporation des
secteurs exclus de General Agreement on tariffs and trade de 1947. La finalité de cet accord était la
prise en compte de « l'importance croissante (des) droits (de propriété intellectuelle) dans le
commerce international »279.

275
Voir dans ce sens A. PELLET et P. DAILLER, DROIT INTERNATIONAL PUBLIC, LGDJ, 7em, 2002, pp.1510, spéc.
p. 770 §472 où les auteurs soulignent l’intérêt à agir reconnu aux États tiers pour des agissements ayant lieu dans un autre
État en appréciant « l’importance des droits en cause, tous les États peuvent être considérés comme ayant un intérêt
juridique à ce que ces droits soient protégés ; les obligations dont il s’agit sont des obligations erga omnes » (CIJ,
05/02/1970, Barcelona Traction, Rec. 1970 p.32).
276
Arrêt AETR, C 22-70 du 31/03/1971.
277
Sans toutefois jouir d’une capacité juridique internationale jusqu’au traité sur la constitution de l’UE.
278
Annexe 1C à l'Accord instituant l'Organisation Mondiale du Commerce, annexés à l'Acte final reprenant les résultats
des négociations commerciales multilatérales du cycle d'Uruguay signé à Marrakech le 15/04/1994. Accord approuvé par
la Décision CE/94/800 du Conseil du 22/12/1994 relative à la conclusion au nom de la Communauté Européenne, pour
ce qui concerne les matières relevant de ses compétences, des accords des négociations multilatérales du cycle de
l'Uruguay (1986-1994), JOCE L 336, 23/12/1994.
279
J. SCHMIDT-SZALEWSKI, La propriété intellectuelle dans la mondialisation, P. Ind. N°6, 06/2006 ét. 20 §1.

49
89. Les PVD étaient réticents à transposer 280 puis à rendre effectif 281 cet instrument. Ces États
estimaient que la finalité de cette norme n’avait pour but que la sauvegarde des intérêts économiques
des ressortissants d’États étrangers282. Certes cet instrument conventionnel comprend des dispositions
leur étaient théoriquement bénéfiques 283 . Mais la corrélation entre l'effectivité de la propriété
intellectuelle et le développement technologique desdits pays, qui n'est plus à démontrer 284 , fut
bafouée au seul bénéfice des États industriels. Ainsi pour résumer succinctement la problématique
abordée, les PVD reprochaient aux pays développés de privilégier les intérêts économiques sur les
intérêts humains et humanitaires. Ces intérêts économiques étaient sauvegardés par la mise en place
d'un système de sanctions internationales jusqu'alors absent des conventions internationales relatives
à la propriété intellectuelle.

90. L'effectivité des droits de propriété intellectuelle réduisait le champ de manœuvre des PVD sur
leur propre territoire285. Ainsi par exemple, dans le domaine de la santé publique, ces États furent

280
Voir J. SCHMIDT-SZALEWSKI, Le rôle des pays en voie de développement dans l'accord de Marrakech, P.A.
11/01/1995, n°5 p. 29, «les PVD bénéficient d'un délai supplémentaire de quatre ans (...). Les États qui profitent de ces
délais doivent s'assurer que les changements législatifs, réglementaires ou pratiques nationaux qui ne se traduisent pas,
pendant cette période, par un moindre degré de concordance avec l'ADPIC » ; suite à cette période de transposition, les
Pays en voie de développement verront leur législation être examinée par un « Conseil des ADPIC » (Art. 63-2 de l'Accord
sur les ADPIC). Ce Conseil peut également être saisi par un État Membre (Art. 63-3 de l'Accord sur les ADPIC).
281
Outre l'obligation de transposer des dispositions équivalentes à l'Accord des ADPIC, l'État partie est tenue de s'assurer
que ( P. ARHEL, Lutte contre la contrefaçon des droits de propriété intellectuelle dans le cadre de l'Organisation
Mondiale du Commerce, P.A. 24/08/2007, n°170) « de donner, aux détenteurs de droits, accès aux procédures judiciaires
(sont visées les règles relatives à la preuve, aux injonctions, aux dommages-intérêts et à diverses autres mesures
correctives comme l'élimination des produits contrefaisants des circuits commerciaux) (art.42 à 49) et (ii) d'habiliter le
juge à prendre des mesures ''provisoires, rapides et efficaces'' pour empêcher qu'un acte portant atteinte à un droit ne
soit commis et pour sauvegarder les éléments de preuve (art. 50) ». Le défaut d'un tel respect est sanctionné, en cas d'échec
sur un règlement amiable (voir par exemple États-Unis et Danemark, OMC WT/DS83/2 du 13/06/2001) par des sanctions
commerciales.
282
Sur ce sujet voir A. KEREVER, Le GATT et le droit d'auteur international, « l'accord sur les aspects des droits de
propriété intellectuelle qui touchent au commerce », RTD Com 1994, p. 629-644, spéc. p. 629 « Cet accroissement de la
valeur économique des droits, et, par suite des gains illicites procurés par leur violation explique le souci d'étendre les
traités de commerce internationaux aux questions de droit d'auteur et voisins, avec l'ambition d'harmoniser, à un niveau
estimé suffisant, les normes de protection, et surtout, d'en assurer le respect effectif par les États parties ».
283
Voir B. REMICHE et V. CASSIERS, Lutte anti-contrefaçon et transferts de technologies nord-sud : un véritable enjeu,
RIDE, 2009/3 T XXIII, 3 p. 277-324, qui citent les articles 7 et 8 de l'Accord ADPIC, seules mentions sociales de cet
accord en concluant que concluant que « Les bonnes intentions sont bien là : un équilibre paraît être voulu entre les droits
de propriété intellectuelle fort accompagnés de mesure efficaces pour les faire respecter et l'encouragement des transferts
de technologies. Malheureusement, passé le préambule et la première partie, l'accord est pour le moins léger sur les
aspects transferts de technologies. Autant il insiste sur les droits de propriété intellectuelle fort (…), autant il est
particulièrement discret avec la mise en œuvre des transferts de technologies ».
284
Voir par exemple J.-L. GOUTAL, Propriété intellectuelle et développement : la remise en cause de notre modèle, P.
Ind. N°11, 11/2003 chron. 20, « A un certain degré de développement économique correspond un certain niveau de
protection de la propriété intellectuelle (…). On voit alors que les plus fervents utilisateurs actuels de la propriété
intellectuelle, lorsqu'ils étaient dans leur période de développement industriel, avaient de celle-ci une conception très
minimaliste (…). La Suisse (….) n’avait pas de loi sur ce sujet et les industriels suisses n'en voulaient pas car cette
situation leur permettait de copier allègrement les inventions des autres pays industriels, alors qu'eux-mêmes étaient
d'actifs déposant dans ces autres pays (…). Les États-Unis (…) étaient un PED, ils n'avaient qu'un système de propriété
intellectuelle très rudimentaire et fort soucieux des intérêts de ses citoyens ou de ses résidents. Qu'on en juge : de 1790 à
1836, il était impossible à un étranger d'obtenir un brevet aux États-Unis. À partir de 1836, cette vilenie a pris fin, mais
les étrangers se sont vus frapper de taxes 10 fois supérieures à celles supportées par les déposants américains ».
285
Voir dans ce sens P. ARHEL, Analyse comparative de l'accord sur les ADPIC et de l'APE Caraïbes, P.A., 15/01/2009,
n°11 p. 6 et s. II. « Les parties à l'accord APE seront tenues de se conformer aux accords dits ''internet'' de l'OMPI (…)
adoptés le 20 décembre 2006/ Cette obligation est importante pour deux raisons. D'une part, si la Communauté

50
contraints de recourir, aux licences obligatoires auprès des titulaires desdites droits286. L'équilibre des
différents droits de l'homme en présence, c'est-à-dire le droit à accéder à un système de santé efficace
et le respect de la propriété intellectuelle, a été au centre de la négociation de l'accord ADPIC287.

91. Ainsi, l'opposition entre la propriété intellectuelle et les droits de l'homme les plus rudimentaires,
c'est-à-dire « le droit à la vie, le droit de vivre dans la dignité ayant accès à un minimum de ressources
288
alimentaires, d'éducation et de soins » subsiste puisque « la promotion de l'innovation
technologique et (le) transfert et (…) la diffusion de la technologique, à l'avantage mutuel de ceux
qui génèrent et de ceux qui utilisent des connaissances techniques et d'une manière propice au bien-
être social et économique » n'ont pas été effectués289. Le développement sanitaire ou technologique
des PVD est conditionné à une protection effective des droits de propriété intellectuelle détenus par
des titulaires de droit étrangers. Rappelons par exemple que le choix de la protection en France du
logiciel par le droit d'auteur se justifia par le rejet conjoncturel de l'État français de se soumettre aux
effets des brevets étasuniens290. L’Accord sur les ADPIC ne prévoit, par le paragraphe premier de son
article premier, qu’un niveau de protection minimum laissant le choix à ses États Membres
d’augmenter le niveau de la protection en fonction de la politique industrielle choisie par lesdits

européenne et la France ont signé ces accords en 1997, les pays des Caraïbes, en dehors de quelques exceptions ne l'ont
pas signé (…) les parties contractantes sont tenues de prévoir des sanctions appropriées et efficaces contre toute personne
qui supprime ou modifie cette information (sur le régime des droits d'auteur) sans y être habilitée ou distribue des copies
de matériels protégés en sachant qu'une information de cette nature a été supprimée ou modifiée sans autorisation»
286
Voir P. ARHEL, Dix ans d'activité normative de l'OMC en matière de propriété intellectuelle, P. Ind. N°5, 05/2012, ét.
10, §6 « Le problème évoqué par le paragraphe 6 concerne l'effectivité de la faculté de recourir aux licences obligatoires.
Ce pouvoir peut théoriquement être utilisé par n'importe quel membre de l'OMC mais, en réalité il est limité par les
dispositions de l'article 31, f) de l'accord sur les ADPIC qui dispose ''toute utilisation de la licence obligatoire sera
autorisée principalement pour l'approvisionnement du marché intérieur du membre qui a autorisé cette utilisation''. En
termes plus clairs, lorsqu'une entreprise obtient une licence obligatoire pour exporter des médicaments vers un pays
n'ayant pas de capacités de fabrication suffisantes, ce fabricant devra réserver au marché intérieur du pays qui a délivré
la licence obligatoire au moins la moitié des produits ainsi fabriqués sous licence obligatoire. Seule une partie inférieure
à la moitié des produits serait donc disponible pour l'exportation, ce qui pourrait s'avérer insuffisant pour répondre aux
besoins du pays importateur ».
287
Voir dans ce sens J. SCHMIDT-SZALEWSKI, La propriété intellectuelle dans la mondialisation, note supra, §2
« Depuis l'entrée en vigueur de l'accord, les PVD ont appelé l'attention sur leurs besoins spécifiques, en particulier
concernant les médicaments, dont le coût est accru s'ils sont brevetés. Les problèmes de santé publique dans ces pays ont
exacerbé un sentiment de rejet et d'hostilité à l'égard des brevets de médicaments et du système des brevets en général.
En plus des aspects de santé publique, l'introduction du brevet pose des problèmes économiques. Dans certains pays,
notamment au Brésil et en Inde, l'industrie pharmaceutique repose largement sur la copie de médicaments mis au point
et brevetés dans les laboratoires des pays industrialisés. Dès lors, l'application de l'ADPIC suscite de fortes craintes dans
ces pays, où les industriels risquent de ne plus pouvoir produire de copies et devront vendre par conséquent des produits
plus chers. Mais le prix n'est pas le seul obstacle à l'accès aux médicaments ; s'y ajoutent le manque de moyens de
transport, de personnel qualifié ».
288
J. GOUTAL, Propriété intellectuelle et développement : la remise en cause de notre modèle, note supra, l'auteur
poursuit, « quand un gouvernement doit choisir entre, d'une part, faire respecter les brevets et le droit d'auteur, et d'autre
part, nourrir, éduquer et soigner sa population, il doit faire ce dernier choix, d'autant plus fermement que les Droits de
l'homme correspondent à des valeurs fondamentales, alors que les droits de propriété intellectuelle ne constituent que
des intérêts économique ».
289
Article 7 de l’Accord sur les ADPIC.
290
Voir infra §105 ; autre exemple, l’article L 111-5 du CPI soumet la protection d’un logiciel dont les titulaires sont
étrangers est conditionnée par le respect dudit droit par l’État dont sont ressortissants les étrangers, sur ce sujet voir les
développements de A. et H.-J. LUCAS, et A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, spéc. p. 1359-1360 §1298-
1299 qui rappellent que cette condition de réciprocité ne s’applique pas dans l’hypothèse de conventions internationales.

51
États291.

92. Ce niveau de protection minimum correspond à la protection conventionnelle prévue par les autres
conventions internationales relatives à la propriété intellectuelle au sens large292. Cette technique de
l’incorporation contraignit les PVD réticents et non signataires desdites conventions à les ratifier.
Concomitamment à la négociation de l’Accord sur les ADPIC, ces États subissaient des pressions
directes des États-Unis d’Amérique 293 qui employait la procédure dite du « Special 301 » - une
mesure prise par le pouvoir exécutif sanctionnant les États tiers ne respectant pas les intérêts
économiques étasuniens294. A titre informatif, il doit être signalé que l’Union Européenne prévoit de
se doter d’un mécanisme similaire295.

93. Or l'exercice absolutiste et objectif de la propriété intellectuelle, c'est-à-dire l'absence de


modulation des droits pour répondre à des besoins humains ou de développement, était jugé inique
par les PVD. Sur le fondement de l'alinéa second de l'article 27 de la Déclaration Universelle des
Droits de l'Homme296, une partie de la doctrine internationaliste appela à un assouplissement des
règles de propriété intellectuelle297. La DUDH ayant un effet juridique limité298, l'alinéa second de

291
Voir dans ce sens T-L. TRAN WASESCHA, L’accord sur les ADPIC : un nouveau regard sur la propriété intellectuelle,
note supra, particulièrement spéc.148-149 « le principe même d’une protection plus élevée relève d’un choix politique
souverain par un pays en fonction des considérations internes, en particulier de ses atouts dans tel ou tel domaine ».
292
Voir T-L. TRAN WASESCHA, L’accord sur les ADPIC : un nouveau regard sur la propriété intellectuelle, note
précédente, spéc. p. 144-145 où l’auteur rappelle l’incorporation par l’Accord sur les ADPIC des conventions antérieures
de toutes les conventions internationales, y compris celles qui n’étaient pas alors en vigueur faute de remplir le quorum
d’États signataires nécessaires. L’auteur cite ainsi le traité sur les circuits intégrés conclu dans le cadre de l’OMPI.
293
Voir pour une chronologie et une étude exhaustive R. BIRD, Defending intellectual property rights in the BRIC
economics, Am. Bus. L. Jour., 2006, vol 43, iss. 2, pp. 317-363, spec. p. 327 et p. 342 “ The United States pressured India
to agree to the development and enforcement of TRIPS (…) India’s sluggish efforts to improve intellectual property rights
have successfully allowed India to stave off full implementation of TRIPS and its stringent intellectual property standards.”
294
Id. p. 325-326 « Section 301 grants the President broad authority to impose sanctions against a ‘’priority foreign
country’’ that threatens U.S. economic interests or engages in unfair trade practice (…). ‘’Special 301(…) focuses
specifically on unfair intellectual property rights practices.”; Voir néanmoins P. ARHEL, Lutte contre la contrefaçon des
droits de propriété intellectuelle dans le cadre de l'Organisation Mondiale du Commerce, P.A. 24/08/2007, n°170 qui
rappelle que, nonobstant l'adhésion de la Chine et des États-Unis à l'Accord sur les ADPIC, ce dernier membre a continué
l'application du Special 301 pour contraindre le premier de se mettre en conformité pour sanctionner les contrefaçons
d'œuvres étasuniennes dans les secteurs cinématographiques, informatique et musical.
295
A. HERVE, L’Union se dote d’un cadre juridique spécifique aux sanctions commerciales, note sous Règ. UE
n°654/2014 du Parlement Européen et du Conseil arrêtant les procédures internationales et modifiant le règlement CE
n°3286/94 du Conseil arrêtant les procédures communautaires en matière de politique commerciale commune en vue
d’assurer l’exercice par la Communauté des droits qui lui sont conférés par les règles du commerce international en
particulier celles instituées sous l’égide de l’OMC, JOUE L 189/50 du 27/06/2014) in RTDE, 2014 p. 762 où l’auteur
explique que pour des raisons de « crédibilité politique » l’Union européenne nécessite un processus de sanctions des
États tiers contrefacteurs en dehors du cadre de l’OMC.
296
Article 27-1 de Déclaration Universelle des droits du 10/12/1948 rés. 217 A, 3em session (ci-après « DUDH ») qui
dispose « Toute personne a le droit de prendre part librement à la vie culturelle de la communauté, de jouir des arts et de
participer au progrès scientifique et aux bienfaits qui en résultent. »
297
Voir dans ce sens L. SHAVER, The right to science and culture, Wis. L. Rev., pp. 121-184, K. MARA & J. LEONARD,
Aim to balance intellectual property rights and human rights, International Property Watch, 15/05/2009 disponible sur
http://www.ip-watch.org/2009/05/15/experts-aim-to-balance-intellectual-property-rights-and-human-rights/ (dernière
consultation le 10/06/2015).
298
Voir F. SUDRE, DROIT EUROPEEN ET INTERNATIONAL DES DROITS DE L'HOMME, note supra, spéc. p.181
§16 qui juge la DUDH comme étant « une résolution ayant valeur de recommandation ».

52
l'article 27 n'est donc pas effectif. Les autres instruments internationaux sont silencieux sur des
mécanismes d'adaptation aux besoins des pays en voie de développement.

94. C'est en réaction à une telle fermeture reposant sur un absolutisme de la propriété intellectuelle
qu'un mouvement contestataire, initialement étasunien, puis mondial qu'est né le mouvement
doctrinal « IP restrictors ». Ces mouvements cherchèrent à limiter l'absolutisme de la propriété
intellectuelle 299 . Ils profitèrent de l'émergence des licences ouvertes et libres pour permettre
l'élaboration de ce que Mme la professeure CLEMENT-FONTAINE rattachera par la suite au
patrimoine commun de l'humanité300. Pour paraphraser la spécialiste, « (c)e concept (…) consiste (…)
en cinq grands critères qui sont : la non-appropriation privée ou étatique, la répartition équitable, la
gestion internationale, l'utilisation rationnelle, et l'utilisation à des fins pacifiques »301.

95. Cette vision diffère de celle mise en œuvre par la DUDH qui reconnaît qu'uniquement un droit à
l'accès aux connaissances302 et à la culture. Le patrimoine commun de l'humanité va en effet au-delà
en fixant une zone de partage de la propriété. Cette notion se rapproche davantage de la notion de
fonds commun et de domaine public303 que d'un droit naturel à l'accès aux connaissances et à la
culture. Une telle zone d'inappropriation est sanctifiée par les divers instruments juridiques et
jurisprudence étatiques. Cette sacralisation n'a guère pourtant été poussée jusqu'à une définition
juridique effectif.

96. Le mouvement contre une appropriation absolutiste basée sur une réservation privée cumulée
avec une interprétation économique de la propriété intellectuelle entraîna l'émergence de « biens
communs » 304 . Outre que ces derniers correspondent tant au fonds commun qu'à des éléments

299
Voir P. SCHWARTZ et W. TREANOR, Eldred and Lochner : copyright term extension and intellectual property as
constitutional property, note supra, pp. 2332-2333, ce mouvement doctrinal correspond à des professeurs ( Y. BENKLER,
P. HEALD, S. SHERRY, L. LESSIG, H. LITMAN, R. MERGES, G. REYNOLDS et W. PATRY, dans une certaine mesure
P. YU) spécialisés en droit d'auteur au sens large (L. LESSIG est spécialisé en droit constitutionnel, P. YU en droit du
commerce international) pour souligner « their position appeals to the deepest convictions of the left : it urges court to
vindicate the interests of the public by overtuning legislation that favors the naked self-interests of moneyed elites » ; nous
retrouvons de tels universitaires prônant ce type d'idéaux en France, voir par exemple, C. GEIGER, M. CLEMENT-
FONTAINE, S. CANEVET, B. JEAN, S. PELLEGRINI, L. MAUREL.
300
Voir M. CLEMENT-FONTAINE, L'OEUVRE LIBRE, Larcier, 2014, pp. 505, spéc. p.383 § 691 « L'œuvre libre (…)
est une œuvre accessible et dont tout le monde peut jouir librement. Une telle conception de la notion correspond à l'idée
fondatrice du patrimoine de l'humanité : ce dernier est né de la volonté de partager des biens entre les êtres humains au-
delà des frontières, des âges et de façon pérenne. »
301
Id. p. 385 §693.
302
Sur l'open access, c'est à dire voir §§.1425 et s..
303
Sur la distinction voir infra §§97 et suivants.
304
Il semblerait que les institutions publiques aient été convaincues par les associations promouvant ces objets juridiques
immatériels d'adopter la terminologie « communs », soustrayant ainsi le caractère appropriable de ces choses. En effet,
l'Association Henri CAPITANT (sous la direction de G. CORNU, in VOCABULAIRE, PUF, 2010, pp 986, spéc.p.114)
définit le bien comme étant « Toute chose matérielle susceptible d'appropriation » ; Voir dans ce sens CONSEIL
NATIONAL DU NUMERIQUE, AMBITION NUMERIQUE, POUR UNE POLITIQUE FRANCAISE ET
EUROPEENNE DU NUMERIQUE, Rapport remis au Premier Ministre, 06/2015, pp. 399, spéc. pp. 95 et s. .

53
protégés par une licence « non-exclusive » 305 , la jurisprudence est venue y ajouter les éléments
nécessaires à une libéralisation de nouveaux marchés. Cet ajout correspond à tout ce qui n'est pas
protégeable par des droits de réservation. Or, démonstration sera faite que le logiciel est protégé par
le droit d'auteur à des fins de valorisation de l'investissement. L'approche de la propriété intellectuelle
par l'Union Européenne n'en diffère nullement.

3) le fonds commun : élément d'inspiration

97. Une partie de la doctrine française distingue le fonds commun du domaine public306. La seule
mention du domaine public faite par le code de propriété intellectuelle est celle de l'article L 123-8
relatif aux prorogations de guerre 307 . En revanche, le « fonds commun » n'est quant à lui jamais
mentionné.

98. L'association de l'expiration d'un droit exclusif temporaire est la contrepartie logique de l'octroi
par la loi d'un droit privatif sur le logiciel en récompense à l'investissement308. La réservation privative
d'un code informatique est visée à des fins de retour sur investissement. Or l'entrée d'une œuvre dans
le domaine publique est la contrepartie accordée par la loi du monopole d’exploitation exclusif de
l'œuvre accordée à l'auteur ou à son ayant droit309 pour une période définie. Néanmoins, certains

305
Dans son sens littéral, c'est-à-dire une licence qui n'exclut pas.
306
Voir S. CANEVET et F. PELLEGRINI, LE DROIT DES LOGICIELS, p.94-96 §110-113, spéc. § 110 « Le fonds
commun n'est ni un synonyme ni un sous-ensemble du domaine public, auquel il est pourtant souvent assimilé. Appartient
au fonds commun tout ce qui est trop général pour être susceptible d'appropriation au titre de l'originalité de la forme.
Or c'est la bien seule originalité de la création de forme qui conditionne la protection par le droit d'auteur, à l'exclusion
de tout critère portant sur le fond. En revanche, tout ce qui relève du domaine de l'idée est par définition insusceptible de
protection ; il s'agit d'un principe cardinal du droit d'auteur » ; voir dans le même sens N. BINCTIN, DROIT DE LA
PROPRIETE INTELLECTUELLE, p.595 § 844 « M. VIVANT et J.-M. BRUGUIERE avancent une distinction essentielle :
le domaine public n'est pas le fonds commun. Pour ces auteurs, le fonds commun est plus large que le domaine public, il
intègre ce dernier mais, avec plus, les idées, les créations qui n'ont pas pu accéder à un régime de propriété, et
généralement ''tous matériaux ayant vocation à être utilisés dans le cadre d'un processus créatif'' (…). Le domaine public
est constitué des biens intellectuels ayant fait l'objet d'une appropriation : l'inappropriable ne peut pas en être un élément.
Il n'inclut pas les idées, les théories scientifiques, les méthodes mathématiques, les découvertes (…), pas plus que
l'ensemble de culture, de civilisation qui nous entourent » ; voir également S. CHOISY, LE DOMAINE PUBLIC EN
DROIT D'AUTEUR, Litec, 2002, pp. 289 spéc. p. 150-164, spéc. p. 151 §312 « Le domaine public comprend les œuvres
qui ne sont plus protégées en raison de l'expiration du délai de protection et le fonds commun tout ce qui ne peut accéder
à la protection ».
307
Article L 123-8 du CPI « les droits accordés par la loi du 14 juillet 1866 sur les droits des héritiers et des ayants cause
des auteurs aux héritiers et autres ayants des auteurs, compositeurs ou artistes sont prorogés d'un temps égal à celui qui
s'est écoulé entre le 2 août 1914 et la fin de l'année suivant le jour de la signature du traité de paix pour toutes les œuvres
publiées avant cette dernière date et non tombées dans le domaine public le 3 février 1919 ».
308
Voir infra Section 2 § 2 mais également L. PFISTER, HISTOIRE DU DROIT D'AUTEUR, J-CL. PLA, Fasc. 1110,
§94 « Mais l'irruption du logiciel représente sûrement la manifestation la plus topique de la crise (de la
dépersonnalisation de l'œuvre). Le logiciel est protégé par le droit d'auteur depuis la loi de 1985. Il s'agit là d'une
protection par défaut -celle du brevet d'invention étant jugée inopportune- des investissements que nécessite la production
d'un moyen d'utiliser des machines. Autant dire que le rapport du logiciel avec la conception personnaliste de l'œuvre est
inexistant. »
309
Voir dans ce sens la décision Eldred v. Ashcroft. 537 US 2003, p. 7 « We address first the determination of the courts
below that Congress has authority under the copyright clause to extend the terms of existing copyright. Text, history , and
precedent, we conclude, confirm that the Copyright clause empowers congress to prescribe ''limited time'' for copyright
protection and to secure the same level and duration of protection for all copyright holders, present and future (… p.10).

54
praticiens se plaignent – à juste titre - de l'absence d'une définition légale du domaine public310. La
doctrine traite peu cette lacune juridique311. De là, l'assimilation du fond commun avec le domaine
public était aisément possible. D'illustres auteurs franchirent le pas312, d'autres se le refusèrent313.
Certes cette différentiation possède un intérêt pédagogique en distinguant314 de ce qui a fait l'objet

Because the Clause empowering Congress to confer copyrights also authorizes patents, congressional practice with
respect to patents informs our inquiry. We count it significant that early Congresses extended the duration of numerous
individual patents as well as copyrights. », ou .A. Paris, 4em ch. B, 30/03/2000, Panisse c. L'Aspere Redon, Juris Data
110742 le domaine public est « un principe admis par toutes les législations selon lequel les attributs patrimoniaux des
droits intellectuels ont une durée limitée à l'expiration de laquelle les œuvres deviennent de libre accès et relèvent du
domaine public ».
310
Voir l'intervention de Wikimédia lors de la première journée consacrée au domaine public.
311
En effet, les grands auteurs du droit d'auteur tendent à éluder cette question en ne la traitant que de façon incidente,
c'est-à-dire au travers de dispositions traitant indirectement du domaine public, par exemple l'arrivée du terme dans des
droits d'auteurs (voir par exemple H.-J. Et A. LUCAS, A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, p. 505 § 569 :
« Il est d'usage d'affirmer qu'une fois le terme survenu, l'œuvre de l'esprit tombe dans le domaine public (…). Elle signifie
seulement que l'œuvre est en principe à la disposition de tous et qu'elle peut être exploitée librement. ») ; L. MARINO
(in DROIT DE LA PROPRIETE INTELLECTUELLE, PUF, 2013, pp. 425, spéc.108 § 47) n'en parle que de façon
incidente pour expliquer la circulation des connaissances et justifier l'accès à la culture ; X. LINANT DE BELLEFONDS
(in DROIT D'AUTEUR ET DROITS VOISINS, Dalloz, 2002 p. 557) ne mentionne le domaine public pour expliquer la
condition d'originalité (p.52, § 150) et établit une confusion entre le domaine public et fonds commun (p. 61-63 § 182-
185), voir également C. CARON, DROIT D'AUTEUR ET DROITS VOISINS, Lexis Nexis, 3em éd.2013, pp. 623
spéc.316 §346 qui n'aborde largement le domaine public qu'au travers du prisme de l'épuisement des droits de l'auteur et
de l'impossibilité théorique de réappropriation ; voir également l'ouvrage de P.-Y. GAUTIER, PROPRIETE
LITTERAIRE ET ARTISTIQUE (PUF, 8em éd., 2012, pp. 903) souffre des mêmes défauts que la doctrine sus-citée ; voir
contra A. BERTRAND (in DROIT D'AUTEUR, Dalloz, coll. Action, 2011-2012, pp. 978, spéc. 312-321 chapitre 110)
qui développe largement cette question en y incluant les œuvres mises volontairement dans le domaine public. Cette
approche est également adoptée par Mme S. DUSSOLIER, COMITE DE DEVELOPPEMENT ET DE LA PROPRIETE
INTELLECTUELLE (CDIP), ETUDE EXPLORATOIRE SUR LE DROIT D'AUTEUR ET LES DROITS CONNEXES
ET LE DOMAINE PUBLIC, 7em session, 02-06/05/2011, pp. 97.
312
Voir L. MARINO, voir note précédente, qui voit une interaction importante entre les deux (« le domaine public est
l'indispensable réservoir collectif ; il constitue le fonds commun utile à la création, qui participe au bien commun et à la
démocratisation de la culture. Il n'y a pas lieu de distinguer le domaine public, qui contiendrait seulement les biens
appropriés qui ne le sont plus, et le fonds commun, qui serait plus large et regrouperait les biens non appropriés et les
biens du domaine public. Le premier alimente simplement le second. Le domaine public n'est pas un réservoir universel,
en raison de la territorialité des droits. »), A. BERTRAND, voir note précédente spéc. p. 312 §110.11, « L'expression
''domaine public'' est trompeuse car, elle recouvre des situations distinctes, puisqu'on désigne communément ainsi trois
catégories d'œuvres, à savoir celles qui : ne bénéficient pas de la protection du droit d'auteur par absence d'originalité ;
sont ''tombées dans le domaine public'', suite à l'expiration du droit patrimonial de leurs auteurs ; sont par leur nature à
la disposition du public. », voir dans ce sens également S. DUSSOLIER, ETUDE EXPLORATOIRE SUR LE DROIT
D'AUTEUR ET LES DROITS CONNEXES ET LE DOMAINE PUBLIC, 7em session, 02-06/05/2011, pp. 97 spéc. p.
23 « Le domaine public est composé d'élément qui sont en soi non protégés, quelles que soient leurs conditions
d'utilisation. Tout ce qui se trouve dans le domaine public peut, par définition, être utilisé librement puisque le domaine
repose sur le principe de l'absence de droits exclusifs. »
313
S. CANEVET, F. PELLEGRINI, DROIT DES LOGICIELS, voir note supra p.94 §110 « Le fonds commun n'est ni un
synonyme ni un sous-ensemble du domaine public, auquel il est pourtant souvent assimilé. Appartient au fonds commun
tout ce qui est trop général pour être susceptible d'appropriation au titre de l'originalité de la forme. Or, c'est bien la
seule originalité de la création de forme qui conditionne la protection par le droit d'auteur, à l'exclusion de tout critère
portant sur le fond. », Voir N. BINCTIN, note supra, Voir S. CHOISY, LE DOMAINE PUBLIC EN DROIT D'AUTEUR,
LITEC, 2002, pp.289 spéc. p 151 § 312-314 « Le domaine public comprend les œuvres qui ne sont plus protégées en
raison de l'expiration du délai de protection et le fonds commun tout ce qui ne peut accéder à la protection. (…). Pour
déterminer le contenu du fonds commun, il suffit d'identifier les objets que le droit d'auteur refuse de protéger. L'on
constate que deux groupes se dégagent : d'une part les éléments dépourvus de forme tels que les idées, les thèmes, les
données brutes, et d'autre part, les créations banales. Il n'est guère besoin d'insister plus sur ces composantes, l'essentiel
est de retenir leur dualité ».
314
S. CHOISY, LE DOMAINE PUBLIC EN DROIT D'AUTEUR p. 152-153 §316-317 « Le domaine public a pour
raison d'être l'intérêt du public. Il commande l'exploitation libre et gratuite de l'œuvre après un certain délai afin
d'encourager la concurrence et la création. Il est parfois noté que l'auteur, ayant puisé dans le domaine public et le fonds
commun pour élaborer sa création, doit en quelque sorte rembourser ce qui se fait par la chute de sa propre œuvre dans
le domaine public (…). L'utilisation libre et gratuite du fonds commun reçoit des justifications contradictoires : on la
fonde tantôt sur le fait que les idées et les éléments qui lui sont assimilés ne sont pas par nature susceptibles

55
d'une protection et de ce qui ne peut être approprié315. La doctrine traditionnelle souligne l'exercice
d'un droit moral sur l’œuvre qui reste, dans une certaine mesure316, perpétuellement lié à l’œuvre317.
Néanmoins cette protection se doit d'être doublement tempérée. Tout d'abord son exercice est limité
au droit d'auteur. Son invocation est également problématique pour cette matière 318 puisque les
prérogatives offertes par l'article L 121-1 du CPI ne visent en fin de compte que le droit de paternité
et l'intégrité de l'œuvre 319 . De surcroît, le domaine public fluctue au grès des frontières 320 . La
Convention de Berne n'impose qu'un monopole de protection des droits patrimoniaux qu'uniquement
pour une durée minimale de cinquante ans après la mort de l'artiste 321 . Les États Parties à cette

d'appropriation, tantôt sur la nécessité de laisser ces éléments de libre parcours. L'impossibilité de s'approprier le fonds
commun par nature est expliquée par l'abondance et l'utilité des idées et des éléments qui lui sont assimilés. Elle résulte
également de l'impossibilité d'établir sur le fonds commun une quelconque paternité. »
315
S. CHOISY, note précédente, p. 153 § 318 « Il apparaît donc préférable de justifier le fonds commun par la nécessité
de permettre la libre circulation des idées et de tous les éléments qui y sont assimilés (thèmes, informations). Celle-ci
s'explique par le fait que ces éléments sont utiles, voire fondamentaux à tous, et doivent par conséquent se propager
librement afin d'assurer le savoir et la connaissance de tous ».
316
Voir par exemple l'arrêt de Cass. Civ. 1re 30/01/2007, voir N. BINCTIN, DROIT DE LA PROPRIETE
INTELLECTUEL, p. 601 § 851 « Le droit moral, perpétuel, inaliénable et imprescriptible, transmissible à cause de mort
aux héritiers, était l'unique fondement permettant à l'héritier de Hugo à agir. Encore faut-il que l'adaptation porte atteinte
au droit moral de l'auteur. Le seul usage, l'inspiration ou la référence à une œuvre du domaine public ne saurait constituer
une atteinte au droit moral, mais des conditions strictes d'application suivant quatre éléments que sont le droit au nom,
le droit de divulgation, le droit de retrait et de repentir et le droit au respect ».
317
Voir article L 121-7 al 2. du CPI « (le droit de l'auteur au respect de son nom, de sa qualité et de son œuvre) est
perpétuel, inaliénable et imprescriptible »), voir la critique acerbe faite par B. EDELMAN, L'œuvre ne meurt jamais, D.
2011 p. 1708 § 21 « On est assuré que le domaine public n'est pas un marché, ce qui exclut tout recours à la liberté
d'entreprendre ; on est assuré, aussi, qu'il n'est pas une chose commune, mais un patrimoine culturel, une mémoire
collective ; on sait, enfin, que la liberté de création justifie l'utilisation d'une œuvre tombée dans le domaine public. Quant
aux limitations qu'impose le droit moral à la liberté de création, deux choses ne souffrent aucune discussion : non
seulement le droit de paternité mais l'intégrité physique de l'œuvre doivent être respectés. Reste – ce qui n'est pas
négligeable- la protection de l'esprit de l'œuvre. »
318
A. BERTRAND, DROIT D'AUTEUR, note supra, spéc. p.313 §110.13 « Étrangement l'expression ''domaine public''
n'existe pas dans la législation française, ce qui permet à une grande partie de la doctrine, qui ne cache par ailleurs pas
ses attaches avec un certain nombre de sociétés de perception et de répartition des droits dont l'objectif avoué est de
mettre fin au principe même du domaine public, de conclure les articles L 123-1, L 123-2, L 123-3 et L 123-4 du CPI qui
définissent la durée des droits d'auteurs doivent être interprétés restrictivement en faveur de l'auteur, au point d'affirmer
que finalement, il n'existe pas de domaine public en matière de droit d'auteur, d'autant plus que celui-ci bénéficie sur ses
créations d'un droit moral qui est par sa nature perpétuelle ou imprescriptible », voir dans le même sens CA Paris
14/11/2007, note C. CARON, CCE, n°2, 02/2008, Comm. 18, où la Cour déclare « l'exception de domaine public doit
recevoir une interprétation stricte, eu égard au caractère exorbitant du libre usage du travail d'autrui, productif de
richesses culturelles» contra COMMUNIA, Manifeste pour le domaine public, in SAVOIR COMMUN, spéc. p. 230 « le
domaine public est la règle, la protection par le droit d'auteur l'exception. Puisque la protection par le droit d'auteur ne
recouvre que les formes originales d'expression, à tout moment, la très grande majorité des données, des informations et
des idées appartiennent au domaine public. En plus des entités qui ne peuvent être soumises au droit d'auteur, le domaine
public est enrichi année par année par les œuvres dont la durée de protection expire. L'application conjointe de ces
exigences sur ce qui peut être soumis au droit d'auteur et de la durée limitée de ce droit contribue à la richesse du domaine
public et garantit l'accès à notre culture et notre savoir partagés ».
319
Voir CA Paris, 4e Ch., 31/10/1988 Express c. Deveria, TGI Paris, 3ch. 22/01/1971 Aff. Lagardère, voir également CA
Paris 14/11/2007, note précédente.
320
Voir par exemple 1ere civ. 17/12/2009, Bull. Civ. n°253 « Les conditions d'applications de la Convention de Berne,
prévues à l'article 18.1., qui stipule que ''la présente convention s'applique à toutes les œuvres qui, au moment de son
entrée en vigueur, ne sont pas encore tombées dans le domaine public dans le pays d'origine par l'expiration de la durée
de protection'', devaient s'apprécier au regard des dispositions de l'article 5.2. de cette même convention en vertu
desquelles la jouissance et l'exercice des droits de propriété littéraire et artistique ne sont subordonnés à aucune formalité.
(…La Convention) a vocation à s'appliquer aux œuvres tombées dans le domaine public pour tout autre cause que
l'expiration de la durée de protection ».
321
Voir Article 7.1. de la Convention de Berne pour la protection des œuvres littéraires et artistiques du 19/09/1886,
révisée à Berlin le 13/11/1908, complétée à Berne le 20/03/1914 et révisée à Rome le 02/06/1928, à Bruxelles le
26/06/1948, à Stockholm le 14/07/1967 et à Paris le 24/07/1971.

56
convention peuvent accroître la durée de cette protection 322 ; invitation acceptée par l'Union
Européenne dont la directive d'harmonisation de la durée des droits d'auteurs de 1993323 étendit la
protection à soixante-dix ans après la mort de l'auteur324.

99. Les acteurs économiques ne jouissent plus de l'exclusivité accordée par le monopole accordé par
la loi face à un autre ensemble où le contenu n'est appropriable per se. L'appropriation reste soumise
au respect des critères d'élection des droits visés325. Mais cette appropriation est parfois impossible
du fait de l'indisponibilité du contenu rattaché au fond commun326. Le fonds commun renvoie à la
célèbre analogie du Professeur Desbois telle que rapportée par MM. Les professeurs LUCAS327.

100. L’originalité de la mise en forme ou l’activité inventive du brevet extraie l’idée du fonds commun.
L'originalité correspondant ainsi dans l’exemple du « même site, (à) la même perspective et (au)
même éclairage » à la transcendance d'une idée par l'interprétation subjective de son auteur328. Cette

322
Voir Article 7.6. de la Convention de Berne « Les Pays de l'Union ont la faculté d'accorder une protection de durée
supérieure à celles prévues aux alinéas précédents ».
323
Directive du 29/10/1993 consolidée par la directive 2006/116 du 12/12/2006.
324
Voir A. et H.-J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE PLA, p. 511 § 578 « Dans sa rédaction initiale,
résultant de la loi du 3 juillet 1985, l'article L 123-5 limitait la durée des droits patrimoniaux portant sur les logiciels à
une période de vingt-cinq ans à compter de la date de création. La solution, qui prenait des libertés avec la Convention
de Berne, témoignait de la spécificité du logiciel. Elle a été abandonnée par la loi du 10 mai 1994 transposant la directive
du 14 mai 1991, qui a abrogé ce texte dérogatoire ».
325
C'est-à-dire l'originalité en droit d'auteur (voir sur ce sujet F. GAULLIER, la preuve de l'originalité, une charge
complexe, RLDI 2011, n°70) ou du caractère distinctif en droit des marques visé par l'article L 711-2 al. 1 du CPI (voir
sur ce point J. PASSA, DROIT DE LA PROPRIETE INDUSTRIELLE, Vol. 1 éd. 2009 pp. 1142 spéc. p. 99 § 87 « Un
signe ne peut constituer une marque que s'il revêt un caractère distinctif, ou arbitraire, à l'égard des produits ou services
qu'il a vocation à désigner et qui sont visés dans la demande d'enregistrement ou l'acte d'enregistrement. Cette exigence
trouve une double justification. Tout d'abord, il est impératif qu'aucune personne ne puisse se réserver l'usage de signes,
en particulier de termes ou d'images, indispensables ou tout au moins utiles aux concurrents dans l'exercice de leur
activité pour désigner ou décrire leurs produits ou services ou leurs caractéristiques. Ce type de signes doit rester à la
disposition de tous afin de jouer le rôle d'une marque, c'est à dire associer des produits ou services à l'entreprise dont ils
proviennent en les distinguant des produits ou services en cause, comme arbitraire à l'égard de ces derniers »).
326
Voir par exemple l'article 611-18 du CPI sur l'impossibilité de breveter le corps humain ou l'article L 611-10 du CPI
qui exclut notamment les théories scientifiques et les méthodes mathématiques (a) ou les programmes d'ordinateurs (c).
Toutefois dans la première exception, le fondement de cette exclusion est l'ordre public et les bonnes mœurs et non
l'appartenance à un patrimoine commun. Voir J. SCHMIDT-SZALEWSKI, J.-L. PIERRE, DROIT DE LA PROPRIETE
INDUSTRIELLE, LITEC, 4em éd. 2007, pp.696 spéc. p.30 §65-66 : « Les inventions appartenant à certains secteurs de
l'économie ne peuvent pas être brevetées ; l'intérêt général commande, en effet, qu'elles soient librement accessibles à
tous les opérateurs, sans qu'aucun ne puisse les monopoliser. En droit français, le domaine de la brevetabilité tend à
s'étendre, suivant en cela une tendance de l'évolution internationale (…). Dans le droit moderne des brevets, l'exception
de l'ordre public et des bonnes mœurs voit son domaine élargi par la prise en compte de la bioéthique. L'influence de la
directive n°98/44 relative à la protection juridique des inventions biotechnologiques se traduit par l'introduction de la
notion de contrariété à la dignité de la personne humaine (qui n'est pas visée dans les articles, mais au considérant 16
de la directive et aussi à l'article 16 du code civil français). »
327
H.J. Et A. LUCAS, A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, p.120 § 110 : « « Desbois prend l'exemple,
devenu célèbre, de ''deux peintres qui, sans s'être concertés et se promettre un mutuel appui, fixent l'un après l'autre, sur
leurs toiles, le même site, dans la même perspective et sous le même éclairage''. Le second tableau, dit-il, ne sera pas
nouveau, mais il sera original dès lors que les deux peintres ''ont déployé une activité créatrice, l'un comme l'autre, en
traitant, indépendamment l'un de l'autre le même sujet'' »
328
Voir la citation de SENEQUE (Lettres à Lucilius, in ENTRETIENS ET LETTRES A LUCILIUS, introduction de P.
VEYNE, R. LAFFONT, Coll. Bouquins, 1993, lettre 66, 20-21) par B. EDELMAN, LE SACRE DE L'AUTEUR, Ed.
Seuil, 2004, pp. 378, spéc. p. 40-41 « Quand un peintre ''voulait, avec ses couleurs, représenter Virgile, il portait les yeux
sur lui. L'idée (idea), c'était le visage de Virgile, modèle de l'œuvre future. Ce que l'artiste tire de ce visage, ce qu'il en
fait passer dans son ouvrage, c'est l'ejidos (idos). Tu veux savoir où git la différence ? L'un est modèle, l'autre la forme

57
subjectivité entraîne donc l'appropriation de la conception de cette idée329. Le fonds en commun ne
perdrait en rien, voire y gagnerait avec le temps.

101. Ainsi, le programme informatique comprend a minima un algorithme mathématique330. Cette


formule correspond à « l’étude de la résolution de problèmes par la mise en œuvre de suites
d’opérations élémentaires selon un processus défini aboutissant à une solution »331. Le postulat de
départ évident est que sans algorithme, point de programme informatique. Or la formule
algorithmique est un élément purement immatériel et abstrait, dont les effets dans le monde sensible
sont, théoriquement, limités332. Ce dernier point fonde, entre autres, une des raisons des difficultés de
la brevetabilité du logiciel et justifie le choix par le droit d’auteur.

§2. Les méthodes de protection du logiciel

102. Davantage protection d’opportunité qu'un choix réellement délibéré, l’élection du droit d’auteur
comme régime pour le logiciel succède à l’application de la responsabilité civile actionné par la
violation des clauses de savoir-faire 333 . Cette première tentative de protection était inefficace et
correspondait davantage à un succédané qu’à une réelle protection334. La doctrine songea également

prise au modèle et passée dans l'œuvre. L'artiste imite l'un ; l'autre est son ouvrage. La statue présente une certaine
figure : c'est l'eidos. Mais le modèle lui-même sur lequel le sculpteur a tenu les yeux : c'est l'idée. Veux-tu encore une
autre distinction ? L'eidos est dans l'œuvre, l'idée hors de l'œuvre, et non seulement hors de l'œuvre, mais antérieure à
l'œuvre ».
329
Voir dans ce sens S. CHOISY, LE DOMAINE PUBLIC EN DROIT D'AUTEUR, note supra, spéc. p. 221-222, § 454-
455 explicitant l'arrêt de la CA PARIS, 10/05/1996 « Il apparaît donc que, si l'expression (…) est protégée, c'est parce
que, contrairement aux autres, elle n'est pas imposée par l'image de l'emblème mais procède d'un choix de l'auteur. Ainsi,
dès lors qu'un choix s'est offert à l'adaptateur et qu'il n'est ni générique ni antériorisé, cet élément de son adaptation sera
protégé ».
330
Voir F. PELLEGRINI et S. CANEVET, LE DROIT DES LOGICIELS, p. 53, note de bas page 3 « Nous ajoutons ici
le qualificatif mathématique afin d'attirer l'attention du lecteur sur le fait qu'il existe d'autres catégories d'algorithmes :
ce sont par exemple les algorithmes du monde physique, qui spécifient des étapes permettant de transformer la matière
et/ou l'énergie, comme par exemple les recettes de cuisine. ».
331
Arrêté du 27/06/1989 sur l’enrichissement du vocabulaire information, JO 16/09/1986 p. 11725, Comp. Avec F.
PELLEGRINI et S. CANEVET, id. p. 98 § 116. « description de suite d'étapes à réaliser pour effectuer un calcul et
parvenir à un résultat déterminé à partir de données fournies en entrée. Le résultat de ce calcul est purement
arithmétique. »
332
Id. dans ce sens et voir contra sous Partie 1 Titre 2 chapitre 2 Section 2 § 1 où nous soutenons que l'engagement de la
responsabilité du programmeur devrait être possible pour la responsabilité du logiciel et que par conséquent un dommage
matériel peut être la conséquence d'un algorithme erroné.
333
Voir dans ce J. HUET, L'Europe des logiciels : le principe de la protection par le droit d'auteur, D. 1992 p. 221 et s.
spéc. §1 : « Le logiciel, commercialisé au grand jour, est parfaitement protégé contre la contrefaçon comme toute autre
création d'auteur, mais, dans le même temps, il garde quelque chose d'un savoir-faire non divulgué, et donc protégé par
le secret contre les investigations des tiers, du fait que la décompilation demeure enfermée dans certaines restrictions ».
Concours, cumul et coexistence du secret des droits de propriété intellectuelle, in LE CONCOURS DE DROITS DE
PROPRIETE INTELLECTUELLE sous la direction de S. CHATRY, LGDJ, 2013 pp. 466, pp. 130-152 spéc. p. 146-147
« La qualification de savoir-faire est applicable au programme d'ordinateur ou à ses parties comme les spécifications
techniques : il s'agit d'informations techniques, substantielles (personne ne doute de leur valeur), secrètes (en particulier
les spécifications techniques) et transmissibles. »
334
Succinctement résumé par C. LE STANC, Logiciel : trente ans entre droit d’auteur et brevet. Bilan ?, note supra, spéc.
271-272 « au tout début, les juristes (…) estimèrent que les protections de droit commun pouvaient rendre des services
suffisants. Il fut indiqué que le fait de copier un logiciel ou de s’en servir sans l’autorisation de son ou de ses promoteurs
pouvait constituer une faute dommageable de régime contractuel si une convention était intervenue entre le maître de la

58
à une protection sui generis 335 inspirée du droit d’auteur. Cette dernière n'avait que pour seul
inconvénient de nécessiter une reconnaissance concomitante et unanime par tous les États de la
communauté internationale 336 . L’aboutissement d’un tel consensus international se serait révélé
chronophage et ardu tout en laissant les éditeurs sans protection pendant l’élaboration de ladite norme
internationale. Le besoin urgent s’exprimait par l’émergence de l’ère de l’information nécessitant une
protection spécifique et adaptée. Le choix de la facilité fut consommé en rattachant le logiciel aux
protections déjà existantes. Encore s’agissait-il de savoir laquelle élire337. En effet, la doctrine ne
sa(va)it guère dans quelle catégorie ranger le logiciel338. Or pour ranger dans l’existant une nouvelle
catégorie de création, les différents régimes d'accueil devaient être déformés. En effet, l'inscription
du logiciel dans la protection du droit d'auteur n'entraîne pas pour autant l'octroi au programmeur de
l'ensemble des prérogatives applicables à un auteur d'œuvres traditionnelles. La présente section se
concentrera sur les raisons du choix de la propriété littéraire et artistique comme fondement de la
protection tout en insistant sur la déformation du droit d'auteur. Démonstration sera faite que ce choix
correspond à une réponse urgente et conjoncturelle apportée aux lobbies. Cette réponse entraîne
autant des contradictions que des limites de détermination précise du régime applicable.

103. Ainsi avant d'introduire les différentes formes de protection susceptible d'être appliquées au
logiciel, et ce, en gardant à l'esprit la définition du logiciel précédemment dressée, ainsi que la
distinction entre le fonds commun avec le domaine public, il s'agira de déterminer ce qui est éligible
à une réservation privative. Néanmoins, les éléments relevant de ce fond commun sont parfois inclus
dans des logiciels. Tout en étant le cœur du logiciel, l'algorithme relève également de ce fonds
commun. L'absence de protection de cet élément entraînerait donc l'inclusion d'une partie du logiciel
dans le savoir-faire, c'est-à-dire sous le régime du secret des affaires339. Protection contractuelle qui
comble les lacunes d’un défaut de protection en raison du caractère irréservable des lois de la nature.

technique et un partenaire communicataire, exploitant de ladite technique, ou délictuel dans le cas contraire. Mais il
apparut vite que le droit de la responsabilité ne répondait pas vraiment aux besoins des investisseurs car la faute était
difficile à prouver, le préjudice difficile à évaluer ; la causalité pouvait être incertaine, et de toute manière, les ‘’sous-
exploitants’’, de bonne foi, étaient à l’abri de toute sanction, n’ayant pas, eux, commis de faute puisque l’innovation se
trouvait à ce moment dans le champ du domaine public » ; du même auteur, EXCLUSION DE BREVETABILITE –
REGLES RELATIVES AU LOGICIEL – J-CL n°4220, §§ 4-7 .
335
Voir Rapport JOLIBOIS « Nous (n') avons pas introduit (le logiciel) à l'article premier, car c'est un droit d'application
industrielle, qui se distingue du droit littéraire et artistique ; nous ne voulons pas qu'il bénéficie automatiquement de
toutes les dispositions de la loi de 1957 », voir également dans ce sens M. VIVANT, LAMY DROIT DE
L’INFORMATIQUE, 2015, §§141-143.
336
Même si la protection des semi-conducteurs par un droit sui generis illustra parfaitement la possibilité par un état, en
l'espèce les États-Unis d'Amérique, d'imposer une protection sui generis à la Communauté Internationale.
337
Voir C. CARON, Réflexions sur la coexistence du droit d'auteur et du droit des brevets sur un même logiciel, note
supra, spéc. p. 19 § 10 « On constate un choc de logique. Le brevet, c'est l'importance des intérêts de la collectivité, la
description de l'invention, la nouveauté, l'attribution d'un titre qui est l'aboutissement d'une longue procédure, un
monopole court... alors, qu'un contraire, le droit d'auteur, c'est l'omnipotence de l'auteur face à une collectivité, de sa
personnalité, le secret, la seule création vaut titre, un monopole qui subsiste au moins 70 ans après la mort de l'auteur ».
338
D’aucuns le rattachent à une création industrielle (voir supra), là où d’autres le rangent dans les œuvres fonctionnelles
(id.).
339
Voir infra §§1201 et s. sur le secret.

59
104. Les différents instruments internationaux 340 et internes 341 élurent successivement le droit
d'auteur comme le régime juridique approprié pour les logiciels. Toutefois, cette élection n'était pas
absolue. Une inclusion du logiciel dans cette matière ne pouvait être « chimiquement pure »342 et
certains de ses effets secondaires se firent ressentir (B). L’exclusion de la protection du logiciel par
le brevet, bien que parfois prononcée 343 , n’est pas pour autant absolue. Et ce, d’autant plus que
certaines parties du logiciel sont susceptibles de relever de plusieurs régimes de propriété
intellectuelle (A).

A) La prohibition fictive de la protection par brevet

105. Rappelons que l'exclusion du logiciel de la protection par le brevet a été explicitement choisie
par la loi du 2 janvier 1968 « par crainte (…) d'une mainmise des entreprises américaines sur
l'industrie du logiciel » 344 . Le rejet du brevet logiciel avait été initialement plébiscité par les
industriels européens. En effet, la réception de brevets étasuniens sur le territoire français345 aurait
pénalisé l'émergence de cette industrie informatique et ainsi accentué le retard technologique
européen. Cette prohibition de principe fut confirmée par l'article 52 de la Convention de Munich sur
le brevet européen346 transposé par l'article L 611-10 al. 2 du CPI. L'article 52 de la Convention de
Munich distingue « les découvertes, les théories scientifiques et les méthodes mathématiques »347 des
programmes d'ordinateur en les faisant figurer dans des dispositions différentes.

340
Voir ainsi les Accords sur les ADPIC.
341
L'incorporation du logiciel par la loi fédérale étasunienne a été faite en 1980 dans l'article 17 USC § 101 et en droit
français par la loi de 1985.
342
M. JOLIBOIS, in Sénat, Séance du 17/06/1985 cité par M. VIVANT, Le logiciel au pays des merveilles, JCP G
23/10/1985 n°43 I 3208 §6.
343
Voir dans ce sens l’article 52 de la Convention de Munich et la transposition par la loi française à l’article L 611-10 du
CPI. Mais a contrario, le droit étasunien n’a exclu cette protection que par le biais des lignes directrices de l’USPTO,
c’est-à-dire concrètement par du droit mou. Par conséquent, tant en Europe, la modification d’une telle exclusion se doit
d’être légiférée (voir les notes sous le §1) qu’en droit étasunien l’autorité d’enregistrement des droits intellectuels est
compétente pour inclure ou exclure les logiciels dans la protection par le brevet.
344
M. VIVANT, Informatique et propriété intellectuelle, JCP E, 1985, 14382, spéc. p. 3 § 10 ; voir également C. LE
STANC, la protection juridique des logiciels : cah. dr. Entr. 1984 3 p. 15, J.-L. GOUTAL, Logiciel : l'éternel retour, in
MELANGES FRANCON, pp. 217-223, C. LE STANC, Logiciel : trente ans entre droit d'auteur et brevet. Bilan ?, note
supra, spéc. p. 275.
345
Voir également C. LE STANC, J-CL. 4220 EXCLUSION DE BREVETABILITÉ, spéc. §73 qui y voit une opportunité
économique d'alors. En outre l'auteur y dénote également la difficulté du droit d'alors d'appréhender la matérialité d'une
invention brevetable (id. «on exigeait d'une invention brevetable qu'elle ait un effet tangible, utile, palpable se situant
dans l'ordre des forces de la nature ») mais également sur l'appréciation des conditions de la nouveauté ou de l'activité
inventive.
346
Convention sur la délivrance de brevet européen du 05/10/1973, dont l'article 52 §2 dispose que « Ne sont pas
considérées comme des inventions au sens du paragraphe du paragraphe 1 notamment (…) : c) les plans, principes et
méthodes dans l'exercice d'activités intellectuelles, en matière de jeu ou dans le domaine des activités économiques, ainsi
que les programmes d'ordinateur».
347
Article 52 § 2 -a de la Convention de Munich sus-citée.

60
106. Cette prohibition inscrite dans le texte fondateur de l'Office Européen des Brevets348 n'empêcha
guère cette institution d'user de subterfuges pour accorder la protection du brevet à des programmes
informatiques. Cette utilisation para legem amena les autorités communautaires à s'interroger sur la
nécessité de consacrer officiellement par la voie normative une telle pratique349. Cette interrogation
fut rejetée, non pas par le fait d'une doctrine récalcitrante, largement bienveillante à l'égard d'un tel
brevet, ni par un rejet des industriels altruistes et alors à jour de la technologie, mais par la vigilance
et l'activisme de la société civile 350 . Outre la limitation de la concurrence pour des produits ou
méthodes similaires, ces industriels opportunistes visent le brevet logiciel à des seuls fins
d'optimisation pécuniaire. L’impact de la jurisprudence de l'OEB doit être néanmoins circonscrit.
Cette dernière délivre des titres « européens » qui se doivent d’être analysés que comme un moyen
pour coordonner des revendications concomitantes dans l'Union Européenne. L'OEB n'est nullement
une autorité supranationale dont le titre ou l'interprétation juridictionnelle lie l'autorité nationale d'un
État Partie351. En effet, la procédure menée par l'OEB doit être analysée comme supervisant des
procédures indépendantes faites par les autorités nationales des États Membres à la Convention de
Munich. Plus concrètement, les Etats ne remettent pas ouvertement en cause les effets des brevets de
l'OEB352 mais ils demeurent aptes de les accepter ou non dans leur droit interne.

107. La protection du logiciel par le brevet doit être entendue de deux façons. Tout d'abord, par ce
qui est communément appelé par les praticiens comme le « brevet logiciel » 353 puis comme les
«inventions mises en œuvre par le programme d'ordinateur»354. Dans le premier cas, le brevet porte
sur un « produit » fini, dans le second cas le brevet est de « procédé », c'est-à-dire qu'il porte sur une
succession d'étapes résolvant un problème technique.

348
« OEB » par la suite.
349
COMMISSION EUROPEENNE, Promouvoir l'innovation par le brevet, livre vert sur le brevet communautaire et le
système des brevets en Europe, 20°7 ,pp. 25 disponible sur
http://europa.eu/documents/comm/green_papers/pdf/com97_314_fr.pdf (dernière consultation le 10/09/2015).
350
Sur cette question voir l'introduction de M. ROCARD dans le livre de F. PELLEGRINI et S. CANEVET, DROIT DES
LOGICIELS, note supra, pp. 7-15, où ce dernier constate et explique cette intervention ; voir également J.-L. GOUTAL,
Logiciel : l'éternel retour, note supra, où l'auteur est fortement critique sur cette intervention qu'il juge de politique
dangereuse pour l'innovation.
351
Voir infra le jugement rendu par la 1ère section de la 3em chambre du TGI de Paris rendu le 18/06/2015 (reproduite
dans Expertises, n°406, 10/2015 pp. 350-356) qui annule les revendications « de la partie française » du brevet européen
accordée à la partie demandeuse.
352
Pour davantage des raisons d'opportunité politique que juridiques.
353
Voir dans ce sens, C. CARON, Réflexions sur la coexistence du droit d'auteur et du droit des brevets sur un même
logiciel, RIDA 2000, n°184 pp. 3-55, spéc. p. 5 §2, voir également F. PELLEGRINI et S. CANEVET, DROIT DES
LOGICIELS, spéc. p. 464-468 §564, voir également M. VIVANT, PROTEGER LES INVENTIONS DE DEMAIN, voir
note supra, p. 16-17 §6.1.
354
Voir dans Ce sens N. SHEMTOV, Software patents and open source models in Europe: Does the FOSS community
need to worry about current attitudes at the EPO? IFOSS L.R., 2010 vol. 2 iss.2, pp. 151-164 spéc. p.156 « ''Computer
implemented inventions'' is a term to encompass inventions the implementation of which involves the use of a computer,
computer network, or other programmable apparatus, with features realized wholly or partially by means of a computer
program ».

61
108. Comme l'ironisent certains auteurs355, le « brevet logiciel » est devenu le symbole d'un lobby
d'associations libristes. Ce mouvement prône l'abolition des brevets logiciels en le percevant comme
étant constitutif d'un risque de « gel » du développement informatique. En effet, le brevet logiciel
permettrait la revendication de fonctionnalités 356 .. Une telle revendication limiterait ainsi toute
création d'une fonctionnalité identique dans des logiciels développés par des tiers. Ainsi, les
interdictions juridiques de l'accès du logiciel au brevet devront être expliquées en se concentrant sur
les effets théoriques consécutifs à une telle hypothèse (1). Une fois ce point effectué, les moyens
employés par les éditeurs et autres ayants droits pour contourner une telle prohibition seront mis en
avant (2).

1) l'inadéquation du brevet comme protection du logiciel

109. Prima facie, la protection du logiciel semblait tout indiquée par le brevet. Sa finalité utilitaire et
le régime de gestion des droits de réservation le poussaient naturellement vers une telle protection.
Ainsi MM. Les professeurs VIVANT et LE STANC déclaraient que « le droit sur les logiciels n'est
qu'un droit industriel masqué par une apparence de propriété littéraire et artistique »357, là où Mme
la professeure SCHMIDT-SZALEWSKI et M. le professeur PIERRE déclaraient que « le logiciel est
soumis à un régime hybride empruntant largement au droit des brevets d'inventions »358. Malgré cette
parenté criante, le législateur rejeta la protection proposée par le droit des brevets. Estimant que cette
protection trop sélective et trop exclusive, le législateur opta pour la protection par le droit d'auteur
privilégiant ainsi une protection de l'expression de la création sur sa fonction.

110. La protection industrielle reconnaît une zone insusceptible de revendication par le brevet sur
plusieurs fondements, que l'on peut rattacher au fonds commun. Tout d'abord, la protection de ce
domaine inappropriable, source d'inspiration à tous les acteurs économiques, est nécessaire pour ne
pas soumettre l'ensemble des créations au seul monopole du premier inventeur. Le présent
développement portera strictement sur l'exclusion de principe d'éléments relatifs au logiciel et sur les

355
Voir ainsi M. VIVANT, La brevetabilité des programmes d'ordinateur : faux problème juridique ? Vrai problème
social ? PI 01/2003 n°6 pp. 34-39, spéc. p. 34 § 2 « Dans le même temps, les sectateurs du libre s'opposent avec une foi
égale et la plus grande vivacité à cette brevetabilité des logiciels, accusés de tous les maux. Les arguments méritant
considération (..) s'y mêlent à des considérations marquées du sceau de l'ignorance ».
356
Une telle interrogation n'est guère nouvelle, M. VIVANT, Informatique et propriété intellectuelle, note supra § 10« Le
''législateur'' européen a été sensible au fait que les recherches à faire en cas de demande de brevet déposée pour un
logiciel seraient extrêmement ardues à mener ».
357
M. VIVANT et C. LE STANC, Droit de l'informatique, voir note supra, voir dans le même sens le Rapport du Sénateur
JOLIBOIS, qui déclarait dans son rapport, p. 55, que les programmes informatiques avaient un « double visage (…) en
tant que procédé permettant l'utilisation d'un ordinateur en vue d'un résultat déterminé, les programmes apparaissent
comme des inventions dont la protection pose un problème de brevetabilité. Mais en même temps, ils se présentent en
eux-mêmes comme un langage écrit pouvant apparemment prétendre au bénéfice du droit d'auteur lorsqu'ils sont des
œuvres originales ».
358
J. SCHMIDT-SZALEWSKI et J.-L. PIERRE, DROIT DE LA PROPRIÉTÉ INDUSTRIELLE, note supra.

62
raisons économiques entraînant cette exclusion(a). Toutefois cette exclusion n'est pas pour autant une
exclusion totale de ce domaine. Ceci offre au demandeur d'un titre la protection d’éléments se trouvant
naturellement dans le fonds commun. Cette privatisation opérée par la revendication du brevet ouvre
la voie à une dénaturation de la notion d'invention (b).

a) Une protection juridique de l'irréservable

Tout d'abord, le fondement juridique du principe de cette exclusion sera souligné (1). Puis seront mis
en avant les modalités de contournement employés par l’OEB pour octroyer un « brevet logiciel »(2).

1) le principe de l'exclusion

111. Les prohibitions textuelles mentionnées par les articles L 611-10 al. 2 du CPI et 52 de la
Convention de Munich ne portent que sur le maintien d'une zone inappropriable. La doctrine autorisée
souligne la prédominance de la condition d'invention359 dans l'examen du brevet comme condition
préalable360. Son accomplissement constaté par l'autorité nationale ou supranationale entraîne donc
la poursuite de l'examen des autres conditions. Toutefois, le détournement de cette limite textuelle
sera explicité par la suite. Il est à noter qu'à la différence du droit européen largo sensu, le droit
étasunien ne dispose pas de fondement normatif prohibant le brevet logiciel. Ainsi, l’USPTO n'est
bridé qu’uniquement par la jurisprudence des cours fédérales venant interpréter le Titre 35 du « Code
des Etats Unis »361.

112. Le brevet est susceptible de concerner tant un procédé qu’un produit. Bien que la doctrine semble,
parfois 362 , intellectuellement 363 admettre la protection d’un logiciel par un brevet procédé, la
jurisprudence admet également désormais la protection d’un logiciel-produit364. La première forme
de brevet offre un monopole d’exploitation que pour « le mode de réalisation considéré, envisagé
dans sa forme et sa fonction et pour une ou plusieurs applications données »365 ; là où la seconde

359
Voir dans ce sens J. PASSA, TRAITE DE LA PROPRIETE INDUSTRIELLE, LGDJ, Tome 2, 2013 pp. 1059, spéc. p.
68 § 55.
360
Voir dans ce sens CRT OEB 19§03§1992 T 854/90 IBM JO OEB 1993 p. 669 « La première condition de brevetabilité
est que l'objet revendiqué doit être une invention ».
361
15 U.S.C.
362
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, note supra, spéc. pp. 464-467 §5.1.3. qui rejettent
sans appel la protection du logiciel par le brevet.
363
Voir dans ce sens M. VIVANT, PROTEGER LES INVENTIONS DE DEMAIN, note supra, du même auteur, la
brevetabilité des programmes d’ordinateur : faux problème juridique ? Vrai problème social ? PI 2003, n°6, pp.34-39,
spéc. p. 36-37 §7, voir également R. HILTY et C. GEIGER, Breveter le logiciel ? Une analyse juridique et socio-
économique, PI 07/2005, n°16 pp. 296-312 spéc. p. 303, C. LE STANC, Logiciel : trente ans entre droit d’auteur et brevet.
Bilan ? Note supra, spéc. p.278.
364
Admission initiée par l'arrêt OEB, CRT, 01/07/1998 T 1173/97 Produit Programme d’ordinateur IBM.
365
J. PASSA, TRAITE DE LA PROPRIETE INDUSTRIELLE, Tome 2, note supra, spéc. p. 85§ 66.

63
forme comprend le procédé mais également le résultat final obten366. Ainsi un brevet sur un logiciel
possédera des revendications incorporant « un algorithme du monde physique (c’est-à-dire) une suite
d’étape décrivant un moyen de transformer la matière et/ou l’énergie »367. Ce brevet sera susceptible
de créer une réservation exclusive sur cet algorithme c'est-à-dire sur les effets que l'algorithme
engendrera.

113. Pour prévenir un tel risque, l’article 52 §2 de la Convention de Munich, transposé en droit
français à l’article 611-10 du CPI, a posé une exclusion de principe de la protection par le brevet à
l’encontre de plusieurs catégories d'éléments. Mises bout à bout, ces exclusions entraînent l’exclusion
du logiciel, et ce nonobstant que ce dernier soit déjà explicitement exclu par lesdits textes. Ces
exclusions portent, entre autres, sur les théories scientifiques, mathématiques ou plans, principes et
méthodes correspondent en pratique à des manifestations du logiciel tel qu’il a été défini. De plus,
elles ont pour point commun de ne pas « vise(r) directement un effet technique, mais (…) plutôt un
caractère abstrait et intellectuel » 368 . Ainsi sont exclues les « découvertes ainsi que les théories
scientifiques et les méthodes mathématiques ». Ce rejet est fait pour éviter que le progrès et la
concurrence ne soient ralentis par des brevets les incorporant. Or la fonctionnalité d’un logiciel repose
sur une méthode mathématique369. D'aucuns voient dans cette exclusion comme une consécration du
fonds commun et du libre parcours des idées . Sur cette même vision, M. le professeur PASSA juge
que cette première exclusion se recoupe avec la seconde correspondant aux « plans, principes et
méthodes dans l’exercice d’activités intellectuelles, en matière de jeu ou dans le domaine des activités
économiques ». Cette fois, les domaines de confrontation possibles sont ceux du droit d'auteur370 et
du savoir-faire371. Or, il aurait été juridiquement dommageable que le même objet soit protégé par
des droits différents dont la finalité et la fonction sont contradictoires372.

114. L'approche du brevet ne serait possible que si l'invention est matérielle. L'approche serait alors
purement matérialiste c'est-à-dire que le brevet ne serait possible que si son application a un impact
dans le monde matériel, traduction de l'exigence de l'effet technique. Une telle conception se retrouve
dans la définition du procédé brevetable tel que posée par les doctrinaires en propriété industrielle373.

366
Id. p. 82 § 63.
367
F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, note supra, spéc. p. 275 §341.
368
CRT OEB 05/10/1988 IBM cité par J. PASSA, TRAITE DE LA PROPRIETE INDUSTRIELLE, Tome 2, spéc. p. 112
§87.
369
Voir contra F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, p. 278 §347.
370
Qui prévoit à l'article L 112-2 du CPI dont le 12°protége par le droit d'auteur« Les plans, croquis et ouvrages plastiques
relatifs à la géographie, à la topographie, à l'architecture et aux sciences ».
371
Pour les clauses de savoir-faire, Voir infra les développements relatifs au secret d’affaires, Partie 2 Titre 1 Chapitre 1.
372
Voir dans ce sens R. HILTY et C. GEIGER, Breveter le logiciel ? Une analyse juridique et socio-économique, spéc. p.
304 voir C. LE STANC, J-CL Fasc. 4220 : EXCLUSIONS DE BREVETABILITE, REGLES RELATIVES AU
LOGICIEL, Màj 28/02/2014 §§85-91 qui met en exergue les différentes incompatibilités apparentes.
373
Voir ainsi J.M. MOUSSERON TRAITE DES BREVETS, Litec, 1984, pp. 1097, §132 « Par procédé, on entend un
système d'intervention d'agents chimiques ou d'organes mécaniques dont la mise en œuvre conduit à l'obtention d'un objet

64
Elle se retrouve surtout dans la définition même du brevet portant sur un produit374.

115. Or tant MM. les professeurs GEIGER et HILTY 375 , que MM. les professeurs VIVANT et
BRUGUIERE 376 insistent sur le fait que la propriété industrielle, telle qu'appréhendée par la
Convention de Munich ou le Code de Propriété Intellectuelle, est inadaptée par rapport aux
technologies de l'information. En effet, la réponse à une nouvelle évolution technologique se devrait
d'être accompagnée par une actualisation des outils de protection jusqu'alors disponible. Néanmoins
cette actualisation devrait être soumise à un principe de réalisme, manifestée par un calcul gain/coût.
De nombreuses études illustrent soit l'absence d'efficacité du brevet logiciel comme incitation à la
recherche technologique377, soit une protection qui finalement ne concerne que les grands éditeurs,
les petits éditeurs n'étant pas enclin à choisir ce type de protection pour des raisons économiques378.

matériel appelé produit ou d'un effet immatériel appelé résultat », voir également F. POLLAUD-DULIAN, in DROIT
DE LA PROPRIETE INDUSTRIELLE, Montchrestien, note supra, spéc. §200 « un système dans lequel une méthode ou
des agents et moyens quelconques (mécaniques, chimiques...) permettent d'obtenir soit un produit, soit un résultat
immatériel » ; moins classique mais tout aussi respectable voir également F. PELLEGRINI et S. CANEVET, DROIT DES
LOGICIELS, spéc. p. 279 § 348 et spéc. p. 285 §356 où les auteurs insistent sur les effets purement immatériels des
logiciels. Analyse à laquelle nous ne souscrivons pas entièrement.
374
Voir dans ce sens les Directives de l'OEB, «Il n'existe en réalité que deux types fondamentaux de revendications, à
savoir les revendications portant sur une entité physique (produit, dispositif) et les revendications portant sur une activité
(procédé, utilisation). Le premier type fondamental de revendication ("revendication de produit") concerne une substance
ou des compositions (par exemple un composé chimique ou un mélange de composés) de même que toute entité physique
(par exemple : un objet, un dispositif, un appareil, une machine ou un ensemble de dispositifs fonctionnant conjointement),
produite par une intervention technique humaine. » Disponible sur http://www.epo.org/law-practice/legal-
texts/html/guidelines/f/f_iv_3_1.htm (dernière consultation le 10/07/2015).
375
Breveter le logiciel ? Une analyse juridique et socio-économique, P.I. 07/2005 n°16, pp.296-312. Spéc. p. 301 « Or,
l’avènement de la société de l’information a profondément modifie la notion de progrès technique. En effet, avec l’essor
de la technique informatique, c’est non seulement la machine, et donc la main d’œuvre, qui s’est trouvée remplacée par
le programme d’ordinateur, mais également l’activité intellectuelle. En effet, si l’information est au centre de l’activité
économique, innover signifie maîtriser et traiter cette information. La distinction entre transformation de la nature et
simple activité intellectuelle rend des lors difficilement compte de la réalité des possibilités technologiques actuelles.
C’est là que réside finalement la clef du problème : se cantonner à une notion classique de la technicité revient à exclure
du brevet toute une catégorie d’activités innovatrices, voire une des principales branches innovatrices de demain. Cela
devrait conduire à adopter une conception dynamique de la notion d’apport technique. »
376
Réinventer l'invention ? PI 2003 n°8, pp. 286-292 spéc. pp. 286-287 §3 « Mais, de même que tout peut être dit invention,
tout peut être dit technique. Il est une technique de la métallurgie comme il est une technique du droit ou de la peinture…
sans oublier les techniques amoureuses. Substituer un mot à un autre ne suffit donc pas. Une approche de type plus
fondamental s’avère nécessaire. Elle l’est d’autant plus que les innovations d’une société post-industrielle sont de moins
en moins des inventions techniques selon le sens trivial de ce mot qui lie volontiers technique et industriel, et industriel
et transformation de la nature. Quid de ces innovations qui ont pour « matériau » l’information, c’est-à-dire, pour faire
simple, celles qui relèvent du champ de l’informatique ? »
377
Voir dans ce sens FEDERAL RESERVE BANK OF PHILADELPHIA, An empirical look at software patents, WP
03/2004, 03-17R qui souligne que l'augmentation des brevets portant sur les logiciels entraîne une baisse des budgets de
recherche et développement par les titulaires de brevets. En revanche, les investissements portent davantage sur les
procédures de protection par le brevet et sur les procédures contentieuses. Cette idée est également mise en avant par MM.
PELLEGRINI et CANEVET, LE DROIT DES LOGICIELS, spéc. p. 283 §353 lorsqu'ils déclarent que les revendications
des processi immatériels est la manifestation du « désir de certains industriels du secteur des logiciels de tarir la
concurrence (…). Le brevet a pour objet d'empêcher la réplication du produit ou du procédé physique revendiqué. Étendre
ce système aux processus immatériels permettrait au détenteur d'un tel brevet d'empêcher quiconque de réaliser un
logiciel mettant en œuvre la même méthode de résolution que celle revendiquée dans son propre brevet. Ce titre
constituerait alors un monopole de droit sur un pan entier du secteur du logiciel ».
378
COMMISSION EUROPEENNE, Expose des motifs de la proposition de directive du 20/02/2002 concernant la
brevetabilité des inventions mise en œuvre par ordinateur (COM [2002] 92 final)« Les brevets étaient considérés par les
petites entreprises comme un moyen complexe, coûteux et difficile à mettre en œuvre et donc de moindre utilité que le
droit d’auteur ou d’autres moyens de protection informels. Il ne semblait guère évident non plus que les brevets pouvaient

65
116. Nonobstant, cette perplexité économique et sociale, l'OEB modifia arbitrairement les conditions
de réception du logiciel dans le champ du brevet en se prévalant du tempérament offert par l'article
52§3 de la Convention de Munich. Cette disposition offrait en effet la possibilité d'une modulation
de brevet dès lors que ledit brevet ne portait pas sur l'élément prohibé en « tant que tel ».

b) la définition de l'invention et son évolution

117. Deux hypothèses se doivent d'être évoquées dans le cadre du brevet comprenant un logiciel. Tout
d'abord, le logiciel peut être inclus dans un procédé ou un produit379. Cette hypothèse est subdivisible
entre celle où le logiciel est accessoire au-dit matériel 380 , soit être une partie intégrante des
revendications soumises au brevet. Cette dernière sous-hypothèse correspond au brevet d'un logiciel
en tant que tel.

118. Dans la première hypothèse, la question se pose peu. Les jurisprudences de l'OEB381 et des
juridictions internes 382 témoignent que l'incorporation d'un ou plusieurs traitements informatiques
dans un processus industriel n'entraîne pas pour autant l'écartement du brevet dans son ensemble.
Dans ce cas de figure, les revendications ne portent que sur une simple mention d'un logiciel. Ce
dernier ne jouit alors que d'une protection autonome par rapport au reste du logiciel. Le logiciel est
reconnu comme accessoire au procédé et il reste soumis au droit d'auteur383.

constituer une source d’information ''technique'' ».


379
MM PELLEGRINI et CANEVET insiste dans leur ouvrage sur la volonté des industriels à breveter le logiciel
« embarqué » (voir spéc. pp. 281-282 §351).
380
Voir dans ce sens M. VIVANT LAMY DROIT DU NUMERIQUE § 483, La puce entendue comme couple hardware
-software, où l'illustre doyen rappelle le rapport du principal à l'accessoire.
381
Voir OEB CRT 15/07/1986 T 208/84 Vicom JO OEB 1/1987 p. 14 « Sur un plan général, une invention qui serait
brevetable conformément aux critères classiques de la brevetabilité ne doit pas être exclue de la protection simplement
du fait que des moyens techniques modernes sous la forme d'un programme d'ordinateur sont employés pour sa
réalisation ; le critère déterminant étant, en l'occurrence, la contribution qu'apporte à l'état de la technique l'invention
telle que définie dans la revendication et considérée dans son ensemble ».
382
La jurisprudence française a été initiée par l'arrêt Technicon (CA Paris, 31/03/1977 soutenue par la Cass. Com.
22/05/1979) où la mise en œuvre d'un ordinateur pour obtenir des dispositifs matériel n'entraînait pas l'exclusion du brevet
pour le procédé, suivie par l'arrêt Schlumberger de la CA Paris du 15/06/1981 qui a explicité ce principe en déclarant
« Considérant qu'un procédé ne peut être privé de la brevetabilité pour le seul motif qu'une ou plusieurs de ses étapes
sont réalisées par un ordinateur devant être commandé par un programme ; qu'une telle solution aboutirait, en effet, à
exclure du domaine de la brevetabilité la plupart des inventions importantes récentes qui nécessitent l'intervention d'un
programme d'ordinateur et qu'une telle solution aboutirait à des résultats aberrants sur le plan pratique. Considérant
dès lors que ne peut être retenue l'argumentation selon laquelle ne peut constituer une invention industrielle brevetable
un programme d'ordinateur, sans qu'il y ait lieu de distinguer si celui-ci peut ou non permettre d'obtenir un résultat
industriel ; qu'en effet, tel n'est nullement le cas en l'espèce, les programmes d'ordinateur n'intervenant que dans la mise
en œuvre de certaines étapes du procédé revendiqué dans l'invention (...). », Voir plus récemment CA Paris 4em ch.
05/06/2009 où une revendication portant sur « un ensemble de moyens techniques combinés pour réaliser un équipement
ayant une structure propre et dont la mise en œuvre se traduit par la constitution d'un carnet d'entretien intégré à l'unité
locale de surveillance » n'excluait pas de la protection par le brevet même si lesdits moyens étaient assurés par un logiciel.
383
Voir dans ce sens M. VIVANT, « L'aspect matériel n'est qu'un leurre : c'est le support qui est matériel mais le logiciel
n'est pas réductible au support » in JCP G 1984 I 3169 ; lire surtout dans ce sens M.-L. BENABOU, Pourquoi une œuvre
de l'esprit est immatérielle, RLDI 2005, n°1, pp. 53-58 « Poser que l’œuvre est une notion essentiellement juridique

66
119. La seconde hypothèse correspond à l'actuel développement, c'est-à-dire au « brevet logiciel »384
stricto sensu. La première difficulté que devait affronter l'OEB pour inclure le logiciel dans le champ
du brevet était le contournement de la prohibition de principe prévue par l'article 52§2 de la
Convention de Munich. L'absence de définition conventionnelle 385 ou légale 386 de l'invention
combinée avec une lecture contestable de l'article 27 de l'Accord sur les ADPIC387, accord dont l'OEB
n'est guère partie, lui offrit la possibilité de transformer les exclusions mentionnées par l'article 52§2
en critère d'élection au brevet dès lors que le caractère technique du programme est avéré388. Cette
réorientation s'expliqua par une volonté de se conformer aux pratiques des Etats tiers389.

120. A l'instar de la notion d'œuvre, l'absence de définition de la notion d' « invention » offre un large
champ d'application au domaine du brevetable, dès lors que des parties de ce domaine ne sont pas
explicitement exclues par les textes normatifs390. Une telle ouverture est l'expression étatique de sa
volonté d'incitation à l'innovation. Pour interpréter la notion d'invention, M. PASSA propose de suivre

affranchit le juge de la recherche de toute considération artistique. C’est donc tout naturellement que le législateur
s’interdit d’émettre des jugements esthétiques qui ressortissent, au mieux, de la compétence d’autres disciplines. Il ne lui
appartient pas davantage de ''figer'' l’expression artistique dans une forme particulière pour ses besoins. L’œuvre en tant
qu’expression d’un réel est protéiforme : l’œuvre musicale est aussi bien l’air de musique joué que l’ensemble des notes
figurant sur une partition. Elle demeure unique en dépit de la multiplicité des codes de transcription qui lui sont attachés
ou de la capacité de compréhension du phénomène par un public donné Cette unité ne peut toutefois être déterminée que
dans un cadre juridique homogène, c’est-à-dire à l’intérieur d’une législation nationale ou, par extension, au sein d’un
ensemble de règles adoptant des normes communes. A défaut d’un tel consensus, ce qui est œuvre dans un système
juridique donné ne le sera pas nécessairement dans un autre. Ce qui donne prise au droit d’auteur, sous le bénéfice
éventuel de conditions supplémentaires est, par conséquent, susceptible de variations importantes dans le temps et dans
l’espace. La construction de l’œuvre par le Droit connaît des limites, lesquelles sont inhérentes au Droit lui-même. Sans
même préjuger de la naissance d’un monopole, la tradition juridique d’un État conduira à la reconnaissance en tant
qu’œuvre de certaines formes d’expression, tandis que celle de son voisin répugnera à un tel '' sacre'' ».
384
Voir dans ce sens S. CANEVET et F. PELLEGRINI, LE DROIT DES LOGICIELS, note supra spéc. p. 300 § 375
« L'OEB désigne ces méthodes sous le terme d'inventions mises en œuvre par ordinateur (computer – impletement
inventions). Il est facile de confondre ce terme avec celui d'invention pilotée par ordinateur. Cependant, ce que met en
œuvre un ordinateur, c'est un logiciel. Il s'agit bien ici de brevets logiciels ».
385
Ainsi l'article 52§1 de la Convention de Munich reste silencieux sur ce sujet, l'article 27 des ADPIC qui ne se contente
que de fournir les conditions du brevet : « un brevet pourra être obtenu pour toute invention, de produit ou de procédé,
dans tous les domaines technologiques, à condition qu'elle soit nouvelle, qu'elle implique une activité inventive et qu'elle
soit susceptible d'application industrielle ».
386
Voir dans ce sens J. PASSA, TRAITE DE LA PROPRIETE INDUSTRIELLE, p. 68-69 qui renvoie à l'état du droit
antérieur à la transposition de la Convention de Munich en droit français, ou voir S. BRILLON, J.-CL. 4221 LA
PROTECTION DES LOGICIELS PAR BREVET D'INVENTION, §12 et s., M. VIVANT, LES INVENTIONS DE
DEMAIN, Note supra, p. 23 §12 qui souligne le silence législatif sur la notion d'invention ; voir l'exemple de l'article 101
de l'U.S. Code qui dispose que « Whoever invents or discovers any new and useful process, machine, manufacture, or
composition of matter, or any new and useful improvement thereof, may obtain a patent therefor, subject to the conditions
and requirements of this title. »
387
« (...) un brevet pourra être obtenu pour toute invention, de produit ou de procédé, dans tous les domaines
technologiques, à condition qu'elle soit nouvelle, qu'elle implique une activité inventive et qu'elle soit susceptible
d'application industrielle. »
388
Voir dans ce sens J. PASSA TRAITE DE LA PROPRIETE INDUSTRIELLE, note supra, spéc. 119 § 92 au sujet de la
décision CRT OEB 13/12/2006 JO OEB 2007/11 p. 574, note J.-C. GALLOUX, PI 2008 n°27 p. 248.
389
Voir A. CASALONGA, La protection des inventions dans le domaine du logiciel en Europe, MELANGES BURST,
Litec, 1997, spéc. p. 85-111 qui souligne la concurrence des Etats Unis d'Amérique et du Japon dans ce domaine.
390
Voir dans ce sens A. CASALONGA, La protection des inventions dans le domaine du logiciel en Europe, note supra,
spéc. p. 87 « La Cour Suprême a interprété (la section 35 de l'U.S. Code, Article 101, cité ci-dessus) comme incluant
''toute chose sous le soleil faite par l'homme'' ».

67
les indications posées par la loi antérieure à la loi de transposition de la Convention de Munich391.
Ainsi, l'article 7 de la loi du 2 janvier de 1968 requérait qu'une invention soit industrielle, c'est-à-dire
concourant « dans son objet, son application et son résultat (…) à la production de biens ou de
résultats techniques ». M. CASALONGA délimite le domaine de protection de l'invention à ce qui
relève du seul « ''caractère technique'' en ce sens qu'elle doit rapporter à un domaine technique, doit
concerner un problème technique et doit posséder des caractéristiques techniques »392.

121. Cette exigence a initialement été développée par les lignes directrices de l'OEB, relevant de la
soft law393, avant d'être affirmée par la jurisprudence de la même autorité394. Cette dernière s'est
concentrée, dans un premier temps, à définir l'invention comme une solution technique apportée à un
problème technique 395 . Nous ne pouvons que nous soumettre à la définition proposée par M. le
professeur PASSA, qui après avoir souligné l'insuffisance théorique de cette proposition
prétorienne 396 , qualifie l'invention comme « une réalisation concrète à caractère technique
produisant un effet technique »397. Selon cet auteur, l'invention serait un élément technique existant
dont l'exécution de sa fonction entraîne un effet technique subséquent. Pour effectuer une
comparaison avec le droit de la responsabilité civile, l'invention soumise à l'examen de brevetabilité
pourrait être assimilée au fait générateur technique, c'est-à-dire le moment où un élément passe d'un
état à un autre398.

122. C'est au niveau de cette transsubstantiation399 permise par un effet technique qu'est centralisée
la problématique de la brevetabilité du logiciel 400 . À cette condition d'effet technique de la

391
Ainsi l'article L 611-10 § 2 ne mentionne plus cette obligation et n'est qu'une transposition fidèle de l'article 52§2 de
la Convention de Munich.
392
A CASALONGA, La protection des inventions dans le domaine du logiciel en Europe, MELANGES BURST, 1997,
Litec, pp. 85-115 spéc. p. 94.
393
En l'occurrence les directives d'examen de l'OEB de 1985, voir par exemple C IV 1.2. « L’invention doit être ''de
caractère technique'', en ce sens qu'elle doit se rapporter à un domaine technique, concerner un problème technique et
posséder des caractéristiques techniques pouvant être énoncées sous forme de revendications ».
394
Voir par exemple CRT OEB 19/03/1992 T 854/90 IBM JO EB 1993 p. 669 « une méthode portant sur l'utilisation de
moyens techniques à des fins exclusivement non techniques et/ou traiter des informations de nature exclusivement non
techniques ne confère pas nécessairement un caractère technique à ladite méthode ».
395
Voir dans ce sens CRT OEB 03/07/1990 JO OEB et CA Paris 16/03/2006 PIBD 2006 n°830 III 348 « « afin de
déterminer si une demande de brevet porte sur une invention relevant du champ des brevets ou, au contraire sur une
méthode intellectuelle exclue de la brevetabilité, il convient d'examiner la nature du problème que la demande se propose
de résoudre et la solution qu'elle entend y apporter ».
396
J. PASSA, TRAITE DE LA PROPRIETE INDUSTRIELLE, note supra, spéc. p. 71§57 où l'auteur souligne que la
solution technique ne peut être appréciée qu'in concreto et que l'examen ne porte que sur l'existence potentiel d'un tel
moyen technique.
397
Voir dans le même sens : OEB DO 08/12/1994 Howard Florey institute JO OEB 1995/358 « toute invention doit avoir
un caractère technique : elle doit apporter une solution technique à un problème technique »
398
Voir dans ce sens J. PASSA, TRAITE DE LA PROPRIETE INDUSTRIELLE, id. l'effet technique serait « le résultat
technique produit par un moyen technique dans la fonction qui lui est assignée, que l'invention est constituée par la
relation d'un moyen technique à un résultat technique ».
399
J. FOYER, (La distinction invention/découverte est-elle toujours d’actualité ?) La remise en cause de la distinction,
Colloque sur La Propriété scientifique organisé par les Académies des sciences et des sciences morales et politiques, Paris,
2002, cité par M. VIVANT, J-M. BRUGUIERE, Réinventer l'invention ? Note supra, spéc. p. 288 §8.
400
Voir dans ce sens M. VIVANT, PROTEGER LES INVENTIONS DE DEMAIN, p.85 § 63 qui critique vertement la

68
contribution du logiciel sur la réalité doit être ajouté un caractère « supplémentaire »401. Toutefois,
l'effet technique souffre par lui-même de l'absence d'une définition juridique402. Par conséquent la
condition exigée est d'autant plus dur à déterminer.

123. Or, la doctrine ne reconnaît pas un effet technique dans le traitement des informations. Dans sa
décision IBM ou « Procédé de création de document »403 , la Chambre de l'OEB précise que les
caractéristiques non techniques d'une revendication peuvent contribuer à un effet technique ou à la
solution d'un problème technique. La contribution peut n'être qu'accessoire à la réalisation de l'effet
technique ouvrant ainsi la possibilité pour des caractéristiques non techniques d'avoir des effets
techniques.

124. A cette exigence technique doit être également associé un « effet externe » du logiciel, pour que
celui-ci soit breveté 404 . L'OEB définit cet « effet externe » comme une « mise en œuvre (d'un
programme) sur un ordinateur produit un effet technique supplémentaire allant au-delà des
instructions physiques ''normales'' entre programme et ordinateur » 405 . Cet effet technique
supplémentaire est un des éléments permettant l'invocation du tempérament prévu à l'article 52§3 de
la Convention de Munich. Le logiciel ne serait plus breveté en tant que tel. Par ce tour de
prestidigitation, l'OEB jouit donc de la possibilité de breveter tout ou partie du logiciel.

125. Enfin, bien qu’isolé, le jugement rendu par le TGI de Paris le 18 juin 2015 doit d'être souligné.
Dans ce jugement dans un contentieux relatif à une contrefaçon, le TGI refuse d'admettre au titulaire
d'un brevet européen relatif à un programme d'ordinateur intégré dans un modem la priorité en droit
français. Se contentant d'appliquer la jurisprudence jusqu'alors dessinée par l'OEB, le juge parisien
analyse concrètement l'invention protégée par le brevet européen pour y déceler une absence d'effet
technique supplémentaire.

proposition de directive de février 2002 relative à la brevetabilité des inventions mises en œuvre par ordinateur. En
estimant que la proposition de l'article 3 du texte (« les Etats Membres veillent à ce qu'une invention mise en œuvre par
ordinateur soit considérée comme appartenant à un domaine technique ») ne soit qu'un « tour de passe-passe » entraînant
qu'une invention de mise en œuvre par un ordinateur soit considérée de plein droit comme technique.
401
Voir J-.C. GOUTAL, Logiciel : l'éternel retour, note supra, spéc. p.220 qui désigne « l'effet technique supplémentaire »
comme étant « un effet technique allant au-delà de celui que produit l'introduction de n'importe quel programme dans
n'importe quel ordinateur » et qualifiant cette définition comme étant « un sophisme ».
402
Voir M. VIVANT PROTEGER LES INVENTIONS DE DEMAIN, pp. 56-59 §§44-45 où l'auteur insiste de la lacune
d'une définition juridique de cette notion et mettant en avant que la polysémie du terme offre trop d'interprétations pour
cantonner cette exigence, voir M. VIVANT, J-M. BRUGUIERE, Réinventer l'invention ? Note supra, spéc. p. 289 §10,
voir A. CASALONGA, La protection des inventions dans le domaine du logiciel en Europe, note supra, spéc. p. 99 qui
limite l'exigence de technicité à la contribution.
403
CRT OEB 23/10/1992 T 167/92-3.5.1.
404
Voir dans ce sens M. VIVANT, PROTEGER LES INVENTIONS DE DEMAIN, note supra, pp. 86-87 § 63.2.
405
Voir CRT OEB décision IBM de 1997, note supra. .

69
2) l'incorporation du logiciel dans la protection par le brevet

126. La prohibition de principe ayant été détournée, les conditions résiduelles du brevet que sont la
nouveauté et l'activité inventive devront être étudiées (a). Puis, la reconnaissance du brevet logiciel
entraîne une complication quant à la réception dudit brevet en droit interne. La question d'un concours
ou d'un cumul de protection pour un même objet devra être étudiée pour saisir ce qui relève du droit
de la propriété littéraire et artistique et de la propriété industrielle (b).

a) les conditions résiduelles à l'application du brevet

127. Les deux conditions résiduelles correspondent à « l’exigence réelle de créativité » du brevet406.
Les autorités nationales se servent de ces conditions pour sélectionner le grain de l’ivraie, c’est-à-dire
les inventions éligibles à la protection aux inventions « banales ». Ainsi l’activité inventive détermine
l’existence d’un mérite à la protection au brevet d’une nouvelle invention. L'activité inventive
suppose que l'invention ne soit pas évidente pour un homme du métier. Cette condition découle de la
lettre de l'article L 611-14 du CPI et de l’article 56 de la Convention de Munich407. Cette condition
est comparable à celle d’originalité en droit d’auteur. Pour être remplie, elle requiert de passer outre
une évidence technique, écartant ainsi la banalité et la simplicité. Cette condition doit être lue en
prenant le standard de l’homme du métier c'est-à-dire l’état de la technique408. Elle se complexifie
face aux contradictions prétoriennes internes et communautaires. L’OEB définit le standard de
l’homme du métier comme une personne travaillant dans le secteur de la technologie dont les
revendications sont faites en appréciant les connaissances dudit secteur et des secteurs connexes409;
là où la Cour de Cassation ne se contente qu’un professionnel du domaine où le brevet est
revendiqué410. En mai 2014, l’OEB jette le trouble en déclarant que «l’homme du métier (doit être)
considéré comme n’étant pas un spécialiste d’un langage de programmation particulier, mais
disposant de connaissances générales en matière de programmation. » 411 . Ainsi le seuil de
connaissances requis pour apprécier la non évidence est bas, c’est-à-dire qu'il n'est exigé qu'« une

406
N. BINCTIN, DROIT DE LA PROPRIETE INTELLECTUELLE, note supra p. 257 § 423.
407
« Une invention est considérée comme impliquant une activité inventive si, pour un homme du métier, elle ne découle
pas d’une manière évidente de la technique ».
408
Qui est une notion différente de l’état de l’art tel qu’apprécié par la condition de la nouveauté.
409
Voir Décision Mobius du 22/11/1985 T 176/84 JO OEB 1985 p. 50 « L’état de la technique devant être pris en
considération lorsqu’on examine l’activité inventive comprend, en dehors du domaine spécifique de la demande, l’état
de la technique pertinent dans des domaines voisins et l’état de la technique dans un domaine non spécifique traitant de
la solution de tout problème général que la demande cherche à résoudre dans son domaine spécifique. Il convient de
considérer que de telles solutions aux problèmes techniques d’ordre général dans des domaines non spécifiques font
partie des connaissances techniques générales que l’on prête a priori à tout homme du métier versé dans un domaine
spécifique ».
410
Depuis l’arrêt Com. 21/06/2011 n°10-20854
411
LIGNES DIRECTRICES DE L’OEB, Partie F, Chapitre 2, §4.12 disponible sur http://www.epo.org/law-practice/legal-
texts/html/guidelines/f/f_ii_4_12.htm

70
idée créatrice (…qui n’…) était (pas) susceptible de s’imposer d’elle-même à l’homme du métier »412.
L'abaissement des connaissances techniques imposent que l'activité inventive soit importante afin
d'obtenir la protection accordée par le brevet. Le critère de l’activité inventive varie singulièrement
entre la vision européenne et la vision française. La prise en compte des connaissances pour apprécier
l’état de la technique est dans les deux cas plus large413 puisque la combinaison de certains documents
est possible afin de rechercher l’absence d’évidence. Enfin, l’activité inventive s’apprécie par le biais
d’un faisceau d’indices prenant en compte plusieurs éléments414.

128. L’application par l’OEB du critère de l’activité inventive est limitée à l’évidence dans le cadre
du brevet logiciel415. En effet, les différents auteurs s’accordent pour remarquer que l’évolution des
programmes informatiques se fait par de « petits pas »416. M. LE STANC estime quant à lui que
« moins de 5% seulement (des logiciels) ne découleraient pas de manière évidente de l’état de la
technique pour l’homme du métier »417. De plus et comme le met en avant M. VIVANT, en citant Me
SCHEUCHZER418, l’appréciation de l’état de la technique est aisée dans l’hypothèse des anciennes
technologies que l’état technique « non technique »419. Dans notre sujet, l'appréciation de l'état de la
technique des technologies traitant de l’information s’avère indubitablement plus ardue. En effet, cela
imposerait au demandeur d’un tel brevet de consulter « la technique de programmation pouvant avoir
résolu un problème analogue, suivant la revendication du brevet demandé»420. Sous réserve que celle-
ci soit déposée et donc accessible au public. Dans ses lignes directrices dédié au programme
informatique, l’OEB déclare «pour l'appréciation du caractère technique (d’un programme
informatique), il convient de faire abstraction de l'état de la technique » suggérant ainsi que le logiciel
repose davantage sur un régime dérogatoire au droit commun qu’il n’y ait soumis421.

412
Com 09/07/2013 n°12-18135.
413
Voir l’article 54(2) de la Convention de Munich « L’état de la technique est constitué par tout ce qui été rendu accessible
au public (…). »
414
N. BINCTIN, DROIT DE LA PROPRIETE INTELLECTUELLE, pp. 264-265 § 434 en 6 à titres d’exemples comme,
à titre illustratif, « les problèmes techniques non résolu par l’art antérieur », les « difficultés vaincues », le « progrès
technique important présentant un caractère inattendu ». L’auteur précise que les éléments peuvent être autonomes ou se
conjuguer pour démontrer la non-évidence de l’invention. Toutefois, les lignes directrices de l’OEB mises à jour en 2014
sont plus précises voir http://www.epo.org/law-practice/legal-texts/html/guidelines/f/g_viia_1.htm#GLG_CVIIA_1
(dernière consultation le 10/07/2015).
415
Voir par exemple OEB 24/06/1992 T 775/90 qui exclut la simple automisation de fonctions comme révélatrice d’une
activité inventive.
416
Pour reprendre l’expression proposée par M. VIVANT in PROTEGER LES INVENTIONS DE DEMAIN, note supra,
spéc. p. 130 §93.
417
C. LE STANC, C. LE STANC, J-CL Fasc. 4220 : EXCLUSIONS DE BREVETABILITE, REGLES RELATIVES AU
LOGICIEL, note supra, spéc. § 83.
418
Cosignataire du livre PROTEGER LES INVENTIONS DE DEMAIN
419
Voir supra §§122.
420
A. SCHEUCHZER, L’invention brevetable en 2002, in PROTEGER LES INVENTIONS DE DEMAIN, spéc. p.230.
421
http://www.epo.org/law-practice/legal-texts/html/guidelines/f/g_ii_3_6.htm (dernière consultation le 10/07/2015). Les
lignes directrices reposent cette exclusion en se fondant sur la décision IBM de 1998 (note supra) et sur l’avis consultatif
de la grande chambre (voir infra).

71
129. Sans réelle difficulté, l’activité inventive s’interprète par rapport à l’état de la technique alors
disponible. En effet, la création industrielle est protégée au titre de l’apport technique, si existant,
apportée à l’humanité. Une invention est dite nouvelle dès lors que ladite invention n’est pas comprise
dans l’état de la technique. Cette appréciation de l’état de la technique se fait par rapport à l’état de
l’art disponible c’est-à-dire aux connaissances disponibles tant dans les revendications de brevets
déposés antérieurement que dans la littérature technique. À la différence de l’activité inventive, dont
l’état de la technique est utilisé pour démontrer l’absence d’évidence en combinant plusieurs
documents de différentes sources, l’état de la technique requise par la nouveauté est plus strict en
exigeant qu’une divulgation 422 du processus revendiqué faite par n’importe quelle source soit
suffisante pour que soit constaté le défaut de nouveauté423. Sous l'unique réserve que cette source soit
disponible au moment du dépôt. Toutefois, l'arrêt du TGI de Paris semble aller dans un sens plus
libéral en admettant que la nouveauté soit refusée dès lors qu'il s'agit de techniques déjà connues par
les techniciens424.

130. C’est également au nom de l’appréciation de cette nouveauté que le législateur français a été
réticent d’accorder au logiciel la protection offerte par le brevet425. En effet, pour qu’une invention
logicielle soit protégée, elle se doit d’avoir ses revendications être publiées. La question qui anima, à
juste titre, la doctrine est la forme que devrait prendre cette publication. Ces débats furent antérieurs
aux nouvelles lignes directrices de l’OEB et de l’USPTO.

131. Un brevet n'est limité qu'aux ses revendications déposés par son demandeur, c'est-à-dire la
définition de « l'objet et (de) l'étendu de la protection demandée »426. Or pour qu'une description soit
suffisante, au sens de l'article L 612-5 du CPI, elle doit être claire pour l'homme du métier c'est-à-dire

422
Voir dans ce sens CRT OEB 01/09/1989 T 0305/87.
423
Toutefois pour que la nouveauté soit détruite, le document divulguant la revendication demandée doit décrire
« directement et sans équivoque » les moyens de réalisation de l’invention candidate. Voir dans ce sens Com. 08/12/2009
n°09-20032 « Alors, d'une part, que pour être comprise dans l'état de la technique et être privée de nouveauté, l'invention
doit s'y trouver tout entière dans une seule antériorité au caractère certain, avec les éléments qui la constituent dans la
même forme, le même agencement, le même fonctionnement en vue du même résultat technique ».
424
Voir dans ce sens le jugement de la 1ere Section de la 3eme chambre du TGI de Paris du 18/06/2015,où le juge rappelle
que pour que la condition soit retenue, la technique ne doit pas évidente ni déjà connue (« L'homme du métier comprend
nécessairement que si les informations relatives à la première session multimédia sont transmises au serveur par la borne
du réseau local domestique, cela implique nécessairement qu'elles ont été envoyées à la borne radio du réseau local
domestique par le terminal, puisqu'il s'agit d'informations ''contenues dans le premier terminal de télécommunication''. »).
425
C. LE STANC, J-CL Fasc. 4220 : EXCLUSIONS DE BREVETABILITE, REGLES RELATIVES AU LOGICIEL,
note supra, spéc.§ 73 « La (…) raison (de l’exclusion) était de faisabilité pratique et l’on faisait valoir qu’il serait difficile
de se prononcer sur la nouveauté ou l’activité inventive présente dans le programme d’ordinateur, parce que l’état de la
technique n’était pas facilement accessible, et de surcroît passablement complexe. On ajoutait qu’il serait également
concrètement difficile de repérer les actes de contrefaçon éventuellement commis, car les contrefacteurs ne manqueraient
pas de dissimuler leurs emprunts en modifiant la présentation de l’application, notamment traduite dans un langage
différent », avant d’ajouter que « la vraie difficulté qui sera en pratique rencontrée sera de repérer les antériorités
pertinentes et, pour les procédures d’obtention de titre à examen, il ne sera pas facile d’effectuer ces recherches car les
innovations dans le domaine des logiciels sont moins fréquemment publiées que dans les autres secteurs » (id. § 82).
426
F. POLLAUD-DULIAN, PROPRIETE INDUSTRIELLE, Economica, 2010, p. 252 §424.

72
« contenir toutes les informations qui sont nécessaires pour réaliser l'invention, sauf si ces
informations font partie de ses connaissances générales normales » 427 . La finalité d'une telle
divulgation s'explique par la volonté de soumettre à l'homme du métier l'appréciation de l'activité
inventive découlant de l'invention428. L’autorité européenne déclare dans ses lignes directrices que
« les listes de programmes rédigés en langage de programmation ne sauraient servir seules de
divulgation de l'invention»429 . La pratique ne se contente généralement que d'une publication de
l'organigramme illustrant le procédé revendiqué430.

132. Pour que ces informations soient compréhensibles par l'homme du métier, une description doit
être, à défaut d'exhaustive, suffisamment complète pour que ce « personnage de référence »431 acteur
puisse l'apprécier. Les lignes directrices de l’USPTO imposent au demandeur d’un brevet de fournir
une copie du logiciel sur un format lisible en annexe à sa demande sous format non imprimée, c’est-
à-dire exécutable432. Les « appropriate sequence the instructions, routines, and other contents of a
program » écrites en code source ou code objet sont mentionnées dans la revendication en tant que
telle ou en tant que représentations graphiques. De plus, les lignes directrices de l’USPTO limitent à
300 lignes de code de 72 caractères chacune433. A l’inverse, l’OEB ne prévoit qu’une seule description
en langage courant434. Les directives fournies par l'OEB dans ses lignes directrices se retrouvent dans
les propos de M. le maître de conférences MACREZ lorsque ce dernier déclare qu' «on retrouve des
revendications de méthodes (…) qui relatent en langage naturel la description des différentes étapes
d'un algorithme, du cheminement que le programmeur du logiciel poursuit dans la résolution d'une

427
F. POLLAUD-DULIAN, PROPRIÉTÉ INDUSTRIELLE, id. p. 248-240 § 418.
428
C'est à dire la possibilité de déterminer si cette invention effectue un réel apport à l'état de l'art, voir dans ce sens L
611-4 du CPI. Et 56 du CBE l' « invention est considérée comme impliquant une activité inventive, si, pour un homme du
métier, elle ne découle pas d'une manière évidente de l'état de la technique ».
429
LIGNES DIRECTRICES DE L’OEB, Partie F, Chapitre 2, §4.12 disponible sur http://www.epo.org/law-practice/legal-
texts/html/guidelines/f/f_ii_4_12.htm.
430
C. CARON, Réflexions sur la coexistence du droit d'auteur et du droit des brevets sur un même logiciel, note supra,
spéc. p. 33 §17 où l'auteur rappelle que la description de la revendication se fait par le biais d'un organigramme ;
431
Voir F. MACREZ, L'ACTIVITE INVENTIVE, J-CL. 4250, §20 qui rappelle les lignes directrices prétoriennes de
l'OEB visant « l'homme du métier compétent est le problème technique qu'il s'est proposé de résoudre à partir de la
divulgation de l'état de la technique le plus proche indépendamment de toute autre définition de l'homme du métier
suggérée dans le brevet en cause » (in OEB, Ch. Rec. T. 21/09/1995 T 422/93), à comparer avec l'approche plus récente
de la Cour de cassation qui le définit comme « celui qui possède les connaissances normales de la technique en cause et
est capable, à l'aide de ses seules connaissances professionnelles, de concevoir la solution du problème que propose de
résoudre l'invention » (Com. 28/02/2008, n°06-19. 149)
432
Voir CONSOLIDATED PATENT RULES, mise à jour mai 2015, p. 116 §1.96-c, disponible sur
http://www.uspto.gov/web/offices/pac/mpep/consolidated_rules.pdf
433
Id. spéc. p. 115 §1.96-a
434
LIGNES DIRECTRICES DE L’OEB, Partie F, Chapitre 2, §4.12 « Dans le cas particulier des inventions réalisées
dans le domaine des ordinateurs, les listes de programmes rédigés en langage de programmation ne sauraient servir
seules de divulgation de l'invention. Comme pour les autres domaines techniques, la description devrait essentiellement
être rédigée en langage courant, éventuellement accompagnée d'organigrammes ou d'autres moyens aidant la
compréhension, de façon que l'invention soit comprise par un homme du métier considéré comme n’étant pas un
spécialiste d’un langage de programmation particulier, mais disposant de connaissances générales en matière de
programmation. De courts extraits de programmes rédigés en langages de programmation courants peuvent être acceptés,
dans la mesure où ils peuvent servir à illustrer un mode de réalisation de l'invention. »

73
tâche déterminée »435. Certains auteurs estiment qu'une telle divulgation est insuffisante pour être
soumise à l'appréciation d'un homme du métier sur l'activité inventive de l'invention, condition de
l'octroi du brevet 436 même si une telle description exhaustive serait contraire aux intérêts
économiques du déposant 437 . Enfin, un auteur étasunien encourage l'USPTO à soumettre les
déposants à cette obligation tout en créant une base de données comprenant les logiciels libres et
ouverts sous forme de code source. Cette initiative effectuerait une comparaison entre les lignes de
codes en permettant à l'USPTO de s'assurer des revendications comprenant des lignes déjà publiées.

b) Concurrences internationales et coordination interne de protections pour le même objet

133. La pratique des autorités supranationales de propriété intellectuelle entre en confrontation direct
avec les législations internes. Toutefois bien qu'existant en pratique, cette problématique n'a fait
l'objet que d'un seul jugement de première instance rendu par le 18 juin 2016. Sans la moindre volonté
de discourtoisie à l’égard du tribunal de grande instance de Paris, seule une pratique répétée et
confirmée par d'autres cours ne pourra que confirmer l'affirmation de la souveraineté industrielle faite
par les juges parisiens. Démonstration sera fait que pour des raisons politiques, la probabilité d'une
telle réception en droit interne de brevets logiciels est grande (alpha). En supposant qu'une telle

435
F. MACREZ, Le logiciel : le cumulard de la propriété intellectuelle, L’ARTICULATION DES DROITS DE
PROPRIETE INTELLECTUELLE, sous la direction de J.-M. BRUGUIERE, Dalloz, 2011, pp. 164, pp. 49-63, spéc. p.
54 §19.
436
Voir dans ce sens M. VIVANT, La brevetabilité des programmes d'ordinateur : faux problème juridique ? Vrai
problème juridique ? PI, 01/2003, n°6, p. 34-39, spéc. p. 37 §8 qui effectue une distinction en fonction que le logiciel est
breveté en tant que procédé (« si seul un procédé est revendiqué, la description ne doit porter que sur l'enchaînement
d'étapes en cause et cela n'implique en rien que le code source soit dévoilé si l'écriture du programme ne présente aucune
difficulté pour l'homme du métier, au regard des connaissances de ''bases » que sont les siennes ») ou en tant que produit
(« la revendication du programme, sous forme de produit, ne devrait pas (…) obliger à une telle obligation »), voir dans
le même sens F. MACREZ, Le logiciel : le cumulard de la propriété intellectuelle, L’ARTICULATION DES DROITS
DE PROPRIETE INTELLECTUELLE, sous la direction de J.-M. BRUGUIERE, Dalloz, 2011, pp. 164, pp. 49-63, spéc.
p. 56 « La publication du code source du logiciel, faculté permise par les textes, est exceptionnellement exercée par les
déposants. Pourtant, revendiquer un logiciel comme un produit comme c’est le cas depuis une décision IBM de 1998,
devrait logiquement impliquer une divulgation du code source au titre de la description. Comme le relève un examinateur
à l’office allemand des brevets: ''Le code source du programme est [...] même la seule manière non ambiguë de révéler
la solution apportée'' » ; voir contra C. LE STANC, J-CL Fasc. 4220 : EXCLUSIONS DE BREVETABILITE, REGLES
RELATIVES AU LOGICIEL, dernière mise à jour le 28/02/2014, spéc. § 84 qui cite le directeur de la division d'examen
2201 de l'OEB qui déclarait « Il ne faut pas déposer des listages de programmes complets. De tels listages ne peuvent pas
non plus constituer les seuls éléments de description de l'invention. Ceci est cohérent avec la règle 27 de la CBE qui exige
une description de l'invention en des termes permettant la compréhension du problème technique et de sa solution (…).
Par contre des organigrammes ou des descriptions de pseudo-codes apparaissent comme utiles et sont les bienvenus ».
437
Voir F. POLLAUD-DULIAN, PROPRIÉTÉ INDUSTRIELLE, id, p.124 § 175 « La technique du brevet oblige à
divulguer complètement l'invention, et donc à décrire le programme de façon telle que l'homme du métier puisse le
reproduire avec ses seules connaissances de base, de sorte que l'on ne pourra pas éluder des aspects importants du
programme, comme le code source, à peine de nullité pour insuffisance de description. Or il n'est pas évident que les
auteurs de programmes aient intérêt à tout dévoiler à leurs concurrents – ce à quoi le droit d'auteur, lui, ne les oblige
nullement » ; voir dans le même sens P. GAUDRAT et M. VIVANT, Marchandisation, note supra, spéc. p. 46 §22 « ''La
demande de la ''pratique'' est dans le sens de l'octroi de brevets de produits. Mais cette même pratique se refuse à la
livraison des sources. En soi, cela n'est pas choquant. Si n'est en cause qu'un procédé, doit être livré tout ce qui est
nécessaire à sa mise en œuvre mais uniquement ce qui est nécessaire. Et les sources ne le sont pas forcément. Mais il nous
paraît difficile de prétendre raisonner en terme de produit et de vouloir conserver le produit opaque », voir également M.
VIVANT, PROTEGER LES INVENTIONS DE DEMAIN, spéc. p. 93.

74
brevetabilité soit possible, la confrontation des droits accordés par le brevet et ceux accordés par le
droit d'auteur risque d'entraîner des disparités dans la gestion des droits du logiciel (beta).

Alpha) la concurrence de titres pour un même objet

134. La lecture de la doctrine révèle que la pratique fut, en effet, opposée initialement à la brevetabilité
du logiciel438. Néanmoins, cette opposition s'affaissa face à un besoin économique439 se manifestant
par une concurrence des États tiers à l'Union Européenne440. Toutefois, cette concurrence n'empêche
guère à ce que la majorité des titulaires de brevet logiciel soit d'origine extra-européenne 441 . De
surcroît, les frais d'enregistrement de brevets prélevés par l'Office Européen des Brevets rentrent dans
le budget de cette dernière. L'OEB jouit d'un intérêt financier certain à enregistrer le plus de brevets
possibles. Enfin, à l’instar de la pratique extensive de la CJUE pour le droit d’auteur, on assiste donc
à une augmentation sans contrôle réel des prérogatives de l’OEB. Cette autorité européenne n’est en
effet soumise à un contrôle a posteriori des États Membres.

135. La question de la réception d'un tel brevet dans un État Membre à la Convention de Munich se
pose. En effet, bien que le brevet délivré par cette autorité soit qualifié d' « Européen », cet adjectif
n'est qu'un terme sans profondeur réelle. Cette autorité s'arroge, en effet, le monopole de
l'interprétation de la Convention. Certes, l'Union Européenne n'est guère membre de cet instrument

438
Voir dans ce sens A. CASALONGA, La protection des inventions dans le domaine du logiciel en Europe, note supra,
spéc. p. 86-87, qui cite le vice-président d'Oracle (A. LAWRENCE, Patents for profit, Computer Business Review –
8/1995) « Après avoir observé les brevets qui ont été délivrés, nous utilisons maintenant les brevets nous-mêmes d'une
manière agressive. Nous sommes un participant à regret dans le domaine des brevets mais cela constituera une manière
importante de protéger le logiciel », C. CARON, Réflexions sur la coexistence du droit d'auteur et du droit des brevets
sur un même logiciel, spéc. p. RIDA 2000, n°184 pp. 3-55, spéc.
439
Voir sur ce sujet F. LE MENTEC, Brevets de logiciels détenus par des sociétés françaises : aspects fiscaux, Droit fiscal
03/09/2009, n°36, p.435 où l'auteur souligne que la différence de taux d'imposition entre une œuvre couverte par le droit
d'auteur (33,33%) et un brevet (15%).
440
Voir dans ce sens J. PASSA, TRAITE DE PROPRIETE INDUSTRIELLE, note supra spéc. p. 118 § 92 qui mentionne
l'évolution des règles de l'United States Patent & Trademark Office pour expliquer le changement d'orientation suivie par
l'OEB ; C. CARON, Réflexions sur la coexistence du droit d'auteur et du droit des brevets sur un même logiciel, note
supra, spéc. p. 5-7 §2. « (La Commission) précise qu'aux Etats Unis, depuis la fin des années 80, il est possible de déposer
des revendications portant sur un programme en tant que tel. Et cette possibilité aurait eu un formidable impact sur
l'industrie du logiciel, ce qui permet notamment à Microsoft de détenir aujourd'hui environ 400 brevets américains portant
sur des programmes. De plus, chaque année 12000 demandes de brevets portant sur des logiciels sont déposées aux États-
Unis, soit 6% des dépôts. Au Japon, la brevetabilité des logiciels aurait encore plus de succès » ; voir A. BERTRAND,
DROIT D'AUTEUR, note supra, spéc. p. 604 §202.17, qui précise que le recours aux brevets logiciels étaient déjà
importants à la prémisse de l'informatique, voir également J.-L. GOUTAL, Logiciel : éternel retour, MELANGES
LINANT DE BELLEFONDS, pp.217-223, spéc. p. 220 « il était clair que la volonté de l'office européen et des
professionnels de la propriété industrielle était de revenir sur l'erreur des années 1960-1970 et de consacrer enfin la
brevetabilité, comme l'avaient fait les Américains à partir de 1981, car ils n'étaient gênés par un texte exprès » ; voir A.
CASALONGA, La protection des inventions dans le domaine du logiciel en Europe, note supra, spéc. p.86 qui rappelle
que les industries américaines des logiciels étaient « convaincues » de l'opportunité de brevet le logiciel.
441
Voir dans ce sens C. CARON Réflexions sur la coexistence du droit d'auteur et du droit des brevets sur un même
logiciel, note supra, spéc. p. 7-9 §2. « Et pourtant, malgré ces difficultés, il existe environ 13 000 brevets européens
portant sur des logiciels (…). Il apparaît également qu'en raison d'une profonde méconnaissance de la réalité juridique
en Europe, environ 75% de ces brevets sont détenus par de très grandes entreprises non européennes. »

75
normatif, et la CJUE ne dispose ainsi d'aucune compétence permettant ainsi une interprétation
uniforme442. L'absence d'une telle uniformité de l'interprétation invite donc les États Membres à la
Convention OEB libres de faire valoir lesdits brevets dans leur ordre interne443. Seules les autorités
nationales fixent les règles d'obtention et de modalité des brevets 444 . Il s'agit de l'application du
principe des législations nationales445. Ce principe entraîne donc la possibilité pour les États Membres
de rejeter un brevet logiciel dès lors que ce rejet ne constitue pas une mesure d'effet équivalent aux
restrictions quantitatives. La décision du 18 juin dernier va dans ce sens puisque son apport principale
se situe par l'ordonnance du juge à l'INPI de ne pas transposer les revendications de la partie française
du brevet européen dans la demande de priorité formulée par le demandeur.

136. Enfin, l'exemple étasunien d'une protection du logiciel par le brevet a montré ses faiblesses tant
organiques446 que juridiques447 entraînant ainsi la multiplication de revendications et de certains abus.
Or le système mis en place par le Patent Cooperative Treaty448 permet, dans une période de 12 mois
suivant l'acceptation d'un brevet, au titulaire des droits dudit brevet de revendiquer la priorité dans les
pays membres de l'Union de Paris449. Cette revendication prioritaire doit être analysée comme un
dépôt et non comme la délivrance d'un brevet 450 . Un logiciel breveté aux États-Unis pourra

442
A l'exception du secteur des biotechnologies, voir la directive 98/44 du 06/07/1998, JOCE, no L 213, 30/07/1998.
443
Voir dans ce sens J.-L. GOUTAL, Logiciel : l'éternel retour, MELANGES X. LINANT DE BELLEFONDS, note
supra, pp. 211-223 spéc. p. 222 : « L'inconvénient est d'autant plus sensible qu'il n'existe pas d'organe commun susceptible
de fixer le droit de manière uniforme en Europe, puisque la convention de Munich n'est pas un instrument communautaire,
de sorte que la CJCE n'a pas compétence pour en contrôler l'application ni l'interprétation : un même brevet européen
couvrant une invention comportant un logiciel sera donc susceptible d'être annulé par exemple en Italie et en France, et
validé en Allemagne et en Grande-Bretagne, sans recours possible à une juridiction commune susceptible de mettre
d'accord les juges nationaux », voir également sur ce point, J. SCHMIDT-SZALEWSKI et C. RODA, REPERTOIRE
DALLOZ, BREVET, §104 qui explique cette territorialisme, soutenue par la CJUE dans l'affaire GAT (13/07/2006, C
4/03), comme une volonté de limiter l'immixtion des juges nationaux dans la validité des brevets européens d'autres Etats
tiers ; voir également J.-C. GALLOUX, Le brevet à effet unitaire : un volapük juridique, D. 2013 p. 520 où, au sujet des
brevets à effet unitaire institués par les Règlements 1257 et 1260/2012 du 17/12/2012, l'auteur souligne l'absence de
compétence de la CJCE laissant l'appréciation desdits brevets aux seuls Etats Membres « Le renvoi aux lois nationales
effectué par les articles 5 et 7 du règlement n° 1257/2012 se révèle à de nombreux égards problématique en raison de son
ampleur : l'effet uniforme recherché est-il compatible avec la diversité des lois nationales ? Le renvoi aux lois nationales
conduit au remplacement d'une loi unique donnée par l'Union par vingt-cinq lois nationales qui gouverneront, malgré
l'harmonisation limitée qui sera imposée par le futur Accord sur la juridiction unifiée, une part importante du droit
matériel de ce titre. C'est là le résultat regrettable des manœuvres conjuguées du gouvernement britannique et des lobbys
industriels au cours de l'année 2012: la volonté d'échapper à la législation européenne et au contrôle de la Cour de
justice en vidant le régime juridique du brevet européen à effet unitaire de toute référence... unitaire ».
444
Voir dans ce sens CJCE, 14/09/1982, Keurkoop c/ Nancy Kean Gifts, aff. 144/81, Rec. 2853 ; RTD eur. 1984. 316, obs.
BONET et CJCE, 30/06/1988, Thetford c/ Fiamma, aff. 35/87, Rec. 3585; JDI 1989. 440, obs. HERMITTE.
445
Voir dans ce sens J. SCHMIDT-SZALEWSKI et C. RODA, REPERTOIRE DALLOZ, BREVET, § 271.
446
L'USPTO est connue pour accepter que la protection du brevet sans qu'un réel examen n'ait eu lieu. Cette acceptation
repose sur le fait que le personnel de l'USPTO soit insuffisant face aux demandes de brevet pour procéder à des examens
critiques. Voir dans ce sens T. RIORDAN, Patents; The Patent Office faces huge backlogs, extremely technical inventions,
and absurd ones, N.Y. TIMES, 13/05/2002, disponible sur http://www.nytimes.com/2002/05/13/business/patents-patent-
office-faces-huge-backlogs-extremely-technical-inventions-absurd.html , voir également P. E. ROSS, Patently absurd,
FORBES, 29/05/2000 disponible sur http://www.forbes.com/global/2000/0529/0311090a.html
447
Avec l'apparition des « Patent trolls ».
448
Traité de Coopération en matière de Brevet conclu à Washington le 19/06/1970 sur le fondement de l'article 19 de la
Convention de Paris du 20/03/1883 révisée le 14 /07/1967 à Stockholm et modifiée le 28/09/1979. La Convention de
Washington a été transposée en droit français par la loi 77-503 du 17/05/1977.
449
Article 8 de la Convention de Washington.
450
Voir ainsi I. BOUTILLON, Cadre juridique et institutionnel du traité de coopération en matière de brevets dans

76
revendiquer sur le fondement de cette Convention les priorités sur les revendications en France.

137. Mais la revendication n'entraîne pas pour autant un examen automatique ni une délivrance du
titre par l'autorité de réception. Cet examen ne sera déclenché que par un acte positif du titulaire du
titre étranger. Ledit examen sera fait sous l'empire de la loi de l'état où le brevet est demandé. Par
conséquent, les exclusions prévues par l'article 52 de la Convention de Munich et sa transposition en
droit français renvoient ainsi à la procédure susmentionnée. Procédure mixte c'est-à-dire européenne
et interne si le titulaire des droits sur le brevet étranger décide de breveter par l'OEB en visant certains
États Membres, purement interne si le titulaire privilégie la voie de la réception dans un seul État
Membre. Dans les deux hypothèses, l'autorité interne de délivrance des titres décidera souverainement
de faire jouer l'interdiction légale et conventionnelle en fonction des critères qui ont déjà développés.

138. §§ RESUME ET TRANSITION

Beta. La coordination des droits de propriété intellectuelle sur le même objet

139. Le recours quasi-systématique au brevet des logiciels par le jeu du law shopping par l'industrie
du logiciel451 entraîne donc l'examen de la concurrence des droits de propriété intellectuelle sur le
même objet en droit interne. Le cumul des protections accordées par le droit d’auteur et le droit des
brevets entraîne une complication pratique pour déterminer précisément l’objet de ladite protection.
Comme le souligne vigoureusement la doctrine la plus autorisée452, un objet protégé par une pluralité
de protection privative n’est que source de confusions, de contentieux et de dysharmonie453. Mais il
serait injuste de déclarer que la loi a été prise au dépourvu face un tel cumul de propriétés
intellectuelles pour un objet. La loi française prohibe la pluralité de protection pour un même objet
comme l'illustrent l'article L 511-3 al. 2 du CPI454 et sa jurisprudence interprétative455. La théorie de

l'espace brevets, P. Ind. 07/2005, n°7, ét. 16, spéc. § 66 « le PCT est un système de dépôt et de traitement de demandes
de brevets, pas un système de délivrance de brevets. . »
451
Voir dans ce sens C. CARON, Réflexions sur la coexistence du droit d'auteur et du droit des brevets sur un même
logiciel, note supra, spéc. p. 7-9 qui précise qu'il existait alors 13 000 brevets européens portant sur des logiciels mais que
75 % d'entre eux appartenaient alors à de très grandes entreprises non européennes.
452
Approche adoptée par la doctrine, voir par exemple C. LE STANC, BREVET, Exclusion de brevetabilité, Fasc. n°4220,
2009, mise à jour mai 2016.
453
C. CARON, Réflexions sur la coexistence du droit d'auteur et du droit des brevets sur un même logiciel, note supra,
spéc. p.11 §4 qui rappelle que la finalité du droit est d'atteindre «une harmonie entre les différents droits et les différents
régimes qui (…) ont tendance à pulluler ».
454
« Si le même objet peut être considéré à la fois comme un dessin ou un modèle nouveau et comme une invention
brevetable et si les éléments constitutifs de la nouveauté du dessin ou modèle sont inséparables de ceux de l'invention,
ledit objet ne peut être protégé que conformément aux dispositions du livre VI ».
455
C.A. Pau, 18/06/1997 JD 057461 : « alors que la protection au titre des brevets d'invention n'est pas revendiquée –
aucun brevet n'ayant été déposé – un individu ne saurait bénéficier de la protection d'un droit d'auteur au titre de la
propriété littéraire et artistique dès lors que le mode de conditionnement créé remplit une fonction utilitaire inséparable
de ses caractéristiques de forme et d'apparence ».

77
la multiplicité des formes dissociant la forme du fond est employée en droit des dessins et modèles.
Cette théorie peut servir de modèle à un concours de protection pour un même objet 456 . La
jurisprudence interne457 n'a pas adopté ce concept pour le droit d'auteur en général458, privilégiant
l'exclusivité d'une forme de protection plutôt que plusieurs protections. La doctrine semble y être
majoritairement réticente459. La théorie de la multiplicité se résume de la façon suivante : « la forme
et fonction sont considérées comme séparables si plusieurs formes sont à même de remplir une même
fonction »460. Or quels que soient les prétextes avancées par la Commission Européenne en faveur
d'un brevet logiciel, la forme et le fond sont indissociables pour le logiciel.

141. Dans sa proposition de directive concernant les inventions mises en œuvre par ordinateur461, la
Commission préconisait « une application parallèle du droit d’auteur et du brevet » sur le logiciel462.
Or le logiciel étant une œuvre structurellement fonctionnelle, la distinction proposée par la
Commission entre la forme, protégée par le droit d’auteur, et la fonction, protégée par le brevet, serait
impossible, mais surtout s'avérerait dangereux pour une innovation concurrentielle. En effet, le brevet
de procédé ou de produit sur une fonction reviendrait à confisquer le domaine public par une
privatisation des idées au travers de la fonctionnalité exécutée par le logiciel. Une telle privatisation
irait à l’encontre de tous les principes tant de la propriété littéraire et artistique que du droit de la
propriété industrielle. Toutes deux s'accordent sur le libre parcours des idées comme principe
fondamental463.

141. La théorie des équivalents limite l’utilisation de moyen détourné pour permettre à un inventeur
de réussir à atteindre la même fonction464. L’auteur déclare que « la contrefaçon peut être établie
quand un élément de l’invention est remplacé par un moyen équivalent, c’est-à-dire un moyen de
forme différente mais qui remplit la même fonction en vue de parvenir à un résultat identique ». Plus
concrètement, serait susceptible d’être tenu pour contrefacteur le programmeur qui rédigerait la

456
Cette théorie se doit d’être distinguée de celle utilisée par la CJUE, depuis l’arrêt 406/10 SAS Institute (voir infra), qui
distingue au sein d’une même œuvre plusieurs œuvres soumises à des droits d’auteurs différents.
457
Le droit communautaire a réintroduit cette notion à l'article 7-1 de la directive droit des dessins et modèles du
13/10/1998 qui dispose que « l'enregistrement d'un dessin ou modèle ne confère pas de droits sur les caractéristiques de
l'apparence d'un produit qui sont exclusivement imposées par sa fonction technique ». Toutefois, cette question, comme
le relève le professeur CARON, ne porte qu'uniquement sur le caractère esthétique de la création, in Réflexions sur la
coexistence du droit d'auteur et du droit des brevets sur un même logiciel, note supra, spéc. p.27 §14
458
Voir l'arrêt de la Com. 20/10/1998 PIBD 1999, III, 51 qui a rejeté cette théorie.
459
Voir P. ROUBIER, LE DROIT DE LA PROPRIETE INDUSTRIELLE, Sirey, 1954, Tome II, p. 12
460
F. MACREZ, Le logiciel : le cumulard de la propriété intellectuelle, §29.
461
Proposition du 20/02/2002.
462
Communication de la Commission du 05/02/1999 au Conseil, au Parlement européen et au Comité économique et
social, Promouvoir l’innovation par le brevet. Les suites à donner au Livre vert sur le brevet communautaire et le système
des brevets en Europe, Com (1999).
463
Voir A. et H.-J. LUCAS, TRAITE DE LA PROPRIETE LITTERAIRE ET ARTISTIQUE, Litec, 2006 p. 31 § 28
« C’est un principe fondamental du droit de la propriété intellectuelle que les idées sont en elles-mêmes de libre parcours.
La règle a été présentée comme une concession à l’intérêt de la société ».
464
F. MACREZ, Le logiciel : le cumulard de la propriété intellectuelle, §24.

78
fonctionnalité brevetée dans un autre langage informatique, mais encore le programmeur qui
développerait le logiciel dans une « clean room »465. La volonté de la Commission aurait été de créer
un droit d’auteur qualifié de « droits voisin du brevet d’invention »466, créant ainsi une hiérarchie
fictive entre les différents droits467. Dans une telle hypothèse combinée avec celle de la réception en
droit français du brevet logiciel, l’adéquation des divergences entre les régimes des brevets et du droit
d’auteur devra être clarifiée par la loi. M. le Professeur LE STANC468 et M. le Professeur CARON469
insistent sur la question du régime de ce cumul soulignant les problématiques de la création salarié470,
du formalisme contractuel 471 , des droits des utilisateurs 472 , du contentieux relatifs aux droits
intellectuels473 et à la fiscalité474.

142. Enfin, les mouvements en faveur des logiciels libres ou ouverts ne sont, également, pas restés
sur leurs réserves sur cette question. Outre les actions de lobbying pour empêcher l’adoption de la
directive concernant les inventions mises en œuvre par ordinateur, lesdits mouvements ont également
su s’adapter de deux façons interdépendantes. La première adaptation a été une sorte de soumission

465
Proposition de directive du 20/02/2002, § 23 « Par ailleurs, la directive 91/250/CEE concernant la protection juridique
des programmes d'ordinateur, dispose que la protection par le droit d'auteur s'applique à toute forme d'expression d'un
programme d'ordinateur, tandis quel les idées et principes sous-jacents à quelque élément que ce soit d'un programme
d'ordinateur, y compris ceux à la base de ses interfaces, ne sont pas protégés. Un programme d'ordinateur est protégé s'il
est original au sens où il est la création intellectuelle de son auteur. Dans la pratique, cela signifie que le droit d'auteur
subsiste dans l'expression d'une forme quelconque du code-source ou du code-objet d'un programme mais pas dans les
idées et principes sous-jacents au code-source ou au code-objet de ce programme. Le droit d'auteur interdit la copie
substantielle du code-source ou du code-objet mais n'interdit pas les nombreuses autres possibilités d'exprimer les mêmes
idées et principes dans différents codes-source ou codes objet. Il ne protège pas non plus de la mise au point d'un
programme identique ou substantiellement identique sans qu'il y ait connaissance d'un droit d'auteur existant. ».
466
F. MACREZ (id.) citant J. SCHMIDT-SZALEWSKI et J.-L. PIERRE, DROIT E LA PROPRIETE INDUSTRIELLE,
Litec, 2003, p. 132.
467
Voir F. MACREZ, id. qui rejette cette idée en se fondant sur l’impossibilité d’une telle réception par le juge interne,
voir à l’inverse C. CARON, Réflexions sur la coexistence du droit d'auteur et du droit des brevets sur un même logiciel,
note supra, spéc. p.43 §24, qui admet l’idée en analysant en fonction du principe « accessorium sequitur principale »,
dans le même sens C. LE STANC EXCLUSION DE BREVETABILITE – REGLES RELATIVES AU LOGICIEL – J-
CL n°4220, §85 qui nonobstant l’attente « une reconnaissance claire de la brevetabilité » permettant de distinguer le fond
de la forme déclare péremptoirement que « le cumul est possible ». L’auteur propose également un rattachement du
logiciel au régime du brevet dès lors que l’expression codée ne concerne que la seule exploitation de l’invention.
468
In EXCLUSION DE BREVETABILITE – REGLES RELATIVES AU LOGICIEL – J-CL n°4220, §§ 86-91.
469
Id. Réflexions sur la coexistence du droit d'auteur et du droit des brevets sur un même logiciel, note supra.
470
Sur ce sujet voir précisément C. LE STANC qui déclare (id § 86) que « l’inventeur salarié d’un logiciel devra faire
une déclaration d’invention, formalité qui n’a pas de pendant pour les logiciels-œuvres », dans le même sens C. CARON
p. 41 §22.
471
Voir C. CARON, id., qui invite à « imaginer des figures contractuelles susceptibles de concilier les impératifs du droit
d’auteur et du droit des brevets afin d’autoriser un tiers à fabriquer et à commercialiser le logiciel » ; voir C. LE STANC
id §87 qui rappelle que le formalisme des licences ou de cessions par brevets ne sont valables que si ils sont constatés par
écrit, à peine de nullité. Sur ce point précis, nous ne pouvons qu’humblement être en désaccord, puisque la pratique du
droit d’auteur des logiciels semble retenir une solution similaire. Néanmoins, il est vrai que la cession de droits d’auteur
n’a, contrairement au brevet, pas être publiée au Registre national des brevets.
472
C. LE STANC § 88 qui insiste sur la différence entre les utilisateurs d’un logiciel soumis au droit d’auteur (voir infra
Partie 1 Titre 2 Chapitre 2 Section 1) et les droits d’un licencié de brevet.
473
C. LE STANC §§89-91, où le professeur rappelle l’actualisation faite par la loi 29/10/2007 qui ne pouvait être prise
en compte par l’article de M. CARON, antérieure à cette loi.
474
Voir dans ce sens C.CARON, Réflexions sur la coexistence du droit d'auteur et du droit des brevets sur un même
logiciel, note supra, spéc. p. 41 §22 où l’auteur rappelle les avantages fiscaux qu’octroie l’article 39 terdecies 1 du CGI
pour les plus cessions et les concessions de brevet alors que le taux normal est imposable pour les logiciels.

79
à ce mécanisme juridique, soit directement par la protection du logiciel par le brevet par des acteurs
de l’industrie475, soit indirectement par la mise en place de défense du logiciel libre faite par des
groupes industriels d’importance mondiale476. La seconde adaptation est une prise en compte de ce
type de protection dans les contrats de licence libres477. Toutefois, cette circulation du brevet sur le
logiciel doit être distinguée des pools de brevets partagés par des industriels. Comme nous le verrons,
ces pools de brevets demeurent la propriété exclusive des titulaires des droits qui ne font qu’effectuer
un partage dans des conditions non discriminantes478.

143. §§ TRANSIION : Résumé A + APPLICATION

B) la protection par principe du logiciel par le droit d'auteur

144. Nul doute que l’approche personnaliste du droit d’auteur allait être bouleversée avec l’inclusion
du logiciel dans son régime de protection. Cette confrontation était d’autant plus certaine que le
copyright étasunien ne s’était quant à lui peu fait prier pour accueillir ce type d’œuvre en son sein.
Suite aux interventions normatives et judiciaires croissantes de l’Union Européenne, les frontières
entre ces deux conceptions, que sont le droit d’auteur et le copyright, tendent à s’étioler. Cet
étiolement se ressent d'autant plus par l'immiscion prétorienne européenne dans une compétence
exclusive des États Membres. Cette immiscions est d'autant plus problématique qu'elle réaménage les
apports des traités internationaux qui laissaient eux-mêmes un large champ de manœuvre aux États
parties.

145. De nombreux auteurs s’interrogent donc sur le fondement de l'intervention de la Cour de Justice

475
Ainsi la société Red Hat a breveté ses logiciels suite à une action en contrefaçon intentée par un Patent Troll, voir
http://www.redhat.com/legal/patent_policy.html (dernière consultation le 10/07/2015).
476
Voir dans ce sens B. JEAN (in OPTION LIBRE, note supra, spéc. p. 104 §1.1.2.2.a) qui mentionne l’initiative Linux
Defenders « consortium composé d’industries de haute technologie (notamment IBM), le projet a pour vocation d’aider
à protéger les communautés de logiciels open source contre les dangers et attaques récurrentes en matière de brevets.
Cette action est destinée à réduire la crainte des actions injustifiées (sur le fondement de titres très faibles susceptibles
d’être annulés par un juge), mais excessivement coûteuses pour les individus, les communautés et les petites ou moyennes
entreprises (au point de les faire plier sous le seul prix du procès). »
477
Voir dans ce sens F. PELLEGRINI et S. CANEVET, LE DROIT DES LOGICIELS, spéc. pp.313-316 § 392 où les
auteurs narrent l’évolution de la prise en compte du brevet par le logiciel libre en soulignant que les licences les plus
actuelles mentionnent explicitement soit une licence (dans le cas de l’alinéa 2 de l’article 5 de la CECILL-A « Par ailleurs,
si le Concédant détient ou venait à détenir un ou plusieurs brevets d’invention protégeant tout ou partie des fonctionna-
lités du Logiciel ou de ses composants, il s’engage à ne pas opposer les éventuels droits conférés par ces brevets aux
licenciés successifs qui utiliseraient, exploiteraient ou modifieraient le Logiciel. En cas de cession de ces brevets, le
Concédant s’engage à faire reprendre les obligations du présent alinéa aux cessionnaires ») soit une cession (dans le cas
de l’article 11 de la GPL 3 « Each contributor grants you a non-exclusive, worldwide, royalty-free patent license under
the contributor's essential patent claims, to make, use, sell, offer for sale, import and otherwise run, modify and propagate
the contents of its contributor version. In the following three paragraphs, a “patent license” is any express agreement or
commitment, however denominated, not to enforce a patent (such as an express permission to practice a patent or cove-
nant not to sue for patent infringement). To “grant” such a patent license to a party means to make such an agreement
or commitment not to enforce a patent against the party. »).
478
Voir infra §§488.

80
dans la propriété littéraire et artistique, de sa combinaison avec les sources internationales du droit
d'auteur, et des conséquences sur l'autonomie accordée au droit interne de la propriété littéraire et
artistique des États Membres. En effet, les différentes directives relatives au droit d’auteur
contiennent des notions communes. La jurisprudence de la CJUE sur ces terminologies communes a
un effet direct sur l'interprétation de ces notions dans le droit interne des différents États. Cet effet
direct se retrouve confronter avec ces mêmes termes contenues dans des conventions internationales
comprenant des dispositions sur le droit d’auteur des logiciels. Ainsi, cette irruption européenne dans
la matière crée une confusion quant aux notions juridiques homonymes utilisées dans les différentes
sources du droit. En effet, le cadre supranational du droit d’auteur des logiciels, c’est-à-dire les
sources internationales fondant la protection du logiciel par ce droit, est bouleversée par ce mélange
des genres. L’Union Européenne crée ainsi un système dualiste dans lequel le droit commun est teinté
par les directives et les conventions internationales en lien avec le logiciel, mais également un système
purement européen.

146. A ce cadre confus, le droit d’auteur souffre, depuis la loi du 3 juillet 1985, d’une remise en cause
de ses notions directrices suite à l’intrusion du logiciel dans cette discipline. Sans déclarer que celle-
ci était réfractaire à une telle insertion, certaines dispositions, pourtant fondamentales du droit
d’auteur, en ont souffert. Ainsi, il doit être constaté que le droit de représentation est une notion qui
ne s'applique pas au logiciel au sens strict479. Formulée d'une autre façon, le droit de représentation
peut être invoquée par l'interface graphique, c'est-à-dire ce que voit l'utilisateur du logiciel. Cette
prérogative n'est possible qu'uniquement si cette interface est originale, c'est-à-dire qu'elle ne repose
pas sur des standards480. Hormis cette absence remarquable, et la réduction non moins discrète des
droits moraux des auteurs, le droit d'auteur des logiciels a rejoint les dispositions du droit d'auteur
général par la loi de transposition de la directive de 1991 481 . Il est loisible de citer par exemple
l'extension de la protection du logiciel limitée, sous l'empire de la loi de 1985, à 25 années à compter
de la date de création au régime de droit commun applicable en fonction que le logiciel soit une œuvre
collective ou une œuvre faite par un/des programmeur(s) identifiable(s)482.

479
Voir dans ce sens H. BITAN, DROIT ET EXPERTISES DU NUMERIQUES, Lamy, 2015, pp. 649, spéc. p. 83, §93,
qui souligne l'absence de définition de représentation de logiciels dans les lois de 1985 et 1994, voir également A. et H.J.
LUCAS et A. LUCAS-SCHLOETTER, TRAITE PLA, note supra, spéc. pp. 283-284 § 299 qui s'interroge sur l'exclusion
bien plus qu'apparente du droit de représentation et qui rappelle que l'arrêt Bezpecnostni de la CJUE (22/12/2010, C
393/09) a dit pour droit que « la radiodiffusion télévisuelle de l'interface utilisateur graphique ne constitue pas une
communication au public d'une œuvre protégée par le droit d'auteur ». Voir contra en droit interne CA Paris, 4em ch.
22/09/1988, note M. VIVANT, A. LUCAS JCP E 1990 II 15751 n°3.
480
Voir dans ce sens infra § 196.
481
Loi 94-361 du 10 mai 1994 portant mise en œuvre de la directive (C.E.E.) no 91-250 du Conseil des communautés
européennes en date du 14 mai 1991 concernant la protection juridique des programmes d'ordinateur et modifiant le code
de la propriété intellectuelle, JORF n°109 du 11/05/1994 page 6863
482
Dans le premier cas, la protection est de 70 années à la suite de la publication de l'œuvre (L 123-3 al. 1 du CPI) là où
dans le second cas, la protection est de 70 ans à partir du point de départ du délai post mortem de « celle du dernier vivant
des collaborateurs » (L 123-2, al. 2 du CPI). Il doit être souligné que cette solution ne peut être étendue aux œuvres
composites et dérivées.

81
147. Ainsi, l'étude du cadre supranational de la protection du logiciel par le droit d’auteur sera faite
dans un premier temps (1). Puis, l’excroissance d’un droit d’auteur spécialisé à la matière logicielle
sera constatée. Celle-ci implique en effet une adaptation du droit d’auteur tant dans les critères de
l’élection à la protection que dans le régime accordé aux ayants droits (2).

1) Une européanisation du droit d’auteur : l’exclusion des conventions internationales

148. Sans le juger limité, l’apport du droit d’auteur international a certes reconnu le logiciel comme
étant une œuvre au même titre qu’une œuvre littéraire483. Toutefois, cet apport est justifié dans un but
d’affirmer ce rattachement au niveau international, c’est-à-dire d’harmoniser l'octroi de cette
protection à cet objet dans le plus d’États possibles. Le droit d'auteur a été choisi pour protéger
l’exploitation commerciale de l'œuvre logicielle qu'uniquement parce que cette protection était
commune à la plupart des régimes juridiques.

149. Mais cette reconnaissance internationale et européenne ne va pas sans complication. Bien que
les deux sources viennent en renfort au droit français interne leur coordination est problématique.
L’exclusion du droit d’auteur international par le droit européen n’allait pas de soi. En effet, l’article
351 TFUE instaure un système dualiste484. Cet article impose aux États membres signataires d’une
convention internationale antérieure à une directive communautaire de prendre les mesures
nécessaires pour que lesdites conventions n’entrent pas en contradiction avec le droit dérivé. La
jurisprudence AETR485 élargit les compétences exclusives internationales des Communautés d’alors.
Extension raffermie par l’arrêt International Fruit Company 486 . qui donna le fondement aux

483
Voir l’article 10 : 1 de l’Accord sur les ADPIC et l’article 4 du Traité de l’OMPI sur le droit d’auteur du 20/12/1996
qui effectuent un renvoi vers l’article 2 de la version de 1971 de la Convention de Berne pour la protection des œuvres
littéraires et artistiques. Force est de constater que l’Union Européenne est partie du traité de l’OMPI.
484
« Les droits et obligations résultant de conventions conclues antérieurement au 1er janvier 1958 ou, pour les États
adhérents, antérieurement à la date de leur adhésion, entre un ou plusieurs États membres, d'une part, et un ou plusieurs
États tiers, d'autre part, ne sont pas affectés par les dispositions des traités.
Dans la mesure où ces conventions ne sont pas compatibles avec les traités, le ou les États membres en cause recourent
à tous les moyens appropriés pour éliminer les incompatibilités constatées. En cas de besoin, les États membres se prêtent
une assistance mutuelle en vue d'arriver à cette fin et adoptent le cas échéant une attitude commune.
Dans l'application des conventions visées au premier alinéa, les États membres tiennent compte du fait que les avantages
consentis dans les traités par chacun des États membres font partie intégrante de l'établissement de l'Union et sont, de
ce fait, inséparablement liés à la création d'institutions communes, à l'attribution de compétences en leur faveur et à
l'octroi des mêmes avantages par tous les autres États membres. »
485
CJCE 31/03/1971, Commission C. Conseil, C. 22/70.
486
CJCE 12/12/1972, C 21-24/72 dans lequel la Cour orchestra une participation cumulative de la Communauté à l’action
des Etats Membres dans l’enceinte de l’OMC. Cette participation cumulative se traduit concrètement par « un code de
conduite (…), d’où il résulterait que dans les domaines de compétence exclusive communautaire, elle voterait pour le
compte de l’Union en utilisant tous les droits de vote de ses membres alors que dans les domaines de compétence
concurrente, les Etats membres exerceraient individuellement leur droit de vote non sans avoir recherché au préalable
une position commune » C. BLUMAN, L. DUBOUIS, DROIT INSTITUTIONNEL DE L’ U.E., Litec, 2em éd, 2005, pp.
695 spéc. p.130 §196.

82
Communautés d’intervenir, voire de substituer, aux Etats dans les relations avec des Etats tiers dès
lors que l’ensemble desdits Etats étaient parties à une convention internationale entrant dans le cadre
des compétences des Communautés Européenne. Sur ces bases prétoriennes, l'adhésion
inconditionnelle de l’Union Européenne aux conventions internationales relatives au droit d’auteur
eut été prévisible. Et ce, d’autant plus qu’antérieurement à l’Accord sur les ADPIC, la Commission
invitait les États Membres à adhérer aux conventions de Berne et de Rome487. L’antériorité de ces
conventions internationales relatives à la propriété littéraire et artistique à l’entrée en vigueur de
directives européennes catégorielles portant sur ces questions ou des problématiques voisines eût
prévalu en droit interne au nom du principe de pacta sunt servanda ou sur le fondement de l'article
351 TFUE susmentionné.

150. Néanmoins, l’incorporation des droits de propriété intellectuelle dans le cadre des compétences
de l’OMC s’expliqua tant par l’absence d’organe de résolution des différents permettant tant une
sanction internationale des violations par un État ne respectant pas ses engagements que par une
absence d’interprétation des différentes dispositions mentionnées par les conventions488. La logique
recherchée était donc de protéger les droits d'auteur dans des pays tiers.

151. Ce but diffère de la volonté d’une harmonisation d’un marché commun autonome comme ce que
recherchaient alors les Communautés Européennes. Ces divergences d'objectifs expliquent la
relativisation de l’effet des conventions internationales dans l’espace de l’Union Européenne (a). La
conséquence directe d’une telle politique d’exclusion et de la volonté d’harmonisation est l’intrusion
effective de la jurisprudence européenne dans la matière du droit d’auteur. Cette intrusion crée des
bouleversements affectant la protection accordée au logiciel par le droit d’auteur (b).

a) des conventions internationales aux effets limités par la CJUE

152. On ne peut que donner raison à M. SIIRIAINEN lorsque celui-ci déclare que la coordination des
différentes sources de la propriété littéraire et artistique impose une gymnastique intellectuelle
originale489. La coordination des sources internationales et internes s'est vue être privilégiée par le

487
Voir la proposition de la Commission du 11/12/1990 [Com (90) 582 Final] JOCE n°C 24, 31/01/1991 p. 5, voir V.-L.
BENABOU, La directive droit d'auteur, droits voisins et société de l'information : valse à trois temps avec l'acquis
communautaire, CCE n°10, 10/2001, chr. 23 qui estime que le refus de cette adhésion par les Etats Membres s'explique
par une volonté de ne pas voir la Communauté d'alors leur confisquer leur compétence internationale.
488
Voir supra § 90.
489
F. SIIRIAINEN, in Retour sur la construction du droit de communication au public par la CJUE ou le droit d’auteur
comme droit de clientèle, PI 04/2014 n°55 pp. 143-154, spéc. p. 144 « Avant tout, il convient d’enlever nos lunettes
‘’nationales’’ pour chausser une monture et des verres ‘’européens’’. Autrement dit, les méthodes d’interprétation
mobilisées par la Cour ne sont pas propres à la propriété littéraire et artistique : elles sont en revanche communes à
beaucoup de ‘’matières’’ dont se saisit le droit de l’Union Européenne, au confluent d’un droit spécial, du droit
international et du droit de l’Union Européenne. Cela peut évidemment décontenancer le juriste ‘’intellectualiste’’ non

83
juge communautaire au seul bénéfice des directives européennes.

153. Bien que l’Union Européenne soit membre de l’OMC et qu’elle soit, par conséquent, soumise à
l’Accord sur les ADPIC, le juge européen relativise les effets de cet instrument international dans le
droit interne européen490. Cette relativité est donc étendue aux conventions internationales qui y sont
intégrées de manière incidente491. Se prévalant de la théorie de l’acte clair492, le juge européen rejette
une application directe de ces accords dans les relations entre Etats Membres493. Ainsi, le juge de
l’Union Européenne crée un effet relatif aux dispositions internationales du droit d’auteur. Ces
dernières ont une vigueur intacte pour des rapports dans un litige entre un État Membre et un État
tiers ; mais dans un rapport purement intra-européen, le droit dérivé de l’Union Européenne
s’applique largement.

154. L’arrêt Luskan confirme cette vision en énonçant que « lorsque, en raison d’une évolution du
droit de l’Union, une mesure prise par un État Membre conformément à la faculté offerte par une
convention internationale antérieure apparaît contraire à ce droit. Dans une telle situation, l’État
membre concerné ne saurait se prévaloir de cette convention pour s’exonérer des obligations nées
ultérieurement du droit de l’Union »494. Les sources normatives de l’Union Européenne priment alors
sur les traités internationaux conclus par ses membres. Cette primauté s’expliquerait par le fait qu’en
adhérant au Traité, « les Etats Membres sont supposés avoir renoncé, dans leurs rapports réciproques,
aux engagements pris dans des conventions antérieures, l’engagement communautaire se substituant
à l’engagement conventionnel et s’imposant en tout cas à lui, à les supposer incompatibles »495.
L’arrêt Svensson 496 va plus loin en interprétant l’adhésion à l’Union Européenne comme un

‘’européaniste’’, voire le juriste tout court ».


490
Voir dans ce sens l’arrêt de la CJCE 14/12/2000 C 300/98 et 392/98 Dior, où la Cour reconnaît, d’abord, une obligation
d’interprétation conforme à l’Accord sur les ADPIC avant de s’y soustraire en y reconnaissant aucun effet direct, voir
infra.
491
Dont la Convention de Berne dans sa version de 1971, voir supra §93.
492
Voir pour une critique de cette question V.-L. BENABOU, Retour sur dix ans de jurisprudence de la CJUE en matière
de propriété littéraire et artistique : les méthodes, PI 04/2012, n°43, pp. 140-153 spéc. p. 143 qui résume cette théorie de
la façon suivante « une interprétation du droit se justifie d’autant moins que la règle est claire dans sa substance, précise
dans son énoncé et indiscutable dans son autorité », voir également H.-J. LUCAS, La CJUE respecte-t-elle les
conventions internationales sur le droit d’auteur et les droits voisins, in MELANGES A. LUCAS, note supra, pp.555-
572 spéc. p.568 ; voir également M. WALTER, Du développement du droit d’auteur européen durant la dernière décennie
et du rôle de la CJUE, in MELANGES A. LUCAS, pp.785-800 spéc. p. 795
493
Voir l’arrêt Magill, CJCE 06/04/1995 où les dispositions de la Convention de Berne §84 « ne peuvent être invoquées
dans les rapports intracommunautaires, dès lors que, comme en l’espèce, les droits des Etats tiers ne sont pas en cause »,
voir plus récemment pour le traité de l’OMPI, l’arrêt CJUE Luksan 09/02/2012, C 277/10 §59 qui rappelle l’adhésion de
l’U.E. au-dit traité tout en effectuant un renvoi au §189 de l’arrêt Football league (CJUE 403 et 429/08 du 04/11/2011)
qui énonce « ledit article 3, paragraphe 1, (de la directive sur le droit d’auteur) doit être interprété, dans la mesure du
possible, à la lumière du droit international, et en particulier en tenant compte de la convention de Berne et du traité sur
le droit d’auteur. » (Surlignage rajouté). Voir infra 2° la méthode de renvoi de la CJUE à sa propre jurisprudence.
494
Voir référence note précédente, § 63.
495
H.-J. LUCAS, La CJUE respecte-t-elle les conventions internationales sur le droit d’auteur et les droits voisins, note
supra, spéc. p.559
496
CJUE 13/02/2014 C 466/12, arrêt Svensson, note E. TREPPOZ RTDE 2014 pp. 965 et s.

84
arrangement particulier entre Etats Parties au sens de l’article 20 de la Convention de Berne497. La
reconnaissance d’un tel arrangement particulier offre à la Cour de justice le pouvoir d’affirmer que
« l’harmonisation européenne est autant un plancher qu’un plafond » 498 . Toutefois, l'apport
international au droit européen ne doit pas être totalement nié. En effet, la directive 2001/29/CE499,
reconnue par la CJUE comme étant le « droit commun » du droit d'auteur500, transpose des notions
501
provenant directement de conventions internationales relatives au droit d'auteur . Cette
transposition dans le droit positif européen des conventions internationales n'est guère entièrement
fidèle. La CJUE a fait le choix d'une « acculturation » en les édulcorant à des fins téléologiques502.
Par ce biais, l'Union affirme une primauté du droit dérivé sur les normes internationales auxquelles
elle n'a pas directement ratifié.

155. Cette primauté se manifeste également avec l’interprétation par la cour suprême de l’Union
Européenne de notions communes du droit d’auteur international et européen. Ainsi, M. le professeur
H.-J. LUCAS souligne que la CJUE esquiva de son mieux les questions relative la conventionalité
des directives communautaires503. Toutefois, dans un second temps, sans leur octroyer une efficacité

497
« Les Gouvernements des pays de l’Union se réservent le droit de prendre entre eux des arrangements particuliers, en
tant que ces arrangements conféreraient aux auteurs des droits plus étendus que ceux accordés par la Convention, ou
qu’ils renfermeraient d’autres stipulations non contraires à la présente Convention. Les dispositions des arrangements
existants qui répondent aux conditions précitées restent applicables. »
498
Voir E. TREPPOZ, note supra sous arrêt C 466/12, l’auteur continue en déclarant que « Si l’article 20 de la Convention
de Berne permet aux Etats Membres d’offrir une protection plus large, cette option ayant été exercée par le législateur
européen est réputée épuisée, excluant que les Etats Membres de l’Union puissent s’en prévaloir ».
499
Directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du
droit d'auteur et des droits voisins dans la société de l'information.
500
Voir le considérant 20 de la directive 2001/29/CE qui dispose « les dispositions de la présente directive doivent
s'appliquer sans préjudice des dispositions des directives, sauf si la présente directive en dispose autrement » que Mme
BENABOU interprète comme une lex generalis (in La directive société de l'information et acquis communautaire : une
anamorphose, P.I. 01/2002 n°2, pp. 58-65 spéc. p.64) ; voir également CJUE 22/12/2010 aff. C 393/09 Bezpečnostní
softwarová asociace §44 « À cet égard, il convient de vérifier si l’interface utilisateur graphique d’un programme
d’ordinateur peut bénéficier de la protection du droit d’auteur de droit commun en vertu de la directive 2001/29. »
501
Voir V.-L. BENABOU, La directive droit d'auteur, droits voisins et société de l'information : valse à trois temps avec
l'acquis communautaire, note supra : « Ainsi la reconnaissance d'un droit exclusif de reproduction au profit de l'auteur
tel qu'il apparaît à l'article 2 de la directive ressemble à s'y méprendre à l'article 9 de la Convention de Berne depuis
longtemps ratifiée par la totalité des Etats Membres. D'autres points de la directive reprennent, presque mot pour mot,
les dispositions des traités OMPI du 20 décembre 1996 sur le droit d'auteur, d'une part, et sur les interprétations et
exécutions et les phonogrammes, d'autre part. C'est ainsi le cas de l'article 3 qui instaure un droit de communication
d'œuvres au public et un droit de mettre à disposition du public d'autres objets protégés, entendu comme ''le droit exclusif
sur toute communication au public, par fil ou sans fil, y compris la mise à disposition du public des œuvres de manière
que chacun puisse y avoir accès de l'endroit et au moment qu'il choisit individuellement''. La formule est quasi identique
à celle de l'article 8 du traité OMPI sur le droit d'auteur. C'est encore vrai de l'article 7 qui enjoint les Etats Membres
d'instaurer une protection juridique ''appropriée'' relativement au régime de l'information sur les droits, très semblable
aux articles 12 du premier traité OMPI et 19 du second ».
502
Id. « La communauté a décidé ''d'acculturer'' le texte international, en l'infléchissant, a priori, à ses finalités propres,
dans une démarche qui n'est pas sans rappeler celle poursuivie par les juges de Luxembourg à propos de la Convention
Européenne des droits de l'homme. Elle ne se conforme pas aux traités OMPI ; elle les adapte et en impose ainsi aux
différents Etats Membres une lecture uniforme avant de procéder à leur ratification ».
503
H.-J. LUCAS, La CJUE respecte-t-elle les conventions internationales sur le droit d’auteur et les droits voisins, in
MELANGES A. LUCAS, note supra, spéc. p.558 où l’auteur cite les arrêts Musik Vertrieb (référence supra), l’arrêt Del
Corso (CJUE 15/03/2012 C 135/10) ou l’arrêt Phil Collins (20/10/1993, C 92/92) autant d’occasions ratées pour la CJUE
de se prononcer sur la compatibilité entre les sources internationales et européennes du droit d’auteur. Néanmoins voir
l’arrêt Usedsoft (CJUE 03/07/2012) où la CJUE évite de prendre position sur la question de la conformité du droit de

85
certaine, la Cour recourut dans chaque arrêt concernant une disposition internationale à une réserve
sémantique « dans la mesure du possible »504 . Cette précision doit être appréhendée comme une
obligation de moyen. Le juge est tenu d'interpréter la disposition internationale dès lors que celle-ci
n’est pas contraire à la finalité recherchée pour l’harmonisation du marché505.

156. Le recours aux conventions internationales relatives au droit d’auteur est d’autant plus incertain
que son utilisation rend la doctrine perplexe. Celle-ci relève que l’emploi desdites conventions n’est
pas direct, lorsqu’il n’est pas contradictoire ou ultra petita. Ces différentes critiques se retrouvent
toutes dans l’arrêt SGAE506. Dans cet arrêt le juge européen définit la notion de « public » en se
reposant sur une interprétation fournie par une lecture combinée d’une version obsolète du glossaire
de l’OMPI du droit d’auteur et des droits voisins507 et du guide de la Convention de Berne. Le juge
reconnaît explicitement qu'aucune de ces lignes directrices ne jouit d’une force contraignante508.

157. Ainsi, en lieu et place d’une lecture stricte des dispositions des conventions, la Cour use de
succédanés tout en se créant une légitimité à son interprétation téléologique. La Cour va jusqu'à faire
une interprétation contestable de l’article 11 bis(1) (ii) de la Convention de Berne dans son arrêt
SGAE pour étayer sa définition du « public ». Cet article pose des règles pour les communications
faites par le biais de haut-parleur ou d’autres instruments analogues d’une radiodiffusion. Hypothèse
fort lointaine de l’espèce qui portait sur une radiodiffusion dans une salle d’attente d’un dentiste. La
Cour déforme ainsi le texte international à une fin « contextuelle » 509 ou téléologique 510 . Les
méthodes varient en fonction de la finalité recherchée par le juge européen sans réelle cohérence ni
méthodologie autre qu'un besoin conjoncturelle de répondre à la question qui lui a été soumise. Ainsi,
la méthode téléologique se justifierait par le principe de l’effet utile des directives511, là où la méthode

l’épuisement « avec les obligations internationales de l’Union et des Etats Membres ».


504
Voir dans ce sens l’extrait de l’arrêt Luksan cité supra, voir également l’arrêt Eva-Maria Painer CJUE 01/12/2011 C
145/10 § 126.
505
Voir ce sens H.-J. LUCAS, La CJUE respecte-t-elle les conventions internationales sur le droit d’auteur et les droits
voisins, note supra, qui qualifie cette expression comme « une formule rituelle, qui peut encore fait illusion .
506
CJUE 07/12/2006, C 306/05, SGAE c/ Rafael Hoteles.
507
Publication OMPI n°827 (EFR), Genève, 1981 alors que l’OMPI a publié en 2004 le GUIDE TO THE COPYRIGHTS
AND RELATED TREATIES ADMINISTERED BY WIPO AND GLOSSARY OF COPYRIGHT AND RELATED
RIGHTS TERMS (OMPI Publication, n° 891, E).
508
§41 de l’arrêt SGAE « document interprétatif élaboré par l’OMPI qui, sans avoir force obligatoire de droit, contribue
cependant à l’interprétation de ladite convention ».
509
Pour reprendre l’une des méthodes relevées par Mme BENABOU (Retour sur dix ans de jurisprudence de la CJUE
en matière de propriété littéraire et artistique : les méthodes, note supra, spéc. p. 147) mais également par F. SIIRIAINEN,
in Retour sur la construction du droit de communication au public par la CJUE ou le droit d’auteur comme droit de
clientèle, note supra, spéc. p. 145 qui relève cette méthode comme étant un moyen d’appréhension globale des
« différentes catégories économiques mais aussi non économiques ».
510
Voir V.-L. BENABOU, Retour sur dix ans de jurisprudence de la CJUE en matière de propriété littéraire et artistique :
les méthodes, note supra, spéc. p. 148.
511
Id. où l’auteur distingue deux types d’effet utile. Le premier type ne serait que la fourniture d’une « réponse
directement exploitable (par la cour de renvoi) dans le cadre du contentieux pendant », type qui se distinguerait de celui
qui « conduit le juge (à) privilégier l’interprétation qui donnera tout son sens à une disposition au regard des raisons qui
ont gouverné son adoption » ; voir le § 133 de l’arrêt Eva Maria Painer « il importe de relever également que (…) faire

86
contextuelle offre la possibilité de moduler l’intensité du droit d’auteur pour l’adapter à des droits
concurrents. Cette interprétation extensive de la Cour entre parfois en confrontation directe avec les
compétences des Etats Membres par la définition de notion juridique se trouvant en dehors de sa
propre compétence512.

158. Enfin, les règles de conflit de juridiction instaurées par les conventions internationales sont
également délaissées au profit des règlements européens de droit commun. M. le professeur AZZI
insiste en effet sur la compétence des Règlement Bruxelles I513 et Bruxelles I bis514 soustrayant les
tribunaux européens de l’empire des conventions internationales relatives au droit d’auteur 515 .
Toutefois, le ratione loci de ce Règlement est purement limité aux règles de conflit de juridiction
relatives à des litiges ayant lieu sur le territoire de l’Union Européenne. Une telle technique accentue
ainsi la distinction entre droit commun conventionnel pour les litiges internationaux européen et ceux
relevant du territoire de l'Union Européenne.

159. L’apport du droit européen à la propriété intellectuelle a fortiori, et à la propriété littéraire et


artistique a minima, a été important pendant la dernière décennie516. À cet apport du droit dérivé doit
être ajouté l’article 118 TFUE qui dispose que « Dans le cadre de l'établissement ou du

l’objet d’une interprétation stricte dans la mesure où cette disposition constitue une dérogation à la règle générale établie
par cette directive, il n’en reste pas moins que l’interprétation desdites conditions doit également permettre de
sauvegarder l’effet utile de l’exception ainsi établie et de respecter sa finalité », effectuant ensuite un renvoi à l’arrêt
Football Association League effectuant lui-même un renvoi à la Convention de Berne (voir note supra).
512
Ainsi comme le signale S. VON LEWINSKI, Réflexions sur la jurisprudence récente de la CJUE en droit d’auteur,
en particulier sur le droit de communication au public, MELANGES LUCAS, pp. 775-784 spéc. p. 779 « Il est aussi
certain – et nous l’écrivons sur la base de notre participation aux réunions du groupe de travail des Etats Membres dans
le contexte de la directive location – que les Etats Membres n’ont jamais prévu que la Cour interpréterait un jour des
notions centrales au droit d’auteur comme celles de ‘’public’’ ou ‘’communication au public’’ ; on estimait plutôt à
l’époque que les Etats Membres auraient ne certaine discrétion dans la matière concrète de transposer les directives, y
compris d’interpréter de telles notions, qui avaient déjà été développées séparément par les Etats Membres ».
513
Règlement (CE) n° 44/2001 du Conseil du 22 décembre 2000 concernant la compétence judiciaire, la reconnaissance
et l'exécution des décisions en matière civile et commerciale
514
Règlement (CE) no 2201/2003 du Conseil du 27 novembre 2003 relatif à la compétence, la reconnaissance et
l'exécution des décisions en matière matrimoniale et en matière de responsabilité parentale abrogeant le règlement (CE)
n° 1347/2000
515
T. AZZI, La compétence judiciaire, PI, 04/2015, n°55 pp.177-184 où l’auteur analyse les règles de compétences
juridictionnelles uniquement sous les dispositions des règlements Bruxelles I et I bis estimant que la « propriété
intellectuelle relève précisément de la matière civile et commerciale. Les différents (règlements) couvrent donc (…) les
litiges au droit d’auteur ».
516
Voir ainsi la directive 91/250 déjà mentionnée et remplacée par sa version codifiée 2009/24, la directive 92/100 du
19/11/1992 relative au droit de location et de prêt à certain droits voisins du droit d’auteur dans le domaine de la propriété
intellectuelle remplacée par sa version codifiée 2006/115, la directive 93/83 relative à la coordination de certaines règles
du droit d’auteur et des droits voisins applicables à la radiodiffusion par satellite et à la retransmission par câble, directive
93/98 du 19/10/1993 relative à l’harmonisation de la durée de protection du droit d’auteur et de certains droits voisins
remplacée par sa version codifiée 2006/116, directive 96/6 du 11/03/1996 concernant la protection juridique des bases de
données, directive 2001/29 du 22/05/2001 sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins
dans la société de l’information ; directive 2001/84 du 27/09/2001 relative au droit de suite au profit de l’auteur d’une
œuvre d’art originale ; directive 2004/48 du 29/04/2004 relative au respect des droits de propriété intellectuelle, directive
2012/28 du 25/10/2012 sur certaines utilisations autorisées des œuvres orphelines ; directive 2014/26 du 26/02/2014
concernant la gestion collective du droit d’auteur et des droits voisins et l’octroi de licences multiterritoriales de droits
sur des œuvres musicales en vue de leur utilisation en ligne dans le marché intérieur.

87
fonctionnement du marché intérieur, le Parlement européen et le Conseil, statuant conformément à
la procédure législative ordinaire, établissent les mesures relatives à la création de titres européens
pour assurer une protection uniforme des droits de propriété intellectuelle dans l'Union, et à la mise
en place de régimes d'autorisation, de coordination et de contrôle centralisés au niveau de l'Union. ».
Or c’est dans un tel cadre que la Commission envisage depuis 2011517 la création d’un code européen
du droit d’auteur. Bien que certains auteurs soient mitigés 518 , d’autres relèvent qu’une telle
codification offrirait une cohérence jusqu’alors manquante 519 en exerçant ainsi un toilettage des
incohérences 520 . La politique prétorienne de la CJUE, que d’aucuns qualifient d’ « arrêts de
règlements »521, nie la répartition des compétences décrites ci-dessus en interprétant le silence, ou les
lacunes textuelles, des directives.

160. Cette politique européenne, normative et jurisprudentielle, a davantage pour objectif de résoudre
les questions de disparités légales entre différents Etats Membres de l’Union. Or comme le
démontreront respectivement les jurisprudences de la CJUE et des cours nationales, mises en avant
par la suite, la réflexion n’est qu’uniquement court-termiste et n’a pour finalité que de résoudre des
problématiques conjoncturelles. Cette réflexion court-termiste fait donc l’objet de contestations
importantes de la doctrine et de la pratique.

b) une intervention contestée de la CJUE dans le domaine de la propriété intellectuelle

161. L’expression d' « arrêt de règlement » est parfaitement pertinente pour révéler une pratique
juridique récente. La CJUE harmonise activement des notions transversales contenues dans les
différentes directives européennes. Cette méthode n’est guère nouvelle puisqu’une telle volonté se
retrouvait dans d’autres champs du droit de l’Union Européenne. Ainsi peut en témoigner le
paragraphe 11 de l’arrêt Ekro 522 qui énonçait qu’« il découle des exigences tant de l’application
uniforme du droit communautaire que du principe d’égalité que les termes d’une disposition du droit
communautaire qui ne comporte aucun renvoi exprès au droit des États membres pour déterminer
son sens et sa portée doivent normalement trouver (…) une interprétation autonome et uniforme qui

517
Voir la communication de la Commission, VERS UN MARCHE UNIQUE DES DROITS DE PROPRIETE
INTELLECTUELLE – DOPER LA CREATIVITE ET L’INNOVATION POUR PERMETTRE LA CROISSANCE
ECONOMIQUES, DES EMPLOIS DE QUALITE ET DES PRODUITS ET SERVICES DE PREMIER CHOIX,
24/05/2011, Com (2011) 287 Final.
518
Voir les réserves de C. CASTETS-RENARD, La réforme du droit d’auteur en Europe : vers un code européen, D.
2012 p. 955 et s. Voir T. AZZI, Le Projet de code européen du droit d’auteur : une étrange idée, D. 2012 p. 1193 et s.
519
Voir l’article collectif de T. AZZI, V.-L. BENABOU, A. BENSAMOUN, N. MARTIAL-BRAZ, E. TREPPOZ, C.
ZOLYNSKI, Que penser du projet de Code global européen du droit d’auteur ?, P. A. 29/06/2012 n°130 p. 55 et s.
520
Pour reprendre l’expression prêtée à A. LUCAS (lors de la conférence de Dublin de 2004) par M. WALTER
521
Voir dans ce sens P.Y. GAUTIER, Vers le déclin du droit de la propriété intellectuelle, P.I. 01/2015, n°54 pp.10 -15,
spéc. p. 12.
522
CJCE 18/01/1984 C 327/82.

88
doit être recherchée en tenant compte du contexte de la disposition et de l’objectif poursuivi par la
réglementation en cause ». Naquit alors le principe de la « notion autonome », « sédimentation »523
répondant à une granulation524 du droit de l’Union Européenne. Ce principe est établi pour « remédier
aux disparités législatives et à l’insécurité juridique »525. Mais ces disparités et insécurités découlent
également du silence législatif européen. Ce silence législatif européen était jusqu'alors interprété à
raison comme relevant du domaine d'exclusivité des États Membres526.

162. La détermination de la notion autonome se fait dans le cadre de l’effet utile et la solution, pour
ne pas dire position, prise par la CJUE se répercute dans le droit des États Membres. Mme la
professeure V.-L. BENABOU rappelle que cette définition du concept développé par la notion
autonome est une conséquence de la multiplication des questions préjudicielles dans la matière527. Or
les réponses à ces questions, éclaircissement erga omnes du droit positif européen528, s'inscrivent
directement dans l’ordre juridique529. Ainsi la répartition des compétences entre États Membres et
Union Européenne se fait au seul avantage de cette dernière pour codifier des règles sans réel
fondement.

163. Une telle approche est donc contraire à l'approche instaurée par l'article 2.2. du TFUE où le
législateur interne est compétent dès lors que son homologue européen n'a pas légiférer530. Or le texte
même de cette répartition de compétence est problématique. Il ne fait nul doute que la CJUE soit un
organe de l'Union Européenne, nul doute également sur le fait que la Cour puisse, au travers de son
interprétation des textes, étendre la compétence des pouvoirs législatifs et exécutifs de l'Union531.

523
C. ZOLYNSKI, L’élaboration de la jurisprudence de la CJUE en droit de la propriété littéraire et artistique,
MELANGES LUCAS, pp. 813.
524
Voir V.-L. BENABOU, Retour sur dix ans de jurisprudence de la CJUE en matière de propriété littéraire et artistique :
les méthodes, note supra, spéc. p.143 « L'Union s'est immiscée dans (le champ du droit d'auteur) par à-coups, sans
véritable orientation politique d'ensemble et sans toujours de souci de cohérence textuelle ».
525
Arrêt Svensson, note supra, §. 41.
526
V.- L. BENABOU, La directive droit d'auteur, droits voisins et société de l'information : valse à trois temps avec
l'acquis communautaire, note supra.
527
Voir V.-L. BENABOU, Retour sur dix ans de jurisprudence de la CJUE en matière de propriété littéraire et artistique :
les méthodes, note supra, spéc. p. 144 qui souligne tout d’abord l’absence de contentieux importants sur le droit d’auteur
avant de chercher les différentes raisons engendrant lesdites questions préjudicielles. Outre que celles-ci proviennent de
nouveaux Etats Membres néophytes dans la matière (« on peut (…) se demander si les interrogations surgissant ne sont
pas liées à la nouveauté de ces dispositions dans le droit des Etats entrés dans l’Union »), l’illustre professeure relève
également que la multiplication des questions préjudicielles sur le sujet relève de son actualité.
528
Id. p. 145 « La cour ne se prononce en principe pas sur le droit national et a conformité avec le droit de l’Union ; elle
dégage le sens du droit communautaire, sens qui s’impose à tous pour que sa compréhension soit univoque ».
529
Voir C. BERNAULT, Le droit d’auteur dans la jurisprudence de la CJUE, P.I., 04/2015, pp. 119-124, spéc. p. 122 qui
s’interroge sur le rôle joué par la CJUE, « Lorsque la Cour identifie autant de notions autonomes qu’elle l’a fait ces
dernières années, joue-t-elle encore simplement son rôle d’interprète ou va-t-elle au-delà pour développer un droit
d’auteur européen qui, certes, renforce l’harmonisation mais échappe au législateur ? Est-ce à la Cour de justice de
définir et uniformiser le droit européen ? »
530
Qui dispose que « L'Union et les États Membres peuvent légiférer et adopter des actes juridiquement contraignants
dans ce domaine. Les États Membres exercent leur compétence dans la mesure où l'Union n'a pas exercé la sienne. Les
États Membres exercent à nouveau leur compétence dans la mesure où l'Union a décidé de cesser d'exercer la sienne ».
531
Voir les arrêts International Fruit Company et AETR (précités, note supra).

89
Néanmoins cette « harmonisation à marche forcée »532 opérée par la Cour de l'Union Européenne
emploie une méthode assez cavalière par le recours aux notions autonomes. Ces normes prétoriennes
sont élaborées pour éclairer le silence des directives communautaires et sont à destination des juges
des États Membres. Cette technique, apparentée à la Common Law 533 par le recours à l' « auto-
documentation »534, repose sur une jurisprudence générée par la Cour qui lui sert de fondement. Cette
parenté n'est qu'apparente puisque le juge de l'Union se réserve le droit d'opérer des revirements535
ou de se contredire536, niant ainsi la constance de sa jurisprudence.

164. Une telle contradiction ne peut être que mis sur le défaut d'une immaturité dans le domaine.
Nous ne pouvons qu'agréer qu'avec Mme SYNODINOU, lorsqu'elle déclare que « l'intervention
normative de la Cour est souvent révélée dans l'étape suivante quand la Cour décide de dessiner le
contenu substantiel de la notion »537. L'intervention normative de la Cour se faisant principalement
par le biais des questions préjudicielles, ces positionnements se font donc par rapport à la prise en
compte d'une espèce et prennent donc en compte les questions qui lui sont posée. Or le raffinage des
réponses, et par conséquent des notions autonomes, se font au fil des critiques qui lui sont faites. Ce
raffinage assure « une cohérence conceptuelle »538 nécessaire à l'harmonisation de l'européanisation
de la matière.

165. Toutefois, pour assurer une telle cohérence, les notions autonomes dégagées par la Cour se
doivent d'être affranchies des législations nationales539. Or c'est à ce niveau précis que se pose le
problème de la légitimité du juge européen, seul appréciateur de l'opportunité d'un renvoi ou non au

532
V.-L. BENABOU, Retour sur dix ans de jurisprudence de la CJUE en matière de propriété littéraire et artistique : les
méthodes, note supra, spéc. p. 137.
533
Voir A. BENSAMOUN, Réflexions sur la jurisprudence de la CJUE : du discours à la méthode, PI. 04/2014 pp. 139-
142 spéc. p. 141 qui doute d'une telle parenté ; Voir contra T.-E. SYNODINOU, Réflexions autour de la récente et féconde
œuvre jurisprudentielle européenne en droit d'auteur, P.I., 04/2015, pp. 149-157, spéc. p. 154 qui démontre l'inverse en
soulignant le caractère empirique du droit d'auteur européen.
534
Voir A. BENSAMOUN, id. p. 141
535
Voir la note de A. LUCAS à propos de l'arrêt Svensson, P.I. 04/2014, pp.165-168 spéc. p. 167 qui critique l'emploi par
la CJUE de l'expression de « jurisprudence constante » constatant que, dans cet arrêt mais également d'autres, la Cour se
réfère de façon erronée à l'arrêt SGAE pour fonder cette constance. L'éminent auteur souligne que la référence provenant
de l'arrêt SGAE formule davantage un obiter dictum, c'est-à-dire une précision factuelle, qu'un ratio decidendi, c'est-à-
dire la motivation contraignante de la Cour.
536
Voir dans ce sens l'exemple fourni par A. BENSAMOUN, Réflexions sur la jurisprudence de la CJUE : du discours à
la méthode, note supra, spéc. p. 142.
537
T.-E. SYNODINOU, Réflexions autour de la récente et féconde œuvre jurisprudentielle européenne en droit d'auteur,
Note supra, spéc. p. 151.
538
T.-E. SYNODINOU, Réflexions autour de la récente et féconde œuvre jurisprudentielle européenne en droit d'auteur,
Note supra, spéc. p.153
539
Voir le §32 de l'arrêt de la CJUE 21/10/2010, C 467/09, Padawan : « Dans une telle circonstance, selon une
jurisprudence constante de la Cour, il découle des exigences tant de l’application uniforme du droit de l’Union que du
principe d’égalité que les termes d’une disposition du droit de l’Union qui ne comporte aucun renvoi exprès au droit des
États membres pour déterminer son sens et sa portée doivent normalement trouver, dans toute l’Union européenne, une
interprétation autonome et uniforme qui doit être recherchée en tenant compte du contexte de la disposition et de l’objectif
poursuivi par la réglementation en cause ».

90
droit interne540. Cette appréciation redéfinit implicitement les différentes compétences internes des
États Membres et nient les développements jurisprudentiels et doctrinaux jusqu'alors développés. De
grands professeurs s'alarment en constatant que les juridictions suprêmes nationales ne sont plus que
relayées au rôle de « juges du fond »541. Or dans le cadre de notre sujet, cet apport prétorien est
important dans la mesure où la Directive de 2009 entend régir directement toutes les questions
relatives aux logiciels. De façon sous-jacente, l'arrêt Infopaq, dans lequel la CJUE qualifie l'originalité
comme une notion autonome, en est l'illustration la plus flagrante. En effet, l'originalité est, à l'instar
du respect de la condition d'invention , le critère d'éligibilité à cette protection.

166. Une telle politique ne peut que rappeler la décision de la Cour Suprème des Etats-Unis qui utilisa
ses décisions comme moyen pour fédérer les différents Etats. En effet, cette politique d’ « activisme
judiciaire »542 offrit l’occasion au pouvoir judiciaire fédéral d’affirmer la suprémacie du droit fédéral
sur le droit étatique en fournissant également les fondements juridiques au pouvoir législatif fédéral
l’autorité d’intervenir dans de nouvelles matières.

2) Le logiciel dans le droit d'auteur à l'aune d'un droit européen de plus en plus présent

167. Le régime du droit d'auteur était conjoncturellement le plus adapté pour accueillir le logiciel
dans son giron. Le rattachement progressif aux conventions internationales, et par conséquent au droit
commun, offraient une réception sans réelle condition autre que l'exigence de la formalisation
originale d'une idée (1°). Néanmoins, le caractère fonctionnel du logiciel, c'est-à-dire concrètement
comme outil de traitement et/ou support de données, entraîna un effeuillage de l'objet protégé par la
jurisprudence. L'intervention de la matière économique dans le droit d'auteur des logiciels entraîna
un affinement du droit aux outils informatiques (2°).

a)la protection par l'élection de la loi

168. Le droit d'auteur s'applique sous réserve du respect de deux conditions que sont la mise en forme
de l'idée et l'originalité de la création. Le droit étasunien privilégia la qualification d'œuvre littéraire

540
Voir dans ce sens C. BERNAULT, Le droit d'auteur dans la jurisprudence de la CJUE, note supra, spéc. p.121 « Ces
notions permettent de s'assurer qu'un terme utilisé par le droit de l'Union européenne fera l'objet d'une interprétation
uniforme dans tous les Etats Membres. Mais qui décide qu'une notion doit être ''autonome'' ? La CJUE. »
541
Voir dans ce sens P.-Y. GAUTIER, Vers le déclin du droit de la propriété intellectuelle, pp. 10-15, spéc. p. 10 : « La
Cour de Cassation, étranglée par la règle d'interprétation conforme, n'est parfois plus qu'un agent de contrôle de la
(CJUE), à destination des juges du fond. Le standard utilisé par la CJUE est redoutable : le juge national est tenu
d'appliquer son droit à la lumière de la directive, telle qu'interprétée par la CJUE. La voilà garrottée, comme les juges
du fond ».
542 “Judicial activism” inaugurée par l’arrêt Madison v. Marbury (5 U.S. 137, 1 Cranch 137; 2 L. Ed. 60; 1803 U.S.
LEXIS 352).

91
arguant que l'écrit n'était guère requis par la Constitution fédérale. L’œuvre devait être ainsi entendue
de façon « large et dynamique »543. Ce rattachement est d'autant plus consommé que le register of
copyrights exigeait une remise des copies du code source544. Or ce rattachement permettait l'insertion
du logiciel dans la lignée de la Convention de Berne. La loi du 3 juillet 1985 contesta une telle
parenté545 préférant à catégoriser celui-ci comme étant un art appliqué. Cette voie offrait un régime
dérogatoire ayant une durée de protection plus limitée 546 . La loi de transposition de la directive
1991 547 réajusta cette distinction en soumettant les logiciels au droit commun. La question de la
réception de la mise en forme d'un apport intellectuel personnalisé dans le code objet, c'est-à-dire
binaire, fut une limite soulevée par la doctrine française548. La loi du 3 juillet 1985 et la Directive du
14 mai 1991 neutralisèrent le débat doctrinal en imposant le droit d'auteur pour le logiciel sous toutes
formes d'expression. Ne resta donc qu'à satisfaire l'exigence d'originalité. Cette condition était
initialement abstraite. L'intégration du logiciel dans le droit d'auteur ne vint que peu éclaircir cette
notion. Ainsi, l'originalité est initialement une notion abstraite (alpha). Son inclusion par la loi de
1985 vint compliquer la compréhension de son application à l’œuvre logicielle (beta). Or cette
compréhension fut complètement bouleversée par l'élévation de l'originalité en tant que norme
autonome (chi).

Alpha) La difficile définition de l'originalité

169. Qualifiée d' « anguille »549, contraignant ainsi des auteurs à confesser leur incapacité à définir
cette notion550, l'originalité sert de sas d'entrée à une création dans le droit d'auteur. Ce standard
détermine si la création mise en forme est susceptible d'être protégée par le droit d'auteur. Néanmoins,
cette condition n'est guère définie par le code de la propriété intellectuelle, ni par les lois le composant.

543
Voir dans ce sens CONTU, spéc. p. 14, Voir également spéc. p. 28 « An argument commonly made in support of the
copyrightability of computer program is that they are just like ordinary printed (…) list of instructions for mechanical
work. The computer report calls programs forms of writing which ''consist of set of instruction'' (…). Printed instruction
explain how to do something; programs are able to do it. ».
544
Voir dans ce sens CONTU, id. p. 15 « In 1964, the Register of copyrights announced that computer programs would
be accepted for registration, provided that (1) they contained sufficient original authorship, (2) they had been published,
and (3) copies submitted for registration were in human-readable form ».
545
Voir dans ce sens P. GAUDRAT, La protection des logiciels par la propriété littéraire et artistique, note supra
546
Voir dans ce sens P. GAUDRAT, La protection des logiciels par la propriété littéraire et artistique, note supra J. HUET,
Les logiciels sont protégés par le droit d'auteur, D. 1985, p. 26.1
547
Loi n°94-361 du 10 mai 1994 portant mise en œuvre de la directive (C.E.E.) no 91-250 du Conseil des communautés
européennes en date du 14 mai 1991 concernant la protection juridique des programmes d'ordinateur et modifiant le code
de la propriété intellectuelle (1) JORF n°109 du 11 mai 1994 page 6863.
548
Voir dans ce sens P. GAUDRAT, La protection des logiciels par la propriété littéraire et artistique, note supra , Voir
contra CONTU, note supra, spéc. p. 25 « a program is created, as are most copyrighted works, by placing symbols in a
medium (…). Those works are created by shaping physical grooves or electromagnetic fields so that when they are moved
past sensing devices, electric currents are created which, when amplified, perform physical work ».
549
Voir dans ce sens V.-L. BENABOU, L'Originalité, un janus juridique : regards sur la naissance d'une notion autonome
de droit de l'Union, MELANGES A. LUCAS, pp. 17-34 spéc. p. 19.
550
Voir les propos prêtés par A. et H.-J. LUCAS, et A. LUCAS-SCHLOETTER (in TRAITE PLA, note supra, p. 118 §
106) à M. SIRINELLI « La vérité oblige à dire que l'on ne sait pas exactement en quoi consiste l'originalité »).

92
L'adjectif « original » est rarement mentionné dans les textes internes, mais point l'originalité per
se 551 ; en revanche les textes européens 552 la mentionnent parfois 553 . Initialement, la condition
prétorienne fut inspirée par les écrits de M. le Professeur DESBOIS. L'originalité fut affinée par une
doctrine prolixe et contradictoire sur le sujet. L'originalité déterminait l'existence de « l'empreinte de
la personnalité de l'auteur » 554 soulignant l'apport du créateur et opérant comme une condition
discriminante face à la protection accordée aux « petites monnaies »555.

170. Or c'est par cette matérialisation de la pensée du créateur que l'œuvre est considérée comme telle,
ou comme le souligne éloquemment B. EDELMAN, « l'artiste révèle, énonce ce qui a toujours - déjà
existé, et son matériau premier est la banalité »556. C'est cette transformation subjective du banal en
original qui octroie les droits moraux sur l’œuvre. Et c'est sur ce raisonnement que la partie
défenderesse à un différend portant sur une contrefaçon invoque systématiquement l'absence
d'originalité pour déchoir le demandeur du bien-fondé de sa demande557.

171. Jouant ainsi le rôle de « gendarme »558, cette condition est primordiale. Mais cette primauté
n'entraîna pas pour autant une méthodologie certaine menant à son application. Certes, le genre et le

551
Voir pour le droit français F. POLLAUD-DULIAN, LE DROIT D'AUTEUR, note supra pp. 156-157 § 167 qui explique
« Le silence du législateur français (...par …) plusieurs idées convergentes : la loi du 11 mars 1957 a codifié les
enseignements de la jurisprudence antérieure, dans laquelle le critère de l'originalité était bien établi et il allait donc de
soi, sans qu'il fût nécessaire de le rappeler, définir l'originalité est une tâche périlleuse et il paraît préférable de laisser
une certaine latitude à la jurisprudence ; la liste des critères exclus par l'article L 112-1 et l'attribution du droit à l'auteur
du fait de la création par l'article L 111-1 convergent pour faire de l'originalité, au sens de l'empreinte du créateur dans
sa création, le critère de l'œuvre protégée par le droit d'auteur » ; voir dans le même sens A. LUCAS et P. SIRINELLI,
L'originalité en droit d'auteur, JCP G 09/06/1993, n°23, I 3681, §7 : « L'omission serait sans importance parce que. dit-
on. Le législateur a. en 1957 (puis en 1992) plus codifié que réformé. A cette occasion, il aurait -repris les solutions
antérieure dont l'exigence d'originalité communément admise. »
552
Art. 1er.3. De la directive relative aux programmes d'ordinateur ; Article 6. de la directive relative à la durée de
protection du droit d'auteur et des droits voisins ; Article 3 de la protection juridique des bases de données.
553
V.-L. BENABOU, L'Originalité, un janus juridique : regards sur la naissance d'une notion autonome de droit de
l'Union, note supra, spéc. p. 20 qui souligne que l'originalité est définie comme « la création intellectuelle propre à son
auteur » tout en soulignant que cette définition est suffisamment large pour que les « Etats Membres (…) continu(ent)
gaiement à appliquer leurs propres critères, présumant une sorte d'euro-compatibilité de leur originalité avec l'originalité
communautaire ».
554
MM. LUCAS et Mme LUCAS-SCHLOETTER relèvent, in TRAITE DE LA PLA spéc. p.119 § 109, la pluralité des
formules employées par les cours du fond oscillant de « l'empreinte personnelle » (CA Pars, 01/04/1957) à « l'empreinte
émotionnelle personnelle » (TGI Nanterre, 10/03/1993) en passant par « l'empreinte du talent créateur personnel » Cass.
Civ 1ere, 13/11/1973) et autres « sceau de la personnalité de l'auteur » (TGI Paris 3eme 21/01/1977).
555
Voir A. et H. LUCAS et A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, pp. 121-122 § 113 et p. 147 § 139 c'est-
à-dire les créations dans lesquelles l'originalité n'est relevée que par complaisance par les tribunaux. Ainsi par exemple le
texte d'un brevet (T. Corr. Seine 02/02/1912) ou un annuaire de téléphone (CA Paris 18/12/1924).
556
Note sous les 3 arrêts de l'Ass. Plén. du 07/03/1986 D. 1986 pp. 405-416.
557
F. GAULLIER, La Preuve de l'originalité, une charge complexe, RLDI 2011 n°70 qui rappelle néanmoins que le
défendeur se doit de motiver en quoi l'œuvre potentiellement contrefaite ne serait pas originale ; voir également A.
LUCAS et P. SIRINELLI, L'originalité en droit d'auteur, note supra, §25 « Dans le fond, contester victorieusement
l'originalité d'une œuvre c'est la plupart du temps couper court à toutes les revendications du demandeur. Pour un
défendeur, cette contestation, devrait tenir du réflexe. Or, un rapide examen des décisions publiées ou recensées par les
bases de données juridiques ne montre pas qu'il s'agit là d'une voie recherchée systématiquement par les plaideurs. Sans
doute parce que lorsque la voie est explorée, elle l'est souvent sans grand succès ou bien encore parce que la condition
d'originalité est spontanément admise par les intéressés. »
558
A. LUCAS et P. SIRINELLI, L'originalité en droit d'auteur, note supra, § 28.

93
mérite sont textuellement exclus de toute appréciation559 ; certes également, l'antériorité, élément
objectif inspirée de la propriété industrielle, est parfois utilisée comme un indice de l'originalité560 -
mais elle est aussi exclue de la notion d'originalité561 propre au droit de la propriété littéraire et
artistique français562. Mais en dehors de ces différents points, les éléments constitutifs de l'originalité
pour interpréter « l'empreinte de la personnalité de l'auteur » font défaut. Néanmoins, cette confusion
ne semblait guère constituer un obstacle à la protection, acceptant ainsi au sein de la propriété littéraire
et artistique des œuvres par défaut originale. Cette condition d'originalité n'est utilisée qu'à titre
défensif dans l'hypothèse d'un contentieux563.

Beta) la création d'une originalité propre au logiciel

172. Une première évolution fut enclenchée par un mouvement législatif unanime où le logiciel fut
inscrit, et ce nonobstant de par sa nature utilitaire 564 , comme étant une œuvre de l'esprit. Cette
inscription bien que déformant le droit d'auteur n'impliquait pas pour autant une action positive du
législateur quant à la définition de l'originalité565. L'Assemblée Plénière de la Cour de Cassation
combla ce silence par trois arrêts rendus le 07 mars 1986566. La haute juridiction judiciaire, anticipant

559
Voir l'article L 112-1 du CPI « Les dispositions du présent code protègent les droits des auteurs sur toutes les œuvres
de l'esprit, quels qu'en soient le genre, la forme d'expression, le mérite ou la destination. »
560
Voir dans ce sens l'arrêt de C.A. Paris 04/04/2008 « que si l'appréciation de la nouveauté d'une création et celle de
son originalité procèdent de deux démarches distinctes, il demeure que pour prétendre à l'originalité une œuvre se doit
se différencier de celles qui existent, plus exactement préexistent, dans le même champ intellectuel ».
561
Voir dans ce sens A. et H.-J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, pp. 120 § 110 qui cite
l'exemple légendaire de DESBOIS (« ''Deux peintres qui, sans s'être concertés et se promettre un mutuel appui, fixent l'un
après l'autre, sur leurs toiles, le même site, dans la même perspective et sous le même éclairage''. Le second tableau dit
il ne sera pas nouveau mais il sera original dès lors que les deux peintes ''ont déployé une activité créatrice, l'un comme
l'autre, en traitant indépendamment le même sujet'' ») et l'arrêt de la 1ere chambre civile du 11/02/1997 qui énonce que
« la notion d'antériorité (est) inopérante dans le cadre de l'application de la propriété littéraire et artistique ». Voir dans
le même sens F. POLLAUD-DULIAN, LE DROIT D'AUTEUR, note supra, p. 157 § 168 «La création implique la
personnalité de son auteur, ce qui lui confère une certaine originalité par rapport aux autres œuvres du même genre, à
celles qui traitent des mêmes thèmes ou développent les mêmes idées, représentent le même sujet ou ornent le même type
d'objets. Chaque auteur a une personnalité qui lui est propre et différente de celle de quiconque ».
562
Voir contra dans le copyright où l'originalité d'une œuvre est appréciée par le fait que cette dernière ne soit pas copiée,
dans ce sens voir en droit anglais University of London Press v. University Tutorial [1916] 2 Ch. 601 « The act does not
require that the expression must be in an original or novel form but that the work must not be copied from another work,
that it should originate from the author », en droit étasunien Feist Publication v. Rural Telephone Service Company, 111
S. Ct. 1282 (1991) « Originality requires only that the author make the selection or arrangement independently (i. e.,
without copying that selection or arrangement from another work), and that it display some minimal level of creativity. ».
563
Voir dans ce sens O. PIGNATARI, A. COUSIN, L'originalité des logiciels, Dalloz IP/IT, n°5, p. 248 qui soulignent la
difficulté de rapporter la preuve.
564
En effet, à l'instar de la directive de 1991, la doctrine est unanime que les différentes lois nationales inscrivant le
logiciel comme étant une œuvre de l'esprit étaient des lois conjoncturelles faites pour le compte de l'industrie logicielle
naissante. Ainsi voir dans ce sens. GAUDRAT, La Protection des logiciels par la propriété littéraire et artistique, RIDA
1986 pp. 181 et s. voir également J. HUET Les logiciels sont protégés par le droit d'auteur, D. 1985 ch. XLIV, pp. 261-
264 dont la première phrase est « L'industrie du logiciel était en quête de protection juridique » et qui met par la suite en
exergue l'aspect industriel de cette protection, dérogeant ainsi pleinement au droit commun de la propriété littéraire et
artistique.
565
Silence fort remarqué par la doctrine d'alors voir particulièrement P. GAUDRAT, La Protection des logiciels par la
propriété littéraire et artistique, note supra, spéc. p. 209-213, voir également J. HUET Les logiciels sont protégés par le
droit d'auteur, note supra, spéc. p. 263.
566
Cass. A.P. Williams Electroncis Inc C. Presoot ; Soc. Atari Irelad Ltd et autres c. Valadon et Autres ; Babolat Maillot

94
de l'évolution prévue par la loi du 03 juillet 1985 intégrant le logiciel dans le ratione materiae de la
loi du 11 mars 1957, déforma la conception subjective de l'originalité. La Cour de Cassation saisit
l'opportunité pour unifier le régime juridique applicable au logiciel jusqu'alors hésitant et confus567.

173. Cette unification est non exempte de toute critique. Elle introduisit une objectivisation en
requérant «la marque apport intellectuel de l'auteur » du logiciel pour que ce dernier soit protégé. Or
cette marque se matérialise par la preuve d'un « effort personnalisé allant au-delà de la simple mise
en œuvre d'une logique automatique et contraignante et que la matérialisation de cet effort résidait
dans une structure individualisée »568.

174. Plusieurs remarques doivent être faites. Tout d'abord le régime ainsi développé crée une notion
variable en fonction de l'œuvre en cause. L'originalité sera ainsi appréciée subjectivement pour une
œuvre « classique », là où elle sera appréciée objectivement pour une œuvre informatique569. Ceci
entraîne donc la division de l'originalité au sein de la propriété littéraire et artistique. . L'alternative
eut été alors de qualifier l'originalité de notion cadre. Pour ce faire, le législateur aurait dû alors
effectuer une délégation au juge par le renvoi auxdites notions cadres570. Ce renvoi aurait entraîné
l'application des mêmes attentes avec de mêmes critères à des situations différentes 571 . Ainsi la
qualification d'originalité en notion cadre entraînerait systématiquement le même standard à des
situations différentes, ce qui n'est guère le cas dans la présente hypothèse.

175. À ce problème organique s'ajoute celui de « l'effort personnalisé allant au-delà de la simple mise
en œuvre d'une logique automatique et contraignante ». Par cette mention, la Cour de Cassation laisse
plusieurs paramètres en suspens tout en rendant un arrêt de principe. Ainsi, la détermination de l'effort

Witt (BMW) c. Pachot, Conclusions par J. CABANNES, D. 1986 juris. p. 405, note B. EDELMAN, réf supra.
567
Voir par exemple le jugement du Tribunal Correctionnel de la 13em chambre qui déclarait que le ludiciel était
développé par « d'habiles électromécaniciens, mais qu'il n'y a pas lieu de ''sacraliser'' au point de (le) hisser au rang
d'œuvres de l'esprit, les éléments d'un jeu électronique, comme d'un ordinateur, relevant en fait de la structure d'un simple
objet industriel ».
568
Arrêt Pachot.
569
Voir pour une approche unique de l'originalité A. et H-J. LUCAS, et A. LUCAS-SCHLOETTER, TRAITE DE LA
PLA, spéc. p. 132 § 124 « Une chose est de dire (…) que l'originalité se manifeste différemment selon le genre de l'œuvre,
une autre qu'elle change de nature d'une catégorie à l'autre, ce qui serait le cas s'il fallait admettre que la notion s'entend
dans un sens subjectif pour certaines œuvres et dans un sens objectif pour d'autres. Ainsi entendue, la ''géométrie
variable'' ne serait rien d'autre que le constat de l'impossibilité d'une définition. Si l'on accepte l'idée que l'originalité
doit être un critère permettant de tracer la frontière entre ce qui peut être protégé et ce qui ne peut l'être, il faut que ce
critère soit unique » ; voir contra J. HUET, Les logiciels sont protégés par le droit d'auteur, spéc. p. 263 « La notion
d'originalité se révèle variable selon les domaines où s'applique le droit d'auteur ».
570
Voir dans ce sens A. LUCAS et P. SIRINELLI, L'originalité en droit d'auteur, note supra, § 23 qui compare la notion
de « bon père de famille » avec celle d'originalité en soulignant aucun renvoi textuel n'a été prévu pour cette question en
droit d'auteur.
571
Id. « En deuxième lieu, il convient d'observer que l'étude de la jurisprudence relative à la responsabilité fait apparaître
une variation sur un même thème, une même base : le ''bon père de famille'' c'est toujours l'homme diligent et prudent.
Seul change son domaine d'activité (transporteur, architecte...) ou son degré de spécialisation (à propos d'une même
profession, médecin, par exemple, généralise ou cardiologue...) ».

95
personnalisé pose problème. M. le Professeur GAUDRAT572 souligne que cet effort personnalisé doit,
soit être interprété objectivement, c'est-à-dire que l'effort doit être appréhendé sur la tâche accompli,
ou soit être interprété subjectivement, l'effort est alors émanant d'une personne573. En fonction de la
conception retenue, l'exigence se rattache aux exigences du copyright c'est-à-dire les conditions du
« sweat of the brow » 574 et de la simple exigence de l'absence d'une copie antérieure 575 , ou à la
détermination d'une œuvre qui « diffère de ce qui était antérieurement disponible sur le marché ».
Démonstration sera faite que la première hypothèse est celle retenue par le droit positif576.

176. Cet effort personnalisé doit donc aller au-delà de la « simple mise en œuvre d'une logique
automatique et contraignante », c’est-à-dire au-delà du contexte technique et des normes et standards
applicables à la matière577. Ce dernier point posait alors problème au moment de la promulgation de
la loi de 1985. Une partie de la doctrine refusa au logiciel la protection du droit d'auteur en se fondant
sur l'esprit de la loi de 1957. Ainsi les œuvres d'art et de fictions littéraires sont originales parce
qu'elles « s'adresse(nt) plus au sentiment qu'à la raison »578. La personnalité de l'auteur n'en demeure
pas moins apparente. Or le reproche fait au langage informatique est que ce dernier est dénué
d'affects 579 . Cette neutralité sentimentale est transmise à l’utilisateur final, récipiendaire du
programme, généralement sous sa seule forme exécutable. L’utilisateur final ne pourrait donc
percevoir la marque de l’apport personnalisé de l’auteur. A l’inverse, M. CROZE soulignait que
l’élimination de la marque de la personnalité au travers de la rédaction du logiciel était à l’avantage
économique de l’utilisateur. Car soumis aux « canons de la programmation »580, le programmeur

572
In La protection du logiciel par le droit d'auteur, RIDA 1988 n°136 pp. 73-191, spéc. 147-159
573
Voir dans le même sens O. LALIGANT, LA VERITABLE CONDITON D'APPLICATION DU DROIT D'AUTEUR :
ORIGINALITE OU CREATION ? Presse Universitaire Aix Marseille, 1999, spéc. p.84 § 104 qui reconnaît le caractère
flou de cette notion tout en déclarant que ce flou est nécessaire par sa finalité d'application à « toutes les choses qui
constituent le genre ».
574
Cour Suprême des États-Unis d'Amérique Feist Publications v. Rural Telephone Service, 499 U.S. 340
575
Voir dans ce sens le rapport JONQUERES où ce dernier propose « un apport tant soi peu novateur de l'auteur dû à
son effort intellectuel », c'est-à-dire une synthèse de la nouveauté et de l'activité inventive.
576
Voir infra §§185 et s.
577
A. BERTRAND, LE DROIT D’AUTEUR, note supra, spéc. p. 609 §202.29 citant le jugement du Tribunal de
Commerce du 21/09/1983 qui retient les contraintes externes déjà retenues par la jurisprudence en matière de dessins et
modèles.
578
A. LUCAS et P. SIRINELLI, L'originalité en droit d'auteur, note supra, §14.
579
Voir P. GAUDRAT La protection du logiciel par le droit d'auteur, note supra, spéc. pp. 111-113 « Peut-on dire que la
rédaction des instructions de traitement est l'occasion pour le programmeur d'exprimer son univers personnel, sa
sensibilité, sa perception du monde voire son goût ? (…) Le code source n'exprime rien, il représente seulement un
processus logique », voir plus récemment P. GAUDRAT, Forme numérique et propriété intellectuelle, RTD Com. 2000
p. 910 voir contra C. LE STANC, La protection du logiciel par le droit d'auteur, GP 1983, 2, doct. 348, voir également
contra F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, note supra, spéc. pp. 54-55 §§ 57-58 « Il s'agit pour
le programmeur de transcrire l'expression de ses idées dans un langage donnée, qui est ici un langage informatique dont
les instructions sont destinées in fine à être exécutées par le processeur d'un ordinateur. Alors que les langues humaines
sont riches en polysémies et en tournures poétiques, les langues informatiques ont été expressément conçues afin d'être
univoques et non ambigus, car l'exécution répétée du même programme avec les mêmes données doit toujours produire
le même résultat, sur n'importe quel ordinateur. Cependant, les langages informatiques sont également des langues de
communication humaine. ».
580
Voir H.CROZE, DROIT DE L’INFORMATIQUE, Economica 1986, « s’il doit y avoir un progrès de l’ingénierie
logicielle, il doit aller dans le sens de l’élimination de toute subjectivité, non seulement parce que l’idéal économique est

96
reste soumis à une normalisation de rédaction, permettant la substitution de ce programmeur par un
autre581. Ainsi retenir le reproche de l’objectivité de la rédaction à l’encontre du logiciel impliquerait
une exclusion basée sur le mérite ou le genre. Or cette exclusion est rejetée par le principe posé par
les conventions internationales582 et par la loi583.

177. La doctrine étasunienne de « Merger »584 doit être présentée pour son intérêt scientifique. Cette
dernière exclut de la protection du copyright les fonctionnalités exprimées en code informatique, sous
l'unique condition que cette expression ne peut qu'être qu'exprimée que d'une seule façon585. Ainsi
dans ce genre d'hypothèse, le code source ne jouira d'aucune protection en raison de sa banalité
technique. Concrètement dès lors qu'une idée ne peut être dissociée de son expression, cette dernière
ne peut se voir être protégée. Cette doctrine doit être distinguée de celle dite des « scènes-à-faire »
excluant de la protection du copyright les expressions qui « as a pratical matter, indispensable or at
least standard in the treatment of a given (idea) »586. Dans le domaine du logiciel, cette seconde
doctrine concerne concrètement des normes et standards techniques qui sont acceptés par les
programmeurs. Ces deux doctrines seront utilisées par les tribunaux lors du « Abstraction – Filtration
– Comparison test » 587 . En effet, ces techniques relèvent de l'examen du filtre permettant de
déterminer l'existence d'une originalité du code588.

la création automatique des programmes à partir du cahier des charges, mais aussi parce que les canons de la
programmation, comme les exigences de la maintenance, imposent de recourir à des règles d’écritures qui constituent
précisément la logique automatique et contraignante ».
581
Sous réserve des contraintes contractuelles voir infra Partie 1 Titre 2 Chapitre 2.
582
Voir l'article 4 du Traité de l'OMPI sur le droit d'auteur adopté à Genève le 20/12/1995 qui dispose « les programmes
d'ordinateur sont protégés en tant qu'œuvres littéraires au sens de l'article 2 de la Convention de Berne. La protection
prévue s'applique aux programmes d'ordinateur quel qu'en soit le mode ou la forme d'expression » ; l'article 10§1 de
l'Accord sur les ADPIC « Les programmes d'ordinateur, qu'ils soient exprimés en code source ou en code objet, seront
protégés en tant que tels ».
583
Prohibition de la loi mérite et genre
584
« Fusion ».
585
De jurisprudence constante depuis l'arrêt Baker v. Selden 101 U.S. 99 (1879), Voir ainsi 9th Circ. 1999 CND v. Kapes
17 USC 102 (b) 1999 « Thus the idea and the expression merge and neither qualifies for copyright protection. This is the
doctrine of merger. The argument springs from a venerable principle of copyright law. Ideas, like facts, are not entitled
to copyright. In order to protect the free exchange of ideas, courts have long held that when expression is essential to
conveying the idea, expression will also be unprotected. "When the `idea' and its `expression' are thus inseparable,
copying the `expression' will not be barred, since protecting the `expression' in such circumstances would confer a
monopoly of the `idea' upon the copyright owner free of the conditions and limitations imposed by the patent law." Herbert
Rosenthal Jewelry Corp. v. Kalpakian, 446 F.2d 738, 742 (9th Cir. 1971) » et N.Y. Mercantile Exch. Inc. v. Intercontinental
Exch. Inc., 497 F. 3d109, 2nd Circ. 2007 « courts have applied the merger doctrine such that ''even expression is not
protected in those instances where there is only one or so few ways or expressing an idea that protection of the expression
would effectively accord protection to the idea itself ».
586
Data E. USA Inc. v. Epyx, Inc. 862 F. 2d. 204, 208 (9th Circ. 1988).
587
Voir infra § 204 et s..
588
Voir dans ce sens L. SUAN, All that is solid melts into air: the subject-matter eligibility inquiry in the age of cloud
computing, 31 Santa Clara High tech L.J. 313 (2015) spéc. p. 334 « While the scènes-à-faire doctrine relate to contexts
that less severely circumscribe a programmer's freedom of design choice, the merger and the scènes-à-faire doctrine are
both fundamentally concerned about design choice ».

97
Chi) l'élaboration d'une originalité européenne

178. Le troisième et dernier temps de cette valse correspond à l'édification de l'originalité comme
norme autonome par la Cour de Justice de l'Union Européenne. Cette consécration a été initiée par
l’arrêt Infopaq589. La norme autonome par la CJUE s'impose directement aux États Membres. Cet
arrêt aurait dû clore le débat sur la variation de la notion d’originalité en interprétant uniformément,
sur le fondement de la directive 2001/29, cette notion de « manière transversale à tout type
d’œuvre »590. Le seuil de l’originalité serait atteint par une œuvre dès lors que cette dernière serait
« une création intellectuelle propre à leur auteur ». La Cour continua son travail d’affinement en
exigeant que l’auteur « exprime ses capacités créatives lors de la réalisation de l’œuvre en effectuant
des choix libres et créatifs »591. Cette liberté d’expression doit être concomitante à la réalisation de
l’œuvre592 et porter la « touche personnelle de l’auteur »593. Ainsi la Cour pencherait alors vers une
conception subjectiviste. Mme la professeure BENABOU a développé une grille de lecture pour
appréhender la conception de l’originalité de la Cour de l’Union Européenne594. L’auteure insiste
donc d’abord sur les effets de l’arrêt Premier League. Cet arrêt pose un refus de la protection du droit
d’auteur lorsque la liberté de création est bridée par la contrainte595. Mme la professeure BENABOU
invite à relativiser la négation de la contrainte dans le cadre de la création puisque cette dernière en
est un « élément consubstantiel ». Pour notre matière, cela reviendrait à refuser à refuser la protection
du droit d’auteur à tout logiciel, a maxima et ce du fait du respect des standards et normes techniques,
et a minima à tout logiciel développé en entreprise puisque le programmeur est généralement soumis
à son employeur par le lien de subordination.

179. Mme la professeure BENABOU propose comme alternative le chemin posé par l’arrêt Eva
Maria Painer. L’accession à la protection de l’œuvre par le droit d’auteur serait accomplie dès lors
que ladite œuvre reflète la personnalité de l’auteur. Celle-ci serait caractérisée par « ses capacités
créatives lors de la réalisation de l’œuvre en effectuant des choix libres et créatifs »596. Or cette liberté
se limiterait finalement à privilégier un choix sur un autre. Soumettre l’originalité à un choix
personnel ramène aux critiques déjà émises en 1986 à propos de l’effort personnalisé 597 . Or ces

589
CJUE 16/07/2009 C 5/08 Infopaq A/S/ c. Danske Dagblades Forening.
590
Termes empruntés à Mme V.-L. BENABOU, L'Originalité, un janus juridique : regards sur la naissance d'une notion
autonome de droit de l'Union, MELANGES A. LUCAS, note supra, spéc. p. 22.
591
Arrêt Eva Maria Painer, note supra §89.
592
Arrêt Eva Maria Painer, note supra §90.
593
Arrêt Eva Maria Painer, note supra §92.
594
V.-L. BENABOU, L'Originalité, un janus juridique : regards sur la naissance d'une notion autonome de droit de
l'Union, MELANGES A. LUCAS, note supra, spéc. p. 31-33.
595
Voir infra § 179
596
Id. p.31.
597
Voir dans ce sens B. EDELMAN, note sous l’arrêt Pachot, p. 416 « Si l’on admet que la créativité se réduit à l’effort
d’effectuer un choix, on peut alors en déduire que ‘’la marque de la personnalité’’ se réduit elle-même à un ‘’effort
personnalisé’’ (…). En effet, (la Cour de Cassation) semble dire que le logiciel est une œuvre de l’esprit parce qu’il existe

98
critiques sont reprises par Mme BENABOU qui déclare que « choisir n’est pas tout, il faut encore
mettre en forme et le choix nécessaire à la réalisation de cette mise en œuvre ne suffit pas à ‘’faire
œuvre’’ »598. L'approche imposée par la CJUE ne simplifie guère la conception de l'originalité en droit
d'auteur général, et a fortiori, en droit d'auteur des logiciels.

180. D'autant plus que dans son arrêt Infopaq, la Cour affirme que les parties d’une œuvre susceptible
d’être reconnues comme originales doivent être protégées de façon autonome. L'intégration de ces
œuvres autonomes dans une œuvre composite originale n’entraîne pas pour autant une protection
globale par défaut 599 . Or cette approche, certes non exempte de critiques, s’avère néanmoins
pertinente dans notre matière puisque certaines parties du logiciel se voient être mises dans une zone
juridique proche du domaine public600, ou de la licence obligatoire601. D’autres parties jouissent d’une
exclusivité juridique indépendante du logiciel dans lequel ils sont intégrés. Toutefois, il doit être
rappelé que l'absence de protection légale d'une partie autonome intégrée dans un logiciel n'entraîne
pas pour autant une absence de protection juridique. En effet, la pratique supplée cette absence de
protection par le biais de clauses de confidentialité.

181. Ainsi l’interprétation du juge européen opère une incursion dans le droit interne. Cette incursion,
loin de simplifier la compréhension et la tâche du juge national, ravive l’aspect économique de ses
attributs. Cette approche rejoint ainsi les prédictions de M. HUET lorsqu'il déclarait que l’originalité
serait « satisfaite en présence d’un investissement financier et d’un travail véritable, car l’œuvre
portera l’empreinte de la personnalité de son auteur »602. L’actuelle603 exigence de subjectivité de
l’originalité n’entraîne pas pour autant une exclusion du logiciel développé par l’industrie
informatique. Elle ne se contente que de limiter le cadre de ce qui mérite d’être protégé en tant que
programme informatique, c'est-à-dire le code source et le code objet. Plus exactement, cette
originalité ne couvrirait alors que « l'expression individuelle de l'œuvre »604, c'est-à-dire une sorte
d'unicité du code combinée à une antériorité605. Ainsi l'originalité d'un programme informatique se

des choix – sans quoi il ne serait qu’une mise en œuvre d’une logique automatique et contraignante et s’apparenterait à
une méthode – et que ce sont ces choix qui en font l’originalité ».
598
V.-L. BENABOU, L'Originalité, un janus juridique : regards sur la naissance d'une notion autonome de droit de
l'Union, MELANGES A. LUCAS, note supra, spéc. p. 32 .
599
Sur ce point Mme BENABOU insiste que sur la conformité, ainsi que la constance, de la jurisprudence de la Cour de
Cassation sur cette position, id. p. 33 citant l’arrêt de la 1ere Civ. 06/07/1999
600
Voir infra §§763 et s.
601
Voir infra §483 et s.
602
J. HUET, La modification du droit sous l’influence de l’informatique : aspects de droit privé, JCP 1983 I 3095 §14.
603
Voir V.-L. BENABOU, L'Originalité, un janus juridique : regards sur la naissance d'une notion autonome de droit de
l'Union, MELANGES A. LUCAS, note supra, spéc. p. 26 qui appelle néanmoins à la prudence « sur le sens à donner à
cette jurisprudence et à ne pas trop rapidement l’acculturer à notre lecture traditionnelle de l’originalité ».
604
Exposé des motifs de la proposition de Directive 91/250 [Com (88) 816] §. 3.7.
605
Voir pour une interprétation dans ce sens CJUE du 02/05/2012 C 406 Sas Institue c. World programming, §41 « la
protection des programmes d'ordinateur par le droit d'auteur a pour avantage principal de couvrir uniquement
l'expression individuelle de l'œuvre et de laisser ainsi la latitude voulue à d'autres auteurs pour créer des programmes
similaires ou même identiques, pourvu qu'ils s'abstiennent de copier ».

99
rapproche en apparence davantage de la conception d'une protection méritée propre à la propriété
industrielle que d'une protection basée sur l'originalité en droit d'auteur.

b) l'affinage du terme « logiciel » à son plus simple dénominateur

182. L'immixtion de la CJUE dans le domaine du logiciel est venue clarifier les éléments qui sont
susceptibles d'être protégés au nom par la propriété littéraire et artistique. Ainsi en reprenant les
développements précédents, il est possible de sous-diviser des modules qui ne relèvent pas de la
protection du logiciel (alpha) de ceux qui en relèvent (beta)

Alpha) l'exclusion de la protection d'éléments du logiciel

183. Parce que le logiciel est une œuvre fonctionnelle, certaines de ses parties ont été exclues de la
protection privative offerte par le droit d'auteur. Une importante partie de ces exclusions provient de
la jurisprudence de la CJUE. Ainsi, cette cour exclut les fonctionnalités du champ de la protection606.
Elle rappelle en effet le risque de monopolisation des idées607. Une telle exclusion évite théoriquement
ainsi les écueils des critiques faites au sujet des brevets et de la réservation d'un procédé 608 . Ce
fondement explique également l'exclusion de toute exclusivité sur les algorithmes. La protection du
droit d'auteur sur ces dernières s'enclenche dans l'expression de leur mise en forme, c'est-à-dire
concrètement par l'expression en code des différentes étapes suivies pour atteindre un résultat souhaité.
L'algorithme lui-même en tant que méthodologie abstraite pour atteindre ledit résultat ne peut être
considéré comme protégeable en tant qu'œuvre609. Toutefois, en dehors de l'hypothèse d'un logiciel
sous licence libre ou ouvert, la communication du code source à un client entraîne la possibilité pour
ce dernier, ou à un sous-traitant610, de reprendre et modifier l'algorithme. Afin de pallier ce risque, les
contrats informatiques contiennent généralement une clause d'exclusivité qui se manifeste au travers
d'un accord de confidentialité611.

606
CJUE du 02/05/2012 C 406 Sas Institue c. World programming, note supra, dans le même sens Cass. 1re civ., 13 déc.
2005, note P. MASQUART, Les fonctionnalités d'un logiciel ne bénéficient pas, en tant que telles, de la protection du
droit d'auteur, JCP E n°23, 1896.
607
Id. § 40. « Admettre que la fonctionnalité d'un programme d'ordinateur puisse être protégée par le droit d'auteur
reviendrait à offrir la possibilité de monopoliser les idées, au détriment du progrès technique et du développement
industriel ».
608
Voir C. CASTETS-RENARD, Limitations du droit d'auteur européen portant sur les logiciels, RLDI 2012, n°89 « (L')
affirmation (de la CJUE dans l'arrêt SAS Institute) n'est pas nécessaire, aussi n'est-elle certainement pas innocente, en
ce qu'elle permet d'évincer aussi le brevet pour contrer les tentatives de monopolisation des idées via les brevets sur les
logiciels, accordés par l'OEB. La brevetabilité du brevet du logiciel consiste précisément à protéger par un monopole
une idée ou un concept mis en œuvre par un ordinateur ».
609
Voir le 14em considérant de la Directive de 1991 qui énonce que « en accord avec ce principe du droit d'auteur, les
idées et principes qui sont à la base de la logique, des algorithmes et des langages de programmation ne sont pas protégés
en vertu de la présente directive ».
610
Voir infra §§.667 et s.
611
Voir infra §§. 1151 et s.

100
184. Cette menace de monopole se retrouve également par l'exclusion du langage de programmation.
En effet, dans l'arrêt SAS Institute, la CJUE effectue une confusion entre le langage exprimé et la
méthodologie de l'expression. Dans le premier cas, serait une reproduction au sens de l'article 1er §2
de la directive 91/250, le langage de programmation exprimant une fonctionnalité extrait illicitement
du code612 ; le second cas est l'exclusion même du langage informatique en tant que tel de la protection
du droit d'auteur, sous réserve que ce langage soit « une création intellectuelle propre à leur
auteur »613.

185. Or pour reprendre la grille de lecture émise par Mme V.-L. BENABOU 614 , un langage
informatique équivaudrait à l'hypothèse soulevée par l'arrêt Premier League, c'est-à-dire reposant une
contrainte technique niant l'existence d'une originalité 615 . Une telle protection serait alors peu
probable. En effet, le langage informatique est un langage normé616mais il .

186. Néanmoins, Mme BENABOU souligne également que la CJUE prévoyait un moyen alternatif
de protection, soit par une délégation à l'État Membre de légiférer une protection privative spécifique
en dehors de celle régulée par l'Union Européenne, soit en déléguant aux parties la possibilité de
contractualiser sur une exclusivité privative d'un bien intellectuel 617 . La mise en pratique de la
seconde conception fut l'objet d'un contentieux important entre Microsoft et Sun Microsystem, le
dernier reprochant au premier d'avoir mal intégré son langage de programmation dans les logiciels
développés par la multinationale.

187. De façon subséquente, l'arrêt SAS Institute exclut le format des données des droits d'auteur
détenus par le titulaire des droits sur le logiciel, c'est-à-dire concrètement les interfaces physiques618

612
C'est-à-dire soit dans le cas d'une rétro-ingénierie sortant du cadre posé par la loi (voir §§513 ), soit sortant des
conditions posées par la libre disposition volontaire du code (voir Infra §§667 sur le principe des œuvres libres et ouvertes
et §§1012 et s sur la notion de copyleft.), voir également § 44 de l'arrêt SAS Institute qui énonce que « WPL n'a pas eu
accès au code source du programme de SAS Institute et n'a pas réalisé de décompilation du code objet de ce programme.
Grâce à l'observation, à l'étude et au test du comportement du programme de SAS Institute, WPL a reproduit la
fonctionnalité de celui-ci en utilisant le même langage de programmation et le même format fichiers de données ».
613
Arrêt SAS Institute § 45.
614
Voir supra §181
615
Voir également par une lecture a contrario de l'arrêt Pachot « les juges du fond ont souverainement estimé que leur
auteur avait fait preuve d'un effort personnalisé allant au-delà de la simple mise en œuvre d'une logique automatique et
contraignante et que la matérialisation de cet effort résidait dans une structure individualisée » . La rédaction d’un
langage informatique peut s'avérer n'être qu'une logique automatique et contraignante. De plus, d'aucuns (voir supra notes
supra) estiment que le langage informatique est un mode d'expression qui ne serait donc pas soumis à une appropriation
exclusive.
616
Voir supra §181.
617
V.-L. BENABOU, L'Originalité, un janus juridique : regards sur la naissance d'une notion autonome de droit de
l'Union, note supra.
618
Permettant ainsi à « un dispositif matériel (d') assure(r) la jonction entre deux équipements leur permettant d'échanger
des données (…) elle porte sur la connexion et l'adaptation des signaux échangés » in H. BITAN, L'interface graphique
d'un logiciel constitue une œuvre autonome distincte du logiciel, RLDI 2001 n°70.

101
et les interfaces logicielles619 . Les données traitées par le logiciel sont exprimées dans une forme
déterminée par ses concepteurs. Or la soumission de ce format à un droit exclusif entraînerait alors
une privatisation indirecte des données de l'utilisateur au bénéfice du titulaire des droits d'auteur du
logiciel620. En effet, les données générées par le logiciel ne seraient susceptible que d'être lues par
celui-ci. Le droit d'auteur des logiciels subit alors une inclusion du droit de la concurrence dans son
champ d'application soulignant ainsi son aspect industriel. Le droit de la concurrence prévoit en effet
une obligation d'interopérabilité, obligation croissante avec le temps, mais également un droit à la
portabilité des données des utilisateurs621. Cette interopérabilité se base sur la communication des
données d'un logiciel vers un autre. Elle n'est possible que par un accès aux interfaces logicielles.
Celui-ci peut être facilité par l'ayant droit du logiciel ou par une autorité compétente exigeant leur
transfert. Mais elle peut l'être également soit par une étude avancée du logiciel comme dans le cadre
de l'arrêt SAS Institute, soit par une rétro-ingénierie opérée par un tiers dans certaines conditions.

188. Une communication forcée des codes d'interface logicielle ou matérielle est appréhendée comme
étant une expropriation. C'est sur ce fondement que le Conseil Constitutionnel a décidé, dans sa
décision DADVSI, que le titulaire des droits était en droit d'exiger une indemnité 622 . Ce droit à
l'indemnité est réaffirmé en droit de la concurrence par la CJUE623. Une telle indemnisation prohibe
donc de retenir les codes d'interfaces logicielles comme une ressource librement accessible à tout à
chacun. L'accès aux codes d'interfaces logicielles par un tiers, que cet accès soit volontaire ou non,
empêche d'y voir une exclusivité aussi puissante que ce les parties du logiciels qui vont être à présent
mises en avant. Cette assertion est d'autant plus renforcée par la loi pour une République Numérique
qui insère dans le code de la consommation un droit de « récupération et de portabilité des
données »624.

Beta) les éléments du logiciel protégeables par le droit d'auteur

619
H. BITAN (note précédente) distingue dans cette catégorie les interfaces d'interopérabilité ou d'interconnexion
(« éléments internes du logiciel qui permettent le dialogue avec d'autres logiciels ») des interfaces d'utilisateur. Rentre
dans le cadre de la présente exclusion les interfaces d'opérabilité.
620
Voir sur cette problématique §§1260 et s..
621
Voir dans ce sens infra §§1364, 1402..
622
Voir Considérant n°41 de la décision 2006-40 DC« Considérant que l'article 14 précise que l'Autorité de régulation
des mesures techniques a pour mission de garantir l'" interopérabilité " des systèmes et des services existants " dans le
respect des droits des parties " ; que cette disposition doit s'entendre comme étant applicable tant aux titulaires d'un droit
d'auteur ou d'un droit voisin ayant recours aux mesures techniques de protection, qu'aux titulaires de droits sur les
mesures techniques de protection elles-mêmes ; qu'à défaut de consentement de ces derniers à la communication des
informations essentielles à l'" interopérabilité ", cette communication devra entraîner leur indemnisation ; que, dans le
cas contraire, ne seraient pas respectées les dispositions de l'article 17 de la Déclaration de 1789 aux termes duquel : "
La propriété étant un droit inviolable et sacré, nul ne peut en être privé, si ce n'est lorsque la nécessité publique,
légalement constatée, l'exige évidemment, et sous la condition d'une juste et préalable indemnité " ».
623
Voir l'arrêt Magill §§495 et s.
624
Article 21 de la loi adoptée par l'Assemblée Nationale du 20/07/2016 et entrant en vigueur le 08/10/2016.

102
189. Les éléments doivent être protégés de façon autonome du logiciel et ce nonobstant leur
dépendance ou intégration aux logiciels (1), du logiciel en lui-même c'est-à-dire le code source et le
code objet doivent être distingués(2). Toutefois, pour que ce dernier point soit appréciable dans sa
juste mesure, l'appréciation de l'originalité devra lui être appliquée tant en droit français (a) qu'en
droit étasunien (b).

1. les parties du logiciel susceptibles d'une protection autonome

190. La jurisprudence de la CJUE va dans le même sens que la jurisprudence interne en prononçant
l'autonomie de certaines parties du logiciel par rapport à l'ensemble. Ces parties correspondent
principalement à des fonctions qui ne sont pas intégrées dans le code source du programme
informatique. Même si la question de la documentation semble à prime abord être intégrée
juridiquement dans le champ du logiciel625, la question de son autonomie et donc de son régime
juridique se pose lorsque ladite documentation est distribuée de façon autonome. Ainsi la
documentation, qu'elle soit auxiliaire ou d'utilisation626, est protégée en tant qu'œuvre littéraire de
façon autonome. Cette protection est peu discutable dans la mesure où cette œuvre est un outil
facilitant la compréhension du logiciel627. Bien que cet outil soit généralement rédigé par l'équipe de
programmation du logiciel, sa rédaction en langage naturel et son support physique distinct du code
exécutable en font une œuvre autonome628. La distinction terminologique entre logiciel et programme
informatique repose en partie sur l'intégration de la documentation dans la définition du logiciel. Cette
intégration a donc pour but de faciliter le transfert automatique de la titularité des droits d'auteurs du
rédacteur de la documentation à l'entreprise qui l'emploie sans recourir à une cession spécifique.
Néanmoins, ce transfert de titularité n'entraîne pas pour autant une intégration de la documentation
dans la mise à disposition du logiciel. La pratique distingue la documentation de maintenance du
logiciel dans le contrat de licence. Cette dernière fait l'objet d'une mention dans les contrats de licence
« propriétaires », là où dans les logiciels libres, la documentation est soumise à une licence
spécifique629.

625
Voir supra § 33 et s.
626
Voir spécifiquement supra §33 et s. pour la distinction.
627
Voir dans ce sens B. JEAN, OPTION LIBRE, Framadate, p. 110 §1.2.1.3. « La licence (GNU) n’apparaît alors que
comme une conséquence, une traduction juridique de ces libertés (via une cession de droits). Néanmoins, d’autres
obligations plus pratiques (accès au code source dans sa forme préférentielle, sa documentation ou, dans une certaine
mesure, la qualité du code) viennent la compléter afin que l’utilisateur soit réellement libre. » Et p. 117, §1.2.3.1.a, « l’un
des autres intérêts était le vecteur de communication que représentait la documentation : il était en effet possible
d’expliquer, voire d’approfondir, au sein de cette documentation la démarche liée à l’utilisation d’une licence libre. »
628
Cette affirmation est certaine dans l'hypothèse d'une documentation d'utilisation du logiciel, mais l'est moins avec une
documentation auxiliaire. Ainsi M. VIVANT considère que cette dernière peut être perçue « comme partie intégrante du
logiciel et bénéficier des conditions de protection identiques. Il en sera notamment ainsi lorsque la documentation est
indispensable à la mise en œuvre du logiciel (….). Peut-on en déduire que cette documentation auxiliaire bénéficie de la
même protection que ''son'' logiciel ? Il appartiendra à l'expert de déterminer ce qui relève de la documentation auxiliaire
ou non » (in LAMY DROIT DU NUMERIQUE 2015 § 2932 LA DOCUMENTATION DU LOGICIEL).
629
Voir dans ce sens B. JEAN, OPTION LIBRE, p.110-111 § 1.2.1.3. qui mentionne la GNU Free Documentation Licence

103
191. La seconde catégorie d'œuvre susceptible d’une protection autonome, et ce nonobstant la
présence d'un logiciel, est celle des œuvres multimédias ou des jeux vidéo630. Tant la première sous-
catégorie fut l'objet d'un traitement prétorien cohérent que la seconde est encore l'objet d'imprécision
jurisprudentielle. Celle-ci s'explique par la volonté de privilégier une industrie en plein essor tout en
essayant de respecter le droit d'auteur des artistes participant à leur élaboration. En effet, la doctrine
rappelle en effet que l'industrie ludicielle française est rémunératrice631 mais également source de
632
grands investissements . La doctrine semble s’accorder pour interpréter les différentes
jurisprudences, c’est-à-dire celle rendue par la Cour de Cassation 633 et par la CJUE 634 . L'apport
prétorien prône une application distributive des droits d’auteur. Ces deux catégories d’œuvres sont en
effet qualifiées d’ « œuvre complexe »635. Mme MEYER souligne que l’œuvre complexe vient en
renfort à la qualification d’œuvre collective 636 . Or l’approche prise par la CJUE dans l’arrêt
Bezpečnostní Softwarová oscille entre l’œuvre composite et de collaboration, c’est-à-dire les œuvres
de création plurielle où l’apport de chaque auteur peut être identifié.

192. Cette approche se justifie aisément puisque la partie logicielle de l’œuvre multimédia sera
protégée en tant que telle, et ses composants autonomes, c’est-à-dire séparable, bénéficieront de la
protection du droit d’auteur propre à leur nature. Mais un tel développement est sujet à caution dans
le cas de l’interface graphique du logiciel637.

(GNU FDL ou GFDL).


630
Dont la différence se situerait dans l'interactivité de l'œuvre par des actions initiées par l'utilisateur ; voir dans ce sens
I. MEYER, le casse-tête du statut juridique adapté au jeu vidéo, RLDI 2011 n°71
631
Ainsi voir F. VALENTIN et X. PRES, Le casse-tête des jeux en droit d'auteur, RLDI 2012 n°80, §1. « Et les chiffres
pour l'année 2011 sont impressionnants : pour les seuls jeux vidéo, les prévisions d'affaires sont de 52 milliards d'euros
dans le monde et 2,7 milliards en France. Le jeu vidéo serait ainsi devenu la première industrie culturelle en France et
dans le monde » ; voir dans le même sens I. MEYER note précédente, qui estime le poids de l'industrie du jeu vidéo à 3
milliards d'euros.
632
Voir ainsi J.-B. AUROUX et S. MATAKOVIC, La musique des jeux vidéo : source de dissonances juridiques, RLDI
2012 n°80 §4. « Ainsi, des jeux tels que LA Noire ou Heavy Rain permettent de nourrir des réflexions renouvelées. Ce
dernier, ouvertement présenté non pas comme un simple film interactif mais comme ''une expérience narrative au
traitement cinématographique'' a nécessité un budget et des moyens dignes d'une véritable superproduction
hollywoodienne (3 ans de développement mobilisant 200 personnes hors comédiens, 70 acteurs et cascadeurs, un budget
de 20 millions d'euros, 200 morceaux de musique joués par un orchestre symphonique ...)».
633
Cass. 1re civ. 25 juin 2009, n° 07-20.387.
634
CJUE, 22 déc. 2010, aff. C-393/09, Bezpečnostní softwarová asociace - Svaz softwarové ochrany contre Ministerstvo
kultury.
635
Voir F. VALENTIN et X. PRES, Le casse-tête des jeux en droit d'auteur, note supra, spéc. § 15-16 où les auteurs
mettent en avant l’aspect purement prétorien de cette qualification dont « l’intérêt (est) relativement limité » Car « elle
n’est en effet toutefois pas accompagnée d’un régime juridique spécifique unique, mais de plusieurs régimes juridiques
disparates qui dépendront, au cas par cas, de la nature des différentes œuvres qui la composent » expliquent-ils.
636
Voir I. MEYER, le casse-tête du statut juridique adapté au jeu vidéo, note supra, où l’auteur met en avant l’absence
d’homogénéité du processus de création d’un logiciel pour retenir les qualifications proposées par le code de la propriété
intellectuelle.
637
Voir H. BITAN, DROIT ET EXPERTISES DU NUMERIQUES, Lamy, 2015, pp. 649, spéc. p. 40 §§ 32 citant l'arrêt
de la CA Paris 4em ch. 10/05/2000 à propos de l'absence d'originalité d'interface graphique dès lors que celle-ci repose
sur les standards du secteur.

104
193. En effet, une protection autonome par le droit d’auteur propre aux œuvres graphiques offre la
possibilité d’une exclusion de ladite protection. Dans l’hypothèse où la représentation de l’interface
d’utilisation du logiciel est dénuée d’ « identité stricte (…) dans la forme ou l’expression » c’est-à-
dire qu’il ne s’agit que de « l’exploitation de standards très proches, de concepts extrapolés de l’état
de l’art existant au moment de (sa) création de l’analyse normale des produits concurrents à la quelle
doit procéder tout développeur pour créer un logiciel susceptible de pénétrer un marché international
et concurrentiel »638, l’originalité ne pourra être constituée et la protection retenue. En revanche, dès
lors que la condition d’originalité est existante, l’interface graphique en tant que telle ferait l’objet
d’une protection distincte et autonome du logiciel. Cette protection pourra faire l’objet d’une
protection alternative soit par la propriété industrielle, soit par le droit d’auteur. Enfin, si la protection
de l'interface graphique ne peut être retenue sous l'empire de l'un de ces deux droits restent encore,
en droit français tout du moins, la possibilité de retenir l'action en parasitisme.

2. la protection du logiciel per se par le droit d’auteur : le contentieux relatif à l'originalité

194. La protection du logiciel par le droit d'auteur doit être analysée au regard des moyens de
protection accordés. Pour cela, il est nécessaire de se référer aux contentieux judiciaires qui ont défini
quel était l'objet de la protection. Le « monde des logiciels » ayant été présenté comme étant
transnational639, l'approche adoptée se concentrera sur la jurisprudence dégagée par les tribunaux
français et les tribunaux étasuniens. Bien que différentes, les approches se recoupent. Ainsi par
exemple, le droit français entend soumettre au contentieux de la contrefaçon les violations de licence
de logiciel, là où le droit étasunien y voit souvent une responsabilité contractuelle. Or ces différents
particularismes procéduraux témoignent, en fin de compte, de l'application réelle de la condition
d'originalité. Ainsi, la protection judiciaire en droit français sera succinctement présentée (a) avant de
voir les critères retenus le juge étasunien (b).

a) la protection du logiciel en droit français

195. Le matériel de conception préparatoire du logiciel est protégé par le droit d'auteur au même titre
que le logiciel. Cette protection n'est guère absolue. Le septième considérant de la Directive de 1991
en témoigne. Celui-ci dispose que « les travaux préparatoires de conception » ne sont protégés qu'
« à (la) condition qu'ils soient de nature à permettre la réalisation d'un programme d'ordinateur à un
stade ultérieur ». Cette protection s'explique aisément. Elle transpose certaines règles de propriété
industrielle dans le droit d'auteur. En effet, la combinaison de la dévolution directe des droits d'auteur

638
CA Paris, 4em Ch. 10/05/2000 n°1997/07347 repris par T. Com. Paris, 15 aim Ch. 15/10/2004.
639
Voir supra §5.

105
du salarié programmeur à son employeur avec la protection par le droit d'auteur des travaux
préparatoires, c'est-à-dire la mise en forme primaire de l'idée, peut être comparée aux règles
applicables à la propriété industrielle. Le matériel de conception préparatoire comprend les premières
phases du développement d'un logiciel, c'est-à-dire l'analyse fonctionnelle et organique 640 . Plus
concrètement ces phases se traduisaient alors par les organigrammes. Ces derniers étaient alors
assimilés à la composition du logiciel, c'est-à-dire sa trame641. On se rapproche donc du stade de
recherche et de développement propre aux inventions protégées par la propriété industrielle642

196. Le matériel de conception préparatoire ne pourra jouir d'une protection par le droit d'auteur que
sous deux conditions. Tout d'abord, ce dernier doit être original au sens qui a été déjà développé643.
Puis, pour que la protection de ce matériel puisse exister il doit permettre l'aboutissement du logiciel
final. Aucun délai d'expiration de la protection n'est indiqué puisque l'œuvre n'est pas encore
publiée644. Ceci permettrait alors une protection indéfinie sur le matériel de conception préparatoire.
Cette protection concerne davantage les salariés645 et les concurrents ayant obtenu ces informations
de façon déloyale qu'une réelle réservation à l'encontre des autres concurrents. Une telle extension de
la protection juridique atteste également d'une application d'un droit de la propriété industrielle à un
domaine spécifique de la propriété littéraire et artistique isolant ainsi d'autant le programmeur du droit
commun des artistes. De plus, une telle protection tend à créer une confusion quant à la pluralité des
régimes de protection des créations intellectuelles existants646

197. Or ce niveau est symptomatique de la protection des logiciels puisqu' une convergence entre le

640
Voir J.-P. CHALLINE, Le logiciel est-il une œuvre d'art ? P.A. 28/06/1996 n°78 p. 30 « L'analyse fonctionnelle (…)
consiste à définir le traitement en œuvre ainsi que les moyens adaptés pour y parvenir (…). L'analyse organique (…) vise
à déterminer les phases d'instructions successives données à l'ordinateur pour réaliser ce traitement ».
641
T. Corr. Paris, 18/11/1980 Babolat c. Pachot ; voir contra A. BERTRAND, LE DROIT D'AUTEUR, note supra, spéc.
p. 624 §202.56 qui y voit plus des plans ou des scénarios. En retenant d'avantage la qualification de plan que de trame,
M. BERTRAND plaide en faveur d'un rattachement des éléments composant le matériel préparatoire à l'article L 112-2,
12° du CPI. Voir également dans ce sens M. VIVANT, Le programme d'ordinateur au Pays des Muses – Observation sur
la directive du 14 mai 1991, JCP E 21/11/1991 n°47, qui craint de voir dans l'imprécision de la directive de 1991 une
imprécision tendant à y voir une œuvre autonome.
642
Voir infra §610 et s. pour une application fiscale allant dans ce sens.
643
Voir le refus de protection d'un organigramme à une compilation d'information Civ. 1ere 02/05/1989 n°87-16.657 ou
plus récemment voir Civ. 1ere 14/11/2013 n°12-20.687, note F. POLLAUD-DULIAN, RTD Com. 2013 p. 708, « Mais
attendu que l'arrêt, après avoir relevé que le rapport d'expertise qui se bornait à étudier les langages de programmation
mis en œuvre, et évoquait les algorithmes et les fonctionnalités du programme, non protégés par le droit d'auteur, constate
que les intéressés n'avaient fourni aucun élément de nature à justifier de l'originalité des composantes du logiciel, telles
que les lignes de programmation, les codes ou l'organigramme, ou du matériel de conception préparatoire ; que, la cour
d'appel, en a exactement déduit, sans inverser la charge de la preuve, que MM. Y... et X... n'établissaient pas qu'ils étaient
titulaires de droits d'auteur, justifiant ainsi, par ces seuls motifs, légalement sa décision. »
644
Même si, et comme le démontre M. le professeur J.-C. GALLOUX, Concours, cumul et coexistence du secret des
droits de propriété intellectuelle, notes supra, l'article L 111-2 du CPI ne soumet pas la protection à une divulgation
publique. Toutefois à la différence du secret, la divulgation accidentelle d'une œuvre reste soumise à une volonté explicite
de l'auteur.
645
Voir ainsi Trib. Corr. Nanterre, 5em ch., 05/05/1981 où le délit de révélation de secret de fabrique a été retenu à
l'encontre d'une salariée ayant fourni le cahier des charges d'un logiciel à un concurrent.
646
Dans ce sens voir Seconde Partie, Titre 1, Chapitre 2, spéc. § 1181 et s.

106
droit étasunien et le droit français est perceptible. Tous deux reconnaissent l'existence d'une
contrefaçon directe, c'est-à-dire une copie servile d'une partie du code dans un autre code, et d'une
contrefaçon indirecte, c'est-à-dire des emprunts « subtils d'un ou plusieurs éléments du logiciel »647.
Tant le juge outre-Atlantique rattachera cette contrefaçon indirecte au régime du copyright que le juge
français privilégiera quant à lui le régime de la concurrence déloyale remplaçant ainsi la protection
par le secret648.

198. En effet et comme l'explique clairement M. BERTRAND649, l'emprunt « a un effet parasitaire


puisqu'il permet de mettre au point et de vendre un logiciel en s'économisant des frais de recherche
et de développement ». Ces deux voies ne sont pas pour autant exclusives puisque l'auteur précise
« les logiciels piratés », c'est-à-dire les contrefaçons directes, « sont commercialisés à un prix
inférieur aux logiciels originaux, ce qui a pour effet de perturber la structure de distribution des
produits originaux, et donne prise à une action en concurrence parallèlement à l'action en
contrefaçon ». Ainsi, à défaut d'originalité, l'éditeur serait en droit d'opter pour la concurrence
déloyale, fondée sur le droit civil sur le droit civil, dès lors que l'éditeur peut prouver l'une économie
de recherche et de développement du logiciel basée sur des développements élaborés par un
concurrent650. Cette possibilité est illustrée par l'arrêt rendue par la première chambre civile le 13
décembre 2005651. La Cour de Cassation relève que le défaut d'originalité se manifeste par l'absence
d’une démonstration de la confusion d'identité des logiciels652. La Cour rejette ainsi la possibilité
d'une protection par le droit d'auteur. Mais ce rejet n'entraîne pas pour autant le grief de parasitisme
retenu par la Cour. Celle-ci décide de sanctionner la société défenderesse en reconnaissant que le
logiciel litigieux avait été développé par «(l)e détournement de savoir-faire, rendu possible en raison
des relations contractuelles qu'elle avait dénoncées, lui avait permis de réaliser des économies
importantes au détriment des (demandeurs) ». Ainsi ce qui n'est pas directement protégeable par le
droit d'auteur des logiciels le serait alors par le jeu de la concurrence déloyale. Toutefois, la
jurisprudence n'entend pas admettre si facilement le régime de droit civil commun comme substitut
au régime spécial qu'est le droit d'auteur. En effet, il est de jurisprudence constante que l'action en

647
A. BERTRAND, LE DROIT D'AUTEUR, note supra, p. 648 § 202.96
648
Dans ce sens voir spécifiquement
649
Id.
650
A. BERTRAND, LE DROIT D'AUTEUR, note supra, p. 605 § 202.21 conditionne la concurrence déloyale à trois
actes. Soit le concurrent déloyal crée une confusion dans l'esprit du public (voir dans ce sens CA Paris 5em ch., 20/07/1982
Orgasoft c. Sofam), soit le concurrent déloyal accapare les investissements d'autrui (l'auteur cite ainsi l'arrêt rendu par la
CA Paris , 04/02/1989 : « en se procurant pour les offrir en vente des cartes et documents réalisés par copie pour le moins
quasi-servile et dont l'auteur a ainsi mis en profil les études, mises au point, essais et dépenses de promotion commerciale
assumer par Hello Informatique (…) constitue un mode de concurrence déloyale et donc une faute génératrice d'un
préjudice commercial dont l'intimée est en droit de réclamer réparation ») soit de violer une obligation contractuelle, voir
note suivante.
651
Cass. Civ. 1ere 13/12/2005 n°03-21.154, RLDI 2006 n°12.
652
« La cour d'appel a relevé que l'expert judiciaire, s'il avait constaté une identité dans les résultats recherchés, ce qui
tenait à l'objectif même de la fonctionnalité, n'avait évoqué aucune similitude de forme permettant de conclure à la
contrefaçon ».

107
concurrence déloyale se doit de reposer sur des faits distincts de l'action en contrefaçon653. L'objection
à l'objection est que ces emprunts relèvent davantage d'éléments qui ne sont pas protégeables en eux-
mêmes que d'éléments qui le sont par le droit d'auteur. Ainsi une telle vision entend alors protéger
l'investissement réalisé par l'éditeur de logiciel.

199. Enfin, pour ce qui relève d'un contentieux relatif à une contrefaçon directe, la preuve de
l'originalité est à la charge de l'auteur du logiciel. Pour ceci, l'auteur du logiciel doit décrire son
œuvre654. Toutefois pour une appréciation technique, le recours à un expert est nécessaire 655. Ce
dernier analysera les différentes architectures, codes sources et objets pour en déterminer les
ressemblances. Toutefois, parmi ces dernières, seules celles qui démontrent l'empreinte de la
personnalité « de l'auteur » c'est-à-dire se situant au-delà d'une simple mise en œuvre d'une logique
automatique et contraignante sont susceptibles d'être protégés. L'analyse de l'expert offre la possibilité
de déterminer les ressemblances, seuls éléments qualifiant la contrefaçon. Or rappelons qu'en absence
d'une telle comparaison, les juges ne peuvent pas statuer et par conséquent qualifier la négation du
droit exclusif du demandeur656.

653
Voir dans ce sens Com. 16/12/2008 n° 07-17.092
654
Voir dans ce sens O. PIGNATARI, A. COUSIN, L'originalité des logiciels, Dalloz IP/IT, n°5, p. 248, « Or, en matière
de logiciels, très vite cette démonstration risque de devenir une véritable gageure pour le demandeur à une action en
contrefaçon. En effet, il ne s'agit pas d'affirmer mais bien de démontrer l'originalité du logiciel sur lequel on revendique
des droits. Le demandeur doit donc tout d'abord décrire son œuvre. Mais énumérer et détailler les éléments, réunis et
combinés, d'un logiciel ne suffit pas à prouver son originalité. Rappeler les conditions de protection d'un logiciel pour
ensuite affirmer de façon péremptoire que le logiciel est original sans davantage d'explication technique ne devrait pas,
là encore, emporter démonstration de cette condition. Celle-ci suppose en effet de préciser les caractéristiques
susceptibles de révéler l'originalité du logiciel. Pour cela, il conviendra, dans la mesure du possible, de collecter en
amont tout élément susceptible de justifier de l'originalité de l'écriture ou de la composition de l'œuvre, c'est-à-dire des
lignes de codes et de l'organigramme. On saisit toutefois les difficultés que pourrait soulever la preuve de l'originalité
d'un logiciel par la description de son code source. Comment exiger d'un éditeur de logiciels qu'il verse aux débats le
code source de son programme ? La confidentialité de ces informations et la protection du savoir-faire paraissent
incompatibles avec une telle exigence. Il convient également de souligner que c'est aux juges du fond de dire si le logiciel
est original ou non. Or, il n'est pas certain qu'un juge soit en mesure de se prononcer sur l'originalité d'un logiciel après
examen de son code source. »
655
Voir dans ce sens Cass. Com. 07/10/2014 n°13-19.797, RLDI 2014, n°109, O. PIGNATARI, A. COUSIN, L'originalité
des logiciels, id. qui rappellent que l'avis de l'expert ne lie pas la décision du juge (« Conformément à l'article 238 du
code de procédure civile, le technicien doit en effet simplement donner au juge les moyens d'apprécier l'originalité sans
se prononcer lui-même sur l'existence de cette condition, question éminemment juridique s'il en est. La définition du
périmètre de sa mission risque alors de soulever certaines difficultés. Comment en effet dire si les éléments recherchés
par le juge se retrouvent effectivement dans le logiciel sans se prononcer sur son originalité ? La technicité du débat sur
l'originalité d'un logiciel peut également inciter la partie demanderesse à faire appel à un expert amiable chargé
d'examiner le code. Toutefois, ce rapport, réalisé de façon non contradictoire par un expert non désigné judiciairement,
n'aura d'autre valeur que celle d'une simple pièce. Le juge ne pourra donc se fonder exclusivement sur une telle
expertise. »
656
Voir dans ce sens TGI Paris, 3e ch., 3 déc. 2009, note A.-S. LAMPE et S. LERICHE, Contrefaçon de logiciel, exception
de décompilation et contournement des mesures techniques de protection : l’affaire Nintendo ou la difficulté de la preuve
au secours des distributeurs de linkers, RLDI 2010, n°57, RLDI 2012/79, « Le problème de preuve semble en réalité au
cœur des problématiques relatives à l’exception de décompilation. Ainsi que rappelé ci-dessus, c’est à celui qui invoque
l’exception de prouver que les conditions sont réunies. Néanmoins, il appartient en premier lieu au Ministère public et/ou
à Nintendo d’établir la contrefaçon de logiciels. En l’espèce, cela revient presque à imposer à Nintendo de verser ses
codes sources aux débats pour prouver qu’ils ont été reproduits dans les linkers ; ce qui conduit paradoxalement le
titulaire de droit à dévoiler ce que précisément il cherche à protéger. »

108
b) L'utilisation de tests pour par les Etats Unis d'Amérique

200. La protection pour les logiciels aux États-Unis a été faite par le computer software act de 1980657.
Cette intégration n'a guère était évidente comme en témoigne l'avis convergeant du Juge de la Cour
d'appel Fédéral BOUDIN dans l'affaire Lotus. Ce juge de la Cour d'Appel du premier circuit y
déclarait alors que « Applying copyright law to computer programs is like assembling a jigsaw puzzle
whose pieces do not quite fit. » 658 , ce, nonobstant la reconnaissance du programme d'ordinateur
comme étant une œuvre littéraire659. A l'instar du droit européen, l'originalité conditionne la protection
par le copyright. Même si le seuil d'exigence est relativement bas660.

201. La pratique judiciaire étasunienne a développé une division entre les éléments littéraux et les
éléments non-littéraux dans les contentieux relatifs à la contrefaçon d'une œuvre littéraire 661 . La
première catégorie correspond aux codes sources et objets, là où la seconde correspond à la séquence,
la structure et l'organisation du programme. Les éléments littéraux sont une copie littérale d'une partie
de l'œuvre dans une autre, alors que les éléments non littéraux s'assimilent à une paraphrase ou un
plagiat662. La distinction entre ces différentes contrefaçons s'apprécie sur la façon dont le code est
copié. A la différence du droit français663, les deux catégories n'entraînent pas une superposition des
moyens d'actions à l'encontre de l'éditeur fautif puisque le contentieux est unifié sous l'empire du
copyright.

202. Une copie littérale du code est plutôt simplement résolue dans la mesure où la contrefaçon est
constituée664. L'absence d'originalité est plaidée par les défenseurs étasuniens, tout comme en droit

657
Pub. L. No. 96-517, 94 Stat. 3015, 3028 (1980).
658
Lotus Dev. Corp. v. Borland Int’l, Inc., 49 F.3d 807, 820 (1st Cir.1995)
659
Rattachement reconnu tant par l'article 17 USC §101 et par l'arrêt Atari Games Corp. v. Nintendo of Am., Inc., 975
F.2d 832, 838 (Fed. Cir. 1992).
660
Voir dans ce sens Feist Publ’ns, Inc. v. Rural Tel. Serv. Co., 499 U.S. 340, 358 (1991) « Original, as the term is used
in copyright, means only that the work was independently created by the author (as opposed to copied from other works),
and that it possesses at least some minimal degree of creativity. »
661
Distinction posée par Computer Assocs. Int’l v. Altai, 982 F.2d 693, 704-05 (2d Cir. 1992) [dit arrêt « Altai »].
662
Voir dans ce sens Lotus Dev. Corp. v. Borland International 49 F.3d. 808-814 (1st cir. 1995) §32 : « The Second Circuit
designed its Altai test to deal with the fact that computer programs, copyrighted as "literary works," can be infringed by
what is known as "nonliteral" copying, which is copying that is paraphrased or loosely paraphrased rather than word for
word. (...) When faced with nonliteral-copying cases, courts must determine whether similarities are due merely to the
fact that the two works share the same underlying idea or whether they instead indicated that the second author copied
the first author's expression. The Second Circuit designed its Altai test to deal with this situation in the computer context,
specifically with whether one computer program copied nonliteral expression from another program's code. »
663
Voir supra a)
664
Voir Oracle America inc. v. Google Inc., 09/05/2014, 2013-1021, -1022 disponible sur
http://www.cafc.uscourts.gov/images/stories/opinions-orders/13-1021.Opinion.5-7-2014.1.PDF (dernière consultation le
10/07/2015), pp. 69, spéc. p. 24 note de bas de page 4 « Importantly, this full analysis only applies where a copyright
owner alleges infringement of the non-literal aspects of its work. Where ''admitted literal copying of a discrete, easily-
conceptualized portion of a work'' is at issue (…) a court ''need not perform a complete abstraction-filtration-comparison
analysis'' and may focus the protectability analysis on the filtration stage, with attendant reference to standard copyright
principles (Mittle 124 F. 3.d »).

109
français, comme moyen de défense. Ainsi, pour que cette contrefaçon soit constituée, les Cours
étasuniennes emploient le test dit de l' « abstraction-filtration-comparison » institué par l'arrêt
Altai665. Au travers de différentes étapes, cette technique offre la possibilité de déterminer l'originalité
d'un logiciel. Ces différentes étapes sont la coordination de différents tests développés
indépendamment et groupés en un seul pour le logiciel666. La première étape analyse la pertinence de
la protection du logiciel par le copyright. La seconde étape soumet les éléments susceptibles d'une
protection à la condition l'originalité. Enfin la troisième étape, utilisée uniquement dans le cadre d'un
contentieux en contrefaçon, détermine si le logiciel analysé est contrefait par un autre.

203. Le premier test de l'abstraction développé par le Juge Learned HAND dans l'arrêt Nichols v.
Universal Pictures Corp667, a été repris par l'arrêt Whelan Associates inc. J. Dental lab, inc668. Cet
arrêt introduisit la distinction idée et expression dans le contexte du logiciel. L'arrêt Altai affina
l'analyse proposée par cet arrêt. La doctrine669 reprocha à la Cour d'Appel d'avoir adopté une approche
trop protectrice. Elle reconnaissait au logiciel une seule fonction ou idée mise en forme dans une
structure limitant ainsi l'émergence d'une concurrence670. L'arrêt Altai prit le parti de moduler cette
limite en différenciant au sein d'un même logiciel plusieurs idées mises en forme par des
expressions671. L'examen par l'abstraction différencie à son niveau le plus bas, c'est-à-dire au niveau
du code, si son expression constitue un apport suffisant. La fonctionnalité, le niveau d'abstraction le
plus élevé, ne relève alors que de l'idée672.

204. La « Filtration » est la seconde phase de ce test. Dans l'affaire opposant Google à Oracle, la
Cour Fédéral d'Appel relève que la finalité de cette phase est problématique673. En effet, la juridiction

665
Voir note supra.
666
Voir l'arrêt Altai qui l'appliqua directement au logiciel.
667
Nicholas v. Universal Pictures Corp. 45 F. 2d. 119, 121 (2d Circ. 1930)
668
797 F.2d 1222 (3d Circ. 1986)
669
Voir S. MOTA, Computer Associates v. Altai -French Computer Software Copyright Action Not Barred By U.S.
Decision, Journal of Technology Law & Policy, vol. 3, Iss 1, Fall 1997, disponible sur
http://jtlp.org/vol3/issue1/mota.html (dernière consultation le 10/07/2015) spéc. §6 « Professor Nimmer has criticized this
test, as it assumes that there is only one idea, and that everything else is expression. Nimmer suggests instead Learned
Hand's "abstractions test," which, as applied to computer software programs, would progress in order of increasing
generality from object code, to source code, to parameter lists, to services required, to general outline. »
670
Voir dans ce sens W. EFFROSS, Assaying Computer Associates v. Altai: How will the ''Golden Nugget'' test pan out?
19 Rutgers Compute & Tech. L.J. 1993, p. 1 spéc. 27-32 ; Voir aussi R. GORMAN , COPYRIGHT LAW, 2nd éd., Federal
Judicial Center, 2006, spéc. p. 109
671
« In contrast to the Whelan approach, the abstractions test implictly recognizes that any given work may consist of a
mixture of numerous ideas and expressions ».
672
Altai § 707« As an anatomical guide to this procedure, the following description is helpful: At the lowest level of
abstraction, a computer program may be thought of in its entirety as a set of individual instructions organized into a
hierarchy of modules. At a higher level of abstraction, the instructions in the lowest-level modules may be replaced
conceptually by the functions of those modules. At progressively higher levels of abstraction, the functions of higher-level
modules conceptually replace the implementations of those modules in terms of lower-level modules and instructions,
until finally, one is left with nothing but the ultimate function of the program... A program has structure at every level of
abstraction at which it is viewed. At low levels of abstraction, a program's structure may be quite complex; at the highest
level it is trivial. »
673
Voir Oracle America inc. v. Google Inc., note supra, spéc. p. 24-25.

110
de second degré souligne que ses juridictions homologues ont une conception floue de cette étape. La
Cour d'Appel Fédérale du 6ième circuit penche en faveur d'une utilisation exclusive de cet examen
pour déterminer l'existence d'un copyright, fondement à une éventuelle contrefaçon 674 . La Cour
d'Appel Fédérale du 9ième Circuit privilégia, quant à elle, l'exact inverse, c'est-à-dire l'examen des
déchéances de l'originalité par les doctrines de merge ou de scènes-à-faire comme moyen de défense
à une contrefaçon éventuelle675. Cette technique détermine ce qui, dans l'œuvre primaire, relève du
champ de la protection ou ce qui doit en être exclu par défaut d'originalité676.

205. Enfin, le test du filtrage détermine ce qu'est la « pépite d'or », c'est-à-dire l'élément résiduel
éligible à la réservation privative offerte par le copyright. Cet élément est alors comparé avec ceux
compris dans l'œuvre contrefaite pour apprécier si les éléments repris constituent alors une
contrefaçon677.

CONCLUSION DE L’INTRODUCTION

206. La définition précise de ce qui est protégé par le logiciel est difficile. Son caractère polyvalent
et sa finalité économique en ont fait un objet juridique difficilement appréciable. Ce flou législatif
s'explique également par la volonté normative de rester technologiquement neutre. Cette neutralité
renvoie également à une volonté étatique de régulation minimale, laissant aux acteurs de l'industrie
le soin de la régulation. Néanmoins, son caractère utilitaire a forcé le cadre du droit d’auteur pour
s’insérer au même titre que les œuvres littéraires et artistiques classiques. Ces dernières prévoyaient
cependant certaines prérogatives au public au-delà de la simple jouissance de la copie matérielle de
l’œuvre. Or le droit d’auteur adapté au logiciel est davantage un droit de réservation privative qu’un
monopole temporaire accordé à un acteur défini. Le droit d’auteur se retrouvant dans le giron de

674
Voir dans ce sens Lexmark International, inc. v. Static Control Component, inc. 387 F.3d. Et l'avis dissident du Juge
Feikens « I would find the merger doctrine can operate only as a defense to infringement in that context, and as such has
no bearing on the question of copyrightability ».
675
Voir dans ce sens Satava v. Lowry, 323 F. 3d. 805, 810 n°3 (9th circ. 2003) « The ninth circuit treats scenes à faire as
a defense to infringement rather than as a barrier to copyright ».
676
Altai : « This process entails examining the structural components at each level of abstraction to determine whether
their particular inclusion at that level was “idea” or was dictated by considerations of efficiency, so as to be necessarily
incidental to that idea; required by factors external to the program itself; or taken from the public domain and hence is
non-protectable expression (…). By applying well developed doctrines of copyright law, it may ultimately leave behind a
“core of protectable material. »
677
Altai « The third and final step of the test for substantial similarity that we believe appropriate for non-literal program
components entails a comparison. Once a court has sifted out all elements of the allegedly infringed program which are
"ideas" or are dictated by efficiency or external factors, or taken from the public domain, there may remain a core of
protectable expression. In terms of a work's copyright value, this is the golden nugget. At this point, the court's substantial
similarity inquiry focuses on whether the defendant copied any aspect of this protected expression, as well as an
assessment of the copied portion's relative importance with respect to the plaintiff's overall program. See 3 Nimmer §
13.03[F] [5]; Data East USA, 862 F.2d at 208 ("To determine whether similarities result from unprotectable expression,
analytic dissection of similarities may be performed. If (...) all similarities in expression arise from use of common ideas,
then no substantial similarity can be found.") »

111
l’économie, les règles applicables à cette dernières s’imposent au premier.

207. De plus, en tant que valeur économique, l’œuvre logicielle se retrouve être un élément
commercialisable. Or soumettre une œuvre dynamique, c'est-à-dire faisant naturellement l'objet de
nombreuses évolutions, ne serait-ce pour des raisons d'efficacité, voire de fonctionnement, au brevet
entraînerait une cristallisation de l'état de celui-ci, c’est-à-dire cette protection prohiberait par son
formalisme toute évolution. Certes, jadis, les autorités nationales délivrant les brevets examinaient
concrètement les revendications pour les brevets pour s'assurer que leur délivrance concernait une
invention efficace678. De nos jours, ces autorités publiques ne disposent guère de la main d'œuvre
nécessaire pour réaliser ce type d'examen ne se contentant donc de vérifier de l'existence des
conditions. Ainsi un brevet sur un logiciel peut entraîner une protection pour des fonctionnalités
inexistantes tout en cautionnant cette inexistence. Une telle pratique octroie donc à des demandeurs
un droit sur des revendications inexistantes. Ceci a donc engendré l'émergence de ce que la pratique
appelle les patents trolls. Ainsi le choix du droit d'auteur s'avère par son absence de formalité être un
choix pragmatique. Néanmoins, le logiciel est venu altérer sur bien des points la propriété littéraire
et artistique classique au point que certains plaident pour la création d’une sous-catégorie d’œuvres :
les biens informationnels679. Cette nouvelle sous-catégorie est séduisante et est surtout réaliste par
l’approche de la protection du droit d’auteur au travers de l’économie. Néanmoins, elle n’en demeure
pas moins une théorie doctrinale naissante.

208. Ces auteurs ont raison quant à l’amoindrissement de l’intensité de la matière quant au logiciel.
Cet amoindrissement s’explique par une volonté de purger les dispositions du droit d’auteur inutile
de par la technicité ou du caractère évolutif de l’objet protégé. Cette purge souligne néanmoins que
le logiciel ne doit pas être perçu comme une œuvre aboutie. En effet, tant les droits moraux sont

678
Voir dans ce sens F. ALI, Technical speech : patent, expert knowledge, and the first amendment, (2015). 17 Minn. J.L.
Sci. & Tech. 277 (2016), disponible sur SSRN: http://ssrn.com/abstract=2579592, (dernière consultation le 20/08/2016)
pp. 70, spéc. pp.12 et s. où l'auteur explique que l'examen des brevets est passé d'une démonstration pratique à remplir un
dossier. Ce passage empêche donc le jugement concret de l'invention et de ses propriétés techniques.
679
Dans ce sens voir S. LEMARCHAND, O. FREGET, F. SARDAIN, Biens informationnels : entre droits intellectuels
et droit de la concurrence, PI, 01/2003, n°6, p.11, spéc. p. 18 §§40-42 : « Par ailleurs, les biens informationnels ne sont
pas des œuvres de l’esprit stricto sensu, mais des outils utilitaires, et le droit qui s’y attache n’est pas, un droit
personnaliste, mais un droit fonction. De ce fait, le paradigme de la réservation traditionnellement applicable aux «
œuvres » change, entraînant également une modification de la notion de public en matière de logiciels ou de bases de
données, qui s’apparente désormais à celle d’utilisateurs ou de concurrents. La justification de la protection des biens
informationnels ne repose pas ainsi sur le souhait de protéger un auteur, une personnalité et l’émotion esthétique que son
œuvre peut nous procurer, mais sur celui de permettre d’augmenter le bien-être collectif, en orientant vers des biens et
services indispensables au développement de nos sociétés les ressources économiques nécessaires à leur développement.
En effet, en l’absence de protection, aucun investissement n’aurait lieu dans des activités qui ne donnent lieu qu’à des «
services », dont le coût de « reproduction » est quasi nul, alors même que le coût de production en série d’un bien, même
en phase d’économies d’échelle, reste toujours soumis à l’utilisation de facteurs de production minimaux et donc à la
rareté. La finalité de la protection accordée par le droit de la propriété intellectuelle aux biens informationnels est ainsi
essentiellement économique et ne relève d’aucune autre considération. Il s’agit d’augmenter le nombre de biens et
services et/ou leur qualité afin de satisfaire les besoins de ses utilisateurs en accordant à ceux qui les mettent sur le
marché une exclusivité d’exploitation. En d’autres termes, il s’agit de favoriser une logique d’investissement ».

112
réduits à leur plus simple expression680 pour ne pas constituer une limite juridique à l’industrie. La
deuxième adaptation du droit d’auteur concerne l’abandon du droit de représentation681. Certes le
caractère ambivalent du logiciel permet que les œuvres périlogicielles 682 jouissent d’une telle
protection. Mais la protection principale accordée au programmeur, auteur d’un logiciel, repose sur
l’exploitation du droit de reproduction.

209. Or une partie de la doctrine distingue la reproduction de l’utilisation683, là où une autre insiste
sur la nécessité de la reproduction pour l’utilisation fait au travers du chargement684. Le droit d’auteur
spécial des logiciels s’est construit autour de la notion de l’article de L 122-6 du CPI puisque tous les
actes relatifs à l’exploitation du logiciel en dépendent 685 . Le 1° de cet article vise ainsi « la
reproduction permanente ou provisoire d'un logiciel en tout ou partie par tout moyen et sous toute
forme». L’absence de définition de reproduction renvoie donc à l’article L 122-3 du même code qui
dispose que « la reproduction consiste dans la fixation matérielle de l'œuvre par tous procédés qui
permettent de la communiquer au public d'une manière indirecte »686. Or la précision superfétatoire
quant au caractère permanent ou provisoire apportée par l’article L 122-6 du CPI témoignerait de la
spécificité du caractère numérique dans lequel s’inscrit le logiciel687. Nous démontrerons que le droit

680
Voir dans ce sens infra §§821 et s.. où nous démontrerons que les licences ouvertes et libres viennent raviver les droits
moraux du programmeur jusqu’alors éteints par la loi, ou tout du moins renvoyés au contrat de travail dudit programmeur.
681
Dans ce sens M. VIVANT, Le programme d'ordinateur au Pays des Muses . - Observations sur la directive du 14 mai
1991, JCP E 1991, n°47, 94, spéc. §16.1. « Mais, pour mineur que soit, s'agissant de programmes d'ordinateur, le droit
de représentation, il est indubitable, sauf à bouleverser fondamentalement les principes, que le silence conservé à son
endroit ne peut être interprété comme une négation. », même sens A. et H.-J. LUCAS, A. LUCAS-SCHLOETTER
TRAITE PLA, spéc. p. 283 §299 « Tout au plus peut-on hésiter pour les logiciels. (…). La raison principale de douter
que les logiciels en eux-mêmes donnent prise au droit de représentation vient de ce que l’article L 122-6 énumère de
manière très détaillée les prérogatives de l’auteur sans faire mention de cette prérogative, préférant emprunter la voie
d’une définition très extensive du droit de reproduction », voir contra F. PELLEGRINI et S. CANEVET, DROIT DES
LOGICIELS, pp. 118-119 §141 qui ont une approche pragmatique en y percevant une adaptation du droit d’auteur au
contexte du numérique entraînant de ce fait une fusion entre les différents droits d’exploitation.
682
Voir supra note de bas de page §38 pour une présentation rapide, voir également infra §244 pour des développements
sur les limites de la liberté de création.
683
Voir dans ce sens M. VIVANT, Informatique et propriété intellectuelle, JCP E 1985, n°1, 14382.
684
A. et H.-J. LUCAS, A. LUCAS-SCHLOETTER TRAITE PLA, spéc. p. 257 § 262 qui cite plusieurs auteurs et en
omettant la seconde phrase du 1° de l’article L 122-6 du CPI qui prévoit explicitement cette interdépendance (« Dans la
mesure où le chargement, l'affichage, l'exécution, la transmission ou le stockage de ce logiciel nécessitent une
reproduction, ces actes ne sont possibles qu'avec l'autorisation de l'auteur », soulignage ajouté) ; dans un sens plus
limpide F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, p. 119 §142 «L’utilisation d’un logiciel ne peut
usuellement se faire sans recourir à de multiples copies transitoires ».
685
L 122-6 du CPI« le droit d'exploitation appartenant à l'auteur d'un logiciel comprend le droit d'effectuer et d'autoriser
1° La reproduction permanente ou provisoire d'un logiciel en tout ou partie par tout moyen et sous toute forme. Dans la
mesure où le chargement, l'affichage, l'exécution, la transmission ou le stockage de ce logiciel nécessitent une reproduc-
tion, ces actes ne sont possibles qu'avec l'autorisation de l'auteur ; 2° La traduction, l'adaptation, l'arrangement ou toute
autre modification d'un logiciel et la reproduction du logiciel en résultant ; 3° La mise sur le marché à titre onéreux ou
gratuit, y compris la location, du ou des exemplaires d'un logiciel par tout procédé(...).» (nous soulignons).
686
A. et H.-J. LUCAS, A. LUCAS-SCHLOETTER TRAITE PLA, spéc. p. 258 § 263 « La solution favorable aux
titulaires de droits, est compatible avec la lettre de la loi, qui n’exige pas que l’ œuvre soit gravée dans le marbre pour
l’éternité, ni même qu’elle soit fixée de manière permanente. Elle n’en est pas moins critiquable. Outre qu’elle oblige à
forcer le sens du mot ‘’fixation’’, elle procède d’une approche purement technique qui ne s’inscrit pas dans la logique du
droit d’auteur. Ce qui déclenche l’application du droit exclusif est un acte d’exploitation ».
687
Id. p. 256 §262 « La volonté d’inclure dans le monopole même la fixation très fugitive que constitue le chargement du
logiciel dans la mémoire vive ne fait aucun doute en dépit de la précision maladroite, reprise de la directive, selon laquelle

113
des logiciels est construit à l’instar de ce dernier article sur des partis pris maladroitement rédigés
laissant la pratique le soin de combler ce silence.

210. En effet, le droit de la propriété intellectuelle n'est qu'une adaptation d'un droit de la propriété
industrielle édulcoré dans le droit d'auteur, adaptation justifiée par une volonté facilitatrice de
l'innovation. En effet, tant au niveau du régime de création de « l'oeuvre logicielle » qu'au niveau de
son exploitation, le droit d'auteur des logiciels ne fait que répondre à des contraintes industrielles
ignorant la finalité même du droit de la propriété littéraire et artistique qui est l'octroi d'un monopole
légal sur une œuvre diffusé au public. Ce monopole est accordé dans des conditions plus lâches que
les conditions posées par la propriété industrielle. Ces dernières, certes discutables en matière
logicielle pour les effets qu'engendreraient l'octroi d'un brevet, permettent néanmoins – théoriquement
– de séparer le bon grain de l'ivraie – c'est-à-dire ce qui est digne d'être protégé par un droit exclusif
ou non sans pour autant tomber dans un régime de protection absolutiste. Or le droit de l'auteur, sous
la réserve sous l'accomplissement de la double condition de la formulation et l'originalité du code
octroie une protection par défaut. Cette protection est accordée par défaut basée sur l'absence de
mérite ou d'aspect innovant offre à son titulaire un blanc seing au travers de la technicité du code. De
plus, le droit d'auteur des logiciels octroie les bénéfices des deux régimes au titulaire des droits sur
un logiciel. Ces bénéfices entraînent donc pour conséquence l'exclusion du public per se, pour
n'accorder des droits qu'au titulaire des droits et éventuellement à ses concurrents. Cette mise à l'écart
volontaire et stratégique du public repose sur une volonté publique européenne de soutenir
l'émergence d'une industrie du logiciel – fer de lance d'une innovation jusqu'alors insoupçonnée.

211. D'aucuns justifient cette absence d'anticipation à une traduction de l'application de


l'ordolibéralisme européen à un secteur industriel688. Or cette doctrine se manifeste par une auto-

ce chargement ne tombe sur le coup du monopole que ‘’dans la mesure où’’ il ‘’nécessite’’ une reproduction, alors qu’on
ne voit pas très bien comment il pourrait en être autrement », voir F. PELLEGRINI et S. CANEVET, DROIT DES
LOGICIELS, p. 119 §142 « Suivant le législateur qui lui trace ainsi la voie, la jurisprudence a ensuite admis que la
fixation permanente ou provisoire d’une œuvre logicielle dans la mémoire d’un ordinateur constitue une reproduction ».
688
Voir pour une explication partisane de cette doctrine économique, F. DENORD, R. KNAEBEL et P. RIMBERT,
L’ordolibéralisme allemand, cage de fer pour le Vieux Continent, Le Monde Diplomatique, août 2015, pp. 20-21,
disponible sur http://www.monde-diplomatique.fr/2015/08/DENORD/53518 (dernière consultation le 10/08/2017) ;
dans ce sens voir également J.-M. QUATREPOINT, L’Europe en retard d’une guerre industrielle, Le Monde
Diplomatique, juin 2017, pp. 18-19, disponible sur https://www.monde-
diplomatique.fr/2017/06/QUATREPOINT/57557 (dernière consultation le 10/08/2017) « Un autre facteur, idéologique
celui-là, explique l’échec des coopérations industrielles européennes. Un nouveau cycle économique s’amorce dans les
années 1980 avec les gouvernements de Margaret Thatcher, première ministre du Royaume-Uni, et de Ronald Reagan,
président des États-Unis. C’est la revanche du marché sur les États : libre-échange, libre concurrence, privatisations,
déréglementation. Une double divergence apparaît alors entre la France et l’Allemagne, entre deux conceptions de la
construction européenne : Europe puissance ou Europe ouverte à tous les vents. La politique industrielle illustre cette
opposition. Les Français veulent reproduire, à l’échelon européen, le modèle mis en œuvre au cours des ''trente
glorieuses'': création de champions nationaux à capitaux publics ou privés dans les grands secteurs stratégiques,
appuyée sur de grands projets pilotés par l’État. Cette politique colbertiste, verticale, ciblée, a permis à la France de se
redresser très vite grâce à l’émergence d’un capitalisme d’État qui a pris la place d’un capitalisme familial déconsidéré
pendant la guerre. L’histoire de l’Allemagne conduit celle-ci à privilégier une autre approche. Ses grandes entreprises

114
régulation des acteurs dont la sanction se fait au travers des manquements d'ordre public. Formulée
d'une autre façon, le législateur se contente de définir un cadre lâche avec pour seules limites des
règles impératives. L'intérieur même de ce cadre est laissé à l'entière discrétion des praticiens et donc
des intérêts financiers. La preuve sera produite qu'outre une adaptation de la propriété littéraire et
artistique favorisée par rapport autres libertés et droits fondamentaux, cette adaptation a également
eu pour conséquence jusqu'à présent de créer une dépendance technologique des utilisateurs finaux.
Ainsi il est possible de s'interroger sur les questions suivantes : A quel point la propriété industrielle
a-t-elle fourni une source d'inspiration aux législateurs pour l'appliquer au droit d'auteur des logiciels ?
Les pouvoirs publics disposent-ils toujours d'une marge de manœuvre quant à la création et à la
diffusion du logiciel ? Ou se sont ils vus être démissionnés de leur rôle de régulateur pour ne
sanctionner que les manquements à l'ordre public que ce dernier repose sur des pratiques factuelles
ou contractuelles tout en étant soumis aux limites du respect des droits d'auteur sur les logiciels ? De
plus, de façon subséquente, est ce que la titularité des droits sur un logiciel entraîne une légitimité sur
la production directe ou indirecte des données utilisateurs, c'est-à-dire les auteurs de logiciels sont ils
fondés, au nom de la sacro-sainte propriété littéraire et artistique accordées sur lesdits logiciels, à
revendiquer le droit sur des données que leur logiciel produit pour le compte des utilisateurs ? Et doit
on assimiler et assembler toutes les données produites sous le même régime ? Subséquemment, une
telle soumission ne risque-t-elle pas d'entraîner une privatisation de l'information et par conséquent
une limite à la liberté d'expression ? Toutes ces différentes problématiques sont la conséquence d'un
parti pris juridique se manifestant par une volonté de soutien conjoncturel à l'innovation sans réelle
anticipation de l'omniprésence du logiciel dans la société contemporaine. Or cette même volonté se
retourne contre le législateur. Ce dernier se retrouve affaibli face à ses propres arguments et prisonnier
de normes techniques réticentes à son empire.

212. Ainsi, les définitions du contexte politique et des termes de la présente étude étant présentés,
l’examen du régime du logiciel doit être à présent effectué. Or cet examen doit être, et sera, interprété
de deux façons. Le régime concerne celui applicable à la création, c’est-à-dire les limites du logiciel
comme œuvre fonctionnelle, et la coordination des limites imposés aux tiers. Le droit d'auteur des
logiciels a été développé pour soutenir l'innovation technologique. L'omniprésence du logiciel dans
notre société contemporaine le démontre et l'intervention des pouvoirs publics pour réguler le logiciel

se sont développées sous Bismarck, en s’appuyant sur la deuxième révolution industrielle, celle de l’électricité. Les
puissants groupes ainsi créés ont été obligés de miser sur l’exportation, le pays n’ayant pas ou peu de colonies. C’est
de cette époque que datent le mercantilisme et l’esprit d’excellence de l’industrie allemande, qui perdurent aujourd’hui.
Pour Berlin, le rôle de l’État n’est pas de choisir les secteurs où investir, mais de fournir à ses grands groupes le
meilleur environnement possible (éducation, formation, fiscalité) afin qu’ils contribuent à la prospérité nationale.
Certes, ces conglomérats se mettent au service d’Adolf Hitler, mais, après la défaite, les grands patrons allemands
n’effectuent qu’un bref séjour en prison. Les Américains favorisent leur retour aux commandes de sociétés dont les
usines ont subi moins de dégâts que les bâtiments civils. Pour eux, il est essentiel que Bonn se redresse rapidement face
au danger soviétique. La RFA reprend les principes de la politique bismarckienne et de l’ordolibéralisme. »

115
dans sa conception ou sa distribution est fort limitée dans son objet (Partie 1, Titre 1). Mais l'objet de
l'étude étant international et la protection aisément accordée, de nouvelles formes d'élaboration
logicielle ont émergé. Ces nouvelles formes posent parfois problème pour rentrer dans le carcan
classique de la propriété littéraire et artistique. De plus, l'apport législatif étant limité à l'objet et peu
ou prou au régime contractuel l'encadrant, la pratique a su développer des cadres contractuels
originaux qui ne reflètent qu'un caractère industriel de l'informatique et non son côté personnaliste –
justification de la protection par la propriété littéraire et artistique (Partie 1, Titre 2).

213. A cette interprétation du régime du logiciel comme œuvre doit être opposée celle de logiciel
comme outil. La seconde partie abordera ainsi le régime de l’utilisation du logiciel et plus précisément
le droit dont disposent les utilisateurs sur leurs données. Ainsi dans un premier temps nous nous
concentrerons sur la notion même de données et des cadres juridiques subséquents, parfois peu
adaptés. Puis nous verrons une éventuelle exclusivité/réservation par a minima l'éditeur de logiciel
qui la génère, a maxima la personne dont elle est issue. Nous y verrons qu'un cadre, pouvant être
comparé à une création d'un patrimoine immatériel commence à se dessiner (Titre 1, Partie 2). Puis
dans un second temps, la démonstration de l'intervention étatique dans cette nouvelle source
d'informations sera soulignée. Preuve sera faite que cette intervention est faite dans un cadre régalien
c'est-à-dire en réponse à des velléités de transparence démocratique ou à des fins de « sauvegarde »
de celle-ci au travers d'une politique de prévention ou de répression de criminalité (Titre 2, Partie 2)

116
Partie 1. Le programmeur, un auteur sous contraintes factuelles, technologiques et juridiques

214. A l’heure de l’inscription de la programmation du logiciel dans l’Éducation Nationale689, la


question de la place de l’informatique dans notre société contemporaine se pose. Cette dernière ne
doit-elle être perçue que comme un moyen d’expression au même titre que le français ? Ou est-elle
une manière pour l’enfant en pleine éducation de s’exprimer comme les arts plastiques? Ou encore
doit-elle analysée comme une méthode pour permettre à celui-ci àde maîtriser les effets d’une
technologie de plus en plus intrusive690 ?

215. Ces problématiques sont symptomatiques du présent travail universitaire. La neutralité de la


technologie prônée par M. KRANZBERG est diamétralement opposée à l’aspect sensible de l’art. La
technologie a pour finalité de faire évoluer le monde réel, là où l'art touche l’âme de la personne ; la
première crée des espoirs ou des craintes, le second affranchit le public de la réalité ; mais les deux
reposent sur le même régime. Manifestation de l’Ouroboros puisqu’en fin de compte les finalités
économiques dictent les politiques sociétales.

216. Cette immixtion croissante de la matière économique dans le droit d’auteur est d’autant plus
consommée avec l’introduction du logiciel. Ces trois dernières décennies n’ont amené aucune autre
lecture possible. Le droit d’auteur des logiciels s’est vu être développé dans un régime autonome,
entraînant avec lui davantage des questions de réservations économiques et technologiques que
juridiques au sens strict 691 . Certes, des contre-courants se sont développés. En sus d’être un
développement juridique opportun, créateur de remises en cause des schémas classiques, les licences
libres représentent une alternative dans un marché économique aux règles volontairement peu
définies. Le logiciel est symbolique de cette problématique se situant dans un entre-deux (Titre 1).
Mi-œuvre par le régime juridique, le programme informatique est subordonné aux restrictions
imposées par la liberté de création et par des règles spécifiques (titre 1, Chapitre 1) ; mi-produit, des
règles techniques s’imposant à des éléments économiques (titre 1, Chapitre 2). Ce statut particulier
créa donc un cadre, un contour. L’intérieur de ce cadre s’avère somme toute relativement vide. Parfois
des règles dérogeant au droit commun guident la création, parfois le droit commun s’impose par
défaut de règles plus opportunes (Titre 2 Chapitre 1). A l’inverse, l’exercice de ce droit commun

689
Voir dans ce sens Programmes scolaires: la réforme se dessine pour l'école et le collège, L’Expresse, 13/04/2015,
http://www.lexpress.fr/education/programmes-scolaires-les-projets-pour-l-ecole-et-le-college_1670817.html (dernière
consultation le 10/08/2015).
690
Voir contra S. GEE GIRAUDOT, DES TABLETTES A L’ECOLE ? http://framablog.org/2015/04/01/des-tablettes-a-
lecole/ (dernière consultation le 10/08/2015).
691
Voir S. LEMARCHAND, O. FREGET, F. SARDAIN, Biens informationnels : entre droits intellectuels et droit de la
concurrence, note supra.

117
s’avère, à l’instar du droit d’auteur contractuel, peu défini par le législateur, laissant aux parties puis
aux juges la lourde tâche de le définir (Titre 2 Chapitre 2).

TITRE 1 : Des limites factuelles et normatives à la création de l’œuvre logicielle

218. Le rattachement du logiciel au droit d'auteur entraîna de jure l’affirmation de la liberté de


création du programmeur. Contrairement à la propriété industrielle où l’inventeur est soumis à une
obligation de respect de l’ordre public, le programmeur est libre de programmer des logiciels pour
toute finalité. Aucun contrôle de sa finalité n’est exercé a priori, à l'exception du cadre des logiciels
de contrefaçon, nul principe de précaution ne lui est opposable. Placée sous l’empire du droit de la
propriété littéraire et artistique, le logiciel est alors immunisé contre tout contrôle antérieur exercé par
le pouvoir exécutif.

219. Ce principe se doit d’être tempéré par l'intervention de la notion à géométrie variable que sont
l'ordre public et les lois de police. A l’instar de toute œuvre représentant des contenus, le logiciel peut
voir sa distribution être limitée pour le sauvegarder. Les lois de police interviennent notamment
lorsque la destination même du logiciel est susceptible de représenter une menace pour les réseaux.
Au travers de ce fondement, le législateur encadre la création du logiciel en soumettant l’interface
graphique/utilisateur aux règles du droit commun du droit de la presse. Les lois de police visent, quant
à elles, davantage ce qui relève des intérêts fondamentaux de la société. L'ordre public et les lois de
police sont territoriaux. Cette territorialité est combinée avec un accroissement de la technique dans
le droit ; ce mélange des genres contraint ainsi le programmeur à respecter les politiques publiques
jugées essentielles. Ainsi l’expression de l’immixtion étatique se traduit concrètement par la
protection de la vie privée de ses citoyens en droit interne, et par une soumission des exportations des
logiciels à une politique définie par le pouvoir exécutif (chapitre 1). De plus, et enfin, le logiciel est
rarement autonome. Généralement, il s’insère dans un traitement de données plus développé, ou bien
il repose sur ce dernier pour fonctionner. Pour qu’une telle coordination d’œuvres indépendantes, les
acteurs de l’industrie élaborent des normes techniques. Certaines lois et décrets font des renvois
explicites à ces normes techniques développés par des ayants-droits spécifiques . Cette
reconnaissance étatique indirecte à la norme technique, propriété exclusive d'un acteur du marché,
implique la reconnaissance d’une délégation d'élaboration normative auxdits acteurs, c’est-à-dire
concrètement un renvoi à l’autorégulation en matière technique. Autorégulation qui peut s'avérer être
parfois défaillante au travers d'abus de droits de propriétés intellectuelles se manifestant au travers
d'atteintes à la concurrence. Pour y pallier, les organes étatiques intervenaient en aval pour débloquer
les atteintes à la concurrence, la pratique tente à présent de désamorcer ces situations en amont. La
présente étude démontrera que le droit est intervenu pour sacraliser le droit à l’interopérabilité –

118
manifestation d'une « concurrence pure et parfaite » dans le domaine du logiciel (chapitre 2).

119
Chapitre 1. La création bridée par sa forme ou par sa destination

221. Le droit d’auteur ne saurait constituer un abri à la violation de l’ordre public ou lois de police.
L’œuvre de l’esprit ne peut être utilisée comme moyen de circonvenir aux infractions pénales.
D’aucuns arguent que c’est grâce à l’expression des esprits non conformistes que la société a su
évoluer, devenir plus tolérante692. Ceux-ci citeraient Flaubert, Sade, de Montherlant, Lautréamont
comme exemples qui choquèrent un public pas encore réceptif à leur art. D’autres, en revanche,
contreraient en arguant une technique de marketing éculée. En effet, une comparaison avec ces
auteurs classiques s’avéreraient flatteuse pour ces auteurs contemporains au talent douteux profitant
de cette comparaison erronée pour attirer le chaland en manque de sensations693.

222. Dans la réponse du Syndicat National de l’Edition694 à la « réflexion sur l’adaptation du code
pénal aux œuvres de fiction » enclenchée par le Ministère de la Culture695, l’inadéquation de notre

692
N. HEINICH, LE TRIPLE JEU DE L’ART CONTEMPORAIN, Ed. de Minuit, 1998 p. 137 « Les artistes
contemporains qui se font fort de transgresser l’existence d’originalité se heurtent (…) à cette limite paradoxale qu’est
la nécessité d’inventer des façons originales de ne pas être originales ».
693
M. GOBIN, Les romanciers peuvent-ils tout écrire, L’Expresse 01/03/2003 http://www.lexpress.fr/culture/livre/les-
romanciers-ont-ils-tous-les-droits_807459.html « Christian Salmon, responsable et fondateur du Parlement des écrivains,
auteur du Tombeau de la fiction (Denoël), voit là une stratégie de marketing éprouvée: "Toutes ces affaires qu'on osa
comparer à la censure de Flaubert interviennent en général à la rentrée littéraire comme un tour d'écrou de plus dans le
montage promotionnel d'un livre. Il suffit de s'être approché au moins une fois et malencontreusement de ces petits
romanciers et de leurs éditeurs pour savoir qu'ils ne rêvent que d'une chose, c'est d'être traînés en justice pour faire parler
d'eux et attirer l'attention publique sur leur maigre production éditoriale." Avant d'ajouter: "Ces affaires n'ont pas grand-
chose à voir avec les authentiques délits littéraires dont se rendent coupables les grands insoumis du langage, qui
accomplissent le pire du langage, c'est-à-dire des forfaits constatés, des outrages répétés aux langues, ceux qu'on pourrait
appeler les ''délitérateurs", tant le délit fait partie de leur littérature." »
694
SNE, Justice et édition : plaidoyer pour une justice adaptée, 2003 commentaire par P. MBONGO, Réflexions sur
l’impunité de l’écrivain et de l’artiste, Légipresse n°213, 07/2014 p. 85
695
Et dont les seules traces se limitent à ceci http://www.senat.fr/questions/base/2003/qSEQ030708259.html « Réponse
du Ministère de la culture et de la communication publiée dans le JO Sénat du 26/08/2004 - page 1934 Le souci constant
du Gouvernement est de concilier d'une part le plein respect de la liberté d'expression et de la création et d'autre part
l'impérieux devoir de protéger les plus vulnérables, au premier rang desquels figurent les mineurs. L'arsenal législatif
existant comprend deux types de dispositions : des mesures d'ordre administratif et un dispositif de sanction pénale. Au
plan administratif, l'article 14 de la loi n° 49-956 du 16 juillet 1949 habilite le ministre de l'intérieur à prendre des
mesures d'interdiction de vente et/ou de publicité des publications de presse qui recèlent un danger pour les mineurs, en
raison de leur caractère licencieux ou pornographique, de la place faite au crime et à la violence, à la discrimination et
à la haine raciale, à l'incitation à l'usage ou à la détention ou au trafic de stupéfiants. Un dispositif similaire a été établi
par la loi n° 98-468 du 17 juin 1998, relative à la prévention et à la répression des infractions sexuelles ainsi qu'à la
protection des mineurs, pour les documents fixés sur supports magnétique et optique (vidéocassettes, jeux vidéo,
vidéodisques, CD-Rom). Au plan pénal, l'article 227-24 du code pénal prévoit et réprime la diffusion de messages à
caractère violent ou pornographique ou de nature à porter gravement atteinte à la dignité humaine susceptibles d'être
vus ou perçus par des mineurs, quel que soit le support de diffusion. Plusieurs affaires relatives à des œuvres littéraires
de fiction ont récemment suscité des interrogations sur l'opportunité d'adapter ce dispositif législatif et réglementaire,
plus particulièrement la loi n° 49-956 du 16 juillet 1949 sur les publications destinées à la jeunesse. En plein accord avec
le ministre de la culture et de la communication, le ministre de l'intérieur a engagé une réflexion sur ce sujet en y associant
étroitement les autres ministères concernés, notamment le ministère de la justice et celui chargé de la famille. Cette
réflexion, actuellement en cours, porte sur l'adaptation des dispositifs s'appliquant respectivement au livre et à la presse,
et aux supports magnétiques ou numériques (vidéocassettes, CD-Rom, logiciels de jeux...). Cette étude est circonscrite
aux régimes administratifs des lois du 16 juillet 1949 et du 17 juin 1998. La modification du code pénal n'apparaît pas
souhaitable s'agissant d'un texte qui assure une protection générale des mineurs quel que soit le support de diffusion des

120
société moderne est soulignée avec le contexte de la loi de 1881. Les publications d’alors étaient
incomparablement moins importantes quantitativement et sur des supports plus limités que de nos
jours. Comme l’auteur citateur de cette initiative le souligne, ce plaidoyer ne vise que l’industrie
littéraire. Cette proposition de dépénaliser, sous réserve de certaines limites propres à la liberté
d’expression696, la liberté de création de fiction littéraire affranchirait celle-ci libre de toutes limites697.

223. Une telle limite se retrouve également dans le jeu vidéo. Cette industrie produit désormais un
chiffre d’affaires plus important que l’industrie cinématographique. Un tel marché nécessite
d’innover pour se perpétuer, en repoussant les limites de l’état de l’art et du déjà-vu. L’application de
ce principe à cette industrie renvoie à la création de logiciels parfois peu respectueux de la moralité
ou de la vie privée. Des concepts qui peuvent parfois faire l'objet de limite ou de répression.

224. Cette idée renvoie aux différents moyens dont disposent l'État pour imposer sa volonté – volonté
traduite par l'action de l'administration publique au travers de ses prérogatives de police
administrative ou par le pouvoir des juges d'écarter une disposition ou une loi contraire aux intérêts
fondamentaux de la République. L'impérativité de cette volonté ne doit pas être surinterprétée
puisqu'elle reste soumise à des contrôles exercés par des autorités supranationales auxquelles l'État a
concédé une partie de sa souveraineté. La summa divisio entre abandon ou limitation de
souveraineté 698 est inopérante dans la mesure où même si l'État a dévolu une partie de ses
compétences à l'organisation internationale ou régionale, une importante marge d'appréciation lui est
résiduelle dans la détermination de son ordre public interne.

225. Expressions de la souveraineté de l'État, de son imperium699, l'ordre public et les lois de polices
renvoient à une application strictement territoriale. L'État est souverain pour déterminer les limites
des faits ou des actes juridiques tolérés sous son empire. Toutefois, l'État n'est pas omniscient même
si sa puissance est théoriquement absolue. C'est au nom de cette lacune que les associations suppléent
à sa vigilance de l'État pour le prier de faire respecter leur conception de « l'ordre public ».

messages susceptibles de leur porter atteinte. »


696
On pense tout naturellement aux lois mémorielles, au respect du droit des personnes mentionnées dans un roman (droit
à l’honneur, à la vie privée).
697
Voir contra de façon incidente D. LEFRANC, Art contemporain et mise en péril de mineurs, Légipresse n°317, pp.
361 et s. spéc .p. 364 « L'adoption de ce critère (de message au sens de l'article 227-24 du Code pénal, voir infra)
conduira les ''vrais'' délinquants à s'inventer des visées pédagogiques, scientifiques ou artistiques. Ils prétendront de
mauvaise foi que le message litigieux ne présente pas un caractère essentiellement violent, pornographique ou indigne. »
698
Voir B. KIEFFER, L'ORGANISATION MONDIALE DU COMMERCE ET L EVOLUTION DU
DROITINTERNATIONAL PUBLIC, LARCIER, 2008, pp. 371 spéc. p.39-40, §34 «L'État (…) est souverain pour
accepter une limitation de sa souveraineté (…). Quand l'État s'engage à faire ou ne pas faire quelque chose, il limite
volontairement sa liberté d'action en la matière, c'est-à-dire sa souveraineté. La différence entre limitation et abandon
est essentiellement une différence de degré : alors que la limitation en préserve pour le moins un noyau, l'abandon n'en
laisse rien subsister. Pour autant, il s'agit également d'une différence de nature : quand la limitation est définitive et
irréversible, elle doit s'analyser en abandon ».
699
H. RUIZ FABRI, Immatériel, territorialité et État, Arch. Phil. Droit, n°43, 1999 p. 187

121
226. L'assistance de tiers dans la définition de l'ordre public classe cette notion comme étant
dynamique puisqu'un double contrôle de licéité existe. Le premier contrôle est effectué par
l'administration publique dans l'exercice de ses prérogatives de police administrative. Cette approche
matérielle de la police administrative700 comprend la sécurité, la tranquillité et la salubrité701 . Le
second contrôle est exercé par la société civile qui dispose de moyens juridiques lors d'un défaut
d'action ou suite à une inadéquation de la décision avec la réalité702.

227. En ce qui concerne l'importance de ces dispositions impératives dans le droit de la propriété
littéraire et artistique, M. VIVANT souligne la difficulté de l'application de cette notion. Même si les
effets sont visibles pour le respect des droits moraux des auteurs703 ou que cette prérogative ne visent
explicitement le droit d'auteur, le Doyen souligne qu'un examen de conformité de l'œuvre par rapport
à la morale entraînerait l'obligation du « juge de devoir se transformer en critique d'art et de trancher
jadis entre Manet et Puvis de Chavannes ou de se pencher aujourd'hui sur la créativité d'un Warhol
ou d'un Combas »704 . Cet auteur souligne également que l'absence d'examen du mérite ou de la
destination par le juge offrit aux productions non artistiques la possibilité d'être protégée par le droit
d'auteur. Cette solution est équivalente en droit étasunien où le copyright n’intervient guère dans la
régulation de cette question705

228. Ce laissez-faire législatif et judiciaire est la conséquence directe de l'article 1 de la loi du 29


juillet 1881 sur la liberté de la presse – sous catégorie de la liberté d'eexpression. Celui-ci consacre
la liberté de « l'imprimerie et la librairie ». Par ce simple énoncé, le législateur d'alors consacra la
liberté de création littéraire706. Dans la propriété industrielle, les bonnes mœurs retrouvent toute leurs
vigueur au travers de certaines dispositions des méthodes de censure en droit international 707

700
Voir J. PETIT, La police administrative, in TRAITE DE DROIT ADMINISTRATIF, sous la direction de P. GONOD,
F. MELLERAY et P. YOLKA, Dalloz, 2011, T. 2, pp. 711, spéc. p.10 où l'auteur souligne un courant minoritaire de police
administratif qui serait caractérisé par un impératif d'intérêt général « qui, à un moment et dans une collectivité donnés,
est considéré comme suffisamment important pour justifier une restriction aux droits et libertés dans le dessein d'en mieux
garantir l'exercice ».
701
Id. p. 12 « ces impératifs ont été déterminés par référence aux dispositions législatives qui définissent les buts de la
police municipale. Il s'agit d'abord, de la sécurité publique dont la préservation consiste à prévenir ou à faire cesser les
risques du dommage aux personnes et aux biens. La tranquillité publique, en deuxième lieu, implique de lutter contre les
désordres ou troubles que peuvent causer, par exemple, les manifestations sur la voie publique ou les activités bruyantes.
Enfin la salubrité comporte la protection de l'hygiène et de la santé publique ».
702
Voir par exemple T.A. PARIS, ord. Réf. 28/01/2014 Association promouvoir, note M. LE ROY, Légipresse, n°214,
03/2014, p. 169 et s.
703
Voir la jurisprudence HUSTON, Civ. 1ere 28/05/1991.
704
M. VIVANT, Propriété Intellectuelle et ordre public, MELANGES J. FOYER, PUF 1997
705 th
5 Circ. Mitchell Brothers Film Group v. Cinema Adult Theater 604 F. 2d 852 “There is not even a hint in the language
of § 4 that the obscene nature of a work renders it any less a copyrightable "writing." There is no other statutory language
from which it can be inferred that Congress intended that obscene materials could not be copyrighted”.
706
Voir la jurisprudence constante de la CEDH Müller c/ Suisse, 24/05/1988 §27 « L'article 10 englobe la liberté
d'expression artistique notamment dans la liberté de recevoir et de communiquer des informations et des idées ».
707
Voir article 5.3 de la Convention de Munich et article IV Quater de la Convention de Paris : « la délivrance d'un brevet

122
effectuant un renvoi au droit interne708- seule norme compétente pour apprécier sa conception des
bonnes mœurs ou de ses intérêts fondamentaux. Cette appréciation souveraine donne des résultats ne
facilitant pas une sécurité juridique. Ainsi les tribunaux ont rejeté la protection par le brevet
d’inventions reposant sur des éléments prohibés en France709 mais ont accordé la protection pour un
« dispositif de protection pour coffre-fort comportant une charge explosive mise à feu sous l'action
d'une tentative d'effraction (ou) un distributeur automatique d'objets de piété et de sacrements »710.

229. Bien que consacrant la liberté de création sur le fondement de l’article 10 de la Convention
Européenne des Droits de l'Homme, la Cour Européenne des Droits de l’Homme distingue cette
dernière de la liberté d’expression. Les fondements sont identiques juge-t-elle puisque ces libertés
cherchent à communiquer et à recevoir des idées dans une société démocratique 711. Les finalités
divergent pourtant. Les œuvres de fiction bénéficient d’une protection moindre que les informations
d’intérêt général712. Le contrôle est donc effectué par l’objet même de l’information.

230. La distinction entre l’information de type commerciale protégée par un droit privatif, objet de la
protection par l’article 1er du protocole 1 de la CESDH713 et l’information communiquée au public
ayant un but polémique714, entraîne une variation dans le contrôle effectué par la Cour. La première

ne pourra être refusée et un brevet ne pourra être invalidé pour le motif que la vente du produit breveté ou obtenu par un
procédé breveté est soumise à des restrictions ou limitations résultant de la législation nationale ».
708
Les articles L 511-7 du CPI qui écarte toute protection pour « les dessins ou modèles contraires à l'ordre public et aux
bonnes mœurs », L 611-7 pour les brevets et L 711-13 pour les marques.
709
Voir dans ce sens C. A. Paris 07/03/1969 PID 1969 III 261 sur l'utilisation d'acide acétique prohibé, voir dans le même
en sens en droit des marques le refus de la marque Cannabia (CA Paris D. 2001 p. 1131, S. DURRANDE), la marque
Chanvrette (CA Rennes, 12/03/2002 PIBD 2002 n°743 III 247), le signe « Extasy if you take it, you'll be addict » refusé
sous le prétexte qu'il « laisse entendre que les produits auxquels il s'applique contiennent une substance dont l'utilisation
est légalement interdite » (CA Paris, 4ech. B., 26/09/2008, RG n°08/04025).
710
Directive de l'INPI A. VIII 9 référent à la Commission des brevets 1977.5 cité par J. MOUSSERON, TRAITE DES
BREVETS, Librairies techniques de la Cour de Cassation, 1985, pp. 1097, spéc. p. 776.
711
Id. « Ceux qui créent, interprètent, diffusent ou exposent une œuvre d’art contribuent à l’échange d’idées et d’opinions
indispensable à une société démocratique. D’où l’obligation, pour l’État de ne pas empiéter indûment sur leur liberté
d’expression ».
712
CEDH Ashby Donald c. France, 10/01/2013 (§39) «L’étendue de la marge d’appréciation dont disposent les États
contractants en la matière varie en fonction de plusieurs éléments, parmi lesquels le type de « discours » ou d’information
en cause revêt une importance particulière. Ainsi, si l’article 10 § 2 de la Convention ne laisse guère de place pour des
restrictions à la liberté d’expression en matière politique par exemple, les États contractants disposent d’une large marge
d’appréciation lorsqu’ils réglementent la liberté d’expression dans le domaine commercial, étant entendu que l’ampleur
de celle-ci doit être relativisée lorsqu’est en jeu non l’expression strictement « commerciale » de tel individu mais sa
participation à un débat touchant à l’intérêt général ». Voir également C. BIGOT, la liberté de création prévaut, dans
certaines limites, sur le droit à l’image, D. 2009 p. 470 et s. spéc. p. 472-73 « La notion même de liberté de création,
lorsqu’il s’agit de l’envisager dans sa conciliation avec les droits de la personnalité, ne peut se résoudre à une simple
assimilation à la liberté de l’information. Comme le tribunal l’avait indiqué, dans le jugement confirmé par l’arrêt
commenté, la liberté d’expression artistique doit primer le droit à l’image chaque fois que ‘’l’exercice par une personne
de son droit à l’image aurait pour effet de faire arbitrairement obstacle à la liberté d’expression artistique relève de la
liberté de recevoir ou de communiquer des idées ‘’. Il faut donc bien distinguer dans le champ de la liberté d’expression
de l’information, d’une part, et les idées, d’autre part, la liberté de création artistique relevant de cette deuxième catégorie,
comme la liberté d’opinion. ».
713
CEDH Balan C/ Moldavie 29/01/2009.
714
CEDH Affaire Sunday Times c/ Royaume Uni, 26/04/1979.

123
catégorie d’information est moins protégée car elle reste soumise à une régulation de l’ordre public.
Ainsi, la marge d’appréciation de l’État Partie croît proportionnellement lorsque celle du juge
européen décroît.

231. Ce type de dualité se retrouve également en droit étasunien où la liberté d’expression, promue
par le Premier Amendement, est susceptible de couvrir le droit d’émettre certaines informations mais
en même temps ne pas protéger lesdites informations715. Le « marketplace of ideas »716 est protégé
alors qu’en revanche le marché commercial l’est peu ou pas. A l’instar du contrôle de la CEDH, la
Cour Suprême exerce un contrôle de strict scrutiny dans le premier cas, alors que ce sera un contrôle
intermediate scrutiny717 dans le second. En somme, l'information au sens strict est mieux protégée
que l'information commerciale.

232. Appliqué au domaine des logiciels, ce contrôle est opéré sur l'expression de leur contenu ou par
leur destination. En effet, la censure est peu admise en droit français sur le motif de troubles à l'ordre
public (Section 1). Néanmoins, certains écrits et propos ne peuvent être tenus publiquement (§1).
Bien que protégées par le droit d'auteur, certaines œuvres logicielles sont susceptibles d'être
caractérisées comme étant contraire à l'ordre public par leur destination, par exemple des virus ou les
logiciels de téléchargement pair à pair (§ 2).

233. Seront ensuite examinées les questions des limites à la liberté d’expression de certains créateurs
de logiciels tenus de respecter une certaine conception de l'ordre public sociétal que l'on rapprocherait
des lois de police (Section 2). Une obligation existe pour les développeurs de logiciels de prendre en
compte le règlement sur les données à caractère personnel qui impose la prise en compte de
l'anonymisation de l’utilisateur dès la conception du logiciel (§1). Le second temps correspondra aux
limites d'exportation de logiciels vers des Etats Tiers à l'Union Européenne. Cette limitation se justifie
pour des raisons stratégiques (§2).

Section 1. La régulation de l’expression de certains logiciels

715
Zauderer v. Office of Disciplinary Counsel, 471 US 626 (1985).
716
Pour reprendre l’expression du Juge HOLMES dans son opinion dissidente de la décision Abrams v. United States
250 US 616 (1919), le marketplace of ideas est décrite comme «essential to effective popular participation in government
(since) the quality of the public exchange of ideas promoted by the marketplace advances the quality of democratic
government.» S. Ingber, the Marketplace of Ideas: A Legitimizing Myth, 1984 DUKE L.J. 3–4 (1984).
717
E. H. REILY, C. de la VEGA, THE AMERICAN LEGAL SYSTEM FOR FOREIGN LAWYERS, 2012 éd. Wolters
Kluwer, pp. 517, spéc. p. 112 «intermediate scrutiny review (…) has been described as requiring an important
governmental purpose and a substantial relation to that purpose (…). Strict scrutiny review means that legislation must
serve a compelling government purpose. Further, if the legislation could be more narrowly drawn to achieve its purpose
with less invasive effect on individual rights, it will not survive a strict scrutiny review. The burden is placed on the state
to identify the compelling purpose and justify the breadth of the statute».

124
234. L'absolutisme de la liberté de la presse subira des limitations au fil des années en conformité
avec l'article 10 § 2 de la CEDH et de l'article 11 de la DDHC718. Ces atteintes se justifient par le droit
au respect de l'honneur ou de la vie privée des personnes physiques, et d'une certaine façon des
personnes morales, la limitation de la liberté d'expression sur des sujets historiques ou sur des
éléments risquant d'intenter à la paix sociale719. La liberté de la presse est également limitée pour
protéger la jeunesse des « pires horreurs (…) qui ne leur sont pas spécialement destinées »720, pour
protéger le secret des tiers721 et leurs droits intellectuels, ou le secret de l'instruction. Ces différents
textes disposent tous d'un versant pénal respectant ainsi l'exigence de la prévisibilité de la loi pénae.

235. Cette exigence renvoie aux limites de la liberté de l'expression telle que conceptualisée par la
CEDH722. En effet, l'alinéa 2 de l'article 10 de la CESDH offre aux États parties la possibilité de
déroger à la liberté d'expression dès lors que la restriction est « nécessaire dans une société
démocratique, à la sécurité nationale, à l'intégrité territoriale ou à la sûreté publique, à la défense
de l'ordre et à la prévention du crime, à la protection de la santé ou de la morale, à la protection de
la réputation ou des droits d'autrui, pour empêcher la divulgation confidentielle ou pour garantir
l'autorité et l'impartialité du pouvoir judiciaire ».

236. Sur le fondement des différentes hypothèses énoncées par l'alinéa 2, les États jouissent d'un
privilège de régulation de la liberté d'expression. L'apport de la CEDH s'est strictement limité aux
seules restrictions souveraines relatives au pluralisme des courants de pensées nécessaires à une
société démocratique723 ou sur la création d'un patrimoine culturel européen724.

237. Le logiciel, quel qu'il soit, ne peut que difficilement entrer dans cette dernière catégorie. Celle-
ci retient une pluralité de critères pour être qualifié en tant qu'œuvre du patrimoine européen. Mme
la professeure RUET résume ces critères de la façon suivante par « l'écoulement du temps, la
consécration de l'œuvre dans une collection prestigieuse dans un État européen, la diffusion dans de

718
Article 11 de la DDCH : « La libre communication des pensées et des opinions est un droit les plus précieux de
l'Homme : tout citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l'abus de cette liberté dans les
cas déterminés par la Loi ».
719
Voir infra le présent chapitre pour toutes ces questions.
720
TRAITE DROIT DE LA PRESSE, p. 264, § 379
721
Voir Partie 2 Titre 1 Section 1 sur cette question précise.
722
Voir CEDH 13/07/1996 Tolstoy Miloslavsky c. Royame-Uni § 37 « On ne saurait considérer que les termes 'prévues
par la loi figurant à l'article 10 exigeaient que le requérant, même avec les conseils juridiques appropriés, pu prévoir
avec un quelconque degré de certitude le quantum des dommages intérêts auquel il risquait d'être condamné dans son
cas précis », voir également CEDH 25/11/1997 Grigoriades c. Grèces, §37 « que le contenu du droit interne applicable
doit être formulé avec suffisamment de précision pour permettre aux personnes concernées- en s'entourant, au besoin, de
conseils éclairés- de prévoir, à un degré raisonnables dans les circonstances de la cause, les conséquences pouvant
résulter d'un acte déterminé. ».
723
Voir CEDH 29/10/1992, Open Door et Dublin Well Woman c. Ireland (§73), pour la victoire du droit à a communication
à des femmes enceintes « sur les possibilités d'avortement provoquées à l'étranger ».
724
CEDH Arrêt Erbakan c/ Turquie 06/10/2006.

125
nombreux pays en diverses langues »725. Deux critères sur les quatre sont d’ores et déjà manquants,
puisque la condition d'écoulement du temps et de la publication dans une collection prestigieuse n’est
pas un élément caractérisant un logiciel. Toutefois, la possibilité de soutenir le pluralisme de courants
de pensées nécessaires à une société démocratique est, il le sera démontré, possible.

238. Les conditions de restriction de la diffusion d'un logiciel est possible. La restriction est faite sur
l'apparence du logiciel, c'est-à-dire son contenu apparent. La finalité n'est examinée qu'à titre
accessoire (§1). A l'inverse, la finalité peut être sujette également au moyen invoqué d'une limitation
sur le fondement de l'ordre public. L'objet de l'appréciation est l'exécution du logiciel et des atteintes
à l'ordre public subséquentes. En effet, certains logiciels, tels que les virus et autres logiciels malicieux
(malwares), sont réprimés pour les atteintes aux Systèmes de Traitement Automatisé de Données
(« STAD»par la suite), d'autres sont en revanche prohibés pour des raisons d'atteintes aux droits
d'auteurs ou aux droits personnels des personnes. Dans cette optique, le droit essaie d'élaborer un
cadre dans lequel la création logicielle évolue (§2).

§1.l’ordre public face au mode d’expression du logiciel

239. Le logiciel s'exprime au travers du contenu qu’il affiche, c’est-à-dire l’hypothèse où le logiciel
affiche des valeurs qui sont contraires à la tranquillité publique. Au travers de cette notion, une
introduction des bonnes mœurs dans la matière doit être appréhendée. Dans leur opinion dissidente726,
les juges de la CEDH COSA, BABRAL BARRETO et JUNGWIERT ont estimé à juste titre que « nul
n'est jamais obligé d'acheter ou de lire un roman, et si quelqu'un le fait, il lui est loisible de demander
aux tribunaux réparation de ce qui lui blasphématoire et odieux à l'égard de sa foi, donc de ses droits
au double sens de l'article 9 et de l'article 10 §2 de la Convention ». Ainsi l'accès à des contenus
immoraux ou relevant de mœurs incertaines reste soumis au consentement du public prêt à le
consommer.

240. Ces articles peuvent être invoqués dès lors qu'une atteinte à un droit subjectif subi indirectement
par une personne est constituée. Pour qu'elle soit réputée l'être, cette atteinte doit être constituée par
une mise à disposition d’un contenu considéré comme attentatoire à ses convictions. Cette possibilité
d'invocation se retrouve également dans les pouvoirs de police administrative où des « circonstances
locales »727 justifient l'exercice de ces pouvoirs de police administratif (A). Un dispositif similaire
existe lorsque les droits attentés concernent directement les personnes en s'introduisant dans leur

725
C. RUET, l'expression artistique au regard de la convention européenne des droits de l'homme : analyse de la
jurisprudence européenne RTDH 2010 n°84, p. 917 et s. spéc. p. 928
726
CEDH 13/09/2005, I. A. Turquie, Opinion Dissidente Commune §5.
727
CE Sect., 18/12/1959, Sté les films Lutétia.

126
intimité ou en exhibant des informations qui leur sont propres et secrètes (B).

A. L'atteinte aux convictions des personnes constituant une infraction de l'ordre public

241. La régulation du logiciel est possible lorsque le programme intègre une interface utilisateur
affichant des contenus clairement contraire à l'ordre public. L'exemple du jeu vidéo 728 -oeuvre
complexe - sera présentement utilisé. La doctrine définit cette œuvre complexe comme étant la
« réunion, sous forme numérisée, de données de natures différentes (textes, son, images fixes ou
animées) et d'un ou plusieurs programmes informatiques en régissant la consultation de manière
interactive, c'est-à-dire selon un ensemble d'options définies préalablement et lui conférant une
identité propre »729. Les programmes d'ordinateurs font partie de l'ensemble de la création et cette
dernière constitue donc une création intellectuelle dont les différents éléments sont séparables730. En
d'autres termes, le logiciel et le contenu émulé en surcouche – c'est-à-dire l'animation même
interactive que le logiciel procure - sont juridiquement séparés. Néanmoins, la pertinence contraint
d'examiner le sort du logiciel dans l'hypothèse d'un contenu attentant à une valeur d'ordre public.

242. Dans l'hypothèse d'une condamnation, l'ensemble de l'œuvre complexe sera concernée et pas
uniquement les extraits de « données de natures différentes » délictueuses. Même si celles-ci sont
autonomes. Si le logiciel sur lequel reposent lesdites « données » est licencié à l'éditeur par un tiers,
ce tiers ne saurait être inquiété qu'uniquement dans la mesure où il a directement contribué à la
création litigieuse. Cette pluralité de régime se comprend indirectement par l'arrêt de la 1ere chambre
Civil qui y déclare que le jeu vidéo est une « œuvre complexe qui ne saurait être réduite à sa seule
dimension logicielle »731.

243. Le jeu vidéo peut être « pornographique », « violent », mais difficilement du type « attentatoire
à la dignité humaine »732. Une telle qualification peut faire l'objet de régulations corporatistes ou
étatiques (2°). Une étude préliminaire de ces différentes notions sous le prisme du droit commun est
toutefois nécessaire préalablement avant d'entrer dans le vif de la question qu'est la limitation de

728
Voir Supra Introduction.
729
V. VARET, JCL PROPRIETE LITTERAIRE ET ARTISTIQUE, Fasc. 1165, 2008, §43.
730
Voir M. VIVANT, LAMY DROIT DU NUMERIQUE, 2016, note supra. spéc. §§505 – 506.
731
Voir Cass. Civ. 1Ere 25/06/2009, voire not C. CARON, CCE 2009, Comm. 76, voir note F. POLLAU-DULIAN RTD
Com. 2009 p. 710, voir note J. DALLEAU D. 2009 Somm. 1819, voir note J.-M. BRUGUIERE, PI. 2009, n°33 p. 366
732
Voir dans ce sens J.-M. MARY, La classification des œuvres cinématographiques relative aux mineurs de seize à dix
huit ans, Rapport remis à Mme A. AZOULAY, Ministre de la culture et de la communication, 02/2016, pp. 37 disponible
sur http://www.ladocumentationfrancaise.fr/var/storage/rapports-publics/164000154.pdf (dernière consultation le
09/08/2016), spéc. pp. 7-8 où l'auteur souligne que la dignité humaine n'a rarement était utilisée comme fondement pour
restreindre la diffusion d'œuvres cinématographiques. M. MARY précise « il s'agit d'un principe ultime à manier avec
une extrême précaution, pour ne le réserver qu'aux atteintes manifestes à ce qui caractérise le propre de l'homme ; il y a
ainsi place pour l'idée de protection de la personne humaine contre les avilissements auxquels donnent lieu des spectacles
de toute nature au point de nier son identité, spectacles uniquement conçus dans ce but ».

127
logiciel montrant ce type de contenus (1°)

1° la définition et l'impact des restrictions de certaines œuvres intégrées dans le logiciel

244. Le jeu-vidéo étant une œuvre complexe, les œuvres auxiliaires - périlogicielles733 - qui lui sont
intégrées sont susceptibles d'être qualifiées de pornographiques ou de violentes. Dans ces hypothèses,
il est possible que le jeu-vidéo voit sa distribution commerciale être limitée. Ces notions doivent être
étudiées sous le prisme des œuvres littéraires et artistiques « classiques » pour en tirer des conclusions
applicables au lucidiel en lui-même.

245. Fruits de leur temps et de la libéralisation des mœurs, la pornographie et la violence ne sont
pourtant pas définies par la loi relative à la liberté de la presse ni par le code du cinéma et des images
animés 734 . Certaines dispositions pénales les mentionnent explicitement 735 mais sans définir
clairement ces notions. Un tel embarras se retrouve également aux États-Unis où le Premier
Amendement ne couvre pas les propos « obscènes »736. La jurisprudence vint combler cette lacune
en définissant la pornographie selon les standards de l'époque.

246. Ainsi la pornographie évolue des termes licencieux à la nécessité de sauvegarder les bonnes
mœurs tout en examinant concrètement la volonté de l'auteur. La définition a été difficilement abordée
dans la question du contentieux des visas d'exploitation de film cinématographique. Dans un premier
temps, la question portait sur la littérature. Ainsi les écrits faits « dans le but unique de donner une
satisfaction aux passions sensuelles, à l'esprit de licence et de débauche »737 étaient protégés 738 ,
même si désapprouvés 739 . La question a évolué avec les autorisations de diffusion d’œuvre

733
Voir M. VIVANT, LAMY DROIT DU NUMERIQUE, 2016, note supra. spéc. §502.
734
Voir dans ce sens note précédente et R. MEDARD, De la jurisprudence à la réforme règlementaire : le visa
d'exploitation cinématographique à l'épreuve d'un « effet ciseau », RDH (en ligne) mise en ligne le 16/03/2016
http://revdh.revues.org/2069 .
735
Voir l'article 227-24 du Code Pénal « le fait soit de fabriquer, de transporter, de diffuser par quelque moyen que ce
soit, et quel qu'en soit le support un message à caractère violent ou pornographique ou de nature à porter gravement
atteinte à la dignité humaine ». Voir également l'article R. 642-2 qui dispose que « le fait de diffuser sur la voie publique
ou dans les lieux publiques des messages contraires à la décence est puni de l'amende prévue pour les contraventions de
la 4e classe ».
736
Voir l'arrêt fondateur Ginsberg v. New York, 390 US 629 (1968), mais la définition de l'obscénité vint plus tard avec
l'arrêt Memoirs v. Massachussetts 383 US 43 (1966) qui requéra la réunion de trois conditions pour la qualifier: « (a) the
dominant theme of the material taken as a whole appeals to be prurient interest in sex ; (b) the material is patently
offensive because it affronts contemporary community standards relating to the description or representation of sexual
matters ; and (c) the material is utterly without redeeming social value ».
737
Jugement du tribunal correctionnel à l'encontre de Flaubert pour Mme Bovary, cité par R. DRAI, la Banalisation des
objets de scandale, variations sur la notion variable de bonnes mœurs, note supra.
738
Voir T. Corr. Paris, 05/10/1972 : G.P. 1973 I 211 « Le propre de l'ouvrage érotique est de glorifier, tout en le décrivant
complaisamment, l'instinct amoureux, la ''geste'' amoureuse, tandis que leurs œuvres pornographiques, au contraires,
privant les rites de l'amour tout leur contexte sentimental, en décrivant seulement les mécanismes physiologiques et
concourent à dépraver les mœurs s'ils en recherchent les déviations avec une prédilection visible ».
739
Id « Il a eu le tort seulement de perdre parfois de vue les règles que tout écrivain qui se respecte ne doit jamais franchir,
et d'oublier que la littérature, comme l'art pour accomplir le bien qu'elle est appelée à produire, ne doit pas seulement
être chaste et pure dans sa forme et son expression ».

128
cinématographiques. Certaines œuvres ont reçu l'interdiction de « projection des films contraires aux
bonnes mœurs ou de nature à avoir une influence pernicieuse sur la moralité publique »740 et la
restriction d'accès à un « film qui présente au public, sans rechercher esthétique et avec une crudité
provocante, des scènes de la vie sexuelle et notamment des scènes d'accouplement »741 . Ainsi la
définition de la pornographie se dessina. Sa version récente évolua d'un cumul de « scènes de sexe
non simulées » et « (…la traduction de) la volonté du réalisateur de faire (…) un film à visée
742
masturbatoire » avant de prendre en compte des « scènes qui présentent, sans aucune
dissimulation, des pratiques à caractère sexuel » et la façon « plus ou moins réalistes, dont elles sont
filmées et l'effet qu'elles sont destinées à produire sur les spectateurs »743. La qualification de la
pornographie est aisément faite puisque de l'approche purement objective de l'œuvre (scène de sexe
non simulées) se cumule non plus avec l'approche subjective de son auteur, mais avec « les effets que
subissent le public ». Et ce sont ces effets que l'œuvre qui justifient que la diffusion peut être limitée
à un public davantage réceptif et moins impressionnable.

247. A l'inverse, la violence n’a eu que très peu d'arrêts744. Le juge emploie une méthode similaire à
celle employée pour la pornographie pour sa qualification745. Le juge effectue un contrôle in abstracto
en « analys(ant) la réalité de la recherche artistique ou informative (…). Celle-ci ne saurait être un
prétexte et lorsque les images ou textes à caractère violent ou pornographique sont disproportionnés
par rapport au but recherché, ils considèrent l'infraction était constituée »746. Une autre partie de la
doctrine souligne que les instincts de violence ne constituaient pas un outrage aux bonnes mœurs747.

248. Pour résumer, l'absence d'effet par la diffusion d'une œuvre crue ou violente à un public
indéterminé est susceptible de faire l'objet, au mieux d'une restriction limité à des mineurs de plus de
16 ans, au pis une interdiction totale à un public mineur. En effet, le juge des droits de l'homme octroie
une compétence aux autorités nationales pour déterminer les limites de la morale locale. Au-delà d’un
fondement fédéral 748 , le droit étasunien accorde cette même possibilité aux États fédérés 749 . Le

740
CE 18/12/1959, Sté Les Films Lutetia.
741
CE 13/07/1979.
742
Légipresse n°314, 03/2014 p. 172 et s.
743
CE 30/09/2015 Ministère de la culture contre Love, note R. MEDARD, De la jurisprudence à la réforme règlementaire :
le visa d'exploitation cinématographique à l'épreuve d'un « effet ciseau », réf. Supra.
744
CE 01/06/2015 Association Promouvoir est la seule décision à notre connaissance relative à la question de la violence.
745
Association Promouvoir, considérant 7 « Considérant que, lorsqu’une œuvre cinématographique comporte, comme tel
est le cas du film SAW 3 D Chapitre final, de nombreuses scènes violentes, il y a lieu de prendre en considération, pour
déterminer si la présence de ces scènes doit entraîner une interdiction aux mineurs de dix-huit ans, la manière, plus ou
moins réaliste, dont elles sont filmées, l’effet qu’elles sont destinées à produire sur les spectateurs, notamment de nature
à inciter à la violence ou à la banaliser, enfin, toute caractéristique permettant d’apprécier la mise à distance de la
violence et d’en relativiser l’impact sur la jeunesse »
746
Id.
747
J. PRADEL et M. DANTI-JUAN, DROIT PENAL SPECIAL, Cujas, 5 éd. 2010 p. 417 § 699.
748
The Communication Decency Act , 47 USC § 223 (2000)
749
United States v. Playboy entertainment group 529 US 803 (2000)

129
contrôle de la distribution ne doit pas signifier que le contrôle du juge devienne celui de censeur. Ce
dernier ne peut se transformer en tant que tel, même si d'une certaine façon il officie déjà ainsi. En
effet, pour cela le juge devrait jouir d’une compétence explicite accordée a minima par la loi. Or
rappelons que dans les limites de cette section et sur le fondement de l'article L 112-1 du CPI, le juge
français ne peut juger au mérite ou du genre de l'oeuvre.

249. L'évolution des textes amena « le législateur à substituer un ordre public à un ordre moral »750..
Cet ordre public, moyen des restrictions à la liberté d'expression et à la liberté la presse, et donc par
ricochet à la liberté de création, se justifia principalement par « l'effet pathogène et l'effet cathartique
des messages violents ou pornographiques » sur la jeunesse751, c'est-à-dire de porter atteinte à la
moralité ou à la dignité des mineurs752. Point de « précaution suffisante requise »753, la seule chance
qu'un mineur ait accès à un contenu revêtant un caractère violent ou pornographique justifie une
responsabilité pénale du diffuseur ou du consommateur négligeant754.

250. Pour prévenir un tel risque, l'article 14 de la loi du 16 juillet 1949755 prévoit la possibilité pour
le ministre de l'Intérieur d'interdire toute exposition ou publicité susceptibles de présenter un danger
pour la jeunesse. Une telle disposition est large puisque l'article 14 s'applique aux « publications de
toute nature »756. Le cas d'un ludiciel violent ou pornographique vendu avec un magasine dans un

750
J. FRANCILLON, Mise en péril de mineur par la diffusion via l'internet et le courrier électronique d'un message à
caractère violent, pornographique ou attentatoire à la dignité humaine, RSC 2004 p. 662
751
Voir E. PISIER-KOUCHNER, Protection de la jeunesse et contrôle des publications, RIDA 1973, p. 133 où l'auteur
ne prend aucune prise de décision, O. NAUDIN, l'action menée par le Défenseur des enfants, Légicom 2007, n°37 p. 30,
voir contra Pischof (CE 14/05/1959) où fut un annulé un arrêté municipal limitant le nombre de représentations
cinématographiques chaque semaine au motif que ces spectacles constituaient un genre d'éducation néfaste et qu'ils
détournaient les enfants de la fréquentation scolaire ,dans le même sens l'arrêt Bouchet de 1944 «annulant un arrêté
municipal interdisant aux mineurs l'accès d'un café situé à proximité de deux écoles et motivé par le fait que sa
fréquentation ''développait chez les enfants la passion du jeu et les détournait de leurs études'' ; le juge relève que les
jeux ne constituaient pas une cause de désordre. Sur cette question voir D. LOCHAK, Le droit à l'épreuve des bonnes
mœurs, puissance et impuissance de la norme juridique, pp. 16 et s. spéc. p. 32, voir dans le même sens G. LECUYER,
Légipresse n°317, 06/2014 p. 362 et s. spéc. p. 364 « Personnalité en devenir, l'enfant n'a pas à être confronté malgré lui
aux dimensions propres à la vie d'adulte. En revanche, il doit y être sensibilisé, mais par des contenus adaptés à son
psychisme et, en matière artistique, par des formes qui subliment la réalité plutôt qu'elle ne la restitue dans toute son
épaisseur tragique. Les contes ont toujours eu cette fonction. Mais leur violence se désamorce dans l'imaginaire, car le
loup travesti en grand-mère autant que Barbe Bleue sont sans doute pédophile. Autant un enfant n'a pas les ressources
pour appréhender le concept de fiction, qui convoque la philosophie, autant l'imaginaire est pour lui une porte entrouverte
sur des réalités qui le dépasse. L'explicite, en revanche écorche l'enfance ».
752
Voir Versailles, 7ech, 13/10/2003 qui définit cette atteinte comme étant « traumatisant, incitatif ou prosélyte ».
753
J. PRADEL et M. DANTI-JUAN, DROIT PENAL SPECIAL, Cujas, 5 éd. 2010 p. 416 § 698 « Signe de l'évolution
des temps, le législateur réduit ses ambitions moralisatrices aux seuls outrages dont les plus jeunes pourraient être les
témoins et place à ce titre le délit en question dans la section consacrée à la ''mise en péril des mineurs ''. Cela dit, on
remarquera qu'il n'est pas nécessaire que le message en question ait été effectivement vu ou perçu par un mineur. L'article
227-24 CP définit donc une infraction de moyen et non de résultat ».
754
Néanmoins cette négligence n'est pas constituée avec un lien URL, Crim. 03/02/2004 Bull. Crim. 28 note J.
FRANCILLON voir note supra.
755
Article 14 qui dispose « qui présentent un danger pour la jeunesse en raison de leur caractère licencieux ou
pornographique ou de la place faite au crime, à la violence, à la discrimination ou à la haine raciale, à l'incitation à
l'usage, à la détention ou au trafic de stupéfiant ».
756
CE 08/11/2000, Ass. Promouvoir, « Considérant qu'en rejetant les demandes présentées par l'association Promouvoir
en se fondant sur le seul motif qu'il n'était pas compétent pour faire usage du pouvoir qu'il tient des dispositions précitées

130
kiosque, que celui-ci soit ou non destiné à un public jeune, pourrait voir sa vente en kiosque être
prohibé sur le fondement de cet article757. Cette approche est restrictive du droit de la presse758. La
censure qui s'exerce par le retrait de journaux litigieux relève de la compétence du juge judiciaire, là
où le respect de l’ordre public relèverait du juge administratif. Toutefois, rappelons que le juge
judiciaire n'a pas le droit de juger une œuvre sur le mérite ou le genre. Ainsi seule la diffusion est
restreinte, les droits d'auteurs survivent.

251. Un second pan de la pornographie pèse sur la libre création de ludiciel : la pornographie infantile.
L'article 9-1 de la Convention de Budapest sur la Cybercriminalité prohibe la « production de
pornographie enfantine ». L'article 9-2 de cette même Convention dispose « la pornographie
enfantine comprend toute matière pornographique représentant de manière visuelle : a) un mineur se
livrant à un comportement sexuellement explicite ; b) une personne qui apparaît comme un mineur
se livrant à un comportement sexuellement explicite ; c) des images réalises représentant un mineur
à un comportement sexuellement explicite ». La représentation d'un mineur fictif dans une situation
sexuelle contreviendrait à elle seule à cette disposition. La question même de cette représentation a
été soulevée. Concrètement posée, la question de la minorité d'un personnage laisse planer un doute
sur la marge de création laissée à l'auteur.

252. Lors de l'examen d'un manga érotique dans lequel figurait « un ange des ténèbres dissimulé sous
les traits d'un enfant »759, le juge français décida de l'application de l'article 227-23 du Code pénal760,
article transposant les dispositions de l'article 9-2 de la Convention de Budapest. L'appréciation de
l'âge du protagoniste ne se positionna cette fois pas sur la vision de l'auteur mais sur une appréciation
objective faite en deux temps. Le premier temps porta sur la représentation graphique stricto sensu,
c'est-à-dire la représentation du personnage761. Le second examen porte sur le contexte narratif, c'est-

de l'article 14 de la loi du 16 juillet 1949, qu'à l'égard des publications ayant le papier pour seul support, sans rechercher
si les documents à caractère pornographique dont l'association requérante allègue qu'ils étaient gratuitement mis à
disposition de leurs lecteurs par les publications en cause étaient ou non matériellement inclus dans les publications, le
ministre a commis une erreur de droit ».
757
Voir CE 28/02/1981, Sté Penthouse, publications, repris par CE 29/07/1994, Roques : « Considérant que les
interdictions que prévoit la disposition ci-dessus rappelée s'appliquent aux publications de toute nature qui représentent
un danger pour la jeunesse en raison notamment de leur caractère licencieux ou pornographique, sans qu'il y ait lieu de
rechercher si ces publications sont ou non principalement destinées aux enfants et aux adolescents ».
758
TRAITE DROIT DE LA PRESSE, p. 280 §424 « Elle a provoqué une charge, restée célèbre mais sans suite, de M.
Garçon. Il y dénonçait notamment '' un attentat contre la liberté de la presse'' et les excès de ''pruderie des parangons de
vertus qui ont pensé que les tribunaux ne se montreraient pas assez dociles pour satisfaire leur ombrageuse intolérance
(…) (il 's'agissait) d'une mesure exorbitante et intolérable, hypocritement dissimulée sous prétexte protéger l'enfance et
qui aboutit en réalité à permettre au ministre de l'Intérieur de dresser une liste noire d'ouvrages de toute nature qui n'ont
rien à avoir avec la littérature destinée à la jeunesse, qu'on n'oserait pas déférer devant un tribunal qui refuserait de
condamner, dont on n'interdit pas la vente mais qu'on empêche de vendre, ce qui revient au même ».
759
CA. Douai, 9ième ch. App. Corr., ch. cons. 30/06/2006.
760
Voir D. LEFRANC, De la représentation pornographique de l'enfance dans un dessin animé, D. 2008 p. 827 et s. spéc.
p. 828-829 sur les origines de cet article du code pénal.
761
Crim. 12/09/2007 : « Que les juges ajoutent (…) le personnage représenté …) présente incontestablement les
caractéristiques d'un jeune enfant, compte tenu de sa petite taille par rapport aux personnages adultes qui l'entourent,

131
à-dire l'appréciation du scénario. Celui-ci devrait permettre d'apprécier si le personnage est
appréhendé comme un adulte et que sa représentation est juste « artistique »762. Ainsi la mise en scène
d'un personnage jeune dans un ludiciel peut être sujette à interdiction selon les situations dans
lesquelles le personnage est placé.

253. Néanmoins le caractère contraire aux bonnes mœurs, c'est-à-dire pornographique ou violent,
n'entraîne pas pour autant une négation de la qualité d'œuvre de l'esprit mais une restriction du public.
Une telle restriction est faite, dans notre matière, par l'utilisation d'une signalétique propre à l'industrie
du jeu vidéo.

2° le caractère violent ou pornographique d'une œuvre logicielle, objet d'une limitation de distribution

254. Le jeu vidéo est une œuvre complexe sujette à un régime distributif763, c'est-à-dire « le jeu vidéo
sera soumis au régime des logiciels, des œuvres audiovisuelles ou au droit commun du droit d'auteur
pour des éléments écrits ou sonores »764. Si l'une de ces composantes venait à être considérée comme
contraire à l’ordre public, l'ensemble serait-il donc corrompu ? Non car l'aspect pornographique ou
violent de cette œuvre complexe n'entraîne pas le seul contrôle de la part des autorités publiques
comme le sont les œuvres audiovisuelles ou les publications littéraires classiques 765 . En effet, la
régulation corporatiste intervient également soit directement par les distributeurs incontournables que
sont les plateformes de téléchargements pour téléphones mobiles, soit indirectement par le marquage
du jeu par un logo distribué dans la grande distribution.

255. En 2003, l'industrie du jeu vidéo a créé le label PEGI. Ce label entend créer une restriction
d'accès à certains jeux vidéo aux mineurs. Cette restriction se fait par « (i) un logo (qui) détermine
l'âge minimum recommandé (3+ à 18+), (ii) une icône sur l'emballage du produit indique la nature
du contenu (violence, stupéfiants, sexe, jeux de hasard, discrimination, etc.)»766. Comme l'indique Me
FERAL-SCHUHL, cette labélisation est visible sur l'emballage du produit. Ceci sous-entend une
commercialisation du ludiciel sur un support physique. L'auteur souligne également qu'une telle

de l'absence de signe morphologiques laissant supposer qu'il pourrait s'agir d'un adulte et des traits de son visage le
faisant au surplus apparaître comme un très jeune enfant ; que ce personnage a des relations sexuelles avec des femmes
adultes ».
762
Voir D. LEFRANC, note supra, « La cour opposa à la défense l'apparence du personnage en déniant tout effet
justificatif au scénario. Elle le fit encore en analysant les décors des œuvres incriminées. Celles-ci se déroulant parfois
dans des ''collèges'', une discussion s'instaura sur le point de savoir si un ''collège'' est au Japon comme en France un
établissement réservé aux adolescents ou si, comme en Angleterre, il est une émanation de l'université fréquentée par de
jeunes adultes. Attestation de l'ambassade à l'appui, il fut établi par la cour qu'un collège accueillait au Japon des
adolescents ».
763
Voir supra introduction.
764
L. GRYNBAUM, C. LE GOFFIC, L. MORLET-HAIDARA, Dalloz, 2014, pp. 1040, spéc. p. 286 § 392.
765
Voir supra 1°.
766
C. FERAL-SCHUHL, CYBERDROIT, éd. Dalloz, 6ém. 2011-2012, pp.1100, spéc. p. 1026 § 143.22

132
mesure n'est pas pour l'instant étendue sur le jeu en ligne où les mineurs sont susceptibles de se
« retrouver en présence de majeurs tenant des propos à caractère injurieux, discriminatoires ou
racistes »767.

256. Cette lacune est comblée en partie par l'intervention des plateformes s mobile dont les conditions
générales de distribution, stipulations s'appliquant aux éditeurs de logiciels sur leurs supports, limitent
la diffusion d'un contenu768. Ces dispositions contractuelles doivent alors être assimilées à une soft
law. Cette justification s'explique par une absence de restriction du contenu en aval par les parents
d'un mineur détenteur d'un smartphone accédant à distributeur d'applications mobiles769

257. Ces initiatives privées soulignent l'importance de la question pour les circuits de distribution
portant sur la mise à disposition de contenus comprenant des messages pornographiques ou violents
à de jeunes utilisateurs. Ainsi, l'utilisation d'une signalétique propre et claire aux jeux vidéo770 offre
la possibilité aux parents de connaître en amont le contenu du logiciel. Cette prise de connaissance
préalable désamorce l'application de l'article 227-24 du Code pénal en créant un obstacle antérieur à
l'acquisition. Cet obstacle doit être analysé comme la délivrance d'une information sur le contenu de
l’œuvre.

258. A l'inverse, les raisons animant une telle politique de restriction de la distribution des lucidiels
par la plateforme de téléchargement s’expliquent aisément pour deux raisons. D'une part, cette
limitation s'explique par la volonté du distributeur de créer une plateforme unique à destination de
plusieurs Etats. En d'autres termes, et en dehors des Etats où la tolérance de ce type de contenus est
limitée, les juristes travaillant sur les règles de distribution de la plateforme choisiront les dispositions
d'ordre public les plus élevés requis par un État comme standard de distribution pour les appliquer à
tous.

259. D'autre part, la question de la qualification du distributeur est, à l'instar des moteurs de recherches,
sujette à discussion puisque ce genre de plateforme ne répond pas aisément à la division d'éditeur ou

767
Id. p. 1026-27 § 143.43.
768
Ainsi à titre exemple est-il possible de lire dans l'article 2 des App Store Review Guidelines (disponible sur
https://developer.apple.com/app-store/review/guidelines/ dernière consultation le 10/09/2015) : « Apps that encourage
excessive consumption of alcohol or illegal substances, or encourage minors to consume alcohol or smoke cigarettes will
be rejected ».
769
Voir le commentaire des App Store Review Guidelines « We view Apps different than books or songs, which we do not
curate. If you want to criticize a religion, write a book. If you want to describe sex, write a book or a song, or create a
medical App. It can get complicated, but we have decided to not allow certain kinds of content in the App Store. It may to
keep some of our broader themes in mind: We have lots of kids downloading lots of Apps, and parental controls don't
work unless the parents set them up (many don't). So know that we're keeping an eye out for the kids ».
770
Le système PEGI utilise par exemple le poing levé comme signe de violence, la bulle de bande dessinée avec des
signes de ponctuation pour désigner les jeux où le langage est vulgaire, etc.

133
d'hébergeurs de contenus. Le choix des contenus hébergés n'est rarement pas fait en amont par le
distributeur d’applications. Une telle absence de choix éditoriale suggère donc une absence de
contrôle sur les applications mises en ligne. Mais ce défaut de ce contrôle éditorial est comblé
contractuellement par certaines limites dans la création du contenu animé par le logiciel ou par le
logiciel lui-même. Si ces limites sont outrepassées, une suppression pure et simple de l’application
aura lieu.

260. Le statut spécifique du ludiciel pornographique doit être succinctement examiné. Celui-ci illustre
les difficultés à appliquer le régime classique à ces nouvelles œuvres hybrides. Le régime fiscal de
droit commun des œuvres classées X est sous l'empire de l'article L 279 bis du Code Général des
Impôts (« CGI » par la suite). Celui-ci déroge au droit commun en instituant un régime fiscal plus
lourd. L'article 279 bis du CGI est composé de 4 hypothèses qui visent successivement une
publication interdite deux fois par l'article 14 de la loi n°40-056 (1°), les représentations théâtrales à
caractère pornographique (2°)771, les cessions des films et les droits d'exploitation et les diffusions
sur support vidéographique (3°), et les prestations de services ainsi que la livraison de biens réalisés
dans les établissements diffusant des œuvres pornographiques ou des lieux visés en tant que tels par
des autorités de police administrative (4°). Ces quatre hypothèses excluent le taux réduit de la TVA
tels qu'institué par l'article 279 du même code. L'article 279 bis doit être lue conjointement avec les
articles 235 Ter M et suivant, et avec les articles 1605 Sexies et suivants du CGI. Ces dispositions
sont propres au prélèvement spécial sur les bénéfices résultant de l'exploitation d'œuvres
pornographiques. Ces articles prévoient un prélèvement de 33% sur les bénéfices industriels et
commerciaux applicables aux producteurs et aux distributeurs de telles œuvres772.

261. Mis à part l'article 235 du CGI relatif aux services d'informations ou de services interactifs à
caractère pornographique fournis par l'intermédiaire du réseau téléphonique, concrètement les
services de « téléphone rose », les critères de qualification d'une œuvre assujettie à un tel régime
portent soit sur des spectacles, soit sur du contenu audiovisuel distribué sur « support
vidéographique ». Seule la seconde catégorie est pertinente dans notre étude. Les œuvres littéraires
promouvant la violence ou à caractère pornographiques ne sont pas visés par ces dispositions. Le
support vidéographique mentionné à l'article 1605 sexies et septies est une définition
technologiquement neutre. Sont ainsi visées toutes les formes de supports sur lesquelles l’œuvre
pornographique peut être représentée. Néanmoins les articles 279 bis, 235 ter M et 1605 sexies
renvoient à la qualification de telles œuvres par le ministre de la culture, assisté par une commission

771
Ainsi que la cession des droits sur la représentation et interprétation.
772
J.-M. MARY, La classification des œuvres cinématographiques relative aux mineurs de seize à dix huit ans, note supra,
spéc. p. 8-9 qui souligne la volonté publique de « contrecarrer » l'industrie des films pornographiques avant d'en narrer
les méthodes.

134
spécialisée773.

262. Pour notre matière, les œuvres multimédias et complexes ne sont pas soumises à l'agrément du
ministère de la culture, ni de ces commissions. En effet, le contrôle a priori est fait par la commission
PEGI avant la commercialisation. Mais ce dernier n'a néanmoins aucune force juridique pour
empêcher la diffusion du logiciel. Par conséquent, l'éditeur d'un ludiciel pornographique ou
promouvant la violence n’est pas visé par le droit commun des œuvres audiovisuelles dès lors que les
personnages représentés ne sont pas des acteurs humains. A l'inverse, si le ludiciel représente des
acteurs pornographes, il serait cohérent que le taux exceptionnel s'applique en raison de l'indifférence
du support.

263. Du côté purement régalien, le droit du commerce international et le droit communautaire


reconnaissent la capacité à l’État de limiter la distribution en se fondant sur un ordre public774. La
question évolue ainsi de la limitation du droit de distribution d'un bien couvert par la propriété
intellectuelle à une atteinte à la liberté de circulation de ces biens au nom de ce même ordre public.

264. La CJUE a déclaré, dans l'arrêt Omega775, qu’ « il n’est pas indispensable, à cet égard, que la
mesure restrictive édictée par les autorités d’un État membre corresponde à la conception partagée
par l’ensemble des États membres en ce qui concerne les modalités de protection du droit
fondamental ou de l’intérêt légitime en cause » avant d’ajouter « que l’objectif de protéger la dignité
humaine est compatible avec le droit communautaire ». Conformément à sa jurisprudence
antérieure776, la Cour de justice octroie aux États Membres une marge d’appréhension plus importante
sur ce qu’ils considèrent comme relevant des valeurs essentielles propres aux États Membres. Ce
rehaussement reste soumis à une interprétation aux libertés communautaires777.

265. Sur ce sujet, M. VON WALTER déclare que « la confirmation du pouvoir d’appréciation des
États Membres et la reconnaissance de droits constitutionnels nationaux dans le cadre de la mise en
œuvre des exceptions aux libertés fondamentales correspond bien à l’esprit du règlement du Conseil

773
L'article 1605 Sexies prévoit le recueil de l'avis une « commission de contrôle des films cinématographiques », l'article
279 prévoit l'avis de la « commission de classification des œuvres cinématographiques », et l'article 235 Ter M prévoit
l'avis d'une commission dont la composition ad hoc, dont la composition est fixée par le ministre de la culture.
774
C’est-à-dire selon le droit communautaire en cas de « menace réelle et suffisamment grave, affectant un intérêt
fondamental de la société », CJCE 14/03/2000 Arrêt de Scientologie C54/99. L’arrêt Omega (14/10/2004, Omega
Spielhallen-und Automatenaufstellungs-GmbH contre Oberbürgermeisterin der Bundesstadt Bonn, C-36/02 ) caractérise
l’ordre public comme étant une notion dynamique « vari (ant) d’un pays à l’autre et d’une époque à l’autre »
775
Voir note supra.
776
Voir arrêt CJCE 12/06/2014 Schmidberger c. Autriche C. 112/00 où un droit fondamental d’un État justifie la restriction
d’une liberté de circulation.
777
Voir les conclusions de l’avocat général dans l’affaire Schmidberger « on ne saurait (…) exclure automatiquement
qu’un État membre qui invoque la nécessité de protéger un droit reconnu comme fondamental par le droit national n’en
poursuit pas moins un objectif qui doit être considéré comme illégitime au regard du droit communautaire »

135
du 7 décembre 1998 (dont l’article 2) prévoit en effet qu’il ‘’ne peut être interprété comme affectant
d’une quelconque manière l’exercice des droits fondamentaux, tels qu’ils sont reconnus dans les États
membres’’. En définitive, il s’agit bien là d’une reconnaissance concrète du principe du respect de
l’identité nationales tel qu’il résulte de l’article 6-3 du TUE »778.

266. Cette décision offre aux États Membres le moyen d’exciper une particularité juridique nationale
consacrée par une norme communautaire, c’est-à-dire un droit fondamental vigoureusement protégé
par ledit État, pour s’opposer aux libertés communautaires. Peuvent ainsi s’opposer les articles 26. 2
du TFUE779 et un droit fondamental, reconnu en tant que tel tant par l’Union Européenne780 que par
l’État Membre de réception. L’interprétation et l’intensité de ce droit fondamental par ces deux acteurs
n'ont pas être identiques. Le droit fondamental devient donc « un intérêt légitime de nature à justifier,
en principe, une restriction aux obligations imposées par le droit communautaire, même en vertu
d'une liberté fondamentale garantie par le traité telle que la libre circulation des marchandises. »781.

267. Cet intérêt légitime rentre a priori dans les exigences impératives d’intérêt général prévues par
l’arrêt Cassis de Dijon782 permettant à l’État Membre de limiter la libre circulation des marchandises,
des personnes, des services et des capitaux d'autres États Membres vers son territoire. Cette restriction
affecte certes la libre prestation des émetteurs ou des destinataires se situant dans un autre État
Membre. Or pour être licite, une atteinte à la liberté de la concurrence doit être mise « en balance
(avec) les intérêts en présence et déterminer, eu égard à l’ensemble des circonstances de l’espèce, si
un juste équilibre a été respecté entre ces intérêts »783.

268. Appliquée à notre matière, ce principe permet à un État destinataire d’un ludiciel de pouvoir
utiliser son droit national comme moyen de refuser la distribution du logiciel sur son territoire. Ainsi
par exemple la distribution du jeu Wolfenstein 3D fut interdite en Allemagne, car ce jeu-vidéo
représentait des nazis784 , l'Irlande prohiba le jeu Manhunt car l’Irish Film Censor Office (IFCO)
estima que « in certain films, DVDs and video games, strong graphic violence may be a justifiable
element within the overall context of the work. However, in the case of Manhunt 2, IFCO believes
that there is no such context, and the level of gross, unrelenting and gratuitous violence is

778
Voir note sous Omega La protection de la dignité humaine face au droit communautaire, AJDA 24/01/2005, n°3, pp.
152-155.
779
Qui dispose que «le marché intérieur comporte un espace sans frontières intérieures dans lequel la libre circulation
des marchandises, des personnes, des services et des capitaux est assurée».
780
La dignité humaine est reconnue par l’article 2 de la Charte des droits fondamentaux de l’Union Européenne.
781
Schmidberger § 74.
782
CJCE 26/02/1979 C. 120/78.
783
Schmidberger §81
784
http://www.3drealms.com/wolf3d/ « NOTE TO GERMAN RESIDENTS: Please note that we are legally prohibited by
German law from selling this item to any address in Germany. If you order this, your order will be cancelled. Thank
you.”

136
unacceptable»785.

270. La restriction pour la diffusion d’un contenu violent varie en fonction de l’importance de la
diffusion dudit contenu. Les manifestations graphiques ou littéraires de violence sont acceptables dès
lors que « leur nature artistique et leur impact très restreint font qu’aux yeux de la Cour, ils
s’analysent moins en un appel au soulèvement qu’en l’expression d’un profond désarroi face à une
situation politique difficile »786. L’analyse d’un ludiciel par la Cour ne résistera point à une diffusion
de masse. La licence poétique ne peut être accordée pour un ludiciel qu’uniquement si la violence
représentée serait « poétique », c’est-à-dire refléterait une certaine harmonie artistique. Ce qui semble
inconcevable voire contradictoire. Ainsi, sous réserve à ces prohibitions, l'éditeur d'un logiciel est
libre de diffuser et de distribuer sa création dans les limites des règles légales et contractuelles.

B. les logiciels attentatoires aux droits des tiers

271. La liberté de création est susceptible d’entrer en conflit avec le droit des tiers. Cette immixtion
s'explique aisément par une méconnaissance des droits d'autrui par certains créateurs de logiciel. Ces
droits appartenant à des tiers sont de deux types, des droits personnels, comme par exemple le droit
à l’image d’un individu dans un ludiciel ou les données à caractères personnel (1°) et les droits de
propriété intellectuelle, par exemple les échanges de contenus par des logiciels pairs à pairs (2°).

1. la création logicielle de plus en plus respectueuse du droit des informations et des données personnelles

271. Comprenant tant les logiciels d'applications que les systèmes d'exploitation ou les firmwares, la
notion de logiciel est large. Pour que les premières catégories soient utilisées par le public son
interface graphique doit être agréable et accessible, ou mieux, adaptable et adaptée à chaque
utilisateur. Ces besoins se sont accrus avec les besoins du commerce électronique. Initialement prévus
pour faciliter les offres géographiquement ciblées787, ou pour des simples raisons techniques788, le

785
http://www.joystiq.com/2007/06/20/surprise-ireland-bans-manhunt-2-too/
786
CEDH Karatas c. Turquie, 08/07/1999 § 52
787
. FOREST, DROIT DES DONNES PERSONNELLES, 1ere éd. 2011, Lextenso, pp. 116, spéc. p. 76 « La publicité
ciblée se présente comme la contrepartie de l'accès gratuit à certains services. Son efficacité, qui dépend de la précision
du ciblage, témoigne des potentialités de la traçabilité sur les réseaux à l'occasion de la navigation. L'observation du
comportement de l'internaute sur une période plus ou moins longue, les sites qu'il a visités, les mots-clés utilisés,
permettent de déduire son profil afin de lui proposer les publicités les plus adaptées. »
788
Voir l'avis du G29 sur l'exemption du consentement au cookies du 07/01/2012 WP 194, p. 8 « User Interface
customization cookies are used to store a user's preference regarding a service across web pages and not linked to other
persistent identifiers such as a username. (…) These customization functionalities are thus explicitly enabled by the user
of an information society service (e.g. by clicking on button or ticking a box) although in the absence of additional
information the intention of the user could not be interpreted as a preference to remember that choice for longer than a
browser » et CNIL du 05/12/2013 portant adoption d'une recommandation relative aux cookies et aux autres traceurs
visés par l'article 32-II de la loi du 6 janvier 1978 disponible sur
https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000028380230, dernière consultation le 10/03/2016.

137
recours aux fichiers textes stockés789 (« cookies » par la suite) sur l'ordinateur de l'utilisateur atteignit
un paroxysme inquiétant. En effet, ces informations étaient parfois prélevées à l'insu de l'utilisateur
sans le recueil d'un réel consentement de la personne concernée 790 . De plus, certains cookies
« traceur » permettent de « suivre éventuellement la navigation de l'internaute sur un site tiers s'il
contient un module (plug-in) social »791.

272. Ces cookies appréhendent donc des informations à données à caractère personnel à partir de
l'utilisation faite du logiciel à accès distant de type Software as a Service (« Saas » ci-après). Les
cookies ne sont pas systématiquement la source exclusive d'informations sur les personnes concernée
au travers d'un logiciel. Certaines Mesures Techniques de Protections (« MTP » ci-après)792 se sont
vues parfois être accusées d'être des spywares793. En effet, tant les MTP que les cookies sont des
logiciels installés indépendamment de la volonté explicite de l'utilisateur794. Dans le premier cas, les
MTP sont des verrous de protection795 superposés par l'éditeur sur des œuvres protégées licenciées à
un utilisateur final ; dans le second cas, le cookie est installé par l'éditeur d'un service en ligne sur le
terminal de connexion de l'utilisateur.

273. A l'instar du logiciel, le terme « cookie » comprend plusieurs technologies796. Cette pluralité se

789
Appelés communément « Cookies » ou témoins de connexions dans la directive 95/46/CE du Parlement Européen et
du Conseil du 24/10/1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère
personnel et à la libre circulation de ces données (JOCE du 23/11/1995), voir la description technique infra.
790
L'actualité oblige à saluer les efforts faits par les différentes autorités de protection des données personnelles
européennes pour pousser le législateur à agir dans ce sens. Ainsi outre l'avis du G29 précité, l'ordonnance du 24/08/2011
vint modifier l'article 32-II de la LIL
791
Sur cette question voir A. DEBET, Facebook sommé de se conformer aux règles françaises de la protection des
données, CCE n°6, 06/2016, comm. 56, où l'auteure souligne que la jurisprudence des autorités nationales de protection
des données françaises et belges divergent. La CNIL avait accepté la finalité invoquée par Facebook, là où la Commission
de la vie privée Belge ne trouve aucun fondement légitime. Toutefois suite à l'évolution prétorienne d'octobre 2015, la
CNIL a reviré sa jurisprudence dans sa décision N°2016-007 mettant en demeure les sociétés Facebook inc. Et Facebook
Ireland, estimant que cette collecte doit être qualifiée de déloyale du fait de l'absence totale d'information de l'internaute.
792
Pour un développement plus long sur les MTP voir chapitre 2, Section 2 du présent titre
793
Défini par L. LEROUGE (in L'utilisation licite des cookies en droit commercial, GP 23/01/2005, p. 109, spéc. p. 110
note de bas de page 16) comme étant « des fichiers espions qui emploient la connexion internet d'un utilisateur à son insu
ou sans sa permission explicite ou éclairée, pour collecter des informations, sans pour autant qu'il y ait ou non un
rapprochement entre ces informations et l'identification de l'utilisateur », Voir § 2 de la présente section.
794
voir C. THIERACHE et C. BUI, Les contraintes juridiques des entreprises de l’e-commerce face au « consonaute »,
note supra, « En vertu du principe de neutralité technologique, la Cnil considère que sont concernés par sa
recommandation les cookies déposés et lus notamment lors de la consultation d’un site internet, de la lecture d’un e-mail,
de l’installation et de l’utilisation d’un logiciel ou d’une application mobile, et ce quels que soient le navigateur, le système
d’exploitation ou même le terminal utilisé (ordinateur, tablette, smartphone, télévision connectée...). ».
795
Voir infra §293 et s..
796
pour une description technique de ce qu'est un cookie voir C. CHASSIGNEUX, VIE PRIVE ET COMMERCE
ELECTRONIQUE, Themis, 2004,pp.348 p. 32-34, voir également C. MINET, Cookies mode d'emploi, RLDI, 11/2014,
n°102, «Un cookie est un fichier déposé sur le disque dur de l’utilisateur, soit par l’éditeur du site visité (« cookies
d’origine »), soit par des tiers (régies publicitaires notamment) qui participent au site visité (« cookies tiers »).Les cookies
permettent à celui qui les a déposés d’identifier et de stocker des informations relatives à la navigation de l’utilisateur
sur le web (mots clés utilisés, sites visités, pages visitées et actions réalisées sur ces sites, temps passé, géolocalisation,
langue utilisée, etc.). Certains cookies sont effacés automatiquement dès que l’utilisateur ferme son navigateur, il s’agit
de cookies dits ''de session'' ou ''temporaires'' ; alors que d’autres, les cookies dits ''persistants'', restent stockés dans
l’équipement terminal de l’utilisateur jusqu’à une date prédéfinie variant de quelques minutes à plusieurs années. Ces
cookies « persistants » permettent de tracer la navigation de l’utilisateur sur plusieurs sites différents (au-delà du site

138
retrouve dans les différents avis rendus par les autorités de protection des données personnelles qui
distingue entre les cookies « témoins de connexion » au sens strict et les cookies comme « traitement
invisibles »797.

274. Cette distinction s'effectue sur un critère principal et un critère incident. Les cookies « témoins
de connexion » ont pour rôle d'optimiser le service à l'utilisateur, soit en facilitant la communication798,
soit est expressément requis par l'utilisateur ou lorsque le cookie est nécessaire au service799. Dans
ces trois cas, le critère incident est l'absence d'obligation pour le responsable de traitement de requérir
l'autorisation de la personne concernée.

275. A l'inverse les cookies « traitement invisibles » sont des mouchards électroniques installés à
l'insu de la personne concernée sur son poste ordinateur. Le consentement de la personne concernée
est nécessaire pour l'acquisition de ce type d'information. Démonstration sera faite dans la seconde
partie que les notions de consentement et de finalité sont des notions contestées et contestables800.

276. Néanmoins, la distinction entre spyware et cookies « traitement invisibles », c'est-à-dire ceux
qui outrepassent les autorisations requises, est difficile à effectuer 801 . Ce, d'autant plus dans un
contexte international où la valeur de la donnée personnelle varie d'un continent à un autre. Même si

initialement visité et qui a donné lieu au dépôt du cookie), on parle alors de ''cookies traceurs''. Les cookies traceurs sont
généralement produits par une régie publicitaire (cookies tiers) et permettent à cette dernière, en suivant l’utilisateur
dans le temps, de collecter des informations de plus en plus précises sur son profil. » ; ou plus récemment voir C.
THIERACHE et C. BUI, Les contraintes juridiques des entreprises de l’e-commerce face au « consonaute », RLDI,
01/2016, n°122 qui mentionnent quant à elles « les cookies HTTP, aux cookies ''flash '', au résultat du calcul d’empreinte
dans le cas du fingerprinting (calcul d’un identifiant unique de la machine fondé sur des éléments de sa configuration à
des fins de traçage), aux pixels invisibles (ou web bugs) ainsi qu’à tout autre identifiant généré par un logiciel ou un
système d’exploitation ».
797
Pour reprendre l'expression de Mme C. CHASSIGNEUX, VIE PRIVEE ET COMMERCE ELECTRONIQUE, note
supra, p.26-44.
798
Visé par la directive 2002/58/CE Article 5.3 Voir G29 WP 194 p. 2-3 « Simply using a cookie to assist, speed up or
regulate the transmission of a communication over an electronic communication network is not sufficient. The
transmission of the communication must not be possible without the cookie (…) At least 3 elements that can be considered
as strictly necessary for communication to take place over a network between two parties:1° the ability to route the
information over the network, notably by identifying the communication endpoints.2° the ability to exchange data items
in their intended order, notably by numbering data packets.3°the ability to detect transmission errors or data loss ».
799
Voir Considérant n°66 de la directive 2009/136/CE, Voir GP 29 WP 194 p. 3-4 « 1° the information society service has
been explicitly requested by the user: the user did a positive action to request a service with a clearly defined perimeter.
2° the cookie is strictly needed to enable the information society service; if cookies are disabled, the service will not
work. »
800
Voir Partie 2 titre 1 Chapitre 3.
801
Voir Rapport CAPPATO, COMMISSION DES LIBERTES ET DES DROITS DES CITOYENS, DE LA JUSTICE ET
DES AFFAIRES INTERIEURES, Rapport sur la proposition de directive du Parlement Européen et du Conseil
concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des
communications électroniques, 13/07/2001 p. 25 : « ce que l'on appelle les cookies, les spyware, les web bugs, les
identificateurs cachés et autres processus semblables qui pénètrent dans l'équipement terminal des utilisateurs sans qu'ils
en soient explicitement informés ou sans qu'ils aient donné leur consentement explicite afin de pouvoir accéder aux
informations, stocker des informations cachées ou suivre les activités des utilisateurs, (et qui) peuvent porter gravement
atteinte à la vie privée de ces derniers. Le recours à de tels processus devrait par conséquent être interdit, à moins que
l'utilisateur concerné n'ait donné explicitement et librement son accord en toute connaissance de cause ».

139
l'origine internationale de ces dispositions sur les données à caractère personnel est identique802, sa
retranscription en droit interne diffère. L'agrégation de ces données est susceptible d'offrir au
responsable de traitement de croiser des données facilitant l'élaboration d'un fichier concernant une
personne. Ce fichier peut lui même être croisé avec d'autres fichiers pour constituer un profilage de
la personne concernée803. Toutefois, pour être licite de tels traitements doivent être autorisés par la
personne concernée804.

277. La conception de logiciel devrait être neutre dans ce type de rapports. Cette neutralité se retrouve
dans le Règlement sur la protection des personnes à l'égard des données personnelles805 prévoit une
anonymisation des données personnelles de l'utilisateur806. Néanmoins un tempérament doit être fait
dans la mesure où une anonymisation efficace et effective807 exonère partiellement les responsables
de traitement de leurs obligations808. Toutefois, cette anonymisation doit être prévue en amont de la
collecte de données à caractère personnel.

2. l'absence de réponse formelle à l'utilisation d’éléments provenant de la vie privée dans la conception de logiciel

278. Les données personnelles peuvent être utilisées lors de la configuration de l'interface visuelle du
logiciel809, c'est-à-dire ce que l'utilisateur du logiciel verra. Cette technique est appelée l'expérience
utilisateur810. Cette discipline se rapproche des identifications faites par les algorithmes de moteurs
de recherches pour optimiser la recherche effectuée811.

279. Dans ce genre d'hypothèse, la distinction faite précédemment entre données provenant de
cookies « témoins de connexion » et données provenant de cookies « traitement invisibles » est
inopérante. En effet, ce genre de personnalisation du service relève de l’exemption de l’exigence du

802
Voir infra Partie 2
803
D. BOURCIER Comment s'accorder sur les normes ? Le droit et la gouvernance face à Internet, Lex Electronica, vol.
10 n°3, Hiver 2006 pp. 18 spéc. p.13-15. Sur ce point voir également I. LANDREAU, Pour une approche éthique de la
valorisation des données du citoyen, 03/2016, n°124 qui en appelle à une meilleure protection de la personne concernée
en se centrant sur une approche davantage commerciale que juridique.
804
Voir infra §§ 1309 et s..
805
Com (2012) 11 final, Considérant 61 et Article 20.
806
Voir développement spécifique sur ce point infra Section 2 §1.
807
Voir Partie II Titre 2 Chapitre 1 Section 1 § 1.
808
Force est d'insister que l'anonymisation est en soi un traitement de données à caractère personnel, c'est à dire une
obligation où le consentement de la personne concernée est requise au préalable et une déclaration effectuée auprès de la
CNIL.
809
Voir introduction pour la notion d'interface visuelle
810
« User experience » (« UX » dans le jargon technique) résumé par I. RUBINSTEIN et N. GOOD,( Privacy by design :
a counterfactual analysis of google and Facebook privacy incident, N.Y. Law 2012 p. 1, spéc. p. 18) comme étant «Most
importantly for present purposes, the growing needs and demands of consumers has encouraged software developers to
pay far more attention to the applied art and science of user experience design in order to improve the aesthetics,
ergonomics, and usability of a product. »
811
Voir J. GRIMMELMANN, Speech Engines, 94 Minn. L. Rev., 2013 disponible sur http://ssrn.com/abstract=2246486
(dernière consultation le 10/09/2015).

140
consentement de la personne concernée812.

280. Le droit à l'image est également susceptible d'intervenir dans cette matière puisque le respect du
droit des personnes s'étend tant au niveau des données personnelles des personnes concernées que de
la représentation physionomique ou des caractéristiques des personnes identifiables. Outre de fournir
des données personnelles sur les personnes recherchées, les moteurs de recherches peuvent associer
des représentations photographiques desdites personnes813. Rappelons que l'article 8 de la Charte de
l'Union Européenne assimile les données personnelles à la vie privée.

281. La question de la représentation de l'image d'un tiers dans le cadre de la création d'un logiciel
relève également de la vie privée. Le droit patrimonial d'une image représentant une personne reste
soumise à son accord explicite et non vicié814. Ainsi un ludiciel peut reproduire et représenter l'image
d'une personne815. Cette appréhension se concrétise par une fixation de l'image de la personne dans
le programme informatique. La personne est représentée avec son accord comme une composante de
l'œuvre816.

282. La Cour de cassation a consacré à de multiples reprises la possibilité de la personne, détentrice


du droit sur son image, de jouir une exclusivité sur celle-ci817. Cette exclusivité restreint donc le
concepteur de logiciel d'utiliser tout élément distinctif d'une personne sans son accord. Dans cette
hypothèse le contrat de mannequinat sera préféré et légitimera l'utilisation de cette image dans le
cadre d'une œuvre multimédia reproduisant l'apparence ou les caractéristiques d'un individu. Dans le
cas contraire le ludiciel s'exposera à une sanction des tribunaux civils pour atteinte à l'article 9 du
Code civil818.

812
Voir G 29, WP194 p. 8 « User Interface customization cookies are used to store a user’s preference regarding a service
across web pages and not linked to other persistent identifiers such as a username. They are only set if the user has
explicitly requested the service to remember a certain piece of information (…). They may be session cookies or have a
lifespan counted in weeks or months, depending on their purpose (…). These customization functionalities are thus
explicitly enabled by the user of an information society service»
813
Voir dans ce sens TGI de Paris du 21/10/2015, pour un contentieux relatif à la destruction d'images pornographiques et
des données personnelles relatives à une personne concernée, note destruction d'images porno sur le fondement de la loi
1978, Expertises, 12/2015, p.413, précisément sur la distinction droit à l'image/données personnelles voir infra §§ 539 et
s.
814
Voir infra Partie 2 Titre 1 Chapitre 2.
815
Voir par exemple l'action enclenchée par Lindsay Lohan à l'encontre de Rockstar pour avoir prétendument utilisé son
image, sa voix et sa ressemblance sans sa permission http://kotaku.com/lindsay-lohans-grand-theft-auto-v-lawsuit-is-
getting-in-1644774807 (dernière consultation le 10/09/2015).
816
Voir de façon triviale, Short list, Actors you didn't know were in video games,
http://www.shortlist.com/tech/gaming/actors-you-didnt-know-were-in-video-games (dernière consultation le
10/03/2016).
817
Voir Cass. 2ème civ. 30/06/2004, Bull. Civ. II n° 340 et Cass. 1ere civ. 05/07/2006 Bull. Civ. I n°362
818
Voir TRAITE DROIT DE LA PRESSE, p. 898 § 1592 « Le droit à l'image pourrait être a priori une notion assez
simple : en vertu de celui-ci, chacun disposerait d'un droit exclusif sur la reproduction de son apparence sur un support
matériel ou immatériel, et serait en conséquence fondé à autoriser ou non sa publication. La jurisprudence, créatrice de
ce concept, a pris soin (…) de le distinguer des autres droits de la personnalité, érigeant ainsi l'image en véritable fin et
non en simple moyen. », voir récemment dans ce sens CA Paris, pôle 1, ch. 3, 1er déc. 2015, n° 14/23535 : JurisData n°

141
283. Sur ce même fondement, la fiction ne peut attenter à la vie privée d’une personne en relevant
des détails de son intimité dès lors que ceux-ci sont déjà portés à la connaissance du public. Comme
le souligne Me TRICOIRE819 « A partir du moment où des faits sont connus, leur relation dans un
‘’document de fiction’’ ne peut constituer une atteinte à la vie privée, surtout quand ils ont eu un
retentissement médiatique : rien n’interdit alors de s’en inspirer pour en faire une œuvre de fiction.
Quand les faits relèvent de la vie privée et ne sont pas connus, la position de la Cour de Cassation
consiste à faire prévaloir la protection de la vie privée sur la fiction ».

284. Un tempérament en deux temps doit être apporté. Tout d'abord, tout fait relevant de la sphère
publique ne peut être toutefois utilisé comme source d’inspiration si la personne concernée est un
mineur, surtout lorsqu’est concerné un de ses attributs physionomiques820. En l’espèce, il s’agissait
de la voix d’un mineur utilisée par un imitateur. La Cour d’Appel qualifia cette atteinte d’utilisation
de données personnelles en déclarant que la voix, associée au prénom, permettait une identification
de la personne concernée, en l’espèce un mineur protégé.

285. Le second effet d’une telle jurisprudence est l’interdiction de mentionner publiquement des
données sensibles. Ainsi, et si elles n’avaient pas été retirées par le distributeur d’application, les
applications recensant les personnalités juives 821 auraient pu être enjointes judiciairement d'être
retirées sur ce motif mais également sur l’atteinte à la dignité humaine. Ces moyens auraient permis
la censure de ces applications.

286. Ainsi la liberté de création du programmeur de logiciel se doit d'être bridée pour respecter la vie
privée des tiers qui s'étend tant au niveau des données personnelles stricto sensu qu'a maxima à la
représentation physionomique ou aux caractéristiques des personnes identifiables. Cette
problématique sera de nouveau soulevée dans la seconde partie lors de l'étude des données des
utilisateurs.

2015-027259, note A. LEPAGE, Le floutage ne suffit pas toujours à empêcher l'anonymisation d'une personne, CCE n°2,
02/2016, comm. 14, où le juge d'appel parisien élargit l'atteinte à la vie privée de la représentation d'une personne par des
traits distinctifs autres que le seul aspect corporel « Ainsi le présent arrêt retient que, si l'image de la personne avait été
floutée, sa voix, elle, n'avait pas été transformée. Il y a plus. Ont été retenus divers autres éléments d'identification, tenant
à la personne elle-même - sa corpulence - mais aussi, extérieurs à elle, tels que l'aménagement de son logement ou bien
« un manteau "couture" suffisamment original pour être distinctif dans un contexte familier ».
819
In L’affaire DSK/Iacub, les limites de la liberté de création face à la manipulation, Légipresse n°304, 04/2013, p. 229.
820
Voir Satire humoristique et caricaturale exclusive d'une atteinte à l'intimité de la vie privée, Légipresse n°304, 04/2013,
p. 208.
821
http://www.numerama.com/magazine/19794-juif-ou-pas-juif-l-application-pour-iphone-fait-scandale.html ,
http://www.lefigaro.fr/actualite-france/2011/09/13/01016-20110913ARTFIG00589-l-application-iphone-juif-ou-pas-
juif-fait-polemique.Php

142
§2. La finalité problématique du logiciel

287. La finalité du logiciel est susceptible d'entraîner une interdiction de la distribution par le juge.
La question a déjà été posée par des logiciels contrevenant au droit relevant de la vie privée au sens
large des tiers. Mais la question peut aussi être posée pour la destination du logiciel. En effet, ce
dernier est susceptible d'être utilisé pour des violations du droit de propriété des tiers (A). Mais les
logiciels peuvent être programmés pour attenter à l’intégrité des systèmes et constituer ainsi une
menace à tous les utilisateurs de système informatique (B).

A. Les logiciels attentatoires aux droits de propriété des tiers

288. Par « attentatoire » aux droits de propriété des tiers nous entendons les logiciels qui facilitent la
circulation des contenus contrefaits sur Internet (2°), et les logiciels qui « déplombent »822 les mesures
techniques de protection des œuvres permettant donc la circulation des contenus litigieux (1°)

1° les désarmements des mesures techniques de protection

289. Le Code de la Propriété Intellectuelle prévoit une gradation des sanctions selon si le logiciel est
conçu par un utilisateur ou s'il est utilisé par l'utilisateur final. Le présent développement se
concentrant sur les limites de la création, l'utilisation du logiciel circonvenant aux mesures de
techniques de protection sera écarté.

290. Reflétant une pratique commerciale823, les MTP ont été consacrées par les ADPIC824 dont les
dispositions ont été traduites en droit communautaire par la directive commerce électronique825, elle-
même transposée en droit interne par la DADVSI826. Cette loi fut codifiée dans une section spéciale
du CPI. Le résultat normatif en droit interne, les articles L 331-5 et suivants du CPI, est fidèle aux
normes supérieures827.

291. L'alinéa second de l'article L 331-5 du CPI précise ce qu'est une mesure technique. Ainsi est une

822
Pour reprendre l'expression consacrée de Mme DUSSOLIER, DROIT D'AUTEUR ET PROTECTION DES ŒUVRES
DANS L'ENVIRONNEMENT NUMERIQUE, Larcier 2005 n°11.
823
Voir dans ce sens P.-D. CEVERTTI, DU BON USAGE DE LA CONTRACTUALISATION EN DROIT DE LA
PROPRIETE LITTERAIRE ET ARTISTIQUE, Presses Universitaire d’Aix Marseille, 2014, pp. 684, spéc. p. 157 §135
qui rappelle que l’éditeur n’est tenu qu’à une obligation d’information limitée à l’auteur concernant l’insertion de mesures
techniques de protection sur l’œuvre, laissant selon ce doctrinaire, la seule possibilité à l’auteur de mettre l’œuvre sous
licence libre.
824
Article 11 de l’ADPIC.
825
Article 6 de la directive sur l’information de 2001.
826
Loi n° 2006-961 du 1 août 2006.
827
Voir B. GALOPIN, Affaire Nintendo : la CJUE précise les conditions de protection des mesures techniques, RLDI
2014/102, § 10 « L'article 6 de la directive 2001/29 accorde une protection aux mesures techniques efficaces, il a été
transposé en des termes presque identiques à l'article L 331-5 du CPI ».

143
mesure technique, «toute technologie 828 , dispositif 829 , composant qui dans le cadre de son
fonctionnement, accomplit la fonction prévue par cet alinéa. Ces mesures techniques sont réputées
efficaces lorsqu'une utilisation visée au même alinéa est contrôlée par les titulaires de droits grâce à
l'application d'un code d'accès, d'un procédé de protection tel que le cryptage, le brouillage ou tout
autre transformation de l'objet de la protection ou d'un mécanisme de contrôle de la copie qui atteint
cet objectif de protection ».

292. Toutes les sources normatives s'accordent sur la neutralité technologique de la mesure technique.
La forme de la MTP est indifférente dans la qualification de celle-ci, car seule la finalité de la mesure
de prévention importe pour le qualifier ainsi 830 . La doctrine distingue les MTP selon leurs deux
utilisations, soit elles sont employées pour réduire l'accès aux œuvres et leur utilisation831 et elles sont
utilisées pour individualiser l’œuvre832. Pour être protégées, les mesures de protection doivent être
« efficaces ». L'appréciation de cette efficacité est faite sous le prisme d'une obligation de moyen non
d'une obligation de résultat 833 . À cette obligation d'efficacité, les MTP doivent également être

828
Voir A. LATREILLE, T. MAILLARD, Le cadre légal des mesures techniques de protection et d’information, D. 2006,
n°31, p. 2171 et s. spéc. 2172, note de bas de page 15 : « la notion est encore plus large (que celle de dispositif, note
suivante) puisqu’elle recouvre de simples connaissances ou savoirs techniques ».
829
Voir A. LATREILLE, T. MAILLARD, Le cadre légal, note précédente note de bas de page 14 « la notion de dispositif
est déjà utilisée par l'article L 122-6-2 CPI en matière de logiciel. Elle appréhende la mesure comme un tout. Celle de
composant, complémentaire de la première, appréhende des objets dont la fonction de protection se révèle lorsqu'ils sont
intégrés à un dispositif. La notion de composant renvoie aussi à une notion matérielle par opposition à une forme
purement logique ».
830
Voir A. LATREILLE, T. MAILLARD, p. 2172 « Tous les procédés de protection sont éligibles. Le nouvel article L
331-5 al.2, du CPI préserve le principe de neutralité technique en s'inspirant très fidèlement du texte de 2001. Pour
élargir encore le champ d'application et éviter les contestations, le texte vise non seulement les dispositifs, mais aussi les
composants et même les technologies ».
831
Voir A. et H.J. LUCAS, A. LUCAS-SCHLOETTER, TRAITE PLA p. 779 § 971 « «Tant l'article 11 du Traité de
l'OMPI sur le droit d'auteur que l'article 6.3 de la directive et l'article L 331-'5 du CPI visent des mesures destinées à
empêcher ou à limiter les actes relatifs à des œuvres donnant prise au droit d'auteur », pour des illustrations concrètes
voir H. BITAN, Mesures techniques de protection, consommateur et haute autorité, RLDI 2007/31, « Pour protéger une
œuvre, les industriels recourent le plus souvent, soit au verrouillage de l'accès à l'œuvre , nécessitant alors une clé pour
en permettre l'usage, soit au blocage de toute possibilité de reproduction de l'œuvre par un système anti-copie ».
832
Voir A. et H.J. LUCAS, A. LUCAS-SCHLOETTER, TRAITE PLA p. 781 §972 « Transposant scrupuleusement
l'article 7 de la directive sur la société de l'information, qui lui-même s'inscrivait dans la droite ligne de l'article 12 du
Traité de l'OMPI, sur le droit d'auteur, l'article L 331-11, alinéa 2, définit l'information sur le régime des droits comme
celle qui ''permet d'identifier une œuvre'' ou qui porte ''sur les conditions et modalités d'utilisation d'une œuvre'', en
précisant qu'elle inclut aussi ''tout numéro ou code représentant tout ou partie de ces informations''. L'ensemble permet,
en relation avec les mesures techniques de protection, le fonctionnement des systèmes de gestion numérique des droits » :
voir également H. BITAN, Mesures techniques de protection, note précédente, « Le marquage des œuvres est également
appelé ''tatouage''. Il consiste à insérer au sein de l'œuvre à protéger des informations sous forme de codage numérique.
Cette incrustation permet d'identifier, voire de contrôler l'intégrité ou la traçabilité des œuvres ».
833
Voir A. et H.J. LUCAS, A. LUCAS-SCHLOETTER, TRAITE PLA , p. 778-9 § 970 « L'appréciation n'est pas liée
''aux résultats de la méthode'' mais à ''l'objet et à la manière objective dont la mesure de protection est conçue' », A.-S.
LAMPE, L'affaire Nintendo : condamnation des distributeurs de linkers par la Cour d'Appel de Paris, RLDI 2012/79
« l'impératif d'efficacité ne doit pas être entendu de façon trop rigoureuse, puisque, s'il visait les mesures absolument
efficaces, la protection juridique n'aurait aucun intérêt » ; H. BITAN, Mesures techniques de protection, « Les MTP
doivent mettre en œuvre un système de contrôle soit de l'accès soit de la copie, lequel doit atteindre l'objectif de la
protection visée. Cela signifie-t-il que la technique doit être infaillible ? En effet, si l'existence juridique des MTP est
conditionnée à une obligation de résultat, alors ces dernières devraient être impossibles à déjouer. Néanmoins, une telle
analyse serait stérile, car elle ne prendrait pas en compte la réalité du monde informatique. En effet, les MTP sont loin
d'être impénétrables (…). La notion d'efficacité devrait donc être caractérisée en fonction de son objectivité et non
requérir une infaillibilité qui serait vaine à rechercher ».

144
appliquées à une œuvre protégée par un droit privatif 834 , le titulaire de ce droit privatif doit
explicitement agréer à cette protection835 et enfin le consommateur doit être averti de leur présence836.
Enfin, ces dernières sont des logiciels dont une partie du code est considérée comme secret de par
l'objectif poursuivi837.

293. Les MTP sont une adaptation technique du droit d'auteur. MM. les professeurs LUCAS le
formulent comme étant « l'environnement numérique fait courir le risque de la volatilité des œuvres
dès lors qu'elles sont communiquées au public. Quoi de plus de naturel qu'il permette de conjurer en
amont la menace ? ». Ainsi les MTP seraient la solution trouvée pour déjouer la contrefaçon
numérique, une « clôture électrique » autour de l’œuvre pour reprendre l'expression attribuée à Mme
la professeure DUSSOLIER. Mais à la vue de l'actualité récente, se concrétisant dans le litige
opposant la société Apple au Bureau Fédéral d'Investigation étasunien, les MTP visent exclusivement
une relation consumériste. Les MTP sont seulement un moyen de s'assurer que le consommateur ne
reproduit pas l’œuvre protégée.

294. Pour renforcer ces protections technologiques, l'article 11 du Traité sur le droit d'auteur 838
contraint les États signataires à « prévoir une protection juridique appropriée et des sanctions
juridiques efficaces contre la neutralisation des mesures efficaces qui sont mises en œuvre dans le
cadre de l'exercice de leurs droits en vertu du présent traité et qui restreignent l'accomplissement, à
l'égard de leurs œuvres, d'actes qui ne sont pas autorités par les auteurs concernés ou permis par la
loi ».

295. Les articles L 335-3-1 et L 335-3-2 du CPI découlent de cet engagement international. Les deux
articles reposent sur une structure similaire. La première partie de ces articles réprime l'utilisation
d'un moyen de détournement par une amende de 3750€ ; là où la seconde partie réprime, quant à elle,
d'une sanction et d'une amende pénale la création et la mise à disposition d'un tel moyen. Le premier
article visant l'élaboration ou l'utilisation de dispositifs contournant les mesures techniques de
protection ; le second visant la suppression d'informations sous forme électronique relatives à la
paternité ou à la titularité de l’œuvre.

296. Ainsi dans ces articles, le « I » concerne l'utilisation d'une « application technologique, d'un

834
Excluant ainsi les œuvres qui sont dans le domaine public.
835
Art. L 131-9 du CPI.
836
Art. L 331-12 du CPI, voir également dans une certaine mesure les scripts tels que mentionnés par Mme VARET (in
Logiciels : Oracle à la recherche de la septième fonction du langage, RLDI, 2016, n°128).
837
Voir l'analyse tenu par F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS note infra.
838
Traité de l'OMPI sur le droit d'auteur adopté à Genève le 20/12/1996 disponible sur
http://www.wipo.int/treaties/fr/text.jsp?file_id=295168 (dernière consultation le 10/03/2016).

145
dispositif ou d'un composant » pour contourner sciemment839 les MTP ou pour effacer les mentions
relatives à la paternité et à la titularité de l’œuvre. Cette disposition est toutefois incomplète dans la
mesure où le II du même article définit téléologiquement les objectifs de ces « applications
technologiques, dispositifs, composants » comme étant des « moyens conçus ou spécialement adaptés
pour porter atteinte à une mesure technique efficace ». De nouveau, le législateur utilise la neutralité
technologique pour prévoir un champ d'application large. Le texte ne laisse que les exceptions de
recherche ou de sécurité informatique comme moyen d'exonération à l'incrimination décrite dans le
II840. La doctrine voit l'extension de cette incrimination également dans les travaux préparatoires841,
même si les fondements textuels ne semblent pas donner crédit à cette extension.

297. La loi du 1er août 2006 proposait initialement d'insérer le délit de contrefaçon dans le champ de
l'article L 335-3-2 du CPI. En effet, les actes de contournement de l'utilisateur d'un système de
« crackage »842 ont pour effet de nier le droit moral des titulaires sur l'œuvre détournée. Cette option
n'a toutefois pas été retenue afin de « distinguer en fonction du but poursuivi »843. Mais cet article ne
vise que les œuvres, autres que le logiciel. Cette œuvre fait l'objet d'une disposition spécifique à
l'article L 122-6-2 du CPI844, dérogeant ainsi au droit d'auteur général.

298. Un tempérament est apporté par l'article L 331-5 du CPI qui précise que « les mesures techniques
efficaces destinées à empêcher ou à limiter les utilisations non autorisées par les titulaires d'un droit
d'auteur ou d'un droit voisin du droit d'auteur d'une œuvre , autre qu'un logiciel ». Une lecture stricte
de ce texte suggère donc que toutes les œuvres sauf les logiciels peuvent être protégées par une MTP.
Formulée d'une autre façon, les verrous électroniques renfermant un logiciel ne seraient pas protégés
par le régime favorable des MTP.

299. Une telle vision n'est que partiellement erronée. Certes, « lorsqu'une décompilation a pour objet
un programme d'ordinateur, constitutif d'une mesure technique de protection, cette décompilation ne
pourra être considérée comme un acte de contournement répréhensible »845. La décompilation doit

839
A. et H.J. LUCAS, A. LUCAS-SCHLOETTER, TRAITE PLA, p. 784 §981 « En visant un acte commis ''sciemment'',
le texte français fait ''un peu plus restrictif'' que l'article 6.1. de la directive, lequel incrimine le fait pour une personne de
contourner la mesure technique 'en sachant, ou en ayant des raisons valables de penser, qu'elle poursuit cet objectif'' ».
840
Limité aux Cons. Const. 27/07/2006, 2006-540 pt. 62.
841
Rapport VANNESTE p. 104 « le risque d'une sanction pénale grave devrait dissuader la majeure partie des personnes
qui seraient tentées et susceptibles de procéder à des contournements des mesures de protection, de le faire ».
842
Pour reprendre cette fois les termes de V.-L. BENABOU, PI. 2006.
843
A. et H.J. LUCAS, A. LUCAS-SCHLOETTER, TRAITE PLA, p. 783 §979.
844
« Toute publicité ou notice d'utilisation relative aux moyens permettant la suppression ou la neutralisation de tout
dispositif technique protégeant un logiciel doit mentionner que l'utilisation illicite de ces moyens est passibles des
sanctions prévues en cas de contrefaçon ».
845
S. DUSSOLLIER, l'introuvable interface entre exceptions au droit d'auteur et mesures techniques de protection, CCE
n°11, 11/2006, ét. 29§ 19 et dans le même sens Voir A. LATREILLE, T. MAILLARD, Le cadre légal des mesures
techniques de protection et d’information, D. 2006, n°31, p. 2171 et s. spéc. 2174.

146
respecter les dispositions relatives à l'article L 122-6-1 du CPI, c'est-à-dire la condition sine qua non
est que cette décompilation soit faite à des fins d'interopérabilité846. En dehors de cette hypothèse et
de l'article 7-1 de la directive de 91/250 qui prohibe les logiciels de détournement847, les MTP pour
un logiciel stricto sensu n'ont qu'une force relative en comparaison aux autres œuvres de l'esprit
protégées techniquement.

300. Cette comparaison au droit commun a été soulevée par la question de la qualification d'œuvre
complexe qu'est le jeu vidéo848. Dans son arrêt Nintendo849, la Cour de l'Union Européenne protège
individuellement les apports couverts par le droit d'auteur général, c'est-à-dire les images et sons,
même si ces derniers sont « encodés » dans le logiciel. Par conséquent, les mesures techniques mises
en place pour protéger les œuvres de droit commun protègent également par ricochet le logiciel850.

301. Les MTP ont été créés surtout comme moyen de limiter en amont la diffusion du contenu. La
cohérence juridique de la directive 2001/29 a également prévu une répression pour les logiciels
facilitant la diffusion pairs à pairs sur Internet. Cette question est d'actualité puisqu'au vu des derniers
développements technologiques851, la responsabilité des créateurs de support peut être engagée sur le
fondement de l’article L 335-2-1 du CPI. Concrètement, la question qui sera présentement développée
est la responsabilité des créateurs de supports ou de logiciels utilisés par les utilisateurs facilitant la
copie illicite les biens immatériels appartenant à un tiers.

2° la prohibition des logiciels peer to peer

302. Corollaire à la prohibition des techniques de détournements des MTP, la loi DADVSI a aussi
renforcé la répression à l'encontre de la création et la diffusion de logiciels diffusant illicitement des
œuvres protégées par le droit d'auteur. L'article L 335-2-1 du CPI, largement inspiré de la
jurisprudence étasunienne Grokster852, invite le juge à statuer sur la destination des logiciels.

846
Voir infra §§ 513 et s/
847
« Les États membres prennent, conformément à leurs législations nationales, des mesures appropriées à l'encontre des
personnes qui accomplissent l'un des actes suivants : (…) c) mettre en circulation ou détenir à des fins commerciales tout
moyen ayant pour but de faciliter la suppression non autorisée ou la neutralisation de tout dispositif technique
éventuellement mis en place pour protéger un programme d'ordinateur. ».
848
Voir supra §§224 et s. .
849
CJUE arrêt du 23/01/2014, C 355/12, Nintendo Co. Ltd, Nintendo of America Inc., Nintendo of Europe GmbH c. PC
Box Srl et 9net Srl.
850
CJUE arrêt du 23/01/2014, C 355/12, pt. 23 : « les jeux vidéo (…) constituent un matériel complexe comprenant non
seulement un programme d'ordinateur, mais également des éléments graphiques et sonores qui, bien qu'encodés dans le
langage informatique, ont une valeur créatrice propre qui ne saurait être réduite audit encodage. Dans la mesure où les
parties d'un jeu vidéo, en l'occurrence ces éléments graphiques et sonores, participent à l'originalité de l’œuvre, elles
sont protégées, ensemble avec l'œuvre entière, par le droit d'auteur dans le cadre du régime instauré par la directive
2001/29 ».
851
Voir par exemple le brevet d'Apple, Kinnect nombre de personnes etc...
852
Voir Ltd., 545 U.S. 913 (2005).

147
303. Une courte digression de cette inspiration doit être faite. La jurisprudence Grokster a créé une
possibilité d'engager la responsabilité de l'éditeur d'un logiciel dès lors que ce dernier facilite la
fourniture de moyens pour une contrefaçon. L'atteinte aux droits d'auteur était dans cette affaire jugée
par une mise en balance des utilisations légitimes futures par rapport aux utilisations contrefactrices.
La connaissance par l'éditeur et les possibilités de réguler les atteintes contre les intérêts des ayants-
droits sont également prises en compte pour reconnaître le caractère illicite du logiciel proposé853.
Ces deux éléments appréhendent la volonté d’encourager la contrefaçon854. Mais encore faut-il que
les contrefaçons soient réalisées. Cette situation revient à examiner l’équilibre entre l'utilisation de la
technologie et la violation concrète droit d’auteur 855 . Cet équilibre se fait par une évaluation de
l’utilisation licite et de l’utilisation illicite. Si cette évaluation rend compte d’une utilisation
principalement licite, l’utilisation illicite est tolérée sans conduire à la prohibition de la technologie
minoritairement source de contrefaçon. Mais cette tolérance est sous réserve du point suivant.

303. Comme le soulignent Mme la professeure GINSBURG et M. le professeur GAUBIAC, l’apport


principal de l’arrêt Grokster réside dans l’absence d’examen de la volonté de l’éditeur. Si le dol pénal
est constitué, l’évaluation des effets positifs et négatifs de la technologie est abandonnée et la
responsabilité est reconnue de plein droit pour atteinte aux droits d'auteur856.

304. Le législateur transposa donc cet arrêt en droit français. La conception de l’article L 332-5-1 du
CPI fut critiquée pour cette raison857. Cet article s’inscrit à la suite de l’infraction de contrefaçon.

853
Voir J. GINSBURG, Y. GAUBIAC, Contrefaçon, fourniture de moyens et faute : perspective dans les systèmes de
common law et civilistes à la suite des arrêts Grokster et Kazaa, RIDA 20, 01/01/2006, p. 2 spéc. p.11 « La cour a précisé
dans cette affaire qu'il incombe aux tribunaux de s'interroger sur les éventuelles utilisations non contrefaisantes lorsque
le distributeur du dispositif litigieux n'a aucune connaissance effective d'actes de contrefaçon précis ni aucun pouvoir de
contrôler les actes. Même lorsqu'il est possible d'isoler et d'empêcher les utilisations contrefaisantes, il ne convient pas
d'exonérer le système tout entier au motif qu'il est susceptible d'utilisation non contrefaisante » ; voir dans ce sens la
comparaison qui sera faite avec l'arrêt Cass. Crim. 25/09/2012 n°11-84224, Sté Mubility et a. c/ SPPF et SCPP, note F.
POLLAUD-DULIAN RTD Com. 2013 p. 771, note L/ MARINO, GP 07/03/2013, n°66 p. 21 et s. § 121j8
854
Voir J. GINSBURG, Y. GAUBIAC, Contrefaçon, fourniture de moyens et faute : perspective dans les systèmes de
common law et civilistes à la suite des arrêts Grokster et Kazaa, p. 15 « La Cour a énuméré trois éléments permettant de
prouver l’intention d’inciter à la contrefaçon : 1) le défendeur a vanté les vertu de son dispositif pour violer le droit
d’auteur ; 2) le défendeur s’est abstenu d’empêcher les utilisations contrefaisantes en les filtrant ; 3) le business plan du
défendeur dépendait d’un volume important d’utilisations contrefaisantes ».
855
Voir dans ce sens l’opinion Concurrente de l’arrêt Grokster par le Juge BREYER « It establishes that the law will not
impose copyright liability upon the distributors of dual-use technologies unless the product in question will be used almost
exclusively to infringe copyrights », disponible sur http://caselaw.lp.findlaw.com/cgi-
bin/getcase.pl?court=US&navby=case&vol=000&invol=04-480#concurrence1
856
Voir note supra « Dans ce cas, peu importe qu’un dispositif soit susceptible d’importantes utilisations non
contrefaisantes, s’il peut être démontré que l’intention du distributeur était que les utilisateurs utilisent le dispositif pour
violer le droit d’auteur, sa responsabilité sera retenue en application des principes fondamentaux de la responsabilité
civile. »
857
Voir V. L. BENABOU, Patatras ! À propos de la décision du Conseil Constitutionnel du 27 juillet 2006, PI n°20,
07/2006 p. 240 -242, spéc. p. 241 : « Confiant dans l'aptitude du juge pénal à interpréter ''sciemment'' et ''manifestement
destiné'', les sages valident le dispositif dans toute sa rigueur, ouvert aux tirs critiques des développeurs informatiques
qui n'hésitent pas à souligner que les éditeurs d'Outlook, Thunderbird, Netmeeting, entre autres, sont désormais hors la
loi. », voir également Y. GAUBIAC, La responsabilité des fournisseurs de logiciels dans la diffusion illégale des œuvres

148
L’éditeur d’un logiciel échangeant des fichiers illicites sera considéré comme contrefacteur. Le but
affiché est donc de sanctionner les moyens de contrefaçon plus que les contrefacteurs per se, c’est-à-
dire les utilisateurs finaux858.

305. M. le professeur GAUBIAC souligne la volonté affichée ou implicite de contrevenir au droit


d'auteur comme nécessaire à la constitution l’élément moral de l’infraction859. Mais à l’instar de la
solution américaine, le logiciel, ou la promotion des effets obtenus par l’utilisation de celui-ci, doit
permettre l’échange de contenus illicites pour que ledit logiciel soit considéré comme étant une
menace aux droits d'auteurs des tiers. Les exemples jurisprudentiels français sont fort limités et ne
concernent pas des logiciels à proprement parler.

306. En effet, le juge pénal interprète largement l’article L 335-2-1 du CPI. Cet article dispose «
D'éditer, de mettre à la disposition du public ou de communiquer au public, sciemment et sous quelque
forme que ce soit, un logiciel manifestement destiné à la mise à disposition du public non autorisée
d'œuvres ou d'objets protégés ». Une lecture stricte sous-entend la réunion de plusieurs conditions,
un logiciel (1°) utilisé pour communiquer des œuvres couverts par des droits privatifs de tiers (2°)
mis à disposition ou communiqué au public (3°). La première condition renvoie donc à un programme
informatique installé sur le logiciel de l’utilisateur permettant la réalisation de la seconde condition
c’est-à-dire le téléchargement d’œuvres protégés. La troisième condition sous-entend un lien de
causalité entre les deux

307. Néanmoins, le critère de « mise à disposition du public non autorisée d’œuvres » a été interprété
littéralement par les juges pénaux. Ces derniers ont retenu la responsabilité d’un site de
téléchargement en ligne qui mettait à disposition des contenus appartenant à des tiers et sans avoir
acquis au préalablement une autorisation860. Outre que cet aspect relève naturellement de la LCEN,
le site en question distribuait également un logiciel permettant aux internautes de faire leurs sélections
musicales et de les exporter vers des sites tiers. Pour sanctionner l’ensemble des activités illicites de
ce site, la Cour de Cassation utilise l’article L 335-2-1 du CPI pour qualifier la contrefaçon. Les
défendeurs soulèvent en vain l’absence de téléchargement de contenu illicite de leur plateforme vers

et autres prestations protégées, CCE n°11, 11/2006, ét. 34.


858
Voir l’allocution télévisée de M. J. CHIRAC, le 01/01/2006, où le chef d’État déclare : « Ce qu'il faut, c'est favoriser
le développement d'offres légales à prix raisonnable. C'est mettre en place des mesures techniques de protection, mais
en les encadrant pour garantir le droit essentiel de chacun à la copie privée. Et sortir de la logique de répression
systématique des internautes, en se donnant les moyens d'agir contre les logiciels qui favorisent le piratage. » (Gras
ajouté).
859
Voir Note supra §13 « La connaissance des actes et de leurs conséquences est ici un facteur décisif des mécanismes de
sanction dans le CPI. ».
860
Cass Crim. 25/09/2012, n° 2012-022749 note A. LUCAS, P.I., n° 46, 01/2013, p. 80 §8, L. MARINO, GP 07/03/2013,
n°66 p. 21 § 1231, F. POLLAUD-DULIAN RTD Com2013p. 771.

149
le terminal de l’utilisateur, c’est-à-dire l'absence de possibilité pour un internaute de « jouir et de
disposer de cette œuvre de la façon la plus absolue en opérant un téléchargement sur son ordinateur
personnel »861. La Cour de Cassation juge que la mise à disposition doit s’entendre le plus largement
possible et indépendamment des méthodes de diffusions illicites 862 . L’appréciation du caractère
manifestement illicite du logiciel est appréciée par la Cour de Cassation de façon purement factuel,
s’évitant l’embarras de la mise en équilibre proposée par l’arrêt Grokster.

308. Le même arrêt déclare que la conception d’un « logiciel et le site en cause (pour) permettre au
public d’écouter, au mépris des droits de leurs auteurs et producteurs, des phonogrammes qu’ils
savaient protégés » remplit l’exigence de l’élément moral et permet ainsi de qualifier l’infraction. Un
tempérament doit être néanmoins fait. Un arrêt rendu par la Cour d'Appel de Paris le 2 février 2016
ne repose pas sur le fondement de l’article L 335-2-1 du CPI mais sur l'article L 335-4 du CPI.
L'espèce était relative à un site internet qui accédait au contenu des France Télévisions par le biais de
liens profonds et le reproduisait sur son site internet par la technique de transclusion863. Or il est
possible d'interpréter l'absence de logiciel dédié à la lecture des œuvres contrefaites comme étant la
raison de ne pas utiliser l'article L 335-2-1 du CPI864.

Le droit français ne prévoit pas une déchéance de la qualité d’auteur pour une œuvre contraire à
l’ordre public. Néanmoins il est possible que la diffusion de l’œuvre se voit être bridée pour la
violation de prérogatives appartenant à des tiers. Ainsi l'auteur d'un logiciel restera auteur mais malgré
cette qualité, cet auteur ne pourra pas distribuer le logiciel au grand public par des moyens licites865.

B. la prohibition d'une création logicielle menaçant l'environnement électronique

309. À la différence du point précédent consacré à la restriction de certains logiciels attentant à des
droits exclusifs, le présent développement se concentre sur la prohibition de l'élaboration et de la
distribution de certains logiciels en raison du danger qu'ils constituent pour l'ensemble des utilisateurs,
c’est-à-dire l’adéquation entre les limites d’ordre public et la liberte de création. M. DUFLOT qualifie
cette prohibition comme étant «un anathème »866. Formulée autrement, et à la différence des logiciels

861
A. LUCAS, note précédente.
862
A. LUCAS, id. « L’article L 335-2-1, en incriminant ‘’la mise à disposition’’ ne fait aucune distinction selon la
technique mise en œuvre. Un phonogramme accessible par la voie du streaming est donc bel et bien ‘’mis à disposition’’
au sens de ce texte. ».
863
C'est-à-dire l'intégration du contenu de France Télévision sur son propre site internet.
864
L.COSTES, Diffusion de programmes de France Télévision au moyen de liens profonds condamnés, RLDI, 03/2016,
n° 124, note sous CA Paris, pôle 5,ch. 1, 2 févr. 2016, Sté. Playmedia c./ Sté France Télévisions, C. ALLEAUME, Légipresse,
12/2016, n° 344 pp.687-699/
865
Voir dans ce sens le dossier dédié au darkweb proposé par Dalloz IP/IT du mois de février 2017.
866
F. DUFLOT, LES INFECTIONS INFORMATIQUES BENEFIQUES, Mémoire DESS, Paris XI, 2003, « Ainsi, en
admettant que l'ingéniosité humaine se transpose de la destruction de système à la création utile, un outil reposant une
technologie virale pourrait s'avérer extrêmement efficace. On peut aisément imaginer un programme autoreproducteur

150
susmentionnés, leur simple création est sanctionnée. Dans cette hypothèse, le programmeur-auteur
d'un tel logiciel ne dispose d'aucune reconnaissance d'un droit privatif sur ledit logiciel. Ce dernier
n'est pas considéré comme un logiciel mais comme étant un acte pénalement répréhensible. Cette
particularité distingue donc le programmeur de logiciel de l'auteur d'une œuvre traditionnelle de par
la caractérisation du danger que le logiciel malveillant représentante. Certes les idées retransmises
dans un livre peuvent correspondre à un danger de par les conséquences de l'idéologie véhiculées867,
certains ouvrages peuvent certes également représenter un danger physique du fait des informations
erronées transmises868. Néanmoins, le risque informatique s'avère plus global, plus systémique et
beaucoup moins maîtrisé par sa viralité. Dès lors la création d'un malware ou d'un virus paraît, à notre
sens, représenter un risque majeur pour l'ensemble de la société. Ainsi, la prohibition ne vient pas au
travers d'un « simple » ordre public mais au travers d'une loi de police – transposition d'une volonté
indérogeable de l’état.

310. La création d'un virus ou d'un programme permettant l'intrusion dans un système de traitement
automatisé de données (« STAD » par la suite), fait basculer ladite création hors du commerce. Ce
basculement lui nie ainsi la qualification d'œuvres 869 et les bénéfices juridiques qui lui sont
subséquents. Contrairement aux hypothèses précédemment énoncées, le développement de telles
solutions ne bénéficient pas, a priori, d'une présomption de conformité à la loi.

311. La seconde différence entre les mesures de contournements des MTP et les outils informatiques
portant atteinte aux STADS repose sur l'étendue de l'immixtion d'un tiers dans les droits du titulaire.
L'intrusion au STAD renvoie à un champ matériel large puisque ce sont tous les réseaux qui sont pris
en compte ; là où les MTP ne concernent que la protection d'une œuvre spécifique. Peu importe que
cette œuvre spécifique soit complexe, par exemple une base de données en ligne, ou simple, une
œuvre musicale par exemple. Cette atteinte n'est pas perçue comme une intrusion dans un espace
privée mais seulement comme une contrefaçon. Le contournement d'une MTP porte atteinte à une
partie du patrimoine de l'ayant droit ; l'intrusion dans un STAD doit être perçue comme une atteinte
à l'intégrité du patrimoine de l'ayant droit. La différence d'impact est de taille et justifie ainsi un
arsenal répressif plus adéquat.

se maintenant lui-même, se dupliquera. »


867
Nous pensons aux lois mémorielles ou autres incitations à la haine.
868
Nous pensons à l'arrêt du 9th circ. de la cour d'appel fédéral des Etats-Unis, Winter v. G.P. Putnam's sons, 978 F. 2d
1033 (1991) où l'éditeur d'une encyclopédie relative à des champignons a vu sa responsabilité être engagée pour une
mention erronée sur la toxité d'un champignon. Sur la question de la responsabilité civile des écrivains voir M.
FOWLER, Oops, I Poisoned My Readers: Can I Be Liable for Publishing Mistaken Information?, mise en ligne le
13/03/2011, disponible sur www.rightsofwriters.com/2011/03/oops-i-poisoned-my-readers-can-i-be.html (dernière
consultation le 10/08/2017).
869
Voir par exemple sur les contenus distribués par peer to peer C. LE STANC, Droit du numérique, D. 2006 p. 785 et s.
spéc. 787.

151
312. Or les atteintes aux STAD reposent sur les mêmes fondements textuels que les autres méthodes
d'intrusion informatique. Pour étayer ce point, les points de convergence seront mis en avant, en
illustrant le risque que génèrent les virus sur l'ensemble du réseau (1°). La distinction entre virus et
les méthodes d’intrusion aux systèmes automatiques de traitement de données est d'autant plus ténue
que les premiers servent parfois de méthodes préparatoires aux « hackers » mettant en œuvre le
second (2°).

1° Différences textuelles pour une pluralité technique

313. Les virus informatiques ne disposent pas d'une définition légale spécifique870. Le droit les rat-
tache généralement au régime plus général de l'article L 323-3-1 du Code Pénal. Cet article dispose
que « le fait, sans motif légitime, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition
un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement
adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est
puni des peines respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement
réprimée ». Les articles 321-1 à 321-3 du Code pénal renvoient à l'intrusion, au maintien à la modi-
fication de données d'un STAD871. L'article L 323-3-1 du Code pénal vise uniquement la production
et la fourniture d'éléments permettant ce maintien. Le lien avec le virus est visible mais pas pour
autant évident, et ce d'autant plus que le terme « virus » est générique.

314. En effet, le virus informatique ne dispose ni d'une forme unique, ni d'une finalité unique. La
documentation disponible et relative à cette question ne fournisse que deux définitions. M. COHEN
cerne cette notion comme étant « une séquence de symboles qui, interprétée dans un environnement
donné, modifie d'autres séquences de symboles dans cet environnement, de manière à y inclure une
copie de lui-même, cette copie ayant éventuellement évoluée »872. M.FILIOL la définit, quant à lui,
comme un « programme simple ou autoreproducteur, à caractère offensif, s'installant dans un sys-
tème d'information, à l'insu du ou des utilisateurs en vue de porter à la confidentialité, l'intégrité ou
la disponibilité de ce système ou susceptible d'incriminer à tort son possesseur ou l'utilisateur dans
la réalisation d'un crime ou d'un délit »873.

870
Voir pour un tempérament à cette affirmation A. LEPAGE, La volonté d'information ne constitue pas, en soi, un motif
légitime en matière de publication des vulnérabilités, JCP G, n°1, 11/01/2010, p. 19 « De fait, si l'article 323-3-1 du Code
pénal a fait alors couler beaucoup d'encre, ce fut surtout celle des informaticiens, émus de l'adoption e ces dispositions
dont ils craignaient une large application. Bien que l'article L 323-3-1 ne fasse pas expressément mention des virus
informatiques, c'est bien leur détention ou leur production que le législateur a eues en vue, les rendant ainsi punissables
indépendamment de toute introduction dans un système de traitement automatisé de données ».
871
Voir infra 2°
872
Citée par F. DUFLOT, LES INFECTIONS INFROMATIQUES BENEFIQUES p. 9 et provenant de la thèse de doctorat
de M. Fred Cohen, COMPUTER VIRUSES, Université de Southern California, janvier 1986
873
Également citée par F. DUFLOT, LES INFECTIONS INFORMATIQUES BENEFIQUES, p. 14 provenant de l'ouvrage

152
315. La seconde définition, dont des bribes peuvent être perçues dans par la lecture des articles 323-
1 et suivants du Code Pénal, est plus proche de la qualification pénale que l'est la première définition.
Cette dernière insiste davantage sur l'aspect intrusif du virus que sur ses effets proprement dits. Or,
les programmes informatiques néfastes ont des formes différentes; plusieurs classifications d'infec-
tions informatiques leur sont offertes. Nous retiendrons celle faite groupant les programmes par ca-
tégorie en fonction de leur méthodologie de contamination. Ainsi la méthodologie de « contamina-
tion » peut être simple874. Le programme est installé à un endroit défini sur l'ordinateur cible pour
réaliser leur fonctionnalité et ne cherche pas à se reproduire dans d'autres réseaux informatiques. Dans
cette catégorie sont groupés les bombes logiques875, les chevaux de Troie876, les logiciels espions877
et les renifleurs de clavier878.

de M. Eric FILIOL, LES VIRUS INFORMATIQUES : THEORIE, PRATIQUE ET APPLICATIONS, éd. SPRINGER,
2004 p. 79
874
Pour reprendre la terminologie développée par M. DUFLOT p. 15
875
CLUSIF, LES VIRUS INFORMATIQUES p. 7« un programme contenant une fonction destructrice cachée et
généralement associée à un déclenchement différé. Cette fonction a été rajoutée de façon illicite à un programme hôte
qui conservera son apparence anodine et son fonctionnement correct jusqu'au moment choisi par le programmeur
malveillant », voir également B. RABON, Corresponding evolution : international law and the emergence of
cyberwarfare, 31 Clev. St. L. Rev. (2013), p. 602, spéc. P. 614 « Logic bombs (…) only execute their destructive effects
when triggered by particular events occurring at a pre-determined time ».
876
SOPHOS, PLC, les virus informatiques démystifiés, 2002, pp. 70 spéc. 9 « Les chevaux de Troie sont des programmes
réalisant des actions non spécifiées dans leurs caractéristiques » CLUSIF, LES VIRUS INFORMATIQUES, p. 7
« fonction cachée et rajoutée au sein d'un programme légitime quelconque. Le terme porte dérobé s'applique à tout
programme malveillant spécifiquement dédié à cet effet. Il s'agit en fait de l'un des éléments d'une application
client/serveur permettant la prise de contrôle à distance d'un PC. Deux ordinateurs entrent en jeu. Le premier contient
l'élément client, il pilotera le processus. Le second est la machine cible ; il contient l'élément serveur- le cheval de Troie
ou la porte dérobée. Il devra être actif sur la machine pour pouvoir initier la connexion avec le client. Le pirate interroge
le réseau, au travers d'une adresse IP. Si celle-ci est joignable, la connexion s'effectue. » ; M. DUFLOT distingue (p. 17)
les accès dissimulés des chevaux de Troie. Selon l'auteur, ces atteintes aux STAD diffèrent par le fait que l'accès dissimulés
est le produit du concepteur du logiciel licite et non le produit d'un hacker venant s'introduire dans le système à l'aide
dudit cheval ; voir également B. RABON, Corresponding evolution, spéc. p. 615 « Trojan horses (…) operate as a kind
of malicious software based on fooling targeted computers into believing that the malicious program will actually perform
a useful or desired function. Instead the Trojan horse acquires unauthorized access to the infected computer (… and)
allows a remote user to access the infected computer and may also cause the infected computer to serve as a ressource in
later DOS attacks ».
877
CLUSIF, LES VIRUS INFORMATIQUES p. 8 « les spywares sont des adwares (advertising supported softwae) qui
installent sur le poste de l'utilisateur un logiciel espion et envoie régulièrement et, sans accord préalable, des informations
statistiques sur les habitudes de celui-ci ».
878
CLUSIF, LES VIRUS INFORMATIQUES p. 8 « un programme permettant d'enregistrer les frappes au clavier. Son
rôle ne se limite pas à l'enregistrement d'éventuels mots de passe. Il peut être sélectif ou enregistrer l'intégralité des
informations qui transitent sur le périphérique de saisie. ».

153
316. Mais les infections peuvent être également autoreproductrices et avoir pour finalité de contami-
ner le plus d’ordinateurs possibles879. Nécessitant ou non une intervention humaine dans leur enclen-
chement880, cette catégorie regroupe les virus881, c'est-à-dire « un programme capable de fonctionner
de manière indépendante, pouvant se propager en exportant une version fonctionnelle et complète de
lui-même vers d'autres machines »882 et les vers883. Ces différentes catégories ne sont pas exclusives.
Un virus autoreproducteur, seconde catégorie, a souvent également une finalité secondaire, l'élisant
ainsi également à la première catégorie.

317. Les articles 323-1 et suivants du Code Pénal répriment l'accès884 et le maintien frauduleux dans
un STAD. Comme le souligne la pluralité de fonctions, de destinations et de supports, ces différentes
infections sont susceptibles de toucher indistinctement toute personne connectée au réseau auquel est
connecté l’ordinateur infectée. Dans une société de plus en plus connectée, la répression de l'appari-
tion de telles menaces relèvent de la sauvegarde de la sécurité publique885. Une telle volonté se re-
trouve dans la Convention de Budapest sur la Cybercriminalité ratifiée par 40 États886.

879
Pour reprendre la terminologie développée par. DUFLOT p. 18.
880
D. BARNES, Deworming the internet, Texas law review, 2004, vol. 83 p. 279 et s. spéc. p. 278 note de page n°1:
« worm (…) mean(s) any kind of self-replicating program that take advantage of defective or poorly configured software
to spread quickly from machine to machine over a network, whether or not it requires inadvertent human intervention (…).
The term ''virus'' is sometimes also used to distinguish programs that require human intervention from worms which do
not. ».
881
SOPHOS, PLC, les virus informatiques démystifiés, p. 8 « un virus informatique est un programme qui se répand à
travers les ordinateurs et les réseaux en créant ses propres copies, et cela, généralement à l'insu des utilisateurs » ; F.
DUFLOT p. 18 « il s'agit d'un code installé au sein d'un programme hôte, capable de se répliquer afin d'infecter d'autres
hôtes. Il s'agit donc d'un code qui sera exécuté en supplément lors du lancement d'un fichier qui recherchera des éléments
spécifiques non encore infectés et s'y copiera. Si le principe de la réplication multiple d'un code n'a pas, en principe,
d'autres répercussions qu'une utilisation minimale du système, les virus sont de plus en plus en souvent employés comme
diffuseur pour d'autres entités plus directement malveillantes», force est de souligner qu'au sein même des virus, plusieurs
catégories existent, selon leur mode de transmission ou d'élaboration. Nous renvoyons le lecteur aux pages 10 à 17 du
Rapport du CLUSIF. Néanmoins certaines formes de virus seront utilisées par la suite à titre d'exemples, voir également
Ph. LE TOURNEAU, CONTRATS INFORMATIQUES cité note supra, spéc. p. 355 et § 7.79.1 et s.
882
P. J. DENNING, THE INTERNET WORM, 1989 disponible sur
http://ntrs.nasa.gov/archive/nasa/casi.ntrs.nasa.gov/19900014594.pdf (dernière consultation le 10/09/2015).
883
SOPHOS, PLC, les virus informatiques démystifiés, p. 9 « Les vers ne font que créer leur réplique exacte et utilisent
les transmissions entre ordinateurs pour se propager », F. DUFLOT, p. 20 « les vers (…) profitent (…) des fonctionnalités
des réseaux informatiques pour se propager et apparaissent ainsi comme une sous-catégorie des virus plutôt que comme
une catégorie à part entière. Ils infectent un réseau et non plus un simple ordinateur : ils sont de plus présents qu'en un
seul exemplaire sur le système. Dès lors, un système devient, vis-à-vis d'un ver, assimilable aux documents ou aux
programmes pour un virus : l'infection se situe à un niveau plus élevé du système d'informations que pour un simple
virus »
884
C'est-à-dire « le contournement ou la violation d'un dispositif de sécurité, de l'insertion d'un fichier, d'une connexion
pirate visant à interroger à distance un système, de l'appel d'un programme ou d'une consultation de fichier sans
habilitation » C. FERAL-SCHULH, CYBERDROIT, spéc. p. 832 §132.22
885
Voir infra §§1501 et s..
886
Convention du 23/11/2001 du Conseil de l'Europe, dont le préambule déclare : « convaincus de la nécessité de mener
une politique pénale commune destinée à protéger la société de la criminalité dans le cyberespace (…) ; Préoccupés par
le risque que les réseaux informatiques et l'information électronique soient utilisés également pour commettre des
infractions pénales et que les preuves que ces infractions pénales et que les preuves de ces infractions pénales soient
stockées et transmises par le biais de ces réseaux ».

154
318. Cette coopération internationale est surtout pragmatiquement basée sur le fait, en reprenant l'al-
légorie formulée par M. HYPPONEN887, qu'Internet est une sorte de billet d'avion gratuit à destina-
tion illimitée pour les actes criminels et que les polices nationales ne disposent pas des moyens né-
cessaires pour faire face à ces infractions888. À cette problématique de répression efficace se super-
pose une problématique globale. L'interconnexion globale du Réseau des Réseaux fait peser un risque
de haute viralité d'une menace à l'ensemble des États connectés. Cette haute viralité est susceptible
d'occasionner des dommages à l'infrastructure vitale de l’État et ainsi menacer son fonctionnement889.
M. RABOIN souligne que la protection juridique des STAD était destinée initialement aux États-Unis
à protéger les infrastructures informatiques de l’État, et n'avait pas vocation de protéger des ci-
toyens890. A l'inverse, la loi GODEFRAIN891 et la Convention de Budapest ne visent que les atteintes
aux patrimoines informationnelles des personnes de droit privé892. Cette différence aura une incidence
dans l'application du traitement des mécanismes attentant aux STADS893.

319. Le vocabulaire tant employé par la Convention de Budapest que par la loi française suggère une
large marge d'appréciation du juge fond. La première se concentre sur les « systèmes informatiques »

887
M. HYPPONEN, Fighting the viruses, defending the net, TED 07/2011 disponible sur
http://www.ted.com/talks/mikko_hypponen_fighting_viruses_defending_the_net
888
D. BARNES, Deworming the internet, note supra 283 « In 1997, an investigator for the Los Angeles Police department
explained why law enforcement agencies have problems addressing computer crime by citing higher priorities, the cop
''tough-guy self-image, jurisdictional complications, and lack of resources (…). Identifying worm authors resembles an
epidemiological inquiry, looking for a ''patient zero'' more than a criminal investigation. But unlike more focused
computer crimes such as computer intrusion, there is no sustained contact between the perpetrator and the target, making
tracing all the more difficult. Another (…) problem is that worms are an international phenomenon; worms have
originated from a wide range of countries including Brazil, China, Israel, Romania and Russia. », Voir également J.
FRANCILLON, Fraudes informatiques. Introductions frauduleuses de données et intrusions illégales dans un système
informatique, RSC 2013 p. 559 « Les poursuites pénales engagées sur le fondement (de l'article 323-1 du code pénal)
sont relativement rares car les intrusions dans les systèmes de traitement automatisés de données et les captations
d'informations confidentielles qui en résultent sont difficiles à déceler (…). La principale raison de cette difficulté, donc
des lacunes de la répression en la matière, tient au fait que les individus recourant à de telles pratiques -les ''hackers''-
ont une remarquable maîtrise de l'outil informatique, notamment de la technique d'infiltration dénommée ''chevaux de
Troie''. ».
889
Voir B. RABOIN, Corresponding evolution, note supra, spéc. p. 603 « Now, with merely a computer and an internet
connection, an entire nation's infrastructure, both military and civilian, may be affected », Voir également U. SIEBER,
International cooperation against terrorist use of the internet, Revue Internationale de droit pénal, 2006/3, vol. 77 p. 395
et s., spéc. p.399- 400 « The analysis of destructive attacks on computer systems carried out by means of the Internet
shows a wide variety of possible techniques (…). If the attacked IT-systems are connected to other critical systems and
infrastructure, both the disruption of services as well as physical harm and loss of life could result. Physical damage
could be brought about, for example, by attacking the computers of electrical supply systems, hospitals, food production
or pharmaceutical companies, air, railroad or other transport control systems, hydroelectric dams, military control
systems, or nuclear power station ».
890
B. RABOIN, Corresponding Evolution, note supra p. 609
891
Loi no 88-19 du 5 janvier 1988 relative à la fraude informatique, JORF du 6 janvier 1988 page 231.
892
Voir également, F. CHOPIN, Répertoire de droit pénal et de procédure pénale, §13, voir également J. FRANCILLON,
Fraudes informatiques. Introductions frauduleuses de données et intrusions illégales dans un système informatique, RSC
2013 p. 559 « Avec les articles 323-1 et suivants du code pénal, qui font figurer les faits incriminés parmi les atteintes
aux biens, l'objectif poursuivi par le législateur a été d'assurer la protection d'intérêts économiques et patrimoniaux en
rapport avec la sécurité des systèmes et des données qu'il contient, indépendamment donc de la nature des données ».
893
Voir §§ 326 et s/ °.

155
alors que la seconde vise nominativement les STAD894. La première définit son étendu895, la seconde
s'y refuse toujours au nom de la sacro-sainte neutralité technologique896. La doctrine s'accorde à re-
marquer quelques convergences avec les traitements des données à caractère personnel en soulignant
également que celles-ci ne s'appliquent que lorsqu'un cookie installé sur le navigateur d'un utilisateur
outrepasse les conditions consenties par la personne concernée 897 . Hormis dans cette hypothèse
unique, l'acquisition de données à caractère personnel par des moyens illicites relèvent d'un droit
pénal spécifique898.

320. La Cour de Cassation octroie la compétence d'appréciation au juge du fond. Celui-ci se saisit de
cette délégation de compétence pour dégager la qualification des STAD en fonction des espèces pour
comblant ainsi le silence du législateur. Les juridictions du fond ont uniformément interprété les
STAD en les désignant comme un ensemble informatique interdépendant comprenant tant du matériel
que du logiciel899. L'approche américaine est plus simple puisque sont réprimés les mécanismes per-
mettant une atteinte à un ordinateur protégé par un accès restreint900.

321. La question de la responsabilité civile ou pénale de l'atteinte d'un programme intrusif varie en
fonction de son vecteur de diffusion de l'absence de système immunitaire du système d'information.
Le second cas fera l'objet d'un développement spécifique dans la mesure où l'éditeur d'un logiciel

894
Un parallèle doit être fait avec les États-Unis où la définition des systèmes d'informations est inhérente au cyberespace,
voir sur ce sujet B. RABON, Corresponding evolution, note supra spéc. 607-608 où l'auteur énumère les différentes
définitions réglementaires du cyberespace.
895
Article 1, a. de la Convention « tout dispositif isolé ou ensemble de dispositifs interconnectés ou apparentés, qui assure
ou dont un ou plusieurs éléments assurent, en exécution d'un programme, un traitement automatisé de données ».
896
Voir Rapport J. THURAID ; Sénat 1987-88, n°3 p. 52 « tout ensemble composé d'une ou plusieurs unités de traitement
automatisées, de mémoires, de logiciels, de données, d'organes d'entrées-sorties et de liaison qui concourent à un résultat
déterminé, cet ensemble étant protégé par des dispositifs de sécurité », définition qui ne fut pas retenue par la loi. Voir
également, F. CHOPIN, Répertoire de droit pénal et de procédure pénale, Dalloz, sous cybercriminalité, § 13 : « tout
d'abord, l'énumération des éléments de l'ensemble (proposée par le Sénat) ne doit pas être considérée comme exhaustive
afin de s'adapter à l'évolution du progrès technique. En outre, les éléments qui composent un système de traitement
automatisé de données sont de nature différente (par ex. : ordinateur, support de logiciels, informations codées sous forme
de données, etc.). Ensuite, il faut une relation entre les éléments de l'ensemble pour qu'il y ait’’ système’’ - à la différence
du traitement automatisé de données qui désigne l'activité accomplie au moyen d'un système mais non le système lui-
même - de traitement de données ».
897
Voir Ph. LE TOURNEAU, LES CONTRATS ELECTRONIQUES, note supra spéc. p. 400 § 9.9.1.
898
Voir sur ce point Partie 2 Titre 1 chapitre 3 Section 1.
899
Voir dans ce sens Trib. Corr. Carpentras 25/06/2004 pour des systèmes de décryptage télévisuel « Le système de
traitement automatisé de donnée se définit comme tout ensemble composé d'une ou plusieurs unités de traitement, de
mémoire, de logiciel, de données, d'organes d'entrées-sorties et de liaisons qui concourent à un résultat déterminé. », voir
également TGI Paris, 25 févr. 2000,note X. Delpech, D. 2000 p.219 , voir F. CHOPIN note supra « les terminaux de
paiement sont conçus pour permettre de recevoir les paiements dans le cadre du réseau CB ; ils font l'objet de procédure
d'agrément et de qualification pour répondre aux spécificités techniques et fonctionnelles ‘’ carte bleue ‘’ ; le terminal de
paiement, parce qu'il vérifie lors d'une transaction l'authenticité de la carte en effectuant un calcul de données sur celle-
ci, doit être considéré comme partie intégrante du système de traitement automatisé de données du GIE Cartes
bancaires. ».
900
18 USC § 1030 (a) (5) (A) (i).

156
informatique est soumis à une obligation de sécurité901. En revanche, la question des effets d'un pro-
gramme intrusif dans un STAD laisse peu de doutes sur ses effets. Ce dernier peut altérer, modifier,
supprimer des données ou tout simplement brider le fonctionnement du logiciel en le ralentissant au
détriment de la volonté du titulaire du logiciel. Les effets se répercutent autant sur la dégradation du
hardware, qu'au niveau des performances attendues du software902 ou de l'intégrité des données903.
La condition de la réalisation matérielle de l'infraction est donc remplie par l'accès, le maintien et
l'altération des effets ou des données de celui-ci et l'élément intentionnel est interprété par l'action en
elle-même.

322. Nous renvoyons le lecteur faire un renvoi à la seconde partie sur la difficulté d’engager la res-
ponsabilité civile, en dehors du cas des données à caractère personnel des programmeurs n’ayant pas
effectué une programmation suffisante de leur logiciel. En effet, la démonstration sera faite que bé-
néficiant du régime favorable de la création soumise à la propriété littéraire et artistique, l’au-
teur/ayant-droit – programmeur s’exonère de toute obligation de sécurité vis-à-vis des données que
traite l’utilisateur.

323. Ainsi la question de l’adéquation entre la création d’un logiciel permettant un STAD avec la
liberté de création semble être problématique. Sans que cette dernière ne soit réellement remise en
cause puisque ledit logiciel délictueux sera considéré a priori comme une œuvre littéraire avant d’être
considéré par la suite comme une œuvre illicite relevant du régime des biens hors commerce tels que
définis par le nouvel article 1162 du code civil. Ainsi un déclassement d’une œuvre informatique est
possible dès lors que cette œuvre est considérée comme contraire à l’ordre public. Il s’agira à présent
de déterminer les raisons de ce changement de qualification juridique.

2° les contraintes des STADS par rapport à la qualité d'auteur-programmeur

324. La loi GODFRAIN904 a institué un Chapitre III dans le Code Pénal dédié aux « atteintes aux
systèmes de traitement automatisé de données ». Cet ensemble de dispositions ne laisse peu de place
aux doutes quant au régime répressif. Sauf pour des raisons légitimes, la création, la distribution, la
promotion d'un « instrument, un équipement, un programme informatique ou toute donnée » ayant

901
Titre 2 Chapitre 1 Section 1.
902
Réprimé par l'article 323-2 du Code Pénal « le fait d'entraver ou de fausser le fonctionnement d'un système de
traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75 000 euros d'amende », Me FERAL-
SCHULH (note supra p. 834-835 §132.32) y inclut les entraves par saturation (c'est à dire par refus de service) et les
« virus ou bombe logique ».
903
Réprimé par l'article 323-3 du Code Pénal « le fait d'introduire frauduleusement des données dans un système de
traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans
d'emprisonnement et de 75 000 euros d'amendes ».
904
Loi 88-19 du 05/01/1988 relative à la fraude informatique, JO 06/01/1988, p. 231.

157
pour finalité d'attenter au réseau informatique appartenant à un tiers est prohibée. Trois points doivent
être soulignés. Tout d'abord, les méthodes de création ne sont guère abordées puisque les articles 323-
1 et suivants du Code Pénal répriment plus sévèrement la programmation d'un tel instrument que son
utilisation. Cette incrimination participera à la détermination des restrictions de la qualité de program-
meur-auteur (a). Sera ensuite, et succinctement, examinée l'obligation de bonne foi l'obligation des
professionnels de la presse de s'assurer qu'un logiciel est sain de tout virus ou s'il s'agit de responsa-
bilités supplémentaires et quelles sont les impacts des informations relatives à des virus sur la liberté
d'expression (b). Enfin la question des motifs légitimes pour l'étude des mesures de sécurité informa-
tique devra être posée pour déterminer que ces derniers doivent être entendus de façon restrictive (c).

325. (a) La méthode de création par une pluralité de personnes d'un programme informatique ayant
pour but d'attenter à l'intégrité de STAD amène à s'interroger sur l'intervention de différents partici-
pants à sa réalisation. Cette interrogation renvoie également à une détermination loi applicable pour
apprécier si la création délictueuse relève des critères retenus par le droit d'auteur905 ou uniquement
sous celui de la loi pénale.

326. L'arrêt rendu par le Tribunal Correction de Carpentras906 ne répond guère à toutes ces interroga-
tions en déclarant qu'une telle atteinte collectivement effectuée suppose « une participation en amont
de la commission de ces atteintes (…) quelles que soit la motivation de chacun, défi intellectuel pour
certains, recherche de profits pour d'autres, ils ont tous participé à une entente pénalement répréhen-
sible (…) dès lors qu'ils n'ignoraient pas que les informations échangées avaient pour finalité de
commettre des atteintes au système informatique ». Cette motivation n'éclaire point la caractérisation
de l'apport personnel. De cette motivation, seul l'élément moral d'attenter au propriétaire des STAD
ressort. La matière étant complexe, le juge pénal fait donc au plus simple en ne requérant qu'une
participation préliminaire à l'infraction collectivement commise pour retenir la responsabilité des ac-
cusés. Seule la communication d'informations suffit alors pour qualifier l'infraction pénale. La finalité
de cette information pose problème dans la mesure où le tribunal Correctionnel de Limoges a consi-
déré qu'un simple échange d'informations suffisait à caractériser l'infraction 907 . Or cet échange
d'information ne constitue pas au sens du droit d'auteur une œuvre de collaboration. Cette dernière
suppose en effet une volonté commune de créer une œuvre908. Ainsi, cette volonté commune serait
interprétée par le juge pénal par le simple échange d'informations.

326. Rapprochement entrea uteur d'un logiciel et auteur d'une infraction : allr plus loin

905
Voir infra Titre 2 Chapitre 1.
906
Voir note supra Trib. Corr. Carpentras 25/06/2004 pour des systèmes de décryptage télévisuel.
907
Trib. Corr. Limoges, 14/03/1994 Solodisque et a c/ EF. Et EB. Expertises juin 1994 p. 238.
908
Voir infra Titre 2.

158
327. La Cour de Cassation a tempéré ce principe dans l'affaire opposant Greenpeace à EDF. La haute
cour judiciaire juge que la complicité d'une atteinte à un STAD ne saurait être retenue qu'uniquement
si le complice potentiel dispose d'une connaissance du caractère répréhensible de l'acte. Cette solution
s'étend également à la société pour le compte de laquelle une telle intrusion serait réalisée909. Toute-
fois, cet arrêt se situe dans un autre contexte. La société EDF aurait été seulement réceptrice de l'infor-
mation usurpée par l'intrusion et non actrice directe dans la réalisation de l'infraction. Toutefois, le
niveau de spécialité de la personne réceptrice de l'information doit être pris en compte. Plus cette
personne est spécialiste, plus la présomption d'une complicité à la commission de cette infraction se
dessine.

328. (b) Le caractère criminelle est également juridiquement constitué lorsque un expert informatique
distribue inconsciemment un virus. Le critère de spécialité se retrouve également dans la diffusion de
virus informatique contenue dans un support distribué à un grand public. Ainsi a été retenu respon-
sable sur le fondement des articles 323-2 et 323-3 du Code Pénal, le journal informatique distribuant
des disquettes contaminées par un virus. Bien que l'origine du virus ne soit pas déterminé, c'est-à-dire
si le virus provenait d'une installation par le journal ou était inhérent au support, le fait que l'éditeur
dudit journal soit spécialisé en informatique aurait dû l'amener à prendre des précautions antérieure-
ment à la distribution des disquettes contaminées910. Cette obligation de prévention professionnelle
restreint également la liberté d'expression du professionnel en sécurité informatique. Si ce dernier
découvre une faille informatique, l'exploit ne doit pas être immédiatement divulgué aux tiers, c'est-à-
dire la méthode pour exploiter une faille de sécurité. Une telle publication « fournir(ait) (à tout le
monde) le programme informatique permettant d'exploiter la vulnérabilité »911. Cette publication ne
peut être faite qu'uniquement après que l'éditeur dudit logiciel ait comblé cette faille et qu'un patch
correctif ait été communiqué à ses utilisateurs. Dans le cas contraire, la divulgation des modalités de
cet exploit est considérée comme une interdiction au sens de l'article 323-3-1 du CPI. Dans cette telle
espèce, la personne ayant révélé cette faille et divulgué l'exploit, cherchait à se prévaloir des motifs
légitimes mentionnés comme exception à cette incrimination. Or la Cour de Cassation refuse d'y re-
connaître une quelconque exception en estimant qu'une telle information était nécessairement confi-
dentielle et que le divulgateur disposait de par ses activités de l'entière compréhension pour apprécier
la portée de son acte et des conséquences de sa publication912. En fournissant les informations avant

909
Crim 22/02/2011 n°10-82.834 note J. FRANCILLON, Fraudes informatiques. Introductions frauduleuses de données
et intrusions illégales dans un système informatique, RSC 2013 p. 559, réformant l'arrêt de la Cour d'Appel de Versailles
(ch. 9, 06/02/2013, RLDI 2013 n°93).
910
Crim 12/12/1996, 95-92.198, GP 16-17/04/1996, chr. De droit crim. p. 10 §78.
911
Crim 27/10/2009 pourvoi n° 09-82346, P. ARRIGO et D. BLIN, Publier les moyens d'exploiter la vulnérabilité d'un
système informatique constitue un délit, GP 05-06/02/2010 p. 261.
912
Id. P. ARRIGO et D. BLIN, Publier les moyens d'exploiter la vulnérabilité d'un système informatique constitue un délit,
GP 05-06/02/2010 p. 262 « Le prévenu ne pouvait pas ignorer le risque lié à l'utilisation possible à des fins de piratage

159
qu'un correctif ait été fourni et installé par la majorité des utilisateurs, le divulgateur a fourni les
moyens aux personnes souhaitant s'introduire dans les failles mises en avant par sa divulgation.

329. (c) M. ARRIGO et MME BLIN soulignent que l'exception de l'intérêt des utilisateurs a été reje-
tée par la Cour de Cassation sur le fondement de la liberté d'informations nécessairement confiden-
tielles. Ce fondement est étonnant à plusieurs égards. Tout d'abord, la divulgation du secret est sanc-
tionnée si ce dernier a été confié par son gardien à un tiers et que ce dernier, nonobstant une connais-
sance du caractère secret et généralement d'un contrat, le divulgue913. L'exploit repose sur une analyse
du logicielle telle que définit par l'article L 122-6-III du CPI. Dans cette optique, l'analyse est censée
être faite que dans des cas limités énoncées par cet article. Or la sécurisation du logiciel n'en fait guère
partie914. De plus, les informations récoltées par cette opération technique ne sont pas supposées être
divulguées aux tiers par la personne réalisant l'opération puisque elles sont couvertes par le droit
d'auteur de l'éditeur de logiciel915.

330. Un tel fondement pour rejeter le moyen soulevé aurait été plus cohérent que l'utilisation de l'ex-
pression d'informations nécessairement confidentielles qui suggère une nouvelle exception à la liberté
d'expression. L'argument soulevé par le défendeur est néanmoins cohérent dans la mesure où en jus-
tifiant d'un intérêt pour les utilisateurs à connaître de cette faille, la liberté d'expression devait en effet
retrouver toute sa vigueur. Ainsi si la liberté d'expression ne constitue pas un motif légitime, la re-
cherche scientifique en constitue un a priori. Toutefois, la définition de la recherche scientifique
n'existant juridiquement pas, il est difficile de savoir à quoi rattacher cette notion. Cette dernière peut
être lue de façon restrictive en se limitant donc à appréhender la recherche scientifique à sa plus
simple expression, en l'occurrence à la recherche publique ; elle peut être également lue de façon plus
large en rajoutant à la première définition les services de recherche et développement des entreprises
privées ; ou très largement en acceptant que la recherche scientifique concerne toute personne se
soumettant à la rigueur scientifique.

331. Développer sur l'actualité http://nationalpost.com/news/world/wannacry-cyberattack-hero-mar-


cus-hutchins-arrested-on-charges-he-created-malware/wcm/b92da9e3-6292-4187-abaa-
721714a69215

des codes d'exploitation qu'il diffusait directement sur le site accessibles à tous ».
913
Voir infra Partie 2 Titre 1 chapitre 1 section 2.
914
Même si un commentateur propose d'étendre l'exception d'analyse à la sécurité du logiciel.
915
Voir infra Titre 2 Chapitre 1 Section 1.

160
Section 2. L'impérialisme de certaines restrictions territoriales à l'élaboration et la circulation de
logiciel : la manifestation des lois de police

332. Le contentieux ayant opposé les États-Unis à l’État Antigua 916 est emblématique de la
problématique présentement abordée. En effet, sur le fondement du Unlawful Internet Gambling
Enforcement Act, la Cour Suprême de New York917 a jugé que « il n'était pas pertinent à la cause que
le jeu par Internet soit légal sur l'île d'Antigua. Le fait de miser et de transmettre de l'information à
partir de New York via Internet était suffisant pour constituer une activité de jeu illégale dans l’État
de New York ». Les États Unis n'entendent tolérer les jeux d'argents qu'uniquement s'ils sont
domiciliés sur le sol étasunien et qu'ils disposent d'un pouvoir de régulation dessus.

333. Plus nuancé, l'arrêt Gambelli 918 rendu par la CJUE est venu libéraliser cette question sur le
territoire de l'Union Européenne. Mais cet arrêt augmentant la libéralisation des services ne permet
qu'une proposition de jeu en ligne d'un État Membre vers un autre. Suite à cet arrêt, l’État Français
crée un cadre juridique pour les jeux en ligne. L'arrêt Gambelli pose le principe que « Un État Membre
ne saurait légalement interdire l'ordre de jeux sur son territoire en évoquant des motifs liés à la
protection des consommateurs ou à la protection de la société en général ». Un État se situant dans
l'Union Européenne se doit d'ouvrir le marché des jeux en ligne aux opérateurs économiques
originaires d'autres États Membres. Il est à noter que ce domaine ne relève d'aucune harmonisation.

334. De surcroît, certains États Membres de l'Union Européenne prohibent les flux financiers d'un
État vers un autre lorsqu'ils sont le résultat d'une activité liée au jeu919. Une telle restriction peut être
interprétée comme un obstacle à la libre circulation des capitaux 920 comme contraire au droit
européen. Mais ce type de transaction fait l'objet de grandes suspicions en raison des risques de
blanchiments d'argents921.

916
Dans son contentieux devant l'ORD de l'OMC, Antigua a fait valoir que la législation étasunienne venait empêcher la
fourniture de services compris dans l'Accord Général sur le Commerce des Services (AGCS) en démontrant que le jeu en
ligne n'était pas interdits aux Etats Unis. L'Organe d'Appel de l'ORD a donné raison à Antigua après l'appel interjetait par
les États-Unis. L'organe d'Appel déclarant qu'en « maintenant la loi sur les communications par câble, la loi sur les
déplacements et la loi sur les jeux illicites les Etats Unis agissent d'une manière incompatible avec leurs obligations au
titre de l'AGS » mais en estimant que « les préoccupations auxquelles la loi sur les jeux illicites visent à répondre relèvent
de la moralité publique ou de l'ordre publique ». En 2007, l'ORD autorise Antigua à suspendre ses obligations vis à vis
des Etats Unis pour un niveau de 21 millions de dollars par an.
917
Supreme Court of the State of New York, 22 juillet 1999, People v. World Interactive Gaming Corp.
918
CJUE 6 novembre 2003 C 243/01.
919
A l'instar du droit français, voir par exemple l'article L 563-2 du CMF (voir Annexe 2).
920
« Un tel dispositif constitue une restriction à la liberté de circulation des capitaux (traité, art. 56 (1), sauf à pouvoir
établir que ces restrictions sont (i) non discriminatoires, (ii) justifiées par des considérations importantes relatives à
l'intérêt général, (iii) à même d'atteindre l'objectif poursuivi, (iv) proportionnées à cet objectif ».
921
Dans ce sens voir F. DEFFERARD, L'"internetalisation" du jeu et la lutte contre le blanchiment, GP 23/10/2010,
n°174-175, pp. 9-14 sur l'application de la loi du 12 mai 2010 relative à l'ouverture à la concurrence et à la régulation du
secteur des jeux d'argent et de hasard en ligne : JO 13 mai 2010, texte no 1 où l'auteur souligne les différences
obligations auxquelles font face les opérateurs de jeux d'argent en ligne, voir pour une mise à jour par la loi 2016 – 731
du 16/06/2016 renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l'efficacité et
les garanties de la procédure pénale, C. CUTAJAR, Le volet "lutte contre le blanchiment et le financement du

161
335. L'exemple des jeux en ligne reflète une volonté souverainiste des États. A l'instar de ce qui a
déjà été indiqué, deux motivations rentrent en direct confrontation. D'un côté, la première motivation
est purement régalienne, assimilable aux lois de police telles que définies par M. le professeur
FRANCESCAKIS, c'est-à-dire celle « dont l'observation est nécessaire pour la sauvegarde de
l'organisation politique, sociale ou économique ». A l'inverse, ces lois de police relèvent du fait en
droit international public. La confrontation est donc évidente. Le logiciel étant un produit faisant
l'objet d'une circulation internationale, les lois de polices sont susceptibles de constituer des obstacles
à ladite circulation. Ainsi, les normes internationales entrent en confrontation avec le droit applicable
de certains états.

336 Pour illustrer cette confrontation, deux axes ont été retenus. Tout d'abord, le choix portera sur la
prise en compte de la vie privé dans la conception du logiciel, c'est-à-dire concrètement l'obligation
de mise en place de processus relatifs aux données à caractères dans les logiciels. Cette obligation est
d'autant plus importante qu'elle est imposée par le Règlement relatif aux données personnelles922. Une
telle mesure sera donc applicable à tous les acteurs distribuant des produits dans l'Union Européenne
(§1). Le second choix portera quant à lui sur la procédure d'autorisation restreignant l'exportation de
logiciels vers certains États tiers à l’Union Européenne (§2).

§1. L'obligation de la prise en compte de la vie privée dans la conception du logiciel

337. Le Privacy by Design (« PbD » par la suite)923 est une théorie d'origine canadienne développée
et promue par Mme CANOUVIAN qui repose sur le principe d'une prise en compte de la vie
personnelle numérique dès la conception du produit. Ce terme globalisant comprend tous les logiciels
et les matériels intégrant des moyens de collecte de données personnelles.

338. Le champ d'application de ce principe est celui des méthodes permettant les traitements des
données à caractère personnel. Le PbD doit être interprété comme une technique limitant l’immixtion
du responsable de traitement au niveau technique. Le PbD est donc une implémentation de mesures
garantissant la vie privée dès la conception du « produit ».

339. Le PbD s’adresse tant au responsable d’un traitement de données à caractère personnel qu'au

terrorisme", JCP G, 27/06/2016, n°26, pp. 1281-1284.


922
Nous nous baserons sur la version proposée par le Parlement Européen du 25/01/2012 disponible sur http://eur-
lex.europa.eu/legal-content/FR/TXT/?uri=CELEX:52012PC0011 (dernière consultation le 20/07/2015).
923
Le Commissariat à l'information et à la Protection de la Vie Privée de l'Ontario traduit par « Protection de intégrée de
la vie privée » ou par la « prise en compte de la vie privée dès la conception ». Voir sur https://www.privacybydesign.ca/
(dernière consultation le 10/09/2015).

162
producteur de l’équipement ou l'éditeur du logiciel permettant ce traitement. Cette approche se
distingue donc des méthodes classiques qui visaient exclusivement le responsable de traitement. Cette
prise en compte de la vie privée de la conception offre l'apparence d'un nouveau niveau de protection
supplémentaire 924 . Sept principes fondamentaux définissent cette notion 925 , que nous retrouvons
parfois inscrits dans le de Règlement926 :

1. les politiques respectueuses aux données à caractère personnel sont proactives et non réactives927 ;
2. le respect de la vie privée numérique doit être réglée par défaut928;
3. le respect de la vie privée numérique doit être incorporée dans la conception929;
4. le respect de la vie privée numérique doit être purement fonctionnelle930;

924
Voir E. MOUCHARD, La protection de la vie privée dès la conception ou l'intégration de la privacy by design comme
mécanisme du régime général sur la protection des données en droit européen, Lex electronica, vol. 18.2 Automne 2013,
disponible sur http://www.erudit.org/revue/lex/2013/v18/n2/1021112ar.html?vue=resume (dernière consultation le
10/09/2015), qui, s’inpirant de la théorie de Y. POULLET (voir infra B, 1°), parle d'une troisième génération de protection
de données personnelles « qui réglementerait l'outil technique et ferait peser sur les fournisseurs d'équipements une
obligation de respecter les règles de protection des données personnelles dès le stade de la conception de ces équipements.
Cette démarche permettrait d’accroître la protection en s'assurant du respect des règles de droit dès les premiers stades
de conception des équipements, avant même toute atteinte éventuelle », voir contra J.-J. LA VENUE, La « privacy by
design » : panacée ou cheval de Troie ? RRJ 2013-1, p. 59-72, qui voit a contrario dans la consécration du PbD un moyen
de neutraliser la protection effective des données à caractère personnel en créant un « tautisme » (c'est à dire une confusion
qui s'installe entre le fait réel et sa représentation médiatique, p. 61) entre ce qui est souhaité et ce qui sera réellement
obtenu.
925
A. CAVOUKIAN, Privacy by design : the 7 Foundational principles (2009) disponible sur
http://www.ipc.on.ca/images/resources/7foundationalprinciples.pdf.
926
Voir par exemple au considérant 61 « La protection des droits et libertés des personnes concernées à l’égard du
traitement des données à caractère personnel nécessite de prendre les mesures techniques et organisationnelles
appropriées, tant au moment de la conception que de l’exécution du traitement , de sorte que les exigences du présent
règlement soient respectées. Afin d’assurer et de démontrer la conformité de ses activités au présent règlement, le
responsable du traitement devrait adopter des règles internes et appliquer des mesures adaptées, qui répondent en
particulier aux principes de la protection des données dès la conception et de la protection des données par défaut ».
927
Id p. 2 «The Privacy by Design (PbD) approach is characterized by proactive rather than reactive measures. It
anticipates and prevents privacy invasive events before they happen. PbD does not wait for privacy risks to materialize,
nor does it offer remedies for resolving privacy infractions once they have occurred — it aims to prevent them from
occurring. In short, Privacy by Design comes before-the-fact, not after.”, voir supra, A. FIORENTINO, p. 11«Il s'agit
d'anticiper les incidents d'atteinte à la vie privée avant qu'ils ne se produisent, …) est une forme d'indicateur temporel, il
situe dans le temps la place de la protection des données à caractère personnel ».
928
Id p. 2 « We can all be certain of one thing — the default rules! Privacy by Design seeks to deliver the maximum
degree of privacy by ensuring that personal data are automatically protected in any given IT system or business practice.
If an individual does nothing, their privacy still remains intact. No action is required on the part of the individual to
protect their privacy — it is built into the system, by default.”, voir supra, A. FIORENTINO, p.11 «il s'agit d'offrir le
maximum de vie privée à l'utilisateur, la protection de la vie privée n'est pas optionnelle, en effet un utilisateur doit
bénéficier d'une protection maximale sans aucune intervention de sa part. La notion de ''protection implicite'' définit la
protection des données à caractère personnnel comme une convenance qui vise à protéger l'intérêt individuel de chacun,
une forme de savoir-vivre ou de bienséance numérique ».
929
Id p. 2 «Privacy by Design is embedded into the design and architecture of IT systems and business practices. It is not
bolted on as an add-on, after the fact. The result is that privacy becomes an essential component of the core functionality
being delivered. Privacy is integral to the system, without diminishing functionality. »voir « supra, A. FIORENTINO,
p.12, «Ce principe définit la protection de la vie privée comme un élément à intégrer dans la conception et l'architecture
même des systèmes informatiques (…), la protection (…) doit être une composante intégrante du système et de la stratégie
organisationnelle de l'organisme sans pour autant porter atteinte à ses fonctions principales ».
930
Id p. 2 «Privacy by Design seeks to accommodate all legitimate interests and objectives in a positive-sum “win-win”
manner, not through a dated, zero-sum approach, where unnecessary trade-offs are made. Privacy by Design avoids the
pretense of false dichotomies, such as privacy vs. Security, demonstrating that it is possible to have both. »Voir supra, A.
FIORENTINO, p.12 «La (PbD) doit être considérée par tous les effectifs de l'organisme et plus particulièrement par la
fonction commerciale comme une valeur ajoutée inestimable, elle permet de conserver le paramètre confiance des

163
5. le respect de la vie privée numérique doit être sécurisé tout le long du cycle de vie931,
6. le traitement doit être visible et transparent en le gardant ouvert932;
7. le respect de la vie privée numérique doit être centré autour de l'utilisateur933.

340. De ces principes, le PbD agit tant à des fins de protection de la vie privée des utilisateurs qu'à
des fins commerciales 934 . Rares sont les commentaires de ces principes qui ne critiquent pas
vertement ces principes par une difficile application de ces processus techniques dans le secteur
privé935. Mais les critiques portent également sur l'inadéquation de telles mesures avec l'économie
virtuelle. Les trois premiers principes seraient que des rappels redondants de la prise en compte de la
nécessité pour le responsable de traitement, ou pour le producteur du produit servant au traitement,
de la prise en compte du respect de la vie privée. Ces principes ne seraient alors que trop théorique
par l'absence de précision technique pour leur application. Le quatrième principe serait donc la
manifestation de l'inadéquation. Les cinquième et sixième principes ne feraient que reprendre les
principes des Fair Information Principles de la FTC. Le septième principe ne serait qu'également
redondant en reprenant l'ensemble de ces critiques936.

utilisateurs ou des clients, un élément majeur dans la relation client. ».


931
Id p. 2 «Privacy by Design, having been embedded into the system prior to the first element of information being
collected, extends securely throughout the entire lifecycle of the data involved — strong security measures are essential
to privacy, from start to finish. This ensures that all data are securely retained, and then securely destroyed at the end of
the process, in a timely fashion. Thugs, Privacy by Design censures crawle to grave, secure life cycle management of
information, end-to-end. Voir supra, A. FIORENTINO, p.13 “Ce principe impose d'assurer la sécurité de l'information
tout au long de son cycle de vie, on parle alors d'une gestion intégrale visant à garantir une conservation sans risque
pour les données et d'en assurer la destruction à la fin de la période de conservation ».
932
Id p. 2 «Privacy by Design seeks to assure all stakeholders that whatever the business practice or technology involved,
it is in fact, operating according to the stated promises and objectives, subject to independent verification. Its component
parts and operations remain visible and transparent, to users and providers alike. Remember, trust but verify. »Voir supra,
A. FIORENTINO, p.13 «Le respect de la vie privée dès la conception garantit au responsable de traitement que le système
fonctionne conformément aux promesses et aux objectifs établis. Chacun des éléments intégrés aux systèmes inhérents à
la protection des données à caractère personnel doit rester visible et transparent en cas de vérification indépendante, ce
principe vise à conserver un haut climat de confiance ».
933
Id p. 2 «Above all, Privacy by Design requires architects and operators to keep the interests of the individual
uppermost by offering such measures as strong privacy defaults, appropriate notice, and empowering user-friendly
options. Keep it user-centric. »Voir supra, A. FIORENTINO, p.13-14 «Ce principe impose aux concepteurs qui
développent le projet et aux utilisateurs qui seront amenés à utiliser le projet une fois développé, de toujours privilégier
les intérêts du particulier, c'est à dire des personnes concernées par les données gérées via le projet ou y ayant accès via
webservice ».
934
Voir A. FREDOUELLE, le respect des données va devenir un avantage concurrentiel, interview de Mme RAHAL-
LOSKÖG, Journal du net, 21/03/2016, disponible sur http://www.journaldunet.com/economie/sante/1175430-delia-rahal-
lofskog-cnil/ées va (dernière consultation le 01/04/2016), « Pour les entreprises, respecter ces principes va d'ailleurs
devenir un argument concurrentiel. Les consommateurs vont pouvoir choisir entre différents services celui qui mise le
plus sur la confidentialité des données et pour lequel l'information sur leurs droits est la plus transparente. Les entreprises
ont tout intérêt à intégrer rapidement l'importance du Privacy by design, la prise en compte de la protection des données
personnelles dès la conception du produit. ».
935
Voir I. RUBINSTEIN et N. GOOD, Privacy by design : a counterfactual analysis,google and facebook privacy
incidents, NYU LAW, 2012 disponible sur http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2128146,, I. RUBINSEIN,
Regulating privacy by design, Berkeley technology law journal 2011 vol. 26 p. 1409 et s.
936
Voir I. RUBINSTEIN et N. GOOD, Privacy by design: a counterfactual analysis, google and facebook privacy
incidents, NYU LAW, 2012, p.6-7.

164
341. En dehors de l'article de M. LAVENUE937, la doctrine française semble attendre que ce principe
soit finalement intégré dans le droit positif pour s'y intéresser réellement. Seuls quelques
commentateurs la mentionnent ou la décrivent succinctement938. Ceux-ci vont jusqu'à inclure le droit
à l'oubli au PbD 939 , ou l'assimiler à l'anonymisation des données, ou encore y inclure toutes les
Privacy Enhancement Technologies 940 . Une distinction terminologique préalable s'avère donc
nécessaire (A). Puis l'examen des obligations incombant aux responsables de traitement sera fait (B).

A. Une définition négative du Privacy by design

342. Le droit à l'oubli, ou droit au déréférencement, et l'anonymisation sont respectivement l'exercice


d'une prérogative par la personne concernée et une technique utilisée par le responsable de traitement.
Leur exercice est complémentaire au PbD mais ces techniques ne sont pas exclusives. Tout d'abord,
le PdB vise le responsable de traitement proposant un nouveau service. Le PbD se trouve en amont
de la conception du procédé/service ; l'anonymisation des données à caractère personnel a lieu
pendant ou après de la récolte des données à caractère personnel, déchéant ces dernières de cette
qualité en données triviales ; et enfin le droit à l'oubli est exercé après le traitement sur demande de
la personne concernée. Ainsi une présentation sommaire de l'anonymisation permettra de mettre en
avant la distinction de ces différentes notions avec le PbD (1°). La seconde distinction portera entre
cette dernière notion et le droit à l'oubli pour y démontrer que la finalité de ces notions divergent (2°)

1° l'anonymisation des données personnelles n'est pas du PbD

343. L'anonymisation des données à caractère personnel est soumise au consentement exprès de la
personne concernée à un traitement licite. Une fois anonymisées, ces données ne sont plus qualifiées
de données à caractère personnel941. Dans son Opinion 05/2014942, le Groupe de l’Article 29 rappelle

937
Voir note supra.
938
Voir par exemple G. VOISIN, Protection des données à caractère personnel, divulgation de la proposition de règlement
de l'UE, expertises- 01/2012, p. 15 et S., spéc. p. 17 : « Privacy by design : Le principe de privacy by design devrait être
déployé et mis en œuvre par défaut par les responsables de traitement », M. LEMPERIERE, Données personnelles, les
dernières évolutions du règlement communautaire, Expertises, 01/2014, spéc. p. 16-17 ; R. GOLA, La proposition de
règlement européen sur les données personnelles, enjeux et opportunités pour l'entreprise et les citoyens, RLDI, 12/2015,
n°121, pp.46-50.
939
A. FIORENTINO, Privacy by design, à la lumière du règlement européen, Fiorentino Consulting, Thèse
professionnelle de Mastère spécialisé en management et protection des données à caractère personnel, 2013, disponible
sur http://www.formationcontinue-isep.fr/images/stories/food/thesesIL/fiorentino-privacy-by-design-isep2013.pdf .
940
Voir infra §365.
941
R. PERRAY, J-CL Administratif, fasc. 274 Traitement de données à caractère personnel § 5, § 94 § 107, voir également
l'arrêt CE 26/05/2014, n° 354093, sté IMS Health, voir note F. MATTATIA, Données personnelles jusqu'où la CNIL doit-
elle justifier ses décisions, Expertises, 07/2014 p. 263, voir également note E. CAPRIOLI, Le Conseil d'Etat valide
l'autorisation de la CNIL relative au traitement statistique de données de santé anonymisées au profit d'une entreprise
privée, CCE n°7-8, 07/2014, comm. 68.
942
ARTICLE 29 DATA PROTECTION WORKING PARTY, opinion 05/2014 on anonymization techniques, 0829/14/EN,
WP 216, 10/04/2014 (ci-après Opinion 05/2014 ou WP 216).

165
que l'article 3.1.943 de la directive 95/46/CE ne s’applique qu’à des données à caractère personnels.
Les données anonymisées jouissent d’une exonération à la procédure normale de traitement de
données à caractère personnel944. Cette anonymisation peut être un choix du responsable de traitement
ou découler d'une obligation légale 945 . Cette obligation légale n’entraîne pas pour autant une
exonération de l’obligation de rétention de données à caractère personnel946. De plus, l'anonymisation
nécessite avant tout le recueil de données à caractère personnel, ces dernières seront ensuite
concomitamment ou ensuite anonymisées par le responsable de traitement.

344. Un tempérament doit être apporté dans la mesure où l’anonymisation est une procédure de
traitement de données en aval de la collecte de données à caractère personnel. Le fait que cette
anonymisation soit en elle-même un traitement de données à caractère personnel oblige le responsable
à recueillir le consentement de la personne concernée en lui énonçant cette finalité. Ainsi, à défaut
d’un tel consentement, la procédure d’anonymisation peut être prohibée. Cet absolutisme doit être
relativisé par l'actualité récente. Tout d'abord, l'article 32-III al.2 de la loi informatique et liberté
permet de déroger au recueil de consentement dès lors que celui-ci s'avère impossible pour une raison
« d'efforts disproportionnées »947. Pour illustrer l'effort disproportionné, l'autorisation 2016-047948
délivrée par la CNIL à la société Roche dans le cadre d'un programme Open Science peut servir
d'exemple. La société Roche arguait que le consentement des 8000 patients dont sont issues les
données s'avéraient difficile à obtenir dans la mesure où la majorité de ceux-ci étaient décédés ou
injoignables. Il importe de signaler que dans ce cas d'espèce, le consentement recherché était fait pour
obtenir le consentement à une anonymisation à des fins d'ouverture des données de santé.
L'appréciation du consentement est ainsi apprécié in concreto par la CNIL. Une prise en compte du
coût réel du traitement se retrouve également dans l'anonymisation des données. Le considérant 23
du projet de règlement renvoie en effet à une appréciation du « coût de l'identification et le temps

943
« La présente directive s'applique au traitement de données à caractère personnel, automatisé en tout ou en partie,
ainsi qu'au traitement non automatisé de données à caractère personnel contenues ou appelées à figurer dans un fichier. ».
944
Voir Considérant 26: « (…) les principes de la protection ne s'appliquent pas aux données rendues anonymes d'une
manière telle que la personne concernée n'est plus identifiable(…). »
945
Voir WP 216 p. 6 qui rappelle l’obligation des fournisseurs d’accès d’internet à anonymiser les informations. Voir le
considérant n°26, l’article 6(1) et 9(1) de la directive 2002/58/CE concernant le traitement des données à caractère per-
sonnel et la protection de la vie privée dans le secteur des communications électroniques.
946
Voir Partie II Titre 2 chapitre 2
947
« Lorsque les données à caractère personnel ont été initialement recueillies pour un autre objet, les dispositions de
l’alinéa précédent ne s’appliquent pas aux traitements nécessaires à la conservation de ces données à des fins historiques,
statistiques ou scientifiques, dans les conditions prévues au livre II du code du patrimoine ou à la réutilisation de ces
données à des fins statistiques dans les conditions de l’article 7 bis de la loi n° 51-711 du 7 juin 1951 sur l’obligation, la
coordination et le secret en matière de statistiques. Ces dispositions ne s’appliquent pas non plus lorsque la personne
concernée est déjà informée ou quand son information se révèle impossible ou exige des efforts disproportionnés par
rapport à l’intérêt de la démarche ».
948
Du 18/02/2016 autorisant le laboratoire Roche à mettre en œuvre un traitement automatisé de données à caractère
personnel ayant pour finalité l'anonymisation d'un jeu de données issues de données de santé dans le cadre d'un partenariat
avec l'association La Paillasse, documentation personnelle.

166
nécessaire ». Les procédures d'anonymisation doivent empêcher une ré-identification irréversible949.
Cette exigence d'impossible de ré-identification distingue donc l'anonymisation, pure et parfaite, de
la pseudonymisation950. Cette dernière technique correspondrait « à une donnée personnelle dont le
caractère identifiant ne serait accessible, qu'après combinaison avec d'autres données et leur
déchiffrement »951. La donnée personnelle ne redeviendrait que personnelle qu'après une combinaison
avec d'autres bases de données. Ceci permettrait donc d'assouplir les règles d'accès de tiers à ces
données tout en préservant la confidentialité des données personnelles. Cette technique a été adoptée
par la loi n° 2016-41 du 26 janvier 2016 de modernisation de notre système de santé952. Son article
193 codifie par l'article L 1461-4-1 du code de la santé publique qui prévoit que « Le système national
des données de santé ne contient ni les noms et prénoms des personnes, ni leur numéro d'inscription
au répertoire national d'identification des personnes physiques, ni leur adresse. Les numéros
d'identification des professionnels de santé sont conservés et gérés séparément des autres données. ».

345. Le considérant 26 de la directive 95/46/CE renvoie aux codes de conduite nationaux953. Les
indications fournies par la CNIL sont rares, voire inexistantes. Elles se fondent davantage sur des
renvois à des législations sectorielles que sur la LIL954. Le Groupe de Réflexion de l’Article 29955
comble cette lacune en offrant deux catégories d’anonymisation de données susceptibles d’être
considérées comme effectives : le mélange956 et la généralisation. Ces deux catégories groupent des
méthodes analysées au travers de trois critères : l’individualisation, critère déterminant si une
personne peut être identifiée au sein d’un jeu de données957; la corrélation est une identification d’une
personne par la mise en relation de plusieurs jeux de données comprenant les mêmes personnes
concernées958; enfin les inférences correspondent à la possibilité de déduire la valeur d’une donnée à

949
WP 216 p. 7
950
Voir Article 3- ter du projet de règlement sur les données personnelles dans sa version du 11/06/2015, disponible
http://data.consilium.europa.eu/doc/document/ST-9565-2015-INIT/fr/pdf (dernière consultation le 01/04/2016) qui
dispose « le traitement de données à caractère personnel de telle façon qu'elles ne puissent plus être attribuées à une
personne concernée sans avoir recours à des informations supplémentaires, pour autant que celles-ci soient conservées
séparément et soumises à des mesures techniques et organisationnelles afin de garantir cette non-attribution à une
personne identifiée ou identifiable ».
951
L. BRETEAU, Données personnelles – identifiants, pseudonymes, anonymat, Expertises 01/2016 pp. 16-10 spéc. p.
18.
952
Loi du 26/01/2016, JORF n°0022 du 27 janvier 2016, texte n°1.
953
« Que les codes de conduite au sens de l'article 27 peuvent être un instrument utile pour fournir des indications sur
les moyens par lesquels les données peuvent être rendues anonymes et conservées sous une forme ne permettant plus
l'identification de la personne concernée »
954
Voir CNIL Délibération n°02-082 du 16/11/2002 sur une demande d’autorisation présentée par l’INVS concernant la
mise en place de l’application informatique destinée à la surveillance épidémiologique nationale des maladies
infectieuses à déclaration obligatoire dont le VIH/Sida, dont le visa repose certes sur la LIL mais également sur le Code
de la Santé.
955
Opinion 05/2014 on anonymization techniques WP 216 du 10/04/2014, disponible sur http://ec.europa.eu/justice/data-
protection/article-29/documentation/opinion-recommendation/files/2014/wp216_en.pdf
956
“Randomization”.
957
Voir WP 216, p. 11 “Singling out: which corresponds to the possibility to isolate some or all records which identify an
individual in the dataset”.
958
Id p. 11 “ Linkabiliy, which is the ability to link, at least, two records concerning the same data subject or a group of
data subject (either in the same base or in two different base)”.

167
partir de la valeur d’autres données 959 . À partir de ces trois critères, le Groupe de l’Article 29
analysent les deux catégories précitées.

346. Ainsi la catégorie du mélange repose sur une altération des données supprimant le lien entre les
données et les personnes identifiées. Comme le précise le Groupe de l’Article 29, cette technique
n’est pas autosuffisante. Elle doit être complétée par d’autres méthodes pour assurer l’inefficacité de
la ré-identification. Le Groupe de l'Article 29 préconise donc d’y associer les techniques non-
exclusives de « noise addition » 960 ou/et de « permutation » 961 , c'est-à-dire des techniques
corrompant un peu les données afin d'empêcher tout espoir de réidentification.

347. A l’inverse, la catégorie de la généralisation dilue la donnée personnelle dans des ensembles de
valeur962. Deux techniques doivent être conjuguées pour parfaire l’anonymisation des données : la
technique de l’agrégation des informations, connue également sous « K-anonymity », et la technique
« L Diversity ». La première granule les informations personnelles dans des ensembles dans lesquelles
se trouvent d’autres personnes 963 , là où la seconde affine la première en supprimant certaines
informations permettant une réidentification964. Néanmoins l’anonymisation est en pratique difficile,
voire impossible, à opérer en se basant sur ces seules indications pédagogiques. Au moment de
l’écriture de ces lignes, le service prospectif de la CNIL fournissent certes des conseils pratiques, à
défaut de lignes directrices, pour appliquer les directives. Ces conseils souffrent toutefois d’une
absence d’expérience due à la réelle émergence de cette technique. Pour illustrer cette problématique,
la CNIL montre la photo d'un gâteau en donnant les ingrédients et en s'assurant après que le gâteau
ait le goût escompté. Toutefois la réalisation dudit gâteau, c'est-à-dire que faire avec les ingrédients,
est une tâche confiée au responsable de traitement le contraignant à faire appel à des sociétés
commerciales pour s'assurer d'un résultat conforme aux attentes de la CNIL. Or cette réalisation est
compliquée d’un point de vue technique. Le considérant 23 du Règlement ne se contente quant à lui

959
Id. p. 12 “Inference, which significant probability, the value of an attribute from the values of a set of other attributes”.
960
Id. p. 12 “The technique of noise addition (…) consists of modifying attributes in the dataset such that they are less
accurate whilst retaining the overall distribution”.
961
Id. p. 12 “This technique consists of shuffling the values of attributes in a table so that some of them are artificially
linked or different data subjects, is useful when it is important to retain the exact distribution of each attribute within the
dataset”.
962
Id p. 16 “This approach consists of generalizing, or diluting, the attributes of data subjects by modifying the respective
scale or order of magnitude (…). Whilst generalization can be effective to prevent singling out, it does not allow effective
anonymization in all cases; in particular, it requires specific and sophiscated quantitative approaches to prevent
linkability and interference”.
963
Id. p. 16 “Aggregation and K-anonymity techniques aim to prevent a data subject from being singled out by grouping
them with, at least, k other individuals. To achieve this, this attribute values are generalized to an extent such that each
individual shares the same value. For example, by lowering the granularity of a location from a city to a country a higher
number of data subjects are included.”
964
Id p. 18 “L Diversity extends K anonymity to ensure that deterministic inference attacks are no longer possible by
making sure that in each equivalence class every attribute has at least l different values. One basic goal to achieve is to
limit the occurrence of equivalence classes with poor attribute variability, so that an attacker with background knowledge
on a specific data subject is always left with a significant uncertainty. »

168
de renvoyer à l'état de l'art en incitant à prendre en compte les « technologies disponibles au moment
du traitement et de l'évolution de celles-ci ».

348. Concrètement la CNIL s'assure que l'anonymisation ne permet aucune réidentification. Dans son
célèbre article Broken Promises of privacy965, M. OHM souligne ce risque. Les fichiers de données
anonymisés ont pour but de faciliter le transfert de l’information soit à l’intérieur de la structure du
responsable de traitement, soit pour les vendre à des tiers tout en assurant théoriquement la
confidentialité de la vie privée des personnes concernées966. Un responsable de traitement émet donc
des fichiers de données anonymisées à l’extérieur de sa structure. Un tiers peut par le jeu d’une
comparaison desdites données avec une autre base de données ré-identifier les personnes
concernées967. Lors de l'autorisation délivrée à la société Roche, la CNIL a insisté sur le fait que les
données personnelles de santé anonymisées ne devaient pas être désanonymisées. Pour ce faire, la
société Roche et La Paillasse ont inclus une licence accompagnant les données ouvertes. L'une des
stipulations de cette licence prévoyait que l'utilisateur de ces données ne pouvait en aucun cas
effectuer des traitements pour désanonymiser les données ouvertes. Ce recours à l'outil contractuel
permet donc d'engager la responsabilité contractuelle de l'utilisateur final qui chercherait donc à ré-
identifier les données.

349. Or, et même si, la finalité de cette technique est d’anonymiser les données c’est-à-dire que cette
technique est centrée sur la confidentialité de la vie privée des personnes concernées, le traitement a
lieu en fin de traitement soit à des fins d’archivages, de statistique ou de crowdsourcing968. Cette
approche n’est pas contradictoire avec celle du PbD. Tout d’abord ces deux techniques nécessitent
une approche pluridisciplinaire déterminant le sort des données. Même si dans le cas de
l’anonymisation, ledit sort suit généralement la péremption de la finalité ou une autre finalité,
l’intervention du juriste d’entreprise, parfois Correspondant Informatique Liberté, est nécessaire pour

965
P. OHM, Broken promises of privacy: responding to the surprising failure of anonymization, 57 UCLA L. Rev., 2010,
p. 1701. M. OHM met en avant la contradiction suivante, une donnée ne peut être à la fois anonyme et utile. Il souligne
par cela que la contextualisation des données permettent au responsable des données de réanonymiser les données et donc
circonvenir à sa dérogation légale. « This is no small faith, for technologists rely on it to justify sharing data
indscriminately and storing data perpetually, while promising users (and the world) that they are protecting privacy (…).
These advances should trigger a sea change in the law because nearly every information privacy law or regulation grants
a get-out-jail-free card to those who anonymize their data. In the United States, federal privacy statutes carve out
exceptions for those who anonymize. In the European Union, the famous privacy protective Data protection directive
extends a similar safe harbor through the way it defines ''personal data ''».
966
Id. p. 1708 « Data administrators anonymize to protect the privacy of data subjects when storing or disclosing data.
They disclose data to three groups. First they release data to third parties (…). Second, administrators sometimes release
anonymized data to public (…). Third, administrators disclose anonymized data to others within their organization. ».
967
Le Professeur Ohm cite les deux exemples de AOL et de Netflix (p. 1719) où ces derniers avaient divulgué des
informations anonymisées en pseudonomisant les personnes concernées et en supprimant des informations identifiant
celles-ci.
968
L'autorisation délivrée le 18/02/2016 avait pour but de sanctionner la procédure d'anonymisation des données
employées afin que celles-ci puissent être utilisées dans le cadre d'un programme de recherche ouverte organisée par
l'association La Paillasse.

169
s'assurer du respect de la LIL969. Néanmoins cette approche est souvent tardive et le choix des données
est fait à la fin du traitement et non en amont, c’est-à-dire à la conception comme le fait le PbD.

2° l’assimilation erronée du PbD au droit à l’oubli

350. Anticipant la transposition du projet de Règlement sur les données à caractère personnel et
s'inspirant de l'article 17 relative à ce sujet, l'arrêt de la grande chambre de la CJUE du 13 mai 2014970
a imposé aux moteurs de recherches l'obligation de déréférencer sur demande les internautes971. Le
droit à l'oubli consacre la possibilité pour une personne constatée de demander la désindexation ou le
déréférencement d'une donnée personnelle qui ne serait pas illicite. Dans une société
hypermnésique972, ou « infobèse »973, le droit à l'oubli correspond à une reprise en main de la publicité
des données personnelles par son titulaire974.

351. Là où le PbD facilite l'effacement des données personnelles dès lors que ces dernières ne sont
plus pertinentes. La finalité est similaire, mais d'un côté la personne concernée déclenche le processus
d'effacement et de l'autre le déclenchement est fait a posteriori alors que le déclenchement du
processus d'effacement par le PbD est prévu en amont. Néanmoins, Me DEBRAS souligne que dans
le cas du droit à l'oubli doit être justifié par des motifs légitimes et que l'interprétation de ceux-ci par
les juges est souvent contradictoires 975 . L'avocat démontre que le juge du fond n'a pas une
interprétation uniforme de ces motifs légitimes976. Enfin, il souligne que le fondement du droit au

969
Voir ASSOCIATION FRANÇAISE DES CORRESPONDANTS A LA PROTECTION DES DONNEES
PERSONNELLES (AFDCP), Anonymisation en route vers le label ?, OSSIR journée sécurité des systèmes d’information,
Paris le 28/05/2008, diapositive 16 disponible sur https://www.ossir.org/jssi/jssi2008/3A.pdf.
970
Arrêt CJUE, 13/05/2014, C. 131/12, Google Spain, note voir par ex. V.-L. BENABOU, J. ROCHFELD, Les moteurs
de recherche, maîtres ou esclaves du droit à l'oubli numérique ? ## Acte 1 : Le moteur, facilitateur d'accès, agrégateur
d'informations et responsable de traitement autonome, D., n°25, pp. 1476-1480 ; voir également J.-M. BRUGUIERE,
Droit à l'oubli des internautes ou... responsabilité civile des moteurs de recherches du fait du déréférencement, CCE,
05/2015, n°5, pp. 15-23, F. PICOD, Charte des droits fondamentaux et principes généraux du droit, Revue des droits et
libertés fondamentaux, 12/01/2015, n°2, disponible sur http://www.revuedlf.com/droit-ue/charte-des-droits-
fondamentaux-et-principes-generaux-du-droit/ (dernière consultation le 10/03/2016), voir également G. DESGENS-
PASANAU, Moteurs de recherche – du droit à l'oubli au droit au déréférencement, Expertises, 07/2015, pp 255-259.
971
M. G. DESGENS-PASANAU (note précédente, spéc. p. 257) qui rappelle que le droit à l'oubli et au déréférencement
ne doit être vu que comme une actualisation technologique du droit d'opposition déjà consacrée par la LIL.
972
Voir TGI ord. Réf. 25/06/2009 n°09/55437 « si l'oubli procédait jadis des faiblesses de la mémoire humaine, de sorte
qu'il n'y avait pas à consacrer un ''droit à l'oubli'' la nature y pourvoyant, la société numérique, la libre accessibilité des
informations sur internet, et les capacités sans limite des moteurs de recherche changent considérablement la donne et
justifient pleinement qu'un tel droit soit aujourd'hui revendiqué, non comme un privilège qui s'opposerait à la liberté
d'information, mais comme un droit humain élémentaire à l'heure de la société de conservation et d'archivage numérique
sans limite de toute donnée personnelle et de l'accessibilité immédiate et globalisée à l'information qui caractérisent les
technologies contemporaines et la fascinante insouciance qu'elles suscitent ».
973
Voir V-.L BENABOU et J. ROCHFELD, Les moteurs de recherches, maîtres et escales du droit à l'oubli numérique :
Acte 1 : le moteur, facilitateur d'accès ; agrégateur d'informations et responsable de traitement autonome, D. 2014 p.
1476 §6.
974
Qu'il faut différencier de la portabilité des données qui se rapproche davantage de la revendication des données
personnelles que du déréférencement présentement étudié.
975
J. DEBRAS, E-réputation – protection de la vie privée par l'anonymisation et le déréférencement, Expertises, 03/2016,
pp. 105 -107.
976
id. p. 107 « La jurisprudence n'a pas réellement défini de critères permettant de qualifier les ''motifs légitimes'' et la

170
respect de la vie privée est mieux accueilli pour obtenir le déréférencement que l'utilisation du droit
à l'oubli stricto sensu.

352. D'après Monsieur le professeur BRUGUIERE, l'entrée en vigueur du Règlement offrirait aux
personnes concernées un droit subjectif à l'oubli. L'illustre auteur ne voit dans l'absence d'une
consécration textuelle que « des prérogatives conférées par le droit objectif »977 , c'est-à-dire des
« droit inconsistants (dont l') objet est fuyant et sa nature imprécise ». L'invocation du droit à l'oubli
démontre l'existence d'un droit subjectif. En effet, aucun dommage n'est requis pour soit exercée cette
prérogative. Cette lacune normative est comblée par les dispositions de l'article 17 du Règlement. Les
prescriptions de cet article sont précisément définies quant à leur étendu978, leur exercice979, la mise
en œuvre par le responsable de traitement980, et les limites du droit à l'oubli981. La lettre du paragraphe
2 de l'article 17 vise incidemment les moteurs de recherches en les associant à la « publication » des
données.

353. Les commentateurs français de l'arrêt C 131/12982 soulignent, quant à eux, l'autonomie de la
qualification du moteur de recherches par rapport au responsable de traitement initial venant à mettre
les informations en ligne983. De sous-traitant au sens de la LIL, le moteur de recherches est requalifié
en responsable de traitement par l'agrégation des informations relatives à la vie personnelle de la
personne concernée et leur présentation de l'affichage du résultat984.

question reste très casuistique », après avoir souligné que pour des faits similaires et des moyens similaires que le même
tribunal de grande instance accordait parfois un droit au déréférencement (ex : TGI, ord. Référé 23/03/2015, M.P. 20
minutes France), d'autre fois non (ex : TGI, ord. Référé, 19/12/2014 Marie- France M. c/ Google France et Google Inc.).
977
J.-M. BRUGUIERE, le droit à l'oubli numérique, un droit à oublier, D. 2014 p. 299, §9.
978
Article 17. 1. qui définit les données auxquelles la personne concernée est en droit de s'opposer, c'est à dire les données
qui ne sont plus nécessaires (a), ou lorsque le délai de conservation a expiré (b, in fine), ou lorsque les données ne sont
pas conformes aux dispositions du règlement (d).
979
Article 17 .1 qui prévoit le retrait du consentement (b) ou l'opposition du traitement par la personne concernée (c).
980
Voir Article 17§2 qui pose les conditions de l'application par le responsable de traitement qui « prend toutes les mesures
raisonnables (…) en ce qui concerne les données publiées sous sa responsabilité (pour) informer les tiers qui traitent les
données qu'une personne concernée leur demande d'effacer tous liens vers ces données », le §7 qui pose un examen
périodique des données, et le §8 qui prohibe une nouvelle utilisation par le responsable de traitement.
981
Voir les exceptions mentionnées à l'article 17.3 et dont l'exercice à la liberté d'expression (a), les motifs d'intérêt général
dans le domaine de la santé publique (b), les fins de recherches (c), et les obligations de rétention légales (d). L'article
17.4 pose les conditions dans lesquelles les autres sortes de données sont examinées
982
CJUE 13/05/2014, C 131/12, Google Espagne, voir note suivante.
983
Voir V-.L BENABOU et J. ROCHFELD, Les moteurs de recherches, maîtres et escales du droit à l'oubli numérique :
Acte 1 : le moteur, facilitateur d'accès ; agrégateur d'informations et responsable de traitement autonome, note supra,
spéc. p. 1476 §7 « La juxtaposition des informations qui composent les résultats de recherche et le profilage qu'elle réalise
recontextualisent les données de telle manière que se dégage un traitement autonome, la puissance de ces rapprochements
conférant à l'agrégation de données à caractère personnel une potentialité de révélation de la personne bien plus grande
que la navigation laborieuse au sein des différents sites sources », N. MARTIAL-BRAZ et J. ROCHFELD, Les moteurs
de recherches, maîtres et escales du droit à l'oubli numérique : Acte 2 :le droit à l'oubli numérique, l'éléphant et la vie
privée, D.2014 p. 1481 « La Cour détache donc l'appréciation de l'équilibre menée à l'égard de l'activité du moteur de
recherche et celle effectuée à l'égard d'un éditeur de contenu : la légitimité du traitement de l'information n'est pas
identique (…) ; les répercussions sur la vie privée sont décuplés par l'activité du moteur de recherche. D'où l'on retrouve
les constats émis précédemment, tenant au rôle des moteurs de recherche, en tant que ''tam-tam'' de l'ère numérique et
amplificateur de l'écho renvoyé par les données à caractère personnel ».
984
Pour un examen approfondi de cette question controversée, voir V-.L BENABOU et J. ROCHFELD, Les moteurs de

171
354. Ce « droit » à l’oubli985 correspond à la possibilité de la personne concernée de, pour reprendre
les propos de Mme le professeur MARTIAL-BRAZ, « demander la disparition d'informations
exactes et légitimes, pour des motifs personnels » 986 . Cette demande est exercée par la personne
concernée au responsable de traitement. La personne doit démontrer une inadéquation temporelle et
matérielle 987 sur les informations diffusées. L'efficacité de cet oubli entre en confrontation avec
d'autres droits. Ce type de problème est censé être inconnu du PbD. En effet, l'issue du traitement se
solde par l'effacement effectif des données ou par leur anonymisation. Par ses différents fondements
textuels, le droit à l'oubli ne saurait être évoqué que dans un contexte de publication en ligne.

355. En se fondant sur une lecture jointe de l'article 12,b) de la directive 95/46/CE, consacrant un
droit par la personne concernée de rectifier une information incomplète ou inexacte, et de l'article
14,a) de la directive 95/46/CE, consacrant le droit d'opposition à un traitement par cette même
personne, la Cour de Justice de l'Union Européenne consacre la prérogative pour ladite personne
concernée d'exercer un déréférencement ou une désindexation de la page internet la mentionnant988.
Ce droit doit être exercé auprès d'un moteur de recherches et non pas auprès du responsable de
traitement initial. Une telle solution est, pertinemment, jugée insuffisante et attentatoire à la liberté
de la presse989.

356. La mesure est insuffisante puisque la demande doit être faite au moteur de recherches de
déréférencer ou de le désindexer. Ce déréférencement, ou cette désindexation, ne supprime pas le site
Internet comprenant les données à caractère mais ne fait que ne plus afficher la page dans les résultats
de la recherche990. Laissant donc indemne, puisque ce rôle de censeur du site internet d'un tiers n'est

recherches, maîtres et escales du droit à l'oubli numérique : Acte 1 : le moteur, facilitateur d'accès ; agrégateur
d'informations et responsable de traitement autonome, spéc. p. 1476 §5-9
985
Ou en droit européen« Right to oblivion », « right to be forgotten » telle que mentionnées dans les conclusions de
l'avocat Général N. JAASIKINEN du 25/06/2013, en droit étasunien, la loi se réfère plein à un droit « right to erasure »,
expression mentionnée par J.-M. BRUGUIERE, le droit à l'oubli numérique, un droit à oublier, D. 2014 p. 299,§ 4, pour
plus d'information Voir C. CASTETS-RENARD, G. VOSS, le droit à l'oubli numérique en Europe et en Californie ,
RLDI 2014/100.
986
N. MARTIAL BRAZ et J. ROCHFELD, Les moteurs de recherche, maîtres ou esclaves du droit à l'oubli numérique,
D. 2014 p. 1481, « (La CJUE) consacre bien la possibilité pour une personne de demander le retrait de ses données des
résultats de recherche alors que les informations en cause sont exactes et que le traitement était légitime à l'origine. Elle
le souligne quand elle admet que le droit reconnu a vocation à permettre l'effacement ''d'un traitement initialement licite
de de données exactes'', ''en raison en cause du fait que ces informations apparaissent, eu égard à l'ensemble des
circonstances caractérisant le cas d'espèce, inadéquates, pas ou plus pertinentes ou excessives au regard des finalités du
traitement en cause réalisé par l'exploitant du moteur de recherche'', ce parce que ces informations ''ne sont pas mises à
jour'' ou qu'elles ''sont conservées pendant une durée excédant celle nécessaire, à moins que leur conservation s'impose
à des fins historiques, statistiques ou scientifiques ''».
987
N. MARTIAL BRAZ, note supra, « La cour pose ici des critères d'inadéquation matérielle -inexactitude, incomplétude,
excès de révélation par rapport aux nécessités de l'information ou de la conservation- et d'inadéquation temporelle -
informations devenues inexactes ou obsolescentes. »
988
CJUE 13/05/2014, C 131/12, Google Espagne.
989
Voir infra § 366.
990
Voir L. MARINO, un « droit à l'oubli » numérique consacré par la CJUE, JCP G n°26, 30/06/2014, 378 « En réalité,

172
pas le sien, la page en question991. La page incriminée continuera à être référencée sur d'autres pages
de résultats de moteurs de recherches 992 , ne supprimant pas ainsi le rapport entre la personne
concernée et l'éditeur du site Internet mais nuançant un peu son impact993.

357. La seconde critique primordiale porte sur l'aspect attentatoire de la mémoire électronique. Cette
dernière est utilisée à des fins journalistiques ou d'archives. Comme le met en avant M. BUSSEUIL994,
le déréférencement d'un site internet peut s'avérer dangereuse pour la veille journalistique ou pour la
constitution d'archives. Pour tempérer l'exercice de ce droit fondamental sur l'intérêt économique de
l'exploitant mais « sur l'intérêt du public à trouver ladite information portant sur le nom de cette
personne »995, la CJUE prévoit un contrôle in concreto pour déterminer « la nature de l'information
en question et de sa sensibilité pour la vie privée de la personne concernée ainsi que de l'intérêt du
public à disposer de cette information, lequel peut varier, notamment, en fonction du rôle joué par
cette personne dans la vie publique »996. Ceci revient donc à prendre en compte en plus la péremption
et la pertinence de l'information à rester publique997.

358. De nombreuses questions restent en suspens. Ainsi la portée territoriale du référencement de ce


contenu est limitée au seul territoire européen ou à l'ensemble des recherches mondiales ? Si la

il ne s'agit pas d'un ''droit à l'oubli'' numérique au sens strict du terme, car l'oubli ne peut être formelle prescrit. Mais on
se rapproche d'un ''droit à l'oubli'' numérique au sens métaphorique du terme, qui désignerait ''la possibilité offerte à
chacun de maîtriser ses traces numériques et sa vie en ligne, qu'elle soit privée ou publique'' » (citant le rapport 2014 de
la CNIL) ; voir fans ce sens G. DESGENS-PASANAU, Moteurs de recherche, note supra spéc. p. 159 « Le droit au
déréférencement n'a aucune conséquence sur le contenu déréférencé qui reste disponible sur le site source et peut être
retrouvé par des requêtes effectuées sur la base d'autres mots clés que le nom de la personne concernée. L'accès à
l'information est donc parfaitement maintenu ! »
991
Voir V-.L BENABOU et J. ROCHFELD, Les moteurs de recherches, maîtres et escales du droit à l'oubli numérique :
Acte 1 : le moteur, facilitateur d'accès ; agrégateur d'informations et responsable de traitement autonome, D. 2014 p.
1476 §9 « Il est plus efficace d'agir contre le moteur, de surcroît sur ses listes de résultats se centralise l'information
agrégée. Il serait vain de multiplier les interventions auprès des éditeurs des différents sites, avec des discussions sur la
légitimité de la présence et du maintien de l'information blessante sur les sites d'origines, ou de faire la course aux sites
miroirs », voir également L. MARINO, un « droit à l'oubli » numérique consacré par la CJUE, voir note supra
« D'ailleurs la CJUE le suggère, les deux droits sont distincts : si l'on souhaite faire jouer le droit au déréférencement en
s'adressant au moteur de recherche, il n'est pas nécessaire de faire supprimer l'information au préalable à la base, dans
le site source . ».
992
L. MARINO, un « droit à l'oubli » numérique consacré par la CJUE, voir note supra, « On peut aussi déplorer une
faille critique dans la solution, puisque si l'on se contente d'assigner Google (…), il suffira d'utiliser un autre moteur de
recherche pour retrouver l'information » ;
993
G. BUSSEUIL, Arrêt Google : du droit à l'oubli de la neutralité du moteur de recherche, JCP E n°24, 06/2014, 1327,
« En pratique, les moteurs de recherches ne pourront plus se contenter de proposer des outils permettant aux internautes
de gérer leur e-réputation, tel l'outil ''ma présence sur le web'', cité comme exemple par la CNIL, mis à disposition de
tous les détenteurs d'un compte Google. Le dispositif permet de signaler un contenu que l'on voudrait voir supprimer des
listes de résultats affichés par Google, et renvoie l'internaute vers l'éditeur de la page web litigieuse pour demander la
suppression pour motif légitime des données le concernant. Ce renvoi n'a plus lieu d'être, dès lors que le moteur de
recherche est directement responsable de la suppression des données litigieuses. »
994
Voir également N. MARTIAL BRAZ et J. ROCHFELD, Les moteurs de recherche, maîtres ou esclaves du droit à
l'oubli numérique, §7.
995
Voir §97 de l'arrêt 131/12.
996
Voir §81 de l'arrêt 131/12.
997
Pour une appréciation de cette pertinence voir J. DEBRAS, E-réputation – protection de la vie privée par
l'anonymisation et le déréférencement, note supra.

173
personne concernée peut, nonobstant sa nationalité dès lors qu'elle réside dans un territoire d'un Etat
Membre de l'Union Européenne, demander le déréférencement du site internet litigieux, ce retrait
doit-il être également effectif depuis l'extérieur de l'Union Européenne ? La protection de la
réputation ou de la vie privée d'une personne est-elle limitée au seul territoire européen ou est globale ?
Cette situation créerait des résultats contradictoires dans la mesure où l'information ne sera en fait
que dissimuler du regard des résidents de l'U.E., et où l'utilisation d'un PET circonviendrait à la
restriction en se domiciliant fictivement en dehors de l'Union Européenne, c'est-à-dire depuis un État
où les données personnelles sont protégées ou dans lequel la liberté d'expression est absolue998.

359. Pour conclure, le droit à l'oubli relève davantage de l'utilisation de données à caractère personnel
traitées dans un contexte de limitation à la liberté d'expression que de programmation ou de projet
impliquant une prise en compte de ce type de données à la base de la conception. Le droit à l'oubli
numérique, telle que présenté, relève davantage d'un droit au déréférencement ou à la désindexation
d'un site internet par un moteur de recherche qu'à un véritable droit à l'oubli qui sous-entendrait un
effacement définitif des informations personnelles.

360. Le Privacy by Design n'ignore pas les techniques d'anonymisation pour sa mise en œuvre. Mais
le droit à l'oubli correspond à un champ qui lui est totalement étranger puisqu'il s'agit de permettre à
une personne concernée d'exiger le retrait de son référencement par un moteur de recherche. Il s'agira
donc à présent de déterminer ce qu'est précisément cette notion pour en déterminer les obligations
auxquelles sont soumises les concepteurs de produits ou services.

B. Le Privacy by design, une obligation obscure avec des responsabilités claires

361. Le considérant 38999 et l''article 23 du règlement posent l'obligation du Privacy by Design. Le

998
Voir dans ce sens la difficulté d'exequatur qu'ont connu les différents jugements basés sur le droit de la presse à être
accueillis aux États-Unis dans ce sens, voir par exemple W. MAXWELL, C. CHRISTELLE, L'efficacité à l'étranger des
décisions françaises en matière de communication : le cas des États-Unis et du Premier Amendement, Légicom, 01/2014,
n°52, pp. 77-87.
999
Dans sa version adoptée par le Parlement Européen du 12/03/2014 disponible sur
http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P7-TA-2014-0212+0+DOC+XML+V0//FR
(dernière consultation le 10/09/2015) « Les intérêts légitimes du responsable du traitement ou, en cas de divulgation, du
tiers à qui les données sont divulguées, peuvent constituer un fondement juridique au traitement à condition qu'ils
satisfassent les attentes raisonnables de la personne concernée en ce qui concerne sa relation avec le responsable du
traitement et que ne prévalent pas les intérêts ou les libertés et droits fondamentaux de la personne concernée. Ce point
mérite un examen attentif, surtout lorsque la personne concernée est un enfant, cette catégorie de personnes nécessitant
en effet une protection spécifique. À moins que ne prévalent les intérêts ou les libertés et droits fondamentaux de la
personne concernée, le traitement se limitant aux données pseudonymes est présumé répondre aux attentes légitimes de
la personne concernée fondées sur sa relation avec le responsable du traitement. La personne concernée devrait pouvoir
s'opposer au traitement des données la concernant gratuitement. Afin d'assurer la transparence, le responsable du
traitement devrait être tenu d'informer expressément la personne concernée des intérêts légitimes poursuivis, et de
justifier ces derniers, ainsi que du droit de la personne de s'opposer au traitement. Les intérêts et droits fondamentaux de
la personne concernée pourraient en particulier l'emporter sur l'intérêt du responsable du traitement lorsque des données
à caractère personnel sont traitées dans des circonstances où les personnes concernées ne peuvent raisonnablement

174
responsable de traitement devra mettre en œuvre des mesures techniques et organisationnelles avant
et pendant ledit traitement. Le PbD est donc une méthode de conception prenant en compte les
données personnelles dès la conception du logiciel. Cette prise en compte n'est pas seulement une
anonymisation ou un effacement des données au fur et à mesure ou à la fin du traitement. Il s'agit
d'une méthode dont l'objet est un respect effectif des données personnelles des personnes concernées,
qu'elles soient utilisateurs ou l'objet d'un traitement par ceux-ci. Sa prise en compte doit être faite
dans la globalité de la production d'un produit ou d'un service, que ce dernier soit utilisé par le
concepteur ou une société tierce. Le PbD place le Correspondant Informatique et Libertés au centre
de l'activité de la société responsable de traitement. La mise en place d’une politique interne est
nécessaire pour s’assurer de l’effectivité des mesures de protection de la vie privée (2°). Tout d'abord,
les Privacy Enhancement Technologies (« PETs » par la suite) seront étudiées puisque celles-ci ont
servi de base d'inspiration au PbD (1°).

1° des PETs au PbD

362. Le Privacy by Design repose sur la protection de la vie privée des personnes concernées, que ces
dernières soient passives ou actives dans le traitement. Par exemple, une caméra de sécurité, faite
conformément aux principes de PbD 1000 , aurait un logiciel qui effacerait automatiquement les
données après la période légale requise ou qui s'enclencherait uniquement lorsque les personnes
rentreraient dans la zone à protéger, ou encore, qui flouterait le visage des personnes qui se trouve en
dehors.

363. Les données à caractère personnel collectées respecteraient le principe de minimisation, c’est-à-
dire la collecte des seules données essentielles à la finalité du traitement 1001 . Or ce principe est

s'attendre à un traitement ultérieur. Étant donné qu'il appartient au législateur de fournir la base juridique autorisant les
autorités publiques à traiter des données, ce motif ne devrait pas valoir pour les traitements effectués par ces autorités
dans l'accomplissement de leur mission. »
1000
Voir A. CAVOUKIAN, Operationalizing privacy by design : a guide to implementing strong privacy practices,
Information and privacy commissioner, Ontario, Canada, 2012, disponible sur
https://www.privacybydesign.ca/content/uploads/2013/01/operationalizing-pbd-guide.pdf (dernière consultation le
20/06/2015).
1001
COMITE ECONOMIQUE ET SOCIAL EUROPEEN, avis sur la Communication de la Commission au Parlement
européen, au Conseil, au Comité économique et social européen et au Comité des régions – Une approche globale de la
protection des données à caractère personnel dans l'Union européenne COM(2010) 609 final, SOC/402, 16/06/2011, pp.
16, spéc. p. 8 « le traitement des données à des finalités bien précises (le principe de minimisation des données) », voir
C. BURTON, Protection des données : la commission présente sa nouvelle stratégie, Droit & Technologie, 24/11/2010
sur http://www.droit-technologie.org/actuality-1370/protection-des-donnees-la-commission-presente-sa-nouvelle-
strategie.html (dernière consultation le 20/06/2015) « Cela passerait également par le renforcement du principe de
minimisation des données (qui impose au responsable du traitement de définir clairement les finalités d'un traitement et
de ne collecter que les données nécessaires à la réalisation de cette finalité). » ; voir également FTC, PROTECTING
CONSUMER PRIVACY IN AN ERA OF RAPID CHANGE, 2010,
http://www.ftc.gov/sites/default/files/documents/reports/federal-trade-commission-report-protecting-consumer-privacy-
era-rapid-change-recommendations/120326privacyreport.pdf, (dernière consultation le 20/06/2015) p. 43 Companies
should limit data collection to that which is consistent with the context of a particular transaction or the consumer’s
relationship with the business, or as required or specifically authorized by law.. ».

175
rarement appliqué dans les produits et services fournis par les entreprises aux particuliers ou
utilisateurs d'autres entreprises. Des outils complémentaires sont parallèlement apparus pour
appliquer le principe de minimisation. Ces outils sont une sorte de surcouche limitant la circulation
des données identifiant l’utilisateur 1002 . Ces outils, les Privacy Enhancement Technologies, sont
uniquement destinés à renforcer la protection de la vie privée1003. Ces outils sont soit polyvalents, soit
spécialisés1004. M. HUSTINX, Contrôleur Européen de la Protection des Données d'alors, définit les
PETs comme étant la base du Privacy by design1005. Ceux-ci intégreraient le principe de minimisation
de la collecte des données personnelles dans l’utilisation de procédé de traitement de données à
caractère personnel. Le contrôleur précise qu’en dépit des aides financières fournies par l'Union
Européenne pour augmenter la généralisation de l'usage des PETS dans les données à caractère
personnel, cette évolution n’a pas eu lieu par défaut « d’incitations robustes »1006. Les PETs n’étaient
pas implantés directement par les services qui pouvaient y voir une contrainte pour les usages
commerciaux secondaires des données personnelles collectées 1007 , mais aussi, très auxiliairement
comme limite à l’optimisation de collecte des données personnelles1008.

1002
C’est-à-dire « the degree to which data can be directly attributed to an individual » (S. SPEKIERMANN, L.
CRANOR, Engineering privacy, 35 IEEE TRANSACTIONS ON SOFTWARE ENGINEERING, 2009, p. 74.
1003
Voir I. RUBINSTEIN, Regulating privacy by design, Berkeley Tech. L. J., 2011; Vol. 26 p. 1409 spéc. p.1411 “PETs
are applications or tools with discrete goals that address a single dimension of privacy, such as anonymity, confidentiality,
or control over personal information”.
1004
Id. p. 1411 « PETs such as identity management, data tagging tools, transport encryption, and tools to ‘’check and
adjust default settings’’ ».
1005
Voir discours de P. HUSTINX, Privacy by design ; tenir les promesses, RESPECT DE LA VIE PRIVEE DES LA
CONCEPTION : LE SEMINAIRE DEFINITIF Madrid, 02/11/2009, « Il est clair que la conception des PET était la base
du principe de minimisation des données qui est désormais largement utilisé et s'est développé progressivement en
principe de ''Privacy by design''. ».
1006
Id. « Le septième programme-cadre pour la recherche et le développement technologique de l’UE, principal
instrument de l’UE pour le financement de la recherche durant la période 2007-2013- souligne également l’importance
d’incorporer des protections de la vie privée dans les solutions technologiques. Cependant, nous constatons en même
temps un manque de progrès décevant concernant l’adoption et l’utilisation pratique des PETs dans des domaines
pertinents. Cette situation s’explique probablement aussi par un manque d’incitations, ou en tout cas d’incitations
suffisamment robustes, permettant d’inclure les PETs dans les grands projets. », Voir également Y. POULLET Pour une
troisième génération de réglementations de protection des données, 03/10/2005, disponible sur
http://www.crid.be/pdf/public/5188.pdf , p.13 [RZ 80]: « Il est certain que c ́est le marché qui, librement, développera
ces technologies mais la promotion de telles solutions «privacy compliant» ou «privacy enhancing» exige un rôle actif
de l ́Etat, celui de veiller par des subsides à la recherche et au développement de ces solutions; celui de mise en place de
systèmes volontaires de certification ou d á ccréditation des solutions élaborées et d ́assurer la publicité de ces «labels»;
celui, enfin, de mettre à disposition à des coûts «abordables» les solutions technologiques considérées comme nécessaires
à la protection des données ».
1007
FTC, PROTECTING CONSUMER PRIVACY IN AN ERA OF RAPID CHANGE, 2010,
http://www.ftc.gov/sites/default/files/documents/reports/federal-trade-commission-report-protecting-consumer-privacy-
era-rapid-change-recommendations/120326privacyreport.pdf p.42« One commenter cited Netflix’s video recommendation
feature as an example of how secondary uses of data can create consumer benefits. The commenter noted that Netflix
originally collected information about subscribers’ movie preferences in order to send the specific videos requested, but
later used this information as the foundation for generating personalized recommendations to its subscribers. » .
1008
Voir l’exemple de l’Expérience Utilisateur (ergonomie) fourni par I. RUBINSTEIN, N. GOOD Privacy by design: a
counterfactual analysis, google and facebook privacy incidents, p.31 et s. « user-centered design seeks to develop software
and software interfaces that are focused around end-user goals, needs, wants and constraints. The methodology depends
on learning as much about the end-user as is necessary to create the best user experience for the software product in
question. The process begins with a UX researcher, who may create ethnographic and field surveys, heuristic evaluation,
ser test and related methods to generate data requirements, pain points and expectations. »

176
364. Cette absence de volonté expliqua le développement des outils que M. RUBINSTEIN classa
sous les nomenclatures de « Substitute PETs »1009, de « Complementary Privacy-Friendly PETs »1010
et de « Complementary Privacy-Preserving PETs »1011. Ces systèmes n’étaient pas incorporés dans le
programme distribué, ou le service fourni, mais étaient soit des add-on 1012 , soit des logiciels
spécifiques1013. Certes, lesdits programmes offrent auxiliairement la possibilité pour l’utilisateur de
réduire l’exposition de ses informations personnelles1014. Le terme de « privacy by implementation »
serait plus adéquat puisque ces « add-on » ou logiciels renforcent la configuration minimale offerte
par l’éditeur. Mais cette implémentation sous-entend une action positive de l’utilisateur venant
combler les lacunes de l’éditeur. L'aspect « par défaut » est alors absent de l'outil générique fourni
par l'éditeur de logiciel.

365. Monsieur le professeur POULLET 1015 et M. HUSTINX 1016 se prononcent en faveur d’une
intégration généralisée de ces outils dans les instruments informatiques recueillant de données à
caractère personnel. Le premier parle d’une « obligation de rendre compte », là où le second appelle
à une transposition du principe de précaution inspiré du droit à l’environnement . dans le domaine des
données personnelles1017. Ces apports doctrinaux aboutirent à l’examen de la transposition du concept
canadien de Privacy by Design en droit européen et nord-américain.

2° Le concept de Privacy by Design

366. Le PbD n’est pas uniquement que le Privacy as the default setting 1018 , c’est-à-dire une
configuration standard du produit ou du service programmé par l'éditeur ou le prestataire de service ;

1009
Voir I. RUBINSTEIN, Regulating privacy by design, p. 1420 «Various anonymity tools are available that prevent
tracking and targeted advertising by enabling consumers to surf the web anonymously».
1010
Voir I. RUBINSTEIN, Regulating privacy by design, p. 1420 «Many of the most popular commercial internet and
network advertising firms strongly support tools that enable users to control their online advertising by editing their
inferred interest and demographic categories or opting out of behavioral targeting with respect to participating firms».
1011
Voir I. RUBINSTEIN, Regulating privacy by design, p. 1420 « This proposed system would allow ad networks to
engage in behavioral profiling and ad targeting but without having a server track consumers. Rather, all of the tracking
and profiling necessary for serving targeted ads place on the client side, i.e., in the user’s own browser. »
1012
Voir par exemple Privacy Badger développé par l’EFF https://www.eff.org/privacybadger.
1013
Voir Par exemple le logiciel Tor https://www.torproject.org/.
1014
Par exemple par le jeu du calibrage manuel des configurations de la vie privée.
1015
Y. POULLET Pour une troisième génération de réglementations de protection des données, spéc. p.12 [RZ75].
1016
Voir discours de P. HUSTINX, Privacy by design ; tenir les promesses, « les cadres juridiques actuels imposent déjà
l’obligation de mettre les PET en application dans certains domaines à « haut risque ». C’est certainement le cas de
l’article 17 de la directive 95/46/CE, qui prévoit des mesures techniques et d’organisation appropriées pour protéger les
données à caractère personnel contre toute forme de traitement illicite. Cette prescription est bien entendu d’une grande
pertinence en ce qui concerne les services électroniques de la santé, du gouvernement et d’autres domaines similaires ».
1017
Y. POULLET Pour une troisième génération de réglementations de protection des données, spéc.p. 12 [RZ 75] : « Ce
‘’principe de précaution’’ largement connu en droit de l ́environnement pourrait trouver à s ́appliquer en matière de
protection des données. Au nom de ce principe de précaution, il apparaît d ́ailleurs comme nécessaire que les équipements
terminaux de télécommunication (en ce compris les logiciels qui les animent) adoptent le paramétrage par défaut le plus
protecteur possible, de manière à ce que la personne concernée ne puisse pas, par défaut, être exposée à divers risques
qu ́elle ignore ou qu ́elle ne sait mesurer. ».
1018
Voir les 7 principes fondamentaux ci-dessus.

177
configuration limitant la divulgation d’information personnelle. Le choix de paramétrer différemment
le logiciel est laissé à l'appréciation de l'utilisateur, personne concernée. Mais l'inclusion de ce
principe dans le PbD européen déforme la notion en laissant aux utilisateurs la liberté de divulguer
plus d'informations.

367. C'est dans cet esprit que M. LAVENUE critique ce principe contradictoire. La norme
communautaire impose le principe de minimisation couplé avec un effacement de la donnée
personnelle dès son obsolescence. Mais cette même norme offre également, certes à grand renfort
d'informations claires, à la personne concernée d'aller au-delà de cette limitation technique en utilisant
des PET. Par cette prérogative, M. LAVENUE déclare que le PbD n'est que la transposition d'un
souhait des sociétés commerciales. Le PbD permettra donc, après certification du traitement par les
autorités nationales, une augmentation de la relation entre lesdites sociétés et les personnes
concernées, en défaveur de ces dernières1019.

368. M. RUBINSTEIN opère une distinction d’importance sur les moments où le PbD doit être
implantée dans la conception du logiciel. L’auteur met en exergue la différence pratique entre le front
end et le back end1020. En collaboration avec M. GOOD, M. RUBINSTEIN souligne que l'état des
discussions doctrinales sur la place du privacy engineering dans la conception du logiciel et son
autonomie par rapport aux sciences informatiques est négligeable. En effet, les auteurs soulignent
qu'une partie de la doctrine majoritaire classe cette nouvelle conception comme accessoire à la
sécurité informatique1021. Ils rejettent cette vision limitant alors le PbD à la seule gestion du Back End,
c'est-à-dire la simple sécurité de l'hébergement des contenus. A l'inverse, ils estiment que l'approche
du PbD doit être globale c'est-à-dire comprendre également la volonté de la personne concernée,
l'utilisateur dans le contexte qu'ils soulèvent, manifestée par son usage du logiciel1022.

1019
J.-J. LAVENNUE, La Privacy by design : panacée ou cheval de Troie, RRJ 2013-1, p. 59 et s. spéc. p. 64 « Non
seulement l'entreprise multinationale ne se verrait plus a priori interdire de collecter et d'utiliser des données à caractère
personnel dès lors qu'elle aurait offert à leur usagers la possibilité technique d'empêcher leur utilisation ; mais encore le
fait de le proposer ne protégera pas pour autant le client de ce que Pierre Trudel appelle les usages abusifs ou
''incompétents'' des informations recueillies (P. TRUDEL, de la surveillance à la qualité : les fondements actualisés du
droit de la protection des données personnelles dans le gouvernement en ligne, NdR). L'usager, par ce retournement du
système, se retrouve doublement floué et rendu responsable de ce qui sera présenté comme des déboires qu'il ne devra
qu'à lui-même. ».
1020
Voir I. RUBINSTEIN, Regulating privacy by design, p. 1420 “Front end activities are a design process for customer-
facing products and services (i.e. those with which customers interact by downloading software, using a web service,
and/or sharing personal data or creating user content). Back-end practices consist of data management processes that
ensure that information systems (for both internal use and for sharing data with affiliates, partners, and suppliers) comply
with privacy laws, company policies (including published privacy policies), and customers own privacy preference ».
1021
Voir I. RUBINSTEIN, N. GOOD, Privacy by design: a counterfactual analysis, note supra, spéc. 1352, citant D.
HERRMANN, A COMPLETE GUIDE TO SECURITY AND PRIVACY METRIC, MEASURING REGULATORY
COMPLIANCE, OPERATIONAL RESILIENCE AND ROI, 523, (2007), « used to secure the privacy rights are
protected to the extent specified by law and organizational policy », de surcroît et pour reprendre les conceptions de Mme
CAVOUKIAN, la sécurité n'est qu'une partie de la PbD.
1022
Ce qui renvoie au principe d'un développement logiciel axé autour de l'utilisateur.

178
369. D’un point de vue normatif, cette différence importe peu tant dans le Proposed Framework
proposée par la FTC1023 que dans le Règlement de l’U.E. où seule la finalité du traitement semble
s'imposer. Toutefois, tant dans l’article 33 de la proposition que dans le Proposed Framework1024, le
1025
concepteur doit incorporer une politique de confidentialité interne . Cette politique de
confidentialité interne est différente de celle proposée aux clients/consommateurs et se rapprocherait
davantage de la charte informatique 1026 sans en avoir, en apparence, le formalisme procédural
similaire1027. Néanmoins dans la mesure où la présence d’un Correspondant Informatique et Liberté
entraîne une obligation pour l’entreprise de respecter les dispositions de la LIL1028 pendant le cycle
de vie des données1029 Cette politique de confidentialité interne semble redondante. Cette obligation
se retrouve tant dans le Règlement 45/2001/CE1030 que dans le Règlement sur les données à caractère
personnel 1031 . Cette obligation a pour conséquence d’alléger les contraintes administratives de
l’entreprise car même si le CIL est salarié, il est également membre du réseau de la CNIL. Rappelons
que pour préserver son indépendance, le CIL est un salarié protégé dans le cadre de ses missions1032.

1023
Voir infra §§ 1531 et s..
1024
FTC, PROTECTING CONSUMER PRIVACY IN AN ERA OF RAPID CHANGE, 2010, p. 46, “Proposed Principles:
Companies should maintain comprehensive data management procedures throughout the life cycle of their products and
services”.
1025
Voir I. RUBINSTEIN, Regulating privacy by design. p.1414 “The FTC’s proposed framework states that companies
should develop and implement CIPPs (Comprehensive information privacy program) to ensure proper incorporation of
the four substantive principles identified in the report, data security, reasonable collection limitation, sound retention
practices and data accuracy. The two core elements of CIPPs are (1) assigning specific personnel the responsibility of
privacy training, and (2) promoting accountability for privacy policies and assessing and mitigating privacy risks. These
privacy assessment should occur before a product launches and periodically thereafter to address any changes in data
risks or other circumstances”.
1026
Même si certaines parties de la charte informatique peuvent contenir des dispositions relatives au traitement des
données personnelles collectées auprès de tiers.
1027
L’adoption de la charte informatique est soumise aux mêmes conditions que le règlement d’entreprise, c’est-à-dire
être soumis au Comité d’Entreprise et aux représentants syndicaux, concomitamment un inspecteur du travail est
susceptible de superviser son élaboration.
1028
CNIL, GUIDE DU CORRESPONDANT INFORMATIQUE ET LIBERTES, 2011, disponible sur
http://www.cnil.fr/fileadmin/documents/Guides_pratiques/CNIL_Guide_correspondants.pdf , p. 24 : « «Le
correspondant est chargé de veiller au respect des obligations informatique et libertés pour l’ensemble des traitements
entrant dans le champ de sa désignation. A ce titre, il doit être consulté préalablement à la mise en œuvre de tout nouveau
traitement ou de toute modification d’un traitement en cours. Il peut ainsi faire des recommandations au responsable de
traitement, informer celui-ci des manquements constatés et le guider dans les réponses à apporter pour y remédier. La
vigilance du CIL doit couvrir toute la durée de vie du traitement. En effet, il doit veiller à ce que sa mise en œuvre respecte
les conditions prévues initialement par le responsable du traitement ainsi que l’ensemble des principes relatifs à la
protection des données à caractère personnel. Ainsi, lorsqu’un traitement lui a été déclaré comme étant en conformité
avec une norme simplifiée, le CIL doit s’assurer, dans la durée, que les conditions de mise en œuvre du traitement
correspondent en tout point au cadre strict fixé par la norme visée. S’il apprend ou constate que ce n’est plus le cas
(modification de la finalité, élargissement du champ des données traitées ou de leurs destinataires, etc.), il lui appartient
de régulariser la situation. ».
1029
Voir infra §§1389 et s..
1030
Du 18/12/2000 relatif à la protection des personnes physiques à l’égard du traitement de données à caractère personnel
par les institutions et organes communautaires et à la libre circulation des biens JOUE L 8/14, 12/01/2000, voir article 24.
1031
Voir articles 35 à 37.
1032
CNIL, FAQ CIL, http://www.cnil.fr/linstitution/missions/informer-conseiller/correspondants/questions-reponses/
«Le CIL est-il un salarié protégé ? Non, pas au sens où on l'entend pour des représentants du personnel ou des délégués
syndicaux. En effet, même si la loi « informatique et libertés » dispose que le CIL ne peut faire l'objet de sanctions de
l'employeur du fait de l'exercice de ses missions, il pourra être sanctionné en cas de manquements graves dûment
constatés et qui lui sont directement imputables au titre de ses fonctions de correspondant. En tout état de cause, la CNIL

179
Cette indépendance se manifeste par une obligation de signaler tout traitement qui ne soit pas
conforme aux dispositions de la LIL1033. Le rôle qu’occupe le CIL est assimilé un promoteur de la
culture du privacy1034 inhérente au PbD1035, c'est-à-dire un rôle transversal1036. La promotion de la
culture de la privacy est faite dans tous les secteurs de l’entreprise et ayant pour objet de les instruire
aux règles nécessaires pour être en conformité aux règles posées par la LIL1037. Ce respect de la
législation est également vérifié a posteriori puisque, et nonobstant la présence d'un délégué aux
données à caractère personnel, l'entreprise recueillant les données devra élaborer une documentation
listant les traitements, leurs moyens de mise en œuvre et les garanties de sécurité et de confidentialité
qui leur seront apportées. Cette tâche incombera probablement au CIL. Cette documentation sera
disponible aux autorités nationales de protection des données à caractère personnel en cas de contrôle.

370. Cette culture d'entreprise comprend également les mesures d'implémentation de sécurité et de
confidentialité des données à caractère personnel. Il s'agit de toutes les procédures internes pour
limiter l'accès et à la diffusion de données à caractère personnel dans l'entreprise responsable du
traitement. Dans le commentaire de son Principe 5, Mme CAVOUKIAN exhorte à l'emploi du
cryptage tant au niveau de l'utilisation des données par le responsable de traitement, que dans le
programme ou service proposé au consommateur1038. Ces procédures visent donc à limiter l'accès à
des informations par des personnes qui ne seraient pas autorisées1039.

371. Néanmoins, et avant la mise en œuvre de la programmation, le règlement contraint les


responsables de traitement ou les producteurs à réaliser une étude d'impact prenant en compte les

doit être avertie de toute modification affectant sa fonction. Il ne pourra notamment y être mis fin sans que la CNIL en
connaisse les raisons. ».
1033
Voir E. MOUCHARD, La protection de la vie privée dès la conception, voir note supra, p. 23 « Le délégué permettrait
ainsi aux autorités de protection des données de disposer d'un régulateur pour chaque structure, de façon à mettre en
place un contrôle et une régulation plus efficace sur la question des données personnelles. ».
1034
Voir note supra p. 26-27, §1.3..
1035
Reprenant les principes de Mme CAVOUKIAN, Operationalizing privacy by design, voir note supra, spéc. p. 10.
1036
E. MOUCHARD, La protection de la vie privée dès la conception, voir note supra spéc. p. 23.
1037
Voir note supra, p. 27, §1.3 « Pour une intégration organisationnelle optimale du Privacy by Design, plusieurs
actions doivent être mises en place:L'équipe dirigeante doit affirmer son engagement pour que l'organisme dans son
ensemble puisse s’inscrire dans une démarche responsable, l'objectif est de placer l'organisme dans une position de
conformité adéquate aux attentes européennes.Le Data Protection Officer (DPO) ou la personne chargée de la
protection des données doit établir une politique de protection des données à caractère personnel reprenant les sept
Principes du concept de Privacy by Design. La politique de protection n'a donc pas vocation de définir quelles seront les
données collectées, mais plutôt quelles Mesures et quelles pratiques devront être mises en place afin d'en assurer la
sécurité. Les effectifs de l'organisme devront respecter ladite politique de protection des données à caractère
personnelLa direction commerciale et les responsables de programme devront définir l'ensemble des données à
caractère personnel nécessaires au développement optimal des affaires, chacune des finalités devront être définies au
sein d'une charte de protection des données personnellesLes architectes des systèmes d'information, les ingénieurs
logiciels et les développeurs auront pour mission d'intégrer lors de l'écriture du code toutes les exigences décrites dans
la politique rédigée par le DPO et par la charte de protection des données personnelles mise en place par les équipes
commerciales. ».
1038
A. CAVOUKIAN, Operationnalizing privacy by design note supra spec. p. 38 et s..
1039
Voir §1506.

180
atteintes à la vie privée des individus 1040 . Ces études d'impacts sont obligatoires pour tous les
traitements concernant plus de 5000 personnes sur 12 mois consécutifs. Cette obligation tempère le
concept de Privacy by Design dans la mesure où ne seront ainsi concernés que les traitements à
données à caractère personnel concernant soit de grandes entreprises, soit des services et produits
déjà mis sur le marché et sujets à un succès certain. Les produits/services fournis par des start-ups ne
sont pas compris dans ce périmètre. Cette volonté renvoie donc à la « référence des coûts de mise en
œuvre » retirée de la version votée du Règlement1041. Par ce seuil, le Règlement exclut donc les
entreprises n'ayant qu'un impact limité et les producteurs qui ne sont pas responsables de traitements
de données. Ces derniers ne recueillent pas directement lesdites informations de 5000 personnes
concernées, l'exigence d'une étude d'impact pour un nouveau dispositif recueillant les données à
caractère personnel ne leur serait donc obligatoire1042. Cette dernière pourrait être ré-inclue par le jeu
d'une demande contractuelle par le responsable de traitement.

372. De surcroît, la référence à une étude d'impact antérieure au déploiement n'est pas pour autant
précisément définie dans le cadre du Privacy by Design. Néanmoins, les commentateurs s'accordent
tous à utiliser l'exemple des puces RFID comme patron pour le PbD1043. Ainsi pour reprendre ce qui
a été mis en place pour les puces RFID, la CNIL propose une analyse en trois étapes comprennent
une analyse préalable1044, une phase d'évaluation des risques1045 et un rapport d'étude d'impact sur la
vie privée1046. Cette évaluation doit être communiquée dans les six semaines avant le déploiement du

1040
Article 33 du projet de Règlement.
1041
C'est à dire que l'implémentation d'une mesure de PdB n'était censée représenter un coût trop important pour le
responsable de traitement.
1042
Cette théorie est confortée par la recommandation de la Commission du 12/05/2009 sur la mise en œuvre des principes
de respect de la vie privée et de protection des données dans les applications reposant sur l'identification par
radiofréquence, C(2009) 32000 JOUE L 122/47, du 16/05/2009 dont la qualification d'évaluation d'impact sur la
protection des données et de la vie privée (§ 5) est imposée à l'exploitant, c'est-à-dire « la personne physique ou morale,
l'organisme public, l'agence ou tout autre organe qui, seul ou avec d'autres, définit la finalité et les modalités de
l'exploitation d'une application, y compris les responsables du traitement des données à caractère personnel utilisant une
application RFID » (définition proposée par le paragraphe 3-e).
1043
Voir A. FIORENTINO, note supra, spéc. p. 23 § 3.2. , A. GUERIN-FRANCOIS (CNIL), Encadrements juridiques et
champs d'application de la Privacy by design, d'où l'on vient... vers quoi se dirige-t-on ? 19/03/2012 disponible sur
http://www.ceric-aix.univ-
cezanne.fr/fileadmin/CERIC/Documents/manifestations_scientifiques/Atelier_Privacy_by_design/CNIL-
Mme_Guerin_Francois.pdf (dernière consultation le 20/06/2015) diapositive n°7.
1044
CNIL, Comment réaliser une évaluation d'impact sur la vie privée (EIVP) pour les dispositifs RFID ? 09/2013, pp. 6
disponible sur http://www.cnil.fr/fileadmin/documents/Guides_pratiques/Methodologie-etude_impact_RFID.pdf
(dernière consultation le 20/06/2015) spéc. p. 3, l'analyse préalable « consiste en une pré-évaluation du niveau du risque
global d'atteinte à la vie privée de l'application RFID. Ce niveau de risque est classé de 0 (absence de risque d'atteinte à
la vie privée NdR) à 3 (traitement comprenant directement des données à caractère personnel). Un tel classement permet
de déterminer si une EIVP est nécessaire, ainsi que son degré de détail ».
1045
Id p. 4, « La méthodologie retenue s'appuie sur une approche de gestion des risques, la notion de risque devant être
interprétée au sens large, notamment concernant la sécurité des données (…). En miroir de l'évaluation de ces risques,
les mesures de limitations des risques identifiés (…). ».
1046
Id p. 5, le rapport d'étude d'impact sur la vie privée est un « document présentant de manière synthétique (…) les
risques d'atteinte à la vie privée pour les personnes concernées, les mesures prises pour les minimiser ces risques ou les
supprimer. Il doit comporter quatre parties : - la première partie de l'étude consiste à décrire l'application RFID ; - la
seconde partie permet d'identifier les risques pesant sur la vie privée des personnes concernées, d'évaluer leur
vraisemblance et leur gravité, de détailler les mesures de contrôle et de sécurité mises en œuvre dans l'application RFID

181
traitement 1047 . Cette étude sera jointe à la documentation mais également au rapport livrée
annuellement à l'autorité de protection des données personnelles.

373. Concrètement dans le cadre des obligations du programmeur, une telle culture de la sauvegarde
de la vie privée des utilisateurs se retrouve ainsi dans la programmation. Deux types d’hypothèses
sont susceptibles d'exister. Dans le cas d’une programmation classique, la prise en compte de la vie
privée à la conception est relativement simple puisque le respect des règles des données personnelles
des utilisateurs est une partie intégrante du cahier des charges1048. Ainsi le prestataire informatique
devra prendre en compte cet aspect dans la programmation. Dans le cas d'une programmation
Agile1049, le client souhaitant implanter des mesures protectrices de la vie privée devra s'inscrire
celles-ci dans le Backlog1050 et non comme une User story1051, c'est-à-dire comme une matrice du
logiciel final et non comme une simple fonctionnalité. Tous les stades de programmation du logiciel
devront donc prendre en compte les impératifs de préservation de la vie privée. Cette prise en compte
se manifestera par la réunion de plusieurs conditions telle qu'un effacement automatique des données
à la fin du traitement, une limitation de la circulation des informations à d'autres fins que celui de
l'objet de la collecte1052.

374. Suite au développement et au dépôt de l'étude d'appréciation des risques pour la vie privée,
l'éditeur du service ou le producteur du produit reçoit une certification au sens de l'article 42 du
Règlement. Cette procédure de certification n'est pas définie par le projet de Règlement car elle doit
être précisée par les actes délégués à la Commission Européenne1053. Mme MOUCHARD déclare
que « le délégué aurait ainsi pour rôle de labelliser chacun des ''produits'' comme étant respectueux
des règles relatives à la vie privée. Il endosserait, par sa signature attestant d'une telle conformité,
la responsabilité professionnelle de la protection des données »1054. Nous ne pouvons que disconvenir
avec cette interprétation.

375. Même si le CIL crée une présomption de conformité car ce poste a pour finalité de faciliter la
certification, au même titre que les comptables, ce dernier est susceptible de faire l'objet de pression

décrite ; -la troisième partie est dédiée aux droits et à l'information des personnes ;-Enfin la quatrième et dernière partie
de l'étude consiste à conclure sur la possibilité de déployer ou non l'application RFID en l'état des risques résiduels.
Ces quatre parties sont complétées par des annexes destinées à guider le travail d'évaluation d'impact réalisé par
l'exploitant, réalisées sur le modèle des annexes de la méthodologie proposée. ».
1047
§ 5-e de la recommandation.
1048
Voir infra §§630 et s..
1049
Voir infra §§684 et s..
1050
Voir § 378.
1051
C'est-à-dire une fonctionnalité.
1052
A. CAVOUKIAN, principe 2 p. 21
1053
Voir CNIL, Encadrements juridiques, note spéc. Diapositive n°23, « Peu de détails : Certification/marques/labels,
renvoi aux actes délégués et normes techniques de la commission »
1054
Id. p. 23.

182
de la part de sa hiérarchie souhaitant diffuser des informations erronées sur le traitement de données
à caractère personnel. En dehors de cette hypothèse, un risque certain de conflit d'intérêt pèse sur
l'auto-certification qui n'est pas suivie par un examen non contradictoire du respect des dispositions
du Règlement. Comme le démontre l'exemple américain 1055 , l'auto-certification dans ce domaine
souffre de limites.

376. Ainsi après avoir vu que l'Union Européenne imposera l'obligation de prendre la vie privée des
utilisateurs en compte aux éditeurs de logiciels dès la conception desdits logiciels distribués en
Europe peuvent être comparés à une loi de police. Outre le seul aspect du respect des droits
fondamentaux 1056 , cette obligation de privacy by design peut être assimilée comme une norme
technique homologuée1057, c'est-à-dire une immixtion de l'état dans la technique. Or démonstration
sera faite que les normes techniques homologation sont une manifestation d'une volonté politique à
but concurrentiel et applicable sur un territoire donné. Ainsi de par l'introduction de la technique par
le droit, les Etats facilitent leurs propres entreprises en leur donnant un avantage concurrentiel non
négligeable sur les acteurs étrangers.

377. En outre, d'autres lois de police internationales viennent limiter la distribution d'outils
informatiques à certains États Tiers. Cette limitation se base principalement sur des raisons
diplomatiques. Or ce champ rentre, au même titre que la protection d'une liberté fondamentale, dans
un cadre juridique, qui lui-même est une traduction d'une volonté politique.

§2. Les limitations de l'exportation de logiciel

378. Les exportations commerciales relèvent de la politique économique extérieure de l'État. Certes,
avec les différentes dispositions internationales 1058 et européennes 1059 , l'accès des marchés s'est
libéralisé et les barrières tarifaires et non tarifaires ont été abolies 1060 . Cet affranchissement des
barrières économiques est en aval, c'est-à-dire lorsque le bien ou produit exporté est transféré vers un
pays tiers. Mais la restriction des exportations peut être également se faire en amont. Cette restriction
s'explique par des considérations politiques ou juridiques. L'aspect politique se justifie aisément par

1055
Voir infra §1528. .
1056
Voir infra §1380 les développements autour de l'arrêt Schrems de la CJUE
1057
Voir infra Chapitre 2
1058
On pense aux dispositions du GATT, voir D. CARREAU et P. JUILLARD, DROIT INTERNATIONAL
ECONOMIQUE, 5ième éd. Dalloz, 2013, p. 195 et s.
1059
Voir par exemple le règlement n°2679/98 du 07/12/1998 relatif au fonctionnement du marché intérieur pour ce qui est
de la libre circulation des marchandises entre les Etats Membres, JOCE L 337 du 12/12/1988 commenté par C. GAVALDA,
G. PARLEANI, DROIT DES AFFAIRE DE L'UNION EUROPEENNE, LITEC, 6èm éd. 2010, pp. 581, spéc. 109 §149
et s.
1060
D. CARREAU et P. JUILLARD, note supra p. 204 § 513 « toute mesure ou pratique, quelle qu'en soit l'origine
(publique ou privée) dont l'effet (si ce n'est le but) est de freiner l'accès des produits d'origine étrangère sur un marché
national donné que ce soit au stade de l'importation ou de la commercialisation ».

183
la volonté de l'État de ne pas fournir des moyens militaires ou technologiques à des nations
ennemies1061. L'aspect juridique relève plus des renonciations de souveraineté contractées par l'État
dans des obligations internationales1062. Toutefois les raisons de ces restrictions ne sont pas exclusives.
Elles peuvent être interdépendantes par l'appréciation d'une situation juridique par les pouvoirs
politiques1063. Cette prise en compte de la qualification politique est importante dans la mesure où
relevant de l'expression du pouvoir étatique, certaines exportations, même si elles sont effectuées par
des personnes privées1064, seront immunisées contre des actions intentées par des tiers1065. En effet,
de telles exportations sont qualifiées comme relevant de l'acte souverain et seront exclues de tout
contrôle juridictionnel.

379. Bien que les restrictions d'exportations fondées sur une raison humanitaire se développent
lentement, les restrictions initiales étaient le résultat de la politique de containment enclenchée par
les États-Unis. L'Arrangement de Wassenaar1066, successeur de COCOM 1067, visait initialement à
limiter les exportations ou les coopérations économiques avec l'URSS1068 avant d'être étendu aux
réseaux terroristes. Néanmoins les préceptes de l'Arrangement de Wassenaar furent transposés dans
l'ordre communautaire par le Règlement 428/20091069, pris sur le fondement de la Politique Extérieure

1061
Voir Rapport au parlement sur les exportations d'armement de la France en 2009, p. 41, « la décision de délivrer un
agrément préalable à l'exportation de matériel de guerre est avant tout un acte politique. Il importe donc que chacune
des décisions s'inscrive dans un contexte cohérent et lisible pour que les exportations françaises d'armement apparaissent
bien comme une composante de la politique étrangère de la France », Voir le dictum de l'arrêt C 70/94 du 17/10/1995
Werner contre Allemagne où la Cour déclara « il convient donc de répondre à la question posée par la juridiction de
renvoi que l'article 113 du traité et, en particulier, l'article 11 du règlement, ne s'opposent pas à des dispositions nationales
applicables aux échanges avec des pays tiers, en vertu desquelles l'exportation d'un produit susceptible d'être utilisé à
des fins militaires est subordonnée à la délivrance d'une autorisation au motif que cela était nécessaire afin d'éviter le
risque d'une perturbation grave des relations extérieures qui est susceptible d'affecter la sécurité publique d'un Etat
membre au sens de l'article 11» (Soulignement ajouté)..
1062
Nous pensons évidemment aux interdictions d'exporter des biens et produits vers des pays faisant l'embargo de l'ONU,
interdiction mentionnée à l'article 4 du Règlement 428/2009; voir par exemple la résolution 661 (1990) où le Conseil de
Sécurité a invité les États de la Communauté internationale à établir un embargo à l'encontre de l'Irak et des ressources
koweitiennes confisquées par l'occupant (voir pour cette question de droit international général P. DAILLER, A. PELLET,
DROIT INTERNATIONAL PUBLIC, LGDJ, 2000 pp. 1455, spéc. p. 955 § 589)
1063
Voir par exemple le Traité sur le Commerce des Armes, LA SENTINELLE sous la direction d’E. MOUBITANG, LE
TRAITE SUR LE COMMERCE DES ARMES, UN TOURNANT HISTORIQUE, pp. 77 20/04/2013 disponible sur
http://pre.sentinelle-droit-international.fr/dossiers/20130420/tca20042013-2.pdf (dernière consultation le 10/09/2014)
voir spéc. P 33, A.-C. DUMOUCHEL, Importation et exportations des armes, « L'article 6 détermine les cas dans lesquels
les exportations sont strictement interdites ; il convient de remarquer que ces interdictions sont contextuelles liées à
l'existence d'une situation particulière qui rend l'exportation prohibée ».
1064
Toutefois F. BAUDE et F. VALLEE (in DROIT DE LA DEFENSE, Elispes, 2012, pp. 1046, spéc. p. 781 §1570)
soulignent que les sociétés françaises peuvent être en effet de droit privé mais être composée par une participation non
négligeable de l'État, cette participation découlant du fait que ces entreprises ont fait l'objet d'une privatisation. « Bien
que transférées au secteur privé, les entreprises privatisées n'en demeurent pas moins soumises à l'intervention de l'État.
Celui-ci conserve en effet un ''droit de regard'' sur l'évolution du capital et la politique de gestion de l'entreprise. Il peut,
le cas échéant, intervenir lorsqu'il en va de la protection des intérêts stratégiques de l'État. ».
1065
Voir Partie 2 Titre 2 Chapitre 2 Section 2 §3.
1066
Arrangement de Wassenaar sur le contrôle des exportations d'armes conventionnelles et de biens et technologies à
double usage du 12/05/1996. Pour plus d’informations consulter http://www.wassenaar.org/ (dernière consultation le
20/06/2015).
1067
Coordinating Committee for Multilateral Export Controls créé sous l'égide de l'ONU le 22/11/1949.
1068
Voir infra A. 1°
1069
Règlement (CE) n 428/2009 du Conseil du 5 mai 2009 instituant un régime communautaire de contrôle des
exportations, des transferts, du courtage et du transit de biens à double usage.

184
et Sécurité Commune1070.

380. Ce type de restriction touche parfois directement le logiciel. Selon son utilisation ou sa
destination, le programme informatique doit être considéré comme une arme militaire ou comme
étant l'accessoire de celle-ci, notamment en vertu du droit français. Cet outil à destination offensive
est soit précisément définie dans le cas d'une utilisation en droit interne1071 et cette précision l'exclut
de la présente étude, soit largement entendue dans le cadre du matériel militaire où le logiciel peut
être inclus de façon incidente1072 ou directe1073. Or, et en dehors de l'exemple de la cryptologie, est
militaire le logiciel destiné à cette fin. L'approche est donc téléologique. Néanmoins, une distinction
doit être établie entre les logiciels qui s’inscrivent comme partie intégrante d'un processus technique
militaire sans pourtant être initialement destinés à cette fin et les logiciels autonomes créés pour des
purs buts militaires. La summa divisio s'oppose sur l'autonomie du logiciel par rapport à sa destination
offensive ou son insertion dans un autre système. Enfin, les notions de cyberarmes pour des
cyberguerres apparaissent très lentement.

381. C'est dans cette élaboration d'un droit de la cyberguerre que le Manuel de TALINN1074 a été
rédigé. En se fondant sur l'avis de la CIJ sur l'arme nucléaire1075, cet ouvrage doctrinal étasunien
distingue les moyens et les méthodes de la cyberguerre. Les premiers, dont la finalité est de causer
des blessures ou la mort de personnes ou de causer des dommages seront étudiés dans la présente
étude ; les secondes ne relevant que des stratégies martiales en seront donc exclues1076. Les moyens
correspondent aux instruments utilisés pour mener ces nouvelles stratégies martiales. Le Manuel de
TALINN en fait une liste exhaustive en y insérant « any cyber device, materiel, instrument,
mechanism, equipment, or software used, designed, or intendend to be used to conduct a cyber-
attack ». La liste est longue et n'est pas limitée aux logiciels de façon autonome. Le critère
volontairement téléologique comprend tout moyen électronique permettant une cyber-attaque. Ce qui

1070
« PESC » par la suite.
1071
Voir par exemple le décret 95-du 06/05/1995 relatif à 'l’application du décret du 18 mai 1939 fixant le régime des
matériels de guerre, armes et munitions dont l'article 1er énumère une liste exhaustive de types d'armes à feu.
1072
Voir le même décret article 2 qui énumère chaque catégorie de matériel militaire au composant près. Néanmoins même
si le logiciel n'est pas explicitement visé, il sera tout de même inclus, voir par exemple Article 2§3, c) « Équipements
spéciaux aux aéronefs conçus pour les besoins militaires : (…) appareils de navigation, matériels photographiques (...) ».
1073
Voir par exemple article 2 §3 point d) « moyens de cryptologie : matériels ou logiciels permettant la transformation
à l'aide de conventions secrètes des informations ou signaux clairs en informations ou signaux inintelligibles pour des
tiers ou réalisant l'opération inverse lorsqu'ils sont spécialement conçus ou modifiés pour porter, utiliser ou mettre en
œuvre les armes, soutenir ou mettre ne œuvre les forces armées, ainsi que ceux spécialement conçus ou modifiés pour le
compte du ministère de la défense en vue de protéger les secrets de la défense nationale. ».
1074
M. SCHMITT (sous la direction de), TALINN MANUAL ON THE INTERNATIONAL LAW APPLICABLE TO
CYBER WARFARE, Cambridge University Press, 2013, pp. 302 spéc. p. 141.
1075
CIJ, Avis consultatif, 08/07/1996 qui déclare que les règles de droit humanitaire s'appliquent à toutes les formes de
guerre et à tous les types d'armes.
1076
TALINN MANUAL, p. 142 « the term ''methods of warfare'' refers to how cyber operations are mounted, as distinct
from the instruments used to conduct them. For instance, consider an operation using a botnet to conduct a DOS attack.
In this example, the botnet is the means of cyber warfare while the DOS is the method of cyber warfare ».

185
serait, selon le Manuel de TALINN, « a cyber-operation, whether offensive or defensive, that is
reasonable expected to cause injury or death to persons or damage or destruction to object »1077.

382. Au-delà de la simple anecdote, le Manuel de TALINN est une réflexion doctrinale financée par
le ministère de la défense étasunienne après l'invasion de l'Estonie par l'armée russe. Cette invasion
fut facilitée par une attaque cybernétique menée antérieurement à l'offensive physique. Ainsi, de plus
en plus d’États et d'organisations internationales appréhendent sérieusement la cyberguerre comme
une menace contre la paix. L'objectif avoué est notamment de déterminer si une riposte militaire peut
être juridiquement fondée par ce type d'agression1078.

383. Les différentes définitions, typologies et classifications des armes provenant des différentes
sources normatives existantes excluent les moyens utilisés pour diriger des cyber-attaques de la
qualification d'arme. Ainsi en droit international, la distinction est posée par le principe suivant « les
armes n'ayant pas une capacité de destruction massive sont dites classiques » 1079 . Le droit
international public ne prend en compte que l'étendu de la destruction réelle pour apprécier
l'assujettissement d'une arme dans une catégorie ou une autre1080. Le récent traité sur le commerce
des armes 1081 n'apporte guère plus d'informations sur ce sujet en ne visant que les armes
« conventionnelles » sous toutes ses différentes formes. Le droit européen est plus exhaustif puisque
sont prises en compte toutes les catégories pouvant constituer une arme ou non1082. Pourtant cette
exhaustivité doit être nuancée sur deux points. Le premier est que malgré des déclarations de principe
fait par le Parlement Européen1083, l'harmonisation et l'apport du droit européen reste limité aux armes

1077
TALINN MANUAL, p. 106 et s..
1078
Voir dans le même sens, et à un niveau juridique moins poussé, pour le compte de la DÉLÉGATION
PARLEMENTAIRE AU RENSEIGNEMENT, J. URVOAS RAPPORT relatif à l’activité de la délégation parlementaire
au renseignement pour l’année 2014, enregistré le 18/12/2014, disponible sur http://www.assemblee-nationale.fr/14/rap-
off/i2482.asp (dernière consultation le 20/09/2016).
1079
A.-C. DUMOUCHEL, Le champ d'application du TCA in LE TRAITE SUR LE COMMERCE DES ARMES, LA
SENTINELLE Dossier spécial 20/04/2013 pp. 77, spéc. p. 33, voir dans ce sens C. SORNAT, REPERTOIRE DE DROIT
INTERNATIONAL, Dalloz, sous Armes §3 : « Il n'y a pas de définition international du ''mot arme''. (…) Néanmoins en
se fondant sur les accords internationaux, il est possible d'en cerner le contenu. Dans un sens restreint les armes peuvent
être réparties en trois catégories. Celles des armes classiques comprennent les armes à feu individuelles légères et les
armes feu lourdes. Sont également dans cette catégorie les missiles, torpilles et armes du même type ainsi que les armes
incendiaires. À cette première catégorie s'ajoute celle des armes dites de destruction massive : nucléaires, biologiques et
chimiques. ».
1080
Ainsi voir le Traité de non-prolifération nucléaire (TNP) entré en vigueur le 05/03/1970 ; la Convention sur
l'interdiction de la mise au point, de la fabrication, du stockage et de l'emploi des armes chimiques et de leur destruction
entrée en vigueur le 29/04/1997, la convention sur l'interdiction de la mise au point , de la fabrication, du stockage des
armes bactériologiques et à toxines entrée en vigueur le 26/03/1975, la Convention de Genève sur l'interdiction ou la
limitation de l'emploi de certaines armes classiques qui peuvent être considérées comme produisant des effets
traumatiques excessifs ou frappant sans discrimination du 10/10/1980 complétée par la convention sur l'interdiction de
l'emploi, du stockage, de la production et du transfert des mines antipersonnel et sur leur destruction des 3-4/12/1997.
1081
Voir note précédente.
1082
F. BAUDE et F. VALLEE, note supra, p. 759 § 1526 « Ainsi le Traité sur les forces armées conventionnelles en Europe
fait référence à cinq catégories ; le registre des armes classiques des Nations Unis à sept catégories, l'annexe 3 de
l'Arrangement de Wassenaar (…), la liste de 1958 mentionnée à l'article 346 du TFUE à quinze catégories tandis que la
liste commune des équipements militaires de l'Union Européenne fait référence à vingt-deux catégories ».
1083
Voir dans ce sens, la Résolution du Parlement Européen du 13/03/2008 sur le code de conduite de l'UE en matière

186
conventionnelles 1084 . Cette nuance s'explique principalement par le fait que les exportations de
matériel militaire relèvent, malgré leur nature commerciale – compétence naturelle de l'.UE. - d'une
compétence exclusive des États1085.

384. À rebours, le droit français peut être perçu comme plus restrictif. Cette perception est erronée la
définition juridique de l'arme est large. Au sens pénal, l'article L 132-75 du Code Pénal distingue les
armes par nature 1086 des armes par destination 1087 . Le seul critère de qualification est la volonté
d'atteinte à l'intégrité de la personne par le prévenu. Sous ce critère d'appréciation subjectif, la
qualification d'armes pour un moyen d'attaque cybernétique ne semble guère possible puisque sont
visés directement les systèmes automatisés de traitement d'informations. Cette distinction n'est prise
en compte que pour la prise en compte que pour l'appréciation d'une circonstance aggravante pour la
qualification de certaines infractions1088. Mais cette conception purement pénale est plus large que la
conception commerciale de production et de commercialisation d'armes qui relève du champ du code
de la sécurité intérieure et du code de la défense 1089 . Au sens de ce code sont des armes, les
« technologies qui n'ont pas ou qui n'ont qu'exceptionnellement une utilisation civile »1090.

Les restrictions d'exportation ne visent pas qu'uniquement les logiciels intégrés dans un matériel
militaire ou un matériel à usage double (A). En droit français, les dispositions administratives et
légales restreignent la liberté de commerce pour la production d'armes. Toutefois ces législations ne
sauraient, à l'exception relative des moyens de cryptologie, s'appliquer que très difficilement aux
cyberarmes (B).

A. Le cadre de la restriction des exportations de logiciel imposée par les États-Unis d'Amérique en
droit international public

385. A titre liminaire, deux points essentiels doivent être soulignés. Le premier est que le logiciel n'est

d'exportations d'armements qui déplore l'absence d'adoption d'un code de conduite contraignant et une exportation de
technologie « utilisés à des fins de répressions » par ses Etats Membres à des Etat tiers tout en déplorant « l'impasse
politique » relative à cette question.
1084
Voir dans ce sens le Règlement 258/2012 du 14/03/2012 portant application de l’article 10 du protocole des Nations
unies contre la fabrication et le trafic illicites d’armes à feu, de leurs pièces, éléments et munitions, additionnel à la
convention des Nations unies contre la criminalité transnationale organisée (protocole relatif aux armes à feu) et instaurant
des autorisations d’exportation, ainsi que des mesures concernant l’importation et le transit d’armes à feu, de leurs pièces,
éléments et munitions Journal officiel de l'Union européenne, JOUE du 30/03/2012 L 94/1, dont l'article 2 ne porte que
sur les armes à feu.
1085
Il est intéressant de voir que l'acquisition d'équipements militaires pour les armées des Etats Européens peut être
soumise à des marchés publics qui eux sont conditionnellement soumis au droit de la concurrence.
1086
Al. 1 « Tout objet conçu pour tuer ou blesser ».
1087
Al 2. « Tout autre objet susceptible de présenter un danger pour les personnes est assimilé à une arme dès lors qu'il
est utilisé pour tuer, blesser ou menacer ou qu'il est destiné, par celui qui en est porteur, à tuer, blesser, ou menacer. ».
1088
Voir dans ce sens M.- L. RASSAT, DROIT PENAL SPECIAL, 6em éd, 2011, pp. 1295 spéc. p. 154 § 125.
1089
Voir infra B.
1090
C. SORNAT, voir note supra, §4 « L'usage en France (…) inclut les armes dans la notion de matériels de guerre. Cet
ensemble est fréquemment désigné par l'expression ''armement'' ».

187
théoriquement pas soumis intégralement aux dispositions qui vont suivre. Toutefois, cette assertion
1091
est limitée aux progiciels commercialisés , c'est-à-dire ceux disponibles dans le grand
commerce 1092 . Rentrent également dans cette exemption les logiciels diffusés pour des raisons
scientifiques, pédagogiques ou mentionnés dans des revendications de brevets. Le logiciel ainsi visé
est fourni sous la forme de code exécutable, c'est-à-dire binaire, et non sous sa forme de code source.
Dans ce cas, le système d'autorisation peut surgir de nouveau si le logiciel en code source est un
système d'exploitation1093. La seconde limitation textuelle est lorsque le programme informatique est
une partie intégrante d'une technologie. Dans cette hypothèse, ce type de logiciel est soumis aux
dispositions des exportations étasuniennes (1). La seconde limite concerne les logiciels de cryptologie.
Toutefois cet aspect sera étudié dans un second temps lorsque les dispositions de l'Arrangement de
Wassenaar seront abordées(2).

1° l'exemple nord-américain du contrôle des exportations de logiciel incorporé.

386. L'histoire du commerce international contemporain repose sur l'histoire et la politique


économique des États-Unis d'Amérique. Ce super-État a instauré un système de contrôle aux
exportations qu'il a su imposer à ses partenaires au lendemain de la seconde guerre mondiale. En droit
étasunien, ce système est divisé en plusieurs administrations fédérales dépendantes de plusieurs
ministères1094. Mr BOWMAN1095 explique que la politique d'exportation de biens étasuniens est le
produit d'une valse en trois temps :

- L'article 1§9 clause 51096 de la Constitution Étasunienne prohibe la taxation des marchandises lors
d'un échange interétatique au sein de l'Union fédérale. Une double lecture est permise. Cette
exonération vise-t-elle uniquement les biens circulant entre les différents États de la Fédération ? Ou
cette exonération vise-t-elle les biens sortant de cette dernière ? Le Professeur BOWMAN juge que

1091
Article 15 §§734.3.b.3.
1092
Voir l'article 734.7.b qui dispose que « Software and information is published when it is available for general
distribution either for free or at a price that does not exceed the cost of reproduction and distribution ».
1093
S. J. MULLICK, Export Controls on commercial software and technology (ci après Exports Controls), California
Business law practitioner, fall 2004, p.1, spéc. p. 3: « In short, software in object code is a program that can be directly
executed by a computer, while software in source code provides the instruction for the program. If the Software is in object
code, it will likely be classified as EAR99. If it is in source code, the next question to ask is whether it is for an application
or for an operating system. (…) An export license would be required to export such source code to countries for which
national security and/or anti-terrorism controls apply ».
1094
Ainsi l'Office of Foreign Assets Control (OFAC) dépend du ministère du Trésor (Department of Treasure), sa tâche
consiste à contrôler les exportations vers des pays sanctionnés ou des pays subissant des embargos imposés par les Nations
Unis ou unilatéralement par les Etats Unis ; le Directorate of Defense Trade Control (DDTC) est un organe dépendant du
ministère des Affaires étrangères (Department of State), cet organe contrôle les exportations de produits et services
militaires ; enfin le Bureau of Industry and Security (BIS) dépend du Ministère du Commerce (Department of Commerce),
cette administration contrôle les exportations sur les produits commerciaux et les technologies étasuniennes.
1095
G. W. BOWMAN, « A prescription for curing U.S. Exports Controls (a prescription par la suite) (p.12) disponible sur
http://works.bepress.com/gregory_bowman/11/ (dernière consultation le 12/04/2013)
1096
« No tax or duty sall be laid on Articles exported from any State ».

188
les deux hypothèses sont valides. Puisque dans un premier temps, une exonération de toute douane
intra-fédérale facilitait la reconstruction des États Confédérés ravagés lors de leur défaite dans la
guerre civile. La seconde hypothèse est également valide car en promouvant une exportation dénuée
de taxe et en imposant les produits importés, le commerce international des États-Unis fleurissait. Ce
type de mesures s'explique tant par des raisons purement économiques, que pour des raisons
sociologiques1097. Ce raisonnement se retrouve dans l'élaboration d'une politique communautaire par
le jeu du marché commun.

-Le second temps se situe après la seconde guerre mondiale. Les États Unis profitèrent de leur
industrie florissante pour instaurer une stratégie de blocage des exportations des Etats occidentaux
ruinés vers les pays communistes1098. La première loi relative à l'exportation, Export Control Act de
1949, répondait à un besoin de réapprovisionnement des matières premières. Elle facilitait également
le transport des produits manufacturés vers l'Europe tout en contrôlant ces exportations vers les États
communistes. Concomitamment et toujours sous l'impulsion des États-Unis, le COCOM a été créé.
Ce comité regroupait les membres de l'OTAN1099, ainsi que le Japon, l'Australie et la Corée du Sud.
L'objet de cet organisme était d'empêcher l'exportation de matériels et de technologies de nature
militaire et d'intérêt stratégique. Cette stratégie s'insérait parfaitement dans le cadre de la Doctrine
Truman1100.

-Le troisième temps s'enclencha avec l'entrée en vigueur de l’Export Administration Act (EAA par la
suite) de 19791101. Ce corps normatif pose le principe de la compétence extraterritoriale des États-
Unis sur les biens exportés. Cette loi a été complétée par l'Export Administration Regulations (EAR
par la suite)1102. Ces règles renforcèrent puis se substituèrent aux dispositions de la COCOM. Cet
organisme n'a jamais pu briller de son efficacité 1103 . Cette défaillance était due à un organe de
surveillance limité 1104 et à l'absence de sanction prononcée à l'encontre des États. Les violations

1097
Sous le joug anglais, les colonies payées des taxes aux autorités coloniales pour exporter leur produit, à l'inverse les
produits anglais importés faisaient quant à eux l'objet de taxe réduit.
1098
G. W. BOWMAN, a prescription, p. 19 « At the end of World War II , the United States emerged as the world's leading
economic power and leading provider of technological and commercial innovation. Europe's infrastructure had been
largely decimated, the Soviet Union and Japan had suffered enormous losses as well, and China's economic clout had
not yet developed. While the United States was not the sole source of items of strategic concern, it was the largest by far-
and that meant that if the United States wanted to prevent the flow of certain sensitive goods and technologies to the
Soviet Union or China, it largely could do so by refusing to approve exports of these items from the United States to those
destinations ».
1099
À l'exception de l'Islande.
1100
Doctrine qui se résuma à l'instauration du Plan Marshall à des fins d'Endiguement de la menace communiste. À
écouter également l'émission « la place de la toile » du 23/02/2013 avec le professeur Paul EDWARDS, disponible sur
http://www.franceculture.fr/emission-place-de-la-toile-une-histoire-politique-de-l-informatique-2013-02-23.
1101
Toujours en vigueur et codifié aux articles 50 USC §§2401-2420.
1102
Exec. Order n°13.222, 55 Fed Reg. 44025 (17/08/2001).
1103
.http://www.referenceforbusiness.com/encyclopedia/Con-Cos/Coordinating-Committee-for-Multilateral-Export-
Controls-and-the-Wassenaar-Arrangement.html.
1104
17 fonctionnaires étaient assignées à cette tâche de surveillance.

189
répétées1105 engendrèrent sa dissolution le 31 mars 1994. À sa place, l'Arrangement de Wassenaar sur
le contrôle des exportations d'armes conventionnelles et de biens et technologies à double usage fut
signé en 1996.

2°l'émergence d'un contrôle a priori pour les exportations étasuniennes

387. Cette brève remise en contexte montre l'émergence d'un contrôle a priori. Ce contrôle a priori
porte sur l'exportation de certains logiciels vers des pays étrangers. Un double contrôle aux
exportations peut être mis en évidence. Tout d'abord, celui des logiciels dits à double usage instauré
par l'Arrangement de Wassenaar, c'est-à-dire les logiciels susceptibles d'avoir une utilisation tant civil
que militaire. L'Arrangement et ses transpositions internes énumèrent une liste exhaustive pour
déterminer si un logiciel est concernée ou non par ces dispositions.

389. A l'inverse, un contrôle propre au droit étasunien qui porte sur l'exportation de technologies des
États-Unis vers les pays étrangers sera également évoqué. Ce régime définit des règles de conflit
unilatérales surprenantes. En effet, le droit international privé étasunien se concentre sur le droit réel
du logiciel 1106 qui doit être interprété comme une loi personnelle. Le logiciel est alors considéré
comme une personne physique de nationalité étasunienne. Le principe en droit international privé est
la loi du lieu où se trouve la chose réelle est la loi compétente. Là où la loi personnelle est la loi de
nationalité. Or ce changement de paradigme accentue les responsabilités des personnes soumises aux
législations étasuniennes en permettant aux autorités étasuniennes de garder un lien de droit avec le
logiciel où qu'il soit.

390. L'article 16 1107 de l'EAA définit le champ géographique de sa compétence par son champ
matériel. Cet article prévoit initialement une responsabilité de la « personne nord-américaine »1108

1105
Voir par exemple l'article W. A. WRUBEL, The Toshiba-Konsberg incident: Shortcomings of COCOM, and
recommendations for increased effectiveness of export controls to the East Bloc, American university journal
international law and policy, p. 421 vol. 4:421.
1106
E.ROSENTHAL & W. KNIGHTON, NATIONAL LAWS AND INTERNATIONAL COMMERCE : THE
PROBLEM OF EXTRATERRITORIALITY LONDON, Routledge & Kegan Paul, the Royal Institute of International
Affairs, coll. « Chatham House Papers » (1982) qui déclarent que « Here the claim seems to be that because the goods or
the technology are of US origin, US law can continue to govern their disposal to others, even after they have left the
United States, or passed through the hands of more than one buyer : i.e. That US law runs with the goods » p. 54.
1107
Disponible sur http://www.bis.doc.gov/policiesandregulations/ear/legal_authority.pdf.
1108
La personne nord-américaine (« United States Persons ») a un champ extrêmement large en visant tant les nationaux
nord-américain que les résidents étrangers autorisés à séjourner sur le territoire des États-Unis (sur ce point infra seconde
partie). Cette définition comprend également les personnes morales de droit étasunien. Or le caractère extraterritorial qui
sera décrit par la suite s'exerce aussi par le fait que les « personnes » concernées par cet article restent soumises au droit
nord-américain des exportations même si ces dernières résident à l'étranger. De plus, ce même droit vise également les
« subsidiaries », c'est-à-dire les succursales installées en pays étranger.

190
qui exporte, ou réexporte1109 , soit des biens 1110 , soit des technologies 1111 . La loi aura vocation à
s'appliquer dès lors qu'une « personne étasunienne » sera concernée par un transfert de biens ou de
technologies à l'extérieur des États-Unis. Le rattachement de la loi américaine relève donc de la loi
personnelle de ladite « personne étasunienne». Cette solution n'est pas choquante puisque la
détermination des conditions de la citoyenneté demeure l'une des prérogatives exclusives des États.

391. L'article 16.5, définissant l'exportation1112, révèle qu'une telle présentation n'est pas si simple.
En effet, outre la circulation du bien ou de la technologie en dehors des États-Unis, sont également
visés les transferts à l'intérieur des États-Unis. Plus clairement, les articles 16.5.B. et 16.5.C. visent
explicitement le transfert de technologies et de biens vers des ressortissants étrangers situés aux États-
Unis.

392. L'article 16.5.B. impose à l'exportateur un agrément préalable à la vente de produit ou de bien à
une ambassade étrangère située sur le territoire des États-Unis. L'explication d'une telle disposition
dans le contexte de la Guerre Froide est évidente. D'autant que le transfert de biens ou de technologies
au sein d'une ambassade étrangère permettrait à cette dernière de se prévaloir des dispositions de la
Convention de Vienne sur les relations Diplomatiques du 18 avril 19691113. L'ambassade étrangère
serait donc libre de transmettre le caractère diplomatique aux produits « exportés » et donc s'exonérer
de tout droit de regard des États-Unis sur la finalité du bien. Cette définition de l'exportation comprend
le terme « transmission » qui inclut dans son champ matériel toute transmission faite par un fabricant
étasunien en direction d'un partenaire étranger.

393. L'article 16.5.C. est plus problématique dans la mesure où un exportateur est soumis à une
autorisation pour tout transfert de son bien ou de sa technologie à un tiers qui aurait, lui, l'intention
affichée de réexporter ledit bien ou ladite technologie. Plus clairement, tout vendeur de biens ou de
technologies se doit de s'enquérir de la finalité du produit pour déterminer si ce dernier sera réexporté
ou non par un tiers, et ce même si le transfert a lieu aux États-Unis. L'effet pervers de cette disposition
est la soumission de toute demande d'emploi d'un ressortissant étranger doit faire l'objet d'une
autorisation préalable pour s'assurer que ce dernier n'exporte pas les technologies, telles que

1109
Notions discutées ci-après.
1110
Article 16.3.« any article, natural or manmade substance, material, supply or manufactured product including
inspection and test equipment and excluding technical data ».
1111
Article 16.4. « the term “technology” means the information and know-how (whether in tangible form, such as models,
prototypes, drawings, sketches, diagrams, blueprints, or manuals, or in intangible form, such as training or technical
services) that can be used to design, produce, manufacture, utilize, or reconstruct goods, including computer software
and technical data, but not the goods themselves ».
1112
§734.2.(B)1 : « export means an actual shipment or transmission of items subject to the EAR out of the United States,
or release of technology or software subject to the EAR to a foreign national in the United States. ».
1113
http://www.admin.ch/ch/f/rs/i1/0.191.01.fr.pdf.

191
largement définies par l'article 16.3, vers des pays tiers1114. Cette mesure semble extrêmement difficile
à mettre en œuvre dans un contexte de sous-traitance international et encore moins dans un contexte
dématérialisé1115 ou relatif à des technologies1116.

394. L'emploi d'un salarié étranger, c'est-à-dire un individu qui n'est pas qualifié de « personne nord-
américaine », par une société américaine aux États-Unis est considéré comme une exportation
« assimilée »1117. La formation pour comprendre le produit, son fonctionnement pour permettre son
utilisation et le savoir-faire qui en découle sont des éléments compris dans la définition de la
technologie. Cette acquisition empirique est perçue comme une exportation et contraint donc ladite
société américaine à obtenir une autorisation d'exportation. A contrario, l'emploi d'une personne se
trouvant en situation régulière, comme permanent resident, n'est pas considérée comme étant une
« menace » aux intérêts étasuniens car il n'a pas pour vocation de partir en dehors des États-Unis.

395. L'EAR dispose d'indicateurs, les « red flags »1118. Ces indicateurs répertorient des exemples de
faits qui devraient éveiller la vigilance des exportateurs en amont1119. A ces drapeaux rouges, ont été
ajoutées deux listes. La première est celle de personnes reconnues comme des « contrebandiers »,
c'est-à-dire exportant volontairement des produits en contrevenant aux règles de l'EAR 1120 . La
seconde partie est l' « entity list » qui sont des entités d'États tiers suspectées de contrevenir aux
mêmes règles1121.

396. Pour effectuer le suivi d'un tel contrôle et s'assurer du respect des règles par l'exportateur,
l'archivage de tous les éléments1122 relatifs à l'exportation doit être effectué pour une période de 5
ans1123. Or un tel formalisme ne peut qu'avoir des sanctions importantes en cas de manquement. En
effet, l'EAA définit ses sanctions à ses articles 11(a) et 11(b). Les sanctions sont tant civiles que

1114
G. BOWMAN, Exports controls, spéc. p.323, note 11 et 12.
1115
G. BOWMAN, Exports Controls, spéc. p. 353.
1116
En effet, à part par le jeu contractuel qui engagerait la responsabilité du sous-traitant étranger à des sommes lourdes
pour violation des clauses du contrat, comme le permet le droit américain, et sous réserve que le droit national de la
juridiction de réception accorde un tel exequatur à une importante clause pénale, rien n'assurerait au client maître d'œuvre
de la plus complète conformité de la part dudit sous-traitant par rapport à la nationalité de ses employés. Des audits
récurrents et impromptus, c'est-à-dire concrètement des inspections faites par le maître d'œuvre, pourraient permettre de
s'assurer de la conformité. Mr MULLICK estime, quant à lui, que la certification contractuelle pour se prémunir de toute
violation aux lois étasuniennes (exports control p. 11).
1117
« Deemed export rule »voir 15 CFR 734.2(b) de l'EAR.
1118
Annexe 3 à l'article 732 : http://www.law.cornell.edu/cfr/text/15/732/appendix-SupplementNo3
1119
L'exemple fourni au considérant n°2 de l'annexe est une commande pour des équipements fonctionnant aux 220 volts
dans un pays fournissant des prises de 120 volts. Cette adéquation devrait contraindre l'exportateur de faire attention et à
vérifier la destination finale du produit exportable. Sont également considérées comme des drapeaux rouges les entités
qui ne coopèrent pas avec les autorités étasuniennes.
1120
Annexe 1 de l'article 732.
1121
Annexe 4 de l'article 732.
1122
15 CFR § 762.1 et 762.2.
1123
15 CFR § 762.6.

192
pénales. Ces sanctions varient de l'amende de 50.000 dollars et jusqu'à 5 ans d'emprisonnement qui
peut se cumuler avec une interdiction d'exportation pendant dix ans et d'une autre amende de 11.000
dollars par violation des règles d'exportation. Peu de sanctions judiciaires ont été infligées dans la
mesure où la voie transactionnelle a toujours été préférée.

397. Ce régime d'exportation s'est vu être assoupli pour des utilisations finales dans des pays non
problématiques, c’est-à-dire ceux qui font ni l'objet d'embargos étasuniens1124, ni par les Nations Unis.
Mais ces réformes ne concernent que les exportations dont l'utilisation finale est bien définie.

398. La crise diplomatique transsibérienne reflète exactement ce type de problématique1125. Cette


dernière se déroula après la Détente. Ce conflit débute par un contrat entre l'URSS et la Communauté
Européenne. Cette dernière désirait être approvisionnée en gaz. Or les États-Unis avaient auparavant
réussi à développer un pipeline provenant d'Alaska. Souhaitant profiter de ce savoir-faire et des
brevets liés, l'Union Européenne contacta les succursales des détenteurs de ces brevets en Europe et
leur proposa de participer à ce projet. La technologie nécessaire à la réalisation de ce projet avait
également été autorisée les règles de l'EAA.

399. En parallèle à ce projet, les événements de Solidarność eurent lieu. En réaction, le président
étasunien Reagan décida d'augmenter des sanctions à l'encontre de la Pologne et de la Russie en
limitant les exportations. Ces sanctions eurent pour effet de limiter les exportations directes ou
indirectes, c'est-à-dire effectués par des succursales américaines depuis des États tiers, vers les États
de l'URSS. Ces sanctions impactèrent directement le projet. Pour accentuer l'effet des sanctions, les
autorisations à ces entreprises furent révoquées rétroactivement et toute exportation internationale
relative à une exploitation pétrolifère ou gazifière devait requérir une autorisation administrative.
Deux autorisations devaient être recherchées pour recevoir l'approbation de l'exportation. La première
concernait l'exportation des États-Unis vers un pays agréé, puis une seconde autorisation
chronologiquement après pour une exportation se déroulant dans le domaine précité. L'administration
Reagan avait pour but clairement affiché d'empêcher le projet de pipeline transsibérien de s'accomplir.

400. Les États-Unis suspendirent les licences d'exportation nécessaires pour ce projet. L'accueil de
ces mesures fut mitigé par les États de la C.E.E. mais respecté dans un premier temps. Les États-Unis
exigèrent de ses « personnes » d'arrêter toute relation avec l'URSS; et ce après la conclusion d'accords
par les succursales étasuniennes avec ledit État soviétique. La conclusion de ces accords était vitale
pour la mise en production des produits ou autres licences sur les technologies. Concomitamment, les

1124
C'est à dire Cuba, le Soudan, l'Iran, la Syrie et la Corée du Nord.
1125
G. BOWMAN p. 26-34

193
partenaires Européens continuaient à construire le projet avec l'URSS. Ceux-ci furent mis dans la liste
de refus temporaire. Les exportations nord-américaines ne pouvaient plus être faites pour
approvisionner leurs besoins. Bravant ce moyen de rétorsion, les acteurs européens continuèrent à
produire les produits licenciés par les « personnes étasunienne » avant de les exporter vers l'URSS.
En juin 1982, les États-Unis réalisèrent que les relations avec la C.E.E. avaient suffisamment été
mises à mal. La super puissance décida tant bien que mal de sauver la face et retira ce contrôle
d'exportation aux projets relatifs à l'exploitation de ressources pétrolifères et gazifières.

401. L'intérêt de cette crise fut de mettre en avant le choix de la loi réelle pour toute exportation en
provenance des États-Unis. Le professeur BOWMAN souligne que les États-Unis se reconnaissent
compétente d'exercer la loi relative à l'exportation sur un produit exporté par un étasunien, et ce,
même si ce produit étasunien ne se trouverait plus dans sa sphère de contrôle direct1126. Concrètement,
la loi américaine est une épée de Damoclès sur les acteurs économiques internationaux. En effet,
l'exemple de la crise du pipeline démontre une propension à sanctionner aisément les entreprises ne
suivant pas les prescriptions imposées par la politique internationale suivie par le gouvernement
étasunien.

402. Cette menace est d'autant plus sérieuse qu'un produit exporté peut être que la base d'un produit
qui sera raffiné par un autre État. Ainsi si concrètement, une entreprise étasunienne exporte de l'acier
et que celui-ci est utilisé pour la carrosserie d'une voiture par une société allemande, les
administrations étasuniennes restent compétentes pour l’exportation compétente quant à la
destination finale du véhicule. Et ce même, après que la voiture ait été vendue à plusieurs propriétaires
avant de se retrouver d'occasion sur un marché d'un pays sujet à embargo par les États-Unis. La
jurisprudence contraint l’exportateur de vérifier que son produit ne doit pas contenir un produit
étasunien avant d'être vendu à un État prohibé d'exportations étasuniennes1127.

403. Ce type de raisonnement est également transposable à notre matière. Ceci complexifie les
raisonnements déjà apportés sur la méthode de détermination de l'auteur du logiciel. En effet, quel est
l'apport de création par un programmeur d'un logiciel qui entraîne sa soumission aux lois
d’exportation ? La réponse est de nouveau fournie par la loi étasunienne. En effet celle-ci par, son

1126
BOWMAN, « the United States might choose, as a matter of comity or commercial prudence, not to undertake an
enforcement action regarding a particular foreign activity involving U.S.-origin items -but that is a very different thing
that acknowledging a lack of jurisdiction », a prescription p. 34.
1127
G. BOWMAN « The DC circuit court of appeals has interpreted the EAA of 1979 and the EAR as establishing « strict
liability » for violations which means that a violation occurs even when a foreign party does not know or have reason to
know that a particular item is controlled (Iran Air v. Kugelman, 996 F. 2d, 12543 (D.C. Circ. 1993) », a prescription p.
36; Mullick: « the exporter is responsible for knowing the ultimate destination of its exports. This means the exporter
must be aware not only of where its software or technology will be exported, but also where it will be reexported, if
applicable », export controls p.10.

194
article §734.4, distingue deux types de logiciels. Les logiciels de cryptage, qui seront étudiés par la
suite, et les logiciels au sens strict. Cette dernière catégorie est couverte par la règle de de minimis
non curat praetor 1128 . L'article §734.4 donne deux pourcentages pour indiquer la compétence
d'application de la loi relative à l'exportation :

-l'article §734.4.c. est propre aux États partie à l'Arrangement de Wassenaar. Cet article pose la règle
de 10 % de la valeur totale du produit originel provenant d'un État Partie dans le bien final intégrant
le logiciel sous réserve de deux conditions cumulatives. Tout d'abord, le logiciel n'est séparable de
son support mais il doit avoir effet l'objet d'une adaptation spécifique à son utilisation. Dans ce cas,
la règle de minimis impose à l'exportateur final de faire une déclaration unique pour le produit final1129.

-l'article §734.4.d. impose un raisonnement similaire aux États tiers à l'Arrangement de Wassenaar
mais hausse le seuil de 10 % à 25 % du produit final pour contraindre l'exportateur à se soumettre à
la législation étasunienne relative aux exportations.

404. Ainsi comme nous l'avons vu le droit des États-Unis d'Amérique influe indirectement sur les
réseaux commerciaux internationaux par le jeu de licences d'autorisation à l'exportation mais
également à l'utilisation des biens comprenant des logiciels exportés des États-Unis. Mais l'évolution
de ces licences d'autorisations les fit passer d'une restriction élevée à une restriction plus souple.

405. La question des logiciels soumise aux dispositions de l'Arrangement de Wassenaar doit
proprement être étudiée. En sus des catégories susmentionnées, trois nouveaux types de logiciels
doivent être distingués. Ainsi les logiciels courants installés sur un matériel informatique, tel le
système d'exploitation intégré dans un ordinateur, doit être cité. Ce système d'exploitation peut être
utilisé pour effectuer un traitement dont la finalité est interdite dans l'annexe 1 de l'Arrangement de
Wassenaar. Cette catégorie, bien que contestable, ne fait que fournir un matériel standard à un
utilisateur final. Le fournisseur du matériel intégrant le logiciel ne dispose pas d'autre moyen que du
contrat pour garantir l'utilisation conforme qui en sera faite par l'utilisateur final. Le second type de
logiciel dont la circulation est limitée est le logiciel-invention, c'est-à-dire le logiciel intégré à une
machine informatique et mécanique. Le logiciel qui est nécessaire à l'atteinte d'un résultat produit par
un matériel mécanique tel que ceux prohibés par l'Arrangement de Wassenaar devra rester sous le
régime de l'autorisation. Enfin le troisième logiciel prohibé concerne le logiciel de cryptologie. Les
États-Unis sont réticents à la diffusion et soumettent systématiquement ce produit à autorisation1130.

1128
Ce principe pose la règle qu'en dessous d'un certain apport ou montant, le juge ne doit pas être dérangé.
1129
Annexe 4 de l'article 734.
1130
Un tempérament doit être fait puisque le BIS a décidé de sortir du régime d'autorisation les systèmes de cryptage de
64 clefs symétriques lorsque ces derniers sont open-source est disponible en ligne : http://federalregister.gov/r/0694-AE82

195
À titre de transition, nous ne pouvons qu'attirer l'attention du lecteur sur la contradiction de cette
politique restrictive d'exportations de logiciels de cryptologie et le projet Tor financé à 60% par le
gouvernement américain. L'objet de ce logiciel est de sécuriser les communications contre les
interceptions de tout tiers.

B. Les restrictions françaises aux exportations

406. Avant d'étudier per se les mesures de restrictions des exportations pour les matériels militaires
ou pour les armes au sens large, la réglementation relative à cette question doit être étudiée dans un
premier temps. Jadis, les industries d'armement relevaient de la défense nationale et à ce titre étaient
publiques. La privatisation a conduit l'État à la création d'une législation spécifique propre à ce secteur.
Cette législation sera exposée pour conclure que le dispositif législatif ne peut être appliqué à l'heure
actuelle aux logiciels « offensifs » (1°). Néanmoins, et pour des raisons sécuritaire, ce corps normatif
retrouve toutefois sa vigueur face aux moyens de cryptologie (2°). Enfin nous verrons le régime de
l'exportation des matériels militaires dont certains composants sont des logiciels rentrent dans le droit
commun des restrictions d'exportation (3°)

1° l'absence de législation spécifique pour les cyberarmes

407. MM. BAUDE et VALLEE relatent qu'historiquement les industries d'armement ont fait l'objet,
pendant l'entre-deux guerres et à la libération, de nationalisations successives afin de limiter les
bénéfices des « marchands de canons »1131. Dès 1986, l’État Français s'orienta vers une privatisation
de ces industries1132. Cette privatisation affranchissant, partiellement, les sociétés du contrôle étatique.
Néanmoins la condition préliminaire fut la nationalité des personnes et des capitaux pour s'assurer
« de préserver (ce secteur économique essentiel pour notre défense) de toutes influences extérieure
et de veiller à ce que des puissances étrangères ne soient en mesure d'exploiter le résultat de nos
recherches »1133. Ces exigences de nationalité furent tempérées par le marché européen1134. Un retour

(dernière consultation le 14/06/2014).


1131
F. BAUDE et F. VALLEE, DROIT DE LA DEFENSE, voir supra, p.780-781 §1569
1132
Id. « Ces nationalisations ont été suivies par plusieurs vagues de privatisations dont le cadre juridique a notamment
été fixé par la loi 86-793 du 2 juillet 1986 modifié, qui autorise le gouvernement à privatiser plusieurs entreprises
publiques (art. 4 et s.), la loi 86-912 du 6 août 1986 modifiée relative aux modalités des privatisations et la loi 93-923 du
19 juillet 1993 modifiée dite loi de privatisation. Toutes ces lois ont progressivement trouvé application dans le secteur
de l'armement avec, par exemple, Thomson, Aérospatiale et la Snecma. Plus récemment, la loi 2009-928 relative à la
programmation militaire pour les années 2009 à 2014 et portant diverses dispositions concernant la défense a fait entrer
la SNPE dans la liste annexée à la loi 93-923 des sociétés devant être privatisées. »
1133
A. COLLET, le régime des poudres et des explosifs, Revue Défense nationale, 1986 p. 359
1134
Voir F. BAUDE, F. VALLEE p. 789 § 1590 « Certes dans un contexte d'émancipation du marché européen, cette
condition de nationalité a subi quelques modification (D98-1148 modificatif, 16 déc. 1998) avec l'intégration dans ces
dispositions réglementaires des ressortissants des États Membres de l'Union Européenne ou des États parties à l'Accord
sur l'Espace économique européen (art. 9§II, b), D. 95-589). Il n'empêche que la délivrance de l'autorisation de

196
à une discrimination basée sur la nationalité doit être pris en compte par l'article L 151-3 du Code
Monétaire Financier1135. Celui-ci soumet à l'autorisation préalable au ministère de l’Économie et des
Finances les investissements étrangers dans une activité en France qui participe même à titre
occasionnel à une « activité de nature à porter atteinte à l'ordre public, à la sécurité publique ou aux
intérêts de la défense nationale »1136.

408. Outre ce premier barrage limitant la liberté d'entreprendre, ou plus précisément à la liberté
d'investissement, un second barrage doit être mentionné par un régime d'autorisation préalable en
deux étapes. La première étape est mentionnée dans l’article L 2332-1 du Code de la Défense. Cet
article soumet à l’agrément de l’État toute fabrication et vente d’armes et munitions de catégories
militaires. Une telle démarche s'accompagne d’un contrôle in concreto par l'administration. La
seconde étape concerne une demande déposée au commissariat de police ou à la brigade de
gendarmerie compétente du lieu où seront produites les armes1137. Cette même procédure doit être
faite en cas de cessation d'activité, de fermeture ou de transfert de l'établissement. Cette exigence
procédurale vise principalement les lieux de fabrication et de commercialisation de certaines
catégories d’armes. L’article L 2332-2 du Code de la Défense relatif à la commercialisation des armes
de catégories C et D1138 renvoie à l’article L 313-3 du Code de la sécurité intérieure. Ce dernier article
dispose dans son alinéa 2nd que l’autorisation d’ouvrir un tel commerce dans l’hypothèse où la
protection contre les intrusions et les vols est insuffisante ou que la situation géographique du
commerce n’offre pas une garantie suffisante pour la sauvegarde de l’ordre et de la sécurité publics.
Cette disposition est en effet prise pour prévenir toute dissémination des armes à un public non
autorisé. Mutatis Mutandis, l’absence de ce refus d’ouverture d’un lieu de création et de production
d’armes sous-entend étrangement l’absence d’obligation de sécurité suffisante. Les forces de l’ordre
serait alors contrainte de protéger ledit lieu et agirait comme des prestataires de services, ce qui n'est
pas leur finalité finale.

409. Le contrôle administratif est mentionné dans les dispositions des articles L 2332-3 et suivants
du code de la défense. Ces dispositions prévoient une action de centralisation et de coordination par

fabrication ou du commerce d'armes automatiques et de matériels de guerre- ceux relevant des § 4 à 11 de la 1ere
catégorie, de la 2e ou de la 3e Catégorie du A de l'article 2 du décret 95-589-reste éminemment liée au critère de la
nationalité française (art. 9, §II c, D. 95-589), et ce, même s'il peut être dérogé à titre exceptionnel (Art. 9/V, D. 95-589). »
1135
L’article peut être consulté sur
http://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006072026&idArticle=LEGIARTI00000
6645715 ; voir M. BOUCTON, la liberté d’établissement et le transfert de siège social au sein de l’UE, mémoire de
Master 2 sous la direction de R. CHEMAIN, 2014, Paris Ouest.
1136
Article L 151-3-I-a CMF.
1137
L 2332-1 § II. C.
1138
Définies par l’article L 2331-1-I-3 et 4° du code de la défense comme étant les armes soumises à déclaration pour
l'acquisition et la détention (C) et les armes soumises à enregistrement et armes et matériels dont l'acquisition et la déten-
tion sont libres (D).

197
l’État pour le matériel de guerre. L’État participe activement aux démarches commerciales des
entreprises productrices de tels instruments1139. Ceci est confirmé par la lettre de l’article L 2332-1
du code de la défense1140. Celui-ci soumet l’activité commerciale, c’est-à-dire de prospection, de
vente de guerres à un régime d’autorisation administrative. Le contrôle porte tant sur les opérations
techniques que comptables. Dans cette dernière catégorie sont concernées les « dépenses de publicité
et de représentation ». Celles-ci suggèrent donc un contrôle sur les dépenses de démarches des
« vendeurs de canons ». Ce contrôle est fait pour déterminer l'existence d'une corruption potentielle
de l'acheteur de matériel militaire par le vendeur. De plus, le même contrôle prend en compte l’état
du stock du vendeur afin de s'assurer que le fabricant ne dissimule des ventes de matériel au regard
étatique. Enfin, le code de la défense prévoit une communication obligatoire du fabricant d'armes ou
de matériels militaire de communiquer préalablement à tout dépôt de brevet. Cette procédure déroge
au droit commun, l'article L 613-20 du CPI dans lequel l'examen d'une application militaire est fait
lors de l'examen du brevet1141. La lettre de l'article L 613-20 du CPI ne semble s'appliquer qu'aux
« inventions, objets de demandes de brevets ou de brevets ». Le détenteur du brevet reçoit une
indemnité compensatrice qu'il pourra contester devant le TGI, statuant en conseil et en décidant sans
divulguer d'information sur l'invention 1142 . Un logiciel offensif ou défensif, purement logiciel,
reposerait sur le droit d'auteur. Concrètement une telle cyberarme ne saurait de par cette protection
faire l'objet d'une expropriation.

410. La question du sort des logiciels insérés dans les armes classiques « sophistiquées »1143, c'est-à-
dire comprenant des fonctionnalités logicielles pour parvenir à un résultat donné, doit être posée dans
le cadre de cette procédure. Cette question déterminera l'enchevêtrement du logiciel dans le matériel
militaire. La réponse déterminera si la conception d'un programme d'ordinateur à des fins militaires
doit être soumise aux dispositions de l'article L 2332-1 du Code de la Défense.

1139
Voir J.-L. LAGARDERE, Les modalités de conclusion d'un contrat de vente d'armes, LE DROIT INTERNATIONAL
ET LES ARMES, Colloque de Montpellier, SFDI, 3-5/06/1982, pp.366, spéc. p. 191 « L'État intervient activement dans
le domaine des exportations d'armes, d'abord en aidant à la promotion de ces matériels, ensuite en contrôlant étroitement
ces exportations : aucune transaction internationale ne peut en effet avoir lieu sans une autorisation préalable d'une
Commission interministérielle ad hoc ».
1140
Cet article est compatible avec la position commune du Conseil Européen sur le contrôle du courtage en armements
(2003/48/PESC, JOUE, L 156 ; 25/06/2003) qui encourage les États Membres à instituer une législation sur le courtage
en armement fondée sur le contrôle de ces activités, un cadre juridique clair, l'obtention d'une licence pour cet activité,
voire de soumettre celle-ci à un agrément, et de mettre en place un système d'information réciproque dans l'Union et avec
les pays tiers.
1141
Voir J. PASSA, TRAITE DE DROIT DE LA PROPRIETE INDUSTRIELLE, LGDJ, 2013, T. 2, pp. 1059, spéc. p.
373 § 303 « Certaines inventions sont susceptibles d'intéresser la défense nationale de telle sorte que l'État, dans l'intérêt
de celle-ci, peut souhaiter s'en réserver la connaissance et l'exploitation. C'est la raison pour laquelle le ministre chargé
de la Défense est habilité à prendre connaissance auprès de l'INPI, à titre confidentiel, des demandes de brevet (…). Cette
phase de secret concerne toutes les inventions, y compris celles qui n'ont manifestement aucun rapport avec la défense
nationale et celles (…) déposées en France sous priorité d'un dépôt étranger (…) L'intérêt du système de la mise au secret
réside principalement dans la faculté d'expropriation pour les besoins de la défense nationale ».
1142
Art. R 612-30 CPI.
1143
Pour reprendre l'expression de Mme M.-F. FURET, le droit international des armes, in LE DROIT
INTERNATIONAL ET LES ARMES, note supra, spéc. p. 7.

198
411. L'expropriation pour des raisons de défense nationale ne saurait, par principe, y être appliquée1144.
En effet, l'invention expropriée pour des raisons de défense ne saurait être fonctionnelle uniquement
qu'avec l'insertion du logiciel, que celui-ci soit un microgiciel ou un programme d'ordinateur,
permettant ainsi l'effet technique. L'« effet technique » est l'élément qui peut se voir exproprier
entièrement en faveur du ministère de la Défense. Néanmoins, les droits d'auteurs sur le logiciel,
composante autonome de l'invention, demeurent une variable inconnue en l'espèce. Sont-ils l'objet de
la propriété exclusive de l'État, en partant du principe que l'accessoire suit le principal, ou sont-ils
l'objet d'une copropriété entre l'État et l'inventeur, laissant à ce dernier la liberté d'utiliser ledit logiciel
pour d'autres usages ? Nous tendrions vers cette seconde solution dans la mesure où le texte de l'article
L 613-20 ne visent que « inventions, objets de demandes de brevets ou de brevets ».

412. Cette disposition appelle comme remarque que les inventions mises en œuvre par ordinateur
protègent certes la partie logicielle mais qu'uniquement dans le cadre de la réalisation de cet effet
technique. Cette dernière dispose d'une « superposition de deux objets »1145, c'est-à-dire l'écriture qui
est protégée par le droit d'auteur et la recette protégée par le droit des brevets 1146. À notre sens,
l'invention par ordinateur dépend de l'effet technique du logiciel. L'enchevêtrement de l'appareil
inventé et le logiciel rendrait le premier dépendant du second. Pour prendre un exemple théorique, un
fusil reposant sur une fonction logicielle pour calculer la distance de la cible n'en demeure pas moins
une arme létale, que le logiciel soit ou non incluse dans ledit fusil. Mais sous réserve d'une adaptation,
le logiciel peut être utilisé à d'autres fins. Enfin, le besoin de protection pour les lieux où se déroule
la conception d'un logiciel est nécessaire pour prévenir la fuite d'informations plus que par la sécurité
publique. Ainsi nous penchons donc pour une absence d'application de l’article L 2332-1 du code de
la défense au lieu où sont développés les logiciels composants d'un matériel militaire.

413. En dépit de l'émergence de la notion juridique de cyberguerre, et même si une législation


concurrente prohibe le développement, la promotion et l'utilisation de certains logiciels, cette
législation ne fait que qualifier ces logiciels qu'en étant en dehors du commerce. Ces logiciels ne
peuvent pas, par principe, être distribués au grand public pour des raisons de sécurité publique, et ce

1144
Voir Art. L 611-10, 3 du CPI qui requiert un processus technique.
1145
Voir INPI, sous la direction de M. VIVANT, PROTEGER LES INVENTIONS DE DEMAIN, Coll. Propriété
Intellectuelle, 2003, pp.320, spéc. p. 91 § 67 « Si le brevet appréhende ''la recette'' technique, et plus précisément les
étapes d'un processus qui ''font'' un procédé, le droit d'auteur, qui ne concerne que la forme saisit, lui, l'écriture et
l'architecture du logiciel (…). A tout le moins, la superposition des deux objets : l'écriture et la ''recette'' qui passe par
l'écriture, débouche sur de réelles interrogations, quant à l'articulation juridique ».
1146
Par analogie à partir des exceptions du brevet d'une invention par ordinateur id. p. 93 § 67.2 : « Sans doute, le moyen
de sortir de la contradiction est de relever que le brevet ne peut couvrir que le procédé, défini à travers ses étapes, et que
le droit ''d'expérimentation'' ne peut porter sur autre chose que cela : c'est le procédé qu'il faut pouvoir tester, la validité
des enchaînements décrits, et rien d'autre. Une nette dissociation des deux objets (''recette'' et écriture) est donc tout à
fait concevable en l'occurrence. ».

199
même si ces mêmes logiciels qui ne sont pas considérés comme des armes. La seule exception notable
à cette discrimination est la cryptologie.

2° la limitation textuelle des conceptions de moyens de cryptologie

414. La loi du 30 décembre 19901147 prohibait un usage civil de la cryptologie comme en l'assimilant
à l'utilisation d'une arme militaire. Le fondement invoqué est une volonté étatique de se prémunir
contre toute atteinte à la sécurité nationale 1148 . Ceci se justifie par la volonté de l'État Français
d'exercer ses pouvoirs régaliens sur l'ensemble de son territoire en exerçant un droit d'enquête ou de
réquisition administrative, et ce nonobstant l'emploi d'outil de cryptage1149. De plus, ce refus d'une
absence de libéralisation du cryptage s'explique également pour prévenir toute menace intérieure dont
l'élaboration serait effectuée par des communications cryptée. Les besoins du commerce électronique
ont toutefois justifié un assouplissement de la réglementation de ces outils1150. La cryptologie a pour
but de « garantir la confidentialité des communications électroniques mais aussi d'identifier de
manière certaine l'auteur d'un message et d'établir l'intégrité de celui-ci »1151. Cette libéralisation a
été initiée par la LCEN1152. Néanmoins, cette dernière n'est que relative puisque les articles 30, 31 et
36 de cette loi devaient faire l'objet d'une précision réglementaire. Celle-ci ne fut faite qu'avec le
décret 2007-663 du 22 mai 20071153 complété par l'arrêt du 25 mai 20071154. L'article 31 de la LCEN
régit l'activité de fourniture des prestations de moyens de cryptologie, c'est-à-dire « toute opération
visant à la mise en œuvre, pour le compte d'autrui, de moyens de cryptologie »1155.

415. Les dispositions de l'article 39 de cette loi prévoient la soumission de ces dispositions au décret
de 1939 sur les moyens de télécommunication du ministère de la défense. À cette fin, le décret de

1147
Loi 90-1770 sur la réglementation des télécommunications dont l'article 28 instaure un régime de déclaration pour les
« prestations » n'ayant pour but que « d'authentifier une communication ou d'assurer l'intégralité du message transmis »
et à un régime d'autorisation pour les autres cas, c'est à dire le cryptage du message. Le second point de ce même article
prévoit des peines pénales cumulables ou alternatives pour réprimer toute abstention à cette obligation.
1148
Cette affirmation est d'autant plus d'actualité depuis les événements du 13 novembre 2015.
1149
Voir par exemple l'article 11-1 la loi 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la
voie électronique qui dispose de l'obligation pour le vendeur d'outil de cryptage de remettre, sous peine de lourdes
sanctions pénales, les outils de décryptage adéquate aux « agents autorisés ».
1150
Voir E. CAPRIOLI, P. AGOSTI, La confiance dans l'économie numérique, LPA 03/06/2005, p. 4, voir également P.
LE TOURNEAU, CONTRATS INFORMATIQUE ET ELECTRONIQUES, Dalloz, 8ém éd. 2014, p. 521 « (La
cryptologie) contribue au développement du commerce électronique (principalement lorsque la prestation est
immatérielle et surtout entre entreprises car elles effarouchent encore pour l'instant le consommateur) ».
1151
Voir E. CAPRIOLI, la nouvelle réglementation sur la cryptologie : un cadre juridique enfin complet, CCE n°10,
10/2007, comm. 128, §1 , de plus Force est de constater que rentrent dans cette définition les équipements conçus pour
assurer la protection de logiciels ou de données informatiques contre la copie ou l'utilisation illicite, en des termes plus
simples des Mesures Techniques de Protection (voir supra Chapitre 1 Section ? § ? ).
1152
Loi n°2004-575, 21/06/2004 JOFR 22/06/2004
1153
Décret n°2007-663 du 2 mai 2007 pris en application des articles 30, 31, et 36 de la loi n°2004-575 du 21 juin 2004
pour la confiance dans l'économique numérique et relatif aux moyens et aux prestations de cryptologie, JO 04/05/2007.
1154
Arrêté du 25 mai 2007 définissant la forme et le contenu des dossiers de déclaration et de demande d'autorisation
d'opérations relatives aux moyens et aux prestations de cryptologie.
1155
Définition posée par l'article 29 de la LCEN.

200
2007 offre trois régimes distincts : un régime de tolérance pour certains usages ; si une autorisation
préalable d'importation a été faite, un régime de déclaration préalable pour certaines opérations ; et
des demandes d'autorisations pour des exportations vers un État Membre de la Communauté et
l'exportation d'un moyen de cryptologie n'assurant pas exclusivement des fonctions d'authentification
ou de contrôle d'intégrité »1156.

416. Sans présentement entrer dans le détail des déclarations et autorisations à des fins
d'exportation1157, la distinction sur la finalité des moyens de cryptologie font varier le régime auquel
seront soumis lesdits moyens. Concrètement un moyen de cryptologie destiné au grand public ne fera
pas l'objet d'une déclaration préalable. Cette dérogation est également étendue à tous les moyens de
cryptage ayant fait l'objet d'une autorisation d'importation/exportation au sens de l'article L 2335-1
du Code de la Défense.

417. Le régime de déclaration préalable vise ainsi les « opérations non mentionnées » au chapitre 1er
du décret 1158 , c'est-à-dire les opérations non mentionnées qui n'assurent pas une fonction
d'authentification ou de contrôle d'intégrité, ou qui sont d'une technicité trop importante ou encore
qui ne sont pas mentionnés à l'annexe 11159. Néanmoins cette déclaration préalable peut être restreinte
et être soumise au régime de l'autorisation pendant l'instruction du dossier mené par l'ANSSI1160.
Cette instruction débute par l'envoi du dossier de déclaration tel que décrit dans l'arrêté du 25 mai
20071161. La demande d'autorisation est soumise à la Direction centrale de la sécurité des systèmes
d'information (DCSSI), qui notifie ensuite le Premier Ministre. Ce dernier instruit en collaboration le
dossier avec la DCSSI1162.

418. Dans les deux derniers régimes, le Premier Ministre peut requérir les paramètres techniques, le
code source des moyens de cryptologie dans les deux mois suivants la demande la mise à dispositions
à la DCSSI ainsi que deux exemplaires desdits moyens pour une période inférieure ou égale à six
mois. De par cette procédure, et tout en affranchissant les programmeurs de moyens de cryptologie
d'une tutelle directe sur leurs créations, l'État entend garder un droit de regard sur les développements
de cryptage utilisé sur son territoire.

1156
Voir article 30-IV de la LCEN.
1157
Voir infra §421.
1158
C'est à dire les moyens de cryptologie visés à l'annexe 1 ou qui ont fait l'objet d'une autorisation.
1159
C'est-à-dire, et à titre d'exemples, des moyens de cryptologie sur des cartes à microprocesseur personnalisés destinées
au grand public à des fins d'équipements de terminaux (Catégorie 1), pour permettre la réception de télévision (Catégorie
2), à des fins bancaires (Catégorie 3), pour des mesures techniques de protection d'un logiciel ou de données informatiques
(Catégorie 6), etc.
1160
Article 5 du décret 2007-663.
1161
Pour plus de détails sur la procédure, voir E. CAPRIOLI, la nouvelle réglementation sur la cryptologie : un cadre
juridique enfin complet, CCE n°10, 10/2007, comm. 128, §4.
1162
Id.

201
Néanmoins l'exportation de moyen de cryptologie en dehors de l'Union Européenne est soumise au
respect des engagements internationaux de la France qui seront présentement introduits.

3° la soumission de l'exportation française à des conjonctures politiques et à des obligations internationales

419. Les cyberarmes ne font pas l’objet d’une régulation étatique autre qu’une prohibition faite a
posteriori. Ne demeurent donc que les logiciels intégrés dans des composants de matériels de guerre
ou les moyens de cryptologie. Dans ces deux cas, les dispositions de l’Arrangement de Wassenaar
s’appliquent. Cet acte informel1163 international a été transposé dans l’ordre communautaire par le
Règlement 428/2009/CE1164 puis par la loi 2011-2661165.

420. La loi 2011-266 vise indistinctement les armes de destructions massives, et les biens à double
usages. Cette loi liste, actualise et fusionne les obligations administratives en droit interne imposées
par des dispositions de droit international et de droit européen1166. Ainsi seront soumises aux mêmes
procédures administratives d'autorisation ou de déclaration préalable les biens à double usage1167, les
fournitures nucléaires 1168 , les armes biologiques 1169 , ainsi que les armes classiques 1170 . Ces
procédures administratives sont éminemment politiques1171 et les obligations internationales1172 et
européennes1173 auxquelles la France s’est engagée en témoignent. Sous l’empire de l’arrêté du 2

1163
C. SORNAT, REPERTOIRE DE DROIT INTERNATIONAL, Armes, § 18 : « Les arrangements ont un régime
juridique très particulier puisqu'il ne s'agit pas de traités au sens juridique du terme, mais d'accords
intergouvernementaux informels à caractère politique liant les États qui les ont acceptés. ».
1164
Règlement du 5 mai 2009 instituant un régime communautaire de contrôle des exportations, des transferts, du courtage
et des transits de biens à double usage. JOUE 29/05/2009 L 134/1.
1165
Loi du 14/03/2011, JO 15/03/2011.
1166
Pour une étude exhaustive voir C. SORNAT, REPERTOIRE DE DROIT INTERNATIONAL, Dalloz, 08/2007 m-à-j.
01/2014, ou DIRECTION GENERALE DES DOUANES ET DROITS INDIRECTS, GUIDE SUR LES
EXPORTATIONS DE BIENS ET TECHNOLOGIES À DOUBLE USAGE, 02/2014
1167
Voir le règlement 428/2009 transposant et organisant les dispositions de l'Arrangement de Wassenaar dans l'Union
Européenne.
1168
Voir le Traité de Washington sur la non-prolifération des armes nucléaires du 01/07/1968 (JO 25/09/1992).
1169
Voir le protocole concernant la prohibition d'emploi à la guerre de gaz asphyxiants, toxiques ou similaires et de
moyens.
1170
Voir les articles 6 et 7 du Traité sur le commerce des armes, commentaire par A.-N. DUMOUCHEL, note supra. p.
33, voir également p.38 les critères d’évaluation de l’État destinataire des armes classiques.
1171
A. COLLET, « Toute exportation d'armement traduit une volonté politique. Elle implique les choix de l'Etat client et
de la destination en fonction de la situation du moment et relève de la même dialectique que l'envoi d'un porte-avions ou
d'une force militaire. Elle comporte une connotation diplomatique même si des préoccupations économiques sont
également présentes : il s'agit d'adresser de façon ostensible à un gouvernement un message d'amitié ou de réprobation.
Pour faire respecter sa volonté politique, l'Etat dispose d'un moyen efficace : la réglementation ». 1998 p. 63.
1172
Composé de délégué issu du ministère de la Défense, du Ministère des Affaire Étrangères et du MINEFI.
1173
Voir le Code de conduite de l’Union Européenne en matière d’exportation d’armements de du 13/12/2008 (JOUE L
335/99à qui fait état de 8 critères à prendre en compte, voir F. VALLEE et F. BAUDE, DROIT DE LA DEFENSE, p. 795
note de base n° 1 « 1. Respect des obligations et des engagements internationaux des Etats, Membres, en particulier des
sanctions adoptées par le Conseil de sécurités des Nations Unies ou l’Union Européenne, des accords en matière,
notamment de non-prolifération, ainsi que des autres obligations internationales ; 2. Respect des droits de l’homme dans
le pays de destination finale et respect du droit humanitaire international par ce pays ; 3. Situation intérieure dans le
pays de destination finale ; 4. Préservation de la paix, de la sécurité et de la stabilité régionales ; 5. Sécurité nationale
des États membres et des territoires dont les relations extérieures relèvent de la responsabilité d’un État membre (…) ; 6.

202
octobre 1992, régissant la question de l’exportation des armes, la société d’exportation était soumise
à une demande d’agrément préalable avant l’exportation suivi d’une autorisation d’exportation des
matériels de guerre (A.E.M.G.). L’agrément préalable déterminait si les biens produits pouvaient être
exportés dans un État tiers ou si leur exportation pouvait constituer un danger pour la sécurité
nationale. L’AEMG était une appréciation plus précise dans la mesure où les différents acteurs de
l'administration publique étaient réunis dans la commission interministérielle. Les deux procédures
étaient différentes et l’agrément préalable ne préjugeait pas de l’autorisation d’exportation qui
constituait ainsi « un second verrou de sécurité »1174.

421. Le nouveau régime simplifie cette procédure en soumettant l’ensemble des exportations à
potentiel nucléaire aux mêmes dispositions. Ainsi que l’exportation porte sur un bien à double usage,
tel que défini par l'Arrangement de Wassenaar ou le Règlement 428/2009, ou sur du matériel militaire,
tel que défini par l’arrêté du 17 juin 20091175 modifié par le décret 2012-9011176, l'exportateur sera
soumis à l'obtention d'une licence accordée par le SBDU1177. Cette licence sera soit globale1178, une
licence générale 1179 ou une licence individuelle 1180 . A ces dernières s'ajoutent les autorisations
générales communautaires d'exportation n° EU001 à EU0061181. Ces licences sont limitées dans le
temps. Ainsi par exemple, les licences individuelles et globales sont accordées pour une période
maximale de trois années1182, alors que la licence générale sera accordée par période d'une année

Comportement du pays acheteur à l’égard de la communauté international ; 7. Existence d’un risque de détournement
de la technologie ou des équipements militaires dans le pays acheteur ou de réexportation de ceux-ci dans des conditions
non souhaitées ; 8. Compatibilité des exportations de technologie ou d’équipements militaires avec la capacité technique
et économique du pays destinataire, compte tenu du fait qu’il est souhaitable que les États répondent à leurs besoins
légitime de sécurité et de défense en consacrant un minimum de ressources humaines et économiques aux armements ».
1174
F. BAUDE et F. VALLEE, DROIT DE LA DEFENSE, p. 796, §1611.
1175
NOR DEFD0908305A.
1176
Décret n° 2012-901 du 20/07/2012 relatif aux importations et aux exportations hors du territoire de l’Union
Européenne de matériels de guerre, armes et munitions et de matériels assimilés et aux transferts intracommunautaires de
produits liés à la défense NOR DEFD1207449D.
1177
Service des biens à double usage – direction générale de la compétitivité, de l'industrie et des services – Ministère du
redressement productif.
1178
Voir DGCIS, GUIDE DE L'EXPORTATEUR, 10/2013, pp. 14, spéc. p. 6: «Cette licence, accordée pour 2 ans, permet
à son titulaire d'exporter, sans limite de quantité ou de valeur, un ou plusieurs biens exhaustivement listés vers un ou
plusieurs utilisateurs finaux spécifiques. Ce dispositif vise à faciliter le processus d'autorisation d'exportation en évitant
des demandes récurrentes. En contrepartie de cette liberté laissée à l'exportateur, celui-ci doit mettre en place un
processus interne de contrôle et effectuer un reporting semestriel auprès du SBDU. » ; Voir également DIRECTION
GENERALE DES DOUANES ET DROITS INDIRECTS, GUIDE SUR LES EXPORTATIONS DE BIENS ET
TECHNOLOGIES À DOUBLE USAGE, p. 9 « Adaptée aux flux importants, elle permet à son titulaire d'exporter des
biens à double usage sans limitation de quantité ou de contrôle. ».
1179
DIRECTION GENERALE DES DOUANES ET DROITS INDIRECTS, GUIDE SUR LES EXPORTATIONS DE
BIENS ET TECHNOLOGIES À DOUBLE USAGE « Il s'agit de licences créées au niveau national qui couvrent quatre
types de catégories très précises de biens (biens industriels, produits chimiques, graphite, certains éléments génétiques
et organismes génétiquement modifiées) vers certains pays. Elles permettent d'exporter les biens en questions en quantité
illimitée vers certaines destinations. ».
1180
DGCIS, GUIDE DE L'EXPORTATEUR, p. 6 « Il 'agit de l'autorisation de droit commun pour un bien à double usage.
Elle est valable 2 ans et permet l'exportation de ce bien à partir de tout Etat-Membre de l'Union Européenne. Elle est
accordée pour un ou plusieurs biens de même nature et précise expressément le destinataire, l'utilisateur final, l'utilisation
finale, la quantité et la valeur des biens à exporter ».
1181
Autorisations définies par les annexes IIA à II F du règlement CE n°428/2009.
1182
R 2335-34/O.

203
renouvelable.

422. Préalablement à tout projet d’exportation le fabricant de matériel doit effectuer une demande de
classement à exportation pour déterminer si son produit entre dans la procédure spéciale
d’exportation 1183 . A l'instar de ce qui est prévu par les États-Unis, ces licences sont également
conditionnées par le respect de certaines obligations contractuelles par le destinataire du matériel. Ce
dernier doit s'assurer que le bien à double usage n'est pas réexporté ou utilisé à d'autres fins que celles
prévues par la demande d'autorisation 1184 . L’exportateur sera réputé avoir respecté l’exportation
conforme à la confirmation de « l’acquit à caution » fourni par le destinataire, ou une soumission de
caution lorsque le destinataire est un État1185.

423. En revanche, cette autorisation n'est pas pérenne. Le pouvoir exécutif se réserve le droit de la
suspendre ou de la retirer à tout moment1186. Cette suspension peut être requise par l’un des membres
de la commission interministérielle1187. Cette appréciation est purement politique et opportuniste. Le
changement de politique interne de l’État d’accueil ou de ses rapports diplomatiques avec la France
justifierait cette suspension ou retrait. Dans une telle hypothèse, l'exportateur ne jouira d'aucun droit
à réparation. En effet, dans son arrêt Sté Manufacture des machines du Haut Rhin1188, le Conseil
d’État déclara « la société requérante ne pouvait ignorer l’aléa que comportait nécessairement la
passation d’un tel contrat, elle devait normalement envisage l’éventualité où pour des motifs
légitimes, tirés notamment de l’intérêt de la défense nationale et de la conduite de la politique
extérieure de la France, l’autorisation d’exporter à destination de la Syrie le matériel de guerre
qu’elle avait fabriqué lui serait refusée ; ayant ainsi assumé ce risque en toute connaissance de cause,
elle ne saurait utilement prétendre à faire supporter par l’État les conséquences onéreuses qui sont
résultées pour elle de l’impossibilité où elle s’est trouvée de mener à son terme l’exécution de son
marché ». Les prérogatives régaliennes prennent le pas sur les intérêts commerciaux des personnes
privées. Néanmoins, l’État peut indirectement indemniser par des fonds d’indemnisation semi-publics
comme la COFACE.

424. Lors de la seconde partie, nous verrons qu'une telle mesure est appréciée en droit étasunien

1183
Voir Art. R. 2335-16 du code de la défense.
1184
Voir Art. R. 2335-17-1 du Code de la défense dont le 5° « l’utilisation et l’utilisateur final du matériel de guerre ou
du matériel assimilé, s’ils sont connus » et 6° »la justification que le destinataire du matériel de guerre ou des matériels
assimilés a été informé de la restriction à l’exportation dont l’autorisation d’exportation est assortie » ; voir également
F. BAUDE et F. VALLEE, DROIT DE LA DEFENSE p. 795 § 1609 qui parle d’un « effet extraterritorial d’exigences
réglementaires françaises ».
1185
Voir Art. R 2335-35 du Code de la défense.
1186
Voir Art. R 2335-14-I du code de la défense.
1187
C’est-à-dire le délégué du ministère de la Défense, du Ministère des Affaire Étrangères, du MINEFI ou le Premier
Ministre.
1188
CE, Ass. 29/06/1962, AJDA 1962 p. 580.

204
comme un fait du prince1189. Par conséquent, la validation d'une exportation d'un logiciel vers un Etat
tiers est appréciée comme un acte politique. Cet acte politique offre à l'éditeur de logiciel une
immunité judiciaire à l'encontre d'une utilisation attentatoire du logiciel par les pouvoirs publics
étrangers. Ainsi une telle politique judiciaire permet de tire deux conclusions. Tout d'abord, les
limitations d'exportation de certains logiciels se justifient pour des raisons diplomatiques ayant pour
but de ne pas armer de possibles menaces étatiques étrangères. Comme nous l'avons vus ces logiciels
sont généralement associés à du matériel ayant un potentiel destructeur important. A rebours,
l'absence d'inclusion de l'exportation de certains logiciels se justifie pour des raisons de commerce et
pour soutenir des entreprises nationales – ayants-droits de la création logicielle.

1189
Voir infra Partie 2 Titre 2 Chapitre 2 Section 2 §3.

205
CONCLUSION DU CHAPITRE 1

425. La souveraineté étatique intervient pour limiter les modalités de création, de diffusion ou
d'utilisation du logiciel. Cette intervention se justifiera principalement pour des raisons politiques
traduites soit par l’invocation de l’ordre public à des fins de protection de certains destinataires d'un
logiciel non adapté, soit sur le fondement des lois de police pour la protection des intérêts du plus
grand nombre. Or cette régulation ponctuelle ne trahit pas pour autant le principe de neutralité
technologique 1190 puisqu'en effet ces mesures politiques ciblent indistinctement tout système de
traitement de données.

426. En effet, ces interventions sont ponctuelles et ciblés sur la destination du logiciel. Ce dernier
devient alors secondaire puisque seules ses fonctionnalités finales seront prises en compte dans la
régulation. Le logiciel n'est alors qu'un support permettant l’exécution d’un résultat. Ainsi seule la
finalité est appréciée pour en déterminer la licité à la distribution ou l’exportation.

427. Le moment où se fait la régulation fait osciller le régime juridique du logiciel entre celui instauré
par le droit d’auteur commun, avec une interdiction a posteriori relevant de la censure, et celui par le
droit de la propriété industrielle, avec une interdiction en amont en se basant sur le respect de certaines
dispositions impératives. Une telle incertitude ne peut que confirmer que le droit d’auteur fut la
protection élue par défaut. Les réponses apportées pour l’intrusion de l’informatique dans la vie
quotidienne ne seront que conjoncturelles. On souhaiterait pouvoir croire que ces réponses
immédiates répondent davantage à une technicité de la matière que d'une absence de vision à long
terme.

428. Néanmoins l’optimisation de l’émergence de l’innovation à bas coût telle qu’entretenue par les
pouvoirs publics entraîne un dualisme dans la création informatique. D’un côté, se trouvent les
éditeurs de logiciel « classiques » respectant, et parfois participant à l’édiction des règles et des
référentiels, dont les créations répondent à des besoins spécifiques qui n’en demeurent pas moins
« classiques ». De l’autre, apparaît cette innovation de « rupture » qui tout en respectant les règles
techniques classiques proposent également de nouveaux services, parfois bouleversant des
monopoles institués ou soutenus par la loi 1191 . Dans cette dernière hypothèse, absente du droit
d’auteur commun, les fondements évoluent vers une régulation sui generis de la création. Certes, le

1190
Voir introduction.
1191
Voir par exemple sur ce sujet l’arrêté de la Préfecture de Police du 25/06/2015 interdisant « l’activité illicite des
personnes qui utilisent des systèmes de mise en relation », c’est-à-dire concrètement la prohibition par une autorité
administrative locale de l’utilisation d’un logiciel permettant de réaliser du transport de personnes par des particuliers.

206
monopole accordé par la loi offre un rempart pour protéger les professions régulées, mais les autres
secteurs économiques seront alors en proie à une évolution technique sans aucun recours juridique
disponible.

429. Dans un tel cas de figure, les restrictions publiques telles que présentées permettent de conclure
que l’auteur de logiciel n’est pas un auteur comme un autre de par le carcan créatif dans lequel l’auteur
se classe. Néanmoins le carcan technique n’est que la seule originalité, puisque les limites d’ordre
public et de loi de police s’appliquent tout autant. Il ne jouit guère des mêmes libertés sur l’élaboration
de son œuvre ou sur la diffusion qu’un auteur classique sur son œuvre ; mais inversement, ses
exploitations commerciales sont quasiment illimitées dès lors que les canons de la technique sont
respectés.

207
Chapitre 2. Les normes techniques objet d’une double régulation

431. La normalisation technique est une des conséquences de la production industrielle «et (est la)
fille de l’interventionnisme étatique du XXe siècle en matière sociale et économique» 1192 . Cet
interventionnisme suggère une participation de l'Etat. Or celui-ci laisse place à une autorégulation
encadrée par des règles étatiques. L'autorégulation doit être définie comme l'élaboration d'un droit
transcendant les frontières classiques des droits public et privé par les acteurs industriels et
commerciaux.

431. Tant l’État que les industriels jouissent de la possibilité de normaliser des comportements et la
composition de certains produits. Ce processus de normalisation n’est pas rival mais coopératif
puisque tous les acteurs sectoriels sont invités à intervenir. Il doit être noté que parfois les prérogatives
régaliennes ressurgissent pour sauvegarder ou pour imposer des dispositions obligatoires1193. Mais en
dehors de cette hypothèse, son intervention est fort limitée.

432. La distinction entre la normalisation et la standardisation est purement organique 1194 . La


première catégorie renvoie à des modalités d'adoption des spécificités techniques communes faite par
un organisme qualifié au niveau national regroupant des acteurs publics et privés1195 ; la seconde
provient uniquement d'acteurs privés parfois isolés1196. Cette division est parfois jugée comme étant
un peu dépassée et obsolète1197 car elle ne prend pas en compte les « règles techniques » ou autres
« directives » concourant à la régulation des produits a minima, et des logiciels a fortiori.

433. La normalisation et la standardisation ont un impact important dans le monde de l’informatique.


Ces référentiels importent en déterminant les obligations du programmeur ou en le soumettant à un

1192
A. PENNEAU, la réforme de la normalisation: quel « système » pour quel « intérêt public » ? JCPE n°44-45,
29/10/2009 p. 35 (ci-après A. PENNEAU, la réforme de la normalisation).
1193
Voir infra B..
1194
G. CHARTRON, J.-M. NOYER, «Introduction », Revue Solaris, n°6, Normes et documents numériques : quels
changements ?, décembre 1999-janvier 2000: «la différenciation entre « norme » et « standard » parait se situer en
grande partie au niveau des acteurs en jeu et des procédures de consensus attachées, le renvoie à la langue anglaise pour
le monde industriel est d’ailleurs un indice intéressant sur le poids des acteurs à l’œuvre ».
1195
Y. BOURDA, « métadonnées pour les ressources pédagogiques» (par la suite « Y. BOURDA, métadonnées »),
séminaire Educnet Normes et Standards pour les activités numériques d’enseignement, octobre 2003 qui définit la norme
comme étant « l’ensemble de règles de conformité édictées par un organisme de normalisation au niveau national ou
international ».
1196
Y. BOURDA, métadonnées, définissant la norme comme étant « l’ensemble de recommandations émanant d’un
groupe représentatif d’utilisateurs réunis autour d’un forum (et) peut signifier une hégémonie ».
1197
Voir F.-X. DUDOUET, D. MERCIER et A. VION, la régulation par les standards ISO, les politiques publiques
internationales, colloque de la section d’études internationales de l’AFSP, 21-25/04/2005 disponible :
http://halshs.archives-ouvertes.fr/halshs-00008679/fr/. « la norm, qui dans les sciences sociales anglo-saxones, désigne
plutôt des communautés de valeurs d’origines diffuse (…), on retrouve dans la caractérisation de la directive et du
standard l’exacte mise en forme de l’opposition entre régulation publique et régulation privée. Alors que la directive
d’inspiration publique à valeur d’obligation et s’impose aux acteurs concernés, le standard, produit par la société civile,
est volontaire et n’a pas force d’obligation. ».

208
cahier des charges communément acceptés par les gens du métier. Le programmeur peut, dans le
cadre de son travail de création, être soumis contractuellement au respect de certaines normes
techniques. Ces normes techniques sont mentionnées pour assurer une complète compatibilité avec
le matériel, le système d’exploitation ou pour s’assurer de la sécurité de la solution logicielle
proposée 1198 . Toutefois, et bien que leur importance soit reconnue par la doctrine, la directive
2009/24/CE ne les mentionne qu'incidemment au considérant 28 en renvoyant ces dernières à des
préconisations contenues dans d'autres documents juridiquement normatifs1199. Ainsi dans un premier
temps, l'examen de l'origine et les effets de ces normes paraétatiques sera effectué (Section 1). Le
caractère privée laissa craindre une privatisation absolue de ces pratiques. Ainsi pour sanctionner
certaines déviances, le droit de la concurrence fut réintroduit dans cette matière en Europe (Section
2).

Section 1. Source de la norme technique privée.

434. La normalisation1200 ou la standardisation1201 offrent une description exhaustive normative des


spécifications techniques ou factuelle des pratiques minimales attendues d’un programmeur. Cette
prévision est à distinguer de la notion de « gouvernance » 1202 qui renvoie aux méthodologies
d’organisation de la création logicielle. La normalisation ou la standardisation concerne davantage le
contenu du logiciel que les modalités de création dudit logiciel. Toutefois, les normes et standards
interviennent dans la méthodologie de création d'un logiciel pour s'assurer par exemple de sa fiabilité.
Les deux questions ne sont pas exclusives. La question du logiciel en tant que produit d’une vente ou
objet d’une prestation de service amène à remettre en cause l’assertion précédente. En effet, si la
réalisation d’un logiciel est une prestation service, une norme ISO est susceptible de s’appliquer dans
les méthodes de la réalisation de celui-ci1203. Ainsi les deux ne sont pas exclusifs et sont susceptibles
de se recouper.

435. «L’état de l’art », notion floue et exonératoire de la responsabilité du concepteur de logiciel,

1198
Voir infra Partie 2 Titre 2 Chapitre 1 dédiée à la question de la sécurité informatique.
1199
« Les dispositions de la présente directive ne devraient pas préjuger les dispositions particulières du droit
communautaire déjà arrêtées en matière de publication d'interfaces dans le secteur des télécommunications, ni des
décisions du Conseil relatives à la normalisation dans le domaine des technologies de l'information et des
télécommunications. ».
1200
La normalisation est définie par le décret n°2009-697 du 16 juin 2009 comme visant « à encourager le développement
économique et l’innovation tout en prenant en compte des objectifs de développement durable ».
1201
La standardisation est définie par le décret du n°2009-697 relatif à la normalisation comme étant « une activité
d’intérêt général qui a pour objet de fournir des documents de référence élaborés de manière consensuelle par toutes les
parties intéressées portant sur des règles, des caractéristiques des recommandations ou des exemples de bonnes pratiques,
relatives à des produits, à des services, à des méthodes, à des processus ou à des organisations ».
1202
Voir infra Titre 2 Chapitre 1 dédié à la question de la gouvernance.
1203
Voir norme PCT IT qui impose un cadre spécifique et des services régulés pour le dépôt électronique de brevets
internationaux : http://www.wipo.int/efiling_standard/fr/.

209
s’apprécie également par l'appréciation des normes ou des standards. Ceux-ci représentent la
référence du moment dans un secteur donné et offrent ainsi aux juges un point de repère objectif de
l'état de la technique à un moment « T ». L’actualité juridique fournit une problématique adéquate
pour servir de ligne directrice. En effet, l’article 6 du projet de loi relatif à l’enseignement
universitaire1204 dispose : « Le service public de l'enseignement supérieur met à disposition de ses
usagers des services et des ressources pédagogiques numériques. (Alinéa second) Les logiciels libres
sont utilisés en priorité. ».

436. Doit-on y lire seulement une invitation aux services publics d’enseignement supérieur à
employer des logiciels sous licences libres ou encore doit-on y lire un projet de « règle technique »
ouvrant la voie vers une normalisation des logiciels libres pour rendre ces derniers éligibles aux
marchés publics européens ? Nous démontrerons que la seconde question est la plus probable. Elle
permet une utilisation des licences libres aux marchés publics, mais en même temps, son caractère
dynamique est mis en péril par sa cristallisation normative1205. Toutefois, la cristallisation normative
n’entraîne pas pour autant une absence de prise en compte des standards. Ainsi la définition des
différents termes en présence sera faite (§1) avant d’examiner leur méthode d’élaboration (§2).

§1. Définition et appréciation des termes en présences

437. La définition des termes en présence explique l’intérêt stratégique des normes et des standards.
Ainsi la norme technique sera d’abord mise en avant (A). La norme technique est l’objet d’un
consensus entre plusieurs acteurs, là où le standard technique relève du monopole d’un seul acteur
(B). Enfin, la distinction pratique sera faite entre ces deux éléments (C).

A. la norme technique : enjeu d’une stratégie étatique

438. La norme technique reçoit le sceau d’une autorité publique traduit par une homologation1206.
Cette homologation lui octroie le titre de «règle technique» 1207 . L'agrément étatique offre la

1204
Dernière version du 26/06/2013 disponible sur : http://www.senat.fr/leg/pjl12-695.html
1205
J.WEST et J. DERDRICK, Open source standardization: the rise of Linux in the network era, in Knowledge,
Technology & Policy, special issue « information technology standards, standardization and policies» vol 14., n°2
(summer 2001) [ Par la suite, « J.WEST et J. DERDRICK, Open source standardization »)
1206
Voir article 3 et 15 du décret n°2009-697 du 16/06/2009 JOFR n °0138 du 17 juin 2009 page 9860
1207
Voir Christian GAVALDA, Gilbert PARLEANI, DROIT DES AFFAIRES DE L’UNION EUROPEENNE, Lexis
Nexis, 5ième édition, 2006 pp. 570, spéc. p.107 qui rappellent la définition de cette nomenclature par la directive
européenne n°83/189 du 28/03/1983 (JCOE L 109, 26/04/1983) comme étant « celle qui figure dans un document
définissant les caractéristiques requises d’un produit, telles que les niveaux de qualité ou de propriété d’emploi, la
sécurité, les dimensions, y compris les prescriptions applicables au produit en ce qui concerne la dénomination de vente,
la terminologie, les symboles, les essais et les méthodes d’essai, l’emballage, le marquage et l’étiquetage, ainsi que les
procédures d’évaluation de la conformité ; ce terme recouvre également les méthodes et procédés agricoles de production
relatifs aux produits agricoles, les produits destinés à l’alimentation humaine et animale, ainsi qu’aux médicaments de
même que les méthodes et procédés de production relatifs aux autres produits, dès lors qu’ils ont une incidence sur les

210
possibilité à cette règle technique d'être citée par des décrets d'application de lois et d'être utilisée lors
d'appel à marché public. De plus, une fois adoptée, cette règle technique doit être signalée aux
autorités communautaires 1208 , puisqu'elle justifie une dérogation aux règles européennes de libre
circulation des marchandises sans pour autant constituer une atteinte au marché commun. Cette
dérogation juridique explique la prolifération de définitions et l’intersection de source internationales,
européennes, et internes.

1209
439. L’Organisation Internationale de Normalisation définit la normalisation comme la
«spécification technique (1), ou autre document accessible au public, établi avec la coopération et le
consensus ou l’approbation générale de toutes les parties intéressées (2) fondées sur les résultats
conjugués de la science, de la technologie et de l’expérience (3), visant à l’avantage de la
communauté dans son ensemble et approuvé par un organisme qualifié sur le plan national (4) ».

440. Or le règlement 1025/20121210 définit la norme comme étant «une spécification technique(1),
approuvée par un organisme reconnu de normalisation (4), pour application répétée ou continue (3),
dont le respect n’est pas obligatoire (5)». En substance, le règlement insiste sur l'absence de contrainte
juridique de la règle technique. Une telle volonté s’explique particulièrement par la volonté de
l’Union Européenne de ne pas régir directement la question du mode d’adoption de la norme tout en
régissant le résultat obtenu à des fins d’harmonisation de ladite norme1211.

441. Le droit français définit la normalisation comme ayant «pour objet de fournir des documents de
référence comportant des solutions à des problèmes techniques et commerciaux (1) concernant les
produits biens et services qui se posent de façon répétée (3) dans des relations entre partenaires
économiques, scientifiques, techniques et sociaux (2)»1212.

caractéristiques de ces derniers ; il s’étend aux autres exigences imposées à l’égard d’un produit pour des motifs de
protection, notamment des consommateurs ou de l’environnement, et visant son cycle de vie après mise sur le marché,
telle que ses conditions d’utilisation, de recyclage, de réemploi ou d’élimination lorsque ces conditions peuvent influencer
de manière significative la composition ou la nature du produit ou sa commercialisation », ou en plus court, la définition
fournie par la CJCE : des spécifications définissant les caractéristiques des produits (CJCE 30/04/1996, CIA security
internationale, C 194/94).
1208
Telle qu’initialement mentionnée dans la directive 83/189 puis rappelé dans la directive 98/34/CE prévoyant une
procédure d’information dans le domaine des réglementations technique (JOCE L 204,21/07/1998 p.37) et explicitée par
M. Denis VOINOT, le droit communautaire et l’inopposabilité aux particuliers des règles techniques nationales, RTD
eur. N°39 (1) janv-mars 2003 p.93.
1209
International Organisation for Standardisation (« ISO » par la suite).
1210
Reprenant littéralement la définition de la Directive 83/189/CEE mod. Du Conseil du 28 mars 1983 prévoyant une
procédure d’information dans le domaine des normes et réglementations techniques.
1211
Voir dans ce sens Isabelle LIOTARD, Persistance et intensité des conflits entre normalisation et propriété
intellectuelle : les enseignements de la 3ième génération de téléphonie mobile, Revue Internationale de droit économique
n°1, 2008, pp.47-65 « Cet exemple (la normalisation de la téléphonie mobile GSM) (…) a constitué le moyen pour
l’Europe de se doter d’un système favorisant l’harmonisation technique sur le territoire du marché Unique (…) enfin la
normalisation, en tant que processus collaboratif, a été le bras armé de cette volonté, à la faveur de la création du comité
ETSI en 1987 ».
1212
Décret 84-74 du 26 janvier 1984 fixant le statut de la normalisation, JORF du 1er février 1984.

211
442. En substance, la norme doit être publique dans son mode d’adoption (1). Elle ne doit pas faire
l’objet d’un acte unilatéral par un acteur du marché1213. La publicité offre donc une concertation et
donc un consensus des différents membres d’un secteur précis (2) pour déterminer la teneur de la
solution apportée à un problème général. Cette méthode de négociation engendre théoriquement une
égalité de droit entre les membres. Toutefois, cette égalité n'est pas absolue puisque dans les faits la
puissance économique d’un acteur, ou tout du moins sa présence sur le marché est susceptible de
l'amener à imposer ses vues aux acteurs de moindre importance. La concertation est nécessaire dans
l’appréciation d’un problème réel dont la norme apporte la solution 1214 (3). Cette solution doit être
ancrée dans la réalité technique puisqu'elle solutionne un problème vécu et confronté par les
différentes parties1215. Cette concertation est enfin réalisée dans le cadre d’une enceinte nationale (4).
Cette dernière partie ne confère pas pour autant à la norme technique une force réglementaire ou
légale1216 (5).

443. Le caractère facultatif est discutable1217 dans la mesure où une norme, alors « règle technique »,
peut être réglementairement soutenue1218. Cette norme est explicitement visée par un décret pour
l'imposer aux acteurs du domaine économique visé par la loi1219. Ce caractère facultatif est d’autant
plus discutable pour l’accès à cette norme par de nouveaux acteurs économiques. En effet, cette
problématique se retrouve dans la définition française de la norme. Celle-ci renvoie à des« documents
de référence comportant des solutions à des problèmes techniques et commerciaux ». Or la solution
à des problèmes techniques est une des manifestations de la condition d’activité inventive du
brevet1220. Plus clairement, le lien entre la norme technique et le mode de protection juridique est

1213
La question a été posée pour la standardisation. Ainsi la Commission n’a pas retenu à l’article 85 §3 pour des standards
élaborés par des industriels dans le cadre d’une organisation les regroupant. Les statuts de cette organisation admettaient
de nouveaux membres sous des conditions factuelles particulières limitatives. Dans le bilan global des avantages et des
inconvénients, la Commission a admis cette restriction en partant du principe que l’engagement de ladite organisation de
publier les standards « aussi largement et rapidement possible » respectaient les règles de concurrence. (Décision
IV/31.458 de la Commission du 15 décembre 1986 « Open group » publiée au JOCE du 6 février 1987 n°L35/36).
1214
F. GAMBELLI, Définitions et typologies des normes juridiques, P.A. 11/02/1998 n°18 p.5 (ci-après F. GAMBELLI,
Définitions) spéc. P. 6 « le contenu de la norme doit être solidement ancré dans la réalité. L’organisme de normalisation
ne peut créer de spécifications techniques « ex nihilo ». L’attention au réel, l’observation patiente de ce qui existe sont
donc les vertus requises du normalisateur. La démarche du normalisateur suppose abnégation et humilité ».
1215
F. GAMBELLI, Définitions p.6 : « La normalisation est par nature une « entente » technique sur fond d’intérêt
économique et parfois réglementaire ».
1216
Voir A. PENNEAU, la réforme de la normalisation, p.37 et 38, où l’auteur rappelle les obligations réglementaires de
l’AFNOR, servant une normalisation d’intérêt général sujet à agrément mais jouissant d’une crédibilité en tant que
représentant de la France dans le domaine de la normalisation.
1217
Même si réglementairement l’option est ouverte article 17 du décret 2009-697 du 16 juin 2009 relatif à la
normalisation qui ouvre la possibilité pour le ministre chargé de l’industrie de rendre obligatoire ladite norme technique.
Une fois obligatoire, ladite norme est mise en ligne gratuitement sur le site de l’AFNOR.
1218
Par le jeu d’une homologation prononcée par l’AFNOR après que cette dernière ait soumis la norme technique à
homologuer au délégué interministérielle (art. 11 du décret 2009).
1219
L’obligation du gouvernement de l’utilisation du format Open Document pour le transfert de documents entre
administration belge.
1220
Voir supra §§39 et suivants.

212
apparent. L’objet de la protection juridique sert de modèle à une norme technique et par conséquent
deviendra un monopole de plein droit inévitable1221. Néanmoins des recours contre ces monopoles
seront mis en avant par la suite.

B. la standardisation

444. La standardisation renvoie à un mode de production de la norme par les acteurs économiques
sans impulsion étatique a priori ou a posteriori1222. Les standards relèvent de l’usage ou de la coutume
technique 1223 . La standardisation définie par la doctrine française suggère davantage des aspects
coutumiers professionnels supplétifs à la manifestation de volonté par le contrat1224 qu’à la définition
d’une approche technique1225. Ainsi l’application d’une telle définition à notre matière renvoie à la
conception du logiciel selon les usages convenus par la profession de programmeur.

445. Ainsi formulée, une telle affirmation n’en demeure pas moins floue. Cette formulation fait écho
aux connaissances acquises et acceptées par l’ensemble des programmeurs ou sur les méthodologies
et règles de gouvernance1226. Cette connaissance partagée et connue se rapporte de nouveau à l’état
de l’art 1227 . La nomenclature de norme de fait proposée par une partie de la doctrine est alors

1221
Voir infra §§462 et s..
1222
Bien que cet aspect sera développé par la suite au moment où nous aborderons la question de la concurrence.
1223
Voir sur ce sujet P. MOUSSERON, Usages et normes privées, p.2225-2231 qui définit les usages « comme des
comportements dotés d’une force juridique du fait notamment de leur répétition sur un marché de référence ». Sa prise
en compte purement économique (« un marché de référence ») exclut l’aspect technique qui est pourtant déterminant. De
surcroît, cette définition souffre d’un parallélisme avec la coutume (« des comportements dotés d’une force juridique…
leur répétition »). L’auteur tend à exclure cette lecture en se fondant sur le peu d’intérêt que les acteurs juridiques leur
octroient. À l’inverse, Mme M. BOURDEAU (in l’invocabilité des usages professionnels en matière contractuelle in
RJDA 06/2011 p.459) voient dans cette source un régime supplétif aux contrats. Mais force est de constater que, de
nouveau, ces usages ont un caractère coutumier et ne prennent pas en compte un caractère technique stricto sensu.
1224
Voir par exemple l’article 1135 du code civil qui dispose : « les conventions obligent non seulement à ce qui y est
exprimé, mais encore à toutes les suites que l’équité, l’usage ou la loi donnent à l’obligation d’après sa nature ».
1225
Comme le fait par exemple l’approche anglo-saxonne.
1226
Voir par exemple le Contrat Social Debian (http://www.debian.org/social_contract) ou encore le Code de Conduite du
projet Ubuntu (http://www.ubuntu.com/about/about-ubuntu/conduct) qui posent des règles de conduites sur l’utilisation
et la contribution des logiciels libres. Ces règles de conduites correspondent à l’affectio societatis décrit par D.
BOURCIER dans le bien commun, ou le nouvel intérêt général,p.93-102, MELANGES JACQUES CHEVALIER LGDJ
2012, comme étant la régulation des biens communs (spéc. p.101 « ce désir de faire société et de créer du lien social,
concrètement doublée d’un projet d’agir ensemble qui crée le bien commun » qui se « fonde sur des normes, d’ordre
coutumier ou non, élaborées pour souder contractuellement la communauté » reposant sur des « critères fondamentaux
qui évaluent la qualité des biens communs recouvrant les choix constitutionnels (…), les choix collectifs (…) et les choix
opérationnels » et œuvrant pour « une ressource commune (…) conçue comme propriété collective »). Ce type de pensée
se retrouve également dans certains écrits correspondant à ce qui a été défini comme étant la lex electronica (voir les
travaux de V. GAUTRAIS, G. LEFEBVRE et K. BENYEKHLEF, droit du commerce électronique et normes applicables :
l’émergence de la lex electronica, RDAI, n°5, p.547-583, ou encore P. TRUDER, la lex electronica, dans le DROIT SAISI
PAR La MONDIALISATION, sous la direction de C.-A.t MORAND, Bruxelles, édition Bruylant, 2001 p. 221 et suivants).
Cette dernière est considérée plus comme un standard qu’une norme au sens de la présente étude. En effet, ces différents
auteurs y voient un moyen de régulation privatif virtuel parallèle au monde réel. L’impact du droit virtuel sur la réalité a
fait l’objet d’un développement antérieur et le volontarisme des acteurs peuvent l’emporter sous réserve des normes
impératives érigées par les États.
1227
Voir infra avec la comparaison avec les normes et standards.

213
préférable1228. La standardisation se décline de deux façons ; par une approche contractuelle et par
une approche volontaire. La première dispose à une vision plus universelle de par la volonté de
contracter, alors que la seconde a un champ limité par son caractère multilatéral dans un cadre
déterminé.

446. La standardisation contractuelle repose sur la volonté d’un acteur économique de premier plan,
un client industriel par exemple, désirant s’équiper informatiquement et qui, par conséquent,
détermine le type de gouvernance dans son appel d'offre auquel le prestataire de service devra se
soumettre s'il souhaite y répondre. Ce type de gouvernance appelle donc la création d’un standard
conjuguant ainsi tous les aspects informatiques à une finalité de compatibilité de son infrastructure
informationnelle et dans un but interopérabilité1229 future par l’utilisation d’un format de données
spécifiques. La définition du standard se manifeste en général sous l’aspect d’une rédaction technique.
Cette optique de standardisation est qualifiée de purement contractuelle, unilatérale et non optionnelle.
En effet, le fournisseur d’une offre de service logiciel adaptera sa création, telle que définie dans les
conditions particulières du contrat, à la demande précisément formulée par le maître d’ouvrage.

447. Le second type de standardisation est une « standardisation de fait ». Un acteur développe un
support1230 qui doit être entendu soit au sens matériel1231, soit au sens purement informatique1232.
Dans cette hypothèse, le standard correspond par exemple à une partie d’un code source d’un logiciel
permettant l’utilisation et l’interopérabilité d’un matériel avec un autre logiciel1233. Cette définition
est volontairement large car la jurisprudence étasunienne et européenne ont eu tendance à voir dans
la régulation privée d’un produit le risque d’une atteinte au droit de la concurrence. Le second type
de standardisation est par principe volontaire au travers de l’adhésion technique des acteurs
économiques du secteur concerné à la solution proposée. Cette acceptation d’un standard n’est pas

1228
Voir par exemple J. CHAMPIGNEULLE –MIHAILOV, P.A. 11/02/1998 n°18 p.21-27, spéc. P. 24 « certaines normes
dit de facto résultent de la seule concertation entre les producteurs d’un même produit ; il s’agit d’une coalition entre
firmes au sein de groupes privés » ; ou encore le rapport final adressé au ministère de la justice (1995) de D. BOURCIER
et V. TAUZIAC qui déclarent : « Les standards de fait ne sont pas définis par les institutions mais par le marché, c'est-à-
dire par les agents économiques. Ils n'ont pas le même statut. Le standard peut avoir été développé par un producteur
pour l'aider dans une stratégie commerciale et peut avoir été utilisé plus ou moins largement suivant le désir d'autres
fournisseurs de prendre une part de marché. Il peut aussi être ouvert à une tierce personne. » http://www.reds.msh-
paris.fr/communication/textes/normtech.htm.
1229
Voir infra § 2 de la section suivante.
1230
Ou une plateforme comme le définit P. J. WEISER (regulating interoperability : lessons from AT&T, Microsoft and
beyond, 76 Antitrust L.J. n°1, 2009 pp.371-305 disponible sur
http://connection.ebscohost.com/c/articles/46765298/regulating-interoperability-lessons-from-at-t-microsoft-beyond ci-
après « P.WEISER, regulating interoperability »).
1231
Par exemple, une nouvelle forme de calculateur adoptée de façon populaire soit par les consommateurs soit par les
professionnels.
1232
Par exemple, un système d'exploitation.
1233
Payment Card Industry Data Security Standard qui est un standard gérant la sécurité des paiements de carte bancaires
imposé par les éditeurs de cartes de crédit. Voir pour plus d’informations :
https://www.pcisecuritystandards.org/documents/pci_dss_v2.pdf

214
pour autant purement volontaire. En effet, cette acceptation peut être imposée comme condition
nécessaire pour pénétrer dans un marché déterminé1234.

C. bilan de l’approche juridique appliquée à cette distinction

448. L’approche purement juridique dissocie la norme technique du standard en se fondant sur le
caractère organique de leur conception et en discutant de leur effectivité réelle du fait de leur
origine1235. Le standard ne répond a priori à aucune obligation et son adoption n’est faite que pour
obtenir un format uniforme et compatible 1236 . Toutefois, le standard peut être uniformisé et
suffisamment adapté pour ne pas avoir besoin d’être normalisé. Le standard requière parfois plus de
conditions et soumet la personne qui l’a adopté à plus de contrôle.

449. Ainsi en comparant le standard PCI DSS à la norme 27001, le standard fait l’objet d’un contrôle
plus régulier par les audits de certification et exige un contrôle des flux d’informations accru1237. La
réception de la certification du standard PCI DSS est soumise à deux audits. Le premier audit est fait
en amont pour apprécier et déterminer les lacunes de sécurité ; le second audit est fait en aval pour
obtenir ladite certification après la résolution desdites lacunes de sécurité. Une telle procédure
engendre des coûts importants tant pour la réalisation dudit audit que pour l'installation d’un système
informatique comprenant des logiciels et du matériel adéquats et certifiés 1238 . Les exigences du
standard PCI vont en décroissant en fonction de l’importance de l’acteur économique concerné1239.
Cette décroissance de l'exigence s’explique par la présomption qu’un acteur économique important
tend aussi à s’assurer d’une protection optimale qui peut aller au-delà de ce qui est prescrit par le

1234
Voir par exemple le standard ST377 du SMPTE (disponible sur https://www.smpte.org/standards/find) ou POSIX
(http://pubs.opengroup.org/onlinepubs/9699919799/), dernière consultation le 11/08/2016.
1235
Voir par exemple, B. GALOPIN, Comment concilier propriété intellectuelle et normalisation ? P. Indus. N°7, Juillet
2012, Alerte 47, (ci-après GALOPIN, Comment concilier ) F. BOURGUET et A. VIVES-ALBERTINI, normalisation et
droits de propriété intellectuelle : la difficile cohabitation, P.I., n°45, octobre 2012, p. 295(ci-après A. VIVES-
ALBERTINI et F. BOURGUET, Normalisation et droits de propriété intellectuelle), Revue de la Recherche de Juridique,
numéro spécial, 2011, Cahier de méthodologie juridique n°25 « les normes privées internationales », Mélanie DULONG
DE ROSNAY, LA MISE À DISPOSITION DES ŒUVRES ET DES INFORMATIONS SUR LES RESEAUX, Thèse
sous la direction de Mme Danièle BOURCIER, PARIS II, 2007 spécifiquement p.60 et s, (ci-après M. DULONG DE
ROSNAY, La mise à disposition des œuvres) et F. VIOLET, ARTICULATION ENTRE LA NORME TECHNIQUE ET LA
REGLE DE DROIT, Presses Universitaires d’Aix-Marseille, 2003 pp.5333, Laurence BOY, normes et techniques
juridiques, disponible sur http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/cahiers-du-
conseil/cahier-n-21/normes-techniques-et-normes-juridiques.50558.html.
1236
Voir par exemple les recommandations du World Wide Web Consortium (W3C) qui ont valeur de standards et qui
font par la suite l’objet de normalisation par l’ISO (https://www.cs.tcd.ie/misc/15445/15445.html.
1237
Voir par exemple le tableau comparatif très synthétique des différentes obligations :
http://www.focusonpci.com/site/index.php/Articles/pci-vs-iso.html.
1238
C’est entre autres pour cette raison que certaines entreprises tendent à décentraliser leur système de paiement vers des
tiers de confiance de type PayPal ou paymill.
1239
Voir le tableau mis à disposition par la société VISA qui démontre que plus l’acteur économique est important plus
l’exigence de conformité au standard PCI DSS va en décroissant :http://usa.visa.com/download/merchants/cisp-pcidss-
compliancestats.pdf.

215
standard PCI DSS1240.

450. Or les normes visent l’ensemble des acteurs économiques, que ces acteurs soient de droit public
ou privé. Toutefois, les personnes de droit public sont soumises à la seule prise en compte des normes
dans l’élaboration de leur système d’information1241. Par conséquent, l’émergence d’une priorité au
logiciel libre pour le secteur de l’éducation supérieure sous-entend que l’administration responsable
du marché public doit déterminer son marché en donnant la priorité à une solution libre. Or l’article
6 du décret 2001-210 pose le principe que ne doivent être prise en compte que les solutions
normalisées. Par conséquent, pour arriver à ce résultat, ladite administration doit proposer par le biais
du délégué interministériel à la normalisation un projet de norme qui aura valeur de spécification
technique.

451. Ainsi la différence principale entre la norme technique et le standard dépend du caractère
organique des spécifications techniques. Dans les deux hypothèses, les détails de cette spécification
– régie comme nous le verrons par une ou plusieurs propriétés intellectuelles – créent un avantage
compétitif à l'encontre des nouveaux acteurs entrant dans le marché soumis à leur respect. Or comme
il sera démontré, la création de spécifications techniques publics se fait dans des enceintes publiques
et de manière concertée, là où l'exploitation d'un standard par un seul acteur laissait à ce dernier
l'entière discrétion de leur adoption par les tiers.

§2. La variation de la méthode d’élaboration des spécifications techniques

452. La différence entre la norme et le standard découle de leur origine organique. Cette affirmation
peut être discutée. Ainsi pour prendre l’exemple français, l’AFNOR1242 est une association de droit
privé dont la présidence est désignée par le ministère de l’industrie. Cette association comprend
également d’autres entités qui agissent comme des acteurs commerciaux1243.

453. La question de normes n’est pas nouvelle à la matière étudiée1244. Face à cette technique du
standard monopolistique, la norme technique a fait l’objet d’un développement exponentiel par les

1240
Voir contra le piratage d'Ubisoft, D. KEER, Ubisoft hacked; users' e-mails and passwords exposed,
www.cnet.com/news/ubisoft-hacked-users-e-mails-and-passwords-exposed/ (dernière consultation le 11/08/2016).
1241
Voir article 6 du décret 2001-210 du 7 mars 2001 portant sur les marchés publics publié JORF n°57 du 8 mars 2001,
page 37003, texte n°6.
1242
Association Française de Normalisation.
1243
Voir la page de présentation de l’AFNOR : http://www.afnor.org/groupe/a-propos-d-afnor/qui-sommes-nous (dernière
consultation le 01/09/2013).
1244
J. WEST et J. DEDRICK, Open source Standardization, p. 95, ainsi que P. J. WEISER, Regulating interoperability,
p.22-25 (références voir notes supra).

216
autorités régulatrices. Cette technique « juridique »1245, présumée être plus démocratique1246, a été
reprise par les communautés open source1247. Ainsi, la création des normes au niveau européen sera
démontrée pour souligner les méthodes organisées pour faciliter une coordination des différentes
normes techniques élaborées par les différentes autorités nationales (A). Ceci amène donc à étudier
le rôle paraétatique joué par l’AFNOR (B).

A. Le régime de création de normes européennes

454. La création de normes n’est pas centralisée stricto sensu. Certes, l’ISO joue le rôle d'enceinte
internationale en regroupant les différents États. Ces derniers sont parfois en concurrence pour
promouvoir leur propre norme nationale 1248 . Ainsi la création de la norme est factuellement une
concurrence entre les différents États. Par principe, les États ne font qu’accompagner les acteurs
économiques du secteur concerné dans la négociation relative à l'élaboration de la norme1249. Mais la
consécration d'une norme nationale en norme internationale offre un avantage concurrentiel à l'acteur
économique qui l'a initialement développée qui jouissent d'un titre de propriété intellectuel dessus.
Ce titre de propriété intellectuel est susceptible de devenir une rente par le biais d'une soumission
juridique puis technique des concurrents à l'ayant-droit. Cette soumission technique qui devront ainsi
adapter leur système auxdites spécificités reconnues. D'autres organismes internationaux ou
régionaux existent et se concurrencent en fonction des domaines d'activités normatifs. Cette
concurrence se manifeste lorsque les domaines de normalisation sont transversaux1250.

1245
Il est difficile de définir le caractère de la normalisation puisque cette dernière, théoriquement facultative, est faite au
sein d’organismes privés régulateurs.
1246
Dans son travail universitaire, M. DULONG DE ROSNAY déclare: « Nous avons participé à plusieurs réunions de
la commission de l’AFNOR (…) et considérons à ce titre et dans ce cadre l’AFNOR comme une chambre d’enregistrement
des positions des délégués qui ont soumis une contribution et veulent la faire soutenir par le corps national, ou ont une
objection contre la contribution d’un autre corps national. En raison du faible nombre de délégués et du nombre important
de contributions, chaque domaine de la norme est, au mieux, couvert par un ou deux délégués français. Les votes reflètent
donc très souvent la position d’une seule entreprise nationale. La confiance qui règne entre les membres qui se côtoient
depuis des années une semaine par trimestre au minimum sans compter les projets de recherche qu’ils peuvent avoir en
commun et le manque de ressources humaines engendrent une absence de contrôle et le manque de ressources humaines
engendrent une absence de contrôle et une autonomie totale des délégués dans leurs prises de position individuelle et au
nom de la délégation nationale». La chercheuse reproche donc l’absence d’un contrôle étatique cohérent, suivi et effectif.
Cette absence de contrôle a donc pour résultat la normalisation d’intérêts purement corporatistes. M. DULONG DE
ROSNAY remet en cause ce processus qui touchant l’intérêt général, c’est-à-dire l’ensemble des acteurs économiques,
n’est en rien démocratique.
1247
J.WEST et J. DERDRICK, Open source standardization, p. 94 et suivantes.
1248
Voir par exemple l’ETSI (European Telecommunication Standards Institute) qui peut être en concurrence avec l’ANSI
(American National Standards Institute)
1249
Le rapport au premier ministre de Mr B. CARAYON, A armes égales, septembre 2006, p.118 et suivant, souligne que
le droit étasunien prêche un système dualiste dans lequel les acteurs économiques nationaux sont très représentés dans les
commissions internationales pour l’édiction de normes internationales tout en continuant à élaborer des normes au niveau
national. Les normes internationales n’ont pas pour autant, comme en droit européen, un impact direct sur leur activité.
Cette optique est jugée par tant M. CARAYON, que par Mme DULONG DE ROSNAY (la mise à disposition des œuvres
p. 66), comme un enjeu de compétitivité internationale et d’intelligence économique.
1250
Il est intéressant de voir que l’UIT a été tentée d’être l’enceinte pour la normalisation des standards liés à Internet.
Toutefois, cette Union dépend également de l’ONU et est critiquée pour la lenteur de l’administration de la norme.

217
455. La pluralité des acteurs ne simplifie pas le processus normatif. D’autant plus que l’Union
Européenne a créé plusieurs organismes spécialisés1251. De par leur caractère facultatif, les normes
privées internationales ne font pas l’objet d’une transposition en tant que tel droit interne. La présente
étude ne prendra en compte que la normalisation faite au niveau européen.

456. Concernant notre matière, c’est-à-dire les logiciels au sens large, le droit commun s’applique en
fonction du secteur visé. En effet, mention est faite des « spécifications techniques »1252 propres au
domaine des technologies d’information et de la communication pour les marchés publics des États
Membres1253. À prime abord, l’assimilation de ces « spécifications techniques » aux standards aurait
été permise. Le doute était d’autant permis que le considérant 31 du règlement 1029/2012 considère
leur effectivité inférieure à celle d’une norme1254. De plus, l’article 2 de ce même règlement définit
une norme comme étant une spécification technique adoptée par un organisme de normalisation. Une
telle interprétation est erronée. La spécification technique correspond à une norme en élaboration
mais qui soit n’a pas été encore validée, soit cette notion renvoie à une norme qui n’est pas approuvée
par l’enceinte concernée1255.

457. Ainsi, l’article 13, paragraphe 1, du Règlement 1025/2012 pose les modalités de propositions

1251
Voir le CENELEC pour les questions liées à l’électronique, l’ETSI pour les télécommunications et enfin le CEN pour
la normalisation.
1252
La définition fournie par l’article 2 n’aide pas à déterminer précisément ce qu’est une « spécification technique » et
a fortiori dans le domaine des TIC. Le paragraphe 4 de l’article 2 dispose :est une « "spécification technique", un docu-
ment qui prescrit les exigences techniques à respecter par un produit, un processus, un service ou un système et qui définit
un ou plusieurs des éléments suivants: a) les caractéristiques requises d'un produit, dont les niveaux de qualité, de per-
formance, d'interopérabilité, de protection de l'environnement, de santé, de sécurité ou les dimensions, y compris les
prescriptions applicables au produit en ce qui concerne la dénomination de vente, la terminologie, les symboles, les essais
et les méthodes d'essai, l'emballage, le marquage ou l'étiquetage et les procédures d'évaluation de la conformité; b) les
méthodes et les procédés de production relatifs aux produits agricoles tels que définis à l'article 38, paragraphe 1, du
traité sur le fonctionnement de l'Union européenne, aux produits destinés à l'alimentation humaine et animale, ainsi
qu'aux médicaments, de même que les méthodes et procédés de production relatifs aux autres produits, dès lors qu'ils ont
une incidence sur les caractéristiques de ces derniers; c) les caractéristiques requises d'un service, dont les niveaux de
qualité, de performance, d'interopérabilité, de protection de l'environnement, de santé ou de sécurité, y compris les exi-
gences applicables aux prestataires en ce qui concerne les informations à fournir au destinataire, conformément à l'ar-
ticle 22, paragraphes 1 à 3, de la directive 2006/123/CE; ».
1253
Voir article 13 et 14 du règlement 1025/2012 du 25/10/2012 relatif à la normalisation européenne relatif à la
normalisation européenne publié au JOUE L 316 p. 12 du 14/11/2012.
1254
Considérant 31 du règlement 1025/2012 qui énonce : « Le statut des spécifications techniques qui ne sont pas
adoptées par les organisations européennes de normalisation n'est pas équivalent à celui des normes européennes.
Certaines spécifications techniques des TIC ne sont pas élaborées conformément aux principes fondateurs. Il convient
donc que le présent règlement établisse une procédure pour l'identification des spécifications techniques des TIC qui
peuvent servir de référence dans la passation des marchés publics, au moyen d'une consultation approfondie réalisée
auprès d'un vaste éventail de parties prenantes, dont les organisations européennes de normalisation, les entreprises et
les pouvoirs publics. »
1255
Voir article 2 du règlement qui définit la norme comme étant : » une spécification technique, approuvée par un or-
ganisme reconnu de normalisation, pour application répétée ou continue, dont le respect n'est pas obligatoire et qui relève
de l'une des catégories suivantes: a) "norme internationale", une norme adoptée par un organisme international de nor-
malisation;(…) b) "norme européenne", une norme adoptée par une organisation européenne de normalisation;(…)c)
"norme harmonisée", une norme européenne adoptée sur la base d'une demande formulée par la Commission pour l'ap-
plication de la législation d'harmonisation de l'Union;(…) d) "norme nationale", une norme adoptée par un organisme
national de normalisation ».

218
d’une spécification technique à des fins de normalisation européenne. Peut être candidate à la
procédure de normalisation, la spécification technique qui ne jouit d'aucune homologation nationale
ou européenne. Cette absence d’homologation s’explique par la volonté d’éviter de créer un avantage
concurrentiel en faveur d'un acteur national au détriment des autres. Outre cette condition négative,
l'article 13 renvoie aux dispositions prévues à l’annexe II. Parmi les conditions mentionnées, la
spécification technique ne doit ni faire concurrence 1256, ni être contradictoire1257 avec une norme
internationale ou européenne déjà en vigueur1258. Une neutralité économique est également exigée de
cette spécification technique. L’annexe II du Règlement 1025/2012 exige que cette dernière soit
élaborée par « un organisme à but non lucratif »1259 intégrant des mesures adaptées au marché. La
volonté d’éviter une préférence nationale se retrouve de nouveau dans la normalisation
européenne1260.

458. Enfin, l’exigence d’interopérabilité est très présente dans le règlement 1025/20121261, faisant
ainsi écho, dans notre domaine, à la directive 2009/24/CE relative à la protection des programmes
d’ordinateur. De nouveau, l'exclusivité octroyée à un prestataire de service détenteur des droits sur
laquelle la spécificité technique repose doit être évitée, et ceci pour permettre l'émergence d'une
concurrence1262. Ainsi la finalité d’une telle spécification technique est plus économique que normatif.

459. Le règlement 1025/2012 suggère que la finalité d’une spécification technique est l'inscription de
cette dernière dans les marchés publics. Cette assertion est confirmée par l’article 14 qui renvoie aux

1256
Paragraphe 1er de l’Annexe II.
1257
Paragraphe 2nd de l’Annexe II.
1258
Cette exigence s’explique aisément dans le cadre d’un système moniste et de hiérarchie des normes (voir arrêt Costa
c. Enel rendu par la CJCE le 15/07/1964, aff. 6/64 dans lequel la Cour déclare : « En instituant une Communauté de durée
illimitée, dotée d’institutions propres, de la personnalité, de la capacité juridique, d’une capacité de représentation
internationale et plus particulièrement de pouvoirs réels issus d’une limitation de compétence ou d’un transfert
d’attributions des États à la Communauté, ceux-ci ont limité leurs droits souverains et ont créé ainsi un corps de droit
applicable à leurs ressortissants et à eux-mêmes »).
1259
Voir A. PENNEAU, La réforme de la normalisation : quel « système » pour quel « intérêt public » ? (À propos du
Décret n° 2009-697 du 16 juin 2009 relatif à la normalisation), JCP E 2009, n°44-45, chr. N° 2038. Néanmoins, souli-
gnons que le caractère non lucratif n'entraîne aucune prohibition à valoriser des produits ou des services mais interdit
uniquement la redistribution des bénéfices aux associés.
1260
Voir paragraphe 1 de l’annexe qui énonce « l’acceptation sur le marché peut être démontrée par des exemples
opérationnels de mise en œuvre conformes de la part de différents fournisseurs » (gras ajouté), voir également b) du
troisième paragraphe qui requiert que le projet de norme soit adopté dans le respect d’un consensus c’est-à-dire par une
«procédure de prise de décision est fondée sur la collaboration et le consensus, et n’ (ayant) favorisé aucune partie
prenante en particulier.» (Gras ajouté).
1261
Cité 11 fois dans le règlement (aux considérants 1, 3, 30, 33,34, à l’article 2-4-a et c, article 13-1, au paragraphe 1 de
l’annexe II, au paragraphe 4-f-1 de cette même annexe).
1262
En effet, l’énumération précédente montre que la redondance de l’exigence d’interopérabilité est omniprésente pour
toutes les spécifications techniques soumises à validation pour le marché public national.

219
Directives 2009/81/CE1263, 2004/17/CE1264, 2004/18/CE1265, et au Règlement 2342/20021266, qui sont
toutes des instruments normatifs européens dédiés aux marchés publics. L’article 13 paragraphe 2 du
règlement 1025/2012 prévoit une procédure de retrait identique lorsque la spécification technique est
obsolète ou lorsque cette dernière ne respecte plus les conditions de neutralité énoncées ci-dessus.

460. La question du ratione materiae de l'exception d'interopérabilité peut-être pertinemment posée.


Le texte ne mentionne les moyens de communication que dans la relation entre les normes et les
utilisateurs finaux1267. S’agit-il, comme le laisse penser le début du considérant 30 du règlement
125/2012 1268 , de l’ensemble logiciel-matériel-moyen de communications électroniques ou ces
dispositions ne visent-elles spécifiquement que les communications électroniques au sens de la
directive 2001/31/CE dite directive sur le commerce électronique1269 ?

461. La fourniture de tels services se situe également dans le domaine purement régalien1270. Ce
secteur est sujet à concurrence. Bien que l’autorité adjudicatrice fasse davantage confiance à une
entité nationale qu’étrangère pour la protection des communications de telles infrastructures, elle peut,
néanmoins, être contrainte de divulguer les spécifications techniques pour des appels d’offres. Les
conditions des normes d’élaboration sont semblables dans le cadre Européen qu'au niveau interne.
Dans ces deux hypothèses, des conditions de transparence sont exigées tant dans la construction de

1263
Directive du 13/07/2009 relative aux procédures de passation de certains marchés de travaux, de fournitures et de
services par des pouvoirs adjudicateurs ou entités adjudicatrices dans les domaines de la défense et de la sécurité.
1264
Directive du 31/03/2004 relative à la coordination des procédures de passation des marchés publics de travaux, de
fournitures et de services
1265
Règlement du 23/12/2002 portant coordination des procédures de passation des marchés dans les secteurs de l'eau, de
l'énergie, des transports et des services postaux.
1266
Traité instituant la Communauté européenne de l'énergie atomique de 1957.
1267
Considérant 34 du Règlement 1025/2012 qui dispose : « dans le domaine des TIC, il peut y avoir des situations dans
lesquelles il est approprié d'encourager l'utilisation ou d'exiger le respect des normes concernées au niveau de l'Union,
afin d'assurer l'interopérabilité dans le marché intérieur et d'améliorer la liberté de choix des utilisateurs. Dans d'autres
circonstances, il peut également arriver que certaines normes européennes ne répondent plus aux besoins des
consommateurs ou freinent le développement technologique. C'est pourquoi la directive 2002/21/CE du Parlement
européen et du Conseil du 7 mars 2002 relative à un cadre réglementaire commun pour les réseaux et services de
communications électroniques (directive "cadre") ». Or la Directive 2002/21/CE effectue un renvoi à la Directive
2000/31/CE dans son considérant 9 : « Les services propres à la société de l'information sont couverts par la directive
2000/31/CE du Parlement européen et du Conseil du 8 juin 2000 relative à certains aspects juridiques des services de la
société de l'information, et notamment du commerce électronique, dans le marché intérieur ».
1268
Le considérant 30 du règlement 1025/2012 décrit la possibilité pour les personnes publiques effectuant un marché
public pour les équipements de système d’information de se reporter à des normes nationales. Ce référencement à des
normes nationales est considéré, au sein de cette directive, comme étant conforme aux dispositions du marché intérieur.
1269
Directive du 08/06/2000 relative à certains aspects juridiques des services de la société de l'information, et notamment
du commerce électronique, dans le marché intérieur publiée au Journal officiel n° L 178 du 17/07/2000 p. 0001 – 0016.
1270
Définit comme « Infrastructures critiques » dans la proposition de directive du parlement européen et du conseil
concernant les mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et de l’information dans
l’Union. COD 2013/2007 ; Voir par exemple l’article 13 de la directive 2009/81 qui pose des exceptions pour les domaines
où sont en jeu des informations de défense ou l’article 20 de la directive 2004/17 CE ou encore la section 3 de la directive
2004/18.

220
la norme1271, que dans sa publication1272. Le défaut de communication à la Commission, ou une
soumission précoce1273, d'une norme nationale par un État Membre à la Commission rend celle-ci
opposable et donc inapplicable1274.

462. Mr VOINOT juge que la procédure de notification constitue une source d'insécurité juridique.
En effet, la Commission n'accuse guère réception de la notification créant ainsi une incertitude sur la
validité de la norme. L'absence de confirmation de la réception de cette norme n'indique pas si la
Commission agrée ou non de la validation de la norme. Dans cette hypothèse, le risque que la norme
soit annulée pour cause d'application antérieure à la réception de la communication existe. Or si ce
risque est avéré tous les actes subséquents à l'application de cette norme seront inconséquents1275. Le
Règlement tente de régler cette tare en établissant « un système de notification pour toutes les parties
tenantes (…) afin de garantir une consultation adéquate et l’adéquation du marché»1276. Ce système
de notification est intégré et affiché sur le site internet de l’Union Européenne1277. Ce système se
décompose soit en recherche booléenne par l’association d’un mot avec un produit, soit renvoie à un
annuaire des différents intervenants étatiques considérés comme des interlocuteurs privilégiés. Ainsi,
le système mis en place privilégie une réponse sectorielle à une liste exhaustive des notifications par
« les parties tenantes ».

1271
Voir article 3 relatif aux programmes de travail des organismes de normalisation qui contraint ces derniers à une
obligation de publicité sur les travaux mis en chantier, et les articles 5 et 6 qui ouvrent la porte aux parties intéressées par
l’élaboration des normes (telles que les associations de consommateur et les PME).
1272
À noter que cet aspect est couvert par deux articles distincts. L’article 4 prévoit une large publicité de la norme par
l’organisme national afin de ne pas nuire à la concurrence du marché intérieur. Outre une publicité importante par une
diffusion réglementée, le règlement prévoit la possibilité pour un État Membre de renvoyer un « observateur » pour
assister à la détermination de la norme (art.4, §4, b). L’article 6 prévoit un accès aux PME dans des conditions optimales.
Cet article permet, en effet, de faire face aux critiques habituelles développées ci-dessous d’un certain élitisme dans
l’élaboration des normes. En effet, pour posséder la qualité à l’élaboration des normes, un droit d’entrée, sous la forme
d’une cotisation est demandée à l’associé-membre. Ce droit d’entrée varie selon les pays, mais outre celui-ci, l’élaboration
d’une norme requiert un expert présent pendant tout le long de la procédure (voir M. DULONG DE ROSNAY, la mise à
disposition, p.72). Le règlement tente de répondre à cette critique en proposant tant un abaissement de la cotisation aux
PME (article 6-1-b) ou en leur permettant de participer gracieusement à l’élaboration de la norme (article 6-1-c) et en
fournissant des informations sur l’état de l’avancement de la norme (art. 6,1-e) ou en leur fournissant les normes à des
« taux spéciaux » (article 6-1-f). Or force est de souligner que pour les cotisations, ou les « participations aux frais
d’élaboration d’une norme », les PME sont déjà visées par l’article 14 du décret 2009-697. Le critère pour définir une
PME est intéressant puisqu’est une PME, au sens de ce décret, une société qui n’est pas détenue à plus de 25% par un
groupe de plus de 250 salariés.
1273
Voir arrêt Unilever Italia c/ Central food rendu par la CJCE le 26/09/2000, JCPE 2001 n°17 p. 701 note par Christian
GAVALDA.
1274
Voir D. VOINOT, le droit communautaire et l’inopposabilité aux particuliers des règles techniques nationales spéc.
94-96 « c’est précisément un tel comportement (l’absence de notification du projet à la Commission) qui a conduit la
Cour de Justice à consacrer l’inopposabilité de la règle technique aux particuliers. (…) Ainsi, aux Pays-Bas, ce sont plus
de 400 dispositions réglementaires qui n’ont pas été transmises à la Commission ».
1275
Ibid p.95« On dénonce parfois, pour contester le bien-fondé de l’inopposabilité, le fait que la Commission n’ait pas
l’obligation de prévenir le public de la notification d’un projet. À défaut d’information, il est en effet délicat de déterminer
si telle règle a été soumise, lors de son adoption, au filtre communautaire. Il en résulte une incertitude sur le plan du droit
applicable. Une telle insécurité peut avoir des conséquences néfastes pour un particulier qui dans un litige l’opposant à
un autre particulier perdra le bénéfice d’une règle technique au motif que le texte n’a pas été adopté conformément aux
exigences de la procédure communautaire. Le risque est important, lorsqu’un État a notifié un projet mais n’a pas attendu
la fin du processus de contrôle par la Commission pour adopter la règle en cause. ».
1276
Article 12 du règlement 1025/2012
1277
http://ec.europa.eu/enterprise/newapproach/nando/index.cfm?fuseaction=na.main

221
463. TRANSITION

B. La question de l’élaboration de la norme : outil purement privé reconnu par l’État

464. Le règlement 1025/2012 vise l'AFNOR, une association de droit privé œuvrant dans le cadre de
l’intérêt général1278, au même titre que ses équivalents des autres États Membres. À l’inverse, tout
type d'intervention des pouvoirs publics sont peu mentionnés1279.

465. Cette absence souligne la gouvernance « paraétatique » dénoncée par Mme DULONG de
ROSNAY1280. Cette auteure soutient que les institutions de normalisation régissent, en lieu et place
des États, la normalisation de points techniques et court-circuitent ainsi l’intérêt général au profit d'un
intérêt particulier1281.

466. Certes les organisations de normalisation sont sous l’égide des industriels, certes ces derniers
élaborent un « droit » parallèle servant davantage leurs intérêts privés que celui de l’intérêt général.
Ce droit « mou »1282 n’a toutefois de valeur que pour ses membres ou pour toute personne désirant
entrer dans le marché1283. Ce droit « mou » n’est aucunement directement destiné à l’ensemble de la
population. L'impact de tel processus de normalisation soit directement1284, soit indirectement1285 sera
minime pour le consommateur final. Mais dans le cas d’un abus de ce type de normes et standards,
l’État viendra réguler par le jeu de la loi en dernier recours1286.

1278
Voir article 5 du décret 2009-697 du 16/06/2009 (publié au JORF n°1038 du 17/06/2009 texte n°6).
1279
Considérant 2, 25 30, 31, article 7
1280
Voir note supra.
1281
M. DULONG DE ROSNAY, la mise à disposition p. 73, « on constate en effet l’absence de représentation de la
puissance publique nationale et supranationale dans les instances de normalisation et a fortiori de standardisation
technique dans le domaine du multimédia et des mesures techniques d’information et de protection des œuvres. Que cette
absence provienne d’un désengagement de fait propice à l’émergence d’une autorégulation spontanée, d’une délégation
volontaire de droit public ou d’une exclusion subie par un État incompétent sur ces questions techniques ».
1282
Qualifié ainsi par Mme DULONG DE ROSNAY, la mise à disposition, page 71
1283
Voir contra, Mme L. BOY qui déclare : « La référence à l'État dans la production de la règle de droit mérite que l'on
s'y attarde quelque peu. Selon cette présentation, le droit international, et notamment l'arbitrage, ne seraient pas du droit
parce qu'ils n'émanent pas de la figure étatique. Plus essentiellement, le droit communautaire ne mériterait pas d'être
considéré comme participant à la sphère du juridique dans la mesure où il ne peut être rapporté à un État, même fédéral.
La juridicité pose problème aux juristes nourris au modèle étatique alors pourtant que les espaces régionaux ne cessent
de se développer. (…) Si l'on va au-delà des présentations positivistes du système juridique, on peut affirmer que les
normes techniques participent à la construction des différents espaces juridiques. »
1284
La responsabilité des normes et standards sera soulevée infra 2°.
1285
Voir l’exemple pertinent utilisé par Mme DULONG DE ROSNAY des mesures techniques d’information et de
protection dont l’utilisation invétérée par les industries culturelles a engendré l’effet secondaire de la fuite de données à
caractère personnel (in REGULATIONS JURIDIQUES ET REGULATIONS TECHNIQUES, sous la direction de D.
BOURCIER ,Paris II, 2007, disponible sur https://tel.archives-
ouvertes.fr/file/index/docid/666307/filename/these_melaniedulongderosnay.pdf dernière consultation le 10/09/2015)
spéc. p. 43.
1286
Voir par exemple la loi 98-389 du 19 mai 1998 relative à la responsabilité des produits défectueux venant créer l’article
1386-7 al.1 instaurant une obligation de sécurité pour le produit vendu.

222
467. De surcroît, et même si l’État est considéré par une grande partie de la doctrine comme le grand
absent à l’élaboration de normes privées, ce dernier ne lâche pas pourtant entièrement la bride de
l’AFNOR. Le décret 2009-697 rappelle que l’AFNOR n’est qu’une enceinte destinée à la
normalisation. Ainsi une lecture globale de l’article 11 de ce décret montre que l’autorité de
normalisation reste sous le contrôle de l’État. La procédure d’un agrément est accordée par le délégué
interministériel aux normes1287. Ce délégué peut intervenir dans le cadre de l'AFNOR. Il est à noter
que certaines autorités administratives indépendantes, telle que la CNIL, participent activement à
l'élaboration de normes techniques1288.

468. L’article 11 du décret énonce la relation tripartie établie entre l’AFNOR, l’État et le bureau
d’élaboration sectoriel concerné. Toutefois, cette partie de l’article 11 dans le domaine de la
normalisation ne s’applique pas dans notre matière. Les bureaux d’élaboration sectorielle sont limités
à un secteur industriel. Or le IV de l’article 11 prévoit que dans le cas d’un domaine pluridisciplinaire
ou nouveau, ce qui est relativement le cas pour le logiciel, l’AFNOR fournit lui-même le service
d’élaboration des normes 1289 . Dans ce cas, ce même article soumet l’AFNOR à une procédure
d’agrément et à un contrôle exercé par le délégué interministériel à la normalisation. Outre ces
prérogatives, ce dernier peut inscrire de plein droit une question à l’ordre du jour du conseil
d’administration de l’AFNOR 1290 ou s’opposer, sous certaines conditions à la publication d’une
norme1291.

469. Toutefois, la délégation de pouvoir accordé à l’AFNOR reflète une absence apparente de l’État
dans le processus d’élaboration de la norme technique. Cette absence s’expliquerait par une volonté
de ne pas ralentir l’élaboration de la norme et par conséquent être nocif à l’innovation et à la stratégie
industrielle du pays1292. Et même si cette absence d'intervention se justifie pour éviter la qualification

1287
Article 11-2 du décret
1288
Voir infra § 1510.
1289
Ce qui est le cas avec le département « Domaines Transport, Énergie, Technologies de l'information et de la
communication ».
1290
Voir article 10-I al. 2.
1291
Voir article 16.
1292
Voir Rapport Carayon 2003: Intelligence économique, compétitivité et cohésion sociale, 2003, disponible sur
http://bdc.aege.fr/public/Intelligence_economique_competitivite_et_cohesion_sociale_2003.pdf (dernière consultation le
20/08/2016), pp. 174, spéc. p. 67, « «Faute d’anticipation, nous subissons plus souvent l’évolution des normes
internationales que nous n’en sommes les auteurs. D’abord parce que notre réflexion n’intervient pas suffisamment en
amont ; ensuite parce que nous n’associons pas suffisamment à la réflexion de l’État les nouveaux acteurs (ONG,
associations, cabinets d’avocats, entreprises...) qui ont pris une place que les États n’occupent pas, ou plus. Nous devons
faire porter nos efforts sur toutes ces entités informelles où nous sommes trop souvent absents (le multilatéral ou le « pré-
multilatéral » « mous »). C’est là qu’ont lieu, de plus en plus, les échanges de fond préalables et que s’élaborent les
concepts qui seront ensuite transformés en propositions de textes à Bruxelles ou ailleurs : groupes de pression, cabinets
de conseil, organismes professionnels, centres de recherche, fondations, groupes de réflexions, colloques, espaces
académiques ouverts ou semi-ouverts, ONG, associations, forums, réseaux internet, etc. C’est dans ces « lieux incertains
» de « l’anticipation normative » que s’expriment les intérêts économiques, culturels, commerciaux, environnementaux,

223
d'une norme technique en MEERQ – du fait de sa publicité au niveau de l'Union Européenne – sa
création offre une priorité concurrentielle à ses élaborateurs mais aussi une créance « légale » pour le
titulaire des droits sur les mesures implantées par les spécifications techniques et pour l'AFNOR dans
la délivrance de l'information. Par conséquent, il n'est guère étonnant que dans notre matière – le droit
des logiciels – la norme technique soit soumise à certains aménagements empêchant la création
d'obstacles au marché. Les mesures prises par l'Union Européenne pour soumettre les standards sont
– au contraire – admirables.

Section 2. La sauvegarde de la libre concurrence : l’interopérabilité

470. Les normes techniques sont susceptibles de brider la concurrence. Pour contrer cet aspect
anticoncurrentiel, le droit de la concurrence est intervenu progressivement pour relativiser l’intensité
des droits intellectuels (§1). L’exigence du maintien de l’interopérabilité est nécessaire pour cette
raison dans le domaine des logiciels. Toutefois, cette notion n’est guère définie, même si elle est
mentionnée par les normes juridiques (§2).

§ 1. L’intervention étatique a posteriori dans l’élaboration

471. Un aspect anticoncurrentiel des normes techniques existent. Même si les normes techniques sont
homologuées par l’État, elles n’en demeurent pas moins des créations au sens du droit d'auteur ou de
la propriété industrielle1293. La norme est susceptible de mentionner des dispositions qui sont des
revendications couvertes par un ou plusieurs brevets. L'énonciation de la norme technique est faite
dans un document normatif. Celui-ci est couvert par le droit d'auteur de par l'originalité de l'expression
des spécifications techniques. Toutefois, la propriété intellectuelle peut intervenir soit au travers du
droit des brevets lorsque les spécifications techniques se réfèrent à une invention brevetée, soit au
travers du droit d'auteur lorsque la solution technique est une œuvre.

472. À l'issue de l'élaboration d'une norme par une organisation de certification, le(s) brevet(s)/
les/l'œuvre(s) concerné(s) par la norme devien(nen)t alors « essentiel(s) ». Concrètement, si un tiers
au détenteur – ayant droit – de la/les propriété(s) intellectuelle(s) souhaite acquérir la norme pour
l'appliquer dans le processus industriel de son produit, une redevance lui sera demandée. La redevance
sera soumise à l'arbitraire du titulaire de la/les propriété(s) intellectuelle(s). Une double barrière

moraux ou stratégiques, et que se débattent les idées appelées à devenir des concepts de référence. Là s’élaborent
véritablement les idées reprises dans les enceintes officielles productrices de droit ou dans des structures parfois non
contraignantes mais qui, en fait, arrêtent et diffusent la norme. ».
1293
Voir F. VIOLET, ARTICULATION note supra spéc. p. 376-378 « Au regard du droit, la norme technique peut être
considérée comme une œuvre de l'esprit, comme un écrit scientifique (…). On ne peut en effet nier que la norme renferme
une composition spécifique et originale (…). En ce sens, il semble que l'AFNOR puisse rapporter l'existence d'un effort
créatif personnel, d'un effort créatif propre au comité technique chargé de l'élaboration de la norme. ».

224
juridique se dresse à l'entrée du marché. La première est que pour y pénétrer la norme doit être
respectée, mais pour obtenir les modalités d'application de la norme une redevance doit être payée.

473. Or ces barrières à l'entrée du marché constituent non seulement des distorsions de concurrence
au seul bénéfice du/des titulaire(s) de brevet(s) mais peuvent s'avérer devenir des techniques déloyales.
Pour prévenir ce type de « hold-up », les organisations de certification ont su développer des
procédures (A). Néanmoins, et comme la « norme choisie (…) ne peut être modifiée qu'aux prix d'un
effort renouvelé (…) par les agents qui participent au choix de la norme » et qui investissent ce choix
en termes de « temps et d'efforts »1294. La remise en cause d'une norme technique du fait du coût d'une
propriété intellectuelle détenu par un ayant droit est une procédure pénible. Plus clairement, le seul
choix disponible à une organisation de certification face à la déloyauté d'un ayant droit est de
recommencer l'intégralité de la procédure pour aboutir à une nouvelle norme technique. Toutefois, et
puisque la situation peut être qualifiée sans la moindre difficulté d'anticoncurrentielle, le juge de la
concurrence est susceptible d'intervenir (B).

A. Les procédures de prévention des abus de position dominante normatifs

474. Dans son rapport Normes techniques et brevets, le comité permanent du droit des brevets de
l’OMPI présente les interactions entre brevets et normes comme « serv(a)nt des objectifs communs
dans la mesure où ils encouragent ou soutiennent les uns comme les autres l’innovation ainsi que la
diffusion de technologies. Aussi longtemps que le système des brevets encourage les entreprises à
faire bénéficier la normalisation de leurs technologies et que, par conséquent, la meilleure solution
est adoptée comme une norme à des fins d’utilisation à grande échelle sur le marché raisonnable, le
système des brevets et la procédure de normalisation ont le même objectif, à savoir promouvoir
l’innovation et la diffusion de technologies »1295.

475. Plusieurs critiques doivent être soulevées de cette introduction. Tout d’abord, les brevets et les
normes concourent au développement technologique. Mais déclarer que la norme favorise
l’utilisation et la dissémination de la meilleure solution technique relève de la prophétie
autoréalisatrice. L’adjectif « meilleur » suggère une qualification qualitative. Qualification
organiquement impossible pour l’élaboration d’une norme technique, puisque cette dernière est le
résultat d’un consensus où une pluralité d’intérêts divergents entrent en jeu. Le reflet de l’état de l’art
ne suggère aucunement la technologie la plus performante, ni la plus récente mais la plus généralisée
ou généralisable mais également la plus accessible en terme de coût financier.

1294
P. REGIBEAU, Standards, brevets essentiels et Frand, Concurrences n°3, 2012, p. 1.
1295
OMPI, COMITE PERMANENT DU DROIT DES BREVETS, Normes techniques et brevets, 13em Session, 2009,
pp. 52, spéc. p. 2, §5.

225
476. Ce point explique le fonctionnement de la procédure de prévention instaurée par les
organisations de certification. Lors de l’élaboration d’une norme, les détenteurs de brevets intégrés
dans la norme technique doivent se manifester pour signaler cette titularité en amont de la procédure.
Cette publicité volontaire s'accompagne d’une estimation du prix de la licence pour appréhender le
coût de la conformité. Cette publicité se fait par le biais d’un formulaire 1296 ou d’une simple
déclaration préalable1297. L’organisation de certification délègue le signalement de ces brevets aux
membres ou aux tiers. Ces derniers sont en effet légitimes pour signaler en cours d'élaboration les
normes techniques comprenant des revendications de brevets. Plusieurs alternatives doivent être
mentionnées dans l’hypothèse où le détenteur décide de respecter cette « obligation »1298 de publicité.

477. Tout d’abord, le détenteur du brevet est libre de choisir de jouir des modalités de son monopole
légal et d’ainsi valoriser son titre en émettant les licences à un prix fort. Dans cette hypothèse, le
comité serait réticent à consacrer ces normes techniques comprenant des revendications exclusvies.
L'autorité de normalisation percevrait la menace d'un prix important comme une menace à la survie
potentielle de la norme. Cette dernière ne serait pas assurée d’être utilisée du fait de l’obstacle à
l'entrée que constituerait le prix.

478. La seconde solution serait l’utilisation d’une licence contractuelle de type FRAND 1299 . La
licence FRAND tempère l’exclusivité du monopole intellectuel d’un titulaire d’un brevet essentiel à
la norme. Mais ce contournement est fait avec son accord. Les licences FRAND sont aussi
nombreuses et variées que les organismes de certifications. Ainsi le W3C1300 contraint ses membres
à concéder les revendications de leurs brevets avant tout débat technique. Les conditions de cette
revendication doivent être sans redevance et ouverte à tous, membres ou non du W3C. Néanmoins
cette licence est strictement limitée à l’utilisateur de la norme et au périmètre de la revendication.

479. Comme son nom l’indique la déclaration d’information sur les droits de propriété intellectuelle
et de concession de licence prévoit une concession de licence du brevet par le titulaire de ces droits.
Cette licence est en fait rédigée par le titulaire et est soumise, dans les trois mois, au directeur général

1296
Voir par exemple l’ETSI qui prévoit une déclaration d’information sur les droits de propriété intellectuelle et de
concession de licence.
1297
Voir par exemple l’IEEE-SA.
1298
L’organisme de certification ne jouissant d’aucun pouvoir de contrainte, ni de sanction, l’obligation est plus morale
que juridique (voir par exemple la décision de la Cour d’Appel fédérale du District of Columbia, Rambus inc. v. FTC,
22/04/2008 « The focus of our antitrust scrutiny is placed on the resulting harms to competition rather than the deception
itself ».
1299
« Fair, reasonable, and non-discriminatory terms».
1300
Le World Wide Web Consortium « est un organisme de standardisation à but non lucratif, fondé en octobre 1994
chargé de promouvoir la compatibilité des technologies du World Wide Web », W3C, disponible sur
https://fr.wikipedia.org/wiki/World_Wide_Web_Consortium (dernière consultation le 10/04/2016).

226
de l'organisme de normalisation qui détermine si la proposition de licence est conforme aux
conditions équitables, raisonnables et non discriminatoires. Si ce n’est pas le cas, l'élaboration de la
norme écartera le choix de cette propriété intellectuelle.

480. Enfin, l’existence de « patent pools » doit être signalée. Ces regroupements de brevets
correspondent à une mise en commun des redevances relatives à l’exploitation des brevets par les
différents titulaires de brevets incorporés dans les normes techniques pour une technologie précise.
M. REGIBEAU décrit clairement ce concept mais également ses limites, le patent pool serait
« groupement de brevets (composés des détenteurs de brevets essentiels) qui déterminerait le
paiement requis pour avoir accès à l’ensemble des droits ainsi que le partage des revenus entre les
détenteurs de brevets. Un tel arrangement rencontrerait (…) certaines difficultés pratiques. En
particulier trouver une règle de partage des revenus qui satisfassent l’ensemble des parties n’est pas
(…) chose facile. »1301. Le groupement de brevets fait à des fins d’offrir l’accès à des technologies
essentielles1302 exempte cette pratique des dispositions prévues par l’article 101 al.3 du TFUE1303. En
effet, le groupement de brevets se trouvant dans une situation de normes techniques « ouvertes », la
pratique déloyale et anticoncurrentielle ne serait pas constituée.

481. Le système des FRAND est loin d'être irréprochable. En dehors de l’hypothèse de l'enceinte du
W3C où l’absence de redevances entraîne néanmoins une licence limitée, les FRAND imposent une
redevance. Cette redevance, à l’instar de toute licence de brevet, doit avoir un prix soit forfaitaire
correspondant à un droit d'entrée, c’est-à-dire un prix fixe et déterminé à payer pour utiliser la
technologie en question, soit correspondre à un pourcentage du prix par produit final industrialisé1304,
soit éventuellement les deux1305.

482. M. REGIBEAU rappelle les plaintes que les preneurs de licence de la norme formulèrent
estimant injuste que ledit pourcentage soit étendu aux développements ultérieurs. Les utilisateurs des
normes qualifient la redevance comme une « taxe » décourageant les innovations qui n’ont qu’un lien
distant avec la norme. Certes, et comme le souligne M. REGIBEAU, la norme a permis l’élaboration

1301
P. REGIBEAU, Standards, brevets essentiels et Frand, Concurrences n°3, 2012, p. 2 note bas de page 1, voir contra
H. ULLRICH, Propriété intellectuelle, concurrence et régulation, limites de protection et limites de contrôle, RIDE,
2009/4, T. XXIII, 4, p. 399 et s. spéc. p. 431 « le pooling tend à conduire à une limitation du total des redevances à payer,
car une licence globale couvrant un grand nombre de brevets est normalement moins chère qu’une multitude de licences
individuelles, dont chacune à un prix propre ».
1302
Voir H. ULLRICH, id. p. 432 note de bas de page 143 sur les critiques de cette notion.
1303
Voir les lignes directrices accords de transfert de technologie
1304
Voir P. REGIBEAU note supra, p.4 §12 « Supposons que la redevance demandée soit égale à 5% du prix net d’un
téléphone mobile. Le prix dépend du nombre de caractéristiques utiles incorporées dans ce téléphone. »
1305
Lors de notre expérience professionnelle, les contrats de licence de brevet que nous avons eu à connaître prenaient en
compte un droit d’entrée fixe suivi d’un pourcentage par produit incorporant le brevet vendu par la suite.

227
de cette technologie1306. Cette nouvelle technologie doit être considérée comme un perfectionnement
à l'état de la technique1307. La jurisprudence ne semble pas arriver à se décider sur l’exigence d’un
rattachement direct de l’invention première à la seconde1308 ou sur une extension à toute invention
seulement susceptible de concurrencer avec l’invention première. Les inventions secondaires n'ayant
qu'un lien ténu avec la norme seraient exclues1309. Dans les deux cas, le perfectionnement du produit
final dépend de la norme de départ. M. AZEMA définit cette dépendance comme étant «une
exploitation (qui) suppose la reproduction, en tout ou en partie, des revendications contenues dans
un brevet principal considéré pour cette raison comme le brevet dominant. »1310. La dépendance serait
alors constituée dans les deux cas.

483. La doctrine ne souligne guère si les licences FRAND sont générales ou si elles font l'objet d'une
négociation à chaque fois, c'est-à-dire si le détenteur du brevet essentiel fait une offre générale au
public ou si chaque utilisateur potentiel doit négocier une redevance. L’essence même du terme
FRAND, c’est-à-dire une licence non discriminatoire et raisonnable se doit d’être égalitaire et donc
avec un taux fixe pour tous. Dans le cadre d’une licence de brevet essentiel à une norme technique,
aucune raison objective ne serait justifiée une différenciation du taux pour un acteur économique
plutôt qu’un autre.

B l’intervention salvatrice des autorités publiques

484. Les autorités de concurrence offrent une certaine tolérance aux organismes de normalisation. En
effet, elles estiment que les organismes de certification entrent dans l’hypothèse d’exemption
mentionnées à l’article 101§3 du TFUE. Cette exemption est accordée par l’article 7 des lignes
directrices1311. Cet article fixe les conditions par lesquelles les normes techniques ne constitueront
pas une atteinte à la concurrence. Tout d’abord, pour qu’une norme technique ne soit pas considérée
comme une distorsion aux lois du marché, son élaboration doit avoir lieu dans une enceinte dédiée1312.

485. Ainsi pour qu’une norme technique soit considérée comme telle :

1306
P. REGIBEAU, id. p.4 §13 « ce qui semble tracasser la DG Concurrence et les plaignants est la crainte qu’imposer
une ‘’taxe’’ sur les revenus générés par des innovations futures qui n’ont aucun lien avec la norme technique en cause
réduisent le niveau d’investissement dans ce type d’innovation, au détriment ultime des consommateurs. »
1307
J. AZEMA, LAMY DROIT COMMERCIAL, 2014, §1856 c’est-à-dire « toute invention dont l’exploitation est de
nature à faire concurrence à celle de l’invention initiale. Cette notion commerciale du perfectionnement englobe de très
nombreuses inventions qui n’auront parfois aucun rapport technique avec celle initialement protégée ».
1308
Com., 16/071957, D. 1958, jur. p. 407; CA Paris, 4 févr. 1959, D. 1959, jur. p. 348; CA Paris, ch.4 sect. a 12/01/2005,
RG 03/12287.
1309
Cass. 3e civ., 31 mars 1965, no 62-10.967, Bull. civ. III, no 244; CA Paris, 7/11/1991, DB 1992, I, p. 4.
1310
J. AZEMA, LAMY DROIT COMMERCIAL, 2014, §2011.
1311
Communication de la Commission européenne concernant les lignes directrices sur l'applicabilité de l'article 101
TFUE, aux accords de coopération horizontale.
1312
J.-P. GUNTHER, Ententes et droits de propriété intellectuelle : standardisation p. 6 §7.

228
- La participation à la définition de la norme doit être ouverte à tous les concurrents présents
sur les marchés en cause1313 ;
- la procédure doit être transparente et non discriminatoire1314 ;
- le respect de la norme ne doit pas être obligatoire à l’issue de son élaboration1315 ;
- les licences FRAND sont obligatoires. Pour cela les titulaires des brevets seront tenus de
s’engager irrévocablement par écrit à accorder les licences à l’ensemble des tiers aux tiers ;
- lorsqu’une norme est susceptible d’être prise sur le fondement d’un brevet, son détenteur doit
le signaler.

486. Cette dernière condition est une conséquence de l’affaire Rambus1316. M. VIOLET rappelle que
« la participation à des travaux normatifs n’impose nullement d’informer l’organisme de
normalisation de l’existence de droits de propriété industrielle qui croiseraient la norme » 1317. Par
cette nouvelle condition, la Commission Européenne neutralise le contrôle d’un acteur économique
sur la création de la norme. Or, c’était par cette maîtrise sur l’élaboration de la norme technique que
Rambus parvint à rendre son brevet essentiel et détenir « de facto une position dominante dont il peut
abuser puisque sa technologie est celle qu’il est convenu de reprendre »1318. Toutefois, si jamais cette
affaire avait été jugée aux États-Unis, l’impact d’une telle pratique n’aurait eu aucun impact juridique.

487. Cette jurisprudence ne s’applique que pour les normes techniques. Les standards, n’ayant aucune
valeur juridique, ne sauraient être soumis à une telle limite sur ce fondement. Ainsi pour parvenir à
un équilibre entre les détenteurs de biens immatériels reposant sur desdits intellectuels et ses
utilisateurs, le droit de la concurrence est intervenu sur le fondement de l’interopérabilité.

C. L'irruption du droit européen de la concurrence dans le domaine des standards

488. L'apport prétorien européen se fit par la transposition de la théorie des ressources essentielles
appliquée aux infrastructures matérielles. Cet apport doit être perçu comme une incitation à l'émission
de standards dans les principes énoncées par les FRANDS. En effet, l'objet de cet apport est de
faciliter l'accès à des standards techniques dès lors que ces derniers constituent des monopoles. Mme
la Maître de conférences CARRE résume cette théorie comme la libération de « l'accès à un bien
approprié ou contrôlé du fait d'un monopole et considéré comme indispensable à l'activité

1313
Voir Commission Européenne, Conduites précalorifugées 35.691, 21/10/1998 où un intéressé était exclu de
l’élaboration de la norme.
1314
Voir Commission Européenne, X/Open Group IV/31.458, 06/02/1987 où la condition pour entrer dans l’organisme de
standardisation était un chiffre d’affaire d’un minimum d’un demi-milliard de dollars.
1315
Voir Commission Européenne, Philips IV. 29/151, 18/02/1978.
1316
Retour sur les embuscades tendues par les patents trolls, Note F. VIOLET P. Ind. 06/2010, n°6, ét. 11.
1317
Note préc. §21.
1318
Id. §10.

229
économique d'un tiers » 1319 . Cette théorie porte sur l'exercice du droit couvrant une propriété
intellectuelle. Elle se rapproche de la régulation initiale de l'Union Européenne1320 et elle se traduit
par l'ouverture d'une ressource nécessaire à la réalisation d'une activité connexe, tel que l'accès à un
port pour expédier du matériel1321, à tous les acteurs dès lors que le gestionnaire de cette ressource
jouit d'un monopole et qu'il refuse ledit accès sans raison objective. Initié par des arrêts d'espèce1322
avant d'être consacrée par l'arrêt Magill 1323 , cette application prétorienne de l'abus de position
dominante transposée à la propriété intellectuelle des logiciels nous intéresse au travers de la solution
dégagée lors de la saga Microsoft1324. En effet, cette affaire phare exprime l'irruption du droit de la
concurrence dans le domaine de la propriété intellectuelle et plus particulièrement à propos des
standards informatiques. Outre la question de l'exclusion technique de ses concurrents par la mise à
disposition exclusive de leurs produits au détriment de ceux de ses concurrents dans ses systèmes
d'exploitation1325, l'éditeur étasunien s'est vu, au nom de la mise en œuvre du droit à l'interopérabilité,
être reproché d'éliminer toute forme de concurrence dans le marché des serveurs de groupe de travail
en refusant l'accès à ses interfaces logicielles1326.

489. Cette inclusion de l'élément concurrentiel dans l'exclusivité du droit d'auteur a, en fonction de la

1319
S. CARRE, la « théorie des facilités essentielles », « much ado about nothing », Mélanges J. SCHMIDT-
SZALEWSKI, CEIPI, 2014 pp.425, spéc. pp.87-116, part. p. 87.
1320
Voir supra §§ 75 et s.
1321
CJCE, 18/03/1997, C 343/95, Diego Cali.
1322
CJCE 05/10/1988, C 238/87 Volvo c. Erik Veng, CJCE 05/10/1988, C 53/87, Cicra, e.a. c. Renault.
1323
CJCE 06/04/1995, Radio Telefis Eireann (RTE) et Independent Television Publications Ltd (ITP) contre Commission
des Communautés européennes- Aff. jointes C-241/91 P et C-242/91 P., note M. VIVANT, La propriété intellectuelle
entre abus de droit et abus de position dominante: à propos de l'arrêt Magill de la Cour de Justice, JCP G 22/11/1995,
n°47, pp. 449-450 ; B. EDELMAN, l'arrêt Magill : une révolution ?, D. 11/04/1996, n°15 pp. 119-125 ; l'arrêt Magill
sera suivi par le jugement TPICE, 12/06/1997, T 504/93, Tiercé Ladbroke SA c. Commission, par l'arrêt CJCE,
29/04/2994 C 418/01 IMS Health Gmbh & Co OHG c. NDC Health Gmbh & Co Kg et dans une moindre mesure TPICE
27/09/2007, T 201/04 Microsoft et a. c/ Commission et la décision de la commission 24/04/2004 Aff. Comp. C. 3-37.792.
M. MONTET (in Décision Microsoft : le difficile bilan économique de l'obligation à l'interopérabilité, RDLConc 10/2008,
n°17, spéc. §13-19) démontre que le TPICE a fait une application erronée de la jurisprudence Magill en prenant davantage
en compte le bien être des concurrents dans le marché de référence qu'une élimination systématique de ces derniers dans
le marché connexe. De plus, MM. LUCAS et Mme LUCAS-SCHLOETTER (in TRAITE PLA, pp. 1429-1433 §§ 1681-
1683) soulignent que l'arrêt Microsoft utilise le raisonnement développé par la jurisprudence relative aux « ressources
essentielles » sans toutefois y faire explicitement référence. À noter qu'en droit interne, le juge français ne s'embarrasse
pas de cet interdit et qualifie, dans l'arrêt NMPP (rendu par la Cass. Com. 25/06/2000, note S. LEMARCHAND, l'affaire
NMPP : s'oriente-t-on vers une nouvelle limite au droit d'auteur du logiciel au nom de la libre concurrence, P.I. 04/2004,
n°11, pp. 626-629), un logiciel comme étant une ressource essentielle.
1324
La « firme de Richmond » a été poursuivie, en vain, à moult reprises par le Department of Justice (DOJ) sur le
fondement de la violation des Section 1 et 2 du Sherman Act. Ces diverses actions judiciaires n'eurent aucun résultat
probant. Il est aussi nécessaire de rappeler que l'accord de coopération conclu entre le gouvernement des États-Unis
d'Amérique et la Commission des Communautés européennes concernant l'application de leurs règles de concurrence
laissa la priorité aux autorités étasuniennes dans les poursuites anticoncurrentielles provoquant ainsi l'attente des autorités
européennes. Cette courtoisie juridique fut rompue lors de la troisième action entreprise par le DOJ, la Commission
Européenne la percevant comme une procédure dilatoire enclenchée par l'éditeur pour retarder le contentieux européen.
Mme la professeure PRIETO (in La condamnation de Microsoft ou l'alternative européenne à l'antitrust américain, D.
2007, p. 2884 et s.) souligne que cette impolitesse se justifia par l'arrivée du Président Bush au pouvoir. L'action
européenne s'accompagna de tensions politiques.
1325
Voir également V. SELINSKY, Gratuité et ventes liées licites offertes par une entreprise dominante, RLD Conc. 2012,
n°33, spéc. §§ 7-8 où l'auteure distingue les différents types de ventes liées.
1326
Voir § 495 et s..

230
génération des commentateurs, était conspuée 1327 ou bien acclamée 1328 . En effet, et comme
l'accentuent les auteurs les plus favorables à cette théorie, le droit d'auteur n'a pas été maltraité. Ne
sont ainsi guère visées les œuvres classiques1329 mais davantage les œuvres informationnelles, c'est-
à-dire ces « œuvres » qui ont été inclues dans le droit d'auteur à défaut d'une meilleure protection.
Concrètement les œuvres visées sont le logiciel et les bases de données, œuvres informationnelles ne
jouissant guère par principe de la protection droits moraux mais uniquement des droits patrimoniaux.
Le droit commun du droit d'auteur serait alors sauf et la théorie ne s'appliquerait alors qu'à moduler
le monopole d'exploitation de ces œuvres immatérielles. La théorie des ressources essentielles
équilibrerait les droits d'auteur accordés à des fins économiques tout en ne remettant pas en cause
l'incitation à l'investissement économique des titulaires de droit pour qu'une offre sur un marché
connexe soit possible1330. L'abus de droit, manifesté par un monopole accordé grâce à la propriété
intellectuelle, se situerait à un refus situé à l'entrée du marché connexe. Ce refus constituerait alors
un « goulot d'étranglement »1331.

490. Dans notre matière ce goulot d'étranglement se formaliserait au niveau de la transmission des
interfaces logicielles, informations essentielles à l'interopérabilité. Ces interfaces logicielles étaient
qualifiées dans la saga Microsoft comme des « normes de fait »1332, c'est-à-dire de standards, après
qu'il y ait eu une appréciation des parts de marché détenues par la société étasunienne. La théorie des
ressources essentielles serait alors constituée par un abus de droit reposant sur le monopole légal

1327
Voir par exemple L. RICHER, Le droit à la paresse ? essential facilities à la française, D. 1999, pp. 523-525 ; voir C.
CARON, Le droit du producteur de base de données tyrannisé par le droit de la concurrence, CCE n°3,03/2002, comm.
38, spéc. §2.
1328
B. EDELMAN, L'arrêt Magill, une révolution ? D. 1996 p. 119, du même auteur, PROPRIETE LITTERAIRE ET
ARTISTIQUE- DROIT COMMMUNAUTAIRE, DROIT D'AUTEUR ET DROITS VOISINS DANS LA LIBRE
CONCURRENCE, Juris-Cl. Civil, Annexes PLA, Fasc 1820 n°76 ; M. VIVANT, La propriété intellectuelle entre abus de
droit et abus de position dominante, JCP G 1995, I, 2882, p.450 §5 ; voir S. CARRE la « théorie des facilités essentielles »,
« much ado about nothing », note supra, J. GSTALTER, Open source, interopérabilité et concurrence : à l'aube de l'arrêt
Microsoft, Concurrence, 2007, n°3, pp. 46-65, voir S. LEMARCHAND, O. FREGET, F. SARDAIN, Biens
informationnels : entre droits intellectuels et droit de la concurrence, PI, 01/2003, n°6, pp.11-23, voir également M.
RANOUIL, La théorie des facilités essentielles et le droit de la propriété intellectuelle – l'arrêt Magill : Vingt ans sans
avoir trouvé sa voie, CCE n°1, 01/2016, ét. 1.
1329
Même si d'après M. RANOUIL(in La théorie des facilités essentielles et le droit de la propriété intellectuelle – l'arrêt
Magill : Vingt ans sans avoir trouvé sa voie, note supra spéc. § 10) rappelle que l'ordonnance de référé rendue par le TGI
de Paris le 15/09/2011 (Sté Universal Music France c. Blogmusik, note C. CARON CCE 2011 comm. 101) appliquerait
cette théorie à des « catalogues d'œuvres musicales ». Or ces catalogues sont et restent des compilations/bases de données
et, à notre sens, rentreraient dans la confortable qualification doctrinale d' «œuvres informationnelles ». Voir contra Com.
22/01/2002, n°99-15334 , Société Karcol c. Société EMI France, note A. LUCAS, PI, 2002, n°4, pp. 60-61, qui félicite le
rejet de la Cour de cassation de reconnaître le catalogue des Beatles comme une ressource essentielle en argumentant qu'
il serait « arbitraire d'ériger un marché de leurs chansons » au risque d'y voir poindre une concurrence appréciée sur le
genre et le mérite de chacune des œuvres.
1330
Voir dans ce sens l'article de MM. S. LEMARCHAND, O. FREGET, F. SARDAIN, Biens informationnels : entre
droits intellectuels et droit de la concurrence, PI, 01/2003, n°6, pp.11-23,
1331
O. FREGET, Accès aux infrastructures essentielles et accès réglementé : la nécessité d'une mise à jour d'un concept
« incontournable » ?, Concurrence , 2011, n°2, pp. 2-9, spéc. p.2 §3« La facilité essentielle constitue ainsi un “goulot
d’étranglement” au travers duquel doivent s’efforcer de passer tous les concurrents. Le détenteur d’une ressource doit
obligatoirement rendre cette ressource disponible pour ses concurrents, dès lors que l’accès à cette ressource est
indispensable à ces derniers pour exercer leur activité, et son refus est condamnable. ».
1332
Voir supra § 447.

231
accordé sur une propriété intellectuelle à un ayant droit1333. Or pour que cet abus de droit soit constitué,
des « circonstances exceptionnelles » doivent être réunies1334. Ainsi, outre la réunion des conditions
classiques de caractérisation de l'abus de position dominante, la constitution de cet abus est relevée
par le juge par la réunion de conditions cumulatives. La théorie des ressources essentielles étant
d'origine prétorienne, le nombre de conditions cumulatives varie en fonction de l'espèce 1335 .
Néanmoins, un consensus semble se dessiner sur l'omniprésence de trois conditions. Ainsi un refus
de l'ayant droit de licencier un produit ou un service nécessaire pour l'exercice d'une activité
particulière sur un marché connexe doit exister (1°). Ce refus conduit à empêcher l'émergence de
toute concurrence d'un produit connexe au-dit marché (2°) et ce malgré une potentielle demande des
« consommateurs » (3°).

491. La première condition se caractérise par le refus subjectif d'octroyer une licence par l'ayant droit
placé dans une situation de monopole sur une « œuvre » 1336 indispensable, c'est-à-dire non
substituable, à l'accès d'un marché connexe. Or ce caractère indispensable est apprécié concrètement
par les juges pour déterminer les raisons de ce refus1337. Mais la matière impose une analyse des
conséquences économiques du refus. Ainsi l'arrêt Magill détermine si le refus de licencié est objectif
en analysant les projets de l'ayant-droit sur les marchés connexes1338. Mais le refus peut également
être implicite en fixant un droit d'entrée trop important pour les nouveaux acteurs1339. L'arrêt Tiercé
Ladbroke introduit dans l'appréciation du refus la prise en compte de produit concurrent, permettant
une substitualité1340, renforçant ainsi la caractérisation de la nécessité d'ouvrir un accès équitable1341

1333
Voir A. et H.-J LUCAS, et A. LUCAS-SCHLOETTER, TRAITE PLA, pp. 1408-1435, où les auteurs rappellent que
l'exercice arbitraire du droit d'auteur par les ayants droits ne constitue pas en lui-même un abus de position de dominante
mais relève de la nature même de ce droit. En revanche, l'exercice du droit d'auteur devient abusive dès lors qu'il se
déroule dans des circonstances exceptionnelles, objet du présent développement ; ou comme le résume si clairement C.
MONTET (in Décision Microsoft : le difficile bilan économique de l'obligation à l'interopérabilité, note supra, spéc. §12)
« Le refus (…) correspond à un refus de contracter, normalement légitime et parfaitement licite, sauf pour une firme
dominante dans des circonstances exceptionnelles ».
1334
Condition énoncée par l'arrêt Magill, S. CARRE, la « théorie des facilités essentielles », « much ado about nothing »,
spéc. p. 92-93 met en avant que ces « circonstances exceptionnelles » relèvent davantage de la fonction fonctionnelle que
de réelles circonstances définies et déterminées. Selon cette auteure, les juges de la concurrence font varier cette condition
en fonction de leur besoin.
1335
Voir ainsi S. CARRE, la « théorie des facilités essentielles », « much ado about nothing », note supra, spéc. pp.
102 qui souligne la divergence prétorienne et doctrinale sur le nombre de conditions; à titre illustratif voir M. RANOUIL,
La théorie des facilités essentielles et le droit de la propriété intellectuelle – l'arrêt Magill : Vingt ans sans avoir trouvé
sa voie, spéc. §6 qui dénote 5 conditions, là où A. et H.-J LUCAS, et A. LUCAS-SCHLOETTER, TRAITE PLA, spéc.
p. 1423-1433, § 1678-1683 en comptent 3 de leur côté.
1336
La qualité d'œuvre est présumée dans bien des affaires. Ainsi dans l'affaire Magill, l’œuvre correspond à des données
brutes ; dans l'affaire Microsoft, des interfaces logicielles.
1337
Voir ainsi l'arrêt de la CA Paris, 1ere Ch., sect. H. 24/05/2005, note J. RIFFAULT SILK, L'affaire Microsoft et le droit
des contrats, RLDI 2008, n°17.
1338
Voir A. et H.-J LUCAS, et A. LUCAS-SCHLOETTER, TRAITE PLA, spéc. p. 1424, § 1678 in fine.
1339
Voir dans ce sens les développements relatifs aux données publiques.
1340
TPICE, 12/06/1997, T 504/93, Tiercé Ladbroke SA c. Commission, pt. 134 « que (si le refus) concernait un produit
ou un service qui se présente soit comme essentiel pour l'exercice de l'activité en cause, en ce sens qu'il n'existe aucun
substitut réel ou potentiel (...) », développé par l'arrêt IMS aux paragraphes §§29-30.
1341
Voir également J. GSTALTER, Open source, interopérabilité et concurrence : à l'aube de l'arrêt Microsoft, note supra,
spéc. p. 54, §41 qui mentionne le sondage effectué par la Commission sur les conditions d'ouverture du code source par

232
à l’œuvre initiale. Cette substituabilité doit être lue comme «l'impossibilité ou la grande difficulté à
reproduire de manière raisonnable l'infrastructure »1342. Cette absence de substituabilité du système
d'exploitation est reconnue comme un goulot d'étranglement dans la décision de la Commission dans
l'affaire Microsoft sanctionnant le défaut de communication des informations relatives à
l'interopérabilité1343. La position de la Commission confirmée par le TCPIE perçoit ce refus une
volonté d'éliminer la concurrence1344.

492. Dans le cadre de la présente étude, l'affaire Microsoft est symbolique sur les éléments à
transmettre pour résoudre cette situation monopolistique. En effet, après sa condamnation à délivrer
les informations nécessaires à l'interopérabilité, un autre contentieux lui succéda sur la forme de cette
publication. Microsoft estimait que la simple divulgation de son code source était suffisante, là où la
Commission Européenne exigeait « les spécifications exhaustives et correctes de tous les protocoles
implémentés dans les systèmes d'exploitation Windows pour serveur de groupe »1345. La Commission
jugea que « ces informations relatives à l'interopérabilité consistaient dans les spécifications et non
dans le code source qui constitue une ''implémentation'' »1346. Le Department Of Justice reconnut par
la suite que la communication exigée par la Commission était de meilleure qualité que ce que le
ministère de la justice étasunien aurait pu obtenir au travers du droit étasunien.

493. Mais cette ouverture se justifiait, avant la décision Microsoft1347, par l'émergence d'un nouveau
produit dans un marché connexe, généralement en aval1348. Cette distinction de marché désamorçait

Microsoft et auquel a répondu la communauté Samba. Ce dernier estima que les conditions contractuelles de la divulgation
de Microsoft étaient sources d'incompatibilité avec les licences libres et donc de contentieux.
1342
Voir M. RANOUIL, La théorie des facilités essentielles et le droit de la propriété intellectuelle – l'arrêt Magill : Vingt
ans sans avoir trouvé sa voie, spéc. §6.
1343
J. GSTALTER, Open source, interopérabilité et concurrence : à l'aube de l'arrêt Microsoft, note supra, qui souligne
que Microsoft cessa d'être interopérable avec ses concurrents sur les groupes de travail de serveurs dès lors que la société
se trouva en position dominante.
1344
Voir dans ce sens, le commentaire de L. GYSELEN, Le titulaire d'un droit de propriété intellectuelle doit-il fournir
le produit de son droit à un concurrent ? , Concurrence 2005, n°2 pp. 25-30, spéc. p. 28 § 37-38 citant l'ordonnance qui
corrèle le refus d'interopérabilité et les conséquences désastreuses pour la concurrence.
1345
TPICE (ord). 22/12/2004, Microsoft c. Commission aff. 201/04 Article 5 ; voir également J. GSTALTER, Open source,
interopérabilité et concurrence : à l'aube de l'arrêt Microsoft, note supra, spéc. p. 52, §35 «De manière schématique, la
Commission a demandé à Microsoft de fournir une description de toutes les règles d'interconnexion et d'interaction entre
les systèmes d'exploitation pour serveurs de groupe de travail et les systèmes d'exploitation Windows pour ordinateurs
clients ou pour serveurs. Ces protocoles sont jugés nécessaires pour permettre aux concurrents de Microsoft de
développer des systèmes d'exploitation pour serveur de groupe de travail qui interagissent avec le domaine Windows ».
1346
J. GSTATLER, Open source, interopérabilité et concurrence : à l'aube de l'arrêt Microsoft., qui précise également
« l'implémentation est le code qui constitue le programme et qui s'exécute sur l'ordinateur tandis qu'une spécification est
une description de ce que le programme produit et donc l'implémentation qu'il doit réaliser. Autrement dit, la spécification
décrit ce que l'implémentation doit réaliser et non comment le réaliser ».
1347
TPICE (ord). 22/12/2004, Microsoft c. Commission aff. 201/04 note L. GYSELEN, Le titulaire d'un droit de propriété
intellectuelle doit-il fournir le produit de son droit à un concurrent ? , Concurrence 2005, n°2 pp. 25-30, spéc. p. 28 § 37-
39 citant l'ordonnance qui corrèle le refus d'interopérabilité et les conséquences désastreuses pour la concurrence.
1348
Voir ainsi les jugements et arrêts européens susmentionnés qui portaient sur des marchés connexes non concurrents à
celui dans lequel s'exerçait le monopole. Ainsi dans l'arrêt Magill, le monopole était dans la programmation d'émission
télévisé refusant de transmettre les informations pour un guide « TV général hebdomadaire » ; dans l'arrêt Tiercé sur les
images télévisées de courses hippiques, dans l'arrêt IMS, l'affaire portait sur des informations sur les ventes et

233
tout risque de concurrence. Ce risque était d'autant plus écarté qu'une telle situation est loin de celle
où un titulaire d'un droit de propriété intellectuelle doit fournir le produit de son droit à un
concurrent1349 pour satisfaire de « nouveaux » besoins des consommateurs1350, ou pour satisfaire une
réelle politique d'innovation1351. Sur ce dernier point, le jugement Microsoft bougea les lignes en
interprétant la satisfaction des besoins des consommateurs par le maintien d'une concurrence effective.
Les concurrents sont ainsi susceptibles de fournir une solution meilleure que celle fournie par l'ayant
droit, détenteur de la ressource essentielle1352. Et celui-ci est tenu de les assister.

494. Ainsi au nom d'une politique promouvant une innovation technologique égalitaire et accessible
à tous et pour le soutien à un « processus permanent d'assainissement et de vitalité du marché »1353,
la Commission Européenne utilisa le droit de la concurrence pour exercer un contrôle de l'exercice
des prérogatives de l'auteur sur ses œuvres informationnelles. Cette intrusion économique dans le
droit d'auteur est d'autant plus cohérente qu'elle offre une alternative publique à l'exception de
décompilation à des fins d’interopérabilité exercée quant à elle par les personnes privées 1354 . La
décompilation peut s'avérer être une opération hasardeuses et avec un risque d'échec important. De
plus, la décompilation à des fins d'interopérabilité n'est guère à l'abri d'une obsolescence occasionnée
par une simple mise à jour. Enfin, la question de l'application de la théorie des ressources essentielles
se posent concrètement à présent avec l'absence de protection des protocoles de communication en
droit européen. En effet, si ceux-ci ne sont pas protégés alors le recours à la théorie des ressources
essentielles n'en sera pas pour autant désuète. En effet, cette théorie permettra de désamorcer le secret
entourant lesdits protocoles. Le considérant 38 de la Directive relative à la protection des savoir-faire

prescriptions en pharmacie.
1349
Pour paraphraser le titre de L. GYSELEN, Le titulaire d'un droit de propriété intellectuelle doit-il fournir le produit
de son droit à un concurrent ? , note supra.
1350
TPICE (ord). 22/12/2004, Microsoft c. Commission, § 695, « des versions plus avancées de leurs propres produits ».
Une telle précision laisse la doctrine perplexe voir pour illustration L. GYSELEN, note précédente, spéc. p. 29 §§40-42.
1351
Voir dans ce sens J. GSTATLER, note supra, qui fait sien le raisonnement de la Commission reposant sur l'idée que
le monopole économique dans le monde du logiciel entraîne une stagnation des développements menant à un
ralentissement des innovations technologiques. Le même auteur s'interroge également sur l'aptitude des autorités de
régulation économique à résoudre prestement ces problématiques ?
1352
Voir dans ce sens C. MONTET, Décision Microsoft : le difficile bilan économique de l'obligation à l'interopérabilité,
RLDI 2008 n°17, §27 : « l'action de la commission Européenne contre Microsoft, validée par le TPICE, consiste en une
tentative de régulation de décisions privées d'une entreprise, dans le but de mieux servir l'intérêt général. Le constat que
la liaison de produits (…) ou la suppression de l'interopérabilité de systèmes devenus concurrents peut faire du tort au
développement de sociétés concurrentes de Microsoft, alors que le consommateur aurait pu, en des circonstances plus
favorables, préférer les produits alternatifs, est à l'origine de l'action publique sur Microsoft (…). Il s'agit (…) de la
rivalité que se font des firmes pour se partager des parts de marché, et l'on sait que cela est généralement dans l'intérêt
des consommateurs » ; voir également A. et H.-J LUCAS, et A. LUCAS-SCHLOETTER, TRAITE PLA, spéc. pp. 1429-
1430, § 1681; voir enfin J. GSTALTER, Open source, interopérabilité et concurrence : à l'aube de l'arrêt Microsoft,
Concurrences n°3-2007, pp. 46-65, spéc. p. 51 §29 qui explique l'approche économique de la Commission dans cette
décision.
1353
C. PRIETO, La condamnation de Microsoft ou l'alternative européenne à l'antitrust américain, D. 2007, p. 2884, §
3, voir TGI Nanterre, ord. Réf 30/12/2012 note E. VARET, l’UMP au service de la réversibilité, Expertise2013, n° 384,
pp.342.
1354
Voir dans ce sens S. LEMARCHAND, l'affaire NMPP, note supra, spéc. pp. 628-629.

234
et des informations commerciales non divulguées contre l'obtention et la divulgation illicites 1355
prévoit la soumission du secret aux règles de concurrence1356

495. La Commission a contraint la société Microsoft de rendre les conditions de divulgation des
informations essentielles à l'interopérabilité soient compatibles avec les licences libres1357. Enfin, la
solution posée par l'arrêt IMS permet que les présents développements soient également transposables
dans le domaine des bases de données1358. Ainsi un logiciel jouissant de parts de marchés importants
sur le territoire européen se verra être soumis au droit de la concurrence pour toutes les questions
relatives à l'interopérabilité. Cette immixtion salvatrice dénature le droit d'auteur des logiciels en le
soumettant au droit de la concurrence consacrant ainsi le caractère industriel de cette exclusivité.
Cette immixtion est une mesure d'ordre public économique. Et ce rééquilibrage témoigne du bien
fondé de la thèse de l'application de la théorie de l'ordolibéralisme européen sur le logiciel.
Néanmoins, force est à présent de chercher à déterminer l'objet même de l'interopérabilité.

§2. La mise en œuvre de l'exception d'interopérabilité

496. L’interopérabilité s’analyse comme une exception au monopole de l’éditeur de logiciel 1359 .
L’interopérabilité informatique ne devient problématique qu'uniquement pour la circulation des
données entre différents logiciels propriétaires1360. Les logiciels libres sont par nature interopérables
les uns aux autres puisque le code source comprenant les interfaces de logiciels sont accessibles à
tous.

497. La protection du programme d'ordinateur par le droit d'auteur est une protection sur
l'investissement réalisé par l'éditeur1361. Mais ce droit sur l'investissement se manifeste également par
des exceptions au droit d'auteur commun. En effet, l’investissement est double puisque l’utilisateur
de logiciel est également en droit de profiter de son exemplaire du logiciel. Ainsi les exceptions

1355
« La présente directive ne devrait pas avoir d'incidence sur l'application des règles du droit de la concurrence,
notamment les articles 101 et 102 du traité sur le fonctionnement de l'Union européenne. Les mesures, procédures et
réparations prévues par la présente directive ne devraient pas être utilisées pour restreindre indument la concurrence
d'une manière qui soit contraire au traité sur le fonctionnement de l'Union européenne. ».
1356
Directive adoptée le 14/04/2016 par le Parlement Européen, non publiée au JOUE, disponible sur
http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P8-TA-2016-
0131+0+DOC+XML+V0//FR#BKMD-10 (dernière consultation le 17/05/2016).
1357
Voir J. GASTNER, Open source, interopérabilité et concurrence : à l'aube de l'arrêt Microsoft, note supra p.55 §49,
1358
Déc. Cons. conc., no 98-D-60, 29 septembre 1998, relative à des pratiques mises en œuvre par la société France
Télécom dans le secteur de la commercialisation des listes d'abonnés au téléphone BOCCRF, 29 janvier 1999, p. 43 ; CE
29/07/2002, Req. N°200886, note A. LUCAS, PI. 01.2003, n°6 pp.57-58 ; Cass. Com. 04/01/2001, France Telecom, note
A. LUCAS, PI. 04/2002, n°3, pp. 62-64.
1359
M. BEHAR-TOUCHAIS, Être interopérable ou ne pas être telle est la question, CCE n°3, 03/2008, ét. 6.
1360
Pour être considérés comme des logiciels libres et ouverts, lesdits logiciels doivent laisser un accès au code source.
Voir infra Titre 2 chapitre 1 section 3.
1361
S. LEMARCHAND, O. FREGET, F. SARDAIN, Biens informationnels : voir note supra.

235
courantes de l’article L 122-5 du CPI ne concernent que principalement les œuvres « classiques »
c’est-à-dire les exceptions ne visant pas les œuvres logicielles1362.

498. Le régime spécifique des exceptions applicables à l’œuvre logicielle est codifié par l’article L
122-6 du CPI1363 . Les exceptions spécifiques ouvertes à l’utilisateur du logiciel sont mentionnées à
l’article L 122-6-1. Seul le quatrième point est vraiment pertinent dans la présente étude. Ce dernier
dispose :
« IV. La reproduction du code du logiciel ou la traduction de la forme de ce code n'est pas soumise
à l'autorisation de l'auteur lorsque la reproduction ou la traduction au sens du 1° ou du 2° de l'ar-
ticle L. 122-6 est indispensable pour obtenir les informations nécessaires à l'interopérabilité d'un
logiciel créé de façon indépendante avec d'autres logiciels, sous réserve que soient réunies les con-
ditions suivantes :
1° Ces actes sont accomplis par la personne ayant le droit d'utiliser un exemplaire du logiciel ou
pour son compte par une personne habilitée à cette fin ;
2° Les informations nécessaires à l'interopérabilité n'ont pas déjà été rendues facilement et rapide-
ment accessibles aux personnes mentionnées au 1° ci-dessus ;
3° Et ces actes sont limités aux parties du logiciel d'origine nécessaires à cette interopérabilité.
Les informations ainsi obtenues ne peuvent être :
1° Ni utilisées à des fins autres que la réalisation de l'interopérabilité du logiciel créé de façon in-
dépendante ;
2° Ni communiquées à des tiers sauf si cela est nécessaire à l'interopérabilité du logiciel créé de
façon indépendante ;
3° Ni utilisées pour la mise au point, la production ou la commercialisation d'un logiciel dont l'ex-
pression est substantiellement similaire ou pour tout autre acte portant atteinte au droit d'auteur. ».

499. Ainsi, lorsque les informations essentielles ne sont pas transmises par l’ayant droit, le logiciel
peut être décompilé par l’utilisateur légitime pour la seule fin d’obtenir des informations nécessaires
pour permettre l'interopérabilité avec un logiciel original tiers sous réserve d'une demande au
préalable à l'HADOPI1364. Les informations ainsi obtenues ne peuvent pas être communiquées à des
tiers sauf si cette communication est nécessaire, c’est-à-dire dans l’hypothèse d’une création de
logiciel par un tiers. La dernière limite est l’interdiction d’utiliser ces informations pour créer un
logiciel dont « l’expression est substantiellement similaire ».

500. Sans rentrer présentement dans le détail de cet article, fruit de la loi de transposition de la
directive 91-2501365, l’interopérabilité est « la condition d’une concurrence libre et non faussée »1366.
L’interopérabilité correspond à la possibilité de communiquer des informations entre deux logiciels.

1362
L’exception du 6° de cet article vise toute fois indirectement le logiciel puisque sont visées les reproductions
provisoires « présentant un caractère transitoire ou accessoire » pour une utilisation licite d'une œuvre ou sa transmission
entre tiers par la voie d'un réseau faisant appel à un intermédiaire. Néanmoins les logiciels et les bases de données sont
exclus.
1363
Dont l’étude sera faite au chapitre 1 du titre 2.
1364
Article L 331-5 du CPI. Sur la procédure voir infra §§ 520 et s.
1365
Loi n°94-361 du 10/05/1994.
1366
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, note supra spéc. p.459 § 559

236
La technicité de la matière contraint à définir ce que recouvre précisément cette notion
d’interopérabilité pour souligner la divergence de conception entre le droit français et le droit
européen (A). Or comme le souligne le dernier alinéa de l’article L 122-6-1 du CPP, « Toute
stipulation contraire aux dispositions prévues aux (…), III et IV du présent article est nulle et non
avenue ». L’exception d’interopérabilité doit être perçue comme une mesure d’ordre public
interdisant à l'éditeur de prohiber la décompilation du logiciel par un tiers (B). L’émergence croissante
des formats ouverts doit être également étudiée. Leur objectif est d’être une alternative au système
présentement mis en avant (C).

A. Proposition de définition juridique de l’interopérabilité

501. Le Référentiel Général d’Interopérabilité édité par la Direction Interministérielle des Systèmes
d’Information et de Communication met en exergue l’absence de définition juridique de l’interopé-
rabilité1367. Ce document souligne néanmoins que l’article 2 de la Décision n°922/2009/CE du Parle-
ment Européen et de la Commission1368. Celui-ci dispose que « l’interopérabilité est l’aptitude d’or-
ganisations disparates et diverses à interagir en vue de la réalisation d’objectifs communs mutuelle-
ment avantageux, arrêtés d’un commun accord, impliquant le partage d’informations et de connais-
sances entre ces organisations à travers les processus métiers qu’elles prennent en charge, grâce à
l’échange de données entre leurs systèmes de TIC respectifs» 1369. Cette définition est conceptuelle-
ment floue.

502. Initialement, l’interopérabilité était définie comme étant la « la capacité d'échanger des
informations et d'utiliser mutuellement les informations échangées »1370. Un tel résumé renvoie aux
dispositions de l’arrêt Microsoft. Madame la professeure BEHAR-TOUCHAIS voit comme
conséquence de cette espèce un droit de parler « le même langage »1371. L’interopérabilité consiste en
la circulation d’une information d’un support à un autre en évitant que ce transfert n’altère ni les
performances du traitement de cette information par le programme, ni l’information en elle-même1372.

1367
Voir dans ce sens H.-J. Et A. LUCAS, et A. LUCAS-SCHLOETTER, TRAITE PLA, note supra, spéc. p. 795 § 996
qui ironisent sur le refus de M. HOUILLON, Rapporteur de la commission mixte paritaire, n°3185 (AN) et 308 (Sénat)
du 22/06/2006 qui justifie ce refus en déclarant qu'une « définition trop précise de l'interopérabilité pourrait avoir pour
effet d'en limiter la portée ».
1368
Décision no 922/2009/CE du Parlement européen et du Conseil du 16 /09/2009 concernant des solutions
d'interopérabilité pour les administrations publiques européennes (ISA) (JO L 260 du 3.10.2009, p. 20).
1369
REFERENTIEL GENERAL D’INTEROPERABILITE, version 1.9.7, 03/2015, pp. 69 spéc. p. 6.
1370
Considérant 12 de la directive 250/91 CE, voir également le considérant 10 de la directive de 2009.
1371
Voir M. BEHAR-TOUCHAIS, Être interopérable ou ne pas être telle est la question, note supra.
1372
Voir Décision TPICE Microsoft § 225 : « la notion d’interopérabilité retenue dans la décision attaquée – qui consiste
à considérer l’interopérabilité entre deux produits logiciels comme étant la capacité, pour ceux-ci, d’échanger des
informations et d’utiliser mutuellement ces informations, et ce afin de permettre à chacun desdits produits logiciels de
fonctionner de toutes les manières prévues » ;voir dans le même sens Voir F. PELLEGRINI et S. CANEVET, DROIT
DES LOGICIELS, note supra p.195 § 243 « l’interopérabilité est la possibilité pour plusieurs systèmes ou logiciels de
pouvoir échanger des données sans ambiguïté (c’est-à-dire, sans risque de mauvaise interprétation), que ces programmes

237
503. Cette communication doit être bidirectionnelle. Elle s’intègre dans une optique de
communication avec l’ensemble du système informatique1373. Une telle interprétation rejoint la vision
concurrentielle du droit d’auteur. L’interopérabilité est faite pour ajouter des logiciels en surcouche
ou parallèlement au logiciel dans ledit système informatique.

504. Cette approche reste toute aussi floue que la définition fournie par l’article de la Décision
922/2009. En effet, une telle présentation laisse suggérer trois hypothèses. Tout d’abord que les
informations nécessaires à l’interopérabilité sont de libre parcours (1), que l’interopérabilité ne serait
en fait qu’un synonyme de la compatibilité (2) et que les informations nécessaires sont aisément
accessibles (3). Or ces trois suggestions sont erronées.

505. (1) Les informations nécessaires à l’interopérabilité sous-entendent les portions d’un code source
ou objet correspondant à l’interface1374 entre les logiciels. Faisant partie intégrante du logiciel, les
composants font l’objet d’une protection au même titre que l’ensemble du logiciel1375. Ce postulat se
retrouve dans la décision du Conseil Constitutionnel. Celui-ci impose une indemnisation en cas de
défaut d’acceptation du titulaire des droits à accorder un accès auxdites informations 1376 . Ce

soient identiques ou bien d’origines différentes, qu’ils interagissent dynamiquement entre eux ou bien opèrent
successivement sur un ensemble partagé de données. »..
1373
Pour reprendre les termes de la décision TPICE.
1374
Voir infra introduction, mais précisément sur le sujet de l’interconnexion voir X. LINNANT DE BELLEFONDS, Le
droit de décompilation des logiciels : une aubaine pour les cloneurs ? JCP G n°12, 18/03/1998 I 118 §5 « place réservée
dans les programmes aux renseignements sur les interruptions, entrées-sorties, appel aux primitives d’un logiciel
d’environnement, signaux vidéo pour les moniteurs ». M. LINNANT DE BELLEFONDS effectue une distinction peu
utile entre les interfaces matériels et logiciels (§6) « instruction visant à déclencher des réactions du matériel », voir avec
le même esprit l’engagement d’IBM du 01/08/1984 « les interconnexions et interactions logiques, et si nécessaires,
physiques entre ou avec les produits du système 370 qui permettent aux produits de fonction ensemble selon toutes les
modalités pour lesquels ils ont été conçus ».
1375
Voir dans ce sens X. LINNANT DE BELLEFONDS id. §6 in fine : « En conséquence, le droit commun des logiciels
jouent pour leur protection :-ou elles correspondent à une norme mise dans le domaine public ou bien découlent
directement de l’état de la technique sans possibilité de variation et combinaisons, et elles sont alors improtégeables, tant
sur la base de l’impossibilité de s’approprier des idées que sur celle, corrélative de l’absence d’originalité ;-ou il s’agit
au contraire de programmes ayant fait fortement appel à l’imagination du programmeur ; elles sont entièrement
protégeables, car originales au sens que la jurisprudence dominante donne au terme d’originalité concernant les
logiciels », voir contra F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, note supra p.371-2 §456 « Les
interfaces de modules logicielles (…) ne peuvent être soumises au droit d’auteur. En effet, même si ces interfaces sont
réputées spécifiques à un logiciel donné, ce sont des éléments factuels, nécessaires à l’interopérabilité. Elles ne sont que
le reflet de l’œuvre à laquelle elles permettent d’accéder, mais n’en constituent pas la substance. », Avec une position
intermédiaire J.HUET, le reverse engineering, ou ingénierie inverse, et l’accès aux interfaces dans la protection des
logiciels en Europe : Questions de droit d’auteur et de droit de la concurrence, D. 1990 p. 99 et s. spéc. p. 102 « faisant
partie du logiciel les interfaces seront protégées pour autant qu’elles ne constituent pas seulement des idées et qu’elles
présentent un caractère original (…) que les interfaces doivent être accessibles et qu’elles sont protégées (…). Les
interfaces sont (….) constituées de spécifications techniques (…) pas en tant que telles une création originale (….). La
règle devient la publication de telles interfaces par l’industriel concerné, et cela pour des raisons tenant à la nécessité
d’écarter le risque d’un abus de position dominante ».
1376
Cons. Constit. 27/07/2006, DC 2006-540, loi relative au droit d’auteur et aux droits voisins dans la société de
l’information, pt. 41 « Considérant que l'article 14 précise que l'Autorité de régulation des mesures techniques a pour
mission de garantir l'" interopérabilité " des systèmes et des services existants " dans le respect des droits des parties " ;
que cette disposition doit s'entendre comme étant applicable tant aux titulaires d'un droit d'auteur ou d'un droit voisin
ayant recours aux mesures techniques de protection, qu'aux titulaires de droits sur les mesures techniques de protection

238
raisonnement laisse donc entendre que le titulaire des droits sur le logiciel est dépossédé de sa
propriété. Par conséquent un dédommagement devra lui être versé sur ce fondement. Un tel esprit se
retrouve au niveau communautaire où Microsoft a accepté d’accorder les informations en échange de
faibles redevances1377 Et en droit interne avec la décision du conseil constitutionnel1378.

506. (2) La doctrine souligne la différence entre l’interopérabilité et la compatibilité 1379 . La


compatibilité serait une partie de l’interopérabilité. L’interopérabilité n’est possible que par la
compatibilité1380 mais l’interopérabilité n’est pas limitée qu’à un seul produit. Les informaticiens
renvoient l’interopérabilité aux standards ouverts; là où, la compatibilité ne concernerait qu’un seul
produit, standard du marché dans lequel il est développé. Néanmoins cette distinction n’est que
purement sémantique.

507. (3) Enfin, le droit de la concurrence ne peut contraindre le titulaire des droits d’auteur sur un
logiciel à ne diffuser les informations offrant l’interopérabilité aux personnes en ayant besoin
qu’uniquement dans l’hypothèse où ledit titulaire des droits se trouve dans une position dominante
sur le marché. En dehors de l’hypothèse d’un logiciel norme de fait, l’accès aux informations
permettant la communication d’interface reste sujette à l’arbitraire de l’éditeur du logiciel.

508. Ce point amène donc à l’application du IV de l’article L 122-6-1 du CPI. Néanmoins le


déclenchement de ce dernier reste conditionné à une demande préliminaire à l'éditeur – ayant-droit.
Avant que l’utilisateur ne puisse décompiler le logiciel pour obtenir les informations nécessaires à
l'interopérabilité de son logiciel, ledit utilisateur doit demander en amont à l’ayant droit de lui fournir
les informations nécessaires. C’est uniquement dans le cas d’un refus de ce dernier que l'utilisateur
dispose de la possibilité d’enclencher la décompilation. En l’absence d’une telle demande, la

elles-mêmes ; qu'à défaut de consentement de ces derniers à la communication des informations essentielles à l'"
interopérabilité ", cette communication devra entraîner leur indemnisation ; que, dans le cas contraire, ne seraient pas
respectées les dispositions de l'article 17 de la Déclaration de 1789 aux termes duquel : " La propriété étant un droit
inviolable et sacré, nul ne peut en être privé, si ce n'est lorsque la nécessité publique, légalement constatée, l'exige
évidemment, et sous la condition d'une juste et préalable indemnité " ; »
1377
M. BEHAR TOUHAIS note supra voir note de bas de page 45 « Microsoft a annoncé le 21/02/2008 une série de
mesures destinées à rendre ses produits plus accessibles moyennant de ‘’ faibles Royalties ‘’ ».
1378
Voir décision du Conseil Constitutionnel, DC 2006-540, citée ci-dessus.
1379
Voir X. LINNANT DE BELLEFONDS note supra § 10 « La notion d’interopérabilité est très insuffisamment définie
si l’on se contente de la tautologie que les systèmes doivent fonctionner entre eux (….) Dans le langage informatique (la
compatibilité) désigne la possibilité de faire tourner un programme sur une certaine plate-forme. », voir également F.
PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, note supra p.255 §318 « les notions de compatibilité
s’exprime toujours vis-à-vis d’un produit particulier, pris comme référence et constituant un standard de fait, au marché
duquel ses concurrents et les fournisseurs de produits annexes souhaitent avoir accès. Le concepteur du produit initial
dispose d’une position dominante pour faire évoluer le standard à sa guise ».
1380
Ph. CHANTEPIE, Le droit d’auteur à l’épreuve des nouvelles technologies, RLDC, n°11, 04/2007
« L’interopérabilité trouve son origine dans le droit du logiciel où elle intervient comme cause justificative du droit de
décompilation reconnu aux licenciés (CPI, art. L. 122-6-1-IV). Cette disposition a pour but de favoriser l’échange et
l’utilisation de données entre deux logiciels au moyen d’interfaces compatibles ».

239
décompilation est considérée comme illicite1381

509. M. le professeur HUET assimile cette décompilation à la possibilité pour l’utilisateur de prendre
des « notes d’une musique protégée par le droit d’auteur, en même temps qu’on écoute, et d’en
analyser ensuite la composition afin de mieux la connaître »1382. Bien que la comparaison soit lyrique,
elle reste toutefois erronée. Une telle analyse de la composition concomitante à son utilisation suggère
davantage un droit d’analyse mentionné au III° du même article1383. Même si dans les deux cas le
destinataire reste un utilisateur légitime du logiciel1384

510. M. BITAN souligne la différence et l’autonomie des deux droits1385. Le premier droit suppose
une décompilation ayant pour finalité d’extraire les informations nécessaires à la communication avec
un autre logiciel ; le droit d'analyse est octroyé à l’utilisateur pour appréhender les idées et principes
de fonctionnement du logiciel 1386 . L’analyse est obligatoire dans le droit de décompilation pour
déterminer les parties du code source nécessaire pour réussir cette interopérabilité. L’interopérabilité
est donc la circulation d’information d’un support à un autre.

B. les conditions d'application de la décompilation à des fins d'interopérabilité

511. Les conditions de l'exercice de l'article L 122-6-1 IV ayant été posées, son exécution doit être à
présent étudiée. La décompilation, ou reverse engineering, consiste à désassembler le code objet pour

1381
CA PARIS, Pôle 5, ch. 12, 26/09/2011, note A.-S. LAMPE, L’affaire Nintendo : condamnation des distributeurs de
linkers par la Cour d’appel de Paris, RLDI 2012/79 « Nintendo n’a jamais communiqué d’informations nécessaires à
l’interopérabilité de ses logiciels, elle n’aurait pas à être approchée préalablement à une opération de décompilation
(…). La Cour d’appel qui (…) considère que la loi impose de demander les informations nécessaires aux titulaires de
droits avant d’envisager toute opération de décompilation ».
1382
J.HUET, le reverse engineering, ou ingénierie inverse, et l’accès aux interfaces dans la protection des logiciels en
Europe : Questions de droit d’auteur et de droit de la concurrence, D. 1990 p. 99 et s. spéc. p. 100.
1383
«la personne ayant le droit d'utiliser le logiciel peut sans l'autorisation de l'auteur observer, étudier ou tester le
fonctionnement ou la sécurité de ce logiciel afin de déterminer les idées et principes qui sont à la base de n'importe quel
élément du logiciel lorsqu'elle effectue toute opération de chargement, d'affichage, d'exécution, de transmission ou de
stockage du logiciel qu'elle est en droit d'effectuer. ».
1384
Voir le parallèle qui est fait avec l’article L 122-5 du CPI par M. Y. GAUBIAC, Mesures techniques et interopérabilité
en droit d’auteur et droits voisins, bulletin du droit d’auteur, 05-06/2007 Unesco.
1385
H. BITAN, l’autonomie des droits de décompilation et d’analyse, Mélanges X. LINNANT DE BELLEFONDS, Litec
2007, p.57 et s. spéc. p. 65 « Le droit d’analyse permet à son bénéficiaire d’observer, d’étudier ou de tester le
fonctionnement de ce logiciel afin de déterminer les idées et principes qui sont à la base de n’importe quel élément du
logiciel (…) le droit de décompilation, il désigne le processus par lequel on part du code objet, lisible par l’ordinateur
mais incompréhensible pour l’homme, pour remonter au code source qui, lui, peut avoir du sens pour un développeur.
Ces deux droits constituants des droits de comprendre le logiciel (…). La problématique de leur autonomie consiste à
s’interroger pour déterminer si le droit de décompilation comprend le droit d’analyse et inversement si le droit d’analyse
comprend la décompilation (…). Le droit de décompilation comprend le droit d’analyser le logiciel à des fins
d’interopérabilité. » ; Voir également dans ce sens F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, note
supra p.188-9 § 235-7.
1386
Voir également F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, note supra spéc. p.186§232 « Il s’agit
de permettre a minima à l’utilisateur d’étudier un logiciel afin d’en abstraire les idées et principes ayant présidé à sa
conception. Ces éléments ne peuvent par nature faire l’objet d’une quelconque appropriation ».

240
en extraire les informations nécessaires à l'interopérabilité1387. Le désassemblage est autorisé par
l'article L 122-6-1 du CPI au IV. Cette technique découle de l'article 6 de la directive 91-250 CE. Ces
textes imposent une limite inhérente à l'opération de décompilation. Cette dernière n'est limitée qu'au
seul exercice de l'interopérabilité1388.

512. Mais, et l'unanimité de la doctrine spécialisée sur cette question semble unanime sur ce point, la
décompilation « soulève le capot » du logiciel 1389 pour en connaître son fonctionnement 1390 .
Néanmoins tant en droit de la propriété industrielle, le reverse engineering est aisé par un accès
matériel direct à l'invention breveté et où les revendications contenues dans le brevet sont censées
permettre de comprendre le processus technique, qu'en matière de logiciel cet accès aux codes sources
est plus incertain.

513. Rares sont les hypothèses dans lesquelles un logiciel propriétaire est distribué par défaut sous
une forme autre exécutable, c'est-à-dire dans une forme qui puisse n'être lue que par un ordinateur1391.
Cette divulgation est sous forme d'un logiciel compilé, l'ensemble des codes sources insérés dans le
logiciel sont tous assemblés indistinctement. Formulé autrement, dans sa version distribuée au public,
le logiciel est un tout indivisible et inséparable.

514. Or la décompilation n'est pas la division et la séparation du logiciel mais la transformation d'u
code objet - binaire – en un code source – compréhensible par un être humain. L'ensemble du logiciel
sera alors théoriquement accessible en langage-naturel1392. Un tempérament technique doit être d’ores
et déjà soulevé, la compilation se fait par l'utilisation d'un logiciel de compilation (compilateur). Ce
dernier peut certes être générique mais la pratique informaticienne tend à utiliser un compilateur qui
s'avère être de la création propre du développeur. Or l'utilisation d'un autre compilateur engendre
souvent des erreurs dans la retranscription du logiciel en langage-naturel 1393 . Cette technique de
protection du logiciel est définie comme étant « la protection par l'obscurité »1394. Principe que l'on

1387
Voir la définition offerte par F. PELLEGRINI, S. CANEVET, DROIT DES LOGICIELS, spéc. p. 560 « Activité visant
à redécouvrir les principes ayant présidé à la conception d'un bien, par l'analyse des caractéristiques de ce dernier. Dans
le cas d'un logiciel, elle peut s'effectuer de façon externe, par l'étude du fonctionnement du logiciel, et/ou de façon interne
par la décompilation de tout ou partie du logiciel. ».
1388
Voir article L 122-6-1 IV « les informations ainsi obtenues ne peut être : 1° ni utilisées à des fins autres que la
réalisation de l'interopérabilité du logiciel créé de façon indépendante ».
1389
H. BITAN préfère quant à lui le terme « démonter », in DROIT ET EXPERTISE DES CONTRATS
INFORMATIQUES, note supra p. 291 §512.
1390
Image utilisée par M. VIVANT, Ingénierie inverse, ingénierie perverse, JCPE n°23, 06/06/1991, n°56 §2.
1391
Voir supra §27.
1392
Voir la définition offerte par F. PELLEGRINI, S. CANEVET, DROIT DES LOGICIELS p. 542 « Action de rétro-
ingénierie visant à retranscrire un code objet sous forme de langage d'assemblage ou d'un langage de programmation de
plus haut niveau, plus facilement lisibles que le langage machine dans lequel est écrit ce code objet ».
1393
Voir X. DE BELLEFONDS, le droit de décompilation des logiciels, JCP G12, 18/03/1998 I, 118, « Tous les
programmeurs l'affirmeront : le rétablissement d'un code source en langage C, outre qu'il est aléatoire car il faut
reconnaître les bibliothèques associées et les variables temporaires, est une opération qui peut être globale ».
1394
Voir F. PELLEGRINI, S. CANEVET, DROIT DES LOGICIELS, note supra p. 255 § 318 « c'est le cas de la protection

241
retrouvera dans la sécurité informatique abordée dans la seconde partie1395.

515. Ainsi la décompilation offre à l'utilisateur légitime, au sens large du terme, la possibilité d'étudier
l'ensemble du logiciel, c'est-à-dire son code source dans son intégralité afin de déterminer les parties
pertinentes à l'interopérabilité1396. Le texte de la loi est contradictoire. Cette limite est juridiquement
nécessaire pour éviter que la décompilation se transforme en pillage de l'expression formulée par
l'auteur. Mais elle s'avère techniquement difficile 1397 . L'objectif est donc de respecter les limites
strictes de l'exception. Le risque inhérent étant, comme le signale la doctrine1398, que l'exception
d'interopérabilité ne suscite la tentation du concurrent à copier des parties de code non destinées à
l'interopérabilité1399.

516. Mais encore faut-il que le code objet soit accessible et que le décompilateur tiers fonctionne. Le
code objet peut également être protégé par une mesure technique de protection telle qu'instituée par
la loi DADVSI à l'article L 331-5 du CPI1400 . Selon la classification de M. de WERRA 1401 , les
présentes mesures techniques de protection correspondent à celles contrôlant l'utilisation des œuvres,
c'est-à-dire restreignant l'utilisation par son destinataire.

517. Une telle protection technique semble antithétique avec la prohibition d'ordre public formulée à
l’article L 122-6 du CPI de ne pas rédiger des stipulations contraires dans le contrat d'utilisation1402.
Une lecture stricte revient à donner raison aux éditeurs de logiciel. Les mesures techniques ne sont
pas une limite contractuelle mais technique. Néanmoins l'alinéa 4 de l'article L 331-5 du CPI réserve

par l'obscurité, très utilisée dans le domaine des formats de fichiers. Elle permet au concepteur d'un format fermé de
retarder la réalisation de produits compatibles, en ne fournissant aucune information sur la façon dont les informations
sont stockées au sein des fichiers. ».
1395
Voir infra §§ 1545-1546.
1396
Voir Article L 122-6-1-IV « les informations ainsi obtenues ne peuvent être : 1° ni utilisés à des fins autres que la
réalisation de l'interopérabilité du logiciel créé de façon indépendante ».
1397
Voir M. VIVANT, Ingénierie inverse, ingénierie perverse, JCPE n°23, 06/06/1991, n°56 §4 « Si, comme français et
européens en ont fait le choix, c'est le droit d'auteur qui doit servir de cadre de référence au logiciel, il suffit de notre que
l'emprunt de forme (écriture et composition) est illicite comme constitutif de contrefaçon alors que ne l'est point
''l'emprunt d'idées''. Et quant à la formule dite de la chambre blanche utilisée aux États-Unis selon laquelle une équipe
décompile et une autre écrit sur les enseignements qui lui sont fournis par la première sans jamais avoir lu ce qui
résulterait de la décompilation, précisément pour que ne puisse être soutenue l'accusation d'un emprunt de forme ».
1398
Voir supra J. HUET, le reverse engineering, p. 101 « Ce qui est interdit est la contrefaçon pouvant résulter (de
l'ingénierie inverse), c'est à dire le fait de réaliser ou commercialiser, à partir des connaissances acquises par ce biais,
des programmes contrefaisant des logiciels existants », X. LINANT DE BELLEFONDS, le droit de décompilation, note
supra spéc. § 20 « l'analyse destinée à adapter le logiciel aux besoins de l'utilisateur et éventuellement à corriger les
erreurs, présente moins de risques que la décompilation, laquelle peut conduire plus facilement à une contrefaçon par
recompilation d'un code-source artificiellement et superficiellement modifié ».
1399
Voir J; Voir également dans ce sens l'arrêt de la Cour Fédérale d'Appel Google c. Oracle (note supra) où le premier
fut condamné de contrefaçon pour avoir repris 6 lignes de codes, voir les commentaires de MM. CANEVET et
PELLEGRINI sur ce sujet spéc. pp. 114-116 §136.
1400
Voir supra.
1401
Voir J. de WERRA, Le régime juridique des mesures techniques de protections des œuvres selon les traités de l'OMPI,
le digital millenium Act, les directives européennes et d'autres législations, RIDA 07/2001 note supra.
1402
Art. L122-6-1 »Toute stipulation contraire aux dispositions prévues aux (…) IV du présent article est nulle et non
avenue ».

242
un tempérament spécifique à l'exigence d'interopérabilité par l'utilisation des mesures de
techniques1403. Cet alinéa pose le principe supérieur de l'interopérabilité sur les mesures techniques
de protection.

518. Toutefois cette supériorité n'entraîne pas pour autant un blanc-seing à l'utilisateur légitime pour
qu'il « déplombe » les mesures techniques de protection. Cet alinéa énonce un renvoi aux articles L
331-31 et L 331-32 du CPI, c'est-à-dire les modalités de communication des «informations
essentielles à l'interopérabilité» 1404 par la Haute Autorité pour la Diffusion des Œuvres et la
Protection des droits sur Internet (HADOPI)1405 . Cette dernière dispose, par les compétences que lui
accordent l'article L 331-6 du CPI, d'apprécier« toute question relative à l'interopérabilité des
mesures techniques. ». Son rôle est de, concrètement, « trouver une solution de conciliation » entre
les intérêts de l'ayant-droit, dès lors que ce dernier n'offre pas les informations suffisantes, et les
personnes morales requérant cet accès1406. En pratique, l'exercice de cette compétence est assez obscur.
En effet, l'avis 2013-2 est le seul rendu sur cette question, et il le fut à propos du logiciel de lecture
vidéo VLC. Le site internet de la Haute Autorité n'offre aucune base de données pour consulter sa
jurisprudence. Cet avis est connu par le refus de la demande formulée par l'association Videolan,
éditeur de VLC. L'HADOPI déclare que les mesures de techniques de protection relatives à la
technologie ne peuvent pas faire l'objet d'une rétro-ingénierie, car ces dernières sont une partie
intégrante du logiciel1407. Cet avis est contradictoire sur bien des points. Tout d'abord, l'article L 331-
5 du CPI exclut le logiciel du champ de la protection des MTP. Or en l'espèce, l'accès requis concernait
le micrologiciel permettant la lecture de disque Blue-Ray, c'est-à-dire une partie qui ne devrait pas
être couverte par l'article du Code de la Propriété Intellectuelle. Dès lors le raisonnement soutenu par

1403
Loi 2006-961 du 01/08/2006, dont l'article 13 a été transposé à l'article L 331-5 du CPI, l'alinéa 4 de cet article dispose
que « les mesures techniques ne doivent pas avoir pour effet d'empêcher la mise en œuvre effective de l'interopérabilité,
dans le respect du droit d'auteur. Les fournisseurs de mesures techniques donnent l'accès aux informations essentielles à
interopérabilité au 1° de l'article L331-31 et à l'article L 331-32. ».
1404
Définies par l'article L 331-32 du CPI « On entend par informations essentielles à l'interopérabilité la documentation
technique et les interfaces de programmation nécessaires pour permettre à un dispositif technique d'accéder, y compris
dans un standard ouvert au sens de l'article 4 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie
numérique, à une œuvre ou à un objet protégé par une mesure technique et aux informations sous forme électronique
jointes, dans le respect des conditions d'utilisation de l'œuvre ou de l'objet protégé qui ont été définies à l'origine. ».
1405
Autorité Administrative Indépendante créée par la loi favorisant la diffusion et la protection de la création sur internet
dite « loi Création et Numérique », loi 2009-669 du 12/06/2009, JORF n°0135 du 13/06/2009 page 9666 texte n° 2 et
instauré par le décret 2009-1773 du 29/12/2009. L'HADOPI remplace l'Autorité de Régulation des Mesures de Techniques
de Protection sur toutes les questions relatives aux DRM et les tiers. Cette substitution est certes cohérente dans une
politique d'éviter les doublons et les compétences croisées ; en revanche elle s'avère être problématique dans la mesure
où comme son nom l'indique l'HADOPI a pour fonction de sauvegarder les droits des ayants droits sur Internet, ainsi
comme nous le démontrerons de grands risques de conflit d'intérêt existe.
1406
Il est intéressant de voir que l'article L 331-32 du CPI ne qualifie comme personne éligible à l''exercice de cette
compétence qu'uniquement « Tout éditeur de logiciel, tout fabricant de système technique et tout exploitant de service »,
c’est-à-dire concrètement des personnes physiques ou morales agissant à des fins économiques, excluant ainsi tout
utilisateur ou tout développeur cherchant à faire interagir son logiciel conçus à des fins non économique. Ainsi l'exercice
de l'interopérabilité s'effectue exclusivement dans le cadre d'une opération économique et compétitive et non à des fins
« artistiques » pures.
1407
Voir dans ce sens A. LATREILLE, T. MAILLARD, JCL-PLA, fascicule 1660 – MESURES TECHNIQUES DE
PROTECTION, §170, 19/04/2011 mise à jour le 16/02/2015.

243
l'HADOPI s'avère erroné. Il aurait pu être justifiable si la Haute Autorité s'était reposée sur le
troisième alinéa de l'article L 331-32 du CPI. Cette disposition offre en effet la possibilité à l'ayant
droit de justifier d'un risque d'atteinte économique pour ne pas fournir les informations essentielles à
l'interopérabilité requise.

519. Le titulaire des droits sur la mesure technique ne peut imposer au bénéficiaire de renoncer à la
publication du code source et de la documentation technique de son logiciel indépendant et
interopérable que s'il apporte la preuve que celle-ci aurait pour effet de porter gravement atteinte à la
sécurité et à l'efficacité de ladite mesure technique.

520. Dans sa divulgation de 2015, Wikileaks révèle que cette solution s'explique aisément par une
action de lobbying effectuée par les ayants droits de la technologie Blue Ray auprès de l'HADOPI1408.
Ces derniers estiment que l'accès à ces mesures d'interopérabilité par Videolan constituerait une
source d'atteinte aux droits de propriété intellectuelle en offrant au tout venant les codes de cryptage
et permettant ainsi à tout intéressé de contrevenir aux mesures techniques de protection1409. Ainsi, le
droit d'accès aux informations essentielles à l'interopérabilité serait, dans le cadre de la procédure
faite devant l'HADOPI pour contourner les MTP, soumise à une appréciation du risque à une atteinte
à l'exploitation économique du titulaire des droits. Une telle approche ne va pas sans rappeler l'analyse
du triple test – fourni par les TRIPS - ou l'exception du fair use anglo-saxon. Ces analyses prennent
en compte dans leur appréciation cet élément économique1410.

C. Les formats ouverts : expression la plus pure de l’interopérabilité

521. Rares, voire presque inexistantes, sont les sources doctrinales juridiques relatives au format ou-
vert. À notre connaissance, seuls MM. le Professeur PELLEGRINI et le Maître de conférences
CANEVET traitent cette question1411. Ces auteurs soulignent que la seule mention légale est faite

1408
Voir dans ce sens M. REES, WikiLeaks : l’intervention des géants du Blu-ray dans le dossier Hadopi VLC, Next
impact, 17/04/2015, disponible sur http://www.nextinpact.com/news/93861-wikileaks-l-intervention-geants-blu-ray-
dans-dossier-hadopi-vlc.htm (dernière consultation le 05/05/2016) ; pour toutes les fuites consacrées à cette question voir
https://wikileaks.org/sony/docs/?q=Hadopi&filter=0 (dernière consultation le 05/05/2016) ; pour la note juridique
adressée à l'HADOPI par le cabinet Herbert Smith voir
https://wikileaks.org/sony/docs/05/docs/AACS/HADOPI/AAACS-
LA_%20HADOPI%20-%20Lettre%20%C3%A0%20l_HADOPI%20030812.PDF.
1409
Voir spécifique la note juridique (note précédente) pp. 6-7 « En effet, la divulgation des clés de cryptographie et des
codes sources du logiciel permettant de lire ces clés afin de les contourner porteraient atteinte à la fonction même et à
l'efficacité des mesures de protection dès lors que toute personne pouvant lire via le logiciel Videolan les contenus
protégés aurait également accès à ces contenus pour d'autres usages et pourrait en effectuer des copies sur toute sorte
de supports ».
1410
Pour plus d'information sur les caractéristiques communes ou divergentes de ces exceptions voir M. FICSOR, Fair
use versus Triple Test, la promotion agressive d'un droit d'auteur a minima, MELANGES LUCAS, note supra, pp.277-
290.
1411
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, note supra spéc. pp. 268-270 §§ 334-335.

244
par l'article 4 de la LCEN qui dispose qu'est un « standard ouvert (...) tout protocole de communica-
tion, d'interconnexion et tout format de données interopérable et dont les spécifications techniques
sont publiques et sans restriction d'accès ni de mise en œuvre ». Cette qualification sert de réfé-
rences aux législations relatives aux Open Data1412, références que l'on retrouve dans la Loi Pour
une République Numérique1413 Toutefois, cette définition est imparfaite. Les auteurs y relèvent trois
défauts inhérents. Le premier, déjà souligné, est l'absence de définition de l'interopérabilité1414. Le
second est l'absence « de garanties sur le contrôle et l'évolution du format ». Les auteurs mettent en
exergue que l'évolution des formats peut s'enrichir de développements appartenant à une personne
privée qui contrôlerait à terme le format ouvert. Le troisième défaut est l' « absence de garantie sur
la liberté d'usage » qui, selon ses auteurs, se manifesterait par l'impossibilité d'accéder aux logiciels
sur divers fondements1415.

522. Les auteurs préconisent ainsi de se référer à la définition du standard ouvert telle que dressée
par lors du Document freedom day1416. Cette définition d'un standard ouvert renvoie au respect de
cinq critères cumulatifs :
« Subject to full public assessment and use without constraints in a manner equally available to all
parties;
1. Without any components or extensions that have dependencies on formats or protocols that
do not meet the definition of an Open Standard themselves;
2. Free from legal or technical clauses that limit its utilisation by any party or in any business
model;
3. Managed and further developed independently of any single supplier in a process open to
the equal participation of competitors and third parties;
4. Available in multiple complete implementations by competing suppliers, or as a complete
implementation equally available to all parties. »
Ces cinq critères renvoient à une interprétation plus ouverte que celles prévues par les autorités de
certifications. L'obligation de consensus est en effet plus large. L’agrément public n'est pas recueilli
qu'au seul membre de l'autorité de standardisation.

523. La seconde condition est tautologique puisqu'est un format ouvert celui ne dépend d'aucune
propriété privée mais relève d'une propriété commune Cette propriété commune renvoie au concept
de communs, c'est-à-dire une ressource créée et gérée par une communauté. Ainsi le format ouvert

1412
Voir infra §§ 1425 et s.
1413
Voir la loi pour une République Numérique adoptée le 20/07/2016 et entant en vigueur le 08/10/2016 dont les articles
9 bis, 12 et 17 mentionnent la mise à disposition de données sous format ouvert sans préciser ce que cette notion entend.
1414
Voir supra § 303.
1415
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, spéc. p.269 §335 : « L'accès aux spécifications
techniques peut être libre, et la mise en œuvre de ces informations possible pour écrire un logiciel capable de manipuler
ce format, alors que la commercialisation ou l'exportation des technologies logicielles afférentes seraient restreintes par
des barrières telles que des brevets logiciels, des mesures technique de protection ou des restrictions militaires
d'exportation ».
1416
Définition disponible sur https://documentfreedom.org/openstandards.en.html (dernière consultation le 10/09/2015).

245
se distingue dès le début de la norme technique et de toutes les ouvertures qui ont été faites au tra-
vers des Frands1417. Ces dernières licences offrent un accès parfois conditionné à un droit d'entrée
et/ou à une redevance proportionnelle au prix de vente final. La troisième condition renvoie à la
condition de non-discrimination sur la destination telle que posée par la liberté d'utilisation des logi-
ciels libres ou ouverts1418, c'est-à-dire la possibilité pour un utilisateur d'user le format ouvert à toute
fin. Le mode de gestion doit être indépendant de tout intérêt particulier. La gestion doit donc être
démocratique pour être ouverte « à l'égale participation de tous compétiteurs et tierces parties »1419.
Enfin le format doit être accessible à tout acteur du marché.

524. Le format ouvert est utilisé par les communautés ouvertes et libres. Toutefois, les grands ac-
teurs de l'industrie du logiciel et internet recourent à cette méthode pour éliminer les détenteurs de
brevets sur des normes techniques. Ainsi par exemple, pour éluder les ayants-droits de la norme vi-
déo haute définition HEVC réclamaient une redevance de 0,5% sur les revenus bruts d'exploitation
de ses utilisateurs, les sociétés Amazon, Netflix, Microsoft et la fondation Mozilla se sont regrou-
pées au sein de l'Alliance for Open Media pour créer un standard alternatif dont les codes seraient
sous licence Apache 2. Une telle démonstration de force ne va pas sans rappeler l'investissement
économique effectué par les industries traditionnelles du logiciel dans le secteur du logiciel libre.

Conclusion du Chapitre 2

525. La technicité du logiciel entraîne évidemment la soumission de celui-ci à un cadre technique


concurrentiel. Il est naturel que ce cadre technique soit confié aux acteurs du secteur. Ces derniers
restent les plus à même de les déterminer que le juge en se référant à l'état de l'art et au coût de son
accessibilité. Toutefois, cette détermination fait également peser un risque sur la concurrence et donc
sur la création logicielle.

526. En effet, les normes et standards techniques représentent une contrainte juridique et une
contrainte technique, puisque le respect desdites normes et standards est une condition nécessaire
pour l'intégration d'une œuvre logicielle compatible dans un système d'information. Une contrainte
économique existe également, puisque leur accès est souvent conditionné à un prix.

527. Ce système est loin d'être exempt de critiques. Tout d'abord, le choix des spécificités techniques
ne porte non pas sur la configuration technique optimale mais soit sur la solution imposée sur le
marché, soit sur un consensus fait entre professionnelles. L'érection d'une solution technique en

1417
Voir §491.
1418
Voir infra Chapitre 2 du second titre de la présente partie.
1419
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, spéc. p.270 §335.

246
norme par les organismes de standardisation est faite à des finalités commerciales et non sociétales,
c'est-à-dire la norme technique prend en compte seulement les frais de conformité et non les
conséquences subséquentes de leur mise en exécution. Plus clairement, la norme technique est
davantage une obligation de moyen, la méthodologie pour sécuriser informatiquement un serveur
distant, qu'une obligation de résultat, la sécurité informatique dudit serveur distant sera assurée après
que l'utilisateur de la norme s'y soit conformée1420. Ainsi c'est pour cela qu'une intervention étatique
croissante dans certains secteurs, telle que la sécurité matérielle ou informatique, serait souhaitable.
Par ces interventions sectorielles, l’État sortirait de son rôle d'observateur neutre et deviendrait
promoteur de normes ayant une efficacité accrue. De plus, de par son interventionnisme, les pouvoirs
publics pourraient réhaussaient l'état de l'art en exigeant une meilleure qualité des spécifications
techniques. Une telle pression sur les acteurs privés entraîneraient donc ces derniers vers une
meilleure qualité de leurs produits tout en assurant aux consommateurs une efficacité de ceux-ci.

528. A l'inverse, les standards sont l'expression d'une volonté unilatérale d'un seul acteur. Ce dernier
jouit donc de l'intégralité des droits sur les interfaces logicielles limitant ainsi la concurrence.
L'impossibilité d'accéder à ces interfaces logicielles prohibe ainsi des développeurs d'accéder aux
données et par conséquent de proposer non pas des services concurrents mais périphériques. Cette
situation est, rappelons-le, sujette à l'intervention croissante du droit de la concurrence aménageant
ainsi le droit d'auteur des logiciels.

529. C'est au nom de la mise en œuvre de cette concurrence, jadis prévue pour la propriété industrielle,
que l'exception d'interopérabilité a été créée. Cette exception offre la possibilité aux tiers d'effectuer
une rétro-ingénierie pour accéder auxdites interfaces logicielles. L'accès à ces interfaces fait circuler
les données entre les différents processus techniques. Cette exception a été interprétée largement par
les tribunaux offrant ainsi à son invocateur de proposer un produit logiciel similaire qui
réceptionnerait les données.

530. Dans son rapport, le Conseil National du Numérique1421 voit dans l'interopérabilité, et donc dans
1422
la portabilité des données, l'émergence de l'« autodétermination informationnelle » des

1420
Voir pour cette question infra §§ 1501 et s..
1421
CONSEIL NATIONAL DU NUMERIQUE (« CNNum » par la suite), AMBITION D'AVENIR, pp. 69 spéc. pp. 35-
37.
1422
CNNum, AMBITION D'AVENIR, Spéc. p. 51 « Dès décembre 1983, la Cour constitutionnelle fédérale allemande
(Bundesverfassungsgerichtshof) déclarait l’inconstitutionnalité de certaines dispositions d’une loi sur le recensement.
Cette décision, à l’avant -garde en Europe, reconnaissait, sur la base de l’article 1er (dignité humaine) et de l’article 2
(droit au développement de la personnalité) de la Constitution fédérale “la capacité de l’individu à décider de la
communication et de l’utilisation de ses données à caractère personnel”. Ce fut la première et la plus célèbre assertion
du droit à l’autodétermination informationnelle, caractérisé par la Cour comme “le pouvoir de l’individu de décider lui-
même [...] quand et dans quelle mesure une information relevant de sa vie privée peut être communiquée à autrui ”»

247
consommateurs. L'adoption d'une telle vision viendrait alors offrir un droit positif à toute personne
concernée de ressaisir le contrôle sur ses données1423. Puisqu'en effet, ce droit positif lui conférerait
un droit d'extraction de ses données, a fortiori, à caractère personnel des plateformes en ligne.
L'obligation d'interopérabilité permettrait donc à ce que l'utilisateur final puisse jouir de ses données
dans un format interopérable avec un service connexe. La loi pour une république numérique insère
dans le code de la consommation un droit« de récupérer et de portabilité »1424.

CONCLUSION DU TITRE 1

531. L’auteur d’un logiciel est dans un statut ambigu. D’une part, il est soumis aux libertés et
contraintes conférées aux auteurs d’œuvres classiques, c’est-à-dire artistiques et littéraires ; d’autre
part, de par sa nature même il reste soumis à un cadre technique dynamique. L’auteur du logiciel jouit
en effet de la liberté de création lui permettant de développer tout type de solutions informatiques,
dont il sera reconnu comme l’auteur. Cette reconnaissance juridique n’entraîne pas pour autant « un
laisser-faire » absolu à l'instar des œuvres « classiques ».

532. En effet, l’ordre public peut intervenir afin de limiter la circulation du logiciel, dès lors que ce
dernier devrait cibler un public adulte ou que sa mise à disposition puisse être contraire aux
dispositions internationales. La loi de police intervient pour prohiber le logiciel dès lors que celui-ci
est susceptible de constituer une menace pour la sécurité du réseau ou une atteinte aux droits de tiers.
Une option médiane doit être soulevée. L’État intervient en imposant au programmeur le respect de
certains paramètres de programmation pour s’assurer que le résultat du traitement de données soit
conforme à ce qui est attendu par les pouvoirs publics. Le « laisser faire » est dans ce cas plus relatif.

532. Ce relativisme se reflète au travers d’opinions minoritaires qui entendent soumettre la création
logicielle à l’appréciation de tiers. Une auteure, non juriste de son état, propose de soumettre les
développements logiciels à des comités scientifiques1425 afin de s’assurer que les développements
restent éthiques, là où un avocat plaide pour le brevet logiciel afin de juger la finalité des utilisations
et de l’impact social de l’outil informatique1426. Outre que ces analyses sous-entendent la possibilité
de brider les développements logiciels, ce qui est en soi impossible et dangereux par l’obscurantisme
planant par la réintroduction d’un ordre public ou d’un intérêt scientifique, de telles mesures

1423
Voir infra Partie 2 Titre 1 Chapitre 3.
1424
Article 21.
1425
Voir dans ce sens C. de BROGLIE, Pour une innovation numérique responsable,
https://www.linkedin.com/pulse/pour-une-innovation-num%C3%A9rique-responsable-charlotte-de-broglie?trk=prof-
post mise en ligne le 02/08/2016, dernière consultation le 10/09/2016.
1426
G. VALAT, propositions pour un encadrement du régime juridique des logiciels, RLDI 2016, n°123, Analyses.

248
n’auraient que d’intérêt qu’uniquement si elles seraient implantées efficacement par l’ensemble de la
communauté internationale. Ce qui, concrètement, est purement fictif et ce qui ne peut qu'engendre
un déséquilibre compétitif.

533. En revanche, le cadre technique renvoie à des œuvres programmées par d’autres auteurs dans
lesquelles s’insère l’œuvre secondaire. Ne serait-ce que pour cette raison, le programmeur de logiciel
n’est pas un auteur comme les autres. Sa contribution est et reste soumis aux canons de sa profession.
Comme le souligna jadis la doctrine1427, cette soumission entraîne une contrainte supplémentaire dans
la programmation. Néanmoins, la contrainte ne prohibe pas pour autant l’existence d’une création1428.
Cette même création peut, si elle est reconnue comme étant une opportunité technique par les autres
acteurs, devenir un standard et constituer à son tour une contrainte.

534. Le législateur européen avait détecté cette menace à l’élaboration de la directive de 1991. Pour
désamorcer celle-ci, l’exception d’interopérabilité, volontairement indéfinie, avait été prévue. Or
nous suspectons que cette absence de définition, à l'image du logiciel, ait été prévue comme une
mesure de secours pour limiter le droit d'auteur des ayants-droits sur les logiciels et ainsi fournir un
fondement juridique prévisible. L’application et l’enjeu pratique de cette interopérabilité seront mis
en avant pour signaler la prise de conscience des différents acteurs face à la propriété des données.
En effet, l’exigence d’interopérabilité peut être analysée une exigence légale à part entière
rééquilibrant la relation contractuelle entre les éditeurs et leurs utilisateurs finaux. Mais elle doit, à
notre sens, être surtout analysée comme un support à l'innovation relevant de l'ordre public en
permettant à des tiers de développer des logiciels secondaires autour d'un logiciel principal. Une telle
stratégie est mise en branle par de tels titulaires de droits de tels logiciels au travers de Software
Development Kits. Ces derniers en fournissant ces kits s'assurent tant de respecter les prescriptions
prévues par les arrêts de la CJUE – en permettant l'émergence de créations connexes – que de rendre
leur propre logiciel attractif au travers de l'offre faite au public.

535. Mais la possibilité pour une partie d’exiger de l’éditeur de logiciel le respect de normes ou de
standards techniques s’avère également être un moyen pour eux de recourir à une référence technique
pour le logiciel développé pour leurs besoins réponde à certaines assurances technologiques. Ces
assurances technologiques seront présentement abordées puisqu’elles correspondent aux modalités
de la création du logiciel.

1427
Voir supra §§23.
1428
Voir V.-L. BENABOU, L'Originalité, un janus juridique : regards sur la naissance d'une notion autonome de droit
de l'Union, MELANGES A. LUCAS, spéc. p. 32.

249
250
TITRE 2. Le programmeur : Prométhée libéré ?

536. La titularité de l'auteur d'un logiciel se manifeste à travers de ses rapport avec les tiers. La facilité
de créer un logiciel ab initio1429, sans investissement important au préalable, a amené les pouvoirs
publics à aborder l'informatique comme une source importante d'innovation technologique1430. Cette
volonté se traduit par des aides et des incitations étatiques.

537. Cette incitation étatique se traduit par l'achat de logiciels « innovants » par des marchés publics
puisqu'un tel achat peut être considéré comme une incitation à une concurrence technologique. Cette
incitation à la concurrence technologique ne se manifeste pas uniquement au travers d'une exigence
d'interopérabilité mais au travers d'une véritable incitation à la création1431.

538. Le droit d'auteur sur les logiciels est une lex specialia au droit de la propriété littéraire et
artistique. Certaines dispositions du code de la propriété intellectuelle lui sont totalement spécifiques
et exclusives. D'autres dispositions du même code l'excluent implicitement. Néanmoins, le droit
commun renforce les oublis pour compléter l'absence de dispositions spécifiques. Certes il pourrait
être possible d'analyser lesdits oublis comme une adaptation spécifique du droit d'auteur à l'objet du
logiciel. Néanmoins, soulignons que les interventions normatives dans cet objet ont été extrêmement
limitées depuis la directive de 1991. Par conséquent, une telle vision bien que séduisante supposerait
une réelle réflexion à long terme par les différents législateurs et sans pour autant leur nier cette
capacité, une telle réflexion n'aurait pas eu pour conséquence un cadre juridique limité à sa plus
simple expression afin de soutenir explicitement une industrie en plein essor.

539. Le principe de toute reproduction du logiciel faite par un tiers réside dans la contractualisation
d'une autorisation par son auteur. En effet, comme le souligne l'article L 122-6 du CPI, le droit de
reproduction reste à la discrétion de l'éditeur du logiciel. Le formalisme reste plus léger dans un
rapport de conception et de développement internes du logiciel. L'insertion de modules appartenant à
des sociétés tierces ravive parfois ce même formalisme.

1429
Dans les limites des standards ou normes (voir supra Titre 1 Chapitre 2 Section 1).
1430
Voir J. HUET, L'Europe des logiciels : le principe de la protection par le droit d'auteur, D. 1992 p. 221 « Cependant,
la raison d'être de la directive ne se limite pas (à une harmonisation des législations des Etats membres pour le bon
fonctionnement du marché intérieur) : il entre à l'évidence aussi (…) une préoccupation de politique industrielle », voir
considérant 3 de la Directive 91/250/CEE « les programmes d'ordinateurs jouent un rôle de plus en plus important dans
de nombreux secteurs industriels (...) et la technologie qui s'y rapporte peut dès lors être considérée comme fondamentale
pour le développement industriel de la Communauté ».
1431
Voir par exemple les concours « Open Law » proposés par la Direction de l'information légale et administrative (DILA)
qui propose des concours aux programmeurs souhaitant utiliser des données publiques. Une fois désignés, les vainqueurs
signent avec l'État un Partenariat d'investissement d'avenir (Voir sur ce sujet F. LINDITCH, Le décret du 26 septembre
2014 portant mesures de simplification applicables aux marchés publics (2e partie). - Le partenariat d'innovation, une
procédure sui generis, JCP A 51-52, 12/2014, 2353).

251
540. Cette contractualisation peut être formulée de façon unilatérale par le jeu des licences ouvertes
ou libres1432, elle peut être représentée par des symboles1433 ou de la libre mise à disposition sur des
sites internet dédiés à un code théoriquement fonctionnel. Quelle que soit la forme du consentement
de l'auteur, celui-ci n'en demeure pas moins manifeste et indubitable. La divulgation du logiciel reste
soumises aux conditions du droit d'auteur commun, c'est-à-dire liée à la volonté de l'auteur. Dans
l'hypothèse où une divulgation n'est pas faite par l'auteur, ce dernier dispose de moyens juridiques1434,
de sauvegarde1435 ou judiciaires1436, pour faire cesser la violation de sa volonté. Mais en aucun cas,
le droit d'auteur français ne tolère une autorisation tacite1437.

541. L'importance du droit des contrats dans le monde des logiciels dénote une originalité
supplémentaire de ce régime par rapport à un droit commun des créations. Le droit des contrats
spécifique aux logiciels isole d'autant plus le programmeur de logiciel du droit commun de la
propriété littéraire et artistique. Le droit des contrats n'est pas étranger à cette matière. Certains
contrats tels que ceux portant sur la création pour autrui1438, ou la cession des droits patrimoniaux1439,
ou encore le contrat d'adaptation témoignent de cette coexistence. Ces types de contrats sont
regroupés sous la catégorie de contrat d'exploitation des droits d'auteur1440. Les contrats portant sur
la disposition des droits d'auteurs sont visés, ce qui comprend également leur exploitation1441.

542. Le présent titre s'interrogera également sur le rapport contractuel conclu entre l'éditeur du
logiciel et l'utilisateur final. Ce dernier doit être compris comme regroupant l'entreprise destinatrice

1432
Voir infra §§ 754 et s.
1433
Voir par exemple les symboles de Creative Commons.
1434
Par la notification aux hébergeurs de contenus.
1435
La procédure de référé telle que mise à disposition par les articles 808 et suivant du code de procédure civile qui
ouvrent une compétence au juge des référés à accorder des mesures de sauvegarde sur le fondement de l'urgence.
1436
Par la procédure de contrefaçon telle qu'énoncée par l'article L 331-1 et s. du CPI.
1437
Voir dans ce sens M. BEURSKENS, P. KAMOCKI, E. KETZAN (traduction par P. KOMOCKI), les autorisations
tacites – une révolution silence en droit d'auteur numérique, perspectives étasunienne, allemande et française, RIDA p.
3 et s. voir spéc. en droit français, p. 67 et s. où les auteurs soulignent que les juridictions acceptent avec une
« parcimonie » prononcée, la cession tacite en se fondant sur la cause du contrat. Néanmoins les auteurs ne citent aucun
exemple concernant un logiciel. Voir également dans ce sens, note supra, les différents commentaires de la Directive
91/250/CEE.
1438
Voir par exemple le contrat de commande correspondant à un contrat d'entreprise au sens de l'article 1787 et s. du
Code Civil.
1439
Voir sur ce sujet §§668 et s.
1440
Voir H. -J. et A. LUCAS et A. LUCAS-SCHLOETTER, TRAITE PLA, note infra p.555 et s. où les auteurs mettent
en avant la singularité du contrat d'exploitation portant sur les droits d'auteurs par rapport au contrat de distribution relatif)
la vente du support qui n'entraîne pas pour autant une concession d'un droit d'exploitation. Voir également, A. BOISSON,
LA LICENCE DE DROIT D'AUTEUR, Lexis Nexis, 2012, pp. 777 spéc. p. 102 « La licence portant sur l'utilisation d'un
logiciel n'est pas la licence portant sur l'œuvre logicielle, objet de droit de propriété intellectuelle. Mais, reposant sur une
simple valeur, elle n'est pas davantage une vente ou une location d'une chose incorporelle ».
1441
Voir H. -J. et A. LUCAS et A. LUCAS-SCHLOETTER, TRAITE PLA, note infra p.556 § 629 « Les contrats passés
(…) avec les consommateurs ou utilisateurs ne peuvent davantage être rangés dans la catégorie des contrats
d'exploitation des droits d'auteur, tant il est vrai que communiquer une œuvre n'est pas tirer parti du monopole
éventuellement attachée à ladite œuvre. ».

252
d'un logiciel et une personne physique néophyte. Or la loi ne fait pas honneur à la diversité des
contrats logiciels et des clauses qui y sont intégrées. Passant d'un régime légal d'autorisation de
l’utilisation1442 à un régime de régulation de l'utilisation licite sujet à des restrictions contractuelles
par le programmeur1443, les dispositions de la licence d'utilisation du logiciel évoluent en fonction de
la prestation réalisée.

543. La question de la distribution du logiciel en tant que produit de consommation/outil ou en tant


que prestation de service trouble la détermination de son régime juridique. Selon la conception
retenue, certaines obligations soumettront le programmeur à des obligations légales ; là, où l'autre
conception ouvrira certains droits à l'acquéreur d'une copie. Le contrat applicable peut être analysé
alternativement comme étant une location1444, une vente1445 ou un contrat d'entreprise1446. En fonction
de la qualification retenue, le logiciel sera analysé comme un élément participant à l'innovation, à une
réponse à un besoin professionnel, ou comme insérant une œuvre littéraire et artistique1447. Mais quel
que soit le régime déterminé par les parties, ou unilatéralement choisi par l'une d'entre elles, les juges
ne sont pas liés à cette qualification et requalifient le contrat en fonction des faits1448.

544. La Cour de Justice de l'Union Européenne ne s'est pas privée de cette faculté1449 en requalifiant
une licence de logiciel distribuée par internet en contrat de vente1450. Cet arrêt a bouleversé l'approche
contractuelle antérieure en introduisant le contrôle du juge, jusqu'alors limité à la question des termes
de la licence, à un contrôle de la destination de l'exemplaire du logiciel « vendu ».

545. La licence logicielle classique est passée d'un contrat non translatif de propriété par lequel le
titulaire d'un droit de propriété intellectuelle, tout en restant propriétaire (de la copie d'une œuvre1451),

1442
Voir A. BOISSON, LA LICENCE, p.103-104, §68-69 « De 1985 jusqu'à sa nouvelle rédaction en 1994, l'article L
122-6 du CPI disposait que l'utilisation du logiciel pouvait être interdite ou autorisée par son propriétaire (…). En fait
l'usus du propriétaire du logiciel a pu apparaître comme l'outil le plus à permettre à ce dernier le contrôle des utilisations
de sa création. Outil opposable à tous, absolu, émanant du support de l'appropriation et rendant inutile toute clause, la
propriété se suffisant à elle-même, synonyme d'exclusion et d'interdiction ».
1443
Voir A. BOISSON, LA LICENCE p. 105 « Si cette utilisation (de l'article L122-6 du CPI) faisait l'objet d'un droit
privatif absolu et opposable à tous, le contrat ne mettrait pas l'accent sur la réservation donc l'interdiction stipulée par
l'auteur, mais au contraire sur l'autorisation qu'il pourrait concéder ou le transfert qu'il pourrait consentir. (…). Ici les
prérogatives qui ne sont pas retenues par contrat sont libérées. ».
1444
Voir M.-A. LEDIEU, Et si la licence de logiciel était une location ?, CCE 11/2003, p. 12, H. BITAN, DROIT DES
CREATIONS IMMATERIELS, Lamy, 2010 pp. 453, p. 90 §280, voir L. MARINO, DROIT DE LA PROPRIETE
INTELLECTUELLE, PUF, pp. 425 spéc. p. 82 §35.
1445
J. HUET, N. BOUCHE LES CONTRATS INFORMATIQUES, Lexis Nexis, 2011 pp.113 spéc. p.8 §11
1446
Voir dans ce sens A. et H-J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE PLA p. 807-808 §844, A. BOISSON,
LA LICENCE, p. 111.
1447
Voir Supra Partie 1 Titre 1 Chapitre 1 Section 1.
1448
Article 12 du Code de Procédure Civil.
1449
Voir infra.
1450
Voir infra §915.
1451
Notre ajout.

253
autorise son cocontractant à utiliser l'œuvre1452, à un contrat translatif de propriété par lequel le
titulaire d'un droit de propriété intellectuelle, tout en restant propriétaire de ces droits intellectuelles
sur l'œuvre logicielle, cède à son cocontractant les droits d'utilisation sur la copie dudit logiciel.
Ainsi, les débats doctrinaux sur l'application de la garantie des vices cachés aux logiciels sont en voie
d'être résolus mais l'intuitu personae des licences est apparemment neutralisée. Cet arrêt répond à de
nombreuses questions tout en ouvrant d'autres, telles que le patrimoine immatériel des utilisateurs sur
les données1453 ou les limites de l'article L 122-6 du CPI1454.

546. À cette première complexité s'en ajoute une seconde. Cette dernière correspond au recours
croissant des logiciels sous licence libre et ouverte1455. Ces licences stipulent des clauses relevant à
la fois du régime d'autorisation de l'utilisation d'un droit d'auteur, acte unilatéral, mais également d'un
contrat de licence, c'est-à-dire un contrat « par (lequel) l'auteur autorise la copie, la modification, et
la diffusion de l'œuvre modifiée ou non, de façon concurrente, sans transférer les droits d'auteurs qui
y sont attachés et sans que l'utilisateur ne puisse réduire ces libertés tant à l'égard de l'œuvre
originelle que de ses dérivés »1456. L’auteur d’un logiciel libre choisit une licence qui régira le régime
contractuel. Certains types de licence contraindront tous les utilisateurs/programmeurs successifs à la
soumission aux mêmes conditions contractuelles des créations dérivées.

547. Ainsi dans un premier temps, nous examinerons la création du logiciel, fondement de l'existence
d'un droit d'auteur (Chapitre 1). Un tel examen mettra en relief les différences entre les conditions
« traditionnelles » (Section 1) et les conditions « innovantes » (Section 2) du logiciel. Enfin l'étude
des licences libres et ouvertes sera effectuée (Section 3).

548. La question portera ensuite sur l'exploitation de ces droits d'auteur (Chapitre 2). Cette
exploitation repose principalement sur le contrat de licence - contrat ignoré par le code de propriété
intellectuelle mais qui jouit pourtant d'une importance fondamentale dans la pratique juridique du
secteur informatique (Section 1). Mais au fil de l'évolution technologique, le contrat de licence s'est
vu être complexifié par la généralisation du Cloud Computing décorrélant totalement le logiciel du
poste de travail de l'utilisateur (Section 2).

1452
L. MARINO ibid « Terminologie juridique », sous licence p. 95
1453
Voir infra §§ 1260 et s. .
1454
Voir infra §915.
1455
Voir L. MARINO, p.90, §38, voir A. et H-J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE PLA p. 710-722 § 858-
883, A. BOISSON, LA LICENCE, p. 166-174 §150-159, voir également F. PELLEGRINI, S. CANEVET, DROIT DES
LOGICIELS-LOGICIELS PRIVATIFS ET LOGICIELS LIBRES, PUF, 2013 pp. 612, M. CLEMENT-FONTAINE, LES
ŒUVRES LIBRES, Thèse Montpellier, 2006.
1456
M. CLEMENT-FONTAINE, LES ŒUVRES LIBRES, sous la direction de M. VIVANT, Thèse Montpellier, 2006.

254
CHAPITRE 1. La mise à mal de l'auteur de logiciel par le droit d’auteur

549. La création logicielle répond à certains carcans spécifiques du droit d'auteur. Ainsi la sujétion
du logiciel soumet les droits de propriété de ce dernier au régime des œuvres de propriété littéraire et
artistique.

550. La question du régime des droits sur la création doit être effectuée. Contrairement à l'auteur
d'une œuvre littéraire ou artistique « classique », l'auteur d'un logiciel créé en entreprise n'a pas à
effectuer une dévolution expresse pour céder les droits sur son œuvre. Le logiciel étant classé, à
l'instar des œuvres audiovisuelles, comme une œuvre collective. L'apport du salarié se fond parmi les
apports concurrents des autres salariés (Section 1).

551. L'œuvre est automatiquement dévolue la personne morale considérée comme titulaire des droits
d'auteur1457 sur le logiciel par sa direction, son financement et son contrôle dans la création de l'œuvre
logicielle par le programmeur salarié (§1). Cette dévolution automatique entraîne un amoindrissement
des droits moraux de l'auteur du logiciel. Cette dévolution facilite de nombreux points techniques et
juridiques lors de l'exploitation des droits d'auteur sur le logiciel par l'entreprise. Cette exploitation
des droits d'auteur se manifeste également dans la production de logiciel pour le compte d'une autre
entreprise. L'intégration d'un logiciel dans un système d'information d'une grande société n'est pas
limitée pas à la seule vente de copies du logiciel proportionnelle au nombre de postes de travail visés.
Le logiciel peut parfois faire l'objet d'une adaptation au-dit système. Ceci suggère donc a minima une
adaptation du logiciel aux besoins de la structure et un examen des licences des logiciels déjà détenus
par l'entreprise cliente pour déterminer les compatibilités des droits (§2).

552. De nouvelles méthodes de développements apparaissent progressivement. Les méthodes Agile


et d'hackathon forment une alternative à la création traditionnelle (Section 2). La première méthode
repose sur un « processus itératif et adaptatif dans lequel des équipes de taille réduite, fortement
collaboratives, travaillent en cycles courts intégrant un feedback rapide en vue de livrer des solutions
novatrices, en toute transparence vis-à-vis de toutes les parties prenantes » 1458 . Cette méthode
révolutionne les contrats de prestation informatiques traditionnels par la coopération des parties au
projet. Cette coopération est susceptible d'entraîner une remise en cause du droit d'auteur dans

1457
Voir dans ce sens la jurisprudence constante de la Cour de Cassation, Civ. 1Ere, 16/11/2016, pourvoi n°15-22.723,
note J. DALEAU, Le droit moral toujours intimement lié à une personne physique, D. IP/IT 2017, n°3, pp.172-173, Civ.
1Ere 15/01/2015, pourvoi n°13-23.566 note P. de CANDE, Une personne morale peut être elle être auteur ? P.I. 2015,
n°57 pp. 452-454, voir également J.-M. BRUGUIERE, Ainsi une personne morale ne peut avoir la qualité d'auteur, P.I.
2015, n°55, pp. 195-196, Pour une analyse juridique plus exhaustive voir A. BENSAMOUN, La personne morale en
droit d'auteur : auteur contre-nature ou titulaire naturel ?, D. 2013. 376
1458
Data driven agile et automatisés : les nouveaux contours du marketing BtoB, les Échos, 2013

255
l'entreprise prestataire par un partage de certains droits avec l'entreprise cliente (§1). La seconde
méthode se définit comme un concours de programmation se déroulant dans un endroit précis,
pendant une période déterminée, regroupant des programmeurs qui se rassemblent en équipe et
créent collaborativement une solution informatique à partir d'un jeu de données transmis par un
sponsor finançant l'infrastructure encadrant ledit concours. Dans ce cadre, il n'y a nulle autre
manifestation de la volonté des parties que l'édiction d'un règlement du concours par le sponsor et
l'adhésion de celui par les équipes participantes au hackathon. L'intérêt de cette méthode est de faire
participer un grand nombre de personnes pour aboutir à une ou plusieurs solution(s) innovante(s).
Néanmoins de nombreux inconvénients juridiques subsistent quant à la répartition de ces droits (§2).

553. Enfin, Internet a facilité la circulation et l'évolution des logiciels sous licences libres ou ouverts
(Section 3). Ce médium a facilité la généralisation de différentes « communautés » dédiées à la
création de ces logiciels. Selon la catégorie de communauté et du type de licence, les droits d'auteur
inhérents aux logiciels résident soit dans le giron d'un programmeur, soit appartiennent à la
communauté, ou encore être élevés dans le « domaine public volontaire » (§1). Mais cette volonté de
mise en commun du logiciel s’accompagne parfois d’un besoin de retour sur investissement. Ce
besoin prend donc en compte de nouvelles forme de distribution économique (§2).

Section 1. La programmation traditionnelle du logiciel

554. Le droit d'auteur est un droit personnaliste. L'originalité est issue de la personne physique,
auteure de par sa création, et ce quel que soit l'environnement de sa création1459. La qualité d'auteur
demeure existante mais ses droits peuvent automatiquement être transférés à une personne morale
dans trois types d'exceptions.

555. La loi 2006-961 du 1er août 20061460 a supprimé une exception en octroyant un droit de propriété
littéraire et artistique autonome aux fonctionnaires, et ce même dans le cas d'une création réalisée
dans le cadre de ses fonctions1461. Les deux exceptions subsistantes sont les cas des journalistes de
presse1462 et celui des programmeurs de logiciels1463. Dans ces deux cas, nulle cession expresse n'est
requise pour officialiser la transmission automatique des droits à l'employeur. Une entreprise éditrice

1459
Article L 111-1 al. 3 du CPI, voir A. et H-J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE PLA p. 174 § 166
« L'état de subordination juridique dans lequel peut se trouver l'auteur ne devrait, dans la logique personnaliste du droit
français, exercer aucune influence sur la titularité des droits ».
1460
Loi relative au droit d'auteur et aux droits voisins dans la société de l'information (1) JORF n°178 du 3 août 2006
page 11529.
1461
Pour plus de développement sur cette question voir infra §§ 573-574.
1462
Article L 132-36 CPI.
1463
Article L 113-9 al. 1 CPI « Sauf dispositions statutaires ou stipulations contraires, les droits patrimoniaux sur les
logiciels et leur documentation créés par un ou plusieurs employés dans l'exercice de leurs fonctions ou d'après les
instructions de leur employeur sont dévolus à l'employeur qui est seul habilité à les exercer. ».

256
de logiciels peut créer collaborativement des logiciels avec une autre personne morale. Dans cette
hypothèse, les dispositions du droit d'auteur sont ravivées pour organiser cette coopération (§1). A
l'inverse, la création d'un logiciel spécifique pour le compte d'une personne morale est susceptible
d'entraîner une répartition des droits différentes à la situation précédemment énoncé (§2).

§1. La dévolution automatique des droits d’auteur dans la création salariée

556. La doctrine est unanime sur le fait que la dévolution automatique des droits d'auteurs du salarié-
auteur d'un logiciel à son employeur était une concession faite par le législateur à l'industrie
informatique 1464 . Cette exception se justifiait par la volonté de rattraper le retard technologique
européen1465. Le choix du droit d'auteur a été inspiré de celui fait par les États-Unis. Ce choix a permis
d'initier l'uniformisation d'un régime international de protection du logiciel1466.

557. Le droit « au privilège » de l'auteur, posé par le professeur RENOUARD1467, n'est pas accordé

1464
Voir dans ce sens les commentaires de la doctrine sur la directive 1991/250/CE, T. DREIER, La directive du conseil
des communautés européennes du 14 mai 1991 concernant la protection juridique des programmes d'ordinateur, JCP E
1991, 3536 p. 351, spéc. p. 351 §3 « En généralisant, on peut décrire la situation comme résultant d'une opposition entre,
d'une part, les chefs de file du marché de l'industrie informatique, et d'autre part, ceux qui se considèrent eux-mêmes
dépendants de l'information concernant les interfaces des produits des précédents (…). » voir note de bas de page n°4
qui soulignent les différents groupes de pressions « d'un côté SAGE (Software action group for Europe), avec Apple,
Digital, IBM, Philips, et Siemens et d'un autre côté ECIS (European commitee for interoperable systems) avec Amstrad,
Bull, Fujitsu, Olivetti et NCR », voir p. 352 §7 « Selon un amendement présenté par le Parlement en première lecture,
une personne morale est également apte à être l'auteur originaire du programme lorsque la législation de l'Etat Membre
concerné l'autorise. De même, lorsqu'une législation nationale comporte des dispositions relatives aux œuvres collectives,
la qualité d'auteur doit être déterminée selon la législation nationale de l'État membre concerné. Ces dispositions se
justifient compte tenu du consensus maximum à atteindre au sein des États Membres » ; voir également M. VIVANT, Le
programme d'ordinateur au pays des muses- observations sur la directive du 14 mai 1991, JCP E n°47, 21/11/1991, n°94,
§ 11 « En effet, quand tel n'est pas le cas, il y a lieu de régler le sort de ce personnage – ''l'auteur salarié'' – qui, comme
créateur, devrait au moins dans la philosophie du droit d'auteur, stricto sensu, mériter toute la sollicitude du législateur,
dans le même temps que celle-ci ne peut raisonnablement manquer, comme investisseur, à celui qui l'emploie …. On sait
qu'en dépit de ce que voudraient faire croire quelques écrits téléguidés, la position du législateur français de 1957 est
claire : les droits vont à l'auteur, salarié comme non salarié (…). On sait que le législateur a renversé le principe en
conférant à l'employeur (…) les droits patrimoniaux qui peuvent exister sur le logiciel (…). C'est encore l'esprit du choix
fait par la directive. Les dispositions relatives à l'hypothèse sont parmi celles pour lesquelles le travail des groupes de
pression fut le plus apparent puisqu'entre la proposition initiale et le texte définitif, plusieurs rédactions bien différentes
se succédèrent », voir enfin J. HUET, l'Europe des logiciels : le principe de la protection par le droit d'auteur, D. 1992
p. 221, spéc. §1 « A cet égard, toutefois, il n'est pas sûr que les autorités communautaires soient parvenues, à l'issue du
fantastique jeu de pression qui s'est exercé sur ce point, à un résultat tout à fait satisfaisant. L'une des critiques auxquelles
s'expose la directive est d'avoir donné naissance à un régime de protection hybride fait, pour moitié, de droit d'auteur et
pour moitié de secret commercial (…). », §6 « Le plus important est que la directive indique dans l'art. 2-3° que les droits
sur les programmes sont exercés par l'employeur en cas de création de logiciels au sein d'une entreprise, et lorsque le
salarié agit soit ''dans l'exercice de ses fonction'' (employé du service informatique, notamment), soit ''d'après les
instructions de son employeur'' (comptable collaborant à la mise au point du logiciel de comptabilité, par exemple) (…).
Le contexte économique dans lequel se développe l'informatique, où la création est largement le fait d'entreprises,
fabricant de systèmes ou sociétés de services, donne toute sa justification à la solution. On observera seulement la
disposition retenue se révèle extrêmement favorable à l'employeur car elle couvre très largement l'activité de l'employé ».
1465
Voir article 2 §3 de la directive 2009/24/CE du Parlement Européen et du Conseil du 23/042009 concernant la
protection juridique des programmes d'ordinateur : « lorsqu'un programme d'ordinateur est créé par un employé dans
l'exercice de ses fonctions ou d'après les instructions de son employeur, seul l'employeur est habilité à exercer tous les
droits patrimoniaux afférents au programme d'ordinateur ainsi créé, sauf dispositions contractuelles contraires ».
1466
Voir Introduction.
1467
A.-C. RENOUARD, TRAITE DES DROITS D'AUTEUR, Paris 1838, T. II, n°85 « le droit au privilège est le prix du
travail ; c'est une rémunération dont la loi garantit la jouissance exclusive comme prix d'échange et dette de

257
au programmeur de logiciel. Ce dernier ne jouit que peu de protection sur ses créations dans un cadre
salarié. L'argument que le programmeur soit salarié d'une structure et que ladite dévolution
automatique en soit la conséquence souffre de la comparaison avec d'autres régimes soumis au droit
commun où le salariat n'a pas pour conséquence juridique la transmission des droits automatiquement
à l'employeur1468. La nature utilitaire du logiciel s’est traduite dans l’inclusion de celui-ci dans le droit
d’auteur par l’amoindrissement des protections du programmeur. La finalité est de faciliter la gestion
économique du logiciel (A). L’amoindrissement des droits d’auteur du programmeur de logiciel
rapproche celui-ci du statut de l’inventeur salarié soulignant qu'une telle assimilation théorique est
d’autant plus soutenable avec le traitement fiscal dont bénéficie le logiciel (B).

A. la qualité de programmeur et les limites de la création salariée

558. La dévolution automatique des droits d'auteurs du salarié à son employeur découle de la loi n°85-
660 du 3 juillet 1985. Antérieurement à cette loi, tous les droits d'auteur appartenaient exclusivement
au programmeur, que celui-ci soit salarié ou non. Cette loi a donc introduit un régime spécifique au
logiciel.

559. Les droits moraux de la propriété littéraire et artistique auxquels sont en droit de prétendre les
auteurs « classiques » sont extrêmement réduits pour les programmeurs. Ces prérogatives spécifiques
sont posées par l'article L 121-7 du CPI qui dispose que «sauf stipulation contraire plus favorable à
l'auteur d'un logiciel, celui-ci ne peut pas: (...) S'opposer à la modification du logiciel par le
cessionnaire des droits (...) lorsqu'elle n'est pas préjudiciable ni à son honneur ni à sa réputation. 2.
Exercer son droit de repentir ou de retrait. ». Or notre expérience professionnelle nous a démontré
qu'une telle disposition contractuelle est extrêmement rare, voire inexistante, dans les contrats de
travail de programmeur-salarié.

560. L'article L 113-9 al. 1 du CPI pose le principe du régime dérogatoire pour les droits patrimoniaux
des programmeurs1469 exclusivement salariés. Les stagiaires ou intervenants extérieurs en sont donc

reconnaissance, par lesquels la société paie l'utilité et le plaisir qu'elle retire de l'ouvrage ».
1468
Voir dans ce sens A. et H.-J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE PLA p. 175 § 169 « Vainement
objecterait-on que le versement du salaire est ici dépourvu de cause. L'argument ne résiste pas à l'analyse. La cause de
l'obligation de verser le salaire est tout simplement le contrat de travail. Celui-ci ne peut conférer artificiellement à
l'employeur la qualité d'auteur qui ne doit être reconnue qu'à la personne physique qui a marqué l'œuvre de son empreinte.
Au fond, le salaire versé à un salarié qui conserverait l'exercice de son monopole ne serait pas moins causé que le prix
payé dans le cadre d'un contrat de commande à l'auteur désireux de conserver la maîtrise de ses droits patrimoniaux » ,
voir contra C. CARON, DROIT D'AUTEUR ET DROITS VOISINS, Lexis Nexis, 3ième éd., 2013 p 173 §203 : « En
droit positif, il en résulte que l'existence d'un contrat de travail n'entraîne strictement aucune conséquence : le salariat
ne chasse pas la qualité d'auteur et l'auteur reste titulaire de ses droits tant patrimoniaux que moraux. Même si
l'employeur verse à l'auteur un important salaire, en mettant à sa disposition des locaux et du matériel, tout en lui donnant
l'idée et les orientations de ses créations, il n'a droit à rien. ».
1469
« Sauf dispositions statutaires ou stipulations contraires, les droits patrimoniaux sur les logiciels et leur

258
implicitement exclus. Un salarié est une personne jouissant d'un contrat de travail c'est-à-dire une
« convention par laquelle une personne physique s'engage à mettre son activité à la disposition d'une
autre personne, physique ou morale, sous la subordination de laquelle elle se place, moyennant une
rémunération »1470.

561. Une société éditrice de logiciels peut se retrouver ainsi à gérer plusieurs régimes juridiques de
droits d'auteurs pour une même création en fonction du lien contractuel (1). Cette multiplication de
régimes est d'autant plus avérée lorsque la création est faite dans un contexte international. En effet,
les entreprises françaises délocalisent une partie de leur(s) usine(s) logicielle(s) à l'étranger ou font
appel à des prestataires de services étrangers. Dans le second cas, la prestation de service effectuée
depuis l'étranger relève de dispositions contractuelles définies par les parties; à l'inverse la création
interne délocalisée à l'étranger s'avère difficile à conjuguer avec l'œuvre finale(2).

1° l'entreprise, créatrice de logiciel ?

Démonstration sera faite que l'auteur salarié d'une œuvre logicielle ne dispose que de droits fictifs sur
cette œuvre rapprochant son statut de celui de l'inventeur salarié. En effet, l'entreprise qui l'emploie
est devenue la titulaire des droits d'auteurs sur le logiciel créé au sein de sa structure (a). Cette
situation est à peine altérée par une création internationale (b).

a) la dévolution des droits d'auteur du programmeur salarié d'un logiciel en faveur de la personne
morale employeuse

562. A titre liminaire, il doit être rappelé que la présente thèse soutient que le cadre juridique de la
protection intellectuelle des logiciels a entraîné l'adaptation du droit d'auteur – inspirée de la propriété
industrielle - en réponse à des besoins industriels. Ainsi nulle surprise de voir le programmeur salarié
dépouillé de ses droits patrimoniaux. Nulle surprise non plus de voir ses droits moraux vidés en faveur
d'un objet dont la stratégie est basée sur l'itération et sur son évolutivité.

563. Or, la qualification juridique du contrat de travail est primordiale pour qu'une dévolution des
droits d'auteur sur un logiciel soit faite. Une telle dévolution ne va sans rappeler la présomption de
titularité basée sur l'apparence de la commercialisation, présomption offerte par l'article L 113-1 du
CPI1471. En outre, le contrat de travail confère à la société employeuse le monopole des droits

documentation créés par un ou plusieurs employés dans l'exercice de ses fonctions ou d'après les instructions de leur
employeur sont dévolus à l'employeur qui est seul habilité à les exercer ».
1470
J.PELISSIER, A.SUPIOT, A.JEAMMAUD, Droit du travail, Dalloz, 2004, 22ème éd..
1471
« La qualité d'auteur appartient, sauf preuve contraire, à celui ou à ceux sous le nom de qui l'œuvre est divulguée. »

259
d'auteur sur le logiciel1472. Les juges ont fait une application stricte de cette qualification. Ainsi ont
été exclus de cette dévolution automatique, les stagiaires1473 ou les prestataires de service1474, ou les
logiciels créés par les salariés antérieurement à leur prise de poste1475.

564. La contractualisation du lien de subordination entraîne une obligation de loyauté 1476 . Cette
obligation de loyauté démontre davantage un rattachement de l'œuvre logicielle à un produit de la
recherche qu'à une œuvre stricto sensu 1477 . Le logiciel est pleinement conçu comme une denrée
économique plus qu'un produit intellectuel reflétant l'empreinte de la personnalité de son auteur. Ce
lien juridique crée une présomption de création logicielle favorable à l'employeur.

565. Deux tempéraments à cette vision purement économique doivent être faits. Tout d'abord, les
droits patrimoniaux des droits d'auteur sur un logiciel sont dévolus automatiquement à l'employeur,
c'est-à-dire qu'ils ne naissent pas directement sous son chef 1478 . La vision personnaliste du droit
d'auteur n'est pas totalement absente de cette conception purement économique1479. Concrètement,
cette dissociation ne change rien à la situation dans la mesure où les droits patrimoniaux ainsi que les
droits « moraux » appartiennent à l’employeur1480. Le programmeur-salarié ne dispose plus que d'un

1472
Voir ainsi la Convention Collective SYNTEC dont l'article 73 dispose : « Conformément à la législation en vigueur
(Loi n° 94-361 du 10 mai 1994) et sauf stipulation contraire, le logiciel créé par un ou plusieurs employés dans l'exercice
de leurs fonctions ou d’après les instructions de l’employeur appartient à l'employeur auquel sont automatiquement
dévolus tous les droits patrimoniaux reconnus aux auteurs. Toute contestation sur l'application de ces dispositions est
soumise au Tribunal de Grande Instance du siège social de l'employeur », disponible sur http://www.syntec.fr/1-
federation-syntec/128-negociation-collective/154-convention-collective.aspx (dernière consultation le 12/07/2014).
1473
Voir dans ce sens H. BITAN, DROIT ET EXPERTISES DU NUMERIQUES, note supra, 2015, spéc. p. 70 §. 72 qui
rappelle le besoin de prévoir des cessions de droit relatives aux créations informatiques faites par les stagiaires lors de
leur stage.
1474
Voir par exemple C.A. Versailles, 15/06/1992, Expertises 1992, p. SIRINELLI, p. 350.
1475
Voir contra la prétention d'une idée ou d'une réflexion sur un logiciel pour constituer un droit sur le logiciel développé
au sein de la structure de son employeur (TGI Paris, 3ème ch., 14/04/1988 confirmé par CA Paris, 25ème ch., 09/03/1993,
JCP E 1994 I 357, n°3 note M. VIVANT et P. LE STANC).
1476
CA Chambéry, 26/01/2010, Expertises 2010 p. 184 le logiciel créé par le salarié « pour son compte personnel, à ses
frais et en dehors de ses heures de travail au sein d'une société ».
1477
Bien que le droit n'exclut pas les produits de la recherche à l'élection du droit d'auteur (voir article L 112-1-1° CPI et
Infra Partie 2 Titre 2 Chapitre 1 Section 1).
1478
Voir M. VIVANT, le programme d'ordinateur au pays des muses, note supra, « En effet, si, finalement, il s'agit bien
d'investir l'employeur des droits patrimoniaux et de ceux-là seulement, le procédé utilisé ne consiste pas ici à les lui
attribuer mais à lui en réserver l'exercice exclusif. D'un point de vue formel, le salarié, qui peut être dit auteur est donc
titulaire de tous les droits patrimoniaux comme oraux, qui peuvent exister sur le programme mais il est frappé d'une
incapacité légale d'exercice quant aux premiers qui sont au pouvoir du seul employeur. ».
1479
Voir dans ce sens M. ABELLO et J. TASSI, l'employé auteur de logiciel et les droits fondamentaux : une question
prioritaire de constitutionnalité d'avenir ? CCE n°4, 04/2011, étude 8 §5 où les auteurs s'interrogent si la dévolution
automatique doit être appréhendée comme une expropriation ou « un simple aménagement du droit d'auteur du salarié
auteur de logiciel », avant de répondre « Tant la dévolution que l'habilitation renvoient à l'idée selon laquelle les droits
patrimoniaux naissent originellement en la personne de l'auteur du logiciel, mais sont transférés simultanément, par la
volonté du législateur, à l'employeur. La dimension personnaliste du droit français serait ainsi respectée : l'auteur est
titulaire initial des droits d'auteur, mais le législateur aménage leur exercice, en prévoyant que seuls les droits
patrimoniaux sont transférés à l'employeur, l'auteur salarié restant titulaire des droits moraux, conformément aux
principes du droit d'auteur. Ainsi, en apparence, l'article L. 113-9 du Code de la propriété intellectuelle ne constituerait
pas une expropriation mais un simple aménagement - certes imposé par la loi - du droit de propriété de l'auteur salarié » ;
voir H. BITAN qui lui y voit une « cession légale automatique » au bénéfice de l'employeur.
1480
L 121-7 du CPI« Sauf disposition contraire plus favorable à l'auteur d'un logiciel, celui-ci ne peut : 1° s'opposer à la
modification du logiciel par le cessionnaire des droits mentionnés au 2° de l'article L 122-6, lorsqu'elle n'est préjudiciable

260
droit moral limité à la sauvegarde de son honneur ou de sa réputation1481, c'est-à-dire concrètement
des prérogatives fort difficile à invoquer.

566. Le second tempérament, objection du premier, est qu'une lecture stricte de l'article L 121-7 du
CPI suggère une contractualisation du droit moral par la réserve mentionnée de « sauf stipulation
contraire plus favorable au salarié ». Dans un premier temps, le droit moral « commun » est
extrapatrimonial. Il ne peut faire l'objet d'une cession. Une telle contractualisation accentue alors le
caractère lex specialis du droit d'auteur des logiciels en isolant le régime des programmeurs du
commun des artistes. De surcroît, MM. les professeurs LUCAS et Mme LUCAS-SCHLOETTER
résume cette situation en déclarant « Est-il besoin de préciser qu'en pratique (la référence à l'honneur
ou à la réputation) fait ici du droit au respect de l'œuvre une prérogative toute symbolique ? 1482»,
pour ne pas dire que cette prérogative est « aussi rare qu'une rose sur la banquise »1483.

567. Le programmeur devient un simple contributeur 1484 d'une œuvre logicielle appartenant à la
personne morale l'employant1485. Cette dernière est présumée titulaire des droits d'auteur des œuvres
qu'elle publie sous son nom 1486 , sous réserve qu'une personne physique ne revendique pas
postérieurement la paternité de ces droits 1487 . Progressivement, la personne morale s'est vue
reconnaître des prérogatives relevant du droit moral sur le logiciel. Au point qu'un arrêt suggère
l'apparition d'une sorte de psyché propre à la personne morale 1488 . La Première Chambre Civile
reconnaît, dans son arrêt du 22 mars 20121489, consacre l'exclusivité de la personne morale sur les
droits exclusifs patrimoniaux et moraux sur une œuvre collective.

ni à son honneur ni à sa réputation ; 2° exercer son droit de repentir ou de retrait. », Voir F. PELLEGRINI, S. CANEVET,
DROIT DES LOGICIELS, note supra, p.123, §147 « Ne jetons point cependant la pierre aux auteurs de cette tentative
d'éradication : elle est logique dans l'optique de la commercialisation des logiciels privatifs, surtout à l'international. » ;
voir les développements infra .
1481
Voir §2 pour une description plus large de cette question, et section 3 pour une résurrection des droits moraux du
programmeur au travers le logiciel.
1482
A. et H.-J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE PLA p 489 §552.
1483
F. PELLEGRINI, S. CANEVET, DROIT DES LOGICIELS, note supra, p.123, §147
1484
Voir article L 113-2 alinéa 3 du CPI (in fine) « la contribution personnelle des divers auteurs participant à son
élaboration se fond ensemble en vue duquel elle est conçue, sans qu'il soit possible d'attribuer à chacun d'eux un droit
distinct sur l'ensemble réalisé ».
1485
Voir P.-D. CERVETTI, la mutation économique du droit moral de l'auteur : enjeux et conséquences, CCE n°7-8, 07-
08/2014, Études 14, p. 13 « la personne morale était tout juste investie ab initio des droits des auteurs- également appelés
contributeur-ayant participé à son élaboration. »
1486
L 113-1 du CPI « La qualité d'auteur appartient, sauf preuve contraire, à celui ou à ceux sous le nom de qui l'œuvre
est divulguée ».
1487
Civ. 23/03/1993, n°91-16.543, Bul. Civ. 1, n°251 où la Cour crée une « présomption de titularité de la personne
morale sous le nom de laquelle le dessin ou modèle est divulgué, indépendamment de toute qualification de l'œuvre et en
l'absence de revendication de la personne physique créatrice »,
1488
Voir Cass. Com. 15/06/2010, n°08-20.999 où la Cour de Cassation dispose d'un style sur sa marque, sur ce sujet P.-D.
CERVETTI, la mutation économique du droit moral de l'auteur : enjeux et conséquences p.14, §9, « Dès lors, il n'est pas
douteux d'affirmer que cette ''marque'' se construit et évolue au gré des créations élaborées par la personne morale et
divulguée sous son nom, comme peut se construire et évoluer la personnalité d'un auteur tout au long de son activité
créatrice ».
1489
Voir arrêt 1ere Civ 22/03/2012 n°11-10.132, bull. Civ, 2012, I, n°70. « La personne physique ou morale à l'initiative
d'une œuvre collective est investie des droits de l'auteur sur cette œuvre et, notamment des prérogatives du droit moral »

261
568. La qualification d'œuvre collective semble adéquate pour une situation où la conception et le
développement du logiciel sont internes à une entreprise. Cette qualification facilite la dévolution des
droits1490. L'article L 113-5 du CPI impose que trois conditions cumulatives soient remplies pour que
l'application d'œuvre collective soit applicable à une création1491 :

1. L'œuvre doit être créée à l'initiative, c'est-à-dire sous l'impulsion, d'un promoteur. Cette
première condition n'est guère difficile à remplir dans le cas d'un logiciel, puisque la personne
morale choisira d'allouer certaines ressources humaines au développement d'un projet
informatique précis. Cet élément de preuve sera aisé par l’employeur;
2. la réalisation de l'œuvre doit être effectuée sous le contrôle dudit promoteur. Il est de
jurisprudence constante que la direction de l'exécution dévolue les droits à la personne morale
et non à la personne physique qui dirige l’œuvre1492. Cette personne physique est réputée alors
mandataire de la personne morale ;
3. enfin la personne morale doit s'assurer de sa mise sur le marché, c'est-à-dire son exploitation
économique. Ce dernier point est discuté puisque la beauté de l'informatique est la possibilité
de répondre à certains besoins sans pour autant les commercialiser1493.

569. Cette dernière condition est problématique puisqu'en effet, la dévolution du droit d'auteur serait
alors soumise à une obligation de valorisation économique du logiciel par les personnes morales1494.
Sous réserve d'une indexation de primes sur les ventes contractuellement précisée, la distribution du
logiciel n’entraîne aucun droit pécuniaire supplémentaire au programmeur-salarié.

1490
Voir par exemple Cass. 1ère Civ. 1/03/1982, Sté Dupont.
1491
Monsieur le Professeur GAUTIER propose de rajouter un lien de subordination (in PROPRIETE LITTERAIRE ET
ARTISTIQUE, PUF, 8ième éd., 2012 § 690) ; Monsieur le Professeur LATREILLE proposait, quant à lui, de rajouter un
lien de dépendance (in La notion d'œuvre collective ou l'entonnoir sur la tête, CCE 2000 chr. 10).
1492
Voir par exemple pour un dictionnaire réalisée sous la direction d'une salariée (Paris, 12/01/2000, D. 2001 p. 2067),
voir également l'exemple du directeur technique d'une société, et ce nonobstant ses titres et qualités (TGI Bobigny
26/04/2011, Pas de droit sur les logiciels pour un directeur technique Expertises, 360, 07/2011 p. 245.
1493
Voir H. BITAN, DROIT DES CREATION IMMATERIELLES, p. 53 § 74 « Il ressort que cette définition (de l'œuvre
collective) se heurte souvent aux conditions d'édition (qui supposent une fabrication en nombre), de publication et de
divulgation de l'œuvre. Cela étant une partie de la doctrine a adopté une conception largement permissive de ces
conditions (citant M. VIVANT et C. LE STANC, LAMY DROIT DE L'INFORMATIQUE ET DES RESEAUX, 2001
n°185) '' Il est des cas où il peut y avoir publication au sens quasiment classique même si le logiciel est réservé à un
usage interne quand la structure de l'entreprise est telle qu'elle est composée de diverses personnes juridiques. Mais
même en dehors de cette hypothèse, il nous semble que c'est la dynamique de la situation qui importe. Un même logiciel
peut être exploité en interne en mai puis mis sur le marché en août. Dans la maîtrise que l'entreprise a sur sa création, il
y la potentialité de cette publication et c'est cela qui, nous semble-t-il, doit être retenu''. Ainsi même en l'absence d'une
mise sur le marché effective, l'idée que le logiciel puisse être qualifié d' ''œuvre collective'' reste présente et semble
s'inscrire dans la logique même du texte de loi. Mais là encore, l'outil contractuel ne doit pas être oublié et peut s'avérer
fort utile dans l'effort de qualification de l'œuvre ».
1494
Voir dans ce sens S. DUSSOLIER, L’exploitation des œuvres : une notion centrale en droit d’auteur, MELANGES
LUCAS, 2015, pp. 263-275.

262
570. A l'inverse, la distribution par une personne publique de l'œuvre logicielle développée par un
fonctionnaire dans le cadre de sa mission de service public ouvre à celui-ci des droits de rémunération
découlant de la commercialisation du logiciel par la personne publique. Initialement le droit de la
fonction publique ignorait les dispositions de la loi sur le droit d'auteur1495. Mais la loi du 1er août
20061496 a unifié le régime de la création en soumettant les fonctionnaires créateurs au droit commun
de la propriété littéraire et artistique. Néanmoins les dispositions de l'article L 113-9 du CPI s'étendent
aux agents de l'État, des collectivités publiques et des Entreprises publiques administratives. Cet
article ignore donc les consultants et prestataires travaillant pour le compte de ladite administration
publique. Le fonctionnaire dispose d'un droit à une prime forfaitaire annuelle dans l'hypothèse d'une
valorisation, c'est-à-dire une mise sur le marché, du logiciel par la personne publique. L'article 1er du
décret du 2 octobre 1996 relatif à l'intéressement de certains fonctionnaires et agents de l'État et de
ses établissements publics reconnaît au fonctionnaire-créateur le droit à une « prime d'intéressement
aux produits tirés par la personne publique »1497. De surcroît, la destination initiale du logiciel est
dans le cadre d'un service public. Dans l'hypothèse d'une absence de valorisation faite par l’État, c’est-
à-dire une distribution commerciale, le fonctionnaire est en droit d’exploiter commercialement ses
créations réalisées dans le cadre de son service. L'État dispose néanmoins d'un droit de priorité avant
toute diffusion 1498 . Néanmoins cette disposition ne vise que les œuvres de propriété littéraire et
artistique de droit commun.

571. Cette différence de traitement avec un programmeur de droit privé s'explique aisément. En effet,
le fonctionnaire, ou agent d'une collectivité territorial, de l'État ou d'une EPA, travaille pour un service
public. Si ce dernier décide d'exploiter commercialement l'œuvre logicielle à laquelle il a contribué,
cette exploitation serait faite pour une autre destination que la destination originale 1499 . Cette

1495
Voir Avis CE 21/11/1972, OFRATEME, n°309.721 qui posa le principe de la dévolution des droits d'auteurs à
l'administration dès lors que l'œuvre est « l'objet même du service ».
1496
Loi Droit d'auteur et droits voisins dans la société de l'information (DADVSI) JO 03/08/2006.
1497
Voir dans ce sens l'arrêt CE 4ième et 5ième sous sections réunies, 22/05/2013, M. A. / CNRS, Expertises, 384, 07/2013
p. 273-274 : « qu'il s'en suit qu'en jugeant que M. A. ne pouvait prétendre au versement d'une prime d'intéressement de
produits de la commercialisation du moteur de recherche ''Stella'' mais seulement des bases de données consultables à
l'aide de ce logiciel, (…) M. A. est fondé, pour ce motif (…) à demander l'annulation de l'arrêt attaqué ».
1498
Voir C. CARON, DROIT D'AUTEUR ET DROITS VOISINS, note supra, p. 184-185 § 211 : « Mais l'État dispose
néanmoins d'un droit de préférence dont les modalités ne sont pas précisées dans la loi, mais devraient l'être dans un
décret en Conseil d'État qui n'existe toujours pas (et qui n'existera peut être jamais) (…). L'article L 131-3-3 précise qu'un
décret en Conseil d'État, inexistant pour l'instant, pourra déterminer les conditions d'intéressement du fonctionnaire. »
1499
Ce genre de situation se retrouve dans l'hypothèse dans des relations privées lors de la reproduction d'une œuvre sur
un nouveau support, c'est-à-dire une nouvelle destination ou comme le définit M. GOETZEN le droit pour les auteurs
d'interdire « à leurs cocontractant comme à tout acquéreur ultérieur une ou plusieurs formes d'utilisation déterminées
des exemplaires de l'œuvre » M. GOETZEN (in A. et H.-J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE PLA p.259
§ 265), voir C. CARON, DROIT D'AUTEUR ET DROITS VOISINS, note supra réf, p. 298 §325 « Le fondement du droit
de destination réside généralement dans l'article L 131-3 du Code de la Propriété Intellectuelle (…) qui permet à l'auteur
de déterminer la ''destination'' de l'exploitation de son œuvre. Il en résulte que toute destination, qui n'est pas
expressément autorisée (…) doit faire l'objet d'une nouvelle autorisation », voir la condamnation d'un journal pour la
reproduction en ligne de photographies seulement cédées à des fins d'impression papier (CA Toulouse, 15/06/2011, LEPI,
2011, n°9 p.146).

263
possibilité offre également une motivation supplémentaire aux programmeurs qualifiés de travailler
pour les personnes publiques.

572. A l'inverse, la personne morale de droit privé recherche le lucre1500. L’objectif commercial ne
fait généralement peu de doute. Cette recherche du lucre se retrouve également incidemment dans les
problématiques autour du logiciel sous licence libre ou ouverte1501. Le logiciel créé pour être utilisé
dans une structure appartient à cette dernière et donc le droit de destination, relevant de la catégorie
patrimoniale du droit d'auteur, est déjà en main de la personne morale. Formulée autrement,
l'employeur de droit privé jouit des droits patrimoniaux du droit d'auteur, le salarié ne dispose que de
seuls reliquats des droits moraux. Ce dernier ne peut donc entendre jouir d'une rémunération
supplémentaire pour une destination autre que celle prévue par son contrat de travail.

573. Le programmeur-salarié est donc dans une situation peu lointaine de son équivalent étasunien
soumis au principe du Work for Hire. L’article 101 du Copyright Act. Cette disposition prévoit deux
situations dans lesquelles la création subordonnée peut être considérée comme étant du « work for
hire ». La première est le cadre de la création salariée1502. La seconde est l’hypothèse d’un travail
commandé 1503 . Dans les deux cas, la jurisprudence étatsunienne a établi une grille de lecture
déterminant si l’œuvre créée pour le compte d'un client relève ou non du work for hire.

574. L’une des conditions nécessaires pour cette qualification créatrice d’un transfert automatique des
droits de copyright est une stipulation écrite explicite dans le contrat de travail ou dans le contrat de
commande. Cette stipulation contractuelle doit être antérieure à l’exécution du contrat 1504 . Cette
obligation d’écrit est ad probationem puisqu’elle manifeste la volonté des parties de transférer les

1500
Voir. BENOIT, la gratuité dans le monde des affaires etc... Note supra.
1501
Voir infra sous les paragraphes 870 et s..
1502
Art. 101.1: “a work prepared by an employee within the scope of his or her employment”. La question reste ouverte
puisque la détermination de la qualité de salarié reste dépendante d'un lien de subordination directe. Voir par exemple,
l'arrêt Cherry Valley-Springfield Central School District qui impose 3 conditions (three part test) pour que œuvre soit
considérée comme étant un « work for hire »: « (1) it is of the kind of work [an employee] is employed to perform; (2) it
occurs substantially within authorized work hours; [and] (3) it is actuated, at least in part, by a purpose to serve the
employer ».
1503
Art. 101.2. “a work specially ordered or commissioned for use as a contribution to a collective work, as a part of a
motion picture or other audiovisual work, as a translation, as a supplementary work, as a compilation, as an instructional
text, as a test, as answer material for a test, or as an atlas, if the parties expressly agree in a written instrument signed by
them that the work shall be considered a work made for hire. For the purpose of the foregoing sentence, a “supplementary
work” is a work prepared for publication as a secondary adjunct to a work by another author for the purpose of
introducing, concluding, illustrating, explaining, revising, commenting upon, or assisting in the use of the other work,
such as forewords, afterwords, pictorial illustrations, maps, charts, tables, editorial notes, musical arrangements, answer
material for tests, bibliographies, appendixes, and indexes, and an “instructional text” is a literary, pictorial, or graphic
work prepared for publication and with the purpose of use in systematic instructional activities.”
1504
La question reste controversée dans la mesure où deux cours d'appel fédérales divergent sur l'étendu de cette obligation.
En effet, le 2nd circuit reconnaît la possibilité aux parties d'apporter la preuve, ou l'absence de preuve, d'une volonté des
parties de produire un work for hire et ce sans écrit préalable (Playboby v. Dumas, 2d 53 f3d 549). A contrario, le 7ième
circuit a retenu une solution inverse en imposant un écrit avant la création de l'œuvre estimant que seul le contrat reflète
l'intention des parties (Schiller v. Schmidt Inc. 969 F2d 410).

264
droits sur l’œuvre créée. Ce caractère probatoire se retrouve également dans le contrat de travail
puisqu’il détermine le «scope of his or her employment ». La mention d’un transfert des droits
d’auteur dans le contrat permet à la partie qui s’en prévaut de déterminer si l’œuvre rentre dans le
cadre de l’exécution prévue par le contrat de travail1505. La jurisprudence étatsunienne prévoit la
possibilité de céder des œuvres futures créées dans le cadre d’une relation salariale. Cette possibilité
n’est ouverte que lorsque les hypothèses de dévolutions automatiques des droits sont mentionnées
explicitement1506. La seconde obligation est selon si l’œuvre rentre dans l’une des huit conditions1507
énoncées à l’article 101 du Copyright Act.

575. Comme nous l'avons vu le programmeur-auteur-salarié est dans une situation plutôt précaire par
rapport aux autres artistes salariés. En effet, tant au niveau des droits patrimoniaux que moraux, le
programmeur-auteur salarié voit sa qualité d'auteur être remise en cause. L’internationalisation de la
création logicielle confirme cette vision.

2° la création internationale du logiciel

576. Quelle que soit la méthode de création du logiciel choisie, la dématérialisation des
communications a facilité l’émergence d’une création internationale. Les cycles internationaux de
productions de programmes informatiques n'entraînent peu ou pas de conflits sur la titularité des
droits d'auteur sur le logiciel. Cette création internationale se fait soit par l’appel de prestataires
étrangers pour participer à tout ou partie (d') un projet, soit par l’implantation d’une structure plus
pérenne se trouvant spécifiquement dans un pays étranger. Le présent point retiendra l'hypothèse
d'une Société de Services et d'Ingénieries Informatique (SSII) française externalisant une partie de
ses ressources à l'étranger. Cette externalisation doit être entendue de deux façons : par le recours à
la sous-traitance de provenance étrangère dans un projet informatique initiée par une société française

1505
Il importe de souligner qu’en matière de copyright, la notion de contrat de travail est interprétée de façon autonome.
Cette autonomie peut être rapprochée de la notion française, c’est-à-dire l’existence d’un lien de subordination. La
subordination est utilisée pour pallier l’absence d’écrit régissant la relation de commande. Ainsi dans l’arrêt Community
for Creative non Violence v. Reid (490 US 730), la Cour Suprême dégage une grille de lecture pour déterminer si la relation
de subordination salariale existe ou non et prend en compte plusieurs éléments, tels que le degré d’autonomie de l’artiste
salarié ou son assujettissement aux cotisations sociales, aux mutuelles organisées par l’entreprise ou encore la périodicité
des tâches ou des projets de création. Enfin la subordination s’apprécie par un double contrôle de l’employeur tant sur le
salarié que sur l’œuvre développée.
1506
Voir par exemple l’arrêt Weinstein v. University of Illinois (811 F2d 1091) qui rappelle cette possibilité de dévolution
automatique au profit d’une université pour un logiciel créé par un maître de conférences en sciences médicales. Ce
dernier devait renoncer aux droits d’auteurs de son logiciel car ce dernier a été créé en relation connexe avec ses
obligations professionnelles.
1507
(1) Si l’œuvre est qualifiable de collective ; (2) Si c’est une œuvre audio-visuelle ; (3) Si l’œuvre est un travail
supplémentaire s’intégrant dans un travail antérieur ; (4) Si c’est une compilation ; (5) Si le travail est un texte
d’instruction ;(6) S’il s’agit d’un atlas ; (7) Si l’œuvre correspond à un test ; (8) Si l’œuvre correspond aux réponses d’un
texte.

265
ou par la création d’une structure autonome dans un pays tiers. Or comme nous l'avons vu dans
l'introduction les stratégies de propriétés intellectuelles de certains Etats peuvent correspondre à des
incitations politiques pour accueillir de grandes SSII. Ainsi plus les droits d'auteur des salariés de ces
Etats sont bas, et corrélativement plus la propriété intellectuelle des sociétés est bien protégée, plus
lesdites SSII étrangères seraient incitées à venir ss'installer.

577. De cette dernière interprétation, le champ géographique étranger devra être entendu comme en
dehors de l'Union Européenne. En effet, la création d'une succursale ou d'une filiale dans l'Union
Européenne se situe sous l'empire des articles 49 et 54 du TUE qui perpétuent la consécration des
libertés d'établissement1508 et de libre prestation des services1509.

578. Dans le cas d'une création d'un comptoir local en dehors de l'Union Européenne, cette
implantation sera faite soit pour rapprocher les équipes de production des clients se trouvant sur un
marché étranger à l’État d’implantation, soit pour y sous-traiter toute ou partie de la production (b).
Alors que dans le cas d'une prestation de service, la société française peut faire appel à des sous-

1508
Voir pour la question de la circulation des établissements principaux la saga des arrêts Daily Mail (CJCE 27/09/1988
C 81/87 Rec. CJCE 1988 p.5483), Uberseering (CJCE 05/11/2002, C 208/00, Rec. CJCE 2002, I, p. 9919), Cartesio
(CJCE 17/12/2008, C. 210/06) pour les établissements principaux, Voir H. LE NABASQUE, Le droit européen des
sociétés et les opérations transfrontalières, Mél. CHAMPAUD, D., 1997, p. 431 « le droit européen des sociétés n'est pas
un droit de mobilité des sociétés » déclare-t-il en soulignant la difficulté pour un établissement principal d'une société
d'un État Membre à être transféré dans un autre État Membre. Le droit français prévoyait la dissolution de la société dont
l'établissement principal était en France avant la reconstitution dans l'État Membre d'accueil. Une telle procédure
contraignait donc la société à respecter cumulativement le droit des sociétés (L223-30 du C. de Commerce qui impose
l'unanimité du vote de l'assemblée générale des associés pour dissoudre la société) et le droit fiscal (c'est-à-dire la taxation
de toutes les plus-values latentes), pour plus d'informations voir J. BEGUIN, M. MENJUCQ (sous la direction de),
TRAITE DROIT DU COMMERCE INTERNATIONAL, Lexis Nexis, 2ième éd., 2011 p.303-304 § 528.Pour la question
des succursales, l'article 49 al.1 prévoit expressément la liberté pour les acteurs économiques de créer des « agences,
succursales ou de filiales », voir l'arrêt de la CJCE, le plus représentatif, Inspired Art ltd (30/09/2003, C 167/01) qui
déclare (§272): « les dispositions du traité relatives à la liberté d'établissement visent précisément à permettre aux
sociétés constituées en conformité avec la législation d'un État Membre et ayant leur administration centrale ou leur
principal établissement à l'intérieur de la Communauté, d'exercer par l'intermédiaire d'une agence, d'une succursale ou
d'une filiale, des activités sur le territoire d'autres États Membres ». Voir l'ensemble des critiques doctrinales recensées
par J. BEGUIN, M. MENJUCQ (sous la direction de), TRAITE DROIT DU COMMERCE INTERNATIONAL, p.310-
320).
1509
Voir L. DUBOUIS, C. BLUMANN, DROIT MATERIEL DE l'UNION EUROPÉENNE, 6ièm éd. Montchrestien,
2012, pp.805 spéc. p. 91 « Le traité considère comme services les prestations fournies contre rémunération par des
acteurs économiques indépendants », p. 93, §157 : « Le critère de distinction (entre la liberté de prestation et la liberté
d'établissement) sur l'opposition entre le caractère permanent, continu de l'établissement et le caractère provisoire que
présente l'activité de prestation de services. Selon l'article 4 de la directive services, l'établissement implique '' l'exercice
effectif d'une activité économique … par le prestataire pour une durée indéterminée et au moyen d'une infrastructure
stable à partir de laquelle la fourniture de service est réellement assurée''. (…) Soucieux d'éviter des fraudes, la Cour a
admis (CJCE 04/12/1986 Commission c. Allemagne, 220/83, Rec. 3663) qu'une ''entreprise qui maintient, dans l'État
Membre en cause, une présence permanente, crée un établissement même si cette présence n'a pas pris la forme d'une
succursale ou d'une agence, mais s'exerce par le moyen d'un simple bureau géré par le propre personnel de l'entreprise,
ou d'une personne indépendante mais mandatée pour agir en permanence''. Cependant, « le caractère temporaire de la
prestation n'exclut pas la possibilité pour le prestataire de services... de se doter, dans l'État d'accueil, d'une certaine
infrastructure (y compris un bureau, cabinet ou étude) dans la mesure où cette infrastructure est nécessaire aux fins de
l'accomplissement en cause ''».

266
traitants uniquement en tant que prestataire pour participer à une mission déterminée (a).

(a) Le recours à des sous-traitants étrangers

579. La sous-traitance étrangère à des programmeurs informatiques est souvent utilisée par des start-
ups dont le logiciel fonctionne sur un « smartphone ». Le logiciel final étant accessoire à une
proposition de service dans lequel le logiciel ne sert alors que d’interface utilisateur pour fournir le
service attendu. Dans une certaine mesure, le logiciel n’est alors que secondaire puisqu’il ne permet
qu’une mise en relation entre deux acteurs économiques. Concrètement le chef de projet1510 est au
siège de la société en France et y coordonne les équipes de programmeurs étrangers en fonction des
directives des équipes commerciales.

580. Dans ce genre d’hypothèse, l’apport du programmeur étranger est de fournir des fonctionnalités
qui s’insèrent dans le logiciel final. Le contrat stipule généralement une rémunération mensuelle
accompagnée d’un transfert des droits d'auteur sur le logiciel au fur et à mesure des paiements. Les
obligations des parties sont strictement limitées à un devoir de coopération entre les parties, de
livraison pour le prestataire et de paiement pour le client.

581. L’internationalisation de la situation n’altère que très peu le régime de la propriété intellectuelle.
Dans la mesure où la cession des droits du programmeur sous-traitant ne fait qu’entraîner une
renonciation de ce dernier à se prévaloir de ces fonctionnalités. La renonciation ne remet pas en cause
l’œuvre collective pour une autre qualification juridique. L’œuvre ne peut être qualifiée de composite
dans la mesure où le logiciel final ne découle pas de l’apport du sous-traitant et n’est pas dépendant
de cet apport. La qualification d’œuvre de collaboration doit également être exclue dans la mesure où
même si la fonctionnalité peut être facilement identifiable, il n’en demeure pas moins que le(s) sous-
traitant(s) bien que co-auteur(s), ne dispose(nt) pas du droit moral par la cession exclusive de ses
droits1511. De plus, seuls les droits français et allemands imposent, dans le droit commun, un droit
moral effectif. En supposant même que le prestataire étranger puisse attraire son client devant le juge
français, que ce dernier applique la loi française, les droits moraux relatifs aux logiciels sont trop
restreints pour offrir le fondement d’un contentieux1512. Ce type de contrat n’est guère éloigné des

1510
Communément appelé le « Chief Technology Officer » (CTO).
1511
Même si la qualité d’auteur ne naît ni ne meurt par le contrat.
1512
Voir supra les citations de MM. PELLEGRINI et CANEVET.

267
contrats de prestations étudiés par la suite1513.

b) L'ouverture d'une antenne à l'étranger à des fins de création d'un logiciel français

582. Cette situation pose plusieurs problématiques. Tout d’abord, le démembrement de la société peut
se faire soit au travers d'une filiale ou d'une succursale. Dans ce dernier cas, la question pose de
problème. L'unicité de la société mère avec son « comptoir » emporte un seul régime juridique.
L'avantage de la succursale repose sur la protection diplomatique de la part de l'État de la nationalité
de la société mère dans l'hypothèse d'un déni de justice du droit interne de l’État d'accueil. La
succursale s'analyse sous le prisme de « l'établissement stable » 1514 . Est considérée comme un
établissement stable, « la succursale qui possède une autonomie et une permanence, recrute son
personnel et le paye, dispose de services commerciaux, financiers et d'une comptabilité propre »1515.
Une interrogation reste néanmoins en suspens puisque dans l'arrêt C131/12 de la CJUE qui définit
l'établissement stable dans le cadre de la directive 95/461516. Cette interprétation est volontairement
large pour contraindre les responsables de traitement ressortissants d’États tiers à se soumettre à la
loi de l’État de la personne concernée. Ainsi, nous pencherons pour deux interprétations autonomes
de cette notion.

58,. L'absence d'autonomie propre ne nie pas à la structure sa qualité de la succursale dès lors que
cette structure contracte au nom de la société mère. La jurisprudence a admis que la théorie des gares
principales, c'est-à-dire la possibilité d'attraire la personne morale devant la juridiction de l'un de ses
établissements, est applicable dans une relation internationale1517 par le jeu des articles 5.5., 8.3 et
13.3 de la Convention de Bruxelles du 27/09/19681518.

584. Dans notre matière, l'octroi de licences de copies de logiciel est fait par le siège de la société
mère. La succursale se contente, au pis de trouver des clients, de négocier avec eux les conditions
économiques du contrat avant de renvoyer à la direction du siège le contrôle des modalités de la
conclusion du contrat. Dans un second cas, une partie de l'équipe informatique employée par le siège

1513
Voir infra Section 2.
1514
La Convention modèle de l'OCDE du 22/12/2000.
1515
J. BEGUIN, M. MENJUCQ, TRAITE DROIT DU COMMERCE INTERNATIONAL, p. 329 §568.
1516
Voir infra §§ 1521 et s.
1517
J. BEGUIN, M. MENJUCQ, TRAITE DROIT DU COMMERCE INTERNATIONAL, p. 327-28 §567.
1518
Dont certaines dispositions ont été reprises par le Règlement n° 44/2001 du Conseil du 22 décembre 2000 concernant
la compétence judiciaire, la reconnaissance et l'exécution des décisions en matière civile et commerciale, JOUE n° L 012
du 16/01/2001 p. 0001 – 0023.

268
est détachée auprès de la succursale. Cette équipe est présente pour offrir un support1519 informatique
au client ou pour effectuer des développements spécifiques. Les programmeurs sont liés à un contrat
de travail conclu sous le droit français. Par conséquent tous les développements spécifiques réalisés
par ces derniers sont soumis à l'article L 113-9 du CPI.

585. En revanche, dans le cas d’une filiale, l’antenne est une personne morale distincte de la société
mère. Cette filiale1520 est généralement créée dans le but de se rapprocher d’un nouveau marché en
fournissant des solutions logicielles adaptées à des prospects locaux. L’acquisition de ces licences
doit être acquise de la société mère par la filiale à prix coûtant. En effet, une augmentation ou une
diminution du prix ferait peser sur l’entreprise un risque de suspicion d’un prix de transfert conférant
un avantage « anormal » 1521 au sens de l’article 57 du CGI 1522 . Cet avantage anormal crée une
présomption d’évasion fiscale1523. La note du 1er septembre 19931524 a admis qu’une application trop
sévère de cet article étouffait les entreprises en les empêchant d’être compétitives sur de nouveaux
marchés. La présomption doit être écartée lorsque les prix de cession ou de licences accordées aux
filiales étrangères sont proches du prix de revient.

586. Les incitations et les régulations des États d’accueil sont prises en compte par les personnes
privées étrangères de différentes façons. Tout d'abord, l'État étranger peut faire un appel d'offre au

1519
Voir Chapitre 2 du présent titre.
1520
Pour des raisons de brièveté, nous partons du principe que le contrôle de la filiale par sa maison mère est apparent.
1521
Voir J.-L. BILLON, LA FISCALITE DU NUMERIQUE, éd. Droit@litec, 2000, pp. 211, spéc. p.168 § 200 : « le
transfert indirect de bénéfices vers l’étranger est constitué par la manipulation des prix stipulés entre entreprises
dépendantes. Ce procédé consiste, à l'occasion d’une opération économique, à faire apparaître fictivement un revenu au
sein d’une souveraineté fiscale autre que celle qui aurait dû être en mesure d’appliquer l’impôt aux sommes en cause.
(…) Pour qu’il y ait transfert indirect, il faut donc qu’un prix ‘’anormal’ ’ait été convenu entre des partenaires dépendants.
Ce caractère ‘’anormal’’ est la manifestation d’un avantage que l’un des entreprises a consenti à l’autre sans en recevoir
une contrepartie, que celle-ci soit absente ou qu’elle soit insuffisante ».
1522
Article 57 CGI : « Pour l'établissement de l'impôt sur le revenu dû par les entreprises qui sont sous la dépendance
ou qui possèdent le contrôle d'entreprises situées hors de France, les bénéfices indirectement transférés à ces dernières,
soit par voie de majoration ou de diminution des prix d'achat ou de vente, soit par tout autre moyen, sont incorporés aux
résultats accusés par les comptabilités. Il est procédé de même à l'égard des entreprises qui sont sous la dépendance
d'une entreprise ou d'un groupe possédant également le contrôle d'entreprises situées hors de France.
La condition de dépendance ou de contrôle n'est pas exigée lorsque le transfert s'effectue avec des entreprises établies
dans un État étranger ou dans un territoire situé hors de France dont le régime fiscal est privilégié au sens du deuxième
alinéa de l'article 238 A.
En cas de défaut de réponse à la demande faite en application de l'article L. 13 B du livre des procédures fiscales, les
bases d'imposition concernées par la demande sont évaluées par l'administration à partir des éléments dont elle dispose
et en suivant la procédure contradictoire définie aux articles L. 57 à L. 61 du même livre.
A défaut d'éléments précis pour opérer les rectifications prévues aux premier, deuxième et troisième alinéas, les produits
imposables sont déterminés par comparaison avec ceux des entreprises similaires exploitées normalement. »
1523
Voir Direction Générale des Impôts Note Administrative du 4 mai 1973 : « Dans le cadre des relations d’affaires qui
s’établissent entre sociétés affiliées, les sociétés de vente constituent des débouchés naturels pour l’écoulement de la
production du groupe. Il convient dans ce cas de s’assurer que les achats de la filiale auprès de la société étrangère ne
sont pas faits à des prix majorés ou que les ventes à l’entreprise étrangère ne sont pas effectuées à des prix minorés. Ces
moyens peuvent être, en effet utilisés pour transférer indirectement à l’étranger une partie des bénéfices réalisés par
l’entreprise française. ».
1524
Doc. Adm. 4 A 1212.

269
travers de marché public. Dans ce cas, l'éditeur de logiciel peut être contraint de créer une structure
locale pour y candidater. A l'inverse, l'Union Européenne et les dispositions de l'OMC ont créé des
procédures contraignant les pouvoirs adjudicateurs nationaux à ouvrir leur marché aux opérateurs
économiques ressortissants d'États tiers. Néanmoins, lorsque l'éditeur de logiciel décide de faire un
investissement substantiel dans une zone géographique donnée, il dispose, à son tour, de la possibilité
de faire un « benchmark » des différents avantages proposés par les États de la zone économique
convoitée.

587. En effet, l'investissement dans une « usine à programmation logicielle », par exemple, impactera
économiquement et socialement l'État d'accueil. Cet impact se fait au travers d'une modernisation des
infrastructures entourant le lieu d'implantation. Ceci implique l'emploi de constructeurs locaux, ou
d'évolution des infrastructures sociales, la création d'hôpitaux pour soigner les salariés expatriés par
exemple, ou des écoles ou centres de formation pour que les ressortissants de l'État d'accueil puissent
être employés. Les avantages sont à la fois directement économiques, par l'investissement per se
effectué sur les infrastructures par la société investisseuse 1525 , et indirectement sociaux, par la
formation et l'emploi des nationaux. Ceci explique donc la volonté des États de se démarquer en
offrant les meilleures conditions réglementaires et fiscales.

588. Toutefois en tant qu’acteurs économiques, les investisseurs souhaitent à la fois protéger leur
apport en limitant les risques de l'arbitraire de l'État d'accueil tout en s'assurant de certains avantages
économiques. Ces avantages sont principalement fiscaux, tel que par exemple, des taux d'imposition
bas ou une baisse des cotisations sociales1526 pour les salariés ressortissants de l'État en question.
Cette limitation se traduit par un contrat d’investissement (contrat d’État) comprenant des clauses
d'intangibilité et de stabilisation 1527 . Ces clauses dérogent au droit commun national de l’État

1525
Voir J.-M. LONCLE, D. PHILIBERT-POLLEZ, les clauses de stabilisation dans les contrats d'investissement, RDAI
n°3, 2009, p.267 « L'investissement privé étranger constitue de longue date pour les États un moyen de développer leur
économie dans des secteurs clés, notamment parce que le recours au privé dans des domaines tels que l'énergie (pétrole,
gaz, électricité), l' eau, les transports et autres projets d'infrastructures permet d'alléger d'autant les finances publiques
de l'État d'accueil, dans la mesure où le financement du projet incombera à la partie privée ».
1526
Voir l'exemple fourni par J.-M. LONCLE, D. PHILIBERT-POLLEZ, note supra, p. 277« Les modifications à la
législation postérieures à la date d'entrée en vigueur du présent Contrat ne seront pas applicables qu'à condition qu'elles
n'entraînent pas des restrictions à l'indépendance et à la liberté de gestion du Contractant dans le cadre de l'exécution
du présent Contrat, ni qu'elles ne viennent affecter de façon significative les coûts salariaux du Contractant ».
1527
Au sujet de ces clauses, J. -B. RACINE, F. SIIRIAINEN, DROIT DU COMMERCE INTERNATIONAL, Dalloz,
2ième éd., 2011, pp. 530, spéc. p. 162 §226 « le contrat est alors soumis à la loi contractant, mais son pouvoir normatif,
par le biais de ces clauses est neutralisé. Par une clause d'intangibilité, l'État s'engage à ne pas remettre en cause le
contrat, notamment par l'utilisation d'actes de puissance publique. La clause de stabilisation, quant à elle, a pour
principal effet de geler la loi de l'État contractant au moment de la conclusion du contrat. Toute modification de la loi
postérieure au contrat est par conséquent inopposable au partenaire privé. Cette clause peut concerner toute législation
ou bien être cantonnée à certains domaines (par exemple le domaine fiscal) ». Dans le même sens C. KESSEDJIAN,
DROIT DU COMMERCE INTERNATIONAL, PUF, 2013 pp. 565, spéc. p. 154-55, §291 qui souligne que ces clauses
n'ont un effet limité dans la mesure où le contrat est par principe intangible et stable. Mme KESSEDJIAN souligne
également que ces clauses sont historiquement apparues pour prémunir les concessions « fortement ancrés dans le droit
public de l'État hôte (…) contre des changements politiques déguisés en modification juridiques ».

270
d’accueil en offrant une stabilité aux personnes morales créant des succursales ou des filiales dans
cet État1528 par le gel d'avantages octroyés à l'investisseur1529. Ce caractère dérogatoire se manifeste
également par la nature même du contrat d’État. Sur ce sujet, la doctrine s'interroge sur la qualification
du contrat d'État. En effet, ce dernier est un contrat relevant tant de dispositions de droit interne que
de droit international1530.

589. La violation d'une telle clause par un État n'entraîne pas pour autant l'anéantissement du contrat
d'état. La sentence arbitrale LG&E contre Argentine souligne qu'une variation des éléments encadrés
par la clause de stabilisation n'entraîne pas pour autant une expropriation de fait 1531 . MM. les
professeurs LONCLE et PHILIBERT-POLLEZ rappellent que la violation contractuelle d'une telle
clause ne remet pas en cause le contrat. Elle ouvre à l'investisseur un droit d'indemnisation pour
réparer cette rupture1532. Ces auteurs soulignent également qu'une telle indemnisation est quérable,
c'est-à-dire qu'elle devra faire l'objet d'une demande de la part de l'investisseur. Ce dernier peut en
revanche préférer s'en abstenir pour pérenniser sa relation avec l'investisseur1533.

590. Ce régime offre également la possibilité pour les parties de ne pas soumettre le contrat
d'investissement au juge du for, c'est-à-dire de l’État d'accueil, mais de privilégier un arbitrage
international ad hoc ou du CIRDI. Le but affiché est de s'affranchir de toute tentative de partialité par

1528
Voir J.-M. LONCLE, D. PHILIBERT-POLLEZ, p. 280 « De tous les engagements qu'il est susceptible de prendre
afin d'attirer des investisseurs étrangers, ceux contenus dans les clauses de stabilisations sont sans nul doute les plus
contraignants. Une clause de cette nature va au-delà d'une clause de traitement national ; son objet n'est pas d'assurer à
l'investisseur étranger un traitement équivalent à celui d'un ressortissant de l'État d'accueil, mais un traitement plus
privilégié. Il ne s'agit plus de non-discrimination mais de discrimination positive au profit d'une catégorie d'investisseur ».
1529
Pour reprendre la formule du professeur P. WEIL, les clauses de stabilisation ou d'intangibilité insérées dans les
accords de développement économique, in ECRITS DE DROIT INTERNATIONAL, PUF, 2000, p.331. « La clause de
stabilisation permet « de geler la législation nationale du pays hôte dans l'État où elle se trouve à la date de la conclusion
du contrat, et partant, de limiter l'exercice par l'État de sa compétence législative » (pour) « mettre l'investisseur à l'abri
des pouvoirs exorbitants que l'État hôte peut tenir de son droit national à l'égard de ses cocontractants ».
1530
Voir la sentence arbitrale du 19/01/1977, JDI 1977 p. 350 « La présente concession sera régie par et devra être
interprétée conformément aux principes de la loi libyenne en ce que ses principes peuvent avoir de commun avec les
principes du droit international ; en l'absence de points communs avec les principes de la loi libyenne et ceux du droit
international, elle sera régie et interprétée conformément aux principes généraux du droit, en ce compris ceux de ces
principes généraux dont il a été fait application par des juridictions internationales ».
1531
Sentence CIRDI Ab/02/1 (03/10/2006) « In the circumstances of this case, although the state adopted severe measures
that had a certain impact on the Claimant's investment, especially regarding the earnings that the Claimant expected such
measures did not deprive the investors of the right to enjoy their investment (…). Without a permanent, severe deprivation
of LG&E's right with regard to investment, or almost complete deprivation of the values of LG&E's investment, the
tribunal concludes that these circumstances do not constitute expropriation », citée par J.-M. LONCLE, D. PHILIBERT-
POLLEZ p. 281
1532
Id.
1533
J.-M. LONCLE, D. PHILIBERT-POLLEZ id. p. 282 qui cite S. MANCIAUX (changement de législation fiscale et
arbitrage international, revue de l'arbitrage, 2001-2 pp.328-329) : « Si la Société Petrolla (…) a finalement obtenu que
l'État grec fût condamné à lui rembourser les sommes versées au titre de l'imposition exceptionnelle sur les sociétés, (…)
les autres opérateurs étrangers ont préféré transiger avec l'État d'accueil et accepter une modification du régime fiscal
(….) ; c'est dire qu'en ce domaine des considérations extra-juridiques amènent les investisseurs étrangers à renoncer à
une application rigide du droit afin de ne pas trop assombrir l'atmosphère de leur relation avec l'État d'accueil : il est
souvent de meilleure politique de privilégier le long terme et une poursuite durable de l'activité économique, même à
profit réduit, plutôt que d'imposer dans le court terme un strict respect de la clause de stabilisation, ce qui risque fort
d'amener l'État à prendre d'autres mesures plus dommageables pour l'investisseur ».

271
le juge de l'État d'accueil, en faveur de l'État, ou à l'inverse, du juge de l'État d'origine de l'investisseur
en faveur de son ressortissant.

591. Or dans notre matière, le contrat d'État renvoie à une sorte d'opération de sous-traitance
immatérielle internationale. La sous-traitance entend l'emploi d'une structure externe, qui peut être
dans les faits une filiale qui ne sera pas soumise au droit commun, à la société investisseuse. Ce type
de contrat n'entraîne aucun transfert de propriété à un tiers. Ceci élimine donc la qualification de
contrat de transfert technologique1534.

592. À notre sens, et pour prendre le cas précis de l'Inde, les droits d'auteur s'inscrivent dans une
application du copyright, par conséquent du work for hire. Les droits sont directement accordés à la
structure pour laquelle travaillent les programmeurs-salariés. Nous verrons 1535 que la séparation
juridique entre la société mère et sa filiale, ou de la société cliente avec son prestataire dans le cadre
d'une relation commerciale suivie, tend à se dissiper quelque peu par l'introduction d'un devoir
vigilance. Ce devoir de vigilance se manifeste dans le cadre de notre étude par l'introduction d'une
responsabilité sociale de l'entreprise1536. Ainsi, et dans le cadre de limites définies très strictement, la
société mère ou la société cliente de nationalité française doit s'assurer que les salariés/travailleurs du
sous-traitant respectent des conditions de travail adéquates et les droits de l'homme. Toutefois, cette
exigence n'est pour l'instant que relative sur des aspects trop importants pour constituer un réel
changement dans la politique sociale des entreprises sous-traitantes.

593. Les requêtes des investisseurs étrangers contre les pays en voie de développement d'implantation
de telles usines portaient autant sur une volonté de sécurité juridique relative à la confidentialité des
codes sources et des droits intellectuels que sur les aspects réglementaires et fiscaux. L'implantation
progressive de structures étrangères entraînerait une augmentation de la protection de ces droits
exigée par les investisseurs. Cette corrélation n'est pas intégralement fausse puisque pour attirer des
investisseurs étrangers spécialisés dans l'immatériel, les États d'accueil ont dû se doter d'une
législation protectrice de la propriété intellectuelle1537 . Néanmoins cette protection est le fruit de
bénéficier des accords commerciaux internationaux, dont l'ADPIC n'est qu'un volet.

B. Le logiciel à la frontière du brevet et du droit d'auteur par sa qualification fiscale et comptable

1534
Tel que défini par M. CORNU, DICTIONNAIRE JURIDIQUE, note supra, comme étant « un contrat en vertu duquel
une personne qui détient la maîtrise d'un procédé d'une technique, d'un savoir-faire transmet à un tiers cette compétence ;
s'accompagne parfois de la fourniture des moyens matériels qui conditionnent sa réalisation ».
1535
Voir infra §§. 1825 et s.
1536
Voir infra §§ 1841- 1842.
1537
Voir supra § 89 et s.

272
594. Ce traitement fiscal du logiciel est l’expression d’une volonté politique de soutien et de
développement de l'innovation. Cette volonté se retrouve dans le choix de la protection du droit
d'auteur pour le logiciel, même si cette protection a été déformée par opportunité1538. En effet, et MM.
1539
les professeurs LUCAS et Mme LUCAS-SCHLOETTER le rappellent, l'amortissement
comptable d'une œuvre variera en fonction de la durée de vie l'œuvre et non des droits intellectuels
qui lui sont attachés1540.

595. En fonction de si le logiciel est conçu spécifiquement par l'entreprise ou selon si celle-ci
l'acquiert sa qualification comptable varie. Cette conception est également subordonnée à la variation
de la simple acquisition du logiciel en tant que tel ou comme faisant partie intégrante d'un matériel
acquis1541.

596. Cette conception économique du logiciel souligne l'originalité du logiciel par rapport aux restes
des œuvres de l'esprit. En effet l'article 236 du CGI dispose dans son I que « Pour l'établissement de
l'impôt sur le revenu ou de l'impôt sur les sociétés, les dépenses de fonctionnement exposées dans les
opérations de recherche scientifique ou technique peuvent (…) être immobilisées ou déduites des
résultats de l'année ou de l'exercice au cours duquel elles ont été exposées (...). Ces dispositions sont
applicables aux dépenses exposées dans les opérations de logiciels ».

597. Une telle mesure s'explique aisément. La transposition des principes de la propriété industrielle
à la propriété littéraire et artistique propre au logiciel est faite dans une volonté de soutien publique
au développement de cette nouvelle industrie. En effet, et à l'instar des stratégies territoriales de
propriétés industrielles, la réglementation fiscale peut être utilisée pour sanctionner certaines
pratiques. La sanction peut être positive comme dans le cas du logiciel, ou à l'inverse négative comme
nous l'avons vu avec la pornographie1542.

598. Le logiciel se retrouve ainsi être à la fois être qualifié de produit de consommation, nécessaire à
la production économique à la société utilisatrice, et d'innovation technologique permettant un régime
fiscal optimisé pour les frais de recherches (1°). Néanmoins, cet aspect comptable semble en
inadéquation tant avec son rôle économique, qu’avec les nouvelles formes de conception du logiciel

1538
Voir J. HUET, l'Europe des logiciels, D. 1992, Ch. 221.
1539
TRAITE PLA, p. 754 § 931
1540
TRAITE PLA, p. 755 § 931 « Si la possibilité d'amortir n'était fondée que sur le caractère temporaire du monopole,
il n'y aurait d'autre solution que de s'aligner sur la durée du droit, ce qui conduirait à des difficultés pratiques
insurmontables en matière de droit d'auteur, compte tenu du fait que le délai de droit commun de soixante-dix ans à partir
du jour du décès de l'auteur. ».
1541
Certains viennent à parler d'une conception matérialiste du logiciel, voir principalement J. HUET, de la vente de
logiciel, MELANGES CATALA, Litec 2001, pp., p. 425 et s.
1542
Voir note supra § 260.

273
(2°).

1° la conception classique de la comptabilité pour la création d'un logiciel

599. Les logiciels font l'objet d'un traitement fiscal différent en fonction leur méthode de création, de
leur incorporation et de leur utilisation. La seconde option sera traitée concomitamment aux deux
autres hypothèses. Cette distinction fiscale repose sur l'article 331-3 du plan comptable général (PCG
par la suite). Cet article distingue les logiciels autonomes et les logiciels intégrés à un projet de
développement.

600. Ainsi lorsque le logiciel fait l'objet d'une création, c'est-à-dire que le logiciel est le produit d'un
éditeur de logiciel, les frais engagés pour la conception sont susceptibles d'être éligibles à une
déduction fiscale au titre de l'article 236-1 du CGI. Cette déduction fiscale est faite alternativement
sur l'impôt sur le revenu, les bénéfices industriels et commerciales, les bénéfices non commerciaux
ou enfin sur l'impôt des sociétés. Les sommes à soustraire de cette base concernent l'ensemble des
projets menés par la société contribuable et non par projet 1543 . L'article 236-1 du CGI offre au
contribuable le choix entre une déduction immédiate des dépenses et une immobilisation incorporelle
de ces mêmes dépenses à l'actif pour une période maximale de 5 ans. Ceci correspond à
l'amortissement de la conception du logiciel qui relève du droit commun comptable.

601. Ce choix est, toutefois, soumis au respect de certains critères. Tout d'abord, l'éditeur doit mener
une opération de conception. L'administration fiscale les qualifie de la façon suivante :
« -d'une part, à définir et à décrire les spécifications fonctionnelles des logiciels à réaliser ;
- d'autre part, à assurer les travaux de programmation et les tests de contrôle préalables, soit à la
fabrication et à la commercialisation des logiciels, soit à leur utilisation par l'entreprise elle-
même »1544. Le texte distingue ainsi la recherche du développement.

602. Les travaux préparatoires du logiciel, considérés comme des opérations de recherche
fondamentale et de certaines opérations de recherche appliquée, c'est à dire comme le développement
de nouvelles applications et de nouveaux procédés dans le domaine d'activité de l'entreprise 1545 ,
relèvent naturellement de la conception du logiciel. Peuvent y être inclus les opérations de rédaction

1543
Voir DIRECTION GENERALE DES FINANCES PUBLIQUES, BIC Distinction entre éléments d'actif et charges –
dérogations généraux de détermination des actifs et décisions de gestion – dépenses de recherches et développement, de
conception de logiciels, de création de site internet et de brevets et marques développés en interne, BOIC BIC CHG 20
30 30 20120912, 12/09/2012, (« BOIC BIC CHG 20 30 30 20120912» par la suite), p.4 §70 « L'option (voir infra) doit
donc désormais être exercée pour l'ensemble des projets de l'entreprise, et non projet par projet. ».
1544
Instruction du 12/10/1984 BODGI 4C-7-84.
1545
Voir CE 10/06/2010, n°312377, 8em et 3em s.-s., min c. SAS Hitex, RJF, n°10, 10/2010, p. 731 et s. §878.

274
du cahier des charges1546 ou du product backlog1547. Les frais inhérents à la conception en amont
rentrent dans les charges puisqu' « à ce stade le projet a une fiable probabilité de succès technique.
Par conséquent, les frais engagées lors de l'étude préalable doivent être inscrites dans les charges
de l'exercice au cours duquel elles sont engagées et ne peuvent être rattachées, avec exactitude, au
coût d'un projet en cours d'individualisation »1548.

603. La phase de développement du développement est comptabilisée dès lors que le logiciel a de
sérieuses chances de réussite technique et de rentabilité commerciale1549. Pour cela l'entreprise doit
démontrer le respect de six conditions cumulatives :
« -la faisabilité technique nécessaire à l'achèvement de l'immobilisation incorporelle en vue de sa
mise en service ou de sa vente doit être démontrée ;
– l'entreprise a l'intention d'achever l'immobilisation incorporelle en vue de sa mise en service
ou de sa vente doit être démontrée ;
– l'entreprise a la capacité d'utiliser ou de vendre cette immobilisation incorporelle ;
– l'immobilisation incorporelle générera des avantages économiques futurs;- l'entreprise doit
notamment démontrer l'existence d'un marché pour la production issue de l'immobilisation
incorporelle ou pour l'immobilisation incorporelle elle-même ou, si celle-ci doit être utilisée
en interne, son utilité ;
– l'entreprise dispose des ressources (techniques, financières et autres) appropriées pour
achever le développement et utiliser ou vendre l'immobilisation ;
– l'entreprise a la capacité d'évaluer de façon fiable les dépenses attribuables à l'immobilisation
incorporelle au cours de son développement »1550.

604. Ainsi, pour être éligible aux choix offerts par l'article 236-I du CGI, le développeur doit
approuver que le développement de logiciel soit une certitude factuelle. Pour cela, le développeur
doit montrer la rentabilité de celui-ci satisfaisant un besoin certain et que le projet informatique est
réalisable. L'inscription à l'actif de ces coûts rend cette inscription irrévocable 1551 . De plus, la
destination finale de l'utilisation du logiciel est indifférente, c'est-à-dire que l'utilisation du logiciel
soit élaborée pour une finalité interne ou une finalité commerciale.

605. Les logiciels élaborés par un tiers pour le fonctionnement de l'entreprise rentrent quant à eux

1546
Voir infra §2.
1547
Voir infra §692.
1548
Voir également GUIDE DU RESPONSABLE COMPTABLE, ADMINISTRATIF, FINANCIER, Lamy, éd. 2014, p.
13 §355-360.
1549
Ce qui ne va pas sans rappeler les dispositions de la protection de la documentation voir supra §§33 et s..
1550
BOIC BIC CHG 20 30 30 20120912, p.4, § 60.
1551
Id.

275
dans l'évaluation du stock en tant que dépense de fonctionnement1552. Le stock étant « constitué par
l'ensemble des marchandises, des matières premières, de matières et fournitures consommables, des
productions en cours, des produits intermédiaires, des produits finis, (…), qui sont la propriété de
l'entreprise à la date de l'inventaire et dont la vente en l'état ou au terme d'un processus de production
à venir ou en cours permet la réalisation d'un bénéfice d'exploitation »1553. Un tel logiciel spécifique
s'inscrit comme une production en cours et il doit être incorporé dans le coût de revient des
commandes de tiers, ou en tant que coûts de développements portés à l'actif 1554 . Les frais de
développement se répartissent en fonction de l'existence d'une contrepartie. En présence d'une
contrepartie certaine c'est-à-dire de la réalisation d'une prestation par un tiers, les frais de
développement correspondent alors à la définition d'un stock. Leur comptabilité est prise en cours de
production. Dans la situation inverse, les frais de développement rentrent dans les charges de
l'entreprise.

606. Les logiciels intégrés dans un matériel sont compris comme des immobilisations corporelles et
non incorporelles, car ils sont considérés comme faisant partie d'un tout. Les systèmes d'exploitation
et les micrologiciels sont ainsi visés. À ce principe deux tempéraments doivent être faits. Tout d'abord,
le système d'exploitation ne sera pas considéré en tant qu'immobilisation incorporelle dès lors que
celui-ci est développé par l'acquéreur du matériel. Dans cette hypothèse, le logiciel système
d'exploitation rejoint donc le droit commun mentionné ci-dessus. La seconde alternative à cette
immobilisation corporelle est lorsque le logiciel est fourni avec une facture séparée par rapport au
matériel.

607. Le logiciel s'analyse soit en tant qu'un moyen de production faisant l'objet d'un traitement
comptable répondant aux besoins de l'entreprise, soit au contraire comme étant un objet de recherche
au même titre qu'un brevet. C'est dans ce dernier cas que pour les besoins de la recherche, le crédit
d'impôt recherche (« CIR » par la suite) est éligible aux frais de développement de logiciels
spécifiques ou de développement d'un nouveau produit. En effet, l'article 244 quater K du CGI,

1552
C'est-à-dire « les sommes consacrées à l'acquisition ou à la construction d'immeubles, d'installations (laboratoires,
par exemple) de matériels et, d'une manière générale d'éléments d'actifs immobilisés, qui peuvent seulement donner lieu
à un amortissement échelonné, sauf disposition particulière, sur leur durée normale d'utilisation ». BOIC BIC CHG 20
30 30 20120912, p.2, § 20, voir également GUIDE DU RESPONSABLE COMPTABLE, voir également
ADMINISTRATIF, FINANCIER, Lamy, éd. 2014, p. 10 § 355-60 « Les éléments destinés à servir de façon durable à
l'activité de l'entreprise constituent l'actif immobilisé. Sont concernés les éléments de toute nature (corporelle ou
incorporelle), qu'ils aient pour objet de satisfaire les besoins propres ou ceux de sa clientèle, qu'ils soient acquis auprès
de tiers ou créées », voir également l'alinéa 2 de l'article 15 de la Quatrième directive européenne (78/660/CEE du Conseil,
du 25 juillet 1978, fondée sur l'article 54 paragraphe 3 sous g) du traité et concernant les comptes annuels de certaines
formes de sociétés) qui dispose que « l'actif immobilisé comprend tous les éléments patrimoines qui sont destinés à servir
de façon durable à l'activité de l'entreprise ».
1553
Voir MEMENTO PRATIQUE LEFEBVRE FISCAL, 2013, p. 144 § 7675.
1554
Voir CE 11/07/2011 n° 340202, 8em et 3em s.-s., Sté Faurecia Sièges d'automobiles, RJF, n°11, 11/2011, p. 1036 et
s. §1129.

276
modifié par la loi de finance pour 20081555, dont le champ d'application est défini par l'article 49
septies F du même code, rend le logiciel éligible au CIR pour les entreprises relevant de l'impôt sur
les BIC, les BNC ou les bénéfices agricoles ou les bénéfices passibles de l'impôt sur les sociétés.

608. Sans entrer dans l'application de l'article 244 quater K, et au travers du CIR, le législateur invite
l'industrie informatique à innover1556. En effet, le CIR offre la possibilité à l'éditeur de soit diminuer
l'assiette du montant redevable d'un certain pourcentage dégressif pour une période de deux années,
soit de toucher ce crédit en avances pour financer son entreprise. L'assiette comprend ainsi « les
dotations aux amortissements des immobilisations, créées ou acquises à l'état neuf et affectées
directement à la réalisation d'opération de recherches »1557 et « les dépenses de personnels afférentes
aux chercheurs et techniciens de recherche directement et exclusivement affectés à ces
opérations » 1558 . Les dépenses personnelles sont de 200% pour l'emploi en contrat à durée
indéterminé d'un docteur mais surtout lorsque ces dépenses sont confiées à un organisme public, un
établissement supérieur délivrant un diplôme conférant un grade de master, des fondations de
coopérations scientifiques, des établissements publics de coopération scientifiques, des fondations
reconnues d'utilités publiques 1559 . Au travers de cette méthode l'État s'assure que la recherche
française, qui n'obtient néanmoins pas les droits d'auteurs sur le logiciel développé dans ce cadre, ne
soit pas exclue totalement de la recherche appliquée.

609. Néanmoins les juridictions administratives ont réduit, fin des années 90, cette manne étatique en
limitant le CIR que « dans le cadre de véritables opérations de recherche et de développement dont
l'objet est d'apporter des améliorations techniques au produit ou au procédé et qui ne doivent pas
reposer sur la simple nouveauté commerciale d'un logiciel ou le développement de modules
transactionnels »1560. Ainsi ont été exclues du champ du CIR l'achat de compilation de logiciels1561,
le logiciel développé par un personnel ne jouissant ni d'une qualité scientifique ou d'ingénieurs et
celui ne mentionnant pas les résultats de la recherche ni le caractère nouveau des solutions

1555
L 2008-1822, du 25/12/2007, JO 27/12/2007 p. 21211.
1556
Voir dans N. JACQUOT, Fiscalité des entreprises : pas de grand soir, Droit et Patrimoine, 02/2015, n°244, pp. 44
qui souligne qu'il était prévu que les crédits d'impôts de recherche s'appliquent à l'industrie du jeu vidéo.
1557
Article 244 quater B-II-a), voir également LAMY DROIT DU NUMERIQUE, §1365 -Le régime spécifique des
dépenses de conception du logiciel « Immobilisations, qu'elles soient matérielles (ordinateurs...) ou immatérielles
(logiciels intermédiaires de calculs). Seules les dotations aux amortissements de ces immobilisations peuvent être retenues
dans les bases de calcul de l'impôt ».
1558
Article 244 quater B-II-b), voir également LAMY DROIT DU NUMERIQUE, §1365 -Le régime spécifique des
dépenses de conception du logiciel, « Pour l'essentiel, les dépenses de conception de logiciels sont constituées de dépenses
de personnel. Seules les quotes-parts de salaires correspondant à l'activité de conception de logiciels assimilables à des
opérations de recherche et de développement (…) seuls sont pris en compte les salaires, charges sociales incluses, des
chercheurs et techniciens ».
1559
Article 244 quater B-II-d).
1560
TA Besançon, 09/05/1996, Sté Cegid informatique c/ DRI Franche-Comté, juris-data 042476.
1561
CAA Nancy, 07/11/1996, Droit. Fis. 1997, n°19, comm. 534.

277
élaborées1562.

610. Le vocabulaire utilisé par la jurisprudence ainsi que par les textes relatifs au CIR soulignent
l'inclusion du logiciel dans une sphère jusqu'alors limitée au droit des brevets. Cette inclusion,
associée avec le régime de la création logicielle salariée, met en exergue que l'élection du
programmeur salarié comme auteur au sens du droit commun de la propriété littéraire et artistique
n'est guère accessible. Le législateur assiste ainsi l'industrie logicielle à des développements relevant
davantage des aspects commerciaux que de recherches stricto sensu.

2° vers une remise en cause de la conception classique

611. Outre les dépenses de personnel, le CIR ne vise que les dotations aux amortissements matériels
ou immatériels. Or le logiciel, quel qu’il soit, dispose d’un régime d’amortissement spécifique car il
est considéré comme un élément incorporel de l’actif immobilisé. L’administration a adopté la
technique de l’amortissement linéaire, c’est-à-dire « par l'échelonnement régulier de la dépréciation
auquel correspondent des annuités constantes en principe sur la durée normale d'utilisation des
biens » 1563 . Cette dépréciation résulte de l’usure provoquée par leur utilisation. Même si cette
dépréciation est relative pour un logiciel, les annuités devront être calculées dès la date de son
acquisition, et non de sa mise en service effective1564.

612. La détermination temporelle de cet amortissement se fait en fonction des besoins de l’entreprise
ou de sa clientèle puisque « un programme informatique, à raison de leur nature et de l’évolution
rapide des techniques qu’il incorpore, se déprécie dès son acquisition »1565. Les logiciels acquis en
deçà d’un montant de 500 euros peuvent être comptabilisés directement en charge1566. L’article 236-
II CGI prévoit un régime d’amortissement exceptionnel, car accéléré, pour le logiciel dès onze mois
après la date de l’acquisition du logiciel. Le mois de l’acquisition était considéré comme un mois
entier. Le principe repose sur un amortissement prorata temporis de la valeur du logiciel1567.

613. Cette procédure déroge au droit commun qui prévoit un amortissement correspondant à la durée

1562
T.A. Chalons en Champagne, 1ere ch., n°92-693, RJF 1996, n°7 p. 523.
1563
DGFP, BIC - Amortissements- Régime de l'amortissement linéaire, BOIC-BIC-AMT-20-10, 12/09/2012 §1.
1564
CE 06/12/1985, Req. 53.001, Droit fisc. 30/04/1986 n°18.
1565
Voir LAMY DROIT DU NUMERIQUE, 2014, § 1360.
1566
DIG SLF, BOI 4 C -6-1994, 09/12/1994.
1567
Voir DGPG, BIC-Régime des amortissements exceptionnels-dépenses d'acquisition de logiciels, BOIC-BIC-AMT-
20-30-70-20120912 , 12/09/2012, p.2 §60 «l'amortissement exceptionnel est calculé sur la période s'achevant à l'issue
des onze mois consécutifs suivant le mois d'acquisition : il est effectué au prorata du nombre de mois restant à courir
entre le premier jour du mois de la date d'acquisition du logiciel et la clôture de l'exercice ou la fin de l'année. Le solde
est déduit à la clôture de l'exercice suivant ou au titre de l'année suivante. ».

278
de l’utilisation du logiciel1568. La doctrine fiscale estime que le versement pour des licences annuelles
de brevets peut être amorti si ce versement est échelonné sur toute la durée du contrat.1569. Cette
disposition transposée au logiciel permet d’adapter l’amortissement d’un logiciel soumis à un contrat
de licence à redevances périodiques. Ceci offre donc une distinction avec une copie de progiciel.

614. Les méthodologies de calculs des frais d'amortissements de logiciel pour le CIR prévoient qu'un
logiciel, utilisé tant pour des activités connexes au projet de recherche qu'également pour celui-ci,
doit voir son coût être inclus au prorata temporis de son utilisation pour ledit projet. Le calcul prorata
temporis peut être appréhendé par une échelle plus réduite que le mois. Tout en étant satisfaisant pour
l'inscription des licences d’IAAS1570 ou de SAAS1571 dans ce régime, cette solution est susceptible de
souffrir par un calcul comptable trop lourd et peu compréhensible. En effet, une licence d’IAAS ou
de SAAS peut être louée à la journée, à la semaine, ou au mois. Certes en fonction de son coût, ladite
licence peut être éligible à une inscription dans les charges. Cette inscription n'est tolérée que dans le
cadre d'un logiciel coûtant moins de 500 euros 1572 . Dans cette optique l'acquisition du logiciel
s'analyse comme la fourniture d'un bien, alors qu'à l'inverse le logiciel est susceptible d'être également
analysé comme une prestation de service1573.

615. La licence d'un logiciel équivaut à une copie de l'exemplaire d'un logiciel. L'acquisition d'une
licence de logiciel est traitée de façon comptable de la même façon que l'acquisition d'un logiciel
stricto sensu. Par conséquent, si une entreprise acquiert dix licences à deux cents euros d'un logiciel
en SAAS pour dix salariés, l'entreprise sera réputée avoir acquis dix logiciels pouvant entrer dans les
charges.

616. A l'inverse, si la licence de SAAS acquise est supérieure à une somme de 375 euros, que cette
licence de SAAS s'inscrit dans le cycle de production de la société, elle doit être considérée comme
un actif incorporel. Son caractère temporaire permettrait l'amortissement exceptionnel des logiciels
mais pour la période d'utilisation des licences. Néanmoins, le droit commun souligne que

1568
CE, 22 février 1984, req. n° 39535 « lorsqu'il a été acquis par une entreprise en vue d'être utilisé pour les besoins de
son exploitation durant plusieurs exercices, un programme informatique constitue normalement un élément incorporel de
l'actif immobilisé devant faire l'objet d'un amortissement dont le taux est déterminé en fonction de la période pendant
laquelle le programme en cause répond aux besoins de l'entreprise ou ceux de sa clientèle ».
1569
Id.
1570
Infrastructure as a service, c'est-à-dire la mise à disposition de puissance de calculs fourni par des serveurs.
1571
Software as a service, Voir infra chapitre 2 Section 2.
1572
Voir MEMENTO FISCAL LEFEBVRE, 2013, p. 139, §7540 « Par mesure de simplification, l'administration autorise
les entreprises à passer directement en charges déductibles, lorsque leur valeur unitaire n'excède pas un montant fixé à
500 euros hors taxe, le prix d'acquisition des biens suivants : matériels et outillages, matériels et mobiliers de bureau,
logiciels (BOI-BIC-CHG-20-30-10, n °20) ».
1573
Voir Réponse à la question ministérielle à la question écrite de M. AUTHIE, 29/03/1984 JO Sénat, 11/03/1984 la
fourniture de logiciels constituant « seulement le support matériels de travaux d'études particuliers nécessités par leur
conception ou leur adaptation aux besoins spécifiques de l'entreprise » s'analyse en une prestation « en revanche la vente
en série de logiciels procède de la livraison de biens meubles corporels ».

279
l'amortissement débute au jour de l'acquisition du logiciel et que le mois où cette dernière a lieu est
appréhendé en totalité. La méthode de calcul offert par le CIR circonviendrait à cette problématique
en combinant le prorata temporis du CIR avec celui de l'amortissement. Cette solution ne serait pas
totalement incohérente car l'amortissement sert à définir l'assiette du CIR, qui dispose lui-même d'un
calcul autonome. Le CIR répond à une procédure et à une finalité différente, mais cette méthode de
calcul peut être utilisée pour tenter de déterminer l'amortissement précis d'une licence SAAS
supérieure à la somme maximale pour des charges.

617. Ainsi le calcul proposé prendrait en compte dans un premier temps l'amortissement mensuel
proposé par l'amortissement exceptionnel applicable au logiciel, c'est-à-dire le prix du logiciel divisé
par nombre de jours dans l'exercice d'acquisition. La somme est alors soustraite de l'exercice suivant
pour refléter la réalité comptable.

618. Cette approche comptable se distingue totalement du droit commun des œuvres littéraires et
artistiques. Certes de tels artistes disposent d'un cadre bénéfique d'amortissement en raison de leur
activité mais ce cadre n'est adapté que façon à permettre auxdits artistes de ne pas être écrasés sous
une fiscalité trop importante. Ce régime prévoit en effet une retenue à la source mais également un
amortissement de leurs revenus sur plusieurs années1574.

§2. La création du logiciel par un éditeur pour le compte d'une entreprise tierce

619. La création d'un logiciel par un éditeur pour le compte d'une entreprise tierce se fait généralement
dans le cadre d'un cycle de programmation en V. Ce cycle de programmation se décrit par plusieurs
étapes débutant par l'analyse des besoins et des faisabilités 1575 et s'achevant par la validation du
logiciel par le client 1576 . La programmation en V se distingue des autres méthodologies de
programmations qui feront l'objet d'une étude spécifique1577.

620. La qualification de contrat d'entreprise pour un contrat de réalisation d'un logiciel spécifique est
classique. En effet, la prestation de réalisation d'un logiciel, que M. LE TOURNEAU qualifie
également de contrat d'étude et de communication de savoir-faire 1578 , est la digne héritière des
contrats clés en main industriels 1579 , c'est-à-dire des contrats complexes auxquels plusieurs

1574
Voir H. J. et A. LUCAS et A. LUCAS-SCHLOETTER, TRAITE PLA.
1575
Voir infra § 627.
1576
Voir infra § 642.
1577
Voir infra § 684 pour la méthodologie Agile et §723 pour les créations informatiques dans le cadre de hackathon.
1578
Voir P. LE TOURNEAU, CONTRATS INFORMATIQUES ET ELECTRONIQUES, p. 209, §4.26.
1579
Voir dans ce sens L. RAVILLON, L'adaptation du droit des contrats aux innovations technologiques : l'exemple des
secteurs informatique et spatial, RDAI n°4, 2007 p. 453, spéc. p.456 « la notion de contrat clé en main, utilisée pour les

280
intervenants participent. La réalisation de ce type de logiciel sous-entend une succession de
prestations nécessitant un cadre contractuel précis quant à leur exécution1580.

621. Historiquement le logiciel n'était initialement qu'un accessoire au matériel, le logiciel est devenu
un produit évolutif disposant d'une économie propre1581. La réalisation du logiciel pour le compte
d'une entreprise client n'entraîne guère une cession implicite des droit d'auteurs par le maître d'œuvre.
Ceci suggère, à défaut d'une cession, une licence des droits de propriété intellectuelle. Dans
l'hypothèse d'une absence de cession de la totalité des droits d'auteurs à la société cliente, le prestataire
est susceptible de maintenir le contrôle sur le logiciel en s'accordant le monopole sur la
maintenance1582. Ce monopole peut néanmoins être menacé dans le cas d'une exécution défaillante
par le prestataire par l'aménagement de séquestre par exemple1583.

622. Cet effritement du schéma économique a débuté par l'émergence des licences libres et
ouvertes1584 et a été accentué par le cloud computing. Dans ces deux cas, le logiciel conserve une
place déterminante mais le service connexe au logiciel s'est accru. Si le schéma traditionnel pouvait
être comparé à un univers au milieu duquel trône le logiciel-soleil et autour duquel évoluent des
services-planètes, cercle appartenant exclusivement à l'éditeur ; le logiciel libre a recentré cet univers
en remplaçant le logiciel-soleil par les services. La concurrence s'est donc déplacée du produit vers
le service. Pour rester dans cette même comparaison, le cloud computing est venu placer qu'un seul
service-planète gravitant autour du soleil.

623. La complexité du logiciel a entraîné une réservation de cette œuvre utilitaire par l'éditeur qui
ouvra la voie à une économie propre reposant tant sur le monopole intellectuel accordé (C) que sur

contrats de réalisation d'ensemble industriel, a donc été également appliquée ''au secteur informatique, certainement
pour son pouvoir évocateur, soulignant qu'il s'agissait d'opérations portant sur des ensembles associant matériel(s) et
logiciel(s)'' », citation de P. STOFFEL-MUNCK, CCE 05/2005 sous CA Rennes, 16/05/2004 ; pour un historique de la
qualification juridique du contrat clé en main en contrat d'entreprise et des propositions doctrinales, voir H. BITAN, H.
BITAN, DROIT ET EXPERTISE DES CONTRATS INFORMATIQUES, Lamy 2011, pp. 455, p. 275-6 §470-473.
1580
Voir dans ce sens H. BITAN, un an de droit des contrats informatiques, CCE n°4, 04/2006, « les projets informatiques
sont fréquemment composés de montages contractuels complexes conduisant à l'exécution d'un ensemble de conventions
tendant à la réalisation d'une solution informatique globale », voir également J. HUET, N. BOUCHE, LES CONTRATS
INFORMATIQUES, Lexis Nexis, 2011 pp. 113, spéc. p. 7 § 10 « A première vue, les contrats informatiques se coulent
facilement (…) dans les catégories connues de notre droit civil et commercial : contrat de vente (fourniture d'un matériel
informatique), contrat de bail ou location (mise à disposition temporaire de l'équipement), louage d'ouvrage ou prestation
de service (conseil, conception de logiciel, maintenance de système...). Toutefois, la complexité de la fourniture d'un
système fait, lorsque ce dernier est l'objet d'un contrat unique et global, qu'on est partagé entre deux qualifications : celle
de vente si l'on voit prédominer l'aspect de la fourniture de matériel et de composants standards, et celle de louage
d'ouvrage- ou contrat d'entreprise, si l'on perçoit que la conception de l'ensemble et les services rendus constituent la
part la plus importante. ».
1581
Voir dans ce sens par exemple N. JULLIEN, J.-B. ZIMMERMANN, Le logiciel libre : un renouveau du modèle
industriel coopératif de l'informatique, in HISTOIRE ET CULTURES DU LIBRES – DES LOGICIESL PARTAGES
AUX LICENCES ECHANGES, Framabook, 2013, pp. 556, spéc. p.135-164, particulièrement p. 141 et s.
1582
Voir également infra §§1015 et s..
1583
Voir infra §§ 676 et s..
1584
Pour une description précise et spécifique de l'économie du logiciel libre et ouvert voir infra section 2 §3.

281
une répartition des responsabilités entre les différents acteurs (B). Mais pour que la transposition de
cette complexité soit effective, une collaboration effective doit exister entre le prestataire et le client
(A).

A. la création logicielle, un contrat d’entreprise

624. L’application du logiciel comme contrat d’entreprise suppose une coopération approfondie entre
les parties. Cette coopération se situe tant en amont par une définition précise du besoin (1°) que
pendant l’exécution même du contrat de réalisation du logiciel (2°).

1° une création délimitée

625. La création d'un logiciel répond à la transmutation d'un cahier des charges en une œuvre
logicielle stricto sensu 1585 . En utilisant une analogie dans le domaine des œuvres littéraires et
artistiques, le cahier des charges est assimilable à l’ébauche d'une description avancé d'un logiciel
avant son exécution. Cet outil est la concrétisation de la période d'études1586.

626. Le cahier des charges est plus prosaïquement « l'expression des besoins »1587 du client. Il eut été
logique que ce soit ce dernier qui les définisse. M. le professeur HUET et M. le maître de conférences
BOUCHE mettent l'accent sur l'évolution jurisprudentielle. Les juges ont transféré l'obligation de la
définition de l'étendu des besoins informatiques du client 1588 aux prestataires 1589 . Cette exigence
d'information est augmentée lorsque le client est profane dans la matière informatique1590. Les auteurs
précités incluent même dans cette exigence l'hypothèse où le client dispose d'un service
informatique1591. L'appréciation du caractère profane s'effectue en fonction du domaine d'activité du
client, maître d'ouvrage. Le cahier des charges est à notre sens qu’une des manifestations du devoir

1585
Voir infra Chapitre 2 sur le cahier des charges.
1586
Voir P. LE TOURNEAU, CONTRATS INFORMATIQUES ET ELECTRONIQUES, p. 210, §4.30 « Le contrat
prévoit généralement une conception progressive du logiciel, en deux phases principales, ponctuées d'actes divers. La
première période est d'études. Le concepteur doit d'abord se livrer à une analyse fonctionnelle (et globale), appelée à
devenir le cahier des charges, aux spécifications claires, complètes et précises quant aux objectifs ».
1587
J.HUET, N BOUCHE, LES CONTRATS INFORMATIQUES, LEXIS NEXIS, 2011, pp. 113, spéc. p. 19 §28
1588
Voir Cass. Com. 11/05/1999, n°96-16322 le client n'ayant fourni aucun cahier des charges ne peut reprocher au
fournisseur de ne pas avoir fourni certaines fonctionnalités désirées.
1589
Voir infra §§636 et s..
1590
Com. 19/02/2002 n°99-15722, le fournisseur doit rechercher la volonté et les besoins de son client.
1591
J. HUET, N. BOUCHE, id. note de bas de page 43 « Cass. Com 06/05/2003 n°00-11530 le fournisseur qui connaissait
l'environnement particulier où évoluait son client, se devait d'envisager les risques de l'absence de définition précise des
besoins du client, le fait que le client était doté d'un service informatique interne compétent ne le dispensant pas de cette
obligation ; Paris pôle 5, ch. 10, 10/03/2010 n°08/10881, la société professionnelle en conseil informatique, devait non
seulement analyser les besoins de sa cliente mais encore la conseiller utilement et lever toute ambiguïté sur la gestion
des licences en mode nominatif ou en mode simultané, manquement à l'obligation de conseil à l'égard de sa cliente,
société ayant pour activité le commerce de meubles, profane en la matière même si elle dispose d'un service
informatique. »

282
de conseil ou d'information1592. Qu’une des manifestations, car le maître d’ouvrage peut faire réaliser
le cahier des charges par un prestataire tiers au contrat de prestation1593. La rédaction du cahier des
charges correspond ainsi à une prestation entière et certaine. Ce document étant une prestation
intellectuelle, il est couvert par le droit d’auteur. Il est possible de s’interroger sur l’insertion du cahier
des charges dans les travaux préparatoires du logiciel1594, c’est-à-dire en tant que partie intégrante du
logiciel. Sa portée juridique est toutefois limitée puisqu'il s'agit d'un document technique et parfois
très généraliste.

627. En tant qu'élément de référence pour la réalisation du logiciel, le cahier des charges énonce les
besoins du maître d’ouvrage ou les fonctionnalités que celui-ci souhaite acquérir. Pour cela, le
rédacteur devra déterminer les moyens informatiques dont le maître d’ouvrage dispose déjà pour
déterminer les objectifs attendus. Pour atteindre ces objectifs, le rédacteur du cahier des charges devra
estimer les moyens techniques et les moyens humains nécessaires pour la réalisation de cet objectif.
Le quatrième élément à prendre en compte est la durée estimée pour l’exécution.

628. Ce document est susceptible d'également suggérer les évolutions futures1595. Si ces dernières
sont raisonnablement prévisibles1596. Dans cette optique, le cahier des charges correspond plus à un
document de base pour la négociation entre le maître d’ouvrage et le maître d’œuvre potentiel1597.
Néanmoins selon la complexité et le niveau de confidentialité recherchée par le maître d’ouvrage, le

1592
Pour reprendre les termes de la Chancellerie dans son document de travail du 23/10/2013 où elle le définit comme
« celui des contractants qui connaît ou devrait connaître une information dont l'importance est déterminante pour le
consentement de l'autre doit l'en informer dès lors que, légitiment, ce dernier ignore cette information ou fait confiance
à son cocontractant ».
1593
Voir pour les différents types de prestations H. BITAN, DROIT ET EXPERTISE DES CONTRATS
INFORMATIQUES, p.260-2 §433-439 qui énumère le contrat d'étude préalable (§433 « il peut être risqué de s'engager
lorsque l'on ne connaît pas le tenants et les aboutissants, surtout techniques, d'un contrat portant sur l'informatisation
d'un système (…). Le client peut confier à un prestataire spécialisé, dans le cadre d'un contrat d'étude préalable, une
étude sur la faisabilité technique du projet informatique désiré ».), le contrat d'assistance à la maîtrise d'ouvrage de projets
informatique (§438 « l'assistance peut consister en une simple étude, ou pré-étude, en une expertise, un diagnostic ou un
accompagnement durant les différentes étapes constituant le projet informatique d'un maître d'ouvrage ») et le contrat
d'audit (§439 « la pratique considère que le prestataire qui s'engage à livrer un système informatique conforme aux
besoins du client doit proposer un audit du système existant ».)
1594
Voir introduction.
1595
Décrit comme une obligation contractuelle par P. LE TOURNEAU, CONTRAT INFORMATIQUE, note supra p. 229
§4.4.3 « Tout utilisateur sait que la durée d'un logiciel ou d'un progiciel est courte, et doit donc s'attendre à ''migrer''
d'une version à une autre à intervalles réguliers. De par la nature d'un logiciel, qui est de traiter des données fluctuantes
avec le temps, une obligation particulière semble peser sur le fournisseur : le logiciel doit avoir la capacité d'évoluer.
(…). La cour de cassation a pu ainsi affirmer catégoriquement que « tout concepteur d'un progiciel a l'obligation de
s'assurer que ce progiciel, au moment de sa cession, réponde tant aux besoins du client qu'aux obligations légales prévues
ou prévisibles pour sa durée de vie, soit quatre ans, durée de l'amortissement, ou sept ans, durée d'utilisation effective'' »
(Com 19/02/2008 n°06.17.669 note J.-F. FORGERON, V. LUKIA, GP 2008, 2 somm. p.2734 § 1829).
1596
J.-F. FORGERON, V. LUKIA, GP 2008, 2 somm. p.2734 § 1829 « S'agissant du passage à l'Euro, la Cour de
Cassation infirme l'arrêt d'appel et décide que ce passage n'était pas prévisible lors de la conclusion du contrat, le coût
demandé par l'éditeur aux clients pour l'adaptation du progiciel ne constituait alors pas un manquement à ses obligations
contractuelles ».
1597
H. BITAN, DROIT ET EXPERTISE DES CONTRATS INFORMATIQUES, p. 284 § 488 « La rédaction d'un cahier
des charges s'avère nécessaire dans la mesure où il s'agit d'un contrat de prestation de services de services souvent
complexe. Comme tout cahier des charges, il décrit les attentes et besoins du client. ».

283
cahier des charges est alors soumis à un accord de confidentialité et ce, en sus de la propriété
intellectuelle sur ledit cahier des charges.

629. Le cahier des charges peut également se contenter de n’être que l’expression d’un besoin
technique décrit par un maître d’ouvrage. Celui-ci énoncerait les résultats attendus en se référerant
aux normes techniques1598. Cette option est utilisée pour les appels d’offres de logiciels effectués par
des organismes publics ou par des groupes industriels. Dans cette perspective, l’offre commerciale
effectuée par les éditeurs de logiciel répondant à cet appel, correspondra cette fois à un cahier des
charges comprenant les informations énumérées ci-dessus. Une telle réponse est généralement
considérée comme liant l'attributaire/candidat. L’appel d’offre comprend également un exemplaire du
contrat de prestation tel que proposé aux prestataires. Cette offre contractuelle est une annexe sous
format texte. L’éditeur candidat y insère des propositions d’amendement du projet de contrat. Cet
appel d'offre doit être considéré comme une invitation par les prestataires à entrer en pourparlers1599.

630. A ce stade le cahier des charges ne correspond qu'à une étape dans les pourparlers. En effet, le
cahier des charges, réalisé par un tiers mais offert publiquement, doit être qualifié d'offre au sens du
droit civil. Dans ce cadre, l'offre doit être analysée comme une invitation à formuler une réponse à
celle-ci, au sens qu'en donne par exemple l'article 14-2 de la CVIM1600. L'offre n'est pas suffisamment
précise1601 ou ferme1602 pour former le consentement des parties dès la réponse du soumissionnaire.
En effet, le cahier des charges relève plus de la proposition à amender puisque ne sont exprimés que
les besoins techniques recherchés. Le maître d'ouvrage reste donc libre de choisir son contractant en
fonction du « mieux disant ».

1598
Voir infra §§435 et s.
1599
Voir J. HUET, G. DECOCQ, C. GRIMALDI, H. LECUYER, LES PRINCIPAUX CONTRATS SPECIAUX, 3ed.
LGDJ, 2012 pp. 1684, spéc. p.1254 §32169 « Le procédé consiste à demander à plusieurs entreprises de soumissionner
à partir d'un descriptif des travaux à réaliser, pour se voir attribuer le marché (…). Dans un document, qui porte parfois
le nom de ''cahier des charges'' et qu'il communique à un nombre d'interlocuteurs sélectionnés, ou qu'il publie dans un
journal spécialisé, le maître de l'ouvrage définit les critères à satisfaire : l'objet de la prestation, les contraintes techniques,
voire les aspects juridiques qui y sont détaillés (…). L'appel d'offre apparaît (…) comme une simple invitation à proposer
une offre, à entrer en pourparlers ».
1600
Convention de Viennes du 11/04/1980 relative à la vente internationale de marchandises, « une proposition adressée
à des personnes indéterminées est considérée seulement comme une invitation à l'offre, à, moins que la personne qui a
fait la proposition n'ait clairement indiqué le contraire ».
1601
Voir F. TERRE, P. SIMLER, Y. LEQUETTE, LES OBLIGATIONS, 8ém.éd. 2002, Dalloz, pp. 1438, spéc. p. 116 §
109 « Pour que la seule acceptation de celle-ci puisse suffire à former le contrat, il faut qu'elle décrive clairement le
contrat éventuel, en évoquant, à tout le moins les éléments essentiels. La distinction entre les éléments essentiels à la
relation contractuelle que les parties cherchent à bâtir, qui doivent figurer dans l'offre, et ceux qui peuvent en être absents
parce qu'ils ne lui sont qu'accessoires ne va pas sans difficultés. La doctrine a certes entrepris de poser quelques directives.
Les éléments essentiels seraient ceux qui ''impriment à un contrat sa coloration propre et en l'absence desquels ce dernier
ne peut être caractérisé'' » (citant Pothier, Traité des obligations, n°6 et s. p.6).
1602
Voir F. TERRE, P. SIMLER, Y. LEQUETTE, LES OBLIGATIONS p. 117 §110 « une proposition ne saurait constituer
une offre, alors même qu'elle renferme les éléments essentiels du contrat projeté, si son auteur a marqué sa volonté de ne
pas être lié en cas d'acceptation ».

284
631. Cette situation est identique lorsqu’un prestataire ayant réalisé le cahier des charges croit à tort
être également le prestataire qui réalisera la prestation globale. En effet lorsque le contrat énonce
clairement que la prestation à réaliser est strictement limitée à la rédaction du cahier des charges,
ladite prestation ne va guère au-delà. Dans cette hypothèse, la rupture des pourparlers ne peut être
qualifiée d'abusive, c'est-à-dire comme étant l'expression de la mauvaise foi du client. Dans le même
sens, décliner une réponse à un appel d'offre informatique ne peut être considérée comme étant
abusive. Généralement, la mission du prestataire comprend une cession de droits de propriété
intellectuelle pour le cahier des charges.

632. En dehors du cadre de l’appel d’offre, le cahier des charges, une fois accepté par le prestataire
choisi par le maître d'ouvrage, peut faire l’objet de modifications par ledit prestataire. Le document
évolue et devient les « spécifications »1603. Ce document sera ensuite annexé au contrat devenant une
partie intégrante de celui-ci. Les spécifications sont donc l'aboutissement ultime de la concrétisation
du projet. En tant que tel, elles serviront comme élément de référence aux procédures de recettes1604.

633. Une telle présentation souligne l'importance de la coopération entre le client et le prestataire de
service. Ce dernier est tenu de fournir au premier des conseils pour permettre de répondre
adéquatement ses besoins1605. En fonction de la qualité et de la spécialité du client, le prestataire verra
son obligation de conseil varier1606. De plus, cette obligation d'information entre les parties tend à
s'alourdir au point qu'une obligation de coopération tend à émerger.

2° une obligation de coopération tout le long du contrat

634. En raison de l'importance financière et pour s'assurer d'une relation économique équilibrée, la
jurisprudence impose désormais une obligation mutuelle de coopération. Cette dernière repose sur
deux contraintes juridiques autonomes pour chacune des parties. Le client est soumis à une obligation
d'assister le prestataire, qui doit, à son tour, fournir tous les conseils nécessaires à la bonne réalisation
du contrat (a). Cette obligation de coopération est, à notre sens, renforcée au moment de la recette.
Cette dernière correspond aux derniers instants de la création du logiciel pour le compte d'autrui (b).

1603
« Special Conditions », voir également H. BITAN, DROIT ET EXPERTISE DES CONTRATS INFORMATIQUES,
p. 284 § 489 « Puis, le prestataire procède à l'analyse des besoins du client aux plans fonctionnel et technique (phase de
conception générale et détaillée ou phase d'analyse générale et détaillée). Il étudie ainsi la faisabilité technique du projet
ou identifie les contraintes éventuelles qui pourraient être rencontrées (…). En parallèle de la rédaction des spécifications,
le prestataire construit l'architecture du produit. Cette étape lui permet, ensuite, de procéder à l'écriture du code source
puis à la programmation du code source en programme intelligible par la machine ».
1604
Voir infra.
1605
Voir CA Lyon, 1ere ch. 25/11/2004, JD 2004-258529 où le matériel n'était pas adapté au logiciel fourni pour que le
client puisse exploiter le logiciel.
1606
Voir 1ere civ, 02/06/2014 n°13-10/076, note G. LOISEAU, les vertus d'un devoir d'information et de conseil
personnalisé, CCE n°9, 09/2014, p. 30, la société cliente « devait recevoir (…) une information circonstanciée et
personnalisée (du prestataire) dont il appartenait à celle-ci de justifier. ».

285
a) le renforcement de la coopération pendant l'exécution du contrat

635. La présente coopération doit être entendue comme exigée en amont et pendant l'exécution du
contrat. La définition du projet informatique entraîne une obligation pour les prestataires d'effectuer
un examen approfondi des besoins du maître d'ouvrage. Cette exigence est due au caractère
technologique et spécialisé de l'ouvrage. Une sorte d'interdépendance entre les parties s'amorce pour
la réalisation du projet 1607 et parler d'un intuitu personae ne semble guère, dans certaines
hypothèses1608, être exagéré dans le cas d'une prestation informatique. Dans cette d'hypothèse, la
coopération est déjà installée par une collaboration contractuelle antérieure. Le droit des contrats de
louages d'ouvrage n'exige pas une détermination au préalable de la prestation pour que le contrat soit
valide1609. Cette obligation de coopération est déterminante pour l’information du client au sujet des
droits de propriété intellectuelle des tiers s’intégrant dans la réalisation de la prestation commandée.

636. Dans une nouvelle relation contractuelle, et à l'instar du développement spécifique à la


gouvernance Agile1610, les parties s'entendent en amont sur une gouvernance spécifique pour faciliter
la communication des informations nécessaires. Cette gouvernance développée par la pratique se fait
généralement par l'instauration d'une équipe commune, comité de direction 1611 . Celui-ci crée un
groupe formel assemblant des salariés du prestataire et du maître d'ouvrage. Cette gouvernance est
généralement retranscrite dans une annexe au contrat de prestation dans laquelle sont listées les
coordonnées des membres du projet. Parmi ces derniers sont présents des chefs d'équipe,
généralement, le chef du projet côté prestataire, et le directeur des systèmes d'information (DSI par
la suite), ou par un prestataire tiers, côté client. Ce dernier jouit de la possibilité d'engager la société

1607
Voir dans ce sens L. RAVILLON, l'adaptation du droit des contrats aux innovations technologiques, note supra spéc.
p. 461 « Ce devoir (…) dans les contrats informatiques, qui sont marqués par une étroite dépendance entre le vendeur ou
le prestataire de service et le client, et par une très grande technicité. ».
1608
Particulièrement dans les prestations concernant des logiciels libres ou des projets Agiles (voir infra chapitre 2).
Néanmoins l'intuitu personae peut également se concevoir dans les contrats publics où la mise en concurrence et la
publicité des appels d'offre peuvent être écartées voir P. YOLKA, DROIT DES CONTRATS ADMINISTRATIFS, LGDJ,
2013 pp. 162, spéc. p. 83-85 §148-151 : « les dispositions dudit code (des marchés publics) (…) ne sont pas applicables
à certains nombres de contrats (Art. 3). (…) Sont visés ceux conclus avec un autre pouvoir adjudicateur bénéficiant d'un
droit exclusif compatible avec le droit de l'Union, (…) les contrats relatifs à programmes de recherche-développement, à
des programmes de radiodiffusion ou à des réseaux et services de communications électroniques (…). L'article 28 du
code des marchés publics prévoit plusieurs dispenses : d'abord (art. 28-II), dans ceux prévus par l'article 35 du code [(…)
en cas d'urgence (…), à certains marchés complémentaires de ceux déjà conclus, à ce qui ne peuvent être conclus qu'avec
un seul opérateur pour des raisons techniques ou artistiques] (…). Il en va, ensuite, ainsi pour les ''petits marchés'' dont
le montant est inférieur au seuil de 15.000 euros HT (art. 28-III). »
1609
Voir J. HUET, G. DECOCQ, C. GRIMALDI, H. LECUYER, LES PRINCIPAUX CONTRATS SPECIAUX, p. 1263
§ 32182 « le principe devait s'imposer que la détermination de l'objet du contrat n'est pas indispensable à sa validité. Et
la solution vaut quand bien même bien même il aurait été possible de définir précisément la prestation à fournir ». Les
auteurs illustrent leur propos en citant l'arrêt du 18/06/1970 de la 3em chambre civil qui déclara « l'établissement d'un
devis descriptif n'est pas nécessaire à l'existence d'un contrat d'entreprise ».
1610
Voir infra §§ 684.
1611
« Steering committee ».

286
pour tout changement des spécifications du cahier des charges du projet.

637. Néanmoins dans l'hypothèse d'une absence de DSI ou de prestataire tiers le suppléant, le client
est réputé être néophyte. Cette présomption lui vaut donc un accroissement de la protection au travers
de la requalification de l'obligation de conseil en devoir de conseil 1612 . À la différence de la
méthodologie Agile, l'équipe est généralement préconstituée en amont et l'agrément du client n'est
pas nécessaire pour déterminer si la composition des membres de l'équipe du prestataire1613.

638. Pour que les spécifications soient totalement pertinentes, le prestataire effectue au préalable une
analyse des systèmes d'information du client. La présence d'un DSI n'exonère pas le prestataire de
son obligation de conseil1614. Certes, l'obligation de conseil repose donc sur une action positive du
prestataire de s'enquérir des systèmes d'information du client1615. Ce dernier ne doit pas pour autant
rester passif. Il est tenu de « s'impliquer »1616 dans la réalisation du projet informatique1617. Selon le
degré d'ignorance technique du maître d'ouvrage, l'action du prestataire évoluera de la simple
obligation de conseil en une obligation renforcée du maître d'œuvre1618 en organisant la collecte du
simple renseignement sur les éléments informationnels1619. Cette obligation débutera par l'expression
des besoins1620 jusqu'à l'examen de la compatibilité des éléments du système1621. Cette obligation
érigée en devoir de conseil n'est pas limitée au simple aspect informatique mais elle porte également

1612
J.-F. FORGERON, V. LUKIA, GP 2008, 2 somm. p.2734 § 1829 « Il doit être relevé que la chambre commerciale de
la Cour de cassation avait déjà retenu que le professionnel averti n'est pas dispensé de son devoir de conseil par le fait
que le client soit doté d'un service informatique interne, dès lors que les informaticiens de ce service ''ne disposaient pas
de toutes les compétences nécessaires'', ce qui justifiait le recours ''à un prestataire externe'' » citant l'arrêt Com
06/05/2003, n°00-11.530.
1613
Néanmoins dans certains secteurs d'activités, les maîtres d'ouvrage peuvent refuser des programmeurs ou développeurs
en se fondant sur l'existence d'un casier judiciaire pour des faits antérieurs au contrat.
1614
Voir Com. 19/02/2008 in fine « Par ailleurs, la présence d'un professionnel de l'informatique aux côtés d'un client
pour l'assister dans ses choix ne dispense pas le concepteur d'un progiciel du devoir d'information dont il est tenu envers
son client pour lui permettre de prendre la décision appropriée à sa situation », voir également CA Versailles 09/11/2000,
JCP E, n°23, 06/06/2002 p. 952, « il appartenait donc au titre de son devoir de conseil (…) qui n'ignorait pas la qualité
de profane en matière informatique de son contractant et en l'absence de professionnel spécialisé d'aider (son client) à
exprimer précisément ses besoins, de les interpréter, de procéder à une étude approfondie et de proposer une solution
adaptée ».
1615
Voir A. F. GODET sous Com. 07/01/1997, GP 1998, jurisprudence, 20/01/1998 p. 54 et s. spéc. « quels que soient
leurs nature et leur fondement juridique, il est admis que seule ''l'ignorance légitime'' du cocontractant est susceptible de
faire naître de telles obligations dès lors qu'elles sont justifiées par un souci d'équilibre dans les relations contractuelles
et ont également pour objet de protéger le client novice », voir P. LE TOURNEAU CONTRAT INFORMATIQUE note
supra, p. 35 § 0.34 « Le devoir de conseil implique que le professionnel vérifie l'adéquation de l'offre qu'il émet à la
situation de son client. Il englobe aussi celui de recommander au client de modifier, le cas échéant, la structure de son
entreprise et de former son personnel ».
1616
Terme explicitement utilisé par la chambre commerciale de la Cour de Cassation dans l'arrêt du 19/05/1988, n°96-
12.801, voir également A. F. GODET, note supra « Il importe à cet égard de rappeler que l'obligation générale
d'information a un caractère bilatéral, de sorte que l'étendue de l'obligation de collaboration du cocontractant ».
1617
Voir par exemple les arrêts Com. 07/01/1997 , C.A. Toulouse, 2e ch. 2Sect. 25/01/2001, Juris-data 135138, note P. LE
TOURNEAU JCP E, n°24 14/06/2001 p. 1000-1.
1618
Voir P. LE TOURNEAU, CONTRAT INFORMATIQUE, note supra p.40 § 0.4.0 « Le fournisseur doit (…) aider son
client non professionnel (…) voire le suppléer lorsqu'il est incompétent et défaillant ».
1619
1ere civ. 05/12/1995 bull. Civ. I n°453.
1620
Cass Com.25/10/1994.
1621
TC Paris 27/01/1989.

287
sur les aspects financiers1622 et juridiques1623 du projet, particulièrement sur l’intégration de logiciels
libres1624. Enfin l'obligation renforcée de conseil contraint le prestataire à mettre en garde le maître
d'œuvre sur un cahier des charges insuffisant ou impossible techniquement ou juridiquement1625. De
surcroît, M. LE TOURNEAU va jusqu'à déclarer que « le professionnel se doit même de dissuader
son partenaire d'agir comme il l'entend; à l'extrême il refusera la mission qui lui est demandée,
lorsqu'elle dépasse sa compétence ou qu'elle lui paraît vouée à l'échec »1626.

639. La preuve de la réalité de la délivrance de l'obligation doit être apportée par le prestataire1627. La
relation contractuelle étant entre commerçant, la preuve est libre 1628 . Par conséquent, toute
communication du client confirmant la délivrance de l'obligation des conseils par le prestataire lui
sera suffisante pour étayer cette allégation. Toutefois, le nouvel article 1112-1 du Code Civil prévoit
un risque de nullité dès lors que l'information « déterminante » n'a pas été livrée entièrement par le
prestataire1629. Cette solution peut être interprétée comme réparant l'arrêt Faurencia, rendu par la
chambre commercial 4 juin 2013, qui énonçait qu'implicitement les professionnels se devaient de
prévoir des retards et des surcoûts1630.

1622
Voir A. F. GODET, note supra, voir également depuis la réforme du droit des contrats du 10 février 2016 S.
LEMARCHAND, Le devoir général d'information : un impact majeur dans la formation des contrats informatiques,
Dalloz IP/IT 2016, p. 233.
1623
Voir P. LE TOURNEAU CONTRAT INFORMATIQUE note supra, p. 35 § 0.34 « Il implique d'éclairer le client sur
les conséquences des choix qu'il effectue, par exemple sur la nécessité de souscrire un contrat de maintenance. »
1624
Voir B. JEAN, G. VERKEN, Comment encadrer l'utilisation des logiciels « libres » dans les contrats ayant pour objet
des logiciels « propriétaires » ? PI, 01/2012, n°42 p. 107 « Il reviendra donc au prestataire de prévenir le client de tout
usage de composant sous licence libre, voire de porter l'attention de celui-ci sur certaines difficultés pressenties afin de
faire valider ou non l'usage de certains composants. Il devra se conformer à la stratégie précise de son client relative au
logiciel quitte à la définir avec ce dernier si les besoins ne sont pas clairs : elle représentera les objectifs (par exemple
la possibilité pour le client d'utiliser le logiciel au travers du réseau afin de fournir des services, la possibilité de vendre
des licences commerciales sur le logiciel, etc.) et permettra d'organiser le développement de la solution (au travers d'une
politique Open source qui représentera les moyens mis en œuvre pour atteindre ces objectifs et qui pourra évoluer pour
correspondre au projet ».
1625
Civ. 1ere 25/06/2002 n°99-15.915 note P.-Y. GAUTIER, RDT civ. 2003 p. 105, voir dans le même sens G.
FLAMBARD, Contrat informatique, bonne foi et loyauté dans la mise en œuvre d'un ERP, Expertises 2011 n°360,p. 264,
où la Cour juge que « c'est l'erreur commise par le professionnel dans l'évaluation des charges du projet d'intégration
que la Cour d'appel reproche à l'éditeur-intégrateur. Le considérant utilisé par la Cour d'appel (…) ressemble pour
beaucoup à l'argumentaire qui avait été utilisé pour reprocher à un intégrateur d'avoir obtenu un contrat d'intégration
d'une solution informatique et ce aux termes de manœuvres ayant consisté à avoir fait croire que (l'intégrateur) maîtrisait
l'ensemble des paramètres du projet ».
1626
P. LE TOURNEAU, CONTRAT INFORMATIQUE, note supra p. 36 §0.35, voir également Douai, 2ech, 30/10/2007 ;
juris-data n°364901, le prestataire est responsable d’avoir fourni un logiciel inadaptable aux besoins spécifiques du client.
1627
Civ 1ere 25/02/1997 n°94-19.685 « Celui qui est légalement ou contractuellement tenu d'une obligation particulière
d'information doit rapport la preuve de l'exécution de cette obligation », note J. GUIGUE, G.P. 1997, 1, p. 274.
1628
L. 110-3 du Code de Commerce « A l’ égard des commerçants, les actes de commerce peuvent se prouver par tous
moyens».
1629
S. LEMARCHAND, Le devoir général d'information : un impact majeur dans la formation des contrats informatiques,
note supra, in fine.
1630
Voir Com. 04/06/2013 Mutuelle Assurances des Instituteurs de France c/ IBM, note C LE STANC, Droit du numérique,
D. 2013, p. 2487« la haute juridiction estime que la cour d'appel n'encourt nulle critique pour avoir, à l'occasion des
trois actes des 14 décembre 2004, du 30 septembre et du 22 décembre 2005, décidé qu'IBM n'avait fait preuve d'aucun
dol ni réticence dolosive. En effet, la MAIF, disposant d'une division informatique étoffée, professionnel averti, ne pouvait
être qualifiée de profane dans le domaine de l'informatique, ayant déjà rencontré des difficultés sur ce projet avant
l'intervention d'IBM. Consciente à l'occasion des protocoles de 2005 que des modifications du projet initial seraient
nécessaires, la MAIF ne pouvait ignorer qu'il y avait un risque que délais et budgets ne fussent pas respectés et ne pouvait

288
b) la recette de logiciel : traduction de l’acceptation de la création par le client

640. La coopération des parties s'étend jusqu'à la fin de la prestation, c'est-à-dire jusqu'à l'utilisation
finale du logiciel par le maître d'ouvrage. Conformément au contrat de louage d'ouvrage, l'obligation
de délivrance, c'est-à-dire « la mise à disposition de l'ouvrage par le prestataire qui permettent au
bénéficiaire de la prestation d'en prendre livraison et d'en opérer la réception »1631, est l'obligation
principale du maître d’œuvre. La définition précédente précise que cette livraison « en cascade »1632
est séquencée selon deux étapes distinctes, la livraison et la réception. Ces étapes pour le logiciel se
font par la vérification d'aptitude de bon fonctionnement (« VABF » par la suite) et par la Vérification
de Service Régulier (« VSR » par la suite).

641. La VABF1633 correspond à une recette provisoire. Elle s’accompagne bien évidemment de la
documentation relative au logiciel. Lors de cette recette, le maître d'œuvre teste le logiciel avec un
« jeux d'essais »1634 de données fournies par le client. Le logiciel est paramétré selon la configuration
technique du système informatique d'accueil. La VABF offre aux clients d'effectuer des tests pour
« identifier les dysfonctionnements, les non-conformités, les problèmes de performance et de
matérialiser les malfaçons dans les fiches d'anomalies »1635. Cette phase d'évaluation soumet le client
à une obligation de collaboration « patiente » avec le prestataire1636. En effet, un temps de rodage est
nécessaire pour que les logiciels soient pleinement efficaces. Cette instabilité est d'autant plus réelle
et certaine dans l'hypothèse d'une innovation logicielle1637. Dans un second temps, la VSR1638 est la
livraison intégrée dans l'environnement de l'utilisateur, c'est-à-dire dans son environnement réel.
L'éditeur du logiciel est réputé avoir vu les lacunes constatées lors de la VABF et d'avoir comblé les
erreurs et bogues pour la VSR.

642. La rédaction des réserves fait partie du contrat de prestation, c'est-à-dire que l'adéquation du

donc soutenir avoir été trompée par la société IBM France. L'arrêt d'appel, pour sa part, retenait également, sur la base
d'un rapport expertal ordonné en première instance, que l'échec du projet pouvait aussi s'expliquer par un manque de
collaboration des équipes de la MAIF dans la menée de la tâche. On retiendra, en tout cas, qu'il est souvent peu réaliste
de conclure globalement au forfait une activité d'informatisation sans qu'en soient auparavant dessinés précisément le
périmètre et les détails de réalisation. Il est alors presque inévitable que des dérives puissent être constatées. »
1631
J. HUET, G. DECOCQ, C. GRIMALDI, H. LECUYER, LES PRINCIPAUX CONTRATS SPECIAUX, note supra,
p. 1323 §32255.
1632
Pour reprendre les termes de P. LE TOURNEAU CONTRAT INFORMATIQUE note supra, p. 224 § 4.33.
1633
« Vérification d'aptitude de bon fonctionnement », c'est-à-dire la recette provisoire.
1634
Pour reprendre l'expression utilisée par J.HUET et N.BOUCHE, LES CONTRATS INFORMATIQUES, voir note
supra p. 59 §95.
1635
H. BITAN, DROIT ET EXPERTISE DES CONTRATS INFORMATIQUES, Ed. LAMY, 2010, p. 455, spéc. p. 108
§161.
1636
Com. 05/06/2000 n°98-12.87, voir dans le même sens Reims, 23/07/2007 Juris-data 364710.
1637
Voir C.A. Toulouse, 2em ch., 2nde sect. 25/01/2001 note P. LE TOURNEAU, JCP E n°24 14/06/2001.
1638
« Vérification de service régulier ».

289
logiciel au système informatique d'accueil est l'objet même du contrat de réalisation d'un logiciel.
Cette adéquation correspond à l’exigence de conformité du progiciel. M. LE TOURNEAU énonce
deux conditions pour qu’un logiciel soit réputé être conforme1639. Tout d’abord celui-ci doit être en
état de fonctionnement et être compatible avec la configuration informatique du maître d’ouvrage1640.
Le logiciel doit également être adapté aux besoins de l’utilisateur c’est-à-dire « ni trop performant,
ni pas assez »1641. Le logiciel ne doit pas avoir trop de bogues1642 pour empêcher le fonctionnement
du logiciel1643, ni avoir une exécution défectueuse1644. Le document référent pour une telle conformité
est, rappelons-le, l'annexe du contrat de réalisation du logiciel énonçant les spécifications.

643. À ce niveau de la livraison, la garantie liée au logiciel ne s’applique pas encore. Si l'un des
troubles de la jouissance signalé dans le procès-verbal contradictoire de la recette persiste, la
responsabilité pour faute du prestataire peut être engagée. Néanmoins ce dernier est susceptible de
s'exonérer en démontrant l’acceptation de l'anomalie par le client1645 ou que ce dernier ait été informé
des limites du logiciel lors de la réception1646.

644. Les exonérations de la responsabilité du programmeur de logiciel relèvent du droit commun,


c'est-à-dire un effort suffisant pour régler ou prévenir le dommage, la faute de l'autre partie,
l'insuffisance de la collaboration des parties ou la force majeure. La transformation d’auteur à
prestataire de service est consommée pour le programmeur. Cette transformation ne s’achève guère
puisqu’à l’instar des autres prestations réalisées dans le cadre de l’article 1780 du code civil, le
programmeur est responsable de sa production1647. Cette responsabilité s’affranchit du droit commun
des prestations intellectuelles.

1639
P. LE TOURNEAU, CONTRAT INFORMATIQUE, p. 213, §4.36.
1640
1ere ch. Civ. Chambéry 09/10/2007 juris-data : 345876 « Un informaticien libéral a été chargé de la réalisation d'un
logiciel de gestion optimisée, la société cliente gérant un parc automobile d'entreprises. Le contrat doit être résolu aux
torts de l'informaticien, pour manquement à son obligation de livraison du logiciel. Alors que le contrat a été conclu le
30 juin 2005, le client a relancé l'informaticien de nombreuses fois entre décembre 2005 et mars 2006, l'informaticien se
contentant de demander des délais supplémentaires. Par suite de la résolution, l'informaticien doit restituer le prix versé
par le client et réparer le préjudice subi par ce dernier, qui consiste en une perte de chance de croissance de l'entreprise,
celle-ci ayant dû continuer à utiliser un matériel informatique dépassé par suite de l'absence de livraison d'un logiciel
moderne. Ce préjudice doit être évalué à 10000 euros. ».
1641
P. LE TOURNEAU, CONTRAT INFORMATIQUE, p. 213, §4.36.
1642
Voir infra § 1084.
1643
Paris 25em ch. A, 28/01/2009 juris-data : 375113, voir également P. LE TOURNEAU, CONTRAT INFORMATIQUE
p. 215 § 4.39 : « Aucune période d’essai n’est admissible, et les insuffisances, ‘’coquilles’’ et erreurs des programmes ne
devraient pas exister (bogue vient de l’anglais bug, bestiole nuisible, parce que dans les premiers temps de l’informatique,
alors que les appareils étaient énormes un bourdon qui s’était introduit dans l’un d’entre eux avait causé de graves
désordres !). ».
1644
Paris 25em ch. A, 28/05/2008, Expertises 2008 p. 313
1645
Com. 09/05/1995 : « Attendu, d'autre part, que la cour d'appel retient que la société Amsi a livré à sa cliente un
ensemble de produits standards de son catalogue en lui fournissant des informations sur le produit, et en le lui faisant
essayer, que la société la République des Pyrénées a, dans une lettre sans ambiguïté du 31 mai 1990 exprimé sa
satisfaction ».
1646
Com 14/03/2000, note D. TALON, JCP E 2000 p. 1430.
1647
Voir J. HUET, G. DECOCQ, C. GRIMALDI, H. LECUYER, LES PRINCIPAUX CONTRATS SPECIAUX, p. 1330
§32263.

290
645. L'ordonnance n°2016-131 du 20 février 2016 portant réforme du droit des contrats, du régime
général et des obligations codifie un devoir d'information1648. Ce devoir d'information ne nie pas les
présents développements mais, outre la résolution du contrat pour un vice de consentement due à un
défaut d'information « déterminante » 1649 , la crainte de voir des actions en responsabilité civile
puissent émerger est présente1650.

B. la responsabilité de l’auteur sur sa création, l’auteur enchaîné à son œuvre

646. À titre liminaire, rappelons que le contrat de développement d'un logiciel spécifique jouit d'une
présomption de contrat commercial. Il est conclu entre deux commerçants. Soulignons également que
les présents développements portent sur la responsabilité de conception du logiciel fait pour le compte
d'un maître d'ouvrage et non sur l'utilisation du logiciel. Cette question est à notre sens primordiale
car, en tant qu'œuvre fonctionnelle, sa divulgation au public n'entraîne pas pour autant sa
cristallisation à l'instar des autres œuvres. De plus, cette limitation de responsabilité conjuguée avec
le caractère d'œuvre logicielle, entraîne, outre l'exclusivité sur les développements futurs,
l'aménagement d'une immunité légale et contractuelle de l'ayant-droit. Les dispositions impératives
favorisant l'échec des clauses atténuant la responsabilité du prestataire seront étudiées lors de l'étude
du contrat d'utilisation dans le chapitre 2 de la présente étude.

647. Pour limiter sa responsabilité, l’éditeur de logiciel utilise les clauses limitatives de
responsabilités dans ses contrats de prestation de réalisation du logiciel. Ces dernières sont
considérées comme un « encouragement aux initiatives et (…) une manière de stimuler les activités
productives »1651, ou comme le souligne un autre auteur, « le concept de risque occupe une place
centrale dans les contrats appliqués à des technologies de pointe, le risque ayant au demeurant de

1648
Article L 1112-1 du Code Civil : « Celle des parties qui connaît une information dont l'importance est déterminante
pour le consentement de l'autre doit l'en informer dès lors que, légitimement, cette dernière ignore cette information ou
fait confiance à son cocontractant. (Al.2). Néanmoins, ce devoir d'information ne porte pas sur l'estimation de la valeur
de la prestation.(Al.3) Ont une importance déterminante les informations qui ont un lien direct et nécessaire avec le
contenu du contrat ou la qualité des parties. (Al. 5) Il incombe à celui qui prétend qu'une information lui était due de
prouver que l'autre partie la lui devait, à charge pour cette autre partie de prouver qu'elle l'a fournie. (Al. 6) Les parties
ne peuvent ni limiter, ni exclure ce devoir. (Al. 7) Outre la responsabilité de celui qui en était tenu, le manquement à ce
devoir d'information peut entraîner l'annulation du contrat dans les conditions prévues aux articles 1130 et suivants. »
1649
Voir dans ce sens, S. LEMARCHAND, Le devoir général d'information : un impact majeur dans la formation des
contrats informatiques, Dalloz IP/IT 2016, p. 233 , qui rappelle que la jurisprudence fondée sur l'article 1134 du C.C.
n'est pas remise en cause mais qu'il existe un risque le champ des informations soit élargi au détriment des prestataires
informatiques « qui à l'avenir devront s'interroger sur ce qu'ils doivent partager en phase d'avant-vente avec plus d'acuité,
que le client soit particulièrement compétent ou non ».
1650
Id, in fine « A défaut d'intention (dolosive), par exemple en cas de négligence, il y aura mise en œuvre de la
responsabilité délictuelle uniquement. On pourra s'interroger toutefois, avec ce dernier exemple, sur la commission alors
d'une erreur par celui qui ignorait l'information déterminante non communiquée, et ainsi conclure qu'en réalité, le défaut
de respect du devoir général d'information ainsi institué par ce nouvel article peut conduire à un vice de consentement,
même dans l'hypothèse où son débiteur n'a pas cherché à tromper son contractant ».
1651
G. VINEY, P. JOURDAIN, LES EFFETS DE LA RESPONSABILITES, 3.éd. LGDJ, 2011, pp. 963 spéc. p. 442, §182.

291
multiples visages » 1652 . Les prestations de réalisation d'un logiciel spécifique laisse une place à
l'incertitude de l'adéquation du logiciel au besoin recherché. Néanmoins, le contrat de réalisation dudit
logiciel est rédigé, et exécuté, de façon à chasser cet aléa technologique. Cette recherche de
l'exclusion de la prise de risque contractuel est accentuée par l'examen des licences et des
documentations contractuelles avec les tiers par les sociétés d'assurance. Ces dernières prévoient
l'échelle des risques à prendre en compte à partir des contrats informatiques liant leurs assurés avec
les tiers pour déterminer la prime annuelle due. Une telle inclusion des assurances dans l'élaboration
des logiciels est un indice de plus de l'individualisation de l'auteur programmeur par rapport au droit
commun des œuvres.

648. Ainsi outre une minimisation du risque juridique, les sociétés d'informatiques doivent également
prendre en compte le coût de la gestion de ce risque par une couverture d'assurance adéquate. Or, en
dehors de l'hypothèse des architectes, une telle prise en compte du risque ne relève pas du régime de
droit commun des auteurs d'œuvres littéraires et artistiques. En effet, leur seule responsabilité est de
fournir une œuvre originale ne contrefaisant pas une œuvre antérieure et respectant les limites du droit
de la création 1653 . Néanmoins en tant qu'auteur d'une œuvre utilitaire, le logiciel provoque des
résultats techniques - parfois physiques - ayant un impact plus concret qu'une œuvre littéraire ou
artistique classique1654. Ainsi le programmeur se retrouve donc exclu de la zone de confort à laquelle
jouissent les auteurs au sens traditionnel du terme.

649. Cette distinction de la responsabilité entraîne donc une requalification de la réalisation du


logiciel en tant que service, et non comme une œuvre d'art réalisée pour le compte d’un client, où les
obligations inhérentes concernent plus la livraison que la réalisation même de l’œuvre. Une telle
qualification de service entraîne donc l'accroissement de la responsabilité des prestataires1655. Un
examen de la responsabilité contraint à appréhender la différence entre les obligations de moyens et
de résultats (1). Selon le régime juridique applicable, les clauses exonératoires ou de limitations de
responsabilité sont susceptibles d'être appliquées (2).

1° la portée de l'obligation du programmeur à délivrer un logiciel conforme au cahier des charges

1652
L. RAVILLON, L'adaptation du droit des contrats aux innovations technologiques : l'exemple des secteurs
informatique et spatial, RDAI n°4, 2007 p. 453 et s. spéc. p. 462.
1653
Voir infra §§1055 et s. sur la clause de garantie de jouissance paisible..
1654
R voir par exemple l'arrêt de Cour d'appel fédérale de Floride Cardozo v. true 352 ; SO. 2D 1053 (1977), où la
responsabilité de l'éditeur d'un livre, dans lequel était mentionnée une recette de cuisine qui empoisonna un membre de
la famille du demandeur, ne fut pas retenu.
1655
Lorsque nous nous référons au « prestataire », nous visons exclusivement le maître d'œuvre et excluons du champ de
cette étude les sous-traitants. Si le prestataire, partie du contrat principal, loue des services de sous-traitants qui génèrent
une erreur ou un bogue dans la prestation livrée au client, le maître d'œuvre répondra seul de cette erreur.

292
650. Tout d'abord, pour que la conformité du produit logiciel livré soit judiciairement appréciée, cette
dernière est évaluée par un expert nommé par le juge en vertu des articles 263 et suivants du Code de
Procédure Civile 1656 . Néanmoins une telle expertise renvoie à l'appréciation de l'engagement de
responsabilité d'une partie par l'autre. Toutefois, et même si le juge n'est pas lié par l'avis de l'expert1657,
cette appréciation est utile pour déterminer l'intensité de l'obligation du prestataire de délivrer un
logiciel conformément aux agréments contractuels. Cette obligation est atténuée par le constat du
défaut de collaboration du client à la réalisation du projet informatique1658.

651. Cette obligation renvoie à l'approche juridique binaire que sont les obligations de moyen ou de
résultat1659. La variation de l'obligation détermine à quel point la conformité doit être respectée. Ainsi
l'obligation de moyen impose juste une mise en œuvre du prestataire à fournir le projet convenu. En
revanche l'obligation de résultat impose la fourniture du projet sur lequel les parties se sont accordées.
M. BITAN souligne que la soumission à une certaine catégorie d'obligation plutôt qu'à une autre fait
varier la charge de la preuve1660. L'auteur établit la summa divisio du régime de responsabilité en
fonction de la participation du client 1661 . Cette division paraît logique puisqu'il serait inique de
soumettre l'éditeur de logiciel à une obligation de résultat lorsque l'achèvement du projet ne dépend
pas que de sa simple volonté1662. Cette exonération se fait sous réserve que le prestataire n'assure pas
à son client la faisabilité certaine dudit projet 1663 . Le corollaire subséquent à ces régimes de
responsabilité est l'augmentation du risque pour le prestataire s'accroissant la prime d'assurance du
prestataire également, et par conséquent l'augmentation du prix de la prestation. M. WEBER estime
que l'innovation logicielle est limitée, voire bridée, par la nécessité pour les éditeurs d'obtenir des
assurances afin d'exploiter leur logiciel. Les compagnies d'assurances augmenteraient leur prime et

1656
Voir H. BITAN, DROIT ET EXPERTISES DES CONTRATS INFORMATIQUES, LAMY 2010, pp. 455 spéc. p. 190
§ 311 et s. sur la méthodologie suivie par l'expert pour imputer la responsabilité d'une partie dans un litige relatif à la
réalisation d'un contrat informatique.
1657
Article 246 CPC « le juge n'est pas lié par les constatations ou conclusions du technicien ».
1658
CA Grenoble, 1ere ch. 03/03/2008 juris data 2008-36321 la responsabilité de l'échec d'un projet informatique est
imputée aux deux parties, l'une n'ayant pas fourni suffisamment d'informations, la seconde de ne pas avoir chiffré
précisément le coût du projet.
1659
Même si M. BITAN cherche, depuis des années, à faire émerger l'application de l'obligation de moyen renforcé pour
les contrats informatiques, voir infra mais également H. BITAN, pour une consécration de l'obligation de moyens
renforcée dans les contrats informatiques, CCE n°10, 10/2005 ét. 34
1660
H. BITAN, le droit des contrats informatiques forgé par la jurisprudence, RLDI 2009 n°54.
1661
id. « Les juges retiennent l'obligation de moyens lorsque la prestation implique la participation et la collaboration du
client (…). Si l'obligation de résultat peut paraître inadaptée et sévère pour le prestataire dans certains projets
informatiques où l'implication du client est importante, dans d'autres cas où la fourniture porte un système simple et ne
dépend que du prestataire et de son système informatique, les juges peuvent sanctionner ce dernier en retenant à sa
charge une obligation de résultat ».
1662
Voir CA Aix en Provence, 05/04/1996, note P. LE TOURNEAU, D. 1997 p.184 et s. « Mais c'est l'immixtion du
(client), intempestive ou non, est créatrice d'un aléa », voir dans ce sens H. BITAN, DROIT ET EXPERTISE, p. 126 §
194 « Ainsi lorsque l'exécution de l'obligation est entachée d'une forte part d'aléa, c'est-à-dire qu'elle comporte une
grande part de risque, le débiteur ne peut promettre ou garantir un résultat, ce qui explique que l'obligation ne soit alors
que moyens. ».
1663
P. LE TOURNEAU, D. 1997 p. 184 « Le fournisseur promit ''la réussite complète du projet'', ce qui revenait à
qualifier son obligation de résultat. »

293
cette augmentation bouleverserait l'économie du secteur informatique1664.

652. Concrètement, les deux régimes de responsabilité sus-énoncées se distinguent par la charge de
la preuve1665. Sous l'empire d'une obligation de moyen, la preuve de la défaillance du prestataire doit
être apportée par le client qui devra démontrer que le maître d'ouvrage a commis une erreur ou une
faute dans la réalisation de sa prestation1666. Dans une obligation de résultat, la preuve d’une absence
de faute devra être apportée par le prestataire. L’intensité, et donc la qualification, de l'obligation varie
certes en fonction des termes du contrat mais également des modes de réalisation du logiciel.

653. Deux modes de réalisation doivent être distingués : la prestation en régie ou au forfait. La
prestation en régie est un développement par lequel un éditeur met à disposition et sous la direction
du client, un ou plusieurs de ses salariés. Le prix à payer pour ce type de prestation dépend du temps
passé par le prestataire pour la réalisation de la tâche confiée. Dans cette hypothèse, l'équipe du
prestataire est tenue de développer un logiciel ou des fonctionnalités pour le maître d'ouvrage.
L'obligation est, en raison de l'aléa, considérée comme de moyen. A l'inverse, le contrat au forfait
correspond à un montant défini par le contrat pour l'ensemble du travail à faire. La modification du
prix de la prestation sera soumise à un formalisme important lorsque le prestataire prouvera
« l'existence d'un surcroît de travail correspondant à une demande, ou aux intérêts du client »1667.

654. Depuis un certain nombre d'années, M. BITAN plaide en faveur d'une obligation de moyen
renforcée1668. L'expert est convainquant par son réalisme juridique. Il estime que la création d'un

1664
Voir par exemple L. A. WEBER, Bad bytes: the application of strict products liability to computer software, St John
L. Rev. Vol. 66, Iss. 2, Art. 7, p. 469 et s., spéc. p. 479- 480 « This increased exposure to liability would cause insurance
companies to raise their premiums, resulting in costlier computer programs. Increased insurance rates could inhibit the
development of innovative software, because with insurance costs on established products currently escalating to rates
as high as 1500% per year, it seems unlikely that manufacturers of high risk or new products would be able to obtain or
afford the necessary insurance coverage ».
1665
Voir F. TERRE, P. SIMLER, Y. LEQUETTE, LES OBLIGATIONS, p. 555 § 577 « (la distinction) commande le
régime de la responsabilité contractuelle relativement à la preuve de la faute du débiteur et s'ordonne à partir d'une
combinaison des articles 1137 et 1147 du code civil et sur leur contradiction apparente : tandis que l'article 1137 du code
civil donne à penser qu'il appartient au créancier de prouver non seulement que le débiteur n'a pas exécuté son obligation,
mais encore que, s'il en a été ainsi, c'est parce qu'il ne s'est pas comporté en ''bon père de famille'', l'article 1147 ne
mettrait à la charge du créancier insatisfait que la preuve de l'inexécution ; et c'est au débiteur qu'il appartiendrait, sur
le terrain de la preuve de se dégager, en démontrant l'existence d'une cause étrangère (…). Demogue montra que la
preuve de la faute contractuelle est liée à une distinction suivant l'objet de l’obligation, selon que l'obligation est de
résultat ou de moyen. L'idée fondamentale consiste à examiner ce que le débiteur a promis, ce que le créancier peut
raisonnablement attendre. Tantôt le débiteur s'engage à procurer au créancier un résultat précis (…). Tantôt, au contraire,
le débiteur s'engage seulement à employer les moyens appropriés dans une tâche à accomplir, qui permettront au
créancier d'atteindre peut être le résultat qu'il souhaite. Mais ce résultat n'est en rien garanti par le débiteur.».
1666
Voir CA Chambéry, Ch. Com. 04/09/2007, Tepas c/ SAS Illiadis, juris-data n°2007-343175 « la clause litigieuse
n'institue pas une condition potestative en faveur du prestataire dont la mise en jeu de la responsabilité est seulement
subordonnée à la preuve de la commission d'une faute dans la mesure où il n'est pas tenu à une obligation de résultat
mais de simple moyen ».
1667
J. HUET, N. BOUCHE, LES CONTRATS INFORMATIQUES, note supra p. 58 §93.
1668
Voir H. BITAN, Le droit des contrats informatiques forgé par la jurisprudence, RLDI 2009 n°54, H. BITAN, Pour
une consécration de l'obligation de moyens renforcée dans les contrats informatiques, CCE n°10, octobre 2005 ét.34 ;
voir également H. BITAN, DROIT ET EXPERTISE, note supra p. 125-7 § 193-6 ; voir P. LE TOURNEAU qui le

294
logiciel sous-entend une collaboration des parties et que les régimes de responsabilité actuels
souffrent systématiquement d'un déséquilibre contractuel en défaveur de l'une des parties. A l'inverse,
l'obligation de moyen renforcé allierait les deux régimes de responsabilité en répartissant plus
équitablement les risques entre les parties. Ce régime de responsabilité impliquera davantage le client,
tout en augmentant les chances pour l'éditeur de s'exonérer lorsque les causes du dysfonctionnement
du logiciel ne dépendent pas de son fait1669.

655. Outre les moyens d'exonération de droit commun1670, le maître d'ouvrage pourra décliner sa
responsabilité en démontrant qu'il a respecté les règles de l'art, ou comme le formulent MM. les
professeurs FRAYSSINET, DEVEZE et LUCAS, l'obligation de moyens renforcée « consiste à faire
présumer la faute du débiteur qui peut cependant, s'agissant d'une présomption simple, s'exonérer de
sa responsabilité en établissant une absence de faute »1671. Même si cette hypothèse est séduisante,
un tempérament de taille doit être fait. Les règles de l'art renvoient à une appréciation d'un « modèle
de référence » 1672 . En droit de l'informatique, ce modèle de référence peut être soit les normes
techniques, soit, à défaut de telles normes, les bonnes pratiques professionnelles1673.

656. Aucune preuve de la faute n'est requise pour le client dans le cas d'une obligation de résultat
contractée par le prestataire. L'inadéquation de la solution logicielle par sa non-conformité suffit à
engager la responsabilité du prestataire. Ce dernier s’échappera à cette présomption de responsabilité
qu'en démontrant l'immixtion d'un fait extérieur à son contrôle1674. Pour que cette appréciation soit

mentionne in CONTRAT INFORMATIQUE, note supra p. 214 § 4.36.1.


1669
Voir H. BITAN, DROIT ET EXPERTISE, note supra spéc. p. 127 § 195 « Si l'obligation de délivrance impose au
fournisseur de mettre à la disposition de son client un matériel conforme aux dispositions du contrat, la portée de cette
obligation reste limitée aux diligences de ce dernier. Cependant, il ne peut s'agir que d'une obligation de moyens renforcée
puisque c'est au maître d'œuvre de démontrer qu'il n'a commis aucune faute dans la réalisation de ses obligations et,
notamment, dans les réponses et corrections des anomalies qui lui auront été soumises par le maître d'ouvrage ».
1670
Que sont la faute de la victime, la force majeure et le fait d'un tiers.
1671
Id. p. 521, §777.
1672
Voir F. TERRE, P. SIMLER, Y. LEQUETTE, LES OBLIGATIONS, note supra, spéc p. 557 § 579.
1673
Voir H. BITAN, DROIT ET EXPERTISE, note supra, spéc. p.121 § 185 «Il est cependant possible de décomposer
l'état de l'art en quatre domaines (…). L'état de l'art de la recherche représente le premier domaine de référence, l'état
de l'art technique constitue le stade industriel de l'état de l'art ; l'état de l'art du marché est le stade marchand de l'état
de ; l'état de l'art installé, enfin, en représente le stade le plus prosaïque : le système informatique a été installé et est
opérationnel au moins sur un site, aussi son fonctionnement ou dysfonctionnement constituent-ils alors une référence en
tant que telle. À vrai dire, c'est bien sûr pour le client l'état de l'art installé qui constituera le plus important critère
d'appréciation de la conformité. », Voir contra P. LE TOURNEAU, CONTRAT INFORMATIQUE, p. 104 § 2.57.1 « les
normes techniques permettent de déterminer ou de préciser la tâche du prestataire. Il est commode de s'y référer dans le
contrat ; dans ce cas, leur irrespect constituera une défaillance contractuelle ; il en va de même lorsqu'une norme est
imposée par une loi ou par un règlement (…). Pour autant, il ne saurait être supplée à cette absence par l'invocation des
règles de l'art. En effet, celles-ci caractérisent les bonnes méthodes et pratiques, de sorte qu'elles permettent seulement
d'évaluer la qualité dans l'exécution de la mission et non point de déterminer celle-ci. Cependant, n'exonère pas
automatiquement le professionnel le fait qu'il ait exécuté ses obligations conformément aux règles de l'art ou en respectant
les normes techniques ».
1674
Voir F. TERRE, P. SIMLER, Y. LEQUETTE, LES OBLIGATIONS spéc. p. 558 § 580 « l'inexécution de l'obligation
ayant été établie par le créancier, cette inexécution implique la faute contractuelle ; on dit aussi qu'elle permet de
présumer l'existence de celle-ci, bien qu'en réalité le débiteur ne puisse se dégager par la seule preuve contraire de
l'absence de faute. La cour de cassation affirme même que ''l'obligation de résultat emporte à la fois présomption de faute

295
faite selon les règles de l'art, le juge devra recourir à un expert informatique qui déterminera ou non
le respect. Ainsi de par la promotion d'une règle de droit d'apparence égalitariste, M. BITAN plaide
surtout en faveur d'une augmentation de l'intervention de sa corporation.

657. Outre l'octroi de dommages et intérêts dans l'hypothèse d'un dommage avéré dû à une
inexécution des obligations contractuelles 1675 , certaines stipulations énoncent les conditions dans
lesquelles le degré de la faute justifie une résolution ou une résiliation pour faute du prestataire1676.
Dans la première hypothèse, plusieurs conditions doivent être réunies pour que le juge puisse autoriser
l'anéantissement rétroactif du contrat. Ainsi la résolution sera raisonnablement demandée lorsqu’une
défaillance ayant un caractère suffisamment grave sera démontrée. Concrètement, cela concerne
l'hypothèse où le logiciel livré subit des dysfonctionnements perturbant l’utilisation faite par le
client 1677 . Néanmoins la résolution, c'est-à-dire un statu quo ante, n'exonère pas pour autant le
prestataire de ses fautes1678 et de ses obligations subséquentes.

658. Par principe, la résiliation peut être prononcée à tout moment par l'une des parties1679. De par
ses effets plus limités, elle offre un formalisme plus léger aux parties. Parfois, seule une faute
« légère » mais subjectivement suffisamment importante suffit pour motiver la rupture par la partie
victime. La résiliation pour faute doit être distinguée de la résiliation pour « convenance ». Dans ce
dernier cas, la résiliation est fondée sur une volonté dénuée de grief à l'égard du cocontractant. Cette
absence de grief entraîne un dédommagement parfois contractuellement stipulée. Dans cette
hypothèse, la pratique veut que la partie lésée ne se contente que d'une lettre recommandée mettant

et présomption de causalité entre la prestation fournie et le dommage invoqué’’ (1ère civ, 16/02/1988, Bull. Civ. I, n°42).
Le débiteur ne peut alors se libérer qu'en établissant positivement et précisément l'existence d'une cause étrangère qui ne
lui serait pas imputable ».
1675
Article 1184 al. 2 du code civil.
1676
Ainsi dans l'arrêt de la CA de Paris du 19/01/2011, note G. FLAMBARD, Contrat informatique, bonne foi et loyauté
dans la mise en œuvre d'un ERP, voir note supra, les dommages et intérêts ne prennent pas seulement en compte la
résolution pour faute mais également la désorganisation du service du client par la fourniture d'un logiciel défectueux
hors des délais.
1677
Voir Com. 19/05/1998, RJDA 10/1998, n°1095 « les dysfonctionnements constatés ne permettaient pas l'utilisation
des terminaux pour les fonctions prévues sur aucun site et (…) ces insuffisances revêtaient une gravité suffisante pour
justifier le refus de paiement » ; CA Lyon, ch. Civ. A, 20/05/2010 juris-data n°09-02022, le logiciel n'était pas maintenu
malgré les relances faites par le client.
1678
G. FLAMBARD, Contrat informatique, bonne foi et loyauté dans la mise en œuvre d'un ERP, Expertises n°360, p.
264 « La Cour d'appel insiste (…) pour mentionner que la restitution des sommes déjà versées, tout autant que l'émission
d'avoir ne revêt aucun caractère indemnitaire, n'étant que la simple conséquence de la résolution du contrat sans effet
libératoire sur les fautes quasi délictuelles issues des actes de réticence et de manque de loyauté de l'éditeur-intégrateur. »,
voir contra le même sens CA Poitiers 25/11/2011, note L. SZUSKIN et A. DAVID, contrat informatique-échec d'un
projet : lorsque le fait du client exonère la responsabilité du prestataire, Expertises 366, 02/2012 p. 73 où la Cour prend
en compte la qualité du client pour déterminer qu'il n'y a eu aucun dol dans la formation du contrat et que le prestataire a
bien rempli ses obligations de conseil, « La cour d'appel de Poitiers a considéré que la MAIF disposait d'une division
informatique très étoffée et impliquée dans le projet (…) et ne pouvait par conséquent être considérée comme un profane
de l'informatique – mais bel et bien apte à comprendre et mesurer les risques du projet. Consciente, en outre, du risque
élevé de retard du projet à la date de conclusion du contrat (…), la MAIF avait accepté de redéfinir le projet dans le cadre
d'avenants successifs au contrat, couvrant ainsi le vice initial du projet et renonçant à la possibilité de contester
l'efficacité du contrat. La MAIF avait ainsi consenti de manière pleinement éclairée au dérapage du projet ».
1679
Voir Civ 1ere 20/02/2001 n°99-15.170.

296
en demeure la partie défaillante d'exécuter la prestation due avant d'atteindre un délai raisonnable.

659. De plus, l’article 1231-5 du code civil1680 permettait aux parties l'insertion de clause pénale dans
le contrat pour sanctionner un éventuel retard dans la délivrance du logiciel au client 1681 . Cette
hypothèse correspond à une sanction privée négociée par les parties. Cette inexécution fautive étant
objective, le client n’a pas à prouver l’existence d’un dommage1682. La somme est forfaitaire. Mais la
somme peut également être évolutive en fonction de la rapidité du prestataire à livrer le logiciel.
Alternativement, les avoirs sur des prestations futures accordés à titre de dédommagement ne seront
pas considérés comme une pénalité1683. La pratique des contrats informatiques invite l'encadrement
ce type de clause en la plafonnant à un montant maximum. Ce maximum a un effet psychologique
sur le prestataire et évite ainsi son découragement à l'accomplissement de la tâche attendue. Le juge
dispose du pouvoir de moduler les montants dus pour prévenir des abus trop caractérisés du client1684.
Cette compétence offre au juge la possibilité de sauvegarder l’équilibre économique du contrat et de
faire respecter la proportionnalité des sanctions pécuniaires privées avec la réalité des dommages
subis1685. Le contrôle est néanmoins limité puisque le contrat peut contenir une pluralité de clauses
pénales valablement acceptées par les parties1686.

660. Enfin, en droit étasunien la distinction entre obligation de moyen et de résultat est inconnue. La
doctrine outre-Atlantique s'est, en effet, interrogée sur l'opportunité et les moyens de sanctionner
l'éditeur d'un logiciel défaillant ou peu sécurisé1687. Les différentes méthodes mises en avant reposent
plus sur les garanties accessoires au logiciel. En effet, la voie contractuelle est généralement barrée
par les clauses aménageant, pour ne pas dire éliminant, la responsabilité du prestataire1688 ou lorsque
la voie contractuelle permet de contourner ces clauses, elle n’est ouverte qu’aux produits et non aux
services. Or le lobby informatique a toujours réussi à faire accepter judiciairement la qualification de

1680
Anciennement article 1152 du Code civil.
1681
Voir LAMY DU DROIT DE L'INFORMATIQUE § 823 : «Clause contractuelle par laquelle les contractants ont
évalué par avance la réparation que la partie défaillante devrait verser au débiteur en cas de retard ou d'inexécution, la
clause pénale présente un réel avantage puisqu'elle permet d'éviter les contestations sur l'importance du dommage et
parce qu'elle évite au créancier les lenteurs et difficultés qu'entraîne la fixation de dommages intérêts. Grâce à la clause
pénale, les parties vont donc pouvoir régler par anticipation les éventuels manquements aux obligations. »
1682
Civ 3em, 20/12/2006 n°05-20.065 JCP E 2007 II 10024 note D. BAKOUCHE.
1683
Voir CA Paris, 19/01/2011, note par G. FLAMBARD, Expertises, n°360, 07/2011 p.264.
1684
Alinéa 2 de l’article 1152 du code civil.
1685
Com. 26/03/1996 n° 94-12.160.
1686
Com. 03/12/2002 n° 99-18.349.
1687
Voir M. SCOTT, Tort liability for vendors of insecure software, has the time finally come? 67 Md L. Rev, 2008 p. 425,
L. B. LEVY, S. Y. BELL, Software product liability : understanding and minizing the risks, Berkeley L. J. 1, 1990
(disponible sur http://scholarship.law.berkeley.edu/cgi/viewcontent.cgi?article=1079&context=btlj , dernière
consultation le 10/09/2015) , P. ALCES, W(h)ither warranty : the b(l)oom of products liability theory in cases of deficient
software design, 87 Cal. L. Rev. 1999, p, 269.
1688
Caudill Seed v. Warehouse Co v. Prophet 21, Inc., 123 F. Supp 2d (E.D. PA. 2000) “Liability limitation clauses are
generally valid and enforced by the courts”.

297
services pour les logiciels1689. Nonobstant la suppression de la clause de limitation de responsabilité
par un juge1690, seule la strict liability peut être invoquée directement. Néanmoins cette responsabilité
ne peut être engagée que dans l'hypothèse d'un dommage corporel1691. A l'instar de ce qui est prévue
par la responsabilité des produits défectueux1692 Ainsi face à cette situation fortement exceptionnelle,
la pratique judiciaire se tourna vers le régime de responsabilité proposé par les torts, c'est-à-dire les
délits.

2°les clauses de limitation ou d'exonération de responsabilité

661. Les clauses limitatives de responsabilité sont toutefois soumises à trois conditions cumulatives.
1693
Elles ne doivent pas limiter une obligation essentielle du contrat (1) conclues entre
professionnels1694 (2) et elles ne peuvent porter sur une faute lourde ou sur une faute dolosive dans
l’exécution du contrat (3)1695. La faute lourde repose sur l'existence d'une faute suffisamment grave
ou sur l'obligation inexécutée doit qui objectivement être appréciée comme étant essentielle au
contrat1696.

662. Cette condition rejoint donc la première condition dans son objectif qu'est le maintien de
l'existence de la cause du contrat, devenue « la substance de l'obligation essentielle ». L'arrêt
Faurencia 3 pose le principe que l'existence de cette condition de validité doit être appréciée au
moment de la conclusion du contrat1697. Ainsi certains critères sont pris en compte pour déterminer

1689
Voir P. ALCES, W(h)ither warranty : the b(l)oom of products liability theory in cases of deficient software design,
spéc. p. 271-3.
1690
Hypothèse fort peu probable en droit étasunien, voir infra §§ 1063 et s.
1691
Voir ainsi l'arrêt Saloomey v. Jeppesen & Co où la défaillance du logiciel eut pour effet de causer le crash d'un avion,
voir dans le même sens Brocklesby v. United States
1692
Voir infra §§1063 et s...
1693
Voir dans ce sens la réforme du droit des contrats transposée par le nouvel article 1170 du Code Civil, découlant de
l'ordonnance du 10/02/2016 et entrant en vigueur au 01/10/2016, qui dispose « toute clause qui prive de sa substance
l'obligation essentielle du débiteur est réputée non écrite », pour le droit antérieur, sur ce sujet Voir L. GRYNBAUM (in
Réforme du droit des contrats : synthèse du droit français et convergence avec le droit européen, RLDI 2016 n°124) qui
estime que le droit antérieur s'est vu être fidèlement transposé par le nouvel article 1170, là où B. BERNARD (in les
clauses limitatives de réparation dans la réforme : continuité ou remaniement, Droit et patrimoine, 2016 n°256) est plus
réservée et attend les premières interprétation de l'obligation essentielle par la Cour de Cassation pour se prononcer ; Pour
le droit antérieur voir l'arrêt Chronopost, Cass. Com. 22/10/1996, D. 1997 p. 21, voir l'arrêt Faurencia 3, Cass .Com
29/06/2010 n°09-11.841, bull civ. IV n°115, D. MAZEAUD, Clauses limitatives de réparation, la fin de la saga ?, D
2010 p. 1832, B. DAILLE-DUCLOS, Clause limitatives de responsabilité, un nouvel avenir, JCP E 2010 n°38, 1814, p.
14 et s.
1694
Voir art. R 132-1 du code de la consommation « Dans les contrats conclus entre des professionnels et des non-
professionnels ou des consommateurs, sont de manière irréfragable présumées abusives, au sens des dispositions du
premier et du troisième alinéas de l'article L. 132-1 et dès lors interdites, les clauses ayant pour objet ou pour effet de :
(…) 6° Supprimer ou réduire le droit à réparation du préjudice subi par le non-professionnel ou le consommateur en cas
de manquement par le professionnel à l'une quelconque de ses obligations (…). »
1695
CA Paris, 15em ch., 20/11/1990, Juris-data n°025912 « les clauses exonératoires de responsabilité ne doivent pas
recevoir application en cas de faute lourde ; tel n'est pas le cas quand le contractant allègue uniquement de fautes
qualifiées par lui-même et l'expert, de banales ou courantes, résidant sur dans une mauvaise maîtrise temporaire d'un
système informatique ».
1696
Voir H. BITAN, note supra.
1697
B. DAILLE-DUCLOS, Clause limitatives de responsabilité, un nouvel avenir, spéc. p. 18 § 41 : « La Cour de

298
que la clause de limitation de responsabilité ne vide pas la substance du contrat en permettant à l'une
des parties de limiter la portée de son engagement souscrit1698. De ces critères, que sont par exemple
le montant de l'indemnisation négociée, la somme convenue négociée et correspondant à la répartition
des risques ou encore les limitations de responsabilité dérisoires et des contreparties, ressort un
contrôle de l'équilibre et du respect de l'économie du contrat1699. Cette économie correspond à la
cohérence interne du contrat et la finalité recherchée1700. Le résultat est identique lorsque la clause ne
fait qu' « alléger »1701 la responsabilité du débiteur à l'obligation défaillante.

663. Concrètement ce type de clause offrirait à l’éditeur la possibilité de limiter la réparation du


préjudice subi par le maître d’ouvrage en limitant la réparation des dommages subis par ce dernier à
une somme forfaitaire. Néanmoins cette limitation ne concerne que les dommages directs où la
responsabilité du prestataire peut être assurément engagée. Les responsabilités de plein droit sont
exclues 1702 . Mais sont également exclus les dommages indirects. Ceux-ci ne sont généralement
invocables qu'uniquement si les parties conviennent de s’y soumettre contractuellement1703.

664. Un nouveau parallèle doit être fait avec le droit étasunien. En effet, l’article 2-719 de l’Uniform
Commercial Code pose le principe d’une limitation de la responsabilité dès lors que la clause n’est
pas rédigée de façon « conscionable » 1704 . Ce principe correspond à une situation où existe un
déséquilibre contractuelle entre les parties c’est-à-dire qu’un contractant se trouve dans une telle
position de force que le contrat ne puisse être négocié1705. M. SCOTT signale que les éditeurs ont

cassation revient ainsi à une appréciation de l'existence de la cause au moment de la formation du contrat. »
1698
D. MAZEAUD, clauses limitatives de réparation, la fin de la saga ?, spéc. p. 1835 §6 in fine « Lorsque l'effet de la
clause consiste à désactiver l'engagement souscrit, à neutraliser le caractère contraignant de l'obligation essentielle, à
enlever sa force à l'obligation en privant de sanction son inexécution, elle doit être réputée non écrite parce qu'elle permet
au débiteur de ne pas exécuter son obligation essentielle ».
1699
Voir D. MAZEAUD, clauses limitatives de réparation, la fin de la saga ?, §9, B. DAILLE-DUCLOS, Clause
limitatives de responsabilité, un nouvel avenir, §20.
1700
G. MAILHAC-REDON, F. MARMOZ, Cause et économie du contrat un tandem au service de l'interdépendance des
contrats, LPA 29/12/2000 « l'économie du contrat désigne la cohérence interne du contrat mais également la finalité
d'une opération contractuelle. En tant qu'elle reflète la cohérence du contrat, l'économie du contrat ne se limite pas au
contenu contractuel exprimé, mais vise l'équilibre qu'il réalise entre les intérêts des parties. Elle ne concerne pas
seulement le détail des clauses de la convention mais touche à sa globalité, à son esprit (...). L'économie du contrat
représente ainsi l'équilibre général de la convention, la répartition des droits et obligations des parties, qui s'impose tant
aux contractants qu'au juge (…). C'est la contradiction de la clause avec l'économie générale du contrat qui justifie sa
mise à l'écart ».
1701
id. § 7 « Il en va concrètement ainsi, outre évidemment, les clauses d'allègement d'une obligation essentielle, d'une
part, des clauses élusives de responsabilités qui excluent la responsabilité du débiteur alors même qu'il est avéré qu'il n'a
pas exécuté son obligation essentielle. Une telle clause qui dispense le débiteur d'exécuter son obligation essentielle prive
de toute évidence celle-ci de sa substance ; elle la frappe d'inconsistance, elle la prive de toute force en excluant toute
sanction en cas de manquement. ».
1702
Ces régimes sont communs avec ceux des licences de logiciel, l’étude sera fait alors voir infra chapitre 2 section 1 §2
1703
Voir H. BITAN, les clauses limitatives de responsabilité dans les contrats informatiques, CCE n°01 2004 p. 14
1704
Voir N.D Oklahoma NMP Cor. V. Parametric Tech. Corp. 958 F. Supp. 1536.
1705
Voir C. J. CIFRINO, Virtual Property, Virtual Rights: Why Contract Law, Not Property Law, Must be the Governing
Paradigm in the Law of Virtual Worlds, 55 B.C.L. Rev. 235 (2014), disponible sur http://lawdigitalcom-
mons.bc.edu/bclr/vol55/iss1/7 spéc. P. 245 « Unconscionability is a contract law defense based on the idea that the con-
tract was inequitable in its formation (owing to vastly disparate bargaining power) or in its terms (being too one-sided)».

299
alternativement recours à trois méthodes de limitation de réparations1706. Tout d’abord, les éditeurs
fournissent une réparation spécifique ou exclusive pour indemniser le client. Cette méthode
correspond à un remplacement des parties défectueuses. La seconde méthode est un plafond de la
somme à qui servira à réparer l’ « injudice » 1707 . La troisième méthode est une limitation de la
responsabilité au seul dommage directe, excluant ainsi toute autre forme de dommage. Néanmoins à
l’instar du droit des contrats français, la pratique des contrats informatiques étasunienne tend à exclure
les fautes lourdes et les négligences. Pour que cette dernière catégorie soit recevable devant le juge
cinq conditions doivent être prouvée par le demandeur1708. Cette exception relève des torts et elle ne
constitue pas en elle-même une exception à la clause limitative de responsabilité.

665. Les licences des logiciels sous licence libre/ouvertes disposent systématiquement d’une clause
d'exclusion de de responsabilité. Toutefois, cette exclusion ne concerne que l'utilisation stricte du
logiciel. Afin de maintenir l'industrie du libre, l'exclusion de responsabilité insérée par principe dans
les contrats d'utilisation peut être modulée lors de l'élaboration d'un logiciel dans le cadre d'une
prestation d'une SSLL pour un client.

C. La gestion des droits d'auteur dans le cadre d’une telle prestation

666. La livraison du logiciel est généralement faite par sa délivrance sous sa forme exécutable. Cette
forme empêche donc, théoriquement1709, l'accès et la modification à « l’ADN » du logiciel par le
client. Le troisième alinéa de l’article L 111-1 du CPI ne laisse guère de doute sur la question de la
titularité des droits d’auteur sur la propriété de l’œuvre créée. Cet article dispose que : « L'existence
ou la conclusion d'un contrat de louage d'ouvrage ou de service par l'auteur d'une œuvre de l'esprit
n'emporte pas dérogation à la jouissance du droit reconnu ». Les deux situations de création d’œuvres
sont ainsi énoncées. La doctrine souligne que les travaux préparatoires de la directive 91/250
prévoyaient à converger le régime des logiciels développés par les prestataires dans le cadre d'une
prestation de service avec celui des logiciels créés par les salariés. Mais cette proposition fit l’objet
d’une pression suffisamment importante de la part de l’industrie logicielle pour qu’elle soit
abandonnée à l’état de projet1710. L’aspect de la propriété intellectuelle de la prestation de réalisation

1706
Voir M. SCOTT, Tort liability for vendors of insecure software, note supra, spéc. p.439.
1707
Généralement cette somme correspond à la prestation réalisée voir Bridgeston/Firestone inc. V. orcale Corp. (N. D.
Cal 1991) où la réparation est limitée au prix de la prestation.
1708
Voir M. SCOTT, Tort liability for vendors of insecure software, spéc. p.442 “(1) the software vendor owed a duty to
the plaintiff, (2) the vendor breached its duty, (3) the breach of duty was a cause-in-fact of the plaintiff’s injury, (4) the
breach was a proximate cause of the plaintiff’s injury, and (5) the plaintiff suffered compensable damages as a result of
that breach”.
1709
Voir supra la rétro-ingénierie.
1710
Voir Par exemple T. DREIER, La directive du conseil des communautés européennes du 14 mai 1991 concernant la
protection juridique des programmes d'ordinateur, JCP G, 1991, I 3536 spéc. § 8 « La directive ne réglemente pas de
façon spécifique la qualité d'auteur des programmes d'ordinateur de commande, afin de ne pas porter trop lourdement
aux intérêts des programmeurs indépendants et pour ne pas gêner les activités de programmation au sein de la

300
de logiciel rejoignit donc le régime commun prévu à l’article L 111-1 du CPI1711. La prestation réalisée
demeure donc la propriété unique du prestataire qui ne fournira donc au maître d’œuvre qu’un droit
d’utilisation sur l’œuvre ainsi créée1712. Un tel choix était ouvertement fait pour soutenir l'industrie
informatique fleurissante.

667. En pratique, une telle solution ne sied pas au client, financeur d’un projet informatique limité
dans son investissement au seul résultat exécutable. Respectant donc le formalisme imposé par les
dispositions de l’article L 131-3 du CPI1713, les parties prévoient parfois une cession des droits. Ce
qui est vrai pour le maître d’œuvre l’est également pour le prestataire. Le logiciel développé pour le
compte dudit maître d’œuvre peut constituer une œuvre dérivée du logiciel phare commercialisé par
le maître d’ouvrage. La cession des droits sur le logiciel ainsi créé sera limitée dans cette hypothèse
à sa plus simple expression, c'est-à-dire concrètement aux développements spécifiques effectués pour
le compte du client.

668. Un tempérament doit être fait dans la mesure où le logiciel peut également être à l’inverse créé
comme s’insérant dans un autre logiciel. La cession de la totalité des droits peut être exigée pour
optimiser la valorisation du logiciel final1714. La pratique admet donc un panel de cession de droits
d’auteur sur le logiciel en fonction de la finalité recherchée (1°). Toutefois, certaines circonstances
amènent à ce que l’auteur soit littéralement dépossédé de son œuvre. Cette dépossession est soumise
à certaine condition contractuelle (2°).

1° l'absence d'un transfert implicite des droits d'auteurs ou la nécessité d’une cession précise et délimitée

669. La dévolution des droits du prestataire au maître d’œuvre au maître d'ouvrage n’est pas tacite.
Une clause explicite relative à la cession des droits de propriété intellectuelle est systématiquement
incluse dans le contrat de prestation1715. La complexité de cette clause réside dans le fait que la cession

Communauté. Par conséquent, en l'absence d'une réglementation spécifique au niveau national, la qualité d'auteur
d'œuvres de commande est attribué à la (aux) personne(s) ayant créé le programme et l'exercice de la totalité des droits
patrimoniaux doit être réglé par voie de disposition contractuelle ».
1711
Voir J. HUET, G. DECOCQ, C. GRIMALDI, H. LECUYER, LES PRINCIPAUX CONTRATS SPECIAUX, note
infra, spéc. p. 1235 §32143 « La question de la dévolution des droits intellectuels, une fois que l’ouvrage réalisé, est donc
d’une importance cruciale. S’agissant de droit d’auteur, l’article L 111-1, al. 3 CPI, prévoit que le louage d’ouvrage
n’emporte pas le transfert, mais il appartient aux parties, avant tout d’en décider. Lorsqu’elles s’entendent pour transférer
les droits intellectuels du créateur de l’œuvre à celui qui l’a commandée, il s’opère une cession qui présente des affinités
avec une vente ».
1712
Voir infra Chapitre 2 sur la question des contrats de licence d’utilisateur final.
1713
Voir J. HUET, G. DECOCQ, C. GRIMALDI, H. LECUYER, LES PRINCIPAUX CONTRATS SPECIAUX, note
infra, spéc. p. 1311 § 32240 « Il en ira ainsi de l’entreprise qui fait concevoir un logiciel et entend s’en réserver l’usage,
ou même avoir la possibilité de le commercialiser auprès des tiers. La disposition tombe seulement sous le coup des
principes généraux de la propriété littéraire et artistique : elle doit être prévue par écrit (art. L 131-2 du CPI) et elle est
soumise à un principe d’interprétation restrictive (art. L 131-4 CPI) comme toute cession de droit d’auteur. »
1714
Voir infra Chapitre 2 Section 1 §2 au sujet de la garantie d’éviction.
1715
Voir dans ce sens CA Montpellier, 02/07/1991 «la mise à disposition de l'utilisateur des sources n'est pas de nature à

301
des droits risque de déposséder le prestataire souhaitant continuer d’exploiter économiquement ses
développements antérieurs à la prestation.

670. Une des solutions possibles est donc la cession de la version améliorée du logiciel. Par cette
méthode le prestataire garde les droits sur son logiciel de base en stipulant que seules les adaptations
faites du logiciel de base appartiendront exclusivement au maître d’ouvrage. Le reste du logiciel
adapté pour le client est cédé à celui-ci. Une telle clause permet l'établissement d’un régime proche
de la propriété intellectuelle partagée par les parties1716. Mais si le régime relève de la propriété
intellectuelle partagée au sens strict, c’est-à-dire un régime d’indivision, les deux parties disposeraient
de droits sur celui-ci. Par cette mention contractuelle, le prestataire s’assure que les développements
antérieurs du logiciel configuré pour le client ne fassent pas l’objet d’une commercialisation parallèle.

671. Néanmoins pour limiter la diffusion d’un logiciel potentiellement concurrent, le prestataire
module généralement les conditions requises par l’article L 131-3 du CPI en fonction de ce qui a été
agréé lors de la négociation avec le maître d'ouvrage. Ainsi, la cession peut être limitée au client ou
au groupe auquel il appartient1717, c’est-à-dire limiter l’étendu de la cession à un nombre de supports
déterminés. La destination du logiciel est susceptible d’être utilisée en refusant une utilisation autre
qu'une utilisation commerciale définie, la condition géographie peut être limitée au strict territoire sur
lequel le cocontractant agit. La stipulation relative à la durée contenue dans la clause de propriété
intellectuelle vise très souvent une période allant jusqu’à l’extinction des droits d’auteurs de
généralement la loi de l'éditeur prestataire.

672. La pratique juridique amène donc à prévoir des clauses dans les contrats de réalisation de logiciel
qui relèveraient généralement de la cession de l’œuvre au sens du droit d’auteur général. Le transfert
des droits de propriété intellectuelle se fait progressivement pendant la réalisation du contrat1718.
Néanmoins pour prévenir tout litige potentiel, le prestataire soumet ce transfert à l'accomplissement
d'une condition suspensive qu’est le paiement intégral ou périodique de la prestation.

673. A l’inverse, lorsque le logiciel développé est créé intégralement pour le compte d’un maître
d’œuvre et que ce dernier a su faire inclure une clause de cession totale des droits d’auteurs sur le
logiciel, le logiciel est livré sous sa forme de code source et de code objet. Libres ensuite aux parties
de déterminer si le logiciel pourra ensuite être distribué de façon indépendante par le prestataire ou si

établir une cession de tous les droits de l'auteur ».


1716
Voir dans ce sens A. ROBIN, La copropriété intellectuelle à l'épreuve des logiciels, MELANGES LUCAS
1717
Sur la question de la circulation du logiciel qui sera mise en exergue lorsque seront abordées les logiciels libres, voir
infra Section 2 §3.
1718
La clause type est « Le transfert des droits d’auteur se fera au fur et à mesure de la conception du programme ».

302
le maître d’œuvre en jouira seul de la propriété. Dans ce dernier cas, le prestataire ne pourra guère
utiliser des lignes de codes ou des librairies1719 développées pour le compte du maître d’œuvre1720.

Sans remettre entièrement en cause les lignes développées ci-dessus, certaines stipulations
contractuelles prévoient néanmoins une communication du code source de l'éditeur au client. Ces
clauses relèvent de l'appréciation d'éléments factuels mais surtout du prix versé.

2° la communication du code source du logiciel par l’organisation de séquestre

674. Dans l'hypothèse d'une prestation informatique, la libération des codes sources se distingue du
droit à l'interopérabilité. Dans ces deux hypothèses, l'éditeur peut être contraint à divulguer tout ou
partie de son code. Mais les conditions et la finalité divergent totalement. La libération du code pour
des fins d'interopérabilité peut être ordonnée par une autorité administrative indépendante à des fins
concurrentielles, parfois sous réserve d’une indemnité compensatoire limitée à l'interface logicielle
dans les conditions précédemment énumérées. La libération du code dans le présent contexte est un
moyen pour le maître d'ouvrage de s’assurer de l’évolution du logiciel. L'accès aux codes sources
pour des raisons d'interopérabilité s'explique par une volonté de faire interagir le logiciel avec un
environnement donné. L'accès aux sources dans le cadre d'une réalisation de logiciel a pour finalité
de faire évoluer le logiciel ou pour corriger des erreurs ou des bugs.

675. Lorsque le prestataire ne cède pas l’exclusivité des droits au maître d’œuvre, la pratique veut

1719
Voir ainsi par exemple F. de PATOUL, Droit d'auteur – droit patrimoniaux, in LES LOGICIELS LIBRES FACE AU
DROIT, pp. 23-90, spéc. p. 77, « Une librairie est une sorte de boîte à outils informatique. Ce n'est pas un programme
en tant que tel, mais plutôt un ensemble de fonctionnalités dont d'autres programmes peuvent se servir ou auxquelles ils
peuvent faire appel à leur guise. »
1720
Voir l’ultime développement de la saga Oracle- Google où cette dernière société a été condamnée pour contrefaçon
en raison de l’emploi de 9 lignes de code provenant de l’API développée par la première entreprise (Oracle America v.
Google Inc., 09/05/2014 disponible sur http://www.cafc.uscourts.gov/images/stories/opinions-orders/13-1021.Opinion.5-
7-2014.1.PDF )

303
que celui-ci confie les codes sources et la documentation adjacente1721 à un séquestre1722, c'est-à-dire
déléguer les « clés de l'indépendance »1723 du logiciel à un tiers. Cette absence de fourniture de ces
éléments est susceptible d’engager la responsabilité contractuelle du programmeur 1724 . Selon le
budget dédié à la direction juridique, le prestataire choisira soit un « escrow » officiel, l’Agence pour
la Protection des Programmes (« A.P.P. » par la suite), soit à une société en ligne qui fournira la même
prestation pour un montant moindre1725. Le principe de cette procédure d’entiercement du code source
est de confier les codes sources du logiciel livré à un tiers dans l’hypothèse où, en cas de défaillance
du prestataire, le client puisse obtenir ledit code source. Si le client a conclu un contrat de maintenance
avec le prestataire, ce dernier confiera également au même tiers progressivement les codes sources
des mises à jour ou des versions. Même si le contrat est susceptible de produire des effets pour le
client, le contrat lie le déposant, c’est-à-dire l’éditeur, au dépositaire. Ce contrat est un contrat
synallagmatique bilatéral faisant l’objet d’avenant à chaque nouvelle prestation relative à un logiciel.

676. L’accès aux codes sources détenus par le tiers doit donc être prévu dans le contrat de réalisation
du logiciel 1726 . La clause décrivant cette procédure mentionnera tout d’abord la fréquence de la
communication des développements par le déposant avant de mentionner les différentes hypothèses

1721
F. IVANIER, Logiciel, les conditions d'un accès réussi au code source, Expertises, n°383, 10/2012 p. 334 et s, spéc p.
337 « La difficulté réside dans la possibilité d'identifier et de retrouver ces composants (développés par des tiers et
intégrés dans le logiciel) lorsque l'on accède au code-source, afin d'avoir accès à l'intégralité du matériel de conception
préparatoire (…). Les éléments téléchargés à un moment T ne pourront plus l'être lorsque l'on accède au code source
parfois des années plus tard. C'est pour quoi ces éléments doivent impérativement faire l'objet d'une documentation
systématique. Du point de vue formel, la documentation de développement figure le plus souvent aujourd'hui sous forme
de commentaires insérés par le développeur dans le code-source lui-même. De sorte que le juriste réclamera le dépôt du
code-source ''documenté'' ainsi que le dépôt de la documentation associée de programmation, qui contient d'autres
éléments que ceux qui figurent sous chaque ligne de cordes à titre de commentaire. On réclamera donc, outre le
programme source documenté, la documentation de conception, les dossiers d'architectures identifiant les choix et les
environnements de développement, la description des structures de programmation (incluant les algorithmes, c'est à dire
les formules mathématiques révélant la logique du programme ainsi que les organigrammes), de même que la description
des formats de fichiers (qui sont indispensables à l'interfaçage) et des bases de données utilisées. » Voir également, H.
CROZE, F. SAUNIER, Logiciels : retour aux sources, JCP G n°8, I 3909, spéc. §2 « Sans doute le code source reste-t-il
relativement hermétique : il n'affiche pas clairement tous les choix de développement qui ont présidé à son élaboration.
Il est infiniment préférable qu'il soit documenté, soit par des commentaires insérés dans le code-source même, soit par
une documentation extérieure qui peut être sur support-papier et qui inclut l'analyse préalable au développement, les
algorithmes et organigrammes, et surtout, les structures de données, ensemble que l'on désigne curieusement par
l'expression de ''matériel de conception préparatoire'' du programme ».
1722
Également appelé « entiercement ».
1723
Expression utilisée par F. IVANIER, Logiciel, les conditions d'un accès réussi au code source, note supra. , voir dans
le même sens H. CROZE, F. SAUNIER, Logiciels : retour aux sources, id., « Celui qui retient le code source a seul la
maîtrise du logiciel : il peut le modifier, donc le faire évoluer ».
1724
Voir C.A. Aix en Provence, 1ere ch. 11/09/2007 Digitechnic / Arnaud, Juris-data n°2007-358184 le prestataire « en
ignorant sciemment la clause du contrat qui obligeait son administrée à fournir copie des sources du progiciel en cas de
liquidation judiciaire, a incontestablement commis une faute à l’origine en cas de liquidation judiciaire, a
incontestablement commis une faute à l’origine d’un préjudice pour la société, celle-ci n’ayant plus été en mesure de
faire évoluer le progiciel », confirmée par 2ième civ. 08/01/2009, n°07-20.693, voir dans le même sens, H. CROZE, F.
SAUNIER, Logiciels : retour aux sources, note supra, spéc. §1 « Dans le meilleur des cas, un logiciel a besoin d'évoluer ;
dans le pire des cas, il faut le réparer. Et si, dans la vie quotidienne, un optimisme de circonstance peut conduire à affirmer
que le pire n'est pas toujours certain, les informaticiens savent bien que, dans leur domaine de prédilection, le brocard
pourrait bien être inverse ».
1725
Voir par exemple Innovasafe.com ou encore Guard-It.com.
1726
Voir Y. BISMUTH et M. MARTIN, La pratique contractuelle. Contrats de l’informatique. La clause d’accès aux
codes sources, CCE n°3, 03/2013, pratique 4.

304
dans lesquelles la transmission des codes sources du dépositaire au maître d’œuvre se déclenche. Ces
hypothèses reposent généralement sur l’impossibilité du prestataire d’assumer ses obligations
contractuelles. Concrètement les cas énoncés par l’A.P.P. sont celui d’une procédure collective1727 ou
d’une défaillance signalée par le prestataire ou encore l'arrêt de la maintenance.

677. Dans cette hypothèse, la question du rapport entre le dépositaire et les tiers a été développée par
MM. CROZE et SAUNIER sous deux angles, celui d'un tiers n'ayant qu'une qualité contractuelle
pour obtenir les codes sources et celui de la qualité de tiers bénéficiaire si le déposant, c'est-à-dire le
prestataire, a signé en sa faveur1728. Les auteurs soulignent que le choix de la qualité relèvent plus
d'une stratégie commerciale que d'une qualification juridique per se. En effet dans la première
hypothèse, le client demeure soumis à l'aléa du retrait des codes sources par le prestataire. Les auteurs
évoquent également l'hypothèse d'une déchéance de la qualité de titulaire des droits par le dépositaire,
tels que par exemple dans le cas d'une procédure collective. Toutefois, l'arrêt susmentionné de la Cour
d'Appel d'Aix en Provence, le liquidateur judiciaire peut voir sa responsabilité personnelle être
engagée pour la perte de chance de rendre le logiciel opérationnel et pour le faire évoluer1729. L'accès
aux codes sources d'un logiciel n’est plus qu'une simple obligation contractuelle mais une obligation
prétorienne. La seconde hypothèse repose sur une relation où le dépositaire serait alors « directement
débiteur de l'accès aux sources à l'égard »1730 du maître d'ouvrage. L'ancien article 1121 du code civil
rend obligatoire la stipulation pour autrui à laquelle la personne visée a agréé. La situation du maître
d'ouvrage est donc plus sécurisée dans une telle hypothèse.

678. Ainsi, dans le cadre d'une création logicielle pour le compte d'un prestataire, le programmeur
peut donc voir l'exclusivité sur son logiciel être niée en faveur d'une évolution ou d'une correction
qu'il ne saurait fournir. L'incapacité du programmeur à assumer certaines de ses tâches contractuelles
qu'il s'est réservées en conformité avec l'article L 122-6- du CPI offre le droit à son cocontractant de
s’affranchir de cette exclusivité et donc de son contrôle. Rappelons que la lettre du texte sus-cité
dispose que « l'auteur est habilité à se réserver par contrat le droit de corriger les erreurs et les
modalités particulières auxquelles seront soumis les actes prévus aux 1° et 2° de l'article 122-6 ».
Ainsi le monopole du programmeur sur son logiciel est un régime contractuel permis par la loi. Par
conséquent si le programmeur ne jouit plus d'une personnalité juridique, les contrats auxquels il s'est
engagé auparavant disparaissent également. Dans une telle optique, les limitations contractuelles
disparaîtront laissant donc au client les prérogatives de corriger, adapter ou modifier le logiciel après

1727
Voir F. IVANIER, Logiciel, les conditions d'un accès réussi au code source, spéc. p. 336 « Celle-ci ne constitue un cas
d'ouverture (de l'accès au code source) que si (la procédure collective) se traduit par un arrêt de la maintenance. ».
1728
H. CROZE, F. SAUNIER, Logiciels : retour aux sources, note supra, spéc. §36.
1729
Voir I. RENARD et E. LAVERRIERE, où vont les actifs incorporels quand les entreprises sont en difficulté ?
Expertises 383, 08-09/2013 p. 299.
1730
H. CROZE, F. SAUNIER, Logiciels : retour aux sources, id.

305
la communication des codes par le tiers de confiance1731. Enfin le programmeur ne jouit de droits
moraux que très limités sur le logiciel. Ceci implique donc qu'il ne pourra se prévaloir de ceux-ci
pour requérir la protection du logiciel. D'aucuns qualifient un logiciel qui n'a pas su retrouver un
repreneur lors d'une liquidation judiciaire de la société qui en était titulaire comme un logiciel
« orphelin »1732. La transmission des codes sources au maître d'œuvre n'est possible uniquement que
si elle est prévue au contrat.

679. Par conséquent, si un éditeur d'importance décide d'arrêter la maintenance de son logiciel, et
qu'aucune mention de séquestre n'est mentionnée, ledit éditeur contraint ses utilisateurs à migrer vers
de nouveaux logiciels. En effet, les utilisateurs ne disposeront pas d’un droit à faire évoluer le logiciel.
C’est pour cela que certains libristes prônent pour qu’une telle hypothèse entraîne une requalification
du code source propriétaire sous licence libre ou ouverte, c'est-à-dire l'élévation involontaire d'une
œuvre logicielle dans le domaine public involontaire1733.

Section 2 : les « nouvelles » formes de gouvernances de logiciel

680. Après avoir vu la méthode « classique » de développement logiciel, développement en « V »,


les méthodes alternatives, doivent être soulignées. Ces dernières brillent davantage par leur
dynamisme. Ce dynamisme est parfois précaire par les méthodes d’encadrement de la création du
logiciel (§2). D’autre fois ce dynamisme est conduit par un cadre contractuel plus défini mais plus
souple, en apparence, que dans la programmation classique. Ce cadre contractuel permet au
prestataire de fournir un logiciel répondant plus précisément aux besoins techniques du client (§1).

§1. Une remise en cause du modèle contractuel classique éditeur-client par la programmation Agile

681. La programmation Agile est le fruit d'un manifeste élaboré par « dix-sept figures éminentes du
développement logiciel (réunies) pour définir les critères communs et les principes (…) qui (…)
conduisent aux concepts de direction de projets et de développement de logiciels les plus
efficientes » 1734 . Manifeste qui repose sur quatre valeurs fondamentales et sur douze principes
théoriques1735. Trois méthodologies principales se dénotent : l'eXtreme Programming, la Scrum, et la

1731
Article L 122-6, 2° du CPI.
1732
Voir D. ADDA, Droit d'auteur – les logiciels orphelins, Expertises, n°388, 02/2014 p. 55, l'auteur tempère un petit
peu ses propos en parlant d'un retour sur la dévolution automatique des droits d'auteur sur le logiciel. Néanmoins la
question pertinente de la déqualification de l'œuvre collective en œuvre collaborative reste néanmoins en suspens.
1733
Voir dans ce sens J. LAUSSON, Windows XP devrait passer Open Source, suggère un expert informatique, Numérama,
mise en ligne 11/08/2014 disponible sur http://www.numerama.com/magazine/30232-windows-xp-open-source.html
(dernière consultation le 12/08/2016).
1734
N. WEIBAUM, Méthodes Agile : une révolution dans les projets et contrats informatiques ? p. 219, Expertise,
06/2014 p. 218 et s.
1735
Reposant sur quatre valeurs fondamentales(Les individus et leurs interactions plus que les processus et les outils ;Du

306
Kanban. Chacune de ces méthodologies répond à une problématique ou un besoin spécifique en
instaurant une gouvernance précise sur le projet informatique concerné 1736 . Pour des raisons de
simplicité scientifique et de préférence professionnelle, la méthode Scrum sera la méthodologie
retenue pour le présent paragraphe.

682. La programmation Agile ne révolutionne pas l'univers du logiciel. Les langages de


programmation sont identiques à ceux utilisés généralement lors de la programmation en V. Mais la
programmation Agile doit être perçue comme une gouvernance de la création logicielle, c'est-à-dire
la méthodologie utilisée pour développer une solution logicielle personnalisée aux besoins d'une
entreprise.

683. Contrairement au développement monolithique de la gouvernance en V figé dans un contrat de


développement spécifique, l'approche de la programmation Agile est plus dynamique. Les contrats
Agile se rapprochent davantage d'un contrat-cadre qui fixerait uniquement les modalités précises de
l'exécution du contrat, c'est-à-dire les points de contact, le prix maximum du projet et la durée
maximale de réalisation. Le formalisme contractuel est ainsi limité au stricte nécessaire. Le
développement du logiciel est supervisé en coopération entre le prestataire et son client.

684. Les contrats de développement Agile sont des contrats intuitu personae, c'est-à-dire propre à la
« personnalité » de l'équipe de programmeurs. Cette présomption repose sur deux points. Tout d'abord,

logiciel qui fonctionne plus qu’une documentation exhaustive ;La collaboration avec les clients plus que la négociation
contractuelle ;L’adaptation au changement plus que le suivi d’un plan) sur douze principes théoriques (Notre plus haute
priorité est de satisfaire le client en livrant rapidement et régulièrement des fonctionnalités à grande valeur
ajoutée ;Accueillez positivement les changements de besoins, même tard dans le projet. Les processus agiles exploitent le
changement pour donner un avantage compétitif au client ; Livrez fréquemment un logiciel opérationnel avec des cycles
de quelques semaines à quelques mois et une préférence pour les plus courts ; Les utilisateurs ou leurs représentants et
les développeurs doivent travailler ensemble quotidiennement tout au long du projet ; Réalisez les projets avec des
personnes motivées. Fournissez-leur l’environnement et le soutien dont elles ont besoin et faites-leur confiance pour
atteindre les objectifs fixés ; La méthode la plus simple et la plus efficace pour transmettre de l’information à l'équipe de
développement et à l’intérieur de celle-ci est le dialogue en face à face ; Un logiciel opérationnel est la principale mesure
d’avancement. ; Les processus agiles encouragent un rythme de développement soutenable. Ensemble, les
commanditaires, les développeurs et les utilisateurs devraient être capables de maintenir indéfiniment un rythme
constant ;Une attention continue à l'excellence technique et à une bonne conception renforce l’agilité ; La simplicité –
c’est-à-dire l’art de minimiser la quantité de travail inutile – est essentielle ; Les meilleures architectures, spécifications
et conceptions émergent d'équipes auto-organisées ; À intervalles réguliers, l'équipe réfléchit aux moyens de devenir plus
efficace, puis règle et modifie son comportement en conséquence.) ; voir N. WEIBAUM, Méthodes Agile – une révolution
dans les projets et contrats informatiques note supra, spéc. 220, et T. BEAUGRAND, J.-B. BELIN, Logiciel- Le contrat
de développement logiciel en méthode Agile, Expertises 12/2013, p. 415 et s. spéc. 415.
1736
T. BEAUGRAND, J.-B. BELIN, Le contrat de développement logiciel en méthode Agile, spéc. p. 415 «Les méthodes
agiles constituent davantage un guide des bonnes pratiques opérationnelles pour le développement de solutions
logicielles, qu'un ensemble exhaustif de règles contractuelles (…). Par exemple, la méthode Scrum est une méthode de
gestion de projet à laquelle aucune technique particulière d'ingénierie logicielle n'est associée, et qui vise avant tout à
renforcer l'autonomie, la motivation et la collaboration de l'équipe de développement avec l'équipe du client. A l'inverse
la méthode eXtreme programming favorise le développement d'un code de qualité en appliquant de manière rigoureuse
les bonnes pratiques d'ingénierie logicielle (développements pilotés par les tests, intégration de modifications plusieurs
fois par jour, etc.). Cette dernière se focalise un peu moins sur les cérémonies Agiles à respecter par ailleurs dans le cadre
du déroulement méthodologique du projet ».

307
le contrat de développement Agile comprend un Plan Qualité de Service (« PQS » par la suite) qui
correspond au service se déroulant lors de la prestation. De plus, le prestataire est davantage choisi
pour son équipe et sa capacité à développer un projet informatique « flou »1737 que pour un produit
déterminé. En effet, la vision recherchée est finaliste. Ce qui est recherché par les parties est la
fourniture du logiciel le plus adapté pour répondre aux besoins du client. Cette approche téléologique
ouvre la possibilité d'utiliser tout logiciel ou toute bibliothèque sous licence libre ou ouverte. Dès lors
que ces modules accélèrent la réalisation du chantier informatique.

685. Le fossé générationnel entre les différents types de gouvernance se ressent également au niveau
de l'approche doctrinale. La doctrine traditionaliste critique ardemment cette méthodologie en la
qualifiant de sources d'insécurités juridiques 1738 . A l'inverse, les jeunes praticiens y voient une
méthode offrant les mêmes garanties que la méthode de programmation en « V ». Les méthodes Agile
se concentrent sur les besoins du client et non sur l’offre du prestataire. L'objectif final recherché est
un logiciel conforme aux besoins du client et non à un cahier des charges déterminé à l'avance.

686. Le contrat de prestation de développement classique d'un logiciel contraint les parties à coopérer
pour élaborer précisément leurs besoins. Dans le cas de la programmation Agile, cette coopération
relève d'une obligation de coopération renforcée entre les parties. En effet, ce type de développement
logiciel est « itératif, incrémental, adaptatif, centré sur les objectifs opérationnels du client »1739.
L'encadrement contractuel de la gestion de la création du projet entraîne des clauses extraordinaires
à la pratique habituelle du contrat de prestation informatique (A). La création d'un logiciel dans ce
type de programmation est susceptible de devenir une œuvre de collaboration1740 (B).

A. La coopération renforcée entre clients et prestataires

687. À la différence du contrat de réalisation classique par une société éditrice de logiciel pour une
société cliente. Ce contrat se caractérise par l'annexion d'un cahier des charges définissant les
fonctionnalités attendues et accompagné par un calendrier de livraisons. A l'inverse, la
programmation Agile repose uniquement sur des clauses mentionnant certaines conditions
essentielles du contrat (but recherché, prix et durée maximale). Nonobstant ces limitations, les
principes du développement Agile représentent une difficulté réelle à être contractualisée1741 (1°).

1737
Voir infra sur l'absence apparente de cahier des charges.
1738
Voir H. BITAN, Agile et ses difficultés, la vision d'un expert judiciaire, discours prononcé lors de la conférence de
l'AFDIT, METHODES AGILE : REVOLUTION DANS LES PROJETS INFORMATIQUES 06/12/2013.
1739
Voir E. VARET, Contrats informatiques, répondre aux difficultés de la contractualisation Agile, Expertises, n°377,
02/2013, p. 63 et s.
1740
Voir H. BITAN, DROIT DES CREATIONS IMMATERIELS, LAMY, 2010, pp. 454, spéc. p. 194 § 290 « Le client
peut être dit ''coauteur'', notamment si le client conserve les choix et la direction de l'élaboration du logiciel ».
1741
Voir E. VARET, note supra, p. 64 : « Partant du constat que l'évolution est inhérente aux projets informatiques l'agilité

308
Toutefois, certains éléments se doivent d'être obligatoirement contractualisés (2°).

1° Le rattachement évident du contrat de développement Agile au contrat d'entreprise

688. Les praticiens soulignent les craintes du client à contractualiser un contrat de programmation
Agile1742. Ces derniers souhaitent bénéficier des avantages de cette méthodologie, tout en bénéficiant
du cadre contractuel classique1743. La programmation Agile met les besoins du client au centre de la
programmation. Au lieu de n'avoir qu'un pouvoir de décision à l'élaboration du cahier des charges1744
et au mieux à la livraison du produit1745, un membre de sa direction informatique fait partie intégrante
du projet et supervise, selon un délai déterminé entre les parties, les évolutions du logiciel au fil de
l'eau.

689. Les parties contractualisent une finalité globale pour un logiciel (« Vision1746 ») qui comprend
une liste de fonctionnalités à produire (« Product Backlog » 1747 ou « Backlog » 1748 ), référentiel
contractuel pendant toute la production1749, dans lequel s'insèrent des fonctionnalités (« User story »).
Les User story se font lors de « Sprint »1750. Chaque Sprint est élaboré en amont avec un objectif et

prône l'adaptabilité, là où les contrats de développement classiques cristallisent l'opposition des parties sur ces évolutions.
De ce point de vue, l'agilité fait œuvre de bon sens, sonnant le glas d'une contractualisation centrée uniquement sur les
notions de périmètre fixe, prix forfaitaire et délais impératifs ».
1742
E. VARET, id. p. 65, A.-.S. POGGI, Parce que le droit est aujourd'hui Agile, Expertises, n°372, 07/2012, p. 249 et s.
p. 250.
1743
Voir dans ce sens les critiques émises par T. BEAUGRAND, J.-B. BELIN, Le contrat de développement logiciel en
méthode Agile, p. 416 « De plus, il serait faux de prétendre que tout prestataire autoproclamé ''agile'' l'est réellement.
Pour certains, l'Agilité est un argument commercial qui sert à accroître l'obligation de collaboration du client, tout en
déresponsabilisant le prestataire. Autre écueil encore : parfois le prestataire et le client s'entendent effectivement pour
mettre en œuvre un projet Agile, mais dans les faits, n'appliquent pas vraiment la même Agilité. ».
1744
Voir supra §§ 627 et s. sur le cahier des charges.
1745
Voir supra §§ 642 et s. sur la recette.
1746
Voir XEBIA, ALERION, LCA, CELLENZA, Contrat Type de Prestation de Services réalisés selon les méthodologies
Agiles (ci-après « Contrat type Agile ») 2013, pp. 52, spéc. p.6 « désigne le document établi par le CLIENT avec l'aide
du PRESTATAIRE dans lequel celui-ci a consigné les objectifs du projet et les grandes fonctionnalités (…). Ce document
peut être assimilé à une version, modifiée conformément aux principes agiles, du traditionnel ''cahier des charges''. »,
Voir plus précisément T. BEAUGRAND, J.-B. BELIN, Le contrat de développement logiciel en méthode Agile, p. 416
« Mais contrairement à un cahier des charges, un backlog n'est pas figé toute la durée du contrat ».
1747
Contrat type Agile id. « désigne la liste priorisée des fonctionnalités du produit ».
1748
T. BEAUGRAND, J.-B. BELIN, Le contrat de développement logiciel en méthode Agile, p. 416, « une liste
fonctionnelle élaborée de manière conjointe par les parties (...). C'est ce backlog qui constitue le document de référence
sur la base duquel s'effectuent l'analyse de conformité des travaux, et la mesure du ''reste à faire''. », Voir également E.
VARET, S. LERICHE, Contrats Informatiques- Méthodologie Agile et contrats de développement, Expertises, Mai 2012,
p. 175 et s. spéc. p. 176 « les travaux du prestataire sont pilotés à partir d'une liste de fonctionnalités attendues qui
formalise le périmètre du projet sur la base d'une quantification de la valeur métier et de la complexité technique de
chaque fonctionnalité. Cette liste est vivante, objet d'échanges quotidiens entre client et prestataire et actualisée à chaque
itération », voir N. WEINBAUM Méthodes Agile p. 222 « le référentiel contractuel n'est ni le cahier des charges, ni la
proposition commerciale mais le « backlog » (…) une liste fonctionnelle rédigée conjointement par les parties pour
permettre l'analyse de conformité des travaux et la mesure du ''reste à faire'' ».
1749
Voir dans ce sens C.A. Paris, 03/07/2015, reproduit dans Expertises, 12/2015, pp. 444 et s., commentaire par Me A.
LEFEVRE, Le recours à la méthode Agile à l'épreuve des tribunaux, même revue, pp. 432-435, spéc. p. 433, l'avocate y
souligne que la Cour d'Appel a, dans son arrêt du 03/07/2015, davantage pris en compte l'évolution du backlog que les
annexes contractuelles classiques pour rendre sa décision à l'encontre du prestataire défaillant.
1750
Contrat type Agile id. « désigne la séquence de base de réalisation d'un développement qui est d'une courte durée.
Un Sprint débute par un Sprint Planning et se termine par un Sprint Review ».

309
un contenu déterminé (« Sprint Planning1751 ») par l'équipe de prestataire (« Scrum Master »1752) et
l'équipe du client (« Product Owner 1753») Une fois qu'une fonctionnalité est produite et acceptée,
celle-ci est rayée de la liste de choses à faire (« Sprint burndown »). Ces évolutions sont donc prises
en concertation entre le prestataire et le client lors de réunions périodiques1754. Que les partie ratifient
ou non la formalisation de ces réunions par un procès-verbal ou par un compte-rendu n'entraînent pas
pour autant l'absence d'opposabilité des décisions qui y sont prises. Formulées d'une autre façon, la
jurisprudence des juges du fond n'impose pas un formalisme pour que le suivi effectif soit
juridiquement contraignant 1755 . Ces réunions sont suivies par une mise en production de
fonctionnalités agréées par les parties. Des fonctionnalités peuvent être soustraites ou rajoutées en
cours de développement du logiciel1756. Les contrats de développement Agile sont assurément des
contrats informatiques mais ils y introduisent des spécificités affirmées par le manifeste.

690. Cette présentation sommaire souligne la grande différence avec les cahiers des charges faisant
l'objet de contrats d'étude et de conseil1757. Une étude préliminaire est effectuée mais celle-ci est faite
en collaboration étroite avec le client pour déterminer les besoins exacts de celui-ci mais également
pour déterminer la charge de complexité à laquelle l'opération sera confrontée.

1751
Contrat type Agile p. 7 : « désigne la réunion de l'équipe de développement du Prestataire et du Product Owner qui
a lieu à l'issue de chaque Sprint pour l'essentiel afin de faire une démonstration du développement et d'ajuster le contenu
du Product Backlog en fonction des souhaits exprimés par le Client ».
1752
Contrat type Agile id. « désigne le membre de l'équipe de développement du prestataire qui est l'animateur de cette
équipe. Il a la charge d'optimiser la capacité de production de cette équipe en l'aidant à travailler de façon autonome et
à s'améliorer au fil du temps et de traiter les obstacles qui ralentissent ou empêchent l'équipe de travailler, le cas échéant,
en demandant au client de les supprimer ».
1753
Contrat type Agile id. « désigne le membre du personnel du client qui est l'interlocuteur privilégié et à disposition de
l'équipe de développement du prestataire. Le product Owner doit posséder une expertise fonctionnelle métier et le pouvoir
d'engager le client aux fins de prendre les décisions nécessaires au bon déroulement de la réalisation des développement
et du logiciel ».
1754
Quotidienne (daily meetings), hebdomadaire (weekly meetings).
1755
Voir A. LEFEVRE, Le recours à la méthode Agile à l'épreuve des tribunaux, note supra au sujet de l'arrêt rendu par
la Cour d'appel commenté soulevé que l'absence de formalisme s'expliquait par le cadre juridique choisi. Pour reprendre
les propos de Mme LEFEVRE « la cour d'appel a considéré, que bien que non signés par le client, ce dernier ne pouvait
''sérieusement critiquer ces documents en ce qu'ils seraient unilatéraux'', dès lors qu'il avait assisté à ces réunion, et,
qu'en son temps destinataire de ces documents, il ne les avait pas contestés ».
1756
T. BEAUGRAND, J.-B. BELIN, Le contrat de développement logiciel en méthode Agile, p. 417 « En pratique on
observe que les modifications du périmètre contractuel initial entraînent rarement une augmentation du prix initial, dès
lors que les unités de valeurs et les points de complexité des nouvelles fonctionnalités ne dépassent pas l'enveloppe globale
du backlog en termes de charges. C'est d'ailleurs tout l'enjeu de la repriorisation : le client peut toujours remplacer, au
terme d'un sprint, une fonctionnalité A initialement prévue, par une fonctionnalité B devenue plus pertinente, à nombre
de points complexité identique. Ainsi, les prestataires agiles s'engagent sur un prix forfaitaire correspondant à un nombre
de jours/hommes total, ce qui permet de faire évoluer les fonctionnalités effectivement développées dans les limites du
prix forfaitaire contractuellement prévu. En claire : le résultat contractuel n'est plus une liste de fonctionnalités mais une
enveloppe de complexité dans laquelle le client décide des besoins qu'il privilégie ».
1757
v. J.HUET, N. BOUCHE, LES CONTRATS INFORMATIQUES, réf. Supra. p. 61 §101 « Avant, voire pendant
l'opération d'informatisation, le client peut vouloir s'entourer de l'aide d'un expert (…) avec lequel il conclut un contrat
de conseil » ; voir également H. BITANT, DROIT DES CREATIONS IMMATÉRIELLES, réf. Supra p.193 §285 « Il
convient de ne pas assimiler prestations d'étude et prestations de conseil. En effet, le contrat d'étude n'emporte pas
l'obligation pour le prestataire de fournir des préconisations quelconques à son client, à la différence du contrat de
conseil dont l'objet est plus large, le prestataire ayant alors un rôle de consultant. Cependant, le contrat de conseil sera
nécessairement précédé d'une phase d'étude. ».

310
691. A l'instar du contrat de développement classique, la qualification de contrat d'entreprise au
contrat de développement Agile doit être retenue. L'article 1710 du Code Civil impose la réunion de
deux conditions : l'engagement d'une partie à réaliser quelque chose pour l'autre partie (1) en échange
d'un prix convenu entre elles (2). L'examen de l'adéquation d'un tel contrat nommé à un contrat de
développement Agile ne nécessite guère de développement exhaustif. En effet, la réalisation de la
chose définie dans le backlog ; le prix convenu correspond au prix négocié entre les parties.

692. Les contrats de production Agile introduisent des spécificités propres à cette méthodologie par
rapport aux contrats de développement informatiques « traditionnels ». Le contrat de développement
Agile reste un contrat d'entreprise, c'est-à-dire synallagmatique et à titre onéreux. Cette qualification
peut d'autant plus être requalifié en un contrat cadre, c'est-à-dire un « accord de base qui encadre les
conventions à intervenir de liens juridiques plus ou moins lâches selon qu'il comporte ou non
d'obligation de contracter et de clause d'exclusivité, et surtout selon qu'il détermine les conditions
essentielles des contrats ultérieurs (…) ou qu'il en fixe seulement certaines modalités laissant ouverte
notamment la détermination du prix » 1758

693. Les notions essentielles déterminées dans le contrat cadre dépendent de la méthodologie adoptée,
c'est-à-dire entre le Scrum, l'eXperience Programming et le Karban. Le contrat décrit la méthodologie
suivie par les parties, c'est-à-dire le nombre de rencontres et leur périodicité, le prix, les méthodes de
réception et de validation, et l'élément essentiel du contrat cadre qu'est la durée. La durée d'un
développement Agile est sans commune mesure avec celui d'un contrat de développement
classique1759. La temporalité est une notion essentielle dans l'exécution d'un développement Agile.
Des pénalités ou des bonus sanctionnent le prestataire en fonction de si le sprint est en retard ou en
avance.

694. Cette incitation/punition se retrouve dans le paramètre financier qui est déterminé soit au
moment du backlog, soit à la fin d'un sprint. Il est intéressant de voir que le contrat cadre évalue le
prix de la prestation en valeur métier. Cette valeur métier correspond à un coût de travail humain
quotidien. Chaque user story se voit, selon sa complexité, être associé une valeur métier
interchangeable soit avec un autre user story, soit avec une nouvelle fonctionnalité, à valeur
équivalente, dont le besoin se fait sentir en cours de développement.

695. L'exécution d'un sprint, dans lequel est développé un user story, est contractualisée. C'est pour

1758
G. CORNU, VOCABULAIRE JURIDIQUE PUF, 9ièm éd. 2009, pp. 986 spéc. p. 231 sous contrat cadre.
1759
Voir N. WEINBAUM, Méthodes Agile p. 220 « Les projets ont un cycle de vie de 2-3 semaines là où il faut compter
habituellement 18 mois pour une intégration informatique ».

311
cette raison que la qualification de contrat cadre nous semble plus pertinent. En effet, chacune des
prestations (Sprint et user story) est prise de manière autonome avec un prix et un délai associés, le
contrat cadre ne sert plus qu'à permettre de déterminer les conditions générales de l'exécution de
l'ensemble de la prestation, y compris l'interruption unilatérale par le client 1760 . Ainsi, dans
l'hypothèse d'un prix négocié entre deux sprints, le client est en droit d'interrompre la prestation.
Au-delà de ce droit « commun » du contrat, les clauses stipulées dans le contrat de développement
Agile sont originales par leur flexibilité et leur adaptabilité.

2° l'originalité du contrat de développement Agile

696. Le contrat de développement Agile offre théoriquement une souplesse dans sa mise en œuvre.
En effet, les principes des bases reposent sur l'évolution du logiciel à tout moment du processus de sa
programmation, sur son itération ou sur l'aspect collaboratif du développement.

697. L'itération est définie comme « l'action de répéter, de faire de nouveau »1761. Cette itération se
manifeste par la procédure de développement suivi. L'équipe de programmation revient souvent vers
l'équipe informatique mise à disposition par le client pour ajuster leur besoin. Généralement ce retour
a lieu à la fin d'un sprint1762. Lors de ce Sprint Review1763, la fonctionnalité développée est testée en
présence du client. Ce dernier peut la valider, et cette validation vaut réception1764. La VSR1765 ne
disparaît pas totalement en faveur d'une validation faite lors de la cérémonie. La recette est
incrémentale puisqu'elle est faite au fur et à mesure des livraisons1766. La VSR est présente dans la

1760
Voir dans ce sens BITAN, Agile et ses difficultés, la vision d'un expert judiciaire, discours prononcé lors de la
conférence de l'AFDIT, METHODES AGILE : REVOLUTION DANS LES PROJETS INFORMATIQUES ? 6/12/2013
qui parle de « mille-feuille contractuel »., voir également dans ce sens E. VARET et S. LERICHE p. 179 « la mise en
œuvre de chaque nouveau sprint (doit dépendre) d'un accord de volonté préalable entre les parties sur le périmètre, les
délais ou le prix » ; voir dans ce sens, Contrat type Agile, p. 8 , § 4.3« les versions successives des documents approuvés
en comité de pilotage, ont la même valeur contractuelle que le document initial (VO) et prendront place de la précédente
version annulée et remplacée par la dernière version approuvée en comité de pilotage. »
1761
Dictionnaire Larousse, sous « itération »
http://www.larousse.fr/dictionnaires/francais/it%C3%A9ration/44576?q=it%C3%A9ration#44514 (dernière consultation
le 10/09/2015).
1762
T. BEAUGRAND, J.-B. BELIN, Le contrat de développement logiciel en méthode Agile, p. 418 : « La courte durée
des sprints instaure donc un rythme de travail dynamique qui permet en principe de capitaliser l'expérience acquise par
l'équipe de développement lors des sprints précédents et de réagir rapidement en cas de réorientation du projet.
Concrètement, les méthodes agile permettent donc à chaque itération d'obtenir des fonctionnalités opérationnelles et
autonomes », voir également E. VARET, Contrats informatiques p 64 « En inscrivant le contrat dans une temporalité
faite de courtes itérations et en prônant une implication très forte du client, l'agilité bouleverse les réflexes contractuels
acquis. ».
1763
N. WEINBAUM qui préfère le terme de « cérémonie ».
1764
E. VARET, Contrats informatiques, p. 65 « La répercussion la plus marquante sur le contrat est probablement à
rechercher dans la définition du ''Done'' et la recette au fil de l'eau par les tests unitaires et le contrôle en continu de la
qualité du code ».
1765
Voir supra §§642 et s.
1766
Contrat type Agile, p. 13 §8.2.2 « Pour garantir le respect des fonctionnalités, le Client devra opérer la recette du
Développement issu d'un Sprint N au plus tard avec la fin du Sprint N+1. En l'absence d'acceptation expresse, de réserves
ou de refus émis dans ce délai, la mise en production du Logiciel vaudra recette tacite de celui-ci. En tout état de cause,
la recette définitive du Logiciel sera réputée prononcée à l'expiration du délai de trente (30) jours calendaires à compter

312
procédure de recette définitive1767.

698. Une fois que la validation d'un Sprint est faite, les équipes de développement recommencent un
nouveau Sprint pour développer un nouveau module. Toutefois, avant de recommencer ce sprint, le
Sprint Planning offre au client la modification du Backlog. L'article 10.1.3. du Contrat type souligne
la différence avec un contrat de développement traditionnel de logiciel. Le cahier des charges d'un
projet de conception informatique traditionnel est généralement inaltérable. La prestation à réaliser
est déterminée précisément et le prix associé n'est pas dégressif.

699. A l'inverse, la méthode Agile crée trois hypothèses où le backlog peut être modifiée :
– de nouvelles fonctionnalités sont voulues par le client mais ces fonctionnalités désirées n'ont
aucun impact « sur l'estimation de charges, structure et délais »1768, le prix ne varie donc pas ;
– certaines fonctionnalités sont modifiées ou ajoutées, ces ajouts/modifications entraînent une
surcharge de travail et augmentent donc le prix ;
– certaines fonctionnalités sont modifiées ou ajoutées, ces ajouts/modifications entraînent une
surcharge de travail et augmentent donc le prix mais le client souhaite utiliser le mécanisme
de Trade in/Trade Out1769. Dans cette hypothèse le prix ne varie pas.

700. Ce mécanisme de trade In/ trade out repose sur le « troc » de fonctionnalités. Ce qui « consiste
à remplacer un besoin de plus faible valeur ajoutée par un nouveau besoin à plus forte valeur ajoutée
et coût équivalent est proposée afin de respecter les enjeux de budget et de délais. »1770. Certaines
fonctionnalités mineures sont sacrifiées pour le développement, au même prix, d'une fonctionnalité
majeure. Une telle technique est utilisée pour sauvegarder le dynamisme du contrat et de s'adapter
aux besoins du client sans pour autant bouleverser le budget alloué. Toutefois, ce choix se fait en
concertation des parties1771

701. Le PQS est une dernière particularité d'un contrat de développement Agile doit être soulevée.
Initialement utilisé dans l'industrie des centres d'appel pour en mesurer l'efficacité, ce document

de la dernière livraison ».
1767
Contrat type Agile, p. 13 §8.2.3. « Le client devra opérer la recette définitive du Logiciel livré au plus tard trente jours
calendaire après la dernière livraison. En l'absence d'acceptation expresse, de réserves ou de refus émis dans ce délai,
la mise en production du Logiciel vaudra recette tacite de celui-ci. En tout état de cause, la recette définitive du Logiciel
sera réputée prononcée à l'expiration du délai de trente jours calendaires à compter de la dernière livraison ».
1768
Contrat Agile Type p. 16.
1769
A. LEFEVRE, Le recours à la méthode Agile à l'épreuve des tribunaux, note supra, spéc. p. 434, qui dédie une partie
de son commentaire à cette question en rappelant que le devoir de conseil du prestataire relève de la même problématique
que dans le cas d'une programmation en « V » c'est-à-dire d'une obligation de signaler les surcoûts. L'auteur tempère en
soulignant que cette obligation doit s'accompagner d'une clause « hors périmètre initial » permettant alors une
réévaluation du prix.
1770
F. LOTHON, Agiliste.fr, le Contrat Agile (27/11/2011).
1771
A. LEFEVRE, Le recours à la méthode Agile à l'épreuve des tribunaux, note supra, spéc. p. 433.

313
contractuel décrit les moyens de mesurer objectivement le service rendu1772. Le PQS est une annexe
contractuelle œuvrant la possibilité aux clients de sanctionner le prestataire pour des services peu
performants. Ce document doit être distingué du Service Level Agreement (« SLA » par la suite) 1773
qui reflète l'effectivité du service attendu, c'est-à-dire l'efficacité minimum de la solution logicielle
employée. A l'inverse, le PQS reflète la qualité du service c'est-à- dire sa mise en exécution.

702. Le PQS possède une importance cruciale dans les développements faits selon la méthodologie
Agile. Cette dernière repose sur une coopération renforcée entre les parties. Ainsi si la qualité du
service, c'est-à-dire tant de la prestation que de la communication entre les parties est pauvre, la Vision
sera incorrecte.

B. la gestion des droits d'auteur sur l'œuvre créée dans le cadre d'une programmation Agile

703. La programmation Agile repose sur une collaboration renforcée des parties. En effet, à la
différence du contrat de développement traditionnel qui repose sur une collaboration technique
moindre des parties, c'est-à-dire la traduction d'une exigence de bonne foi dans le déroulement de la
prestation. Dans les relations contractuelles classiques, cette exigence se traduit principalement par
une obligation/devoir de conseil par le prestataire1774, là où la méthodologie de la programmation
Agile contraint les parties à une réelle interaction sur tous les points relatifs au développement confié
à la société prestataire. Cette interaction se traduit par la création d'un comité de pilotage comprenant
les deux parties. Le comité de pilotage sera présent et dirigera le projet pendant l'ensemble du
développement.

704. À notre sens, un projet informatique de type Agile relève davantage de la coopération, c'est-à-
dire d'une « action conjointe ou coordonnée »1775 à « participer à une œuvre commune »1776, que de
la collaboration, c'est-à-dire un « travail en commun » 1777 . Néanmoins, le CPI n'opère aucune
distinction entre les deux et ne reconnaît que la qualification d'œuvre de collaboration1778. Ainsi il
s'agira de déterminer précisément quelle est le principe de la répartition des droits d'auteurs entre le
prestataire et le client. Or cette coopération est contractualisée, c'est-à-dire la participation active du

1772
Voir Contrat Agile Type p. 10 « Le niveau de service fourni au Client sera également défini par le Plan Qualité de
Service pendant la phase de lancement. Il contiendra la liste des valeurs mesurables permettant d'exprimer de manière
factuelle le niveau de service rendu. L'obligation contractuelle du prestataire, quant à la qualité du service, sera énoncée
par ces grandeurs objectivement mesurables et représentatives. Le plan de qualité de services précisera également
comment et avec quelle fréquence seront mesurés les indicateurs concernés. ».
1773
Voir infra §§1084 et s..
1774
Voir supra §§ 635 et s.
1775
Voir G. CORNU, VOCABULAIRE JURIDIQUE, PUF, 2000, pp. 916, spéc. 226.
1776
Le Petit Robert 2011.
1777
Voir G. CORNU, note supra. p. 158.
1778
Art. L 113-2 CPI.

314
client dans l'élaboration du logiciel, Ceci suggérerait une remise en cause de la répartition des droits
d'auteurs. Cette suggestion est étayée par les clauses de propriété intellectuelle (2°) mais également
par la place tenue par le client dans l'exécution de la prestation (1°).

1° L'émergence d'une œuvre de collaboration reposant sur une coopération

705. La coopération renvoie à un stade de collaboration avancée. A l'instar du contrat classique où


l'obligation est davantage prétorienne, les parties ont une obligation d'information contractuelle forte
l'une envers l'autre1779. Le Contrat Agile distingue le Product Owner du « Chef de Projet Client »,
interlocuteur agissant au nom et pour le compte du client lors du comité de pilotage. Cette distinction
semble problématique dans la mesure où le Chef de Projet Client1780 doit pouvoir engager la société
cliente. Le Product Owner possède les mêmes attributions 1781 . La confusion des rôles et des
prérogatives est aisée. Le contrat type a résolu le problème en acceptant la convergence des deux
titres sous le chef d'une même personne1782.

706. Seul un spécialiste sera chef de projet Client, Product Owner. Ceci suggérerait que les deux
parties soient à égalité au niveau technique et que le devoir d'informations du prestataire soit allégée.
Nonobstant ce dernier point, les parties sont contractuellement obligées de coopérer lors des Sprints
planning et des Sprints review1783.

707. Cette coopération doit être continue et permanente dans la conception du logiciel1784. Au risque
d'être redondant, la doctrine souligne que pour qu'une œuvre soit qualifiée de collaboratation les
coauteurs doivent respectivement avoir fait preuve « d'activité créative et d'originalité » 1785 .
Appliquée à la présente hypothèse, est-ce que la participation du Client, en facilitant la mise en œuvre
du développement du logiciel dans son système d'information ou en choisissant les fonctionnalités et
leur mode d'affichage, peut obtenir la qualification de co-auteur ?

1779
Voir A. LEFEVRE, Le recours à la méthode Agile à l'épreuve des tribunaux, note supra, qui met en exergue cette
obligation mutuelle de collaboration.
1780
Personne « ayant une connaissance approfondie de l'organisation du Client et de l'ensemble des besoins du Client ».
1781
Voir Contrat Agile Type p. 6 « désigne le membre du personnel du Client qui est l'interlocuteur privilégié et à
disposition de l'équipe de développement du Prestataire. Le producteur Owner doit posséder une expertise fonctionnelle
métier et le pouvoir nécessaire pour engager le client aux fins de prendre les décisions nécessaires au bon déroulement
de la réalisation des développements et du logiciel ».
1782
Voir Contrat Agile Type : p. 11 « Les rôles de chef de projet client et du product Owner pourront être assumés par la
même personne ».
1783
A. LEFEVRE, Le recours à la méthode Agile à l'épreuve des tribunaux, spéc. p. 433-434 qui cite l'arrêt de la C.A. De
Paris du 01/10/2015 (Isiasoft c. First Caution) dans lequel les juges contraignent le client, au nom de cette obligation,
d'émettre des critiques ou des réserves au cours du développement.
1784
Voir Contrat Argile Type, p. 17, article 10.2.1. « A ce titre, le Client collaborera en permanence et étroitement avec le
Prestataire à l'exécution des prestations du Contrat. Le Client affectera à la réalisation des prestations tous personnels,
mettra à la disposition du prestataire tous moyens et informations et, plus généralement du Contrat. ».
1785
A. et H.J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE PLA, note supra, spéc. 194 § 187.

315
708. La rigueur juridique imposerait une réponse stricte négative dans une relation de prestation de
service. Le principe en droit d'auteur est que la création d'un bien personnalisé selon les besoins
spécifiques d'une personne n'entraîne nullement l'octroi à cette personne des droits d'auteurs. Plus
précisément, le fait que le maître d'ouvrage ne se contente que de fournir certaines directives générales
au maître d'œuvre ne lui ouvre aucunement le droit d'être qualifié de coauteur. Formulée encore d'une
autre façon, le fait d'exprimer une idée en ne la concrétisant point n'octroie pas à la personne qui a
exprimé l'idée de droit sur la propriété intellectuelle de l'idée, seule la personne ayant exprimé l'idée
au travers de la forme peut être titulaire de cette idée.

709. La jurisprudence vient limiter ce principe en acceptant la qualité de coauteur celui qui donne des
instructions précises excluant ainsi tout élément de la personnalité des exécutants1786. Néanmoins,
l'équipe de programmeurs est choisie pour ses compétences, et comme nous l'avons mentionné, ceci
suggère un intuitu personae dans l'exécution de la prestation. Or cet intuitu personae exclut donc
l'absence de la personnalité des exécutants, ou encore, cet intuitu personae souligne le besoin de cette
personnalité.

710. La participation active du client n'est limitée en fin de compte que pour permettre l'incorporation
du logiciel dans son système d'informations et au choix des fonctionnalités. Le client, même si il est
suffisamment impliqué dans le projet informatique, ne fournit pas un apport technique ou une
formalisation intellectuelle, c'est-à-dire en retranscrivant lui-même les fonctionnalités en ligne de
codes, pour voir sa participation être reconnue comme celle d'un coauteur. Pour reprendre les termes
de M. BRUGUIERE, « il ne fait pas de doute qu'il y ait (…) collaboration. Qu'il y ait (…) œuvre de
collaboration est plus problématique »1787.

711. Néanmoins le contrat Agile type prévoit une cession totale des droits d'auteurs sur le logiciel
créé au client. Cette cession comporte néanmoins quelques restrictions classiques au droit des contrats
de développement logiciel.

2° Une cession totale de l'œuvre logicielle au Product Owner ?

712. L'article 12.4 du contrat Agile type prévoit une clause de cession des droits de la propriété

1786
Voir CA Paris, 4em ch., 02/04/2003, P.I 2003 p. 296 P. SIRINELLI, où un photographe n'a pas pu établir que sa
« participation créatrice » a « excédé celle d'un simple exécutant technique ». Néanmoins pour tempérer cette solution
force est de signaler que la preuve d'un droit d'auteur sur une photographie est une preuve diabolique.
1787
Voir note sous CA Montpellier, 1ere ch. 18/09/2001 JD n°2001-169989 par J.-M. BRUGUIERE, Droit de
l'informatique, JCP E 805 p. 898 §1 où la Cour reconnut la qualité de coauteur à un médecin ayant collaboré à un logiciel
médical en apportant son savoir-faire médical.

316
intellectuelle. Cette clause est classique1788 et comprend également l'hypothèse d'une interruption du
contrat par le client à son seul bénéfice1789. Cette cession est logique dans la mesure où l'économie
du contrat repose sur la dynamique de la création et sur la possibilité, en cas d'échec du prestataire,
que celui-ci soit facilement substitué.

713. Les parties restent chacune titulaires de leurs droits respectifs antérieurs au contrat1790. Ainsi
dans le cas d'une cession d'un logiciel standard adapté aux besoins du client, c'est-à-dire une
adaptation spécifique, seule la surcouche spécifique sera cédée et non l'ensemble1791. Le prestataire
effectue également une garantie de jouissance paisible de l'utilisation du logiciel, c'est-à-dire l'absence
de trouble de droits par un ayant droit. Ces dispositions sont plutôt classiques et relèvent du « droit
commun » des contrats informatiques.

714. La clause de garantie de jouissance paisible implique l'obligation de signaler l'utilisation de


module ou bibliothèque libres ou ouvertes1792. Toutefois les stipulations de l'article 12§6 sont plutôt
étonnantes. Cet article stipule la possibilité par défaut pour le prestataire d'inclure des bibliothèques
ou des modules « libres » ou « open source »1793, ce qui en soit s'explique aisément pour deux raisons

1788
Contrat Agile type p. 22 § 12.4.1 « Le prestataire cède au client l'intégralité de ses droits d'auteurs sur les
développements et le logiciel pour la durée légale de protection de ceux-ci pour le monde entier. La présente cession
comprend notamment le droit de reproduction, le droit de communication au public, le droit de modification, le droit
d'adaptation, le droit de traduction, le droit de localisation, le droit de distribution, de vente, de location, et plus
généralement, le droit d'exploitation par tous moyens, tous procédés, sur tous supports, par tous médias et réseaux de
communication, connus ou inconnus à ce jour, à titre gratuit ou onéreux, et pour toutes finalités. La rémunération de la
présente cession est comprise dans le prix payé au prestataire aux termes de l'article 11. »
1789
Contrat Agile type p. 22 § 12.4.2 « La présente cession interviendra après prononcé de la recette définitive et sous
réserve du complet paiement du prix du logiciel. Toutefois, en cas de cessation anticipée du contrat, quelle qu'en soit la
cause et sauf en cas de résiliation pour faute du client, la cession se produira à la date de la cessation sur les
développements ou le logiciel réalisés à cette base ».
1790
Contrat Agile type p. 21 § 12.1 et 12.2.
1791
Contrat Agile type p. 22 § 12.4.3.
1792
Voir B. JEAN, G. VERCKEN, Comment encadre l'utilisation des logiciels « libres » dans les contrats ayant pour
objet des logiciels « propriétaires » ? PI, 01/2012, n°42 p. 106 « Il est sûr que si le juriste ignore l'existence de la partie
sous licence libre, il persistera à appliquer un schéma -licence ou cession ''propriétaire''- à un objet dont une composante
est soumise à une licence libre : le traitement juridique ne sera pas pertinent et expose alors l'entreprise exploitante à un
risque important d'inadéquation du choix du cadre juridique ».
1793
Contrat Agile Type, p. 23 Art. 12.6 : « Le CLIENT est informé que LE PRESTATAIRE est susceptible d’intégrer des
modules ou bibliothèques dites ''libres'' ou ''open source'' dans les Développements ou le Logiciel. LE PRESTATAIRE
s’engage à n’intégrer de tels éléments dans les Développements ou le Logiciel que lorsque leur licence le permet. Dans un
tel cas, les droits d’auteur sur ces modules ou bibliothèques ne seront pas cédés au CLIENT en vertu de l’article 12.4. Le
CLIENT tiendra ses droits d’utilisation de ces modules ou bibliothèques de la licence respective dite ''libre'' qui sera
systématiquement jointe au code de ceux-ci par LE PRESTATAIRE, lorsque la licence l’impose, lors de la livraison des
Développements ou du Logiciel concernés. Par ailleurs, certaines licences dites ''libres '', dont l’exemple le plus courant est
la GPL, mettent des obligations à la charge de l’utilisateur des modules ou bibliothèques qu’elles couvrent. L’utilisateur
peut ainsi être obligé de mettre le code source des modules ou bibliothèques qu’il utilise, qu’ils soient modifiés ou non, à la
disposition de la communauté des développeurs du monde dit ''libre ''. Cette obligation de mise à disposition peut parfois
s’étendre au code source des logiciels qui interagissent avec ces modules ou bibliothèques. Dans un tel, cas LE
PRESTATAIRE ne peut en aucun cas s’engager sur la confidentialité du code source des Développements ou du Logiciel qui
contiendrait de tels modules ou bibliothèques. En outre, le CLIENT prendra connaissance des termes des licences des
modules ou bibliothèques dits ''libres'' qui seraient livrés avec les Développements ou le Logiciel afin de s’assurer de
l’absence de risque tenant à une obligation de mettre le code source de ses logiciels fonctionnant avec ces modules ou
bibliothèques à la disposition de la communauté des développeurs du monde dit ''libre'' ».

317
techniques.

715. Tout d'abord l'objet même de ce type de gouvernance est le développement rapide d'une solution
informatique personnalisée. Les parties se sont engagées dans un processus où la rapidité est de mise.
L'emploi de logiciel libre ou ouvert permet aux prestataires de ne pas à développer ces fonctionnalités
déjà existantes. Ensuite, l'utilisation d'un logiciel libre « commun » répond théoriquement à une
certaine fiabilité1794.

716. Néanmoins et comme le souligne M. JEAN et Me VERCKEN, le prestataire se doit de souligner


cet utilisation et les conséquences des licences associées. Au-delà d'une simple courtoisie technique,
l'utilisation de briques logicielles couvertes par certaines licences plus que par d'autres aura un impact
sur la « stratégie »1795 de l'utilisation, voire de la valorisation, du logiciel1796.

717. Sans empiéter sur des développements plus exhaustifs, l'effet déclencheur de la condition de
réciprocité1797 est généralement enclenché par la mise à disposition du logiciel au public, c'est-à-dire
lorsque le logiciel est commercialisé ou utilisé en dehors de la structure où il a été conçu/modifié. De
plus, la programmation pour l'utilisation personnel d'un client fait l'objet d'une exemption pour
soutenir l'essor économique de l'industrie du libre1798.

718. Or le développement Agile est une coopération entre les parties. L'itération du développement
par les différents sprints planning et review tendrait à faire penser que l'utilisation de ressources libres
ou ouvertes seraient connues par le client, ou tout du moins par le Product Owner, qui rappelons-le,
est censé être la référence informatique du client. Nous insistons sur cette communion d'informations
communiquées entre les parties pour démontrer qu'une action de dol ne pourra être que difficilement
réussie par le client. Ce dernier pourrait en effet arguer qu'il avait émis le fait de pouvoir distribuer le
logiciel et que la publication sous format libre est contraire à sa volonté1799.

1794
Voir B. JEAN, G. VERKEN note supra id. « un recours (au logiciel libre ou ouvert octroie) des avantages (…) réels :
économie de temps de développement et donc de coût si le module existe déjà, fiabilité de composants massivement utilisés
et testés et innocuité de l'utilisation de ce module s'il n'est pas stratégique et ne constitue pas le cœur des développements
en cours ».
1795
Pour reprendre la terminologie de M. JEAN, La propriété intellectuelle dans l'industrie Open source (1ère partie), GP.
24/10/2008, n°288-289 pp. 19-22.
1796
B. JEAN, G. VERKEN, note supra p. 107 « Il reviendra donc au prestataire de prévenir le client de tout usage de
composant sous licence libre, voire de porter l'attention de celui-ci sur certaines difficultés pressenties afin de faire valider
ou non l'usage de certains composants. Il devra se conformer à la stratégie précise de son client relative au logiciel quitte
à la définir avec ce dernier si les besoins ne sont pas clairs : elle représentera les objectifs (par exemple la possibilité
pour le client d'utiliser le logiciel au travers du réseau afin de fournir des services, la possibilité de vendre des licences
commerciales sur le logiciel, etc.) et permettra d'organiser le développement de la solution (au travers d'une politique
Open source qui représentera les moyens mis en œuvre pour atteindre ces objectifs et qui pourra évoluer pour
correspondre au projet ».
1797
Ou de « viralité » selon le point de vue adopté (voir infra section 3).
1798
Voir infra §§855 et s.
1799
TGI Paris 28/03/2007, Educaffix c/ CNRS, note B. OHAYON et P. SAUREL, G.P., 22/01/2008, n°22, p. 35, ou là le

318
719. Dans ce genre d'hypothèse, l'approche proposée par M. JEAN et Me VERCKEN semble être
optimale dans la mesure où les limitations techniques seront précisées dès en amont par le client. Les
auteurs proposent en effet de « sensibiliser les équipes techniques afin de tracer de manière évidente
les composants utilisés ainsi que le type d'utilisation réalisé. En fonction de la politique Open source
attachée au projet, il peut être décidé a priori que certaines licences seront autorisées (il s'agit
généralement de licences très permissives de types BSD, MIT, Apache ou Artistic) ou non (il est ainsi
possible que soient arbitrairement exclues : telles la GNU Affero GPL, l'Open Software License ou
l'European Union Public License dans le cadre d'une application web), en différenciant
éventuellement selon le type d'utilisation, par exemple selon qu'il s'agit d'une bibliothèque système,
d'un module détachable du reste du logiciel, voire d'une application entièrement autonome, avec ou
sans validation d'un référent ou d'une commission dédiée »1800.

720. Ce type de gouvernance logiciel reste toutefois dans un cadre contractuel défini directement par
les parties. Il s’agira à présent d’étudier les conditions de création de logiciel qui sont fixées par l’une
des parties dans un contexte de concours ouvert au public.

§2. Les hackathons : le développement de solution logicielle rapide

721. Initialement, les hackathons étaient une coutume « hackers »1801. Un événement lors duquel les
bidouilleurs faisaient appel à leur « communauté » pendant un bref temps pour terminer rapidement
leur projet informatique ou leur prototype. Néanmoins, ce terme fut perverti de sa destination
première.

722. En effet, et en dehors des dispositifs d'appels d'offres informatiques ou d'achats de logiciels
spécifiques, les grands groupes financent des concours technologiques destinés, généralement et
essentiellement, à destination de particuliers ayant lieu dans des lieux gérés par des tiers. Ces concours
suscitent l'émergence d'une création collaborative cherchant à susciter des technologies
« pertubatrices » 1802 , c'est-à-dire des innovations introduisant de nouvelles valeurs ou créant un

Tribunal reprochait au prestataire de ne pas avoir informé son client de l'utilisation d'un logiciel libre.
1800
B. JEAN, G. VERKEN, note supra, id.
1801
Terme utilisé dans le sens de « bidouilleur » et non de pirate informatique.
1802
Voir T. SCHREPEL, L'innovation de rupture : des nouveaux défis pour le droit de la concurrence, RLDC 2015.
n°42 : « L’introduction d’une innovation de rupture sur un marché engendre le remplacement d’un produit, d’une société,
ou même d’une industrie toute entière (N. CORTEZ, Regulating Disruptive Innovation, Berkeley Technology Law Journal,
Vol. 29, 2014). En 2004, le Professeur Danneels a résumé cette notion comme étant celle qui '' modifie les fondements de
la concurrence par la modification des paramètres de rendement des entreprises qui se font concurrence '' (E. DANNEELS,
Disruptive Technology Reconsidered: A Critique and Research Agenda, Journal of Product Innovation Management, Vol
21 Issue 4, 2004. Citation: ''a disruptive technology is a technology that changes the bases of competition by changing
the performance metrics along which firms compete''). L’innovation de rupture est ainsi directement induite des
enseignements de Schumpeter qui, pour la première fois, avait établi le concept de destruction créatrice (A. DIAMOND,

319
nouveau marché. Ces innovations sont souvent élaborées à partir de données libérées pour
l'occasion1803 ou de façon pérennes1804.

723. Les titulaires de ces données fournissent ces informations privatives lors de tels événements pour
susciter la création de logiciels « data driven ». En fonction de l'hackathon, les mécènes fixent une
thématique à l'exploitation des données, c'est-à-dire imposent une problématique de la création, ou
au contraire laissent champ libre aux participants.

724. Le hackathon peut être défini comme un événement autour d'une problématique – définie ou
non - organisé collaborativement par un sponsor en collaboration d'un gérant du lieu où se réunissent
et où des personnes physiques - groupées en équipes préconstituées ou non à l'inscription - participent
à la résolution de la problématique au travers d'une création - dont l'éligibilité par des membres d'un
jury à l'aide d'une grille définie en amont - sera récompensée pécuniairement ou par des biens et
services.

À notre sens, les hackathons remettent en avant le côté artistique de l'auteur-programmeur en lui
donnant un cadre dans lequel il serait libre d'exprimer totalement sa créativité (A). Néanmoins, à
l'instar des autres disciplines artistiques dans lesquels existent des concours, certaines stratégies
pernicieuses de la valorisation des droits intellectuels existent (B).

A. la création logicielle limitée dans le temps et dans l'espace

Le hackathon est un événement se déroulant dans un lieu pendant une période déterminée avec un
règlement particulier dont de nombreuses clauses sont contestables (1°). Pour participer à cet
événement, les personnes physiques doivent, même si le règlement impose les outils et le sort des
créations, contribuer à la création (2°).

1° la qualification du règlement du jeu comme acte de préférence

725. Le hackathon est une relation tripartite. Le sponsor contacte un lieu de travail collaboratif1805 ou

The Creative Destruction of Antitrust, Association of Private Enterprise Education (APEE) in Las Vegas on April 1-3,
2012).».
1803
Ainsi par exemple la SNCF a fourni des données de transport pour la durée de l’événement. L’inscription par les
participants à l’Hackathon était soumise à la rétrocession des données suite à l’événement.
1804
A l’inverse la Caisse Nationale d’Assurance Maladie a organisé un Hackathon à la Paillasse pour annoncer la
libération de certaines données de santé.
1805
Par exemple le Numa (30 rue du Caire, 75002 Paris) qui est le siège social de société par actions simplifiées du même
nom.

320
un tiers lieu1806 appartenant et gérés à/par une communauté1807. Ces parties négocient les conditions
de l'événement (privatisation ou non du lieu, communication et intendance). Le règlement du
concours est généralement secondaire et est laissé à la rédaction de l'émetteur de données. Cet
unilatéralisme s'explique principalement pour deux raisons. D’une part, le hackathon n'est possible
qu'uniquement si le sponsor fournit des jeux de données exploitables et intéressants les participants.
D'autre part, le lieu préfère subjectivement recevoir un dédommagement pour la privatisation du lieu
plutôt que dédier des ressources humaines pour définir les conditions du règlement.

726. Selon les données mises à disposition et de la stratégie de la valorisation des biens immatériels
du sponsor, le règlement oscille entre une licence d'utilisation des données et un accord de
confidentialité agrémenté de conditions d'un jeu concours. Les clauses relevant du jeu concours ne
sont pertinentes que sur deux points.

727. Tout d'abord, la participation à un hackathon est généralement réservée à des personnes
physiques constituées en équipe. La finalité est d'éviter que des SSI viennent y participer
subrepticement pour développer une technologie complémentaire qui fera par la suite l'objet d'un
appel d'offre. Dans l'hypothèse d'une création salariée faite dans un hackathon, les droits
patrimoniaux appartiendraient à la société participante dans l'hypothèse où la présence des salariés
serait un choix de leur employeur. Ce qui amène au second point.

728. Le jury du hackathon désigne la création la plus pertinente ou la plus originale selon une grille
de lecture volontairement floue. Ce jury est composé de salariés du sponsor mais également
d'intervenants extérieurs réputés pour leur expertise dans le domaine informatique du concours. Le
gagnant se voit remettre une dotation, un bien matériel, ou des biens matériels fongibles. Néanmoins
l'élection du gagnant impacte généralement sur la valorisation de la création dans la mesure où le
sponsor se réserve un droit de préemption sur la création victorieuse. Ceci explique donc l'absence
d'une grille de lecture pour déterminer les vainqueurs. Les membres du jury privilégient ainsi une
solution peu aboutie plutôt qu'une autre en estimant cette dernière plus prometteuse ou plus pertinente
à leurs besoins.

729. Ainsi le hackathon est en passe de devenir le moyen pour les DSI de grands acteurs économiques
d'externaliser leur recherche et développement à moindre coût1808. Pour paraphraser la célèbre phrase

1806
Par exemple la Paillasse (226 rue St Denis, 75002 Paris) qui est le siège social de l'association du même nom qui
promeut le « bidouillage » des sciences du vivant au sens large.
1807
Voir infra §§835 et s.
1808
Il n’est pas rare de trouver des clauses de propriété intellectuelle de ce type : « Les participants des équipes
transféreront à la Société Organisatrice tous droits de propriété intellectuelle et droits d’auteur constitués ou acquis, le
cas échéant, dans le cadre du développement d’applicatifs, au présent concours. Les participants confèrent à la Société

321
attribuée à Linus TORVALDS 1809 , donnez de larges jeux de données à une grande base de
développeurs et la sérenpidité effectuera le reste.

730. L'utilisation d'un règlement de jeu concours comme moyen de préempter les droits sur une
création est contestable. Tout d'abord, la qualification de jeu en elle-même est difficilement applicable.
La définition juridique du jeu ne permet que très difficilement d'y insérer une clause de préemption
ou une clause de préférence. Est un jeu, le « contrat aléatoire par lequel chacune des parties s'engage
à accomplir au profit de celle qui vaincra les autres dans une compétition créée entre elles sous une
forme quelconque (et fondée à la fois sur l'adresse physique ou intellectuelle et sur le hasard) une
prestation déterminée : remise d'une chose ou d'une somme d'argent, accomplissement d'un acte ou
abstention »1810. Les conditions de la présence de participants, le caractère aléatoire et le prix sont
certes existants. Mais le procédé de sélection du vainqueur précédemment exposé est en inadéquation
avec les stratégies de recherche et développement dissimulées derrière le hackathon. En effet, dans
la définition de M. CORNU, la sélection se fait de façon objective, c'est-à-dire par une victoire
incontestable. Certes est victorieux le participant désigné par le jury, mais cette victoire est subjective.
En admettant que le hackathon soit qualifiable de jeux, l'article 1965 du code civil prévoit
expressément que « la loi n'accorde aucune action pour une dette de jeu ou le paiement d'un pari ».
Cette interdiction est d'ordre public1811. De plus, et parce que les participants des personnes physiques
agissant en dehors de leur cadre professionnel, les dispositions prévues par le droit de
consommation1812 sont susceptibles de s'appliquer.

Organisatrice le droit d’utiliser tous les développements informatiques communiqués par les participants pendant le
concours et ce pour permettre leur utilisation et exploitation par la Société Organisatrice toute la durée des droits cédés
intellectuels et industriels. Le transfert de ces droits est cédé à titre gratuit par les participants du fait de leur participation
au concours (…) Dans le cadre du concours, l’ensemble des participants s’engage à délivrer ses créations sous la licence
CC BY autrement appelée ‘’Paternité 2.0’’ (…) Cette licence reconnaît aux créateurs le droit de paternité sur leurs œuvres
et programmes (…) En contrepartie, les participants renoncent de manière définitive, à faire valoir les droits suivants et
ce, peu importe les supports, les médias, procédés techniques, et formats en question :-s’opposer à toute reproduction de
l’œuvre à toute incorporation de l’œuvre dans une œuvre collective ;-s’opposer à toute création et reproduction d’œuvres
dérivées ;-s’opposer à toute distribution d’exemplaire et d’enregistrement de l’œuvre sous n’importe quelle forme que ce
soit ; (…)-s’opposer à toute commercialisation de son œuvre et à toute demande de gains autre que la dotation» .
Voir P. RICHARDET, Hackathon pipo ou bingo ? Disponible sur Medium https://medium.com/french-tech/hackathon-
pipo-ou-bingo-e0368c17e410 (dernière consultation le 22/07/2015).
1809
Retranscrite sous l'appellation de la loi de Linux (« « given enough eyeballs, all bugs are shallow ») par E.
RAYMOND, the cathedral and the bazaar, disponible sur http://www.catb.org/esr/writings/cathedral-bazaar/ (dernière
consultation le 10/09/2015).
1810
Voir G. CORNU, VOCABULAIRE JURIDIQUE, note supra, p. 577, sous JEU.
1811
A. BENABENT, DROIT DES CONTRATS SPECIAUX CIVILS ET COMMERCIAUX, LGDJ, 10ième éd., 2013,
pp. 642 §1357-58 « Même licite en soi, le jeu ne peut fournir la cause valable d'une obligation juridique. L'article 1965
refuse donc au gagnant toute action en paiement de l'enjeu : le perdant pourra lui opposer ce qu'on appelle ''l'exception
de jeu''. De là résulte l'expression ''dette de jeu, dette d'honneur'' : seul l'honneur peut amener le perdant à payer. Cette
exception présente un caractère d'ordre public ce qui explique son étendue. Le caractère d'ordre public de l'exception
interdit au perdant d'y renoncer sous quelque forme que ce soit : c'est pourquoi toute promesse de payer ou
reconnaissance de dette de jeu est nulle, même si elle est consentie après le jeu, car on ne peut confirmer un acte contraire
à l'ordre public ».
1812
Voir par exemple l'article R 132-2, 1° du Code de la Consommation qui prohibe l'engagement du professionnel sous
une condition potestative. N. SAUPHANOR-BROUILLAUD y décrit « une présomption simple d'abus attachée à la
clause qui permet au professionnel de s'engager sous une condition potestative (…). Cette clause ne mériterait d'ailleurs

322
2° l'absence de transmission automatique des droits aux organisateurs

731. Les organisateurs tentent de profiter de l'originalité juridique des hackathons pour optimiser
leurs avantages sur les droits intellectuels des créations créées par les participants. Néanmoins, le
droit positif écarte cette solution pour privilégier une solution plus équitable en laissant les droits
d'auteur sur le chef des participants.

732. La qualification de programmeur-salarié est naturellement exclue dans la mesure où les


personnes physiques participant à l'hackathon ne sont soumises à aucun lien de subordination avec le
sponsor. La preuve de l'absence de lien de subordination suffit à démontrer l'absence de dévolution
de droits à l'employeur1813.

733. Généralement, l'une des obligations du sponsor est de fournir des données exploitables et viables
pour que le concours ait lieu. Cette obligation suggère un renvoi au contrat d'entreprise où le client
met à disposition un accès limité à son système d'information permettant au prestataire de réaliser sa
mission. Le contrat d'entreprise se manifeste au travers de trois éléments : une obligation de faire (1°)
une prestation (2°) de façon indépendante (3°). Lors de l’examen de l'obligation de faire, il a été jugé
que le contrat d'entreprise où les matériaux sont fournis par le prestataire en vue de réaliser « un
travail spécifique en vertu d'indications particulières » peut être qualifié de contrat de vente1814. A
l'inverse la fourniture des matériaux par le client laisse subsister la qualification de contrat d'entreprise.
Toutefois, aucune indication précise n'est donnée aux participants sur la finalité à accorder aux
données. De plus, le contrat d'entreprise n'emporte aucunement une cession ou une concession des
droits d'auteur implicite. Enfin, force est de souligner que la mise à disposition de données peut
difficilement s'apparenter à une mise à disposition du matériel nécessaire à la réalisation de la
prestation. En effet, l'exploitation de ces dernières est l'objectif final du logiciel créé par le
programmeur. Leur prise en compte est seule pertinente pour déterminer l'efficacité dudit programme
et pour la prise en compte de leur format.

734. Le parallèle le plus pertinent peut être fait avec un contrat de commande d'œuvres artistiques et
littéraires où l'éditeur finance une œuvre en cours d'élaboration1815. Néanmoins, ce financement est

d'être dans aucune des listes puisqu'elle est nulle en application de l'article 1174 du Code civil », LES CONTRATS DE
CONSOMMATIONS, REGLES COMMUNES, coll. Traité de Droit Civil, LGDJ, 2011 pp. 1110, p. 615§658.
1813
Voir supra § 566.
1814
Jurisprudence constante, Civ. 3ième, 05/07/1985 Bull. III, n°23, note J. HUET, D. 1986 p. 144, Civ 3ième 18/11/2009
Bull. III n°252.
1815
En effet l'article L 131-1 du CPI prohibe la cession d'œuvre future, de surcroît la seule dérogation exploitable dans ce
genre de cas serait l'acte de préférence, L 132-4 du CPI, « convention accessoire, dont le sort est lié au contrat d'édition »
(A. et H.J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE PLA, note supra, spéc. p.629 § 723).

323
dans un contrat extrêmement précis. La signature du contrat n'emporte aucune cession implicite.

735. Enfin, même si dans le principe l'initiative semble louable, contraindre des participants à un
hackathon de placer leur création sous une licence libre/ouverte devient une technique perverse dès
lors que ledit hackathon est organisé par un grand groupe. En effet, par le simple jeu de la divulgation
sous licence libre/ouverte, rien n'empêche le grand groupe d'utiliser cette création à titre privé, de
l'améliorer à des fins internes. Une telle utilisation interne ne contraindra pas ledit groupe à reverser
ses développements à la communauté1816. De plus, une telle soumission à une licence libre/ouverte
exproprierait l'équipe de l'exclusivité de ses droits patrimoniaux à venir. Une telle hypothèse ne ferait
donc que nourrir les reproches des hackathons organisés pour le compte des grands groupes. Mais
une équipe n'est pas liée et peut se retirer à tout moment de la compétition pour se soustraire de toute
obligation vis à vis du sponsor.

736. Ainsi, à prime abord, les programmeurs sont les ayants droits de leur création. En effet, rappelons
qu'à l'instar des œuvres littéraires et artistiques classiques, le logiciel est réputé être protégé par le
droit d'auteur dès sa conception. Cette conception commence par le matériel de conception
préparatoire. Ainsi pour prendre un exemple dans le domaine voisin de la publicité1817, « la protection
n'interviendra donc que s'il y a eu maquettes, projets écrits, tournages préparatoires, et que la
seconde création s'en inspire tellement que l'œuvre pouvant alors bénéficier de l'article L 132-31
CPI ; dans le cas contraire, il y aura lieu de recourir à la responsabilité civile, i.e. agissements
parasitaires »1818 . Il est donc incontestable que la présentation de l'organigramme d'un projet de
logiciel ou d'application, exposé devant un jury fera l'objet d'une protection par le droit d'auteur pour
le compte des participants.

Enfin nous voyons mal des avocats conseiller des grands groupes d'entamer une action en contrefaçon
ou pour une rupture contractuelle abusive à l'encontre d'une équipe de participants en se fondant sur
le règlement d'un hackathon. A l'inverse, des sanctions prises par une communauté seront plus à
craindre.

B. la valorisation de la création faite dans un hackathon

737. Les droits d'auteur appartenant aux équipes d'hackathon renvoient à une œuvre créée
collaborativement. Les règlements entendent parfois limiter cette propriété. Ces limites se font

1816
La clause de propriété intellectuelle reproduite supra souligne le caractère purement intéressé du groupe industriel.
1817
Où les publicités sont présentées avant toute publication sans qu'il y ait pour autant une rémunération des auteurs.
1818
P.Y. GAUTIER, PROPRIETE LITTERAIRE ET ARTISTIQUE ,8ième éd., 2012 pp.903, p. 50, §39.

324
exclusivement par deux obligations, soit d'utiliser des logiciels sous licences libres 1819 , soit de
soumettre les créations elles-mêmes à des licences ouvertes1820. Dans cette hypothèse, le droit exclusif
des auteurs sur leur création est en toute apparence limité, et ce d'autant plus que les logiciels,
bibliothèques, API ou données peuvent également être sous une licence libre disposant d'une clause
de réciprocité plus ou moins forte.

Néanmoins, et en partant du principe que ni les logiciels, bibliothèques, API ou données sont sous
licences libres, les droits d'auteurs dont jouissent les participants doivent être mentionnés (1°). Il
arrive que les créations soient ensuite valorisées par les ayants droits du logiciel (2°).

1° les droits d’auteurs des participants créateurs de contenu

738. Les participants disposent de droits d'auteur sur leurs créations propres. La pluralité d'auteurs
renvoie aux trois alternatives mentionnées par l'article L 113-2 du CPI que sont l'œuvre collective (al.
3), l'œuvre de collaboration (al. 1) et l'œuvre composite (al.2). Le premier cas correspond à une œuvre
faite dans le cadre d'un « fédérateur des efforts se voit reconnaître un rôle dominant par rapport aux
autres participants »1821 . Certes, toute création faite par une pluralité d'auteurs sous-entend que l'égo
d'un participant dépasse par rapport à celui des autres pour que la création soit réalisée d'une certaine
façon plutôt que d'une autre. Néanmoins, ce rapport d'égos n’implique pas pour autant une direction
« dominante » par rapport aux autres participants et un rôle d'initiative nécessaire pour atteindre une
telle qualification.

739. L'œuvre composite doit également être écartée dans la mesure où « celle-ci prend seulement la
forme d'un emprunt à une œuvre préexistante »1822 . Il s'agit d'une réutilisation d'une partie d'une
œuvre antérieure à des fins de réappropriation par des auteurs secondaires. Cette réutilisation impose
l'accord explicite de l'ayant droit de l'œuvre antérieure. Il serait très difficilement possible de dire que
la mise à disposition de données équivaut à une œuvre préexistante puisque par nature même la
donnée prise individuellement n'est pas éligible en tant que telle à une protection et ne peut influer le

1819
La troisième section de ce chapitre étant consacrée à cette question, il n'est nul besoin de s'appesantir dessus. M. JEAN
a, dans les travaux mis en place par l'association Silicon Sentier pour établir un règlement type de hackathon, proposé de
soumettre les équipes à une obligation de soumettre leur création à une licence ouverte lorsque les données proposées par
le mécène sont confidentielles afin de permettre tant un partage de la création avec la communauté qu’avec le mécène
Nous sommes respectueusement en désaccord sur ce point avec lui dans la mesure où la confiscation par le mécène serait
le moindre mal par rapport à une confiscation du monopole des programmeurs, et ce d'autant que la « communauté » peut
n'avoir aucune utilité pur un projet développé dans le cadre d'une hackathon.
1820
Cette approche est celle prônée par la Paillasse qui estime, qu'en tant que lieu appartenant à une communauté, toutes
les créations qui sont faites dans le cadre d'un hackathon doivent être ouvertes pour permettre la redistribution au sein du
réseau des bio-hackerspace tout en empêchant pas la création d'une structure dédiée (voir infra B.).
1821
A. et H.J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE PLA, note supra, spéc. p.191 §181.
1822
A. et H.J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE PLA, id.

325
processus de création de son traitement1823.

740. Par conséquent, ne reste que l'œuvre de collaboration. Cette voie est ouverte à tous les auteurs
ayant réellement contribué à la création, c'est-à-dire d'une façon effective. Cette effectivité se traduit
dans les logiciels par une mise en forme allant au-delà d'une obligation de collaboration1824. Une
originalité de l'activité créative est requise à tous les co-auteurs pour que ces derniers disposent d'un
droit d'auteur1825. Comme son nom l'indique l'œuvre de collaboration est considérée en tant que telle
lorsqu’une concertation existe entre les auteurs à ce que leur apport personnel fournisse à ladite œuvre
une communion1826. Pour être qualifiée de collaboration, l'œuvre ne doit pas être un patchwork sans
lien regroupant certaines collaborations distinctes mais elle doit être une couverture uniforme et
semblable. Pour arriver à ce résultat, une répartition des tâches est possible1827. Dans laquelle un des
coauteurs peut jouer un rôle moteur1828, sans toutefois risquer une requalification en œuvre collective.
Ce caractère entraîne la propriété indivise de tous les programmeurs auteurs de la création. Ces
derniers disposent tous de droits d’auteurs concurrents, tant sur l’ensemble de leur œuvre que sur leur
contribution si cette dernière peut être clairement définie. La pratique appelle toutefois à la prudence
en recourant dès le début de l'œuvre de collaboration à un convention déterminant précisément
l'apport de chaque auteur pour prévenir tout risque de contrefaçon plaidée par l'un des co-auteurs1829.

741. Suite à une victoire à un hackathon, l’équipe peut se voir être intégrée dans l’incubateur du
gestionnaire du lieu1830. Une telle intégration offre à l’équipe gagnante l’assistance du support de
l’écosystème créatif, c’est-à-dire un accès à des équipes juridiques, commerciales et techniques pour
réaliser leur projet.

2° l'encadrement du logiciel vainqueur d'un hackathon

1823
C'est à dire en tant que donnée informatique per se.
1824
Voir CA Paris 5, 1ere ch. 10/11/2010, PI 2011 p. 179 obs. A. LUCAS.
1825
CA Versailles 16/09/1999 D.2000 somm. p. 208 obs. HASSLER et LAPP.
1826
A. et H.J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE PLA, note supra spéc. p.194 § 189 « Desbois met ainsi
l'accent sur la ''communauté d'inspiration'' et le ''mutuel contrôle''. La jurisprudence ne dit pas autre chose. On notera
par exemple la formule suggestive d'un arrêt (CA Paris, 1ere ch. 11/05/1965, D. 1967 p. 555 note Françon) qui tient pour
co-auteurs ''ceux qui, dans une intimité spirituelle, ont collaboré à l’œuvre commune et l'ont créée par leurs apports
artistiques dans un art semblable ou différent'' et celle de la cour de cassation selon laquelle la collaboration résulte d'un
''travail créatif concerté et conduit en commun'' ( Cass. 1ere 18/10/1994, RIDA 2/1995, p. 305 note Latreilles).
1827
CA Paris, pôle 5, 2ch. 01/10/2010 PI 2011 p. 86 A. LUCAS.
1828
CA Paris, 4e ch, 04/05/1987 JD 1987-023981.
1829
Voir dans ce sens Civ. 1Ère 15/06/2016, « En statuant ainsi, alors que l'exploitation d'un logiciel par un de ses
coauteurs sans le consentement de l'autre porte nécessairement atteinte aux droits celui-ci et constitue une contrefaçon,
la cour d'appel a violé (les articles L 113-3 et L 353-3 du CPI) ». Voir toutefois Mme A. ROBIN (in la copropriété
intellectuelle à l'épreuve des logiciels, MELANGES LUCAS) qui rattache cette copropriété aux dispositions du code civil
en respectant le formalisme de la propriété intellectuelle. Néanmoins, l'auteure rattache la gestion du logiciel à un gérant
unique administrateur de l'indivision (spéc. p. 665).
1830
Pour l’instant seule l’association Silicon Sentier propose cette solution.

326
742. La valorisation du logiciel se fait au travers de la création d'une structure commerciale. L'intérêt
d'une œuvre de collaboration est la possibilité pour les auteurs de prendre part à chaque décision
relative à l'exploitation de l'œuvre de collaboration1831. Cet aspect démocratique entraîne néanmoins
un risque de blocage lors de la valorisation1832. Le recours à la personne morale, ayant droit des droits
d'auteurs sur le logiciel, facilite la gestion en permettant aux acteurs de pouvoir céder leurs parts en
cas de divergence de stratégies ou de finalités1833.

743. Généralement, le choix se porte vers la Société par Actions Simplifiées (SAS). Cette structure
offre aux associés une facilité de gestion des investisseurs en n'exigeant qu’un euro (1€) de capital
social ab initio1834. Cette structure tolère l'émission d'actions « résultants d'apports en industries tels
que définis à l'article 1843-2 du Code Civil »1835. Concrètement cette disposition transfère des parts
sociales de la société en création à des contributeurs en contrepartie d'une prestation de service. Ce
partage constitue un noyau de travailleurs en attente d'investissements ou que l'exploitation du produit
soit rentable. Cet apport en industrie ne rentre pas dans le capital social per se de la SAS, et souvent,
des parts sociales sont la contrepartie de cet apport en industrie1836. En effet, cette structure octroie
l'avantage à ses fondateurs de bénéficier d'actions de préférence 1837 . Enfin, et en dehors des
dispositions relatives à l'ordre public du droit des sociétés1838, la SAS offre aux associés la possibilité
de réglementer leur vie sociale de la façon la plus libre.

1831
Article L 113-3 al. 1 et 2 du CPI « L'œuvre de collaboration est la propriété commune des coauteurs. Les coauteurs
doivent exercer leurs droits d'un commun accord ».
1832
Voir le commentaire au sujet de l’œuvre de collaboration de M. le professeur P. SIRINELLI (in CPI, Dalloz 2012 sous
l'article L113-3 du CPI p. 76) « les risques de blocage existent ce qui expliquent le peu d'empressement des investisseurs
pour cette catégorie d'œuvres. Conscient du danger, le législateur offre la possibilité de soumettre au juge, avant toute
exploitation, le pouvoir de trancher en cas de désaccord entre coauteurs. En outre la jurisprudence ne requiert l'accord
des auteurs ou du juge que pour l'exploitation des œuvres. ».
1833
Voir dans ce sens l'étude consacrée par A. ROBIN, La copropriété intellectuelle à l'épreuve des logiciels,
MELANGES LUCAS, spéc. pp. 653-671. L'auteure insiste sur le possible démantèlement de la propriété du logiciel entre
différents acteurs afin de gérer les situations de cotitularité de droits. L’étude se pose au niveau d'accords entre plusieurs
personnes morales que sur des rapports privés. Ainsi, dans l'hypothèse développée par l'auteur, les personnes morales sont
déjà existantes et contractualisent entre elles, alors que dans notre cas de figure il s'agit d'utiliser le logiciel comme apport
à une société. Cette situation se rapproche ainsi davantage de la présentation faite N. BINCTIN, LE CAPITAL
INTELLECTUEL, Lexis Nexis, 2007, pp. 764.
1834
Art. L 227 al. 2 Code de Commerce.
1835
Art. L 227-1 al. 4 du Code de Commerce.
1836
De surcroît, l'ordonnance du 24/06/2004 offre la possibilité pour la société de créer des actions sans droit de vote.
1837
Voir Art. L 228-11 al. 1 du Code de commerce « des actions de préférence, avec ou sans droit de vote, assorties de
droits particuliers de toute nature, à titre temporaire ou permanent. Ces droits sont définis dans les statuts (...). », Voir
également M. GERMAIN, V. MAGNIER, LES SOCIETES COMMERCIALES, Tome 2, LGDJ ,20ième éd., 2011 spéc.
p. 734 § 2000 « Dans la mesure où les articles L 228-11 et s. du Code de Commerce, relatifs aux actions de préférence,
font partie des règles applicables aux sociétés par actions simplifiées, le régime des actions de préférence tel qu'il a été
présenté s'applique naturellement ici aussi, sous une réserve : le droit des sociétés par actions simplifiées autorise des
actions à droit de vote multiple (…). Les actions de préférence des SAS peuvent donc bénéficier de plus de deux droits de
vote ».
1838
Pour reprendre l'expression de M. GERMAIN, V. MAGNIER, LES SOCIETES COMMERCIALES, spéc. p. 375
§1545.

327
744. L'obligation de recourir à un commissaire aux apports1839, mécanisme coûteux pour une jeune
structure, dissuade les co-auteurs, futurs associés, de placer le logiciel ou la solution créée en tant
qu'apport en nature. Comme le souligne M. le Professeur BINCTIN, les méthodes de calcul pour
évaluer un apport intellectuel sont multiples 1840 . Aucune de ces méthodes n'est adaptable à une
solution créée lors d'un hackathon. L'auteur distingue deux types de méthodes d'évaluation : la
méthode dite dynamique et la méthode statique1841. La première méthode est subjective. Elle est plus
encline à prendre en compte des éléments subjectifs, tel que l'espoir de rendement, là où la seconde
méthode est objective, puisque des éléments extérieurs quantifiables sont considérés. Cette dernière
appréciation regroupe trois techniques réellement distinctes1842 : la détermination de l'apport par les
coûts de fabrication, sur les revenus passés ou par la méthode des comparants.

745. Les coûts de fabrication de l'œuvre sont également pris en compte pour la détermination de
l'apport. Néanmoins ce coût de fabrication renvoie à « l'investissement supporté pour créer l’œuvre :
l'investissement, humain, technique et financier ». La seconde technique comptable se fait par
l'estimation du coût de remplacement ou de reconstitution1843. Dans les deux cas, le coût est nul ou
presque. L'investissement supporté pour créer l'œuvre correspond à un week-end passé dans un lieu
dédié à l'événement pour développer une solution. Le coût de remplacement est également nul dans
la mesure où l'œuvre n'est, dans le meilleur des cas, qu'au stade de la version alpha1844.

746. Les méthodes d'évaluation par les revenus passés1845 sont indisponibles, face à une situation de

1839
M. GERMAIN, V. MAGNIER, LES SOCIETES COMMERCIALES, spéc. p.327-328 §1448-1449 : « Dans la très
grande majorité des cas, les apports en nature ne sont pas les seuls qui soient faits à la société. Les fondateurs apportent
un fonds de commerce, des immeubles, des brevets ou des marques et cherchent des bailleurs de fonds qui feront des
apports en argent (…). L'apporteur indique la valeur qu'il attribue aux biens qu'il apporte à la société. Les autres
actionnaires acceptent cette valeur par cela même qu'ils consentent à la formation de la société. Si tous les apports sont
des apports en nature, une jurisprudence libérale estimait, avant la loi de 1966, qu'il n'était pas besoin de faire vérifier
la valeur. La solution (…) a été abandonnée par la loi du 12 juillet 1967. Sans les doute, les associés sont-ils alors dans
une situation égale, mais la procédure de vérification tend à protéger les tiers, notamment les créanciers, en même temps
qu'à sauvegarder l'égalité entre les actionnaires ».
1840
Dans son ouvrage, LE CAPITAL INTELLECTUEL, voir note supra spéc. p. 282.
1841
Ibid p. 292 § 257 : « Les méthodes d'évaluation définissent la valeur d'un bien suivant une logique de rendement et
non de coût. Plus le bien est prédisposé à avoir un rendement économique et financier, plus sa valeur est forte, car le
rendement constitue l'élément de motivation de l'investisseur ».
1842
Avec une pluralité de sous méthodes. Néanmoins, pour plus précisions, nous renvoyons le lecteur à l'ouvrage
mentionné supra.
1843
N. BINCTIN, LE CAPITAL INTELLECTUEL, p. 283 §247-248.
1844
Chest-à-dire « a development status that usually means an early version of a program or application, that is most
likely unusable, but is useful to show what the product will to do. » in The Free dictionary (disponible sur
http://www.thefreedictionary.com/alpha+version , dernière consultation le 10/09/2015). Cette terminologie provient du
vocabulaire technique développé par IBM dans les années 50 pour désigner un produit qui est en fin de conception
théorique. Le produit n'est pas suffisamment abouti pour faire l'objet d'une présentation publique.
1845
N. BINCTIN, LE CAPITAL INTELLECTUEL, p. 284 §249, « l'évaluation par les revenus passés consiste à
déterminer la valeur d'un bien intellectuel en fonction des revenus financiers qu'il génère. Cette méthode est très fortement
inspirée de celle retenue par la pratique pour l'évaluation des fonds de commerce. M. DIDIER (P. DIDIER, DROIT
COMMERCIAL, T.1, 3em éd, PUF 1999, p. 391) indique que le '' prix d'un fonds de commerce n'est pas la somme des
prix des éléments qui le composent. Il dépend surtout de l'importance des revenus que l'on peut en attendre, ou plus
sommairement, du chiffre d'affaires qu'il permet de réaliser'' ».

328
création de projet, inapplicables puisque le référentiel utilisé correspond à une rentabilité passée. De
l'aveu même de M. BINCTIN, la méthode des comparants souffre d'une nécessaire adaptation à la
propriété intellectuelle. En effet, cette évaluation se rapproche le plus possible d'une valeur de marché.
« On a relevé que les biens intellectuels ne font pas l'objet d'une cotation ou d'un argus. On propose
de suppléer à cette carence en recherchant dans l'ensemble des transactions connues des opérations
proches de celle envisagée, de les étudier afin de définir leurs points communs et différences, puis de
comparer la valeur des biens dans chacune d'elles pour en déduire ensuite la valeur du bien pour la
transaction à venir. Il existe à dessein des recueils de transactions regroupées par domaine »1846.
Cette approche n'est guère réaliste dans la mesure où l'appréciation de la valeur originale de ce bien
est difficile1847.

747. Deux techniques d'évaluation doivent être mentionnées dans les méthodes dynamiques
d'évaluation. Tout d'abord, celle portant sur l'actualisation des revenus futurs1848 et l'évaluation pour
option1849. La seconde technique est peu utilisée et sera donc écartée. La première est la valeur de
référence. Cette technique repose sur trois éléments suscitant la crédibilité auprès de tiers et
d'investisseurs. Le premier élément est une prévision de recette d'exploitation à courte échéance, le
second élément est le taux de redevance réel1850. Cette évaluation doit être tempérée par un facteur de
risques utilisé pour tempérer cette évaluation 1851 . Cette technique n'est pas plus adaptée à
l'environnement des créations faites dans le cadre d'un hackathon puisque le public n'est guère encore
défini et les modalités d'interopérabilités avec les données appartenant à des tiers ne sont pas encore
négociées.

748. Les co-auteurs disposent alors de deux possibilités potentiellement cumulatives. Tout d'abord,
ils peuvent opter investir chacun d'entre eux une somme identique pour créer la société au sein de
l'incubateur et ensuite opérer une cession à titre gratuite des droits relative à la création à la structure
dédiée à cette effet. Dans cette optique, la société est titulaire des droits sur la création et, selon les

1846
N. BINCTIN, LE CAPITAL INTELLECTUEL, Id. p. 288 §253.
1847
N. BINCTIN, LE CAPITAL INTELLECTUEL, Id. p. 289 §254 « La mise en œuvre de cette technique se réalise par
l'usage de la technique des multiples. Il faut, dans un premier temps, identifier les concurrents- de toutes nationalités
mais sur des marchés relativement comparables, exerçant une activité identique ou similaire, sur un même secteur, en
pondérant les référents utilisés eu égard au stade de développement respectif des biens intellectuels entrant dans
l'échantillon comparatif ».
1848
Qui a « pour objectif de définir la valeur actuelle d'un bien en fonction des revenus qu'il générera lors de son
exploitation » (N. BINCTIN, LE CAPITAL INTELLECTUEL, p.293 §259).
1849
Qui repose sur l'analyse d' « un projet d'entreprise (…) comme une séquence de projets pouvant être mis en œuvre
dans les périodes futures ou, au contraire, abandonnés en fonction de l'environnement et des opportunités. » (N.
BINCTIN, LE CAPITAL INTELLECTUEL, p. 299 §265).
1850
Qui « permet de capitaliser les revenus futurs. À partir du chiffre d'affaires, on fixe les redevances qui devraient être
versées à un donneur de licence pour l'exploitation du bien. La somme de ces redevances – les revenus futurs- constitue
le capital ensuite actualisé au jour de l'évaluation. » (N. BINCTIN, LE CAPITAL INTELLECTUEL, p. 296 §261).
1851
« Le coefficient du risque juridique – défini par M. KAISER – comme l'incertitude portant sur '' la conservation ou la
perte du droit ou d'une partie de celui-ci qui assurera ou pas les revenus escomptés'' » (N. BINCTIN, LE CAPITAL
INTELLECTUEL, p. 296 §262).

329
termes de la cession, potentiellement aussi des contributions individualisables. La société se retrouve
dans une situation égale à celles développées plus haut. Elle aura pour tâche de gérer et d’optimiser
les droits d'auteurs sur la création. Le contrôle des coauteurs sur leur œuvre seraient alors indirects1852.

749. Les auteurs disposent également de la capacité de laisser les services de gestion de l'incubateur
gérer la création. Même si la création est faite dans le cadre d'une victoire d'un hackathon et que
l'incubateur facilite la valorisation de ladite création, les services proposés ne sont pas pour autant
intégralement gratuits. Ce caractère onéreux ne s'exprime pas au travers d'une somme sonnante et
trébuchante mais au travers de l'octroi d'un transfert de parts sociales de la société en création1853. En
effet, l'expérience des lieux communautaires a démontré que la reconnaissance des start-ups assistées
par un écosystème de travailleurs collaboratifs s’arrête aux premiers apports en numéraires
conséquents.

750. Les start-ups recourent parfois au crowdfunding, c'est-à-dire au financement participatif. Suite
au « scandale » de l'Occulus 1854 , les conseils juridiques de ces structures s’interrogent sur une
éventuelle requalification de la contrepartie1855. Ils estiment que l'investissement des donateurs dans
l'épanouissement financière d'une structure se devait d'avoir pour effet une sorte de rétribution ou tout
du moins d'obligation éthique de ladite structure à leur égard. En effet, de plus en plus de mouvements
contributifs s'insurgent contre l'appât du gain des start-ups profitant des infrastructures collaboratives
mises à leur disposition. Ces mouvements contributifs, institutionnels ou associatifs, souhaitent
édicter des règles basés prônant « une reconnaissance du ventre »1856.

751. Cette reconnaissance du ventre justifie d'autant plus l'utilisation de licence libre ou ouverte pour
les développements faits lors de hackathon dont l'utilisation offrira à la communauté plus de moyens
tout en n'interdisant pas une valorisation parallèle. En effet, l'économie du mouvement libre offre
plusieurs types de valorisation. Parmi celles-ci existe la technique de la double licence, c'est-à-dire
une licence ouverte concurrente d'une licence privative.

1852
Le recours aux documents contractuels périphériques au contrat de société est assez répandu en pratique. En effet, les
pactes d'actionnaire et les contrats de copropriété (voir A. ROBIN, La copropriété intellectuelle à l'épreuve des logiciels,
MELANGES A. LUCAS, spéc. pp. 666-668) règlent généralement la répartition des pouvoirs et de la représentation
externe.
1853
Voir l'exemple du Numa qui oblige les sociétés en incubation à leur céder 5-10 %.
1854
Le projet a démarré suite à un investissement massif de donations, une fois que le produit a été fini, la société a été
immédiatement revendue à la société Facebook pour la somme de un milliard de dollars.
1855
Contrepartie qui varie selon la donation qui a été faite. La contrepartie peut être tant un sticker, qu'une initiation à une
méthode scientifique, qu'à l'inscription sur « un mur d'honneur », un exemplaire du produit à sa commercialisation ou un
voyage, ou tout en même temps.
1856
Pour reprendre les termes de M. J.-B. ROGER, Président de la Fonderie, association de droit privé regroupant la
Région Ile de France et la ville de Paris qui finance des projets d'innovations électroniques.

330
Section 3 : les logiciels libres et ouverts

752. Sans entrer dans l'historique du logiciel libre et ouvert 1857 , cette organisation contractuelle
libertaire se distingue non par le résultat informatique obtenu, c'est-à-dire le logiciel per se, mais par
les modalités de création et d'exploitation du logiciel qui reposent sur une collaboration parfois
chaotique1858. En effet, l'un des moyens pour décrire le logiciel libre/ouvert est de le percevoir comme
un « cadavre exquis » sur une période longue. Cette technique inventée par les surréalistes, propre au
genre littéraire, entend « faire composer une phrase, ou un dessin, par plusieurs personnes sans
qu'aucune d'elles ne puisse tenir compte de la collaboration ou des collaborations précédentes. »1859.
Toutefois, cette règle ne s'applique pas strictement à l'œuvre de logicielle libre ou ouverte, dans la
mesure où les contributeurs primaires et antérieures - auteurs initiaux, divulguent les codes sources.
Néanmoins, ces derniers ne peuvent pas anticiper l'évolution que prendra le logiciel placé sous une
telle licence et ne sont pas à l'abri d'un changement de direction dans le projet ou de l'excroissance de
ce même projet par un autre1860. Une partie de la doctrine catégorise cette méthode création comme
étant la gestion des droits d'auteur1861. Le « logiciel libre » ou le « logiciel ouvert » devrait être appelé
le « logiciel sous licence libre/ouverte» 1862 puisque sa méthodologie est basée sur un rapport
contractuel. La confrontation des dispositions contractuelles entre les logiciels dits propriétaires et le
logiciel sous licence libre/ouverte 1863 est pertinente pour démontrer les différences. La présente
section ne concentrera qu'exclusivement sur l'originalité des modalités de créations du logiciel sous

1857
Voir sur ce sujet les écrits de Messieurs S. CANEVET et F. PELLEGRINI, Le droit des logiciels, spéc. p. 39-47,
l'ensemble du travail de B. JEAN, dont OPTION LIBRE, Framasoft, 2011, pp. 323 (disponible sur
http://www.libreacces.org/IMG/pdf/benjamin_jean_option_libre_licence_LAL_gnuFDL_CCby_sa_texte_complet_2011
1206.pdf dernière consultation le 10/09/2015), Mme M. CLEMENT-FONTAINE, LA LICENCE PUBLIQUE
GENERALE GNU (LOGICIEL LIBRE), mémoire DEA 1999, pp. 59, le rapport du CONSEIL SUPERIEURE DE LA
PROPRIETE LITTERAIRE ET ARTISTIQUE, LA MISE À DISPOSITION OUVERTE DES ŒUVRES DE L'ESPRIT,
06/2007, p. 47, N. FOUTEL, Licences libres en secteur industriel sensible : un usage stratégique , RLDI 2011, n°77,
supplément, N. BINCTIN, Les contrats de licence, les logiciels libres et les creative commons , RIDC 2-2014, p. 471-493
spéc. 471-472, F. MARRELLA, C. YOO, Is open source software the new lex mercatoria? , Virginia Journal of Internal
law, vol. 47 iss. 4, p. 807-837 spéc. 809-811; T. GUE, Triggering infection: distribution and derivative works under the
GNU General public license, 2011, disponible sur illinoisjltp.com/journal/wp-content/uploads/2013/10/Gue.pdf (dernière
consultation le 10/09/2015) pp. 46 spéc. P.1-2; M. ASAY, A funny thing happened on the way to the market: Linux, the
GPL, and a new model for software innovation, 2002, disponible sur https://nats-www.informatik.uni-
hamburg.de/pub/OSS2004/PaperCollection/asay-paper.pdf (dernière consultation le 10/09/2015), pp. 47 spéc. p. 1; E. S.
RAYMOND, The cathedral & the bazaar: musing on Linux and open source by an accidental revolutionary, 2001; Voir
également pour une presentation époque D. MCGOWAN, SCO What? Rhetoric, law and the future of F/OSS production,
Uni. Of Minn. L. Sch., Legal studies research paper series n°04-9 disponible sur http://ssrn.com/abstract=555851, spéc.
p. 10-14.
1858
Voir dans ce sens E. RAYMONDS, note précédente.
1859
Citation attribué au Dictionnaire abrégé du surréalisme par WIKIPEDIA, Cadavre Exquis, disponible sur
https://fr.wikipedia.org/wiki/Cadavre_exquis_(jeu) (dernière consultation le 20/08/2016).
1860
C'est-à-dire concrètement un « fork ».
1861
Voir surtout Mme M. CLEMENT-FONTAINE, L'ŒUVRE LIBRE, 2014, Larcier, pp.505, spéc. p. 145 § 219 « Le
choix du mode gestion appartient aux titulaires des droits (…). L'œuvre libre se présente comme une œuvre initiale à
laquelle sont apportées des modifications. Dans tous les cas, il faut s'interroger sur la portée de chaque modification afin
de déterminer si elle a engendré une œuvre originale, ce qui a pour effet de conférer la qualité d'auteur à son créateur
(…). ».
1862
Nous utiliserons les deux termes.
1863
Alternativement licence FLOSS (Free and Libre Open Source Software) lorsque la distinction entre les deux régimes
n'a pas lieu d'être.

331
licence libre ou ouverte. Les problématiques relatives aux dispositions contractuelles stricto sensu
seront relayées postérieurement pour étudier les convergences et différences au contrat de licence
classique1864.

753. La distinction entre les licences libres et les licences ouvertes n'est pas purement sémantique
mais elle découle du schisme entre les différentes conceptions de gouvernance et d'exploitation du
logiciel. Tous deux reposent néanmoins sur des principes fondateurs/lois1865. Le premier mouvement
repose sur le concept de copyleft1866, ou clause de réciprocité. Cette obligation contractuelle impose,
que sous certaines conditions, au programmeur secondaire de mettre à disposition sous la licence
initiale du logiciel utilisé le code source qu'il aura modifié, c'est-à-dire l'œuvre dérivée qui sera
soumise aux mêmes dispositions contractuelles que l’œuvre primaire1867. Le logiciel libre est mis à
la disposition de tous. La distribution de ce logiciel, dès lors qu'il est modifié par un tiers et que ce
dernier distribue le code modifié hors de sa structure, contraint l'auteur secondaire à divulguer ses
développements dans la même licence que celle qui couvre l'œuvre initiale modifiée par ses soins. La
création d'une fonctionnalité tierce à partir d'un logiciel libre soumet le programmeur secondaire à
une obligation de divulgation de son code source sous la même licence que l’œuvre d'origine. Ces
divergences d'idéologies, retranscrites dans des principes directeurs distincts1868, n'empêchent pas ces
mouvements d'être regroupés sous la nomenclature de Free and Libre Open Source Software, ou
FLOSS.

754. À rebours, les licences ouvertes n’imposent pas de telles conditions. L'utilisation est « libre » et
le reversement des codes sources de l'œuvre dérivée n'est guère obligatoire. Seules le sont les
mentions de paternité dans les formes précisées par la licence. Cette dernière serait alors susceptible
d'être considérée comme étant placé dans une sorte de domaine public volontaire ou consenti.
Toutefois, une telle interprétation ne reposerait que sur une négation des droits d'auteur de l'ayant
droit1869.

755. Mme la Professeure CLÉMENT-FONTAINE a proposé une classification de ces diverses

1864
Voir infra Chapitre 2 où les dispositions contractuelles du logiciel libre seront étudiées concomitamment à ceux des
contrats de licences « propriétaires ».
1865
Voir infra Chapitre 2.
1866
Aussi appelée « clause de réciprocité », voir également infra § 2. A. 2 et Chapitre 2.
1867
Voir infra Chapitre 2.
1868
Pour le logiciel libre, les principes directeurs sont au nombre des quatre libertés (la liberté d'utiliser le logiciel, la
liberté de copier le logiciel, la liberté d'étudier le logiciel et la liberté de modifier le logiciel et de redistribuer les versions
modifiées), voir https://www.gnu.org/philosophy/free-sw.html; concernant le logiciel ouvert les dix principes se trouvent
sur le site de l'Open Source Initiative, https://opensource.org/osd. Bien que la différence de philosophies soit de taille, il
n'en demeure pas moins que les dix principes et les quatre libertés se recoupent.
1869
Idem.

332
licences 1870 . Cette classification se subdivise initialement en deux catégories au sein desquelles
existent des subdivisions. La première catégorie est dite « descriptive »1871, c'est-à-dire la distinction
est faite en fonction du critère organique du donneur de licence1872, du critère chronologique1873 ou
du critère fonctionnelle1874. De l'aveu même de l'auteure, cette classification est scientifiquement peu
pertinente1875. C'est pourquoi, la spécialiste préfère la classification « analytique »1876 subdivisée en
trois sous-divisions, la liberté pérenne1877, la liberté non préservée1878 et la liberté asymétrique1879.

756. Dans ces trois cas, le modèle est dynamique1880, les droits patrimoniaux de l'auteur deviennent
une stipulation conditionnelle, voire aléatoire au sens du second alinéa du nouvel article 1108 du
Code Civil1881. Cet aléa est soumis à l'enclenchement de la clause de réciprocité1882, qui soulignons-
le reste dépendant d'une modification du code source suivie d'une divulgation de celui-ci par le
programmeur secondaire. Cet élément est aléatoire puisque les logiciels libres ne sont pas destinés au
seul usage exclusif des développeurs. L'objet de la licence libre/ouverte est double. D'un côté, le
logiciel sous licence FLOSS est perçu comme un simple outil répondant à un besoin précis, pour une

1870
M. CLEMENT-FONTAINE, L'ŒUVRE LIBRE, Larcier 2014, pp. 505 spéc. pp. 68-76, cet ouvrage correspond à la
publication de la thèse du même nom de Mme CLEMENT-FONTAINE soutenue en 2006. Cette classification a le mérite
d'offrir une vision précise et catégorielle. La quasi-totalité des auteurs l'ont reprise. Ainsi voir le CONSEIL SUPERIEUR
DE LA PROPRIETE LITTERAIRE ET ARTISTIQUE (sous la direction de Mme V.-L. BENABOU et J. FARCHY) qui
l'utilise dans son rapport MISE À DISPOSITION OUVERTE DES ŒUVRES, 06/2007, pp.47, spéc. p.8 ; S. CANEVET
et F. PELLEGRINI, DROIT DES LOGICIELS, note supra, B. JEAN, OPTION LIBRE, note supra spéc. p. 192-193.
1871
M. CLEMENT-FONTAINE, L'ŒUVRE LIBRE, note supra, spéc. p. 69-71.
1872
M. CLEMENT-FONTAINE, L'ŒUVRE LIBRE, note supra, spéc. p. 70 §97-98 « On distingue les licences crées par
des personnes publiques de celles créées par des personnes privées. Et, parmi ces dernières, on distingue les licences
proposées par des particuliers de celles proposées par des personnes morale du milieu associatif et les personnes morales
du monde des affaires ».
1873
M. CLEMENT-FONTAINE, L'ŒUVRE LIBRE, spéc. p. 69 §96 « L'intérêt d'une telle classification réside dans le
fait qu'elle permet d'apprécier l'émergence des licences libres ».
1874
M. CLEMENT-FONTAINE, L'ŒUVRE LIBRE, spéc. p.70-71 §99 « Le critère fonctionnel permet de trier des
licences en fonction de l'utilisation soit quantitative soit qualitative ».
1875
M. CLEMENT-FONTAINE, L'ŒUVRE LIBRE, ainsi le critère chronologique « n'apporte rien à la connaissance de
leur contenu » (§96 in fine), le critère organique possède un « intérêt sociologique (…) indéniable (… mais...) elle ne
renseigne pas précisément sur le contenu des licences » (§98) et enfin le critère fonctionnel procure « un enseignement
non négligeable sur les usages dans le domaine du libre, mais seul le critère relatif à la portée des licences conférées par
les licences (…) permet d'apprécier les différences de fond (...) entre elles » (§100).
1876
M. CLEMENT-FONTAINE, L'ŒUVRE LIBRE, pp. 72 -88 §§103-135.
1877
M. CLEMENT-FONTAINE, L'ŒUVRE LIBRE, pp. 72-80 §§ 103-116, c'est-à-dire concrètement les licences libres
qui contraignent la redistribution du logiciel après modification.
1878
M. CLEMENT-FONTAINE, L'ŒUVRE LIBRE, pp. 80-86 §§116-119, c'est-à-dire concrètement les licences ouvertes
dont la réutilisation ou la modification n'entraînent pas pour autant une obligation positive du preneur de licence.
1879
M. CLEMENT-FONTAINE, L'ŒUVRE LIBRE, pp. 86-88 §§ 117-135, c'est-à-dire concrètement les licences libres
développées au bénéfice d'un acteur important du marché qui peut déroger à la condition de réciprocité/copyleft.
1880
Pour paraphraser les propos de Mme CLEMENT-FONTAINE, Faut-il consacrer un statut légal de l'œuvre libre ? PI
01/2009 n°26 pp. 69-76, spéc. 70 qui se réfère au mouvement « du fait que l'œuvre évolue au gré de l'intervention d'une
communauté d'auteurs ».
1881
« (Le contrat) est aléatoire lorsque les parties acceptent de faire dépendre les effets du contrat, quant aux avantages
et aux pertes qui en résulteront, d'un événement incertain. ».
1882
C'est sur cette justification que le droit étasunien a vu de nombreux débats (résumés ci-dessous) sur la qualification
de la licence libre sous l'empire du copyright et du droit étasunien des contrats. Ainsi en fonction que le logiciel soit
simplement utilisé ou que la programmation soit faite en interne, il s'agit d'une license. A l'inverse, si le logiciel est
distribué après une modification, le droit des contrats s'applique et la license deviendrait un contrat. La qualification est
importante puisqu'à l'instar du droit français les sanctions relatives à une violation de la propriété intellectuelle sont plus
lourdes.

333
tâche précise, c'est-à-dire comme un outil et non comme une finalité ; de l'autre côté, la réalisation de
ce logiciel sous licence libre/ouverte peut faire l'objet d'une prestation de service par un opérateur
privé. Les praticiens qualifient la prestation de service reposant sur le logiciel sous licence
libre/ouverte comme l'expression de la concurrence la plus pure et la plus parfaite. Les différents
prestataires formulent une offre à partir d'une base commune dont seule la plus-value faite sur mesure
pour le client sera alors estimée1883.

757. Ainsi une telle offre reposant sur l'impossibilité, théorique, d'une exclusivité absolue ne peut
qu'intéresser les pouvoirs publics. Ces derniers voient au travers du logiciel libre un moyen de
s'affranchir du carcan de la propriété intellectuelle des prestataires de service classiques1884, et ainsi
d'opérer des économies. Mais les autorités publiques voient également une méthode pour développer
des services locaux. Toutefois, cette perception pêche par une réelle volonté politique centralisée1885,
même si dans une certaine mesure, un mouvement prétorien favorable relatif aux marchés publics
semble se dessiner1886.

758. Enfin, ces deux régimes juridiques de logiciels reposent sur l'implication d'une « communauté »
pour créer et maintenir le cycle de vie de telles créations informatiques 1887 . Ces communautés
organisent les méthodologies de création des logiciels et défendent les utilisations illicites qui sont

1883
Voir infra §2 -B- 2° où il sera fait état du concept de « coopétition ».
1884
L'absence d'exclusivité permet en effet aux pouvoirs publics de confier par exemple la maintenance ou l'évolution des
logiciels libres/ouverts plus facilement à des tiers, voir infra chapitre 2.
1885
Voir ainsi par exemple les différents débats concernant à l'inscription de l'obligation pour l'administration d'utiliser en
priorité le logiciel qui eurent lieu lors du projet de loi pour la République Numérique. Voir pour cela APRIL, Projet de loi
pour la république Numérique des avancements en faveur du logiciel libre et un piège, 12/12/2015, disponible sur
https://www.april.org/projet-de-loi-pour-une-republique-numerique-des-amendements-en-faveur-du-logiciel-libre-et-un-
piege (dernière consultation le 10/04/2016) ; Voir également A. BEKY, Loi Numérique : les amendements sur le logiciel
libre divisent, Silicon.Fr 14/01/2016, disponible sur http://www.silicon.fr/amendements-loi-republique-numerique-
logiciel-libre-135835.html (dernière consultation le 10/04/2016), « L’Afdel (Association française des éditeurs de
logiciels et de solutions Internet), la Fevad (Fédération e-commerce et vente à distance), le SFIB (Syndicat de l’Industrie
des technologies de l’information) et Syntec Numérique déplorent dans un communiqué que le projet de loi République
numérique prétende « dicter les choix de modèles d’affaires des entreprises ». Et souhaitent le retrait de l’amendement
de promotion du logiciel libre dans l’administration. Elles ''expriment leurs plus vives inquiétudes face à cet écart au
principe de neutralité technologique de l’État. Elles rappellent que 90% des éditeurs de logiciels français ont fait le choix
du modèle propriétaire pour financer leur R&D et seraient de facto exclus de la commande publique ''. ».
1886
Voir infra.
1887
Voir M. CLEMENT-FONTAINE, Les communautés épistémiques en lignes : un nouveau paradigme de la création,
RIDA 2013, n°301, p. 113-193 spéc. p. 115 «Aujourd'hui, sans renoncer à son subjectivisme, l'artiste n'est pas moins
ouvert à une forme de communautarisme sous l'effet de la mutation des technologies de l'information et de la
communication. Un nouveau processus de création conduit l'artiste à mêler son intimité créatrice à d'autres intimités
créatrices pour donner naissance à des œuvres collaboratives (…). Nous assistons de la sorte à l'émergence de
communautés épistémiques en ligne et à l'instauration d'un paradigme nouveau de la création en tant qu'action (acte
créatif), et en tant que résultat (production intellectuelle). Ce paradigme repose sur les règles suivantes : le résultat de
l'acte créatif consiste en un projet cohérent constitué de diverses contributions plus ou moins enchevêtrées. Il est le fruit
de la collaboration d'un nombre indéfini d'individus et d'organisations. L'acte créatif est transfrontalier et
intergénérationnel », dans le même sens S. CANEVET et F. PELLEGRINI, le droit des logiciels, p. 476-504, spéc. p. 495
§ 596 « l'état premier est celui de la communauté de bénévoles, réalisant du logiciel pour son propre compte (c'est-à-dire
pour la satisfaction des besoins de ses membres), ce logiciel pouvant éventuellement bénéficié à des utilisateurs avertis
non membres de la communauté. Les valeurs d'entraide et de partage dominent, et la qualité de la programmation définit
la valeur et le pouvoir des individus au sein du groupe ».

334
faites par des tiers1888. Les logiciels libres ne doivent pas être, par conséquent, considérés comme
relevant du domaine public, libre de toute utilisation. Les logiciels libres font l'objet d'un contrôle a
posteriori quant au respect des conditions de la licence, c'est-à-dire de la contrepartie potentielle
attendue1889. A l'inverse, les logiciels sous licence ouverte offrent la possibilité d'être imbriqués dans
un logiciel propriétaire ou dans un logiciel sous licence libre. La contrepartie réclamée est en
apparence inexistante, puisqu'elle se limite à une simple attribution de paternité, mais elle se révèle
surtout au travers de l'affirmation l'exonération de responsabilité du programmeur.

759. Dans un premier temps, démonstration sera faite que les qualifications juridiques des œuvres
plurales offertes par le Code de Propriété Intellectuelle sont outrepassées par le logiciel sous licence
libre/ouverte. En effet, les différentes qualifications proposées par la loi sont inadéquates dans le
cadre de la conception du logiciel libre/ouvert. Celui-ci peut alternativement et simultanément être
qualifié ab initio d'œuvre collective, de collaboration ou composite. La question du titulaire des droits
des différentes évolutions de l'œuvre sera soulevée pour présenter les différents rôles joués par la
communauté dans laquelle est intégré le logiciel développé collaborativement. Les pouvoirs publics
reconnaissent progressivement l’œuvre communautaire offrant ainsi un fondement sur lequel les
marchés publics apparaissent. La conséquence d'une telle extension des marchés publics inclut, à
notre sens, une manifestation positive des autorités publiques. La présente étude démontrera que cette
mise à disposition serait susceptible de faire penser à un enrichissement du domaine public par des
contributions volontaires. Néanmoins cette apparence est opportune pour les logiciels ouverts, mais
ne l'est guère pour les logiciels libres1890. Ceci contraint donc d'examiner l’adéquation de la notion de
domaine public avec ce dernier type de licence pour mieux l'en rejeter. D'autant que le premier pas
de la libération des logiciels a été fait dans un sens non discriminant, un second pas est en cours
d'élaboration pour politiser les logiciels sous licence libre. Les logiciels sous licences libres et ouverts
ont été l'instrument d'une stratégie politique pour combler des lacunes et créer une véritable
coopération entre programmeurs. Mais cette ouverture a été telle qu'un mouvement naît au sein de

1888
M. CLEMENT-FONTAINE, Les communautés épistémiques en lignes, note précédente, spéc. p. 145.
1889
M. CLEMENT-FONTAINE, La licence publique générale Gnu (logiciel libre), voir spéc. p.47-48 où l'auteure rappelle
que la contrepartie de la licence est une distribution sous conditions (§63 : « le licencié a l'obligation de transmettre à
tout destinataire du logiciel, un exemplaire de la licence en même temps que le logiciel ou d'indiquer comment visualiser
une copie de cette licence. Le licencié doit indiquer d'une manière parfaitement visible et appropriée, sur chaque
exemplaire un avis de droit d'auteur et de renonciation à garantie s'il n'en propose pas lui-même. Il peut dupliquer puis
distribuer le logiciel modifié à condition d'indiquer de manière parfaitement visible qu'il a procédé à des modifications
en indiquant la date de tout changement. »).
1890
Voir dans ce sens S. DUSSOLIER, Étude EXPLORATOIRE SUR LE DROIT D'AUTEUR ET LES DROITS
CONNEXES ET LE DOMAINE PUBLIC, ETUDE POUR LE COMITE DU DEVELOPPEMENT ET DE LA
PROPRIETE INTELLECTUELLE (CDIP), 7em session, 02-06/05/2011, pp. 97 spéc. p. 57 « Les logiciels, les œuvres ou
les inventions distribués au public au titre d'un régime de licence ''open source'' ou ''copyleft'' sont souvent présentés
comme relevant du domaine public. Ce n'est pas exactement le cas car la décision de couvrir l'utilisation de ces œuvres
par une licence copyleft ne revient pas à renoncer au droit d'auteur mais bien à l'exercer, quoique de manière différente ».
Nous convenons que le logiciel sous copyleft ne rentre pas dans le domaine public, toutefois nous démontrerons qu'un
logiciel open source peut, quant à lui, rentrer dans une telle classification.

335
certaines communautés pour éviter qu'une utilisation d'un logiciel sous licence libre/ouvert par un
acteur dont les principes politiques ou moraux sont trop divergents à ceux soutenus par lesdites
communautés. Cette dissociation entre objectifs politiques, effets de réciprocité et domaine public
nous contraint donc à examiner la nature même des contrats de licence de logiciels libres ou ouverts
pour en déterminer le régime juridique. A l'instar de tout contrat synallagmatique, même sui
generis1891, ces licences reposent sur des obligations des différentes parties. Ces obligations offrent
la pérennisation des communautés de programmeurs associés aux logiciels sous licence libre tout en
ne freinant ni l'émergence ni l'émergence d'une économie informatique. Cette même économie est
soutenue par les différentes institutions publiques pour s'affranchir du contrôle absolu des éditeurs
de logiciels et permettant ainsi l'émergence d'une concurrence plus saine et pour des buts
pédagogiques et économique.

760. Ainsi dans un premier temps nous étudierons la notion de domaine public contractuel pour
appréhender l'impact des licences libres et ouvertes dans la propriété littéraire et artistique (§1, A).
Puisqu'en effet, il ne fait aucun doute que cette gestion de droits bouleverse l'approche traditionnelle
quant à la répartition des droits (§1, B). Puis dans un second temps sera abordée la question de la
communauté, gestionnaire des droits sur les logiciels couverts par des licences libres et ouvertes (§2,
A). Avant de conclure en démontrant les différents modèles économiques possibles qui sont
nécessaire au maintien de cette industrie alternative aux modèles classiques (§2, B).

§1. La fragile création d'un domaine public contractuel

761. Les logiciels libres et ouverts ont progressivement bénéficié d'une bienveillance des pouvoirs
publics1892. Cette volonté de diffusion est certes pour l'instant plus politique que juridique puisque les
États Membres de l'Union Européenne, et a fortiori les collectivités locales 1893 , ne sont guère
contraints d'adopter ou de privilégier les logiciels libres et ouverts par défaut. Certes, une volonté
publique, renforcée par des décisions juridiques d'importances1894 et la création de licences ouvertes
et libres ad hoc par les institutions publiques1895, militent en faveur d'une transition vers le logiciel

1891
M. CLEMENT-FONTAINE, la licence publique générale Gnu (logiciel libre), voir spéc. p. 15-17 où l'auteur souligne
la possibilité d'accueillir ce type de contrat dans notre droit tout en soulignant l'impossibilité pour celui-ci d'être rattaché
à un contrat nommé du fait de son particularisme.
1892
Voir L. SCHURR, Logiciel libre : un panorama des évolutions jurisprudentielles et politiques publiques, RLDI 2014,
dossier spécial, n°102.
1893
Nous avons eu l'occasion de collaborer à la rédaction de programmes politiques liés à la gestion locale des systèmes
d'informations. Lors de ces travaux, la question du logiciel libre était souvent repoussée par crainte du coût de formations
qu'un tel transfert impliquait.
1894
Voir par exemple le jugement du TA de Lille du 29/12/2010 qui déclare que l'unique mention d'un logiciel propriétaire
est discriminatoire à un appel d'offre de marché et de fourniture, voir également CE Région Picardie c/ Losmos et Itop,
30/09/2011 n°350431 qui prévoit la possibilité pour un appel d'offre de mentionner parmi les prescriptions techniques du
logiciel que ce dernier doit être libre.
1895
Nous pensons aux licences CeCILL rédigée conjointement par le CEA, le CNRS et l'INRIA (disponible sur

336
libre/ouvert. Néanmoins cette volonté publique pure relève d'un droit mou, c'est-à-dire dont l'impact
juridique est limité tant dans la formulation et la force de la norme 1896 , que dans le domaine
d'utilisation1897 .

La distinction entre domaine public et fond commun1898 ayant déjà été faite, sa reproduction ne s'avère
pas nécessaire. Néanmoins, nous aborderons plus précisément la question du domaine public
volontaire par le jeu de la renonciation à l'exclusivité des droits patrimoniaux (A). Ce domaine public
consenti est, certes, applicable pour les licences ouvertes mais l'est difficilement pour le logiciel libre
(B).

A. la renonciation au contrôle de l’œuvre : l'avènement du domaine public consenti ?

762. La doctrine spécialisée et bienveillante aborde le logiciel sous licence libre ou ouverte comme
étant une émanation du domaine public 1899 . D'autres auteurs, non moins favorables à ce type de
créations, abordent ces régimes de façon plus pragmatique comme créant un domaine public
consenti 1900 . Ce rattachement au domaine public suggérerait donc que les œuvres sous licence
libre/ouverte affranchissent les tiers de toute contrainte imposée par l'auteur1901. Or ce constat est à la
fois valide et erroné pour les logiciels sous licence libre/ouverte. L'auteur autorise une
utilisation/modification absolue du logiciel mis à disposition sous code exécutable et code source au
programmeur secondaire, mais cette création n'en demeure pas moins soumise à certaines conditions

http://www.cecill.info/index.fr.html, dernière consultation le 14/05/2016) et à l'EUPL rédigée par la Commission


Européenne (disponible sur https://joinup.ec.europa.eu/community/eupl/og_page/eupl dernière consultation le
14/05/2016).
1896
Voir par exemple la circulaire plaidoyer n°35837 du 19/12/2012 qui invite l'utilisation des logiciels libres par
l'administration en soulignant les avantages économiques inhérents.
1897
Voir par exemple les promesses politique de M. HOLLANDE, alors candidat à la présidence, qui déclara « Je souhaite
que les logiciels libres de qualité, utilisant des formats ouverts normalisés, soient enseignés à l'école comme à l'université,
et que leur usage soit privilégié dans les concours et examens, tant pour la bureautique que pour les usages scientifiques,
techniques et documentaires ». Cette promesse se traduisit par l'article 9 de la loi relative à l'enseignement supérieur et à
la recherche du 22/07/2013, par l'article 9 qui dispose in fine « Les logiciels libres sont utilisés en priorité ».
1898
Voir supra §98.
1899
Voir par exemple A. BERTRAND, DROIT D'AUTEUR, Dalloz, 2011-2012 pp. 318-321, voir également S.
DUSSOLIER, ETUDE EXPLORATOIRE SUR LE DROIT D'AUTEUR ET LES DROITS CONNEXES ET LE
DOMAINE PUBLIC, OMPI, 04/03/2011, CDIP/7/INF/2, pp. 98 spéc. p. 56-68.
1900
Voir l'ensemble des travaux de M. CLEMENT-FONTAINE, comme par exemple, L'ŒUVRE LIBRE, Larcier, 2014
pp. 505, spéc. p. 258-339, voir également S. CHOISY, LE DOMAINE PUBLIC EN DROIT D'AUTEUR, note supra pp.
168-177, voir également S. CANEVET et F. PELLEGRINI, DROIT DES LOGICIELS, note infra, p. 90 spéc. § 107 qui
eux parlent de domaine public volontaire.
1901
Voir dans ce sens S. CHOISY, LE DOMAINE PUBLIC EN DROIT D'AUTEUR, note supra p. 167 § 352 qui déclare
« on voit se multiplier sur l'Internet des sites webs mettant en ligne des logiciels ou des œuvres musicales de jeunes auteurs
en freeware. En pratique, l'œuvre est en freeware lorsque son auteur autorise son utilisation libre, gratuite et non
commerciale », voir également étrangement F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, p.91 §108
« Pour un auteur, mettre son œuvre dans le domaine public, revient à abandonner ses droits dans le domaine public
revient à abandonner ses droits pécuniaires pour que l'utilisation de son œuvre par autrui soit libre et gratuite ».

337
parfois communes 1902 , parfois atypiques 1903 . Ces obligations se déclenchent dès lors que le
programmeur secondaire utilise le logiciel couvert par une licence libre/ouverte pour une destination
autre que « domestique », c'est-à-dire une utilisation stricto sensu qui ne soit pas dans le cadre exclusif
de l'exploitation de l'entité juridique pour laquelle ledit programmeur travaille1904. Toutefois, et dans
ces deux cas, l'économie du logiciel sous libre/ouverte repose sur une renonciation conditionnelle des
droits patrimoniaux sur le logiciel stricto sensu, c'est-à-dire sur un contrôle de la destination du
logiciel et la valorisation pécuniaire sous-jacente. Ce conditionnel dépend de l'enclenchement des
obligations de réciprocité prévues par les licences libres. Or cette renonciation à l'exclusivité des
droits patrimoniaux est incidemment prévue dans le CPI pour les propriétés industrielles1905, mais les
dispositions relatives à la propriété littéraire et artistique ne le mentionnent guère explicitement1906.
L’élévation du logiciel dans le domaine public repose sur un acte unilatéral formulé par l'auteur (1°).
Toutefois, la qualification de domaine public « volontaire » ou « consentie » élue par la doctrine doit
être supplée par un domaine public contractuel reposant davantage sur la théorie dite du « private

1902
Il est ainsi possible de citer la clause de non responsabilité commune aux licences libres et ouvertes (voir par exemple
la licence BSD à 3 clauses qui stipule « THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND
CONTRIBUTORS "AS IS" AND (...) IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(...) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR
TORT (...) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY
OF SUCH DAMAGE », Voir également la licence GNU GPL version 2 qui stipule aux articles 11 et 12 « NO WARRANTY
11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM,
TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE
COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF
ANY KIND, (...). 12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL
ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM
AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL,
INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE
PROGRAM (...), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH
DAMAGES. ») Voir infra Chapitre 2 section 1 où sera effectuée une comparaison des clauses de responsabilité avec les
contrats de licences classiques.
1903
Nous pensons naturellement à la clause de copyleft présente dans les contrats de licence certifiés par la FSF (voir
infra) ou les clauses stipulant l'interdiction d'utiliser le nom du créateur de la licence (voir par exemple la licence BSD
« 3. Neither the name of the copyright holder nor the names of its contributors may be used to endorse or promote products
derived from this software without specific prior written permission. »)
1904
Voir infra §§1012 et s. pour la question du copyleft.
1905
Voir J. PASSA, DROIT DE LA PROPRIETE INDUSTRIELLE, Tome 2, LGDJ, 2013, pp. 1059, spéc. p. 451 § 390
« Le titulaire d'un brevet européen ou français peut renoncer, en tout ou partie, à son brevet. Le titulaire du brevet
européen peut en demander la révocation à l'OEB (art. 105 bis s. CBE), et celui d'un brevet français présenter à l'INPI
une requête en renonciation (art. L 613-24 CPI). Si l'office fait droit à la demande, le droit de brevet disparaît, de manière
rétroactive à la date de dépôt de la demande de brevet, pour tout ou partie de ses revendications selon les vœux du
titulaire ».
1906
De façon incidente, il est possible de citer l'article L 122-7-1 du CPI qui dispose que « l'auteur est libre de mettre ses
œuvres gratuitement à la disposition du public, sous réserve des droits des éventuels coauteurs et de ceux des tiers ainsi
que dans le respect des conventions qu'il a conclues » ; Toutefois cette stipulation ne concerne que l'accès à l'utilisation
de l'œuvre et non les éventuelles dérivations qui peuvent en être faites. Voir dans ce sens A. et H-J. LUCAS et A. LUCAS-
SCHLOETTER, TRAITE DE LA PLA, p 713 §863 « Personne n'a jamais douté que l'auteur pouvait ''mettre ses œuvres
gratuitement à la disposition du public'', par exemple en offrant des exemplaires autour de lui. La licence ''libre'' va bien
au-delà puisque le donneur de licence confère au licencié des prérogatives d'auteur en l'autorisant à copier, à modifier
et à diffuser », voir également dans ce sens A. BERTRAND, DROIT D'AUTEUR, « Mais l'article L 122-7-1 même s'il
pose un principe, ne permet pas pour autant de régler l'utilisation des œuvres ainsi mises à la libre disposition du public.
Celui-ci doit en effet être informé du statut particulier de l'œuvre, ainsi éventuellement des limites que son exploitation
doit respecter ».

338
ordering » (2°). Enfin, la réception des licences libres et ouvertes par les pouvoirs publics sera
abordée (3°).

1° la renonciation à un droit de propriété littéraire et artistique

763. Mme la professeure CLEMENT-FONTAINE distingue avec pertinence l'« attitude simplement
passive » d'un auteur à l'encontre des utilisations faites de son œuvre et l'acte de renonciation en lui-
même 1907 . Dans le premier cas, la situation est purement factuelle et les utilisateurs sont
potentiellement des contrefacteurs soumis à l'arbitraire de l'auteur1908 ; dans la seconde hypothèse, la
situation est juridique puisque l'acte juridique garantit la sécurité juridique de l'utilisateur contre tout
trouble de jouissance de droit1909.

764. La doctrine est unanime sur le sujet de la renonciation d'un droit de propriété littéraire et
1910
artistique pour son placement dans le domaine public « consenti » ou « volontaire » . Les
différents auteurs convergent pour une application des dispositions du Code Civil dans les matières
régies par le CPI1911. La renonciation y est définie comme « l'acte juridique unilatéral par lequel le
titulaire abdique une prérogative ou (d') un ensemble de prérogative »1912. Or la doctrine civiliste
s'entend à interpréter l'ancien article 1103 du Code civil1913 comme une source d'obligations d'une

1907
Voir M. CLEMENT-FONTAINE, L’ŒUVRE LIBRE, note supra p. 259 §435-436.
1908
Voir M. BEURSKENS, P. KAMOCKI, E. KETZAN, Les autorisations tacites – une révolution silencieuse en droit
d'auteur numérique. Perspectives étasunienne, allemande et française, RIDA 2013, n°238, pp. 2-109 qui réfutent la
possibilité de l'autorisation tacite en droit français.
1909
Voir id. § 436 « Cette distinction (…) permet d'expliquer pourquoi il ne faut pas confondre l'hypothèse où un auteur
n'entreprend aucune action contre les contrefacteurs, et l'hypothèse de l'auteur qui décide de diffuser son œuvre selon un
mode libre. La première crée une situation de fait, jusqu'au jour de la prescription à laquelle l'auteur peut à tout instant
mettre fin (…). La seconde créé une situation de droit permettant au public de s'en prévaloir si bien que seule cette
dernière hypothèse traduit une volonté de l'auteur et peut donc être à l'origine d'œuvres libres ».
1910
Voir dans ce sens M. CLEMENT-FONTAINE, L’ŒUVRE LIBRE, note supra p. 84-86 §§ 125-129 ; §125 : « les
licences de type domaine public traduisent la volonté des auteurs de mettre à disposition leurs œuvres selon les mêmes
conditions que les œuvres tombées dans le domaine public, c'est-à-dire en permettant l'accès et la jouissance libres de
l'oeuvre sous réserve du respect du droit moral de l'auteur. » ; §126 : « A l'instar des œuvres tombées dans le domaine
public, les œuvres soumises aux licences libres de type domaine public sont à la libre disposition du public de façon bien
relative. En effet, il est possible de s'en réserver partiellement l'usage. De plus, toutes les formes dérivées échappent à la
sphère de liberté dès lors qu'elles sont constitutives d'une œuvre originale. Dans ce cas, elles ne font pas partie du domaine
public, mais du monopole de leur auteur. La réservation de l'oeuvre dans sa forme initiale ou sa forme dérivée est par
conséquent possible », voir enfin § 129 « Premièrement, l'apparition des (œuvres tombées dans le domaine public) est
inexorable (par l'effet de l'écoulement du temps) ; l'apparition des (œuvres soumises aux licences de type domaine public)
est subordonnée à la volonté de l'auteur (qui décide ou non de diffuser son œuvre aux conditions de la licence).
Deuxièmement, l'auteur est mort pour les unes et vivant pour les autres ce qui a des implicatons importantes quant au
régime de protection ».
1911
Voir M. CLEMENT-FONTAINE, id. p. 261, S. CANEVET & F. PELLEGRINI, DROIT DES LOGICIELS pp. 91-93
§108.
1912
Voir D. HOUTCIEFF, RENONCIATION, REPERTOIRE DE DROIT CIVIL DALLOZ, Dernière mise à jour 03/2014
§1, L'ASSOCIATION CAPITANT (sous la direction de G. CORNU) définit quant à lui (sous Renonciation p. 785 in
VOCABULAIRE JURIDIQUE, PUF, 6em éd., pp. 922) la renonciation comme un « Acte de disposition par lequel une
personne -abandonnant volontairement un droit déjà né dans son patrimoine (…) - éteint ce droit (…) ou s'interdit de
faire valoir un moyen de défense ou d'action. ».
1913
Qui sera remplacé depuis par l'article 1106 du Code Civil dont la nouvelle rédaction, issue de l'ordonnance du
10/02/2016, dispose dans son alinéa 2 : « (Le contrat) Il est unilatéral lorsqu'une ou plusieurs personnes s'obligent envers
une ou plusieurs autres sans qu'il y ait d'engagement réciproque de celles-ci. »

339
personne à l'égard d'autres personnes 1914 . Celui-ci dispose que « Il est unilatéral lorsqu'une ou
plusieurs personnes sont obligées envers une ou plusieurs autres, sans que de la part de ces dernières
il y ait d'engagement ».

765. Des débats doctrinaux1915 reconnurent une valeur juridique contraignante à l'acte individuel de
renonciation d'un droit. Pour souligner cette possibilité, cet unilatéralisme s'accompagna d'une
exigence de formalisme démontrant clairement la volonté de l'acteur juridique1916. La renonciation,
acte unilatéral abdicatif, éteint les droits mentionnés1917 sans qu'aucun repentir ne soit possible, en
dehors des vices de consentements, accordé à l'abdicateur1918. Cette absence de repentir rétroactif
impose donc une manifestation explicite de sa volonté à renoncer ses droits intellectuels 1919 . Or
comme nous le verrons la pérennité du logiciel libre/ouvert nécessiterait une reconnaissance explicite
pour les droits de propriété intellectuel permettant ainsi d'éviter l'exercice du droit de retrait d'un
auteur ayant placé son œuvre sous licence libre ou ouverte1920. Il semble en effet étrange de voir
l'introduction du droit de retrait – droit moral – jusqu'alors refusé au programmeur. Néanmoins ce
refus, consacré par l'article L 121-7 du CPI, ne se situe que dans une relation contractuelle1921 – a
fortiori salariée - laissant donc hors de son champ d'application la question d'un développeur
individuel.

766. Or cette prohibition s'inscrit dans le cadre de notre thèse puisqu'il s'agit d'une aménagement du
législateur élaboré en faveur d'une industrie naissante nécessitant une protection effective à l'égard
des tiers. Cette approche juridique augmente la protection de l'entreprise à l'égard du programmeur
salarié. Comme nous l'avons vu, ce dernier transmet automatiquement ses droits patrimoniaux à son

1914
Voir R. CABRILLAC, DROIT DES OBLIGATIONS, DALLOZ, 11em Ed. 2014 pp.419, spéc. p. 164 § 182 « L'acte
juridique unilatéral se définit comme la manifestation de volonté d'une seule partie de créer des effets de droits » ; M.
FABRE-MAGNAN, DROITS DES OBLIGATIONS, T.1, 3em éd, PUF 2007, pp. 748 spéc. p. 180 « Il y a bien contrat
(unilatéral), même si le créancier comme le débiteur peuvent faire valoir ce lien en justice, même si le créancier n'est
pour sa part tenu à aucune obligation, ou uniquement des obligations ponctuelles permettant à l'autre d'exécuter
correctement ses obligations ».
1915
Voir R. CABRILLAC, DROIT DES OBLIGATIONS, DALLOZ, note précédente, spéc. p. 165 § 183 et plus
longuement D. HOUTCIEFF, RENONCIATION, voir note supra, §9-10.
1916
Voir dans ce sens Civ 3em 19/03/2008, note Y. ROUQUET, D. 2008 p. 1056 « Le seul écoulement du temps ne peut
caractériser un acte manifestant sans équivoque la volonté de renoncer à se prévaloir des effets d'une clause résolutoire ».
1917
Voir ASSOCIATION CAPITAN, VOCABULAIRE JURIDIQUE, sous Renonciation, « Renonciation abdicative :
Renonciation dont l'auteur abandonne un droit sans se préoccuper du sort futur de ce droit ».
1918
Voir de façon unanime S. CHOISY, LE DOMAINE PUBLIC DU DROIT D'AUTEUR, p. 172 § 366 « Pourtant en
droit civil, la doctrine et la jurisprudence admettent le caractère obligatoire de la renonciation. Il est, en effet, avancé qu'
''prérogative, une fois éteinte, ne saurait renaître de la seule volonté de son titulaire''. Ainsi, par transposition des règles
du droit commun, le domaine public consenti revêt un caractère irrévocable de la part de l'auteur » citée par F.
PELLEGRINI & S. CANEVET, DROIT DES LOGICIELS, p. 93 §109.
1919
Voir dans ce sens, les développements de Mme CLEMENT-FONTAINE, L'ŒUVRE LIBRE, note supra, spéc. p ;
261-264 où après avoir mis en avant l'univocité de la renonciation d'un objet matériel par son abandon physique, l'auteure
rappelle la séparation entre ledit support et le droit intellectuel qui lui est associé.
1920
Voir infra § 819.
1921
L 121-7 du CPI : « Sauf stipulation contraire plus favorable à l'auteur d'un logiciel, celui-ci ne peut : 1° S'opposer à
la modification du logiciel par le cessionnaire des droits mentionnés au 2° de l'article L. 122-6, lorsqu'elle n'est
préjudiciable ni à son honneur, ni à sa réputation ; 2° Exercer son droit de repentir ou de retrait. »

340
employeur, ses droits moraux sont inexistants ou presque. L'approche est diamétralement différente
dans le cadre des licences libres ou ouvertes dans la mesure où les droits moraux sont réaffirmés par
le jeu de la contractualisation et servent de fondements aux violations contractuelles provoquées par
les licenciés. Néanmoins, le droit de retrait dans les licences libres et ouvertes ne doit pas être analysé
comme la volonté de l'auteur de retirer son œuvre, acte impossible de par la logique instaurée par le
mouvement FLOSS, mais par l'arrêt du maintien ou de la contribution sous licence libre ou ouverte.

767. Sans oser entièrement remettre en cause la logique soulevée par une doctrine sagace et respectée,
la renonciation d'un droit de propriété littéraire et artistique se rapproche davantage de la cession non
exclusive à destination de tout tiers intéressé des droits du logiciel concédée à titre gratuite1922 que
d'une réelle renonciation abdicative. Tout d'abord, l'absence d'exclusivité offre la possibilité à l'ayant
droit de pouvoir exploiter l'objet de son droit tel qu'il le souhaite sans toutefois empiéter sur les droits
concédés. En effet, rien n'empêche juridiquement les programmeurs d'effectuer une double licence
sur leur logiciel, c'est-à-dire de placer concomitamment le logiciel sous une licence libre/ouverte et
en parallèle exploiter ce même logiciel sous licence privative 1923 . Le logiciel est une propriété
immatérielle non rivale, c'est-à-dire que son utilisation n'entraîne pas son épuisement. Les auteurs-
programmeurs renoncent à l'exclusivité de l'exercice de leurs droits patrimoniaux mais au
renforcement de certains droits moraux1924. Les contributeurs de logiciel sous licence ouverte/libre
ne renoncent ni à leur qualité d'auteur ni à la contrainte permise par l'obligation de réciprocité dans
l'hypothèse de son déclenchement. Ces programmeurs transfèrent à chaque membre indéterminé du
public la possibilité de devenir également co-auteur du logiciel dès lors que ledit logiciel existe1925.
Ce logiciel s'intègre donc dans le domaine public et non dans le fonds commun. Formulée d'une autre
façon, le contributeur à un logiciel libre est et demeure auteur de sa contribution faite dans le cadre
du logiciel au travers des droits moraux, la transposition de la renonciation abdicative à cette qualité
d'auteur leur confisquerait donc ce titre, telle que la capacité de jouir du droit à la paternité de
l'œuvre1926 et du droit à la sauvegarde de la réputation et de l'honneur1927.

768. « Générale renonciation ne vaut » déclarait le professeur LOYSEL au XVIIème siècle1928. Ce


principe se retrouve toujours dans l'impossibilité de renoncer à certains droits tels que les droits

1922
Voir infra chapitre 2
1923
Ou bien à l'inverse d'offrir une version « premium » sous licence propriétaire avant de placer une version comprenant
moins de fonctionnalités sous licence ouvertes/libres.
1924
Voir infra B.
1925
F. PELLEGRINI & S. CANEVET, DROIT DES LOGICIELS, p. 91-92 §108 « (La renonciation) doit concerner un
droit né et acquis, c'est-à-dire qu'un auteur ne peut mettre par avance son œuvre future dans le domaine public,
conformément à la théorie générale du droit d'auteur ».
1926
Par le biais de l'obligation et le maintien de la mention.
1927
Voir infra §§ 821 et s. et pour mémoire l'article L 121-7 du CPI.
1928
D. HOUTCIEFF, RENONCIATION, voir note supra, §28.

341
fondamentaux ou ceux relevant de l'ordre public. Tant la propriété littéraire et artistique rentre dans
cette première catégorie, que la seconde notion protège intégralement les auteurs d’œuvres artistiques.
Cette protection est moindre pour les auteurs d’œuvres utilitaires, biens informationnels, tels que le
logiciel. Pour que cette renonciation soit valable, elle doit rentrer dans un cadre offert par la loi. Or la
renonciation n'est pas prévue par la propriété littéraire et artistique. Un droit pécuniaire exclusif et
monopolistique est accordé par la loi. Il convient de rappeler que la mise à disposition gratuite d'une
œuvre ne signifie pas pour autant que celle-ci ait fait l'objet d'une renonciation. La loi ne prévoit
qu'exclusivement une extinction du monopole pécuniaire qu'après une période temporelle 1929. En
revanche les droits moraux sont incessibles et perpétuel. Cette bienveillance n'est toutefois pas
étendue à l'auteur de logiciel dont les droits moraux sont réduits, voire inexistants.

769. La question du formalisme de la renonciation ressort immédiatement dans les écrits de la


doctrine. M. HOUTCIEFF, s'appuyant sur une jurisprudence ancienne1930, déclare « La renonciation
n'est en principe soumise à aucune condition de forme » 1931 . A l'inverse MM. le professeur
PELLEGRINI et le maître de conférences CANEVET suggèrent un formalisme semblable à celui
énoncé par l'article L 131-3 du CPI1932. Un tel formalisme offrira certes une expression explicite de
la renonciation du droit, sous réserve que celui-ci soit né et acquis. L'association de l'ordre public au
formalisme l'article L 131-3 du CPI s'explique par les effets abdicatifs des droits incorporels du
patrimoine de l'auteur lors de la cession à son cocontractant. La doctrine souligne ostensiblement
l'absence de respect de ce formalisme protecteur pour les licences libres et ouvertes1933. Depuis son
arrêt du 12 novembre 1980, la Cour de Cassation circonscrit ledit formalisme aux contrats mentionnés
par l'article L 131-2 du CPI 1934 . A prime abord, les logiciels seraient exclus de cette obligation
formelle. Mais cet article du Code de la Propriété Intellectuelle mentionne aussi les « autorisations

1929
Mme CLEMENT-FONTAINE, L'ŒUVRE LIBRE, note supra, spéc. p ; 266 §446 : « Et comme les droits d'auteur
naissent avec la création par l'effet de la loi, cela voudrait dire que seule la loi peut prévoir leur extinction. Or le
législateur n'a prévu qu'une seule hypothèse : l'extinction par l'effet du temps. Ainsi le domaine public consenti ne
pourrait pas exister, car il est censé résulter d'une cause d'extinction non prévue par la loi, qui est celle de la volonté de
l'auteur ».
1930
Rq. 16/03/1870, DP 1870 I 329, « la renonciation de l'usufruitier à son droit de jouissance n'est soumise à aucune
forme spéciale (et) qu'il suffit que la volonté de renoncer soit certaine ».
1931
D. HOUTCIEFF, RENONCIATION, voir note supra, § 48 avant de tempérer (§50) sur les strictes questions de
successions.
1932
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, spéc. p.92 §108 in fine « L'acte rédigé par l'auteur
ou son ayant droit doit donc énumérer explicitement l'ensemble des droits patrimoniaux auxquels l'auteur décide de
renoncer : le droit de représentation, le droit de reproduction et, dans le cas des œuvres d'art originales, le droit de suite ».
1933
C. LE GOFFIC, le développement des pratiques : la pratique contractuelle des licences libres, RLDI 2011, H.S.
N°77 « L'éloignement par rapport aux règles du CPI est particulièrement marqué en ce qui concerne les formes de cette
autorisation (…). Or, ce formalisme d'ordre public, qui s'applique à peine de nullité aussi bien aux transmissions de droits
à titre gratuit qu'aux logiciels, est totalement méconnu pour un grand nombre de licences libres, telles que la GNU/GPL
(V2) ou la licence BSD qui ne comportent aucune précision quant à l'étendue des droits transmis ».
1934
Note A. FRANCON, RTD Com 1981 p. 748, voir également A. et H.-J. LUCAS, A. LUCAS-SCHLOETTER,
TRAITE PLA, spéc. p. 563 §634 « Sous réserve du cas particulier de la cession des droits d'adaptation audio-visuelle,
l'écrit ne sera donc pas requis lorsque l'auteur se borne à consentir l'élaboration d'une œuvre dérivée. Il en ira de même
dans les cessions pures et simples, et plus généralement pour tous les contrats non visés dans l'article L 131-2 alinéa
1er. »

342
gratuites d'exécution » sans définir cette notion. Par cette mention, le logiciel sous licence
libre/ouverte pourrait alors être soumis à ce formalisme. Se pose néanmoins la question de l'étendu
des droits renoncés. En effet, l'article L 131-3 du CPI soumet la validité de cette renonciation à
différentes mentions. Dans notre hypothèse, et à des fins de sécurité juridique, le formalisme imposé
par l'article L 131-3 du CPI peut s'avérer contre-productif en imposant une rigueur limitant l'essor de
la renonciation. En effet, la destination de l'œuvre renoncée, condition de l'article sus-cité, est absente,
car trop large.

770. Mme la Professeure CLEMENT-FONTAINE a élaboré une définition consensuelle de l’œuvre


sous licence libre/ouverte1935 qui serait alors « une œuvre évolutive à pluralité d'auteurs, car il est
possible de copier, de la modifier, de la diffuser et de procéder à des actes commerciaux associés sans
autres restrictions que celles nécessaires au respect de ces libertés ». Les restrictions nécessaires à
l'exercice de ces libertés excluent une obligation qui ne relève naturellement pas du domaine public
classique. Or l'exercice de ces libertés ne portent pas qu'uniquement sur l'obligation de mentionner la
licence mais également sur les limites de l'incorporation du logiciel sous licence libre/ouverte dans
un autre logiciel. Au risque d'être redondant, le caractère gratuit n'entraîne pas ipso facto
l'affranchissement des droits d'auteur. Lorsqu'un programmeur enclenche l'obligation de copyleft et
ne s'y soumet pas, toute partie tierce intéressée est en droit de réclamer que le logiciel soit redistribué
sous licence libre1936. Ce droit de conditionner la destination-utilisation du logiciel ne relève pas
exclusivement du droit moral mais aussi du droit patrimonial de l'auteur1937.

771. Cette capacité à agir, c'est-à-dire « cette aptitude à plaider en justice » 1938 , est entièrement
contradictoire avec la notion même de domaine public, catégorie regroupant les œuvres dont les droits
patrimoniaux sont éteints 1939 . Le domaine public s'accommode, certes, et de façon sporadique,
d'intrusions faites par les droits moraux 1940 mais cette zone « libre de droits » est totalement

1935
Voir par exemple M. CLEMENT-FONTAINE, L'ŒUVRE LIBRE, p. 287 §489.
1936
Voir C.A. Paris 10em ch., 16/09/2009, M. LECARDONNEL, Le non-respect de la licence GNU-GPL sanctionné à la
demande d'un utilisateur, Expertises, 11/2009, pp. 384-385, spéc. p. 385 « L'originalité de cette décision découle du fait
que la violation de la licence GNU-GPL n'est pas sanctionnée sur demande du titulaire des droits mais sur celle de
l'utilisateur final. ».
1937
Voir dans ce sens C. CARON, les licences de logiciels dits « libres » à l'épreuve du droit français, note supra, spéc.
§7 « Le système des logiciels libres est fondé sur la relation contractuelle qui existe entre le donneur de licence et le
licencié. C'est donc du contrat que ce dernier va tenir ses pouvoirs sur le programme d'ordinateur. Il n'en demeure pas
moins que le formalisme du code de la propriété intellectuelle n'est pas respecté. En effet, alors que l'article L 131-3 du
CPI (…) impose que ''le domaine d'exploitation des droits cédés soit délimité quant à son étendue et sa destination, quant
au lieu et quant à sa durée'' ».
1938
L'ASSOCIATION CAPITANT (sous la direction de G. CORNU), VOCABULAIRE JURIDIQUE, Capacité p. 131
1939
Même si, et on ne peut que le déplorer. Certaines associations prônant l'ouverture des connaissances ont tenté
d'introduire des dispositions « anti-copyfraud » dans le projet de loi sur la république numérique lors de la consultation
publique. Mais cette proposition d'amendement a été écartée, puis réintroduite (voir par exemple l'amendement déposée
par Mme la sénatrice C. BOUCHOUX, disponible sur http://www.senat.fr/amendements/2015-2016/535/Amdt_336.html
[dernière consultation le 10/05/2016]); avant d'être de nouveau écartée, par les différentes assemblées.
1940
Voir introduction Section 1.

343
réfractaire aux droits patrimoniaux. La protection du domaine public est par définition impossible
puisque cette dernière est une res nullius sans titulaire de droit jouissant d'un intérêt à agir.

772. D'un point de vue purement sémantique, parler de domaine public « consenti » ou « volontaire »
est erroné. Certes dans les deux cas, le logiciel sous licence libre/ouverte fait l'objet d'une abdication
partielle et conditionnelle du titulaire des droits d'auteur. La pérennité de cet accès à tous d'un logiciel
est maintenue par un instrument contractuel, la clause de copyleft, pesant sur les programmeurs. Cette
contrainte contractuelle disqualifie le consentement des programmeurs secondaires. Ces derniers sont
liés aux stipulations contractuelles contenues dans la licence à réciprocité. Les licences libres sont
concurrencées par des logiciels incorporant de licences moins contraignantes ou par des logiciels
propriétaires, offrant ainsi auxdits programmeurs des alternatives techniques ou juridiques. Le seul
auteur a avoir volontairement consenti à cette philosophie est l'auteur initial1941. Les auteurs successifs
restent soumis au cadre choisi par celui-ci.

2° Le private ordering ou le domaine public par la contractualisation de la création

773. La dénaturation du droit d'auteur par la spécificité du droit des logiciels entraîne une diminution
de la protection du droit d'auteur accordé au programmeur1942. Le droit d'auteur des logiciels se situant
entre un droit des brevets allégé et un droit d'auteur amoindri, l'exploitation accordée au(x) titulaire(s)
des droits a pour conséquence naturelle une contractualisation des prérogatives du propriétaire. En
témoigne l'article L 122-6 du CPI. Celui-ci commence par « Sous réserve des dispositions de l'article
L 122-6-1, le droit d'exploitation appartenant à l'auteur d'un logiciel comprend le droit d'effectuer et
d'autoriser ». La suite de cet article mentionne les différentes prérogatives de l'auteur du logiciel c'est-
à-dire le droit de reproduction, le droit de modifier le logiciel et enfin les modalités de la divulgation
du logiciel et les conséquences1943. Or « le droit d'effectuer et d'autoriser » suggère ainsi un retrait
étatique dans les relations contractuelles entre l'éditeur du logiciel et son utilisateur. Plus
concrètement, la loi offre au titulaire des droits la modulation de son monopole exclusif, charge à ce
dernier d'en déterminer les limites. Cette liberté est la transcription d' « un objectif de régulation (…)

1941
Reproche fait par la doctrine « traditionnaliste », voir dans ce sens C. CARON, note supra.
1942
Voir introduction Section 2.
1943
Article L 122-6 du CPI : « Sous réserve des dispositions de l'article L 122-6-1, le droit d'exploitation appartenant à
l'auteur d'un logiciel comprend le droit d'effectuer et d'autoriser : 1°La reproduction permanente ou provisoire d'un
logiciel en tout ou partie par tout moyen et sous toute forme. Dans la mesure où le chargement, l'affichage, l'exécution,
la transmission ou le stockage de ce logiciel nécessitent une reproduction, ces actes ne sont possibles qu'avec
l'autorisation de l'auteur ;2° La traduction, l'adaptation, l'arrangement ou toute autre modification d'un logiciel et la
reproduction du logiciel en résultant ;3° La mise sur le marché à titre onéreux ou gratuit, y compris la location, du ou
des exemplaires d'un logiciel par tout procédé. Toutefois, la première vente d'un exemplaire d'un logiciel dans le territoire
d'un État membre de la Communauté européenne ou d'un État partie à l'accord sur l'Espace économique européen par
l'auteur ou avec son consentement épuise le droit de mise sur le marché de cet exemplaire dans tous les États membres à
l'exception du droit d'autoriser la location ultérieure d'un exemplaire. ».

344
qui repose tout à la fois sur l'idée de flexibilité et de consentement »1944. Or ce transfert de la régulation
des relations économiques de la sphère étatique à la sphère contractuelle renverse, en partie, la
hiérarchie des normes transférant aux acteurs économiques l'élaboration de la norme contraignante
par le jeu du contrat1945. Ce transfert de la production normative des États aux acteurs reste soumis à
certaines limites telles que l'ordre public. Cet ordre public est ainsi compris ainsi les dispositions de
l'article L 131-3 du CPI.

774. Pourtant, cette délégation de pouvoir n'a pas eu lieu dans le domaine de l’œuvre libre. La
propriété littéraire et artistique est toujours peu adaptée pour ces nouveaux usages1946. Or comme le
suggère la doctrine spécialisée, le private ordering ne consiste pas uniquement dans un transfert direct
et plénipotentiaire de l'édification de norme des pouvoirs publics aux industries spécialisées. Comme
cela est le cas avec les normes techniques1947. Le private ordering existe également sous la forme de
groupe (in)direct de pression. Cette source normative d'origine contractuelle est classée par la doctrine
sous deux différentes formes1948 : les règles élaborées par des acteurs privés sans agrément étatique1949
et les règles élaborées par des acteurs privés ayant reçues une sanction étatique a posteriori1950. Il
s'agit du passage de règles purement « erga omnes » nationales à des normes contractuelles.

775. Or le logiciel libre/ouvert rentre dans la seconde catégorie, c'est-à-dire des règles émises par des
acteurs privés non agrémentés par l'État. De ce postulat, les règles ne s'appliquaient que par la
soumission des acteurs initiaux à ce corpus et par le consentement des tiers s'y conformant. Bien que
l'administration publique, puis le législateur européen se soient positionnés en faveur de ce modèle
juridique, cette position ne relevait que de la soft law, c'est-à-dire jouissant d'une force juridique
moindre.

1944
P.-D. CERVETTI, Du bon usage de la contractualisation en droit de la propriété littéraire et artistique, RIDA, 2013,
pp. 111-193, spéc. p. 117.
1945
P.-D. CERVETTI, Du bon usage de la contractualisation en droit de la propriété littéraire et artistique, id. « Le droit
en réseau a pour objectif de rompre avec l'unilatéralisme de la loi en repensant la production de la norme juridique à
travers un modèle polycentrique, horizontal et interactif ».
1946
Voir M. CLEMENT-FONTAINE, Faut-il consacrer un statut légal à l'œuvre libre ?, PI, 01/2008 n°26 pp. 69-76, spéc.
p. 70 « Le libre suscite nécessairement un certain malaise : nous disposons d'un droit d'auteur construit à une époque où
l'auteur est en principe solitaire et l'œuvre quasi intangible, et nous découvrons une pratique qui repose sur l'idée que
l'œuvre est la création d'une communauté d'auteurs et est évolutive », voir également A. ROBIN, La copropriété
intellectuelle à l'épreuve des logiciels, note supra, note supra spéc. p. 659, qui insiste sur le caractère personnaliste de la
propriété intellectuelle au sens large.
1947
Voir supra Chapitre 1.
1948
Voir S. SCHWARZ, Private Ordering, North. Univ. L. Rev., 2002, Vol.97 n°1 pp. 319-350.
1949
S. SCHWARZ, Private Ordering, pp. 327-329, spéc. p. 327 « Domestic private ordering of this type does not, however,
purport to create ''law'' in the traditional sense. Because the community generates its own rules unenforced by government,
legitimacy derives from consensus agreement on the rules themselves » et spéc. p. 328 « International rulemaking by
private actors without government sanction has significant historical precedent, it still raises serious legitimacy issues ».
1950
S. SCHWARZ, Private Ordering, pp. 324-326, spéc. p. 325 « This type of private ordering, whether domestic or
international, should not raise significant legitimacy problems. Enactment of a privately originated rule into law at least
implies that the rule has been scrutinized within, and sanctioned by, the enacting government's lawmaking process ».

345
776. Par ce biais, l'émergence d'une « ordre privatif » émerge. Cet ordre privatif correspond plus à un
domaine public contractuel qu'à un domaine public « consenti » ou « volontaire »1951. Ce domaine
public contractuel s'est élaboré par le jeu de la contractualisation de la propriété intellectuelle ;
contractualisation favorisée par l'internationalisation de la matière et sa dématérialisation. Une telle
vision se retrouve dans celle des « commoners», c'est-à-dire les associations et collectifs groupant des
acteurs des (biens) communs. Ces groupes proposèrent comme définition des communs comme une
« ressource mise en partage autour de laquelle une communauté s'organise pour assurer la gestion
par le biais de règles définies à travers un processus de gouvernance ouverte » 1952 . Une telle
inspiration se retrouve à l'article 714 du Code Civil du Code Civil1953. La stratégie adoptée par les
Commoners était d'attribuer les droits sur les œuvres collaboratives aux communautés afin que ces
dernières définissent et régulent les exploitations faites par des tiers subséquentes1954.

3° la réception de cette régulation privée par les administrations publiques françaises : une norme juridique non
identifiée ?

777. La place accordée du logiciel libre dans les institutions publiques laisse perplexe. Plusieurs
mouvements initiés par différents acteurs ont successivement et concomitamment eu lieu. Dans un
premier temps, l’État Français est peu sensible aux charmes du logiciel libre. Progressivement
certaines de ces instituts de recherches créent une licence compatible avec les conditions requises par
la F.S.F. 1955 ou l'O.S.I.. L'Union Européenne perçoit dans le logiciel libre/ouvert une source
d'économie structurelle et d'affranchissement aux licences contraignantes1956.

778. En France, l'inclusion de ce type de gestion des droits d'auteur dans l'administration française

1951
Voir les travaux de Mme S. DUSSOLIER sur cette thématique initiés par son article Les licences Créative Commons :
les outils du maître à l'assaut de la maison du maître, PI, 2006 n°18, p.10-21 et surtout l'article Sharing access to
intellectual property through private ordering, 82 Chi-Kent, L. Rev. 1391-1435 (2007) ; voir également P.-D. CERVETTI,
Du bon usage de la contractualisation en droit de la propriété littéraire et artistique, RIDA 2013, n°238, pp. 111-185.
1952
Propos attribués à Mme V. PEUGEOT sur une interprétation large de l'article 714 du Code Civil « Il est des choses
qui n'appartiennent à personne et dont l'usage est commun à tous. (al. 2) Des lois de police règlent la manière d'en jouir. »
1953
Voir dans ce sens l'article 10 al.2 initial du projet de loi sur le numérique « les choses qui composent le domaine
commun informationnel sont des choses communes au sens de l’article 714 du Code civil. Elles ne peuvent, en tant que
tels, faire l'objet d’une exclusivité́ , ni d'une restriction de l’usage commun à tous, autre que l’exercice du droit moral. »
Disponible sur http://www.republique-numerique.fr/pages/projet-de-loi-pour-une-republique-numerique (dernière
consultation le 10/04/2016).
1954
Voir infra §§833 et s..
1955
Nous nous référons aux licences CeCILL développées par le CEA, le CNRS et l'INRIA, ce que Mme CLEMENT-
FONTAINE qualifie d'organique dans sa classification descriptive des logiciels libres/ouverts (in L'ŒUVRE LIBRE, note
supra p.70 §97-98). Toutefois, cette initiative a été élaborée par des personnes morales de droit public sur leur propre
initiative pour des logiciels dont elles étaient titulaires de droit. L'action de ces centres recherches ne relève donc pas de
l'action étatique. Ces licences seront étudiées par la suite.
1956
Voir P.-E. SCHMITZ, The European Union Licence (EUPL), Int. Free and O.S.S. L. Rev., 2013, Vol. 5 iss. 2 pp. 121-
136, spéc. p. 123-124 « In line with the EU ministerial declarations on the opportunity to reduce development costs by
sharing and reusing software, contracting authorities should obtain from their supplies the right, not only to use but also
preserve their rights to redistribute the developed software in the future, as the case may be. »; voir également les
développements relatifs à la saga Microsoft narrés supra.

346
est problématique d'un point de vue normatif. D'un côté, ce dernier ne peut que favorablement
l'accueillir pour des raisons pragmatique dues à une croissance économique faible ; d'un autre côté,
cette bienveillance n'est pas allée jusqu'à une réforme du droit d'auteur, ni du code des marchés publics
pour adapter le cadre juridique à l'accueil de ce niveau type d'œuvre. Dans ses deux arrêts du 7 juillet
2014, le tribunal des conflits rappelle que toutes les questions relatives à la propriété littéraire et
artistique relèvent de la compétence exclusive du juge judiciaire, et ce même lorsque la responsabilité
de l'administration publique est engagée1957. Une telle solution ne s'étend pas pour autant aux logiciels
libres dans la mesure où les rares décisions relatives à cette question ne concernent exclusivement le
droit des contrats, c'est-à-dire ne relevant pas du droit de la propriété littéraire et artistique1958. Ainsi,
en adoptant une approche purement contractuelle, les contentieux relatifs aux logiciels sous licence
libre/ouverte relèveraient de la compétence des juridictions administratives, c'est-à-dire sur la
spécification de la réalisation ou des modalités de ladite réalisation de la prestation ou le contentieux
relatif à la responsabilité civile. Mais une question portant sur la gestion d'un droit d'auteur
déclencherait alors la compétence du juge judiciaire. Néanmoins, les présents développements portent
sur le logiciel sous licence libre/ouverte comme méthodologie de création et non d'utilisation. Par
conséquent, la compétence du juge administratif pourrait être affirmée dans le cadre de la réalisation
du logiciel pour le compte d'une administration dans le cadre d'un marché public.

779. Rappelons pour mémoire que ces juridictions administratives jugent les différends soulevés entre
personnes publiques et privées. De façon plus prosaïque, y sont appréciées les questions où la
responsabilité des actions impulsées par les différentes administrations publiques est recherchée. Sans
aller jusqu'à déclarer que les pouvoirs publics ont découvert récemment les licences
libres/ouvertes1959, ces derniers semblent toutefois appréhender la question d'un point de vue moins
tranché qu'auparavant.

780. Certes, et à l'aube du nouveau millénaire, deux propositions de lois incitant l'intégration de cette
catégorie de programmes informatiques dans les systèmes d'informations des administrations
publiques émergèrent 1960 . L'une de ces propositions de lois proposa la création d'une Agence du

1957
T. Confl. 07/07/2014 (2 espèces), n°C3955, M.M. C/ Département de Meurthe et Moselle et C3954 M.M. C/Maison
départementale des personnes handicapées de Meurthe et Moselle, note M. LE ROY, Responsabilité des personnes
publiques en matière de propriété littéraire et artistique : compétence unique du juge judiciaire par dérogation aux
principes gouvernant la responsabilité des personnes publiques, RLDI 2014 107, voir dans ce sens CAA de Nancy,
19/04/2016, Société Manufacture d'orgues Bernard F., note R. PERRAY et P. SALEN, Les marchés publics face à la
propriété intellectuelle, Dalloz PI/IT, 2016, p.362.
1958
Voir TGI Paris 3em ch. 1Ere Sect. 28/03/2007 Educaffix c/ CNRS note F. SARDAIN, JCP E, n°38 p. 22, et P. SAUREL,
B. OHAYON, G.P. 2008, n°20-22 pp. 35-36.
1959
Voir dans ce sens la préface de M. ROCARD au livre de MM PELLEGRINI et CANEVET, DROIT DES LOGICIELS,
pp. 7-15 qui décrit les débats qui eurent lieu au parlement européen sur la brevetabilité des inventions mises en œuvre par
ordinateur où s'affrontèrent « des forces constituées » (p.9).
1960
Voir Prop. L. n°117, Sénat 1999-2000 TENDANT A GENERALISER DANS L'ADMINISTRATION L'USAGE
D'INTERNET ET DE LOGICIELS LIBRES, P. LAFFITTE, R. TREGOUET, G. CABANEL disponible sur

347
Logiciel Libre dont l'un des buts aurait été d'ériger une cohérence étatique des différents systèmes
d'informations en assurant l'interopérabilité. Cette Agence aurait référencé les besoins et accordé aux
administrations publiques la possibilité de déroger aux logiciels libres qu'uniquement en cas de
carences d'offres pour des besoins spécifiques1961. Ces propositions ne furent néanmoins pas retenues.

781. La crise économique vint changer cette position. Les responsables politiques virent dans le
logiciel libre « une capitalisation des expériences positives (….) au moindre coût, souplesse
d'utilisation, levier de discussion avec les éditeurs »1962. Une circulaire du Premier Ministre eut pour
annexe un guide pour l' « Usage du logiciel libre dans l'administration »1963. Mme la professeure
KOUBI s'interroge sur la valeur à accorder à un tel document placé en annexe de l'acte le moins
contraignant de la pyramide de KELSEN1964. L'arrêt du 28 février 1994 du Conseil d’État souligne
que « les annexes peuvent être utilisées pour y rattacher tout document notable dont les données
n'acquièrent pour y attacher tout document notable dont les données n'acquièrent pas nécessairement
la même valeur ''administrative'' que la circulaire »1965. Le guide n'a donc qu'une valeur purement
théorique. De plus, le corps même de la circulaire n'est pas contraignant puisque celle-ci ne contient
aucune mention impérative. En se basant sur cette circulaire, l'Agence du Patrimoine Immatériel de
l'État, organisme dépendant du Ministère de l'Économie et des Finances, a néanmoins proposé un
guide des « Conseils à la rédaction de clauses de propriété intellectuelle pour le marché de
développement et de maintenance des logiciels libres »1966. A l'instar de la circulaire, ce document n'a
qu'une valeur indicative et pédagogique pour assister l'utilisation du logiciel libre dans les
administrations publiques1967. Doivent enfin être notés l'alinéa 3 de l'article L 131-2 du Code de

http://www.senat.fr/leg/ppl99-117.html (dernière consultation le 01/01/2015); voir également Prop. L. n°32, Sénat 2002-
2003 TENDANT A GENERALISER DANS L'ADMINISTRATION L'USAGE D'INTERNET ET DE LOGICIELS
LIBRES, P. LAFFITTE, R. TREGOUET, J. PELLETIER, P. GIROD disponible sur http://www.senat.fr/leg/ppl02-
032.html (dernière consultation le 01/01/2015).
1961
Article 6 al.3 de la Proposition 32 susmentionnée : « Elle réalise l'inventaire, par secteurs d'activité, des manques en
matière de logiciels dont l'usage et la modification sont libres et pour lesquels le code source est disponible. En fonction
de cet inventaire, elle autorise les administrations publiques à déroger à la présente loi. ».
1962
Voir Circulaire du Premier Ministre 35837 du 19/09/2012 relative aux orientations sur l'usage du logiciel libre dans
l'administration, disponible sur http://circulaire.legifrance.gouv.fr/pdf/2012/09/cir_35837.pdf .
1963
Annexé à la circulaire 35837 (note précédente).
1964
G. KOUBI, Logiciels libres dans les administrations publiques : de la circulaire à la note d'intention, JCPA 2012,
n°48, 2383§ 7.
1965
CE 28/02/1994 n° 121872.
1966
Du 26/02/2014 disponible sur http://www.economie.gouv.fr/files/files/directions_services/apie/page-adm-et-
PI/textes-et-temoignages/CCAG_TIC_2014.pdf (dernière consultation le 01/02/2015).
1967
Même s'il sert de caution libriste au gouvernement voir sous la proposition de l'APRIL de rendre obligatoire par défaut
les logiciels libres à toutes les administrations publiques où le gouvernement répond que le guide « a notamment été
élaboré en 2014 pour favoriser l’intégration des clauses de propriété intellectuelle dans les appels d’offre. L'objectif du
guide à destination des administrations est de proposer des exemples de rédaction à insérer dans les cahiers des clauses
administratives particulières (CCAP), permettant de déroger ou de compléter certaines stipulations des cahiers des
clauses administratives générales-TIC » réponse du 06/04/2016, disponible sur http://www.republique-
numerique.fr/projects/projet-de-loi-numerique/consultation/consultation/opinions/section-3-loyaute-des-
plateformes/donner-la-priorite-aux-logiciels-libres-et-aux-formats-ouverts-dans-le-service-public-national-et-local
(dernière consultation le 10/04/2016).

348
l'Éducation1968 et l'article 9 de la loi relative à l'enseignement supérieur et à la recherche du 22 juillet
20131969. Ces textes pêchent par les méthodes d'appréciation pour donner une priorité effective au
logiciel libre/ouvert.

782. Concomitamment, les juridictions administratives ont renforcé progressivement la position du


logiciel libre/ouvert par le biais d'une jurisprudence relative au marché public. Dans un premier temps,
la désignation exclusive d'un logiciel propriétaire dans un marché public a été jugé discriminatoire1970.
A contrario, viser nominativement un logiciel libre pour une prestation de service est licite car il
concoure à une concurrence optimale entre les différents prestataires1971.

783. Les enseignements d'une telle politique normative laissent songeur. Le législateur entend
encourager les pouvoirs publics à utiliser le logiciel sous licence libre/ouverte sous couvert d'une
accentuation de la collaboration 1972 , mais cet encouragement se justifie surtout pour des fins
d'économiques1973. Cette volonté reste vaine puisqu'elle n'entraîne, a priori, aucune migration des
acteurs publics vers des logiciels libres/ouverts1974. De là, on ne peut que rejoindre celui qui voit une
incertitude sur la position adoptée par l'État français par rapport au logiciel sous licence
libre/ouverte1975.

1968
qui dispose que dans le cadre du service public numérique éducatif, « la détermination du choix des ressources utilisées
tient compte de l'offre de logiciels libres et de documents au format ouvert, si elle existe. »
1969
« Le Service public de l'enseignement supérieur met à disposition de ses usagers des services et des ressources
pédagogiques numériques. Les logiciels libres sont utilisés en priorité »
1970
T.A. Lille, 29/12/2010, Nexedi c/ Agence de l'eau Artois-Picardie, disponible sur
http://www.legalis.net/spip.php?page=jurisprudence-decision&id_article=3141 (dernière consultation le 01/02/2015).
1971
CE 2em et 7em ss-sect., 30/09/2011 Région Picardie c/ Kosmos et Itop, « en raison du caractère de logiciel libre que
celui-ci présente et qui le rend librement et gratuitement modifiable et adaptable aux besoins de la collectivité par toute
entreprise spécialisée dans l'installation de logiciels supports d'espaces numériques de travail, ne peut être regardée ni
comme ayant pour effet de favoriser la société Logica qui a participé à sa conception et en est copropriétaire ni comme
ayant pour effet d'éliminer des entreprises telles que les sociétés requérantes qui, tout en ayant entrepris de développer
leurs propres solutions logicielles » », voir note M. TREZEGUET, Marchés publics : l'imposition d'une solution logicielle
libre n'est pas discriminatoire, RLDI 2011, n°76 pp. 68-69 « Dans un marché de services, l’appel public à concurrence
portant sur l’exploitation d’un logiciel libre spécifique ne constitue pas une rupture d’égalité entre les opérateurs puisque,
par nature, ce logiciel est librement et gratuitement modifiable et adaptable aux besoins de la collectivité par toute
entreprise spécialisée. ».
1972
Voir les objectifs posés par l'article L 131-2 du Code de l'Éducation « 4° Contribuer au développement de projets
innovants et à des expérimentations pédagogiques favorisant les usages du numérique à l'école et la coopération. »
1973
G. KOUBI, Logiciels libres dans les administrations publiques : de la circulaire à la note d'intention, note supra, §13
« L'efficacité attendue et l'utilité recherchée de l'introduction des logiciels libres ne se fondent pas sur les évolutions
sociales qui sont les raisons d'être des services administratifs et des services publics ; elles se plient aux besoins
pécuniaires des administrations ».
1974
Voir dans ce sens K. KOUBI, Logiciels libres dans les administrations publiques : de la circulaire à la note d'intention,
note supra, § 8 in fine « Outre le fait que la dynamique supposerait de la part des administrations et de leurs services une
réflexion approfondie sur ces besoins comme sur les attentes de leurs interlocuteurs, l'implication des logiciels libres
dans les administrations ne peut se réaliser en un seul moment. Ce travail d'imprégnation devra alors être réalisé dans
le cadre de la modernisation de l'action publique, les structures de cet aiguillage des politiques publiques ayant fait l'objet
de descriptions dans trois textes récemment publiés au Journal Officiel du 31 octobre 2012, le décret 2012-1198 du 30
octobre 3012 portant création du secrétariat général pour la modernisation de l'action publique, le décret n°2012-1199
du 30 octobre 2012 portant création du comité interministériel pour la modernisation de l'action publique et l'arrêt du
30 octobre 2012 portant organisation du secrétariat général pour la modernisation de l'action publique ».
1975
Voir L. SCHURR, Logiciel libre : un panorama des évolutions jurisprudentielles et politiques publiques, RLDI 2014
n°102, Dossier spécial logiciels libres, open source, « En France, les politiques publiques en faveur du logiciel libre se

349
784. Le droit interne et le droit international 1976 reconnaissent tous deux un pouvoir normatif au
pouvoir exécutif. Les normes ainsi édictées sont opposables à l'État1977. Mais pour que cette norme
soit reconnue comme telle, l'État, ou ses représentants1978, doit édicter une prise de position certaine,
c'est-à-dire « des manifestations unilatérales de volonté, émises sans le moindre lien avec un traité
ou une coutume »1979. Cette manifestation unilatérale de volonté peut être émise en lien avec une loi,
ce qui est le cas avec la doctrine administratif en droit fiscal. Or cette manifestation unilatérale de
volonté est absente dans le cas des licences étudiées. La position n'est pas claire, ni nette et ni précise
puisque les pouvoirs publics « laissent le destinataire libre de ne pas souscrire à l'invitation formulée
mais, s'il y accède, il est alors tenu par les moyens à mettre en œuvre.»1980. M. SEILLER précise la
nullité normative de ces circulaires en déclarant « destinées à orienter l'action des services
administratifs, ces directives laissent un relatif pouvoir d'appréciation aux subordonnés puisqu'ils
sont autorisés à y déroger à certaines conditions »1981. Les administrations jouissent d'une liberté
contractuelle pour moduler les logiciels libres/ouverts. Cette marge de manœuvre semble
naturellement relever du code des marchés publics, et plus particulièrement de son article 13. Celui-
ci, complété par l'arrêté du 16 septembre 20091982, propose un cadre par l'émission d'un cahier des
clauses administratives générales applicables aux marchés publics de techniques de l'information et
de la communication (CCAG-TIC)1983.

distinguent par une incertaine indécision, voire une véritable incohérence. ».


1976
Voir A. PELLET, M. FORTEAUX, P. DAILLIER, TRAITE DE DROIT INTERNATIONAL PUBLIC, note supra,
pp.393-402, spéc. p. 395 §236 « Bien que l'article 38 du Statut de la CIJ n'en fasse pas mention, l'existence d'actes par
lesquels un État, agissant seul, exprime sa volonté et qui produisent des effets en droit international, est indiscutable
(CPIJ, Statut juridique du Groenland Oriental, arrêt de 1933, série A/B, n°53, p. 69 ; CIJ Essais nucléaires, arrêt de
1974 Rec. 1974 p. 268 et s.). Pour qu'il en soit ainsi, il faut comme pour tout autre acte juridique, que soient démontrées
l'imputabilité de l'acte à un État, agissant dans les limites de sa capacité, et une publicité suffisante de la volonté de
l'État ».
1977
Voir pour la doctrine fiscale F. BARQUE, La doctrine fiscale, la sécurité juridique et le principe de légalité, réflexions
sur un équilibre inédit et pragmatique. À propos d'un avis du Conseil d'État, CE. Sect. 08/03/2013 n°353782, Mme
MONZANI, RLDF, 2013 ch. 20 où l'auteure fait reposer cette solution sur la confiance légitime (voir infra) ; pour le droit
international voir note précédente.
1978
MM. PELLET, FORTEAUX et DAILLIER insistent sur le fait, qu'à la vue de l'arrêt sur les essais nucléaires, seuls
les Présidents de la République et le Ministre des Affaires Étrangères ont compétence pour créer un acte unilatéral en
droit international. Toutefois ils pondèrent cette jurisprudence en déclarant que « La Cour a relevé en effet qu' ''il est plus
de plus fréquent, dans les relations internationales modernes, que d'autres personnes représentant l'État dans des
domaines déterminés soient autorisées par cet État à engager celui-ci, par leurs déclarations, dans les matières relevant
de leur compétence''. Il en va ainsi '' des titulaires de portefeuilles ministères techniques exerçant dans les relations
extérieures, des pouvoirs dans leur domaine de compétence, voire même de certains fonctionnaires'' » (in TRAITE DE
DROIT INTERNATIONAL PUBLIC, p. 396 §236).
1979
Voir A. PELLET, M. FORTEAUX, P. DAILLIER, TRAITE DE DROIT INTERNATIONAL PUBLIC, note supra,
pp.393-402, spéc. p. 396 § 237.
1980
Voir B. SEILLER, ENCYCLOPEDIE DALLOZ, sous Acte Administratif (I-Identification), §230
1981
Voir B. SEILLER, ENCYCLOPEDIE DALLOZ, sous Acte Administratif (I-Identification), §231.
1982
Arrêté du 16 septembre 2009 portant approbation du cahier des clauses administratives générales applicables aux
marchés publics de techniques de l'information et de la communication, JORF n°0240 du 16 octobre 2009 page 16972
texte n° 14.
1983
Dont le Guide de l'APIE susmentionné propose les modulations à des fins d'adaptation au logiciel libre.

350
785. La normativité de telles incitations est donc nulle en droit interne et a fortiori en droit
international. Toutefois, une question reste en suspens. Les licences libres/ouverts d'origine
étasunienne ne visent aucune juridiction ou loi applicable. Or la licence de logiciel libre/ouvert est
par nature et par destination internationale1984. La finalité de ce logiciel est d'être dynamique1985. Or
la question de la réception des dispositions contractuelles et/ou des dispositions légales relatives aux
droits des auteurs est plutôt problématique en droit français.

Le refuge de ce type d'œuvres dans un domaine public reste conditionnel, et les pouvoirs publics
hésitants à l'adoption d'une politique définie quant au logiciel libre/ouvert, il s'agit à présent de voir
comment réceptionner les logiciels libres en droit français et quels sont les régimes de droit d'auteur
applicables.

B. les droits d'auteurs résiduels sur un logiciel sous licence libre/ouverte

Avant de parler strictement des droits d'auteurs du logiciel libre, c'est-à-dire les exclusivités
patrimoniales et morales accordées par la loi aux auteurs (2°), il est nécessaire de s'attarder sur la
qualification offerte par le code de propriété intellectuelle à ce type de logiciel. En effet, et au-delà
de la pure théorie juridique1986, la détermination de la qualification du type d'œuvre octroie un régime
juridique spécifiques aux différents droits aux programmeurs-contributeurs (1°).

1° la qualification du logiciel libre : (in)détermination de la titularité des droits

786. Le droit d'auteur offre une pluralité de qualifications juridiques à des situations factuelles de
création d’œuvre. Or comme le souligne allègrement la doctrine spécialisée, le logiciel sous licence
libre/ouverte est une œuvre collaborative1987. Or cette qualification n'est pas prise en compte par le
CPI. L'étroitesse des qualifications juridiques posées par le CPI fournit un régime insatisfaisant et
peu adapté à des œuvres en perpétuelle évolution par des participants ne collaborant pas
nécessairement dans un cadre de création strictement défini1988.

1984
Voir infra développement spécifique sur cette question §§ 956 et s.
1985
Voir M. CLEMENT-FONTAINE, Faut-il consacrer, note supra.
1986
Voir par exemple B. JEAN, expert juridique dans le domaine du logiciel libre/ouvert, qui ne mentionne jamais cette
problématique dans ses écrits. L'auteur-praticien se cantonne aux questions des règles de fonds du droit des logiciels ou
des questions relatives aux licences libres/ouvertes.
1987
Voir par exemple F. PELLEGRINI et S. CANEVET, LE DROIT DES LOGICIELS, note supra, spéc. p. 151 § 187 «
Contrairement au logiciel privatif qui va, sauf exception, rester dans une même situation de production, donc dans une
catégorie juridique stable, le logiciel libre est, presque par définition, appelé à une évolution permanente. En effet, le fait
que la logique du logiciel libre appelle les tiers à l'amélioration du logiciel originel, implique nécessairement une
instabilité de sa qualification » ; voir dans le même sens F. SARDAIN, la création contributive sur internet, RLDI 2008,
n°43, §1, qui souligne que l’œuvre contributive n'est pas définie par le CPI mais qu'elle doit répondre à trois conditions « il
s'agit de créations évolutives ; qui font intervenir une pluralité d'intervenants ; intervenants qui agissent de façon
décentralisée et selon un mode de création non linéaire ».
1988
Voir dans ce sens par exemple M. CLEMENT-FONTAINE, L'ŒUVRE LIBRE, note supra et Faut-il consacrer ? Id.,

351
787. Le Code de Propriété offre ainsi trois hypothèses d'œuvres plurales regroupées sous le seul article
L 133-21989. L'œuvre dérivée mise à part, puisque celle-ci repose sur une intégration a posteriori de
l’œuvre primaire dans l’œuvre seconde, les deux autres formes de création présuppose un lien factuel,
la concertation ou l'assimilation, entre les différents auteurs lors de la création de l’œuvre.

788. Chacune de ses formes offre un régime distinct, l’œuvre de collaboration octroie une copropriété
à l'ensemble des auteurs pour l’œuvre. Cette copropriété peut être démembrée de façon concurrente,
c'est-à-dire par des droits d'auteurs autonomes, et dans l'hypothèse où les différentes contributions
relèvent de genres différents ou sont aisément identifiables 1990 . L’œuvre collective, qualification
historique1991 dans le domaine des logiciels s'impose dès lors que ceux-ci sont créés dans le cadre
d'une relation de subordination et qu'ils disposent d'un lien avec l'activité du salarié1992. Enfin, l’œuvre
dérivée, ou composite1993, ne correspond pas, pour la raison susmentionnée, à une œuvre plurale per

P. LAURENT, Logiciels libres et droit d'auteur : naissance, titularité et exercice des droits patrimoniaux, in LOGICIELS
LIBRES FACE AU DROIT, Bruylant 2005, pp. 22-90, spéc. p. 47 § 85 « La tentation est grande d'appréhender le logiciel
libre dans sa globalité évolutive. Les uns y verront une œuvre de collaboration, d'autres une œuvre collective. Dans ce
genre d'exercice de qualification unique, les notions d'œuvres primaires et dérivées sont bien entendu inappropriées. ».
1989
Article L 133-2 du CPI« Est dite de collaboration l'œuvre à la création de laquelle ont concouru plusieurs personnes
physiques. (Al 2) Est dite composite l'œuvre nouvelle à laquelle est incorporée une œuvre préexistante sans la
collaboration de l'auteur de cette dernière.(al3) Est dite collective l'œuvre créée sur l'initiative d'une personne physique
ou morale qui l'édite, la publie et la divulgue sous sa direction et son nom et dans laquelle la contribution personnelle
des divers auteurs participant à son élaboration se fond dans l'ensemble en vue duquel elle est conçue, sans qu'il soit
possible d'attribuer à chacun d'eux un droit distinct sur l'ensemble réalisé. ».
1990
Article L 113-3 al.4 du CPI « Lorsque la participation de chacun des coauteurs relève de genres différents, chacun
peut, sauf convention contraire, exploiter séparément sa contribution personnelle, sans toutefois porter préjudice à
l'exploitation de l'œuvre commune. ». Néanmoins, la jurisprudence Infopaq (CJUE 16/07/2009 C 5/08 Infopaq A/S/ c.
Danske Dagblades Forening) a rendu autonome les différentes parties d'un logiciel. Il importe de signaler également que
la licence GNU-GPL ne porte qu'uniquement sur le code, l'interface graphique/utilisateur reposerait sur une licence
distincte qui se devrait d'être compatible avec la Licence GNU-GPL.
1991
Voir J. HUET, L'Europe des logiciels : le principe de protection par le droit d'auteur, D. 1992 p. 221, spéc. p. 6 «Le
plus important est que la directive indique dans l'art. 2-3° que les droits sur les programmes sont exercés par l'employeur
en cas de création de logiciels au sein d'une entreprise, et lorsque le salarié agit soit « dans l'exercice de ses fonctions »
(employé du service informatique, notamment), soit « d'après les instructions de son employeur » (comptable collaborant
à la mise au point du logiciel de comptabilité, par exemple) (35). Cela vaut sauf stipulation contractuelle contraire. Le
contexte économique dans lequel se développe l'informatique, où la création est largement le fait d'entreprises, fabricant
de systèmes ou sociétés de services, donne toute sa justification à la solution. On observera seulement que la disposition
retenue se révèle extrêmement favorable à l'employeur car elle couvre très largement l'activité de l'employé. Dans le
même temps, le texte européen limite aux seuls droits patrimoniaux les prérogatives dévolues à l'employeur. Il y a là
quelque risque de conflit pour l'employeur avec le droit moral conservé par l'employé. ».
1992
Voir infra Section 1. Pour mémoire voir l'article L 113-9 du CPI, pour des applications jurisprudentielles voir par
exemple le rattachement aux fonctions dès lors que le logiciel est créé afin de faciliter le travail du salarié (TGI Paris,
3em ch. 09/06/1995, note M. VIVANT, C. LE STANC, JCPE 1997 I 657 n°2) ou avec le matériel de l'entreprise (CA
Nancy 1ere Ch. 13/08/1994 note M. VIVANT, C. LE STANC, JCP E 1996 I 559 n°2).
1993
Même si la distinction entre ces deux notions semble être abandonnée par la doctrine (voir A.et H.J. LUCAS et A.
LUCAS-SCHLOETTER, TRAITE DE LA PLA, spéc. p. 226-227 §228 « Le terme ''incorporation'' vise au sens propre
le cas où l'œuvre préexistante est intégrée en tant que telle dans l'œuvre seconde, et ne paraît pas a priori pouvoir
s'appliquer à l'hypothèse où celle-ci n'emprunte à la première que certains éléments comme c'est le cas dans les
traductions, adaptations et autres œuvres dérivées. Mais il n'y a pas d'enseignements à tirer de cette distinction, et
l'expression ''œuvre composite'' est traditionnellement utilisée pour désigner l'ensemble des œuvres dont l'originalité n'est
que relative ») voir contra B. HUMBLOT, De l'indépendance du créateur en droit d'auteur, note supra, spéc. p. 19
« L'œuvre dérivée correspond pour sa part à une hypothèse de transformation d'une œuvre existante. »

352
se1994. Cette dernière catégorie sera laissée de côté pour faire ultérieurement l'objet d'une analyse
spécifique1995.

789. Or pour augmenter les différences entre les œuvres collectives et les œuvres de collaboration, la
loi et l'interprétation du juge ont dégagé des critères spécifiques. Ainsi l’œuvre de collaboration
implique la concertation et la participation1996 de plusieurs auteurs à la création de l’œuvre1997. Le fait
que tous les coauteurs produisent dans le même genre artistique ou que leur contribution respective
soit ou non indissociable ne sont pas des éléments pertinents. Toutefois, ce dernier point tend à
compliquer la distinction avec l’œuvre collective qui requiert quant à elle un promoteur donnant une
impulsion 1998 à des auteurs pour une œuvre fusionnant diverses contributions personnelles 1999 .
Chaque qualification juridique offre ses avantages, par exemple la stabilité des droits dans le cadre
d'une œuvre collective2000 ou la possibilité à un contributeur de jouir de droits d'auteurs sur son apport
dans le cadre d'une œuvre de collaboration2001. Ces qualifications souffrent également d'inconvénients,
telles que la négation des droits moraux autres que ceux dont jouissent le titulaire des droits2002 dans
l'une, de la nécessité de l'existence d'un coordinateur2003 refusant ainsi la qualification pour l’œuvre
collective dans l'autre, ou l'impossibilité de respecter la condition de temporalité nécessaire à la

1994
Voir dans ce sens A.et H.J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, spéc. p. 228 § 229 « C'est
par une sorte d'abus de langage que nous rangeons l'œuvre composite (…) dans la catégorie des œuvres plurales. La
pluralité n'est en fait que successive, ce qui est une façon de dire qu'elle n'existe pas. Si l'auteur de l'œuvre première
coopère à l'élaboration de l'œuvre seconde, la situation ne relève pas du statut des œuvres composites mais du régime de
la collaboration ».
1995
Voir Section 2 infra.
1996
Voir A.et H.J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, spéc. p. 195 § 189 qui citent l'arrêt de
la 1ere Civ. du 18/10/1994, sont coauteurs « ceux qui, dans une intimité spirituelle, ont collaboré à l'œuvre commune et
l'ont créée par leurs apports artistiques dans un art semblable ou différent».
1997
Voir A.et H.J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, spéc. p. 192 § 186 « Cela implique (…)
qu'elles aient concouru à la mise en forme et ne se soient pas bornées à fournir l'idée de départ ou le thème ».
1998
A.et H.J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, spéc. p. 214 § 217 « Il n'y a œuvre collective
que si le promoteur démontre que l'œuvre est due à son initiative et qu'il a joué un rôle moteur pendant la phase
d'élaboration, y compris par l'intermédiaire d'un participant qu'il aurait spécialement chargé de cette mission sur la base
d'un louage d'ouvrage ou d'un mandat social ».
1999
A.et H.J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, spéc. p. 216 § 219 qui tempère en soulignant
que la jurisprudence permet une identification des contributions.
2000
Voir M. CLEMENT-FONTAINE, L'ŒUVRE LIBRE, note supra, spéc. p 168 § 266 « Exit de ce fait la difficulté de
déterminer la titularité des droits de chaque contribution pour identifier la personne par qui de nouveaux contributeurs
obtiennent la permission de copier, diffuser ou modifier l'œuvre. Une simplification qui ne peut qu'être salutaire à
l'évolution de l'œuvre libre». Toutefois, la même auteure rappelle l'existence d'une cession des projets GPL à la FSF dans
Les communautés épistémologiques.
2001
Voir P. LAURENT, Logiciels libres et droit d'auteur : naissance, titularité et exercice des droits patrimoniaux, note
supra spéc. p. 48 §87 « L'Œuvre de collaboration pourrait (…) constituer la meilleure ''représentation légale'' de l'esprit
du Libre. Il est en effet tentant de percevoir le logiciel libre comme étant cette grande œuvre de collaboration
perpétuellement inachevée et en constante évolution, édifice auquel chacun apporte sa pierre dans un esprit
communautaire, se voyant au passage reconnaître le statut d'auteur de l'œuvre ».
2002
Voir P. LAURENT, Logiciels libres et droit d'auteur : naissance, titularité et exercice des droits patrimoniaux, note
supra spéc. p. 47 §86 « S'il est vrai qu'un logiciel libre est souvent issu de l'initiative d'un ou plusieurs développeurs
principaux, l'ensemble des noms de tous les participants au développement des logiciels libres sont généralement repris
dans un fichier ''Authors'' livré avec le programme, et le(s) développeur(s) principal(aux) ne prétendra(ont) en aucun cas
être le(s) seul(s) titulaire(s) de droits d'auteurs ».
2003
Voir A.et H.J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, spéc. p. 715 § 868 « La liberté de
modifier l'œuvre laissée aux licenciés successifs exclut, par hypothèse, l'existence d'un promoteur doté d'un véritable
pouvoir de direction, qui est (…) l'un des traits essentiels de l'œuvre collective ».

353
concertation2004 dans la troisième, ou enfin encore la question de la répartition des quotes-parts dans
la copropriété de fait dans le cas de l’œuvre de collaboration2005.

790. Pour qualifier la méthode de création du logiciel libre/ouvert, M. LAURENT renvoie aux écrits
de M. RAYMOND2006 qui distingue la création en cathédrale et celle en bazar2007. La première forme
de création est assimilable à la création de logiciel « classique » dit « propriétaire », la seconde est
propre au logiciel sous licence libre/ouverte. Ces divergences s'amenuisent progressivement. Certains
logiciels sous licence libre/ouverte peuvent être exclusifs dans le processus dans le premier stade de
la création2008 , ou la première version du logiciel sous licence libre/ouverte peut être créée par une
société ou pour le compte d'une société avant d'être distribuée sous une licence libre/ouvert2009. Ce
dernier cas correspond donc dans un premier temps à la qualification d'œuvre collective au sens de
l'article L 113-9 du CPI. Dans cette optique le salarié ne peut s'opposer à ce que le logiciel soit publié
sous licence libre, que cette publication soit prévue ou non dans le contrat de travail2010.

791. A l'inverse, un projet financé par une association/fondation initiatrice du projet logiciel2011 serait

2004
Voir M. CLEMENT-FONTAINE, L’ŒUVRE LIBRE, note supra, spéc. p 175 § 282 « La collaboration (…) a
manifestement été envisagée dans l'hypothèse d'échanges directs entre les auteurs et non via l’œuvre comme l'étude de
l’œuvre libre invite à le faire » ; voir également Voir également P. LAURENT, Logiciels libres et droit d'auteur : naissance,
titularité et exercice des droits patrimoniaux, note supra spéc. p. 48 §87 « Il est clair qu'au moment du lancement d'un
projet les développeurs du programme se connaissent et ont la volonté de coopérer afin de créer une œuvre commune.
Mais la première disposition du public du code du programme en question aura pour conséquence que quiconque pourra
faire ce qu'il veut de ce code. Si certains programmeurs prendront contact avec les responsables du projet et participeront
à la collaboration, d'autres le développeront séparément ou y puiseront ce qui les intéresse sans plus. Par ailleurs la
constitution de fork nous paraît également s'opposer à la qualification d'œuvre globale de collaboration ».
2005
Voir M. CLEMENT-FONTAINE, L’ŒUVRE LIBRE, note supra, spéc. p 188 §313 « Les coauteurs sont donc en
indivision (…). Ici réside toute l'inadaptation du régime de l’œuvre de collaboration à l’œuvre libre. Comment concevoir,
en effet, obtenir l'unanimité des auteurs pour décider de la gestion de l’œuvre tant leur nombre peut être important. »,
Voir S. CANEVET et F. PELLEGRINI, LE DROIT DES LOGICIELS, spéc. p. 149 § 185 « La multiplicité des coauteurs
peut cependant poser problème lorsqu'il est nécessaire d'ester en justice pour faire valoir les droits patrimoniaux des
auteurs. », Voir aussi A. ROBIN, La copropriété intellectuelle à l'épreuve des logiciels, note supra, spéc. p. 668.
2006
E. S. RAYMOND, The cathedral and the bazaar: musing on Linux and open source by an accidental revolutionary,
2001.
2007
Voir P. LAURENT, Logiciels libres et droit d'auteur : naissance, titularité et exercice des droits patrimoniaux, note
supra spéc. p. 44 §80 « La construction d'une cathédrale est le fruit du génie de quelques architectes qui conçoivent,
isolés, la globalité de l’œuvre. L'entièreté du développement est, du début à la fin, sous leur entier contrôle et l’œuvre
n'est divulguée que lorsqu'elle est achevée et prête à l'emploi. A l'inverse le bazar est constitué d'une multitude d'individus
qui, seuls ou petits groupes, développent spontanément des parties de projets selon leurs propres approches et spécialités
et s'adressent à tout un chacun afin de résoudre les problèmes rencontrés. ».
2008
Voir M. CLEMENT-FONTAINE, Les communautés épistémologiques, note supra.
2009
Voir B. JEAN et A. ZAPOLSKI, La propriété intellectuelle dans l'industrie de l'Open source, GP 24/01/2009 n°24 p.
1 « (Les pure players), éditeurs open source qui adoptent une politique 100% libre, fondent leur économie sur les services
connexes qu'ils proposent. Certains se positionnent même comme éditeurs sur des solutions qu'ils n'ont pas initiées,
ajoutant alors à leurs services des garantie de continuité, indépendance, etc. ».
2010
Voir CPH de Paris 04//06/2014, M. X c/ Sté Z, note L. COSTES, Dévolution des droits et validité d'une clause relative
à l'exploitation d'un logiciel sous licence libre, RLDI 2014, n°108.
2011
Voir par exemple P. LAURENT, Logiciels libres et droit d'auteur : naissance, titularité et exercice des droits
patrimoniaux, spéc. p. 45 §82 « On peut également citer les gros projets de renommée plus importante, développés par
des ''professionnels'' du libre. À ce niveau le développement est organisé et contrôlé. L'apport de tout un chacun est
souvent apprécié, mais au sein du projet même, les participations extérieures sont soumises à l'aval d'un responsable,
avant de pouvoir être intégrées. Le programme développé sera destiné à être distribué au plus grand nombre d'utilisateurs
possibles soit seul, soit dans des packages ou distributions. Le programme fera l'objet de plusieurs versions, bêtas, ou

354
potentiellement qualifié d’œuvre collective. En effet, un chef de projet est désigné par la personne
morale titulaire initiale des droits d'auteurs 2012 . Un projet peut être une réalisation collaborative
reposant qu'uniquement sur l'impulsion de plusieurs membres2013. Ce projet serait alors éligible à la
qualification d’œuvre de collaboration. L'hypothèse d'un dépôt de code source sous licence
libre/ouverte sur un répertoire internet doit être également cité. Ce code serait repris et amélioré par
des tiers. Cette œuvre secondaire serait alors une œuvre composite. La dépendance de la qualification
du droit aux faits est susceptible d'entraîner un cumul des différentes qualifications juridiques posées
par le CPI2014.

792. Toutefois c'est sur la question de la temporalité que la doctrine favorable au logiciel libre/ouvert
semble diverger. Un premier mouvement, mené par Mme la Professeure CLEMENT-FONTAINE2015
propose de réformer le droit en créant un statut particulier aux œuvres libres2016. Ce statut reposerait
sur « les principes propres à la propriété collective, c'est à dire (…) une propriété impartageable,
sans droit de véto, sans part individuelle, sans transmission car c'est l'adhésion au groupe qui assure
la pérennité de la communauté. Concrètement, ce régime permettrait à quiconque de copier, diffuser
et modifier l'œuvre et interdire tout forme de réappropriation, qu'elle soit partielle ou totale, afin
d'éviter l'érosion de la liberté d'utilisation »2017.

793. Le second mouvement, plus pragmatique et moins révolutionnaire, propose de se contenter de


partir du principe que le logiciel libre/ouvert est une base pour œuvres dérivées. Les auteurs de l'œuvre
primaire sont et restent auteurs/titulaires des droits d'auteurs. Or pour contrer une partie des critiques
soulevées par la doctrine hostile au logiciel libre/ouvert, en l'occurrence l'impossibilité théorique de

stables. », Voir également M. CLEMENT-FONTAINE, les communautés épistémologiques, note supra, et du même auteur,
L’ŒUVRE LIBRE p. 164 §262 qui parle du projet ASTER impulsé et dirigé par l'EDF.
2012
Voir M. CLEMENT-FONTAINE, L’ŒUVRE LIBRE, note supra, p. 163 § 261 qui parle d'une « organisation
pyramidale au sommet de laquelle une personne orchestre la création ».
2013
CLEMENT-FONTAINE, L’ŒUVRE LIBRE, note supra, p. 163 § 261 « Un logiciel libre peut être également être
issu d'un projet de quelqu’un, qui vont s'organiser pour développer un programme commun. Selon leur organisation, ils
pourront faire ce développement de façon anarchique, chacun apportant ses idées et ses bouts de code, ou de façon
coordonnée. Ils peuvent se répartir les tâches, désigner des responsables pour harmoniser le travail du groupe. Ce projet
peut donner naissance à plusieurs version du programme, dont les améliorations subséquentes auront été apportées par
les participants au projet, des amis ou même parfois des tiers au projet ».
2014
Voir M. CLEMENT-FONTAINE, L’ŒUVRE LIBRE, note supra, spéc. p. 189 § 318 « L’œuvre libre, au gré de son
évolution, sera successivement qualifiée d'œuvres composite, de collaboration ou collective ».
2015
Mouvement initié par son article Faut-il consacrer un statut légal de l’œuvre libre ? Note supra ; Idée reprise par le
Conseil Supérieur de la Propriété Littéraire et Artistique, présidée par Mme V.-L. BENABOU et J. FARCHY, LA MISE
À DISPOSITION OUVERTE DES ŒUVRES DE L'ESPRIT, 2007 pp. 47.
2016
Voir les réserves d’A.et H.J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, spéc. p. 716 § 871 « Il
est douteux, cependant, que le législateur s'engage dans cette voie, qui est difficile à concilier avec l'approche
individualiste du droit d'auteur français ».
2017
Voir M. CLEMENT-FONTAINE, Faut-il consacrer un statut légal de l’œuvre libre ? Note supra p. 74, voir dans le
même sens L’ŒUVRE LIBRE, pp. 208-209 où l'auteur cherche à déterminer la question des titulaires des droits (spéc.
§257 « Première, (chaque auteur) dispose des droits uniquement sur sa contribution. Deuxièmement, tous les auteurs
disposent des droits sur l'ensemble de l’œuvre. Troisièmement, une personne dispose des droits sur l'ensemble, les autres
disposent des droits sur leur contribution respective ».

355
suivi des contributions2018, ce mouvement mené par M. LAURENT, propose de se référer au Version
Management Systems (VMS), « véritable générateur d'œuvres dérivées »2019. L'auteur explique ainsi
que ce type de logiciel « permet de gérer l'évolution d'un programme et de toute ses versions2020. Le
principe est qu'avec ce système, il est possible de suivre toute l'évolution du code, et de retrouver le
programme sous toutes ses versions (…). Le principe est très simple : chaque participant travaille
isolément de son côté (dans son propre directory enregistré à son nom). Le système CVS ne
sauvegarde pas l'entièreté du programme à chaque modification, mais seulement les modifications
faites au programme, en conservant la date à laquelle ces modifications ont été effectuées »2021. Pour
résumer, et avant de commencer une critique de cette proposition, un système de suivi des
modifications serait alors utilisé pour déterminer qui a contribué à l'œuvre logicielle en précisant le
moment et l'importance de son apport. Un tel formalisme identifierait l'identité du contributeur et la
contribution apportée en organisant un « fractionnement temporel » de l'œuvre dérivée2022.

794. Or, la « contribution des auteurs se dilu(ant) peu à peu pendant l'évolution du logiciel libre »2023,
la question de la propriété des droits se pose à un double niveau. En effet, et comme le souligne M.
LAURENT, cette dilution se manifeste par cette réutilisation de l’œuvre primaire. Dans un premier
temps, les auteurs originaux sont détenteurs « exclusifs » de leur œuvre. La première incorporation
de cette œuvre dans une œuvre secondaire - dérivée - n'entraîne pas une propriété proportionnelle à
l'emploi de leur œuvre dans l’œuvre secondaire. Formulée d'une autre façon, l'autorisation d'utiliser,
de modifier, de distribuer et d'étudier le code n'entraîne pas pour autant une propriété égale au
pourcentage du code utilisé. L'ajout constituant l’œuvre secondaire reste, théoriquement, la propriété

2018
Voir les interrogations d’A.et H.J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, spéc. p. 716 § 870
« Mais le raisonnement (…) conduit en pratique à une impasse lorsque les auteurs successifs sont sis nombreux que leurs
apports respectifs sont impossibles à démêler. Comment identifier ces apports ? Comment savoir si chacun d'eux se
concrétise dans une œuvre dérivée originale ? Comment reconstituer l'ordre chronologique des interventions ? Comment
déterminer de façon précise qui a fait quoi, afin de déterminer l'assiette du droit de chacun ? On devine que ces questions
risquent de rester sans réponse, ce qui empêche le système de fonctionner ».
2019
Voir P. LAURENT Logiciels libres et droit d'auteur : naissance, titularité et exercice des droits patrimoniaux, spéc.
p. 54 §99, la doctrine francophone ne semble pas avoir été charmée par cette idée.
2020
L'auteur précise qu'il ne « fait pas référence aux versions officielles du programme, c'est-à-dire aux versions stables
et complètes du programmes qui sont publiées à chaque fois que les responsables du projet l'estiment pertinent, mais bien
à chaque instant où le programme subit une modification causée par quiconque participe au projet et à accès au serveur
CVS » (id.). Toutefois, nous préférerons le terme « Incrémentation » qui suggère plus un apport évolutif constant.
2021
Voir P. LAURENT Logiciels libres et droit d'auteur : naissance, titularité et exercice des droits patrimoniaux, spéc.
p. 46 §84.
2022
Voir P. LAURENT Logiciels libres et droit d'auteur : naissance, titularité et exercice des droits patrimoniaux, spéc.
p. 48 §88 « Afin d'obtenir un aperçu complet de la titularité des droits sur un logiciel libre tout le long de son évolution,
il s'agit dès lors de repérer chaque nouvelle œuvre dérivée et de déterminer le(s) titulaire(s) des droits d'auteurs de cette
dernière, en ne perdant jamais de vue que cette œuvre dérivée n'a pas été créée qu'avec l'autorisation du (des) titulaire(s)
des droits sur l'(es) œuvre (s) dont elle reprend des éléments originaux » ; voir également sur ce sujet les interrogations
de P. LAMBERT, Copyleft, copyright and software IPRs : is contract still king ?, EIPR, 2001 pp. Spéc. p.170 « Who or
how many people may retain copyright in Linux or some other large open-source software projects is a problem. Can
each person have copyright of their own contribution or is it licensed/assigned to somebody else? What of those
contributing new patches or developments to the overall program? Can rights exist in persons unknown, from places
unknown, at time unknown? ».
2023
S. CANEVET et F. PELLEGRINI, LE DROIT DES LOGICIELS, note supra, spéc p. 152 §188.

356
de son auteur. Sa propriété est limitée à la hauteur de l'intégration/modification de l’œuvre primaire.
Or, après plusieurs incrémentations apportées par divers contributeurs, l’œuvre initiale se manifeste
qu'indirectement par le jeu de certaines fonctionnalités, potentiellement fondamentales, mais
secondaires par rapport à l'évolution dynamique du projet.

795. En effet, la licence libre ou ouverte couvre le programme informatique dans son intégralité, c'est-
à-dire tant le code objet que le code source. Les libertés accordées aux programmeurs secondaires
leur offrent de pouvoir piocher les parties du code source nécessaires. Or parce que le code source est
protégé par le droit d'auteur, les titulaires initiaux restent titulaires des droits d'auteur sur ce fragment
de leur logiciel et qualifie ipso facto le logiciel réceptionnaire d'œuvre dérivée.

796. Enfin la seconde limite à souligner du système VMS prévoit un formalisme mis en branle dans
le cadre d'un projet supervisé par une association ou une fondation. Comme l'explique Mme
CHESTEK, « A project is, of course, much more than software : it is members of a community acting
both individually and collectively, a source code repository, a website and domain name, and many
intangible assets and qualities. »2024. Il s'agit d'une forme de centralisation de la gouvernance du
logiciel2025. Or un tel centralisme est contraire à « l'éthique des hackers » et à l'esprit du logiciel
libre/ouvert. Ces deux éléments relèvent plus de l'aspect sociologique que du droit mais il est peu
probable qu'un tel formalisme ne puisse recevoir l'adhésion de l'ensemble des programmeurs-
contributeurs. Ces derniers préfèrent en effet pouvoir développer leur projet sans contrôle a priori ou
a posteriori2026.

797. Nonobstant ces objections, le rattachement proposé par M. LAURENT des logiciels
libres/ouverts distribués aux œuvres dérivées offre une simplicité juridique2027 qui n'est d'ailleurs pas
incompatible avec une qualification par niveau d'évolution du logiciel libre dans sa programmation.
Cette distribution serait une « chaîne de contrats entre le donneur de licence, le licencié et ensuite de
multiples sous-licenciés »2028. Ainsi un logiciel libre/ouvert, œuvre collective, est distribué sur un
réseau. L'utilisation d'une partie ou de l'intégralité de ce logiciel libre/ouvert dans un logiciel
secondaire qualifie ce dernier d’œuvre dérivée. Si ce second logiciel est une œuvre de collaboration

2024
P. CHESTEK, Who owns the project name? Int. FOSS L. Rev.; vol. 5 iss. pp. 102-120 spéc. p. 103.
2025
Voir infra les développements sur la structuration des communautés spéc. §§833 et s..
2026
Ce point doit être néanmoins relativisé puisque certains projets de logiciel sous licence libre entendent garder une
centralisation sur certains développements communautaires et ce afin de certifier que lesdits développements garantissent
un niveau de qualité. Cette garantie est assurée par le rôle de la marque détenue par les porteurs de projets.
2027
Voir contra F. PELLEGRINI et S. CANEVET, LE DROIT DES LOGICIELS, note supra, qui estiment que la
qualification d'œuvre collaborative offre à tout contributeur d'un apport original un intérêt à agir pour la protection de
ladite œuvre et maintenir celle-ci dans une forme pérenne.
2028
Voir C. CARON, Les licences de logiciels dits « libres » à l'épreuve du droit d'auteur français, D. 2003 p. 1556, § 3
in fine.

357
entre plusieurs auteurs, ces derniers sont titulaires des droits d'auteur sur l’œuvre, sous la réserve des
dispositions de la licence appliquée au logiciel d'origine. Le titulaire des droits du logiciel d'origine
garde ses droits d'auteur sur l'emprunt qui a été fait par l’œuvre dérivée. Cette situation peut être
interprétée comme un dualisme juridique dans lequel les modalités de la création d'un logiciel libre
n’influent guère sur la qualification de la reprise dudit logiciel par un tiers.

798. Cette dernière interprétation est contestée par M. JEAN qui réfute l'existence d'une chaîne de
contrat dans les logiciels sous licence libre2029. En effet, d'après cet expert, le contrat liant l'auteur
initial et le dernier contributeur serait toujours le même. Pour fonder cette analyse, cet auteur se fonde
sur la clause stipulant la prohibition de sous-licenciement, c'est-à-dire l'impossibilité pour un preneur
de licence d'émettre une licence différente que celle à laquelle il s'est engagé en reprenant le
logiciel 2030 . Le licencié final serait alors réputé mandataire des droits de chaque contribution
antérieure2031.

799. Ainsi nous ne pouvons qu'agréer sur l'évolution du logiciel sous licence libre donne toutes les
apparences d'être une œuvre dérivée – c'est-à-dire une œuvre dont l'évolution reste soumise aux
dispositions antérieures et qui au fil des contributions reste soumise aux dispositions antérieures.
Cette qualification offre à tous les contributeurs de jouir de leur qualité d'auteur et par conséquent les
moyens d'actions nécessaires pour obtenir le respect des dispositions de la licence initiale.

800. Néanmoins une telle classification n'est pas absolue. En effet, cette qualification n'est valable
que dans le cadre d'un projet de type « bazar », c'est-à-dire un projet dont l'organisation est plus lâche.
Or une telle qualification peut, certes, être applicable dans le cadre d'un projet de type « cathédrale »
dès lors que le projet libre – structurée par des processus – est « forké ». Mais ce fork sera soumis à
certaines dispositions contractuelles – telles que le respect de la marque du projet principale par
exemple ou par une obligation de réciprocité. Mais en dehors de cette hypothèse, les processus mis
en place par ce type de projet entraîne sa qualification d'œuvre collective. En effet, tant par le recours
des contributors license agreements2032 que par les divulgations2033 contrôlées et non au fil de l'eau

2029
B. JEAN, OPTION LIBRE, note supra, spéc. p. 182 mais l'acceptant pour les logiciels open source : « En matière de
licence libre, soit le contrat de licence autorise le sous-licenciement, et dans ce cas le licencié cède les droits qui lui ont
été cédés au surplus des droits patrimoniaux sur ses contributions propres, soit le sous licenciement est interdit et le
licencié cède ses droits en son nom et agit au nom de chaque autre contributeur (mandat) ou grâce à la stipulation pour
autrui pour les droits restants ».
2030
Voir par exemple article 5 al. C de la GPL v. 3 « This licence gives no permission to license the work in any other way,
but it does not invalidate such permission if you have separately received it ».
2031
Voir TGI Paris 28/03/2007, Educaffix c/ CNRS note supra 799.
2032
Les contributors license agreements correspondent à des cessions non exclusives des droits d'auteur sur les
contributions – comprenant le code objet stricto sensu mais également toutes les informations qui y sont relatives c'est-
à-dire les mails ou autres remontées de bugs - accordées par les contributeurs au porteur de projet afin de faciliter la
gestion contractuelles du projet.
2033
Dits « release ». Les releases correspondent à des divulgations correspondant à une version du logiciel.

358
ou par la soumission du logiciel sous licence libre et ouverte, les projets libres sous une forme de
« cathédrale » sont davantage éligibles à la qualification d'œuvre collective. Ainsi les deux types de
qualification se superposent en fonction de l'emploi du logiciel sous licence libre.

2° les droits d'auteurs stricto sensu

Ainsi après avoir vu que le logiciel libre offre à tous les contributeurs une possibilité d'être auteurs de
l’œuvre primaire et dérivée. Cette qualité d'auteur entraîne l'octroi aux prérogatives étudiées
précédemment, c'est-à-dire les droits patrimoniaux et les droits moraux. Tant la première catégorie se
trouve amoindrie dans ce domaine de par une redéfinition du droit de reproduction2034 (a) que les
droits moraux, qui ironiquement dans notre matière, se voient renforcés (b).

a) une redéfinition des droits patrimoniaux

801. La question classique de l'association de la rémunération aux droits patrimoniaux est selon toute
apparence repoussée à l'étude de l'approche économique du logiciel libre/ouvert 2035 . Les droits
d'auteurs patrimoniaux reposent traditionnellement sur l'exclusivité de l’œuvre, c'est-à-dire le
contrôle de la reproduction du logiciel2036. Or cette tradition a été malmenée par le logiciel dans un
premier temps, puis par le logiciel libre et ouvert dans un second. En effet, les droits patrimoniaux
des logiciels comprennent le droit sus-cité, mais également le droit de distribution et le droit de
modification2037, versants économiques du droit de divulgation et du droit à l'intégrité de l’œuvre. Or
les logiciels sous licence libre renversent le droit d'auteur en fournissant une interprétation, non pas
contraire, mais différente des dispositions légales par le biais du contrat. Ce format contractuel
débride les limites inhérentes du droit d'auteur. Cet affranchissement n'est pas total puisque certains

2034
De nouveau nous excluons le droit de suite qui ne relève pas du droit des logiciels mais plus des œuvres « artistiques »
classiques, voir sur ce sujet C. BERNAULT, Remake, sequel, prequel, spin off : regard sur le droit d'auteur et les
exploitations "secondaires" des œuvres audiovisuelles, CCE 2014, n°11 pp. 11-16. Toutefois, il est possible de tempérer
ce postulat en voyant les produits dérivés des jeux vidéo, voir dans ce sens A. STUTZMANN et M. SOULEZ, Les produits
dérivés des jeux en ligne massivement multi-joueurs, GP 25/10/2008, n° 299 p. 11-15. Mais cette analyse porte sur les
droits d'auteur des joueurs.
2035
Voir infra §2.
2036
Même si, rappelons-le, la doctrine tend à discuter, voire à remettre en cause, la summa divisio entre ces droits pour
une convergence de ces notions. Voir A. et H.-J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, spéc. p.
252 § 255 « Une autre (limite à la distinction), plus gênante sur le plan conceptuelle, vient de ce que la dématérialisation
liée aux nouvelles technologies de la communication brouille la frontière entre le vecteur qui porte l’œuvre (donnant lieu
à l'exercice du droit de représentation) et le support qui la fixe (donnant lieu à l'exercice du droit de reproduction), les
deux pouvant naturellement se combiner. C'est probablement ce qui explique la tendance à raisonner davantage en termes
d'utilisation pour les logiciels (…). L'essentiel, dira-t-on, est que, dans tous les cas où elle est le siège d'une exploitation
économique que l'auteur puisse la maîtriser. » ; Voir S. CANEVET et F. PELLEGRINI, DROIT DES LOGICIELS, note
supra, p. 70 § 81 « Convenons qu'avec la technologie numérique, la distinction entre la représentation et la reproduction
est devenue bien difficile, à tel point que l'on peut se demander si l'existence de cette subdivision se justifie encore par
autre chose qu'une furtive génuflexion à un passé aujourd'hui largement révolu. Sans doute conviendra-t-il de faire
évoluer un jour ces deux droits en un seul droit patrimonial exclusif d'exploitation ».
2037
L 122-6 du CPI., Voir infra Chapitre 2 pour les développements relatifs à ces questions.

359
modes de réservation restent ouverts aux auteurs initiaux. En effet, le choix initial de soumettre le
logiciel à une licence libre/ouverte est un choix arbitraire et volontaire du donneur de licence, créateur
du logiciel initial. Ce dernier dispose ainsi de certaines stratégies juridiques déjouant l'absolutisme
libertaire. Toutefois, la gratuité est une condition sine qua non pour l'accès à toutes les évolutions
distribuées du logiciel libre. Cette dernière phrase ne signifie pas pour autant que le logiciel sous
licence libre/ouverte soit systématiquement gratuit2038.

802. Prenant à contre-pied le droit d'auteur classique, le logiciel sous licence libre/ouverte offre la
possibilité aux auteurs de logiciels de moduler les libertés aux utilisateurs. En tant que titulaire des
droits patrimoniaux, le programmeur initial peut en effet choisir l'étendue des droits accordés à ses
cocontractants, ainsi que les modalités de l'exercice de ces droits. L'auteur est libre de mettre à
disposition son logiciel gratuitement 2039 et d'accorder aux tiers un droit de modification ou
d'utilisation secondaire. C'est à ce niveau qu'intervient la licence, traduction juridique, éthique et
stratégique du programmeur2040. Or cet instrument contractuel ne correspond pas pleinement aux
besoins juridiques et aux choix commerciaux du programmeur initial. Ce dernier est certes en droit
de modifier certaines stipulations de la licence libre/ouverte2041. Les modifications apportées seront
susceptible de faire varier la compatibilité de cette nouvelle licence avec celles certifiées par l'OSI et
la FSF. L'objectif de cette certification est de réduire au minimum la possibilité les modulations aux
libertés fondamentale prônées par ces organisations.

803. L'accord de toute utilisation de ce droit justifie l'existence d'une obligation de réciprocité, c'est-
à-dire la contrepartie exigible à la partie utilisatrice du programme informatique émise sous cette
licence dans les conditions énumérées dans les développements dédiés, sous réserve que cette
utilisation touche à l'intégrité du logiciel ou en modifie sa destination. Or il est également équitable
qu'une telle obligation s'impose à tous les différents niveaux d'itérations sur le logiciel. Ainsi, le
dernier contributeur sera soumis aux mêmes dispositions que le premier.

804. Libre alors à celui-ci de décider de la pertinence d'employer ledit logiciel. L'obligation de
permettre aux tiers de modifier, d'utiliser une partie ou l'intégrité du code de l’œuvre secondaire

2038
Voir infra §§ 866 et s.
2039
L 122-7-1 du CPI ; voir également §§ 858 et s..
2040
Voir B. JEAN et A. ZAPOLSKI, La Propriété intellectuelle dans l'industrie de l'open source, 1ère partie, GP
15/10/2008 n°299 p. 19 « La détermination de la licence d'un projet est d'autant plus importante que la licence ne sera
ensuite modifiable sans l'accord de l'ensemble des contributeurs ou cessionnaires de droits (…) Par exemple, une licence
disposant d'une large notoriété participera avantageusement à la communication sur la libération du logiciel, une licence
similaire à un projet concurrent permettra éventuellement de profiter des développements de ce dernier (…). S'il faut user
de stratégie pour choisir la licence, c'est en revanche de la tactique qui déterminera son adéquation avec le projet. »
2041
Id. « Lorsqu'un des termes de la licence – ou l'une de ses clauses- est imprécis, équivoque ou source d'interprétation,
celui qui choisit la licence peut lever l'ambiguïté en donnant une portée précise à ledit terme litigieux : n'étant pas lui-
même impliqué dans la rédaction de la licence libre ».

360
correspond à des dispositions contractuelles relatives à l'autorisation d'utiliser l’œuvre primaire. C'est
dans ce sens que le reproche formulé par Monsieur le Professeur CARON est partisan2042. L'auteur
voit en effet dans cette obligation une sorte de diktat imposé par l'auteur original aux auteurs
secondaires. Une telle vision ignore le caractère contractuel de la licence et la contrepartie requise
par les communautés de développeurs.

805. Les programmeurs de second niveau voient leur liberté contractuelle être réduite dans le choix
de la licence sous laquelle l’œuvre dérivée sera distribuée. Selon la catégorie de licence, l'intensité
des effets varieront. L'auteur du logiciel original est également susceptible de choisir l'option de la
multilicence, c'est-à-dire divulguer le même logiciel sous deux licences au minimum2043 , souvent
2044 2045
incompatibles , ou inversement nécessairement compatibles . Dans l'hypothèse d'une
concurrence de licences, le preneur de licence, programmeur de second niveau, choisira celle la plus
juridiquement adéquate avec son projet 2046 . Toutefois, la technique dite de transmutation existe
également 2047 . Présente dans plusieurs licences 2048 , cette prérogative offre aux développeurs de

2042
C. CARON, Les licences de logiciels dits « libres » à l'épreuve du droit d'auteur français, §8 « (le preneur de licence)
a contractuellement obtenu l'autorisation du titulaire des droits sur l’œuvre originale. En revanche, il est contestable que
la licence l'oblige à renoncer à ses propres droits patrimoniaux sur l’œuvre dérivée afin que d'autres puissent librement
copier, distribuer ou modifier le programme » »
2043
Voir B. JEAN et A. ZAPOLSKI, La Propriété intellectuelle dans l'industrie de l'open source, 1ère partie, id. « On
parle de multilicence lorsqu'une seule et même création est soumise à différentes licences : qu'elles soient toutes open
source ou qu'au moins l'une d'elles ait cette qualité. Cette solution offre l'avantage d'assurer une compatibilité au profit
de plusieurs licences, de bénéficier de la renommée de certaines licences, d'optimiser la cession de droits, etc. » ; voir
également F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, p.507 § 615 qui eux distinguent les multilicences
dite « disjointes » avec les multilicences dite « conjointes » (pp. 446-447 § 546 : « Un logiciel reçu simultanément sous
de multiples licences doit être vu comme une superposition de logiciels différents, couvert chacun par l'une de ces licences.
Tout contributeur qui modifie le code source reçu sous ces multiples régimes, et le redistribue sans en modifier les termes,
est donc réputé avoir simultanément effectué ses modifications au sein de chacune des versions ayant été reçues sous une
licence différente») ; voir enfin SYNTEC et FNILL, GUIDE OPEN SOURCE REFLEXIONS SUR LA
CONSTRUCTION ET LE PILOTAGE D'UN PROJET OPEN SOURCE, 2004, pp.149 qui parle de « licence double et/ou
décalée » (spéc. §2.1.2. « Les éditeurs proposent de publier pour la Communauté une version standardisée et stabilisée
de leur offre, afin de prendre position sur leur marché, et continuent d'investir sur de nouvelles versions vendues sous
formes d'offres additionnelles ou de maintenance autour de leur noyau de base. En parallèle, ces éditeurs proposent une
offre supérieure ou équivalente en fonctionnalités aux clients demandeurs, sur la base d'une tarification traditionnelle,
selon une autre licence (mixte ou propriétaire). Le principal effet vertueux de ce modèle consiste à imposer peu à peu un
standard technique par ouverture systématique de son code source, ce qui augmente l'accessibilité du client et le
prototypage potentiel. »).
2044
Ces questions seront abordées plus en avant à la fin de cette section.
2045
Voir dans ce sens l'exemple fourni par la licence EUPL dont le copyleft variable sera expliqué infra §§1043 et s..
2046
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, Spéc. p. 447-448 §547-548 qui mettent en garde
en soulignant que l'incompatibilité de certains projets avec certaines licences peuvent amener à l'abandon d'une des
licences en faveur d'une autre. Or ces auteurs soulignent l'attachement que des développeurs ont pour certaines licences.
2047
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, note supra.
2048
Voir par exemple l'article 5.3.5 de la licence CeCILL-B (v.1) prévoit que « Un Logiciel Modifié peut être distribué
sous le contrat de licence CeCILL-C » ; voir Art. 5.3. de l'EUPL « Si le Licencié distribue ou communique des Œuvres
dérivées ou des copies de celles-ci basées à la fois sur l’Œuvre Originale et sur une autre œuvre concédée en licence
selon les termes d’une Licence Compatible, la Distribution et/ou Communication peut se faire sous les termes de cette
Licence Compatible. Pour l’application du présent à l'Article, «Licence Compatible » renvoie aux Licences citées en
annexe de la présente Licence. Dans le cas où les obligations du Licencié conformément à la Licence Compatible entrent
en conflit avec les obligations du Licencié conformément à la présente Licence, les premières prévaudront. », voir enfin
la section 3 de la LGPL « You may opt to apply the terms of the ordinary GNU General Public License instead of this
License to a given copy of the Library. To do this, you must alter all the notices that refer to this License, so that they refer
to the ordinary GNU General Public License, version 2, instead of to this License. (If a newer version than version 2 of

361
l’œuvre dérivée de s'affranchir de la volonté contractuelle de l'auteur initial en choisissant une licence
tierce2049. Ce changement du vecteur contractuel n'est pas pour autant entièrement absolu puisqu'il est
organisé en amont par les donneurs de licence initiaux. Ainsi, cette altération peut être choisie par les
rédacteurs de la licence 2050 pour combler les limites de son impopularité ou pour faciliter la
transplantation d'une partie d'un code source d'une bibliothèque dans le code source d'un logiciel2051.

806. Des modulations ont été faites pour limiter ces dérives en conditionnant, par exemple, la
modification du code source à des fins de fonctionnement précis du logiciel pour le traitement d'une
fonction. M. le professeur PELLEGRINI et M. le maître de conférence CANEVET l'expliquent
parfaitement en écrivant qu'« Il s'agit (…) d'autoriser la spécialisation (…) d'un code générique de
bibliothèque au sein d'un logiciel donné »2052. Ainsi le changement de licence, ou l'association d'une
licence à un logiciel déjà couvert par une licence libre/ouverte, engendre un risque de conflit et
d'incompatibilité. La licence initiale doit être analysée comme étant issue de la volonté de l'auteur et
par conséquent respectée2053.

807. Or cette contrainte contractuelle de redistribution du code modifié par le développeur de l’œuvre
dérivée est soumise à certaines conditions. Toutefois, et comme le déclare de façon péremptoire la
doctrine la plus autorisée, « Incorporer la création antécédente sous forme de copie (à l'identique ou
modifiée) ne constitue une fixation qui ne donnera prise au droit de reproduction qu'avec la copie au

the ordinary GNU General Public License has appeared, then you can specify that version instead if you wish.) Do not
make any other change in these notices. » .
2049
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, spéc. p. 440 § 539 « Avec les clauses de
transmutabilité, le module perd sa licence originelle au profit d'une autre (…). En particulier, elle expose grandement les
œuvres qu'elle couvre à un risque de fork juridique. En effet, tout contributeur redistribuant tout ou partie d'un module
placé sous une certaine licence au sein d'un projet sous une autre licence, empêchera les contributions ultérieures
apportées au module sous nouvelle licence d'être reportées dans le module initial » ; voir également id. 444 § 543 « Le
fait de pouvoir créer, à tout moment, une branche sous GPL, à la fois s'oppose aux souhaits de l'ayant droit et peut
conduire à un fork juridico économique qui empêche de reporter dans la branche originale sous LGPL les modifications
effectuées dans la branche sous GPL ».
2050
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, pp. 442-443 §541-542 « Les licences figurant en
annexe de l'EUPL v.1.1 sont la GPL v.2, les licences Open Software License v.2.1 et v.3.0, la Common public licence v.1.0,
l'Eclipse public Licence v.1.0 et la CeCILL-A V.2.0 ».
2051
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, pp. 444 § 543.
2052
Voir LE DROIT DES LOGICIELS, p.445 § 543.
2053
Voir B. JEAN, OPTION LIBRE, p. 231 § 3.1.1.2 b) « Ainsi lorsque plusieurs licences nécessitent leur extension à un
même composant, il convient de régler en amont les problèmes de compatibilité entre elles (….) en déterminant dans
quelle mesure la distribution sous une licence spécifique respecte les autres licences-afin de vérifier que l'ajout est bien
possible au regard de la licence d'origine. Il convient de déterminer les situations de superposition et, à défaut d'une
compatibilité expresse, de vérifier l'existence d'une compatibilité logique entre les différentes licences (c'est-à-dire la
possibilité de respecter l'une en utilisant l'autre, généralement parce qu'elle n'oblige pas moins et ne donne pas moins de
droit) » ; voir également Y. COOL, Aspects contractuels des licences de logiciels libres : les obligations de la liberté, in
LES LOGICIELS LIBRES FACE AU DROIT, note supra, pp. 138-190 spéc. p. 164 §259 « Pour avoir le droit d'utiliser,
modifier ou distribuer une œuvre protégée par le droit d'auteur, il faut se plier aux conditions posées par le titulaire des
droits. Que cette utilisation soit partielle ou totale, avec ou sans modification, on est tout autant soumis à la loi
contractuelle de la licence. Il n'y a que les lois impératives ou d'ordre public et quelques principes généraux impératifs
pour éventuellement faire échapper le licencié aux exigences du titulaire originaire ».

362
public de l'œuvre composite »2054. Or c'est exactement l'un des cas prévus pour le déclenchement de
la clause de copyleft qui conditionne son application, entre autres faits, à la distribution du logiciel
libre/ouvert modifié en dehors de l'utilisation exclusive du programmeur de second niveau 2055 .
Formulée d'une autre façon, les dispositions de la licence ne s’appliquent que lorsque l'auteur de
l’œuvre dérivée la divulgue au public.

808. La liberté accordée par le logiciel libre n'est pas pourtant absolue. En tant qu’œuvre de l'esprit,
le logiciel reste protégé par le droit d'auteur. Les titulaires des droits sur un logiciel libre disposent
des moyens juridiques pour combattre tout emploi excédant les obligations énumérées de la licence
concédée. Mais au-delà de ce champ contractuel, certaines prérogatives peuvent être réservées par le
donneur de licence. Ainsi par exemple, la licence peut être émise par un organisme qui soustrait des
libertés d'utilisation la marque ou le nom de l'organisme2056. Certains auteurs y voient une preuve de
la qualité du produit2057, finalité classique d'une marque, alors que d'autres rattachent ce refus aux
droits moraux2058.

b) la consécration d'un droit moral du programmeur par/pour les licences libres/ouvertes

809. Les prérogatives morales du droit d'auteur sont limitées pour les logiciels. L'adaptation du droit
d'auteur pour les logiciels répondait à un besoin de protéger l'investissement portant sur le
développement dudit programme informatique2059. Or cette intégration apporta une modulation et une
adaptation des droits accordés aux titulaires de droits, mais également aux auteurs stricto sensu du
logiciel2060. Ce forçage législatif entraîna un élagage des droits moraux.

810. Ainsi certains droits moraux classiques furent purement et simplement soustraits des

2054
P. GAUDRAT, REPERTOIRE DE DROIT CIVIL, PROPRIETE LITTERAIRE ET ARTISTIQUE, dernière mise à
jour 10/2014, §232.
2055
Voir infra Chapitre 2 section 1.
2056
Voir par exemple l'article 4 de la licence BSD « The name of the author may not be used to endorse or promote
products derived from the software without specific prior written permission ».
2057
Voir les développements de MM. CANEVET et F. PELLEGRINI, DROIT DES LOGICIELS, p. 170 §214 « Le
contrôle d'un ayant droit sur une marque lui permet de s'assurer que cette marque ne puisse être associée à un produit
substantiellement différent de celui connu sous la marque en question. C'est ainsi que la Mozilla Foundation a déposé la
marque ''Firefox'', afin d'en contrôler l'usage. »
2058
Voir principalement Mme M. CLEMENT-FONTAINE, L’ŒUVRE LIBRE, note supra, p. 82 §121 « L'interdiction
(d'utiliser la dénomination sociale/la marque du donneur de licence) est certainement fondée sur le droit moral de l'auteur
tel qu'il est défini par la Convention de Berne qui, en son article 6 bis, consacre, au profit de l'auteur, ''le droit de
revendiquer la paternité de son œuvre et celui de s'opposer à toute déformation, mutilation ou autre modification de cette
œuvre ou toute autre atteinte à la même œuvre, préjudiciable à son honneur ou à sa réputation » ; voir B. JEAN, OPTION
LIBRE, qui est plus modéré que Mme CLEMENT-FONTAINE, p. 262 §3.2.2.b. « Le droit des marques retrouve toute sa
noblesse dans l'industrie de l'open source, puisqu'il reste bien souvent le meilleur garde-fou pour empêcher certains types
d'exploitation d'un projet qui est pourtant librement disponible. »
2059
Voir J. HUET, L'Europe des logiciels : le principe de protection par le droit d'auteur, D. 1992 p. 221, M. VIVANT,
Le logiciel au pays des muses, note supra.
2060
Voir supra Chapitre 2 Section 1.

363
prérogatives accordées aux développeurs de logiciel à l'instar du droit de repentir ou du droit de
retrait2061, d'autres furent limités à leur plus simple expression comme le droit de paternité accordé au
programmeur2062. Le droit à l'intégrité du logiciel fut quant à lui renvoyé aux dispositions de l'article
L 122-6 du CPI supervisant l'aspect contractuel du logiciel. Or le logiciel libre/ouvert diminue en
apparence les droits patrimoniaux de l'auteur mais renforce ses droits moraux. Cette résurgence est
perverse 2063 par le détournement accordé aux prérogatives morales pour s'assurer d'un droit
patrimonial. En effet, au travers des licences libres/ouvertes, nous assistons à une véritable
contractualisation des droits moraux, contrepartie de la renonciation à l'exclusivité des droits
patrimoniaux. Mais avant d'étudier ce retournement fonctionnel, le versant positif doit être mis en
avant.

812. Ce versant positif correspond à une obligation de faire 2064 pour le preneur de licence
libre/ouverte. Le développeur de l’œuvre secondaire doit respecter le copyright notice 2065 ,
manifestation du droit de la paternité2066. Ce document correspond à « la seule partie du logiciel que
l'utilisateur ne pourra modifier » 2067 . Toutes les licences libres 2068 et ouvertes contiennent cette
obligation de maintien de la paternité du logiciel2069. Cette obligation répond à un objectif double.
Tout d'abord, bien sûr mentionner les auteurs ayant participé au logiciel jusqu'à sa dernière

2061
La directive 91/250/CEE est, rappelons-le, silencieuse sur la question du logiciel. L'article L 121-7 du CPI dispose
quant à lui « Sauf stipulation contraire plus favorable à l'auteur d'un logiciel, celui-ci ne peut :
(...) 2° Exercer son droit de repentir ou de retrait. ».
2062
Id. « Sauf stipulation contraire plus favorable à l'auteur d'un logiciel, celui-ci ne peut :
1° S'opposer à la modification du logiciel par le cessionnaire des droits mentionnés au 2° de l'article L 122-6, lorsqu'elle
n'est préjudiciable ni à son honneur ni à sa réputation. »
2063
Pour reprendre l'expression de M. PELLEGRINI lors de la direction de la présente thèse. Voir la définition fournie
par le Centre National de Ressources Textuelles et Lexicales, « Conséquence néfaste, pernicieuse, qui n'était pas prévue
ou prévisible, et qui n'en est que plus redoutable. » disponible sur http://www.cnrtl.fr/lexicographie/pervers (dernière
consultation le 01/02/2015).
2064
Rangée dans cette catégorie par B. JEAN, OPTION LIBRE, 196-197§2.3.1.2.a .
2065
Ou « Avis de copyright » comme le traduit la FSF sur son site internet http://www.gnu.org/licenses/gpl-howto.html
(dernière consultation le 01/02/2015).
2066
Telle que mentionné à l'article L 121-1 al.1 du CPI « L'auteur jouit du droit au respect de son nom ».
2067
F. DE PATOUL, Logiciels libres et droits d'auteur : les droits moraux et les règles contractuelles, LES LOGICIELS
LIBRES FACE AU DROIT, note supra, pp. 91-135 spéc. p. 103 § 169.
2068
Voir Par exemple l'article 0 de la GPL v.2.
2069
Voir par exemple l'article 1 de la GPL v.2, « You may copy and distribute verbatim copies of the Program's source
code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an
appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the
absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program. »
l'article 4 de la GPL v. 3 : « You may convey verbatim copies of the Program's source code as you receive it, in any medium,
provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice; keep intact all
notices stating that this License » ; Voir l'article VI de la licence Open Software License, « You must retain, in the Source
Code of any Derivative Works that You create, all copyright, patent, or trademark notices from the Source Code of the
Original Work, as well as any notices of licensing and any descriptive text identified therein as an "Attribution Notice."
You must cause the Source Code for any Derivative Works that You create to carry a prominent Attribution Notice
reasonably calculated to inform recipients that You have modified the Original Work. ». Il est à noter que la condition
d'attribution de la paternité est omniprésente dans la LGPL. Cette omniprésence s'explique techniquement par le fait que
cette licence s'applique aux bibliothèques et par conséquent en tant que module auxiliaire au logiciel ces dernières sont
de facto moins visibles. Ainsi l'article 4 de la LGPL v 3. stipule qu'en présence d'une œuvre combinée affichant les
contributions lors de son exécution doit inclure le copyright notice du programmeur de la bibliothèque licenciée.

364
modification, c'est-à-dire l'expression typique du droit de paternité2070, permettant ainsi un suivi des
contributions faites par les développeurs2071 Corrélativement, cette obligation de mention de l'œuvre
antérieure « distingue ses propres contributions de celles des autres contributeurs, celle de tenir à
jour un fichier récapitulatif des plaintes ou revendications reçues par les licenciés et de le distribuer
avec les sources »2072.

813. Concrètement, les licences contraignent un programmeur à s'attribuer la paternité de sa


contribution tout en maintenant celle des contributeurs antérieurs. Rares sont celles qui donnent dans
leurs stipulations une explication précise2073. Le formalisme du copyright notice est alors proposé par
les sites des communautés, auteures de la licence. Ainsi la communauté GNU impose, comme
formalisme, de mettre la(les) licence(s) dans un fichier « Read Me » accompagnant le programme
informatique précédée(s) par l'attribution écrite de la manière suivante « ©-Année-Nom du
développeur »2074. L'absence du respect de cette obligation entraîne une violation contractuelle qui
suspend la licence. Ainsi le droit moral se voit attribuer une force contractuelle. Or, jusqu'alors le
droit moral n'était qu'un moyen utilisé en plaidoirie donc a posteriori, pour s'opposer à la modification
ou le réemploi d'une œuvre. Les licences libres/ouvertes en font une disposition a priori. Plus
clairement, les dispositions des licences libres/ouvertes entraînent une obligation positive du respect
du droit moral par le preneur de licence libre/ouverte2075.

814. La paternité d'un logiciel libre/ouvert est en fait l'un des éléments fondateurs de ce type de
gouvernance2076. La hiérarchie des communautés, si tant le terme de « hiérarchie » soit développé
dans un tel contexte, s'effectue sur la reconnaissance de la qualité du code implanté dans le projet et

2070
A. et H.J. LUCAS, et A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, p. 467-468 §535 : « Il est admis de manière
universelle que l'auteur peut exiger que l’œuvre soit diffusée sous son nom (…). (Le principe) s'applique même si la
contribution de l'auteur se fond dans une œuvre de collaboration ou une œuvre collective, et quelle que soit sa célébrité ».
2071
« Trackrecords » voir infra les développements sur les communautés.
2072
B. JEAN, OPTION LIBRE, p. 196-197 §2.3.1.2.a. dans le même sens F. DE PATOUL, Logiciels libres et droits
d'auteur : les droits moraux et les règles contractuelles, LES LOGICIELS LIBRES FACE AU DROIT, note supra, pp.
91-135 spéc. p. 103 § 169 « Les rédacteurs de la licence précisent également que les auteurs des modifications indiquent
leur nom afin de distinguer les différentes versions du logiciel et protéger la réputation des autres auteurs. » ; voir de
façon explicite l'article 6 de l'OSL : « You must cause the Source Code for any Derivative Works that You create to carry
a prominent Attribution Notice reasonably calculated to inform recipients that You have modified the Original Work. ».
2073
Voir F. DE PATOUL, Logiciels libres et droits d'auteur : les droits moraux et les règles contractuelles, spéc. p. 103-
104 § 169 « La licence GPL ne précise pas le contenu de cette notice sinon qu'elle doit être ''appropriée'' (…). Les licences
BSD et QPL prévoient également l'obligation de conserver les notices de droit d'auteur en cas de copies ou de
modifications du logiciel. Ces licences ne précisent pas si les auteurs des modifications doivent être indiqués ni de quelle
manière ».
2074
www.gnu.org/licenses/gpl-howto.html (dernière consultation le 01/02/2015).
2075
Voir B. JEAN, OPTION LIBRE, p.201 §2.3.1.3 « Les obligations des licences libres sont généralement des conditions
résolutoires : la licence contenant en effet un processus de terminaison automatique (…) immédiate, ou différée, en cas
de non-respect ».
2076
Voir F. DE PATOUL, Logiciels libres et droits d'auteur : les droits moraux et les règles contractuelles, spéc. p. 94-95
§ 160 « Les licences libres accordent une importance particulière à la mention du nom de l'auteur lors de chaque
modification apportée au programme. Il est clair qu'un développeur ne retire souvent aucun avantage économique dans
l'élaboration d'un logiciel libre. » .

365
par l'admiration des pairs2077. Cette reconnaissance offre également au développeur d'un projet de
joindre d'autres projets en cours ou d'être davantage impliqué dans le projet initial en prenant plus de
responsabilités2078.

815. Mais un projet peut ne pas être porté par une communauté, mais par une personne physique ou
une personne morale. Dans ce genre d'hypothèse, cette personne souhaite exercer son droit de repentir
ou de retrait. Le droit de repentir ou de retrait correspond à un seul droit comprenant deux notions.
Ce droit « permet de tenir en échec la force obligatoire des contrats afin de respecter les scrupules
de l'auteur »2079 où « le retrait consiste à mettre fin à l'exploitation de l’œuvre, et le repentir à la
modifier »2080. Ainsi tant le repentir semble difficilement applicable à la présente situation. Le retrait
serait, quant à lui, au contraire, peu plausible. La facilité tendrait à rappeler que le logiciel est une
œuvre par destination, c'est-à-dire par le choix de la loi et qu'une telle élection n'est faite que pour
protéger l'innovation. Or une telle finalité refuserait logiquement que des droits, fondamentaux dans
le cadre des œuvres classiques, soient un frein pour l'économie.

816. C'est dans cet esprit que le droit de retrait et de repentir tel que formulé par l'article L 121-4 du
CPI2081 est, par principe, exclu par l'alinéa second de l'article L 121-7 du même code 2082 , « sauf
stipulation contraire ». Certes aucune stipulation de ce type, au risque de menacer, de nouveau, la
structure du libre ou de l'ouvert n'existe. Toutefois, selon la qualification du contrat de licence2083,
l'interruption s'appliquera rétroactivement ou seulement pour le futur. Cette interrogation se retrouve
dans la lecture de la doctrine spécialisée. Cette dernière n'exclue pas l'hypothèse dans laquelle l'auteur
du projet initial décide de «fermer son code ». Pour cette éventualité, Mme CLEMENT-FONTAINE

2077
Voir dans ce sens Voir F. DE PATOUL, Logiciels libres et droits d'auteur : les droits moraux et les règles
contractuelles, spéc. p. 95 § 160 « (Le développeur) bénéficiera de la reconnaissance de ses pairs et pourra
éventuellement valoriser sa réputation sur le marché des services gravitant autour des logiciels libres » ; voir dans le
même sens M. CLEMENT-FONTAINE, Les Communautés épistémiques en ligne, note supra, spéc. p. 145 « L'existence
d'une communauté repose sur l'individualité de chaque membre, et ce pour plusieurs raisons. Premièrement, la motivation
des participants réside dans ce qu'on a appelé ''le capital de réputation''. Autrement dit, l'engagement repose entre autres
sur une ''logique identitaire'' à savoir la reconnaissance d'un statut d'expert participant au projet ».
2078
M. CLEMENT-FONTAINE, Les Communautés épistémiques en ligne, note supra, à propos de la communauté Python,
spéc. p. 131 « Pour devenir membre de la PSF, il convient de justifier de son implication dans la communauté, être
parrainé et s'engager à ''continuer à promouvoir Python et à contribuer davantage à la communauté''. Le parrainage
constitue une reconnaissance de l'implication de la personne dans le projet Python ».
2079
A. et H.J. LUCAS, et A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, p. 462 §523.
2080
Id. §252 in fine.
2081
« Nonobstant la cession de son droit d'exploitation, l'auteur, même postérieurement à la publication de son œuvre,
jouit d'un droit de repentir ou de retrait vis-à-vis du cessionnaire. Il ne peut toutefois exercer ce droit qu'à charge
d'indemniser préalablement le cessionnaire du préjudice que ce repentir ou ce retrait peut lui causer. Lorsque,
postérieurement à l'exercice de son droit de repentir ou de retrait, l'auteur décide de faire publier son œuvre , il est tenu
d'offrir par priorité ses droits d'exploitation au cessionnaire qu'il avait originairement choisi et aux conditions
originairement déterminées. ».
2082
« Sauf stipulation contraire plus favorable à l'auteur d'un logiciel, celui-ci ne peut : (…)
2° Exercer son droit de repentir ou de retrait. »
2083
Voir infra chapitre 2 Section 1 pour plus de renseignements.

366
propose la résolution2084, là où M. COOL y suggère une résiliation2085. La première, plaidant une
qualification entre l'œuvre collective et collaborative du même logiciel par le même contrat ayant une
durée indéfinie, craint d'y voir l'extinction de tous les apports reposant sous l'œuvre soustraite à tous.
Une telle vision se rapproche d'un droit personnaliste2086. Néanmoins, une telle vision serait contraire
à tout principe de sécurité juridique mais également à un « droit d'auteur dédié à l'innovation ».
L’œuvre logicielle et l’œuvre littéraire et artistique stricto sensu différent dans leur finalité. La
seconde a pour finalité de sauvegarder les droits d'un auteur, qui vit de par son art. La première vise
à créer et à soutenir une émulation de l'économie.

817. M. COOL prône une approche d’œuvres dérivées, c'est-à-dire une succession de contrat établis
d'une version à un autre. Dans une première approche, la fermeture du code sape le travail de toute la
communauté puisque cette dernière ne dispose plus d'aucun droit sur l'œuvre primaire, tout emploi
fait par les utilisateurs secondaires constituerait une contrefaçon2087; dans une seconde approche, la
révocation de cette base n'aurait qu'un effet limité puisque à défaut d'un transfert de droit, la sécurité
juridique prévaudrait autorisant ainsi la jouissance du code source originel aux développeurs
secondaires sur leur(s) apport(s) respectif(s) à l' œuvre primaire2088.

818. Concrètement, et tant pour des raisons de sécurité juridique, c'est-à-dire face à une interruption
unilatérale de l'utilisation du logiciel2089, que pour des raisons pratiques, c'est-à-dire l'impossibilité
d'une telle notification de cette interruption à toutes les personnes concernées, la mise en œuvre de ce
droit pour le logiciel libre/ouvert s'avère être impossible2090. Cette exigence de sécurité juridique
justifie la reconnaissance légale pour officialiser l'abdication des droits d'auteur et donc de sécuriser

2084
Voir M. CLEMENT-FONTAINE, L’ŒUVRE LIBRE, p.98 §155 « S'agissant du droit de retrait, l'effet serait aussi
redoutable que pour tout autre contrat : en mettant fin à la jouissance de l’œuvre, l'auteur provoque la résolution du
contrat. »
2085
Voir Y. COOL, Y. COOL, Aspects contractuels des licences de logiciels libres : les obligations de la liberté in LES
LOGICIELS LIBRES FACE AU DROIT, note supra, spéc. pp. 138-190, spéc. p.164 §251.
2086
Voir C. CARON, DROIT D'AUTEUR ET DROITS VOISINS, LEXIS NEXIS, 3em. 2013 pp. 623, spéc. p. 398 §434
à propos du contrat d'édition littéraire « Lorsque le contrat d'édition prend fin, les droits patrimoniaux reviennent dans le
patrimoine du cédant qui est alors libre, s'il le souhaite, de conclure un autre contrat d'édition ».
2087
Mme CLEMENT-FONTAINE propose de se référer à la responsabilité contractuelle pour résoudre une telle situation,
voir L’ŒUVRE LIBRE, p. 115 §181 « C'est par conséquent sur le terrain contractuel qu'il convient de rechercher la
responsabilité de l'auteur en cas de rupture unilatérale du contrat, de sorte qu'il ne serait pas fait échec à l'exercice du
droit moral par l'auteur contrairement au mécanisme de l'abus de droit. Au nom de la bonne foi contractuelle, le
cocontractant pourrait revendiquer un droit à réparation des dommages à l'instar de ce que la jurisprudence retient lors
de l'exercice des droits de paternité et de ce que la loi a prévu pour le droit de repentir ».
2088
Voir Y. COOL, Aspects contractuels des licences de logiciels libres : les obligations de la liberté, spéc. p.164 §260
« L'auteur originaire est en effet titulaire des droits sur le logiciel, il n’a opéré aucune cession de ses droits, il est encore
titulaire de tous les droits sur sa création. Il peut donc l'exploiter comme il le souhaite, aux conditions qu'il désire ».
2089
Voir M. CLEMENT-FONTAINE, L’ŒUVRE LIBRE, spéc. p.98 §154 « Aucune disposition des licences libres ne
pourra faire échec valablement à la décision de l'auteur ».
2090
Voir M. CLEMENT-FONTAINE, L’ŒUVRE LIBRE, spéc. p.98-99 §155 in fine « La mise en œuvre de ce droit reste
délicate (…). (…). Il appartient à l'auteur d'informer chaque licencié de sa décision et d'indemniser le cessionnaire du
préjudice résultant de ce retrait. Or si ces conditions sont dissuasives lorsque l'auteur a contracté avec une personne,
elles deviennent un quasi-obstacle au fur et à mesure que le nombre de licenciés augmente ».

367
la création collective2091.

819. Toutefois, cette question ne doit pas être limitée au seul créateur initiateur du logiciel originel
mais elle peut être étendue aux contributeurs ou distributeurs, c'est-à-dire soit sur le fondement du
contrat de licence annexé au logiciel, soit sur le fondement du contrat de franchise entre la
communauté et le distributeur. Dans cette conjecture, la réponse est plus simple. Le contributeur ou
le distributeur pourrait alors voir leur responsabilité contractuelle être engagée par toute partie
intéressée, c'est-à-dire tant les contributeurs antérieurs, que l'association initiatrice du projet ou encore
le client potentiel. Cette partie intéressée pourra soit demander la régularisation de la publicité, c'est-
à-dire une exécution forcée, soit déclencher la clause résolutoire du contrat, soit les deux2092.

820. Le droit à l'intégrité du logiciel n'est en fait maintenu qu'au travers des « copyrights notices » et
de l'inclusion obligatoire des licences libres/ouvertes dans les projets secondaires. Outre ces deux
exceptions, le droit à l'intégrité est par essence malmené par les licences libres/ouvertes dans la
mesure où l’œuvre est mise à disposition du public à cette fin. Ainsi, le droit à l'intégrité du logiciel
libre/ouvert est inexistant.

c) les limites de la contractualisation des droits moraux

821. Le logiciel libre était initialement un rejet de la société consumériste et de la privatisation des
codes sources à des fins monopolistique2093. Ce rejet se traduisit au travers d'une stratégie juridique
générant un système propre composé d'une pluralité de contributeurs. Ces derniers aspirent à faire
évoluer le logiciel vers une sorte de perfection technique ou/à offrir des outils adaptés à un besoin
spécifique. L'utilisateur d'un logiciel sous licence libre/ouvert redevient pleinement maître du logiciel
utilisé. Un problème pratique doit être relevé par rapport aux licences libres ou ouvertes. Ce problème
démontre l'inadéquation de ces instruments contractuels face aux besoins du contributeur initial.

822. Tout d'abord, le principe de non-discrimination telle qu'imposé tant par la FSF 2094 que par
l'OSI2095, c'est-à-dire le refus d'une barrière à l'entrée, est de plus en plus remis en cause par certaines

2091
Voir M. CLEMENT-FONTAINE, Faut-il consacrer un statut légal à l'œuvre libre ?, note supra, spéc. p. 72..
2092
Voir Y. COOL, Aspects contractuels des licences de logiciels libres : les obligations de la liberté, spéc. p.166 §263
« La licence entre le titulaire et le distributeur accorde à tout tiers auquel ce dernier distribue une copie du logiciel le
droit d'exiger que cette redistribution se fasse avec tous les accessoires dont le distributeur a lui-même disposé lorsqu'il
s'est procuré le logiciel ».
2093
Voir les renvois sous l'historique supra.
2094
Voir FREE SOFTWARE FOUNDATION, QU'EST CE QUE LE LOGICIEL LIBRE ?,
http://www.gnu.org/philosophy/free-sw.html, voir « LIBERTE 0 » : La liberté d'exécuter le programme comme vous
voulez, pour n'importe quel usage. »
2095
Voir OPEN SOURCE INITIATIVE, THE OPEN SOURCE DEFINITION, disponible sur http://opensource.org/osd-
annoted (dernière consultation le 01/12/2014), Principe 5 « No discrimination against persons or groups: the license must

368
communautés 2096 . En effet, des mouvements se réclamant « ouverts » ou « libres » refuse cette
ouverture totale qui offre des réutilisations qui ne sont pas acceptables par les contributeurs initiaux.
Sont ainsi ciblés des utilisations d'un logiciel sous licence libre/ouvert par une entité qui prônerait des
idées extrémistes, ou des utilisations qui auraient pour but d'utiliser ledit logiciel à des fins militaires.
La prise en compte par l'OSI d'un tel barrage idéologique oscille entre le fatalisme et un renvoi à la
loi général, c'est-à-dire, concrètement, en ne fournissant aucune solution contractuelle
satisfaisante2097. Pour parler plus prosaïquement, la volonté de l'auteur du logiciel se retrouve donc
en confrontation directe avec l'un des objectifs du mouvement FLOSS qui est de replacer l'utilisateur
dudit logiciel au centre de l'évolution de celui-ci.

823. A de nombreuses reprises, le droit commun reconnaît que le refus d'octroyer une licence relève
de la liberté contractuelle des parties2098, liberté fondamentale2099. Les seules limites à cette liberté
contractuelle sont l'hypothèse d'un abus de position dominante 2100 ou d'une violation d'un droit
fondamental 2101 . Ce dernier point nécessitant un développement important, il est opportun de
commencer par la question du droit économique.

824. La liberté de contracter ne peut être que détournée que pour des raisons impérieuses économiques
basées sur deux critères cumulatifs que sont le caractère indispensable du bien refusé ; l'élimination
de toute concurrence sur un marché dérivé distinct et l'absence de toute justification objective pour le
refus de contracter2102. Cette dernière condition est remplie dans la mesure où le refus de contracter
de l'acteur principal est basé sur une justification est subjective, c'est-à-dire fondée sur les qualités du

not discriminate against person or group of persons. », Principe 6 « No discrimination against fields of endeavor: « The
license must no restrict anyone from making use of the program in a specific field of endeavor. For example, it may not
restrict the program from being used in a business, or from being used for genetic research ».
2096
Il nous a été ainsi demandé d'écrire des licences « libres » ou « ouvertes » qui excluraient l'emploi du logiciel par des
mairies d'extrême droite ou des licences « libres » ou « ouvertes » d'inventions biotechnologiques pour encadrer
l'exploitation commerciale desdites inventions.
2097
Voir OPEN SOURCE INITIATIVE, FREQUENTLY ANSWERED QUESTIONS, disponible sur
http://opensource.org/faq#commercial « Can I stop ''evil'' people from using my program? No. The Open Source definition
specifies that open source licenses may not discriminate against persons or groups. Giving everyone freedom means
giving people freedom too. Fortunately, there are other laws that constrain the behavior of evil people ».
2098
Voir J. GHESTIN, GREGOIRE LOISEAU, Y.-M. SERINET, LA FORMATION DU CONTRAT, note supra, spéc.
p.184-185 §246 « La liberté de contracter, c'est aussi celle de le faire avec un cocontractant de son choix. Cette liberté
s'impose particulièrement pour les contrats conclus en considération de la personne, intuitu personae, tel que la
commande d'un portrait à réaliser par un peintre par exemple (…). Ce pouvoir traduit concrètement l'initiative que le
système juridique reconnaît aux parties afin de régler au mieux, dans leur intérêt qu'ils apprécient librement, la
satisfaction de leurs besoins ».
2099
Voir M. MARGUENAUD, Un petit pas de plus vers l'assimilation européenne de la liberté contractuelle à une liberté
fondamentale, RDC, 01/07/2009, p. 1211.
2100
Voir arrêt CJUE Macgill, et la décision du Conseil de la Concurrence du 29/04/2008, déc. n°08-D.08 note C. PRIETO,
Chron., Droit des contrats, n°4, p. 1210, 2009.
2101
Voir J. GHESTIN, GREGOIRE LOISEAU, Y.-M. SERINET, LA FORMATION DU CONTRAT, note supra, p.411-
446, spéc. p. 411 § 553 où les auteurs visent trois droits fondamentaux qui interfèrent avec la liberté contractuelle : l'égalité
devant la loi, le respect de la dignité humaine … et la non-discrimination.
2102
Voir supra §§491 et s., la solution pour l'interopérabilité est transposable mutatis mutandis à d'autres situations
relatives à la propriété intellectuelle

369
cocontractant. L'une des finalités du logiciel libre/ouvert est d'optimiser la concurrence entre acteurs
en fournissant des produits adaptés aux besoins des utilisateurs sans en contrôler les qualités de ceux-
ci. Les licences relatives à ce mode d'exploitation d'un programme informatique sont formulées pour
créer une économie de la concurrence en offrant à tout utilisateur final un choix sur le logiciel qui lui
semble être le plus adapté à ses besoins techniques. Ainsi la première condition qu'est la non-
discrimination ne peut être retenue.

825. La seconde condition d'obstacle à l'accès à un marché dérivé est également remplie. Le logiciel
sous licence libre/ouverte est une offre alternative 2103 , c'est-à-dire se substituant à des offres
propriétaires2104. Un logiciel sous licence libre/ouverte est généralement en compétition avec d'autres
logiciels sous licences libres/ouvertes et/ou propriétaires. Pour résumer, la ressource indispensable
peut être acquise auprès d'autres fournisseurs et ne nécessitant pas nécessairement des investissements
lourds et importants pour s'y substituer. Par conséquent, les marchés distincts périphériques ne
peuvent être prohibés par un logiciel sous licence libre/ouvert. L'exception d'ordre public économique
neutralisant le refus de conclure se doit d'être alors écartée.

826. Or la seconde hypothèse qu'est la remise en cause de cette non-discrimination est plus
problématique. La discrimination de contracter avec certaines personnes résulte de la volonté de
l'auteur d'exclure certaines utilisations contraires à ces idéaux. Pour cela, deux moyens juridiques sont
à sa disposition : le droit moral et le droit patrimonial. Concrètement il s'agit d'une limitation a
posteriori lorsque l'auteur remarque une utilisation illicite de son œuvre, ou/et un encadrement a
priori par le jeu du contrat. La présente hypothèse prendra en compte une régulation par le jeu
contractuel. Une présentation de la confrontation entre les droits fondamentaux et les contrats de
licences est nécessaire. Mais avant d'aller au-devant de cette confrontation, un bref rappel des
prérogatives de l'auteur doit être fait.

827. À notre sens, l'œuvre protégée correspond à un démembrement de l'auteur, c'est-à-dire que
l'originalité de l’œuvre crée une extension de la personnalité de l'auteur justifiant ainsi les droits
moraux qui lui sont accordées. Cette extension explique aisément le contrôle de la création, c'est-à-
dire une utilisation conforme à ses envies et de ses idéaux. La manifestation de l'œuvre est une
représentation de son auteur. Ce dernier lui accorde ce statut par son originalité, empreinte de sa

2103
Bien que la FSF désigne ce terme comme ayant une connotation négative, Voir FREE SOFTWARE FOUNDATION,
MOTS A EVITER, http://www.gnu.org/philosophy/words-to-avoid.html (dernière consultation 01/12/2014) sous
« Alternative », « Nous croyons que la distribution de logiciel en tant que logiciel libre est la seule manière éthique de le
rendre disponible aux autres. Les autres méthodes, distribution de logiciel non libre et service se substituant au logiciel
assujettissent leurs utilisateurs. Il ne faut pas, à notre avis, qu'elles continuent à exister en tant qu' ''alternatives'' au
logiciel libre ».
2104
Ou « prédateurs » pour reprendre les termes utilisés par MM CANEVET et PELLEGRINI.

370
personnalité. Cette transsubstantiation de l'auteur en œuvre justifie par conséquent la volonté de ce
dernier de refuser de voir son œuvre être associée avec une idéologie divergente de son éthique.
L'expression de ce refus renvoie à la liberté de s'associer en fonction des conditions qui lui sied.

828. Bien que la protection du droit d'auteur ait été accordée au programmeur, ce dernier ne jouit pas
de l'ensemble des prérogatives du droit moral. Le droit à l'honneur ou à la réputation ne subsistent
guère2105. Or la jurisprudence est inexistante sur ces questions. La doctrine française écarte cette
question en ne précisant que l'existence de ces prérogatives. Le droit moral, écueil d'une exploitation
du logiciel contraire à l'idéologie de l'auteur, n'a pas vocation à s'appliquer pour le programmeur alors
que les autres artistes jouissent de cette faculté2106. La protection du logiciel par le droit d'auteur ayant
un fondement économique, le refus du bénéfice du droit moral par l'auteur s'explique aisément par
une volonté de soutenir l'innovation.

829. Ne reste donc que la rédaction de clauses contractuelles pour encadrer la volonté du
programmeur. L'expression de la volonté module donc la clause de destination 2107 du contrat de
licence2108, c'est-à-dire le cadre contractuel dans lequel les droits sur le logiciel seront accordés2109.
Le champ d'application de l'utilisation du logiciel par son auteur relève de sa volonté souveraine. De
surcroît, M. JEAN souligne la possibilité de personnaliser la licence libre 2110 , sous réserve de
respecter les principes directeurs posés par les organismes de « certification » des licences que sont
la FSF et l'OSI2111. Or il est incontestable que l'insertion de clauses discriminatoires empêcherait
ladite « certification » et ainsi la compatibilité d'une telle licence avec les licences certifiées, pour ne
pas dire « institutionnelles ».

2105
Voir Article 121-7 du CPI « sauf stipulation contraire plus favorable à l'auteur, celui-ci ne peut (…) 1° s'opposer à la
modification du logiciel, par le cessionnaire des droits mentionnés au 2°de l'article L 122-6, lorsqu'elle n'est préjudiciable
à son honneur ni à sa réputation », H.-J. Et A. LUCAS, A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, p. 489 §552
« La référence à l'honneur ou à la réputation évoque l'approche, plus restrictive que celle du droit français, de l'article 6
bis de la Convention de Berne. Est-il besoin de préciser qu'en pratique elle fait ici du droit au respect de l’œuvre une
prérogative toute symbolique ?».
2106
Sur le fondement de l'atteinte au respect de l'œuvre consacré par l'article L 121-1 du CPI, voir les exemples de
l'application de ce droit moral cités par H.-J. Et A. LUCAS, A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, p. 482-
488 voir pour illustration pour les œuvres graphiques spéc. p. 485 § 548 « Le droit au respect de l'esprit de l’œuvre pourra
justifier la condamnation de l'utilisation à des fins publicitaires ou électorales, ou dans une œuvre de caractère érotique
ou dans un contexte qui en change le sens. ».
2107
H.-J. Et A. LUCAS, A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, p. 259 § 264 « Selon M. GOTZEN, la
doctrine du droit de destination signifie que ''les auteurs ont le pouvoir d'interdire à leurs cocontractants comme à tout
acquéreur ultérieur une ou plusieurs formes d'utilisation déterminées des exemplaires de l’œuvre ''. Il s'agit pour l'auteur
de contrôler non seulement les modalités de la commercialisation des exemplaires, mais aussi en aval, certains usages
faits par les acquéreurs ou les détenteurs ».
2108
Pour reprendre le terme posé à l'article L 131-3 du CPI.
2109
Voir infra Titre 2 Section 1.
2110
Voir B. JEAN, GUIDE OPEN SOURCE, SYNTEC INFORMATIQUE, 2011. pp. 96, spéc. p. 46 §. 3.1.1.2.
2111
Voir OPEN SOURCE INITIATIVE, THE OPEN SOURCE DEFINITION, note supra, et FREE SOFTWARE
FOUNDATION, LICENCES COMMENTEES, http://www.gnu.org/licenses/licenses-list.html qui commente différents
types de licences pour déterminer la compatibilité avec la licence GPL et les différents types de licences libres. Voir
également le canal de discussion de Debian sur ces questions. Voir supra 2°) pour la compatibilité des licences.

371
830. Outre le refus, purement symbolique, d'une telle licence par ces associations/fondations, la
question d'une reconnaissance d'un tel choix par le juge est un impact dont l'importance nécessite un
examen. Tant la question de l'utilisation de l’œuvre2112, a minima, que celle de l'œuvre dérivée, a
maxima, sont ainsi aisément résolues2113. En revanche, de la discrimination à l'entrée l'est moins. La
liberté d'association et la liberté de contracter se confrontent de plein fouet avec le principe de non-
discrimination. Or l'approche professée par MM. les professeurs GHESTIN, LOISEAU et SERINET
portent sur des contrats relevant du droit civil, c'est-à-dire le droit commun. Ce droit commun se situe
non sur le contenu de la licence mais sur les parties avec lesquelles le créateur consent à contracter.
Formulée d'une autre façon, les éminents auteurs situent la limitation contractuelle au moment de la
conclusion du contrat et non sur le contenu du contrat. Plus concrètement, la discrimination se situe
tant dans l'utilisation qui sera faite de la création sous licence discriminatoire, c'est-à-dire la vision
prohibée par la FSF et l'OSI, qu'au niveau du consentement avec certains cocontractants. Ainsi tant
le second cas pourrait se voir être opposée le principe de non-discrimination du fait que celle-ci serait
contraire à tout le dispositif prohibant une telle pratique2114 que le premier cas repose ainsi donc sur
une limitation de l'utilisation de l'œuvre dans des cadres spécifiques d'utilisation. Une telle pratique a
été reconnue par le juge2115, mais son effet a été limité du fait d'une rédaction contractuelle confuse2116.

2112
Par la limitation de la destination, ainsi la clause suivante peut être utilisée comme exemple : « L'invention ne pourra
être utilisée dans des cadres (1) où l'utilisateur promeut la discrimination, la haine, ou la différence entre les peuples, les
races ou les sexes de toute nationalité ou de toute origine, (2) où l'utilisateur pour l'utiliser pour créer un danger direct
ou indirect pour les personnes, c'est-à-dire de façon non exhaustive des dommages moraux ou matériels, physiques ou
ayant un impact sur la santé »
2113
En effet, l'auteur peut encadrer une œuvre dérivée. L'utilisation de l'œuvre initiale est soumise à autorisation de son
auteur par l'auteur de l'œuvre qui l'incorpore. Voir article L 113-4 du CPI « L'œuvre composite est la propriété de l'auteur
qui l'a réalisée, sous réserve des droits de l'auteur de l'œuvre préexistante ». Voir commentaire de P. SIRINELLI, S.
DURANDE et A. LATRIELLE, in CODE DE LA PROPRIETE INTELLECTUELLE, 2013, sous l'article L 1134 du CPI
(p. 80) « Cette disposition exprime clairement l'idée que le créateur de l'apport nouveau original d'une œuvre de seconde
main est le seul auteur de cette dernière. Mais pouvoir disposer de cette création, il lui sera nécessaire de respecter les
droits patrimoniaux (autorisation, rémunération) et moraux (divulgation, respect, paternité) du créateur de l'œuvre
première ».
2114
Voir par exemple l'article 14 de la CEDH, voir l'article 1er du Protocole n°12 du 04/11/2000, voir l'article 21 de la
Charte de l'Union européenne du 07/12/2000, voir la loi n°2008-496 du 27/05/2008 et voir les articles 225-1 et 225-2,
1°du Code Pénal.
2115
Voir la fin de la saga relative à la photo Foto del Che Guevara con boina y estrella de Koda prononcée par l'arrêt de
la Cass. Com. Du 12/07/2011 relative à une éventuelle gratuité de l'exploitation de ladite photographie dès lors que celle-
ci est « au service du de la mémoire du Che et à l'abri des exploitations commerciales », note J.-M. BRUGUIERE,
Dénaturation d'une cession-article 1134 du Code Civil, P.I., 10/2011 n°41, p. 401-402, F. POLLAUD-DULIAN, Licence
libre. Contrat de cession. Interprétation, RTD Com. 2012, p.116, L. COSTES, Photo de Che Guevara : la demande
formée au titre de l'atteinte aux droits patrimoniaux d'auteur écartée à tort, RLDI 2011, n°75.
2116
« En statuant ainsi, alors qu'après avoir rappelé , dans le contrat du 25 mai 1995, qu'il était l'auteur et unique
propriétaire de la photographie en cause et constaté que celle-ci était ''un objet d'utilisation désincarnée, soumis à aucune
autorisation ni paiement d'aucun droit, ni à aucun contrôle de qualité'', Alberto X. a expressément stipulé que ''pour faire
respecter le bon usage de ladite photographie et interdire toute utilisation qui ne correspondrait pas à ses idéaux quant
à sa représentation et afin d'en défendre les droits'', il cédait à Patrick Y. ''les droits d'exploitation, de reproduction et de
diffusion'' de celle-ci, ''sur tous les supports connus et inconnus à l'heure actuelle'' et en particulier pour les ''livres,
affiches, cartes postales, papeterie et articles dérivés de papeterie ou tout autre type de support papier'', sa part des droits
d'exploitation étant fixée à 50%, la Cour d'appel qui a dénaturé les termes clairs et précis de cette convention, a, partant
violé le texte susvisé ». M. POLLAUD-DULIAN ironise (voir note précédente) en déclarant « En voilà du libre du vrai !
Cette œuvre, objet ''désincarné, soumis à aucune autorisation ni paiement'' doit quand même produire des royalties,
puisque 50% en reviennent au cocontractant et les autres 50% au photographe ! Ce que nous dit la Cour de Cassation

372
831. Cet arrêt offre néanmoins une voie permettant l'élaboration d'une discrimination des œuvres
dérivées dès lors que le cadre dans lequel celles-ci sont permises est précisément défini en éliminant
toute interprétation source de litige. Par l'élaboration d'une licence non-discriminatoire, « l'éthique »
du logiciel FLOSS est certes maintenue en se traduisant un nivellement de l'auteur initial au niveau
des contributeurs successifs. L'approche devient dynamique2117 en abolissant toutes les barrières y
compris la volonté initiale de l'auteur. Ce nivellement est donc soutenu par un contrat d'adhésion.
C'est parce que le dynamisme est recherché que les contrats types sont recherchés et par cette volonté
limite, pour ne pas dire nier, la volonté de l'auteur initial2118.

§2. Le maintien de la disponibilité du logiciel libre

832. Le non-respect des dispositions contenues dans les licences pour maintenir un code libre ou
ouvert est une menace permanente pesant sur cette économie. Certes, le renferment du code
libre/ouvert par un acteur ne mettrait pas en péril l'ensemble de la création dérivée. Un tel acte
s'inscrirait dans une hypothèse où un développeur utiliserait un module libre ou ouvert qui serait
ensuite diffuser au public, et ce, sans citer les auteurs précédents ou sans se soumettre à l'obligation
de reversement du code modifié dans le cas d'une licence libre. Cette contrefaçon, puisqu'il s'agit
d'une action allant dans le sens contraire de l'expression de la volonté de l'auteur originel, risquerait
de créer un précédent entraînant une succession de contrefaçons. Pour contrer ce détournement, les
logiciels sous licences libres et ouvertes sont organisés par des communautés(A). Cette organisation
facilite tant l'aspect économique du financement du logiciel libre/ouvert que son efficacité(B).

A. Tentative d'encadrement de la communauté

833. Les références aux communautés libres et ouvertes sont rares dans la littérature juridique2119.

des clauses du contrat montre bien que cette cession n'est pas gratuite, ce qui a pour conséquence que les utilisations par
les tiers vont se trouver soumises à autorisation et redevance (…) Finalement les idéaux n'avaient pas effacé la recherche
du profit.».
2117
Pour reprendre l'allégorie de Mme CLEMENT-FONTAINE, voir supra.
2118
Voir dans ce sens S. DUSSOLIER, Les licences Creative Commons : les outils du maître à l'assaut de la maison du
maître, P.I., 01/2006, n°18 p. 10-21 spéc. p. 19-20 « Un des objectifs de Creative Commons » et donc mutatis mutandis
des logiciels libres et ouverts « est en effet de faire en sorte que les utilisateurs finaux ne soient pas considérés comme
des contrefacteurs lorsqu'ils utilisent des œuvres protégées et que le droit d'auteur n'entrave pas leur jouissance des
œuvres et de la culture (….) Néanmoins, mettre en avant les intérêts des consommateurs afin d'imposer une nouvelle
norme du droit d''auteur sur les créateurs n'est pas (…) justifiable. Le consumérisme est une menace tout aussi réelle
pour la propriété littéraire et artistique que la marchandisation galopante des œuvres, ce qui n'est pas étonnant si l'on
considère que le premier n'est qu'un produit dérivé de la seconde dans nos sociétés modernes (…). En basant sa
proposition pour un régime alternatif du droit d'auteur dans la culture et l'idéologie de la consommation, Creative
Commons ne fait que répliquer une vision marchandisée et objectivée de la propriété littéraire et artistique et met les
demandes des consommateurs pour un meilleur, et si possible, libre et gratuit accès aux œuvres, sur le même pied que la
demande de l'industrie pour une plus grande protection de celle-ci. »
2119
Voir ainsi Mme CLEMENT-FONTAINE qui en a fait une étude presque exhaustive, Les communautés épistémiques

373
Elles sont néanmoins plus présentes dans les travaux de sociologie2120. Ces différentes approches,
parfaitement expliquées par Mme la maître de conférence CLEMENT-FONTAINE, soulignent une
dualité entre les intérêts du participant et le groupement dans lequel il agit (1°) ; ce groupement tend
à s'organiser par le jeu du contrat et d'un formalisme défini par des principes directeurs (2°). Ce
formalisme lui offre ensuite une capacité juridique pour organiser les relations avec ses membres mais
aussi définir les contrats avec les tiers.

1° tentative de définition juridique de la communauté

835. A prime abord, la communauté n'est pas inhérente à tout développement de logiciel libre/ouvert.
Cette dernière se développe et se forme sous l'impulsion d'un initiateur de projet2121 ou d'un inventeur
mettant à disposition les documentations de sa création2122, mais elle est peut également graviter
autour d'un lieu ou d'un réseau. Elles deviennent des structures complémentaires2123 organisant le
bazar créatif2124, c'est-à-dire le désordre ambiant et apparent dans lequel est créé puis maintenu le
logiciel sous libre/ouverte. Cette élaboration collective repose sur des moyens de télécommunications
décentralisant la création2125. Il est nécessaire de noter également que les communautés peuvent se
constituer autour de forks, c'est-à-dire des développements dérivés du projet initial.

836. Certaines personnes morales de droit privé peuvent décider que lorsque le code n'est pas en état

en lignes : un nouveau paradigme de la création, RIDA 2013, n°301, p. 113-193, ou MM. F. PELLEGRINI et S.
CANEVET qui les mentionnent brièvement in DROIT DES LOGICIELS, spéc. p. 476-489.
2120
Voir B. GRASSINEAU, LA DYNAMIQUE DES RESEAUX COOPERATIFS, L'EXEMPLE DES LOGICIELS
LIBRES DU PROJET D'ENCYCLOPEDIE LIBRE ET OUVERTE WIKIPEDIA (ci-après B. GRASSINEAU, LA
DYNAMIQUE DES RESEAUX COOPERATIFS) Thèse de sociologie, sous la direction de M. LIU, pp. 439.
2121
Voir E. RAYMOND, THE CATHEDERAL AND THE BAZAAR, disponible sur www.Tuxedo.org/~ESR/Writings
pp. 40 spéc. p.20 « Early reviewers and test audiences for this paper consistently raised questions about the preconditions
for successful bazaar-style development, including both the qualifications of the projects leader and the state of code at
the time one goes public and start to try to build a co-developer community. It's fairly clear that one cannot code from the
ground up in bazaar style (…). When you start community-building, what you need to be able to present is a plausible
promise. Your program doesn't have to work particularly well. It can be crude, buggy, incomplete and poorly documented.
What it must not fail to do is (a) run, and (b) convince potential co-developers that it can be evolved into something neat
in the foreseeable future ».
2122
Nous pensons au SDK (software development kit) qui accompagne de nouvelles inventions destinés à un public large
et plus ou moins averti. Les SDK comprennent généralement les codes sources des fonctionnalités permettant une
interaction entre le matériel et le logiciel qui sera développé. Généralement les SDK sont sous licences ouvertes. Le DSK
pour les systèmes d'exploitation Android est, par exemple sous la licence Apache Software License 2.
2123
Termes empruntés à B. JEAN, OPTION LIBRE, p. 111 §1.2.1.4.
2124
Voir E. RAYMOND, THE CATHEDRAL AND THE BAZAAR, 1997, disponible sur
http://www.unterstein.net/su/docs/CathBaz.pdf (dernière consultation le 01/03/2015).
2125
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, p. 479 §579 « Les premiers développements de
logiciels explicitement libres, c'est-à-dire créés par et pour des communautés, n'ont pu se faire que dans le cadre d'Internet
(…). Ce sont Internet et ses moteurs de recherche qui, en mettant en relation directe les parties intéressées, ont permis la
constitution d'organisations décentralisées dédiées à la production de logiciels pourtant très complexes et coûteux,
comme le noyau Linux, l'environnement graphique Gnome, ou le logiciel de graphisme Gimp. La mise en place d'outils
de travail décentralisé tels que les forges logicielles, articulées autour de listes de diffusion, de forums, et de systèmes de
gestion de sources tels que SVN, donne une flexibilité extrême aux communautés de développeurs qui peuvent se fédérer
très rapidement autour d'un projet commun, et évoluer de façon très rapide, au gré du parcours individuel de chacun de
leurs membres ».

374
d'être divulgué. Mais l'ouverture d'un code à une communauté lui offre la possibilité de se développer
ou d'être maintenu plus efficacement et plus rapidement. Dans le second cas, la distribution du code
à des développeurs permet la sérendipité de fonctionnalités du projet. L'intérêt du support par le public
augmente donc d'autant que l'offre d'applications proposée est large et diversifiée. Le développement
de nouvelles applications pour un téléphone portable par exemple ou pour le compte d'une entreprise
suggère une licence ouverte de type asymétrique2126. Une telle relation soumet les développeurs à la
volonté unilatérale de la société commerciale. Dans une telle optique, l'aspect communautaire n'est
qu'alors illusoire et la communauté n'est appelée ainsi que pour des fins commerciales. Cette
communauté n'est en fin de compte que « captive »2127 d'un standard imposé et évoluant au gré du
développeur initial. Par conséquent, l'exemple des communautés gravitant autour de SDK proposés
par des grands acteurs informatiques sera écarté de la présente étude.

837. La communauté comprend ainsi tous les membres actifs à une économie propre ou pour un projet
commun2128. L'objet d'une communauté ouverte ou libre, quelle que soit la création ou l'invention
développée, a plus pour objet de créer un(e) outil/œuvre/base de données communautaires. La finalité
est d'augmenter le (bien) commun en le mettant à disposition de tous. Certes la recherche
fondamentale, et par conséquent la critique scientifique, ne sont pas exclues, voire elles sont
encouragées à se développer, mais ces objectifs ne sont pas les objectifs primaires d'une
communauté 2129 . Comme Mme la maître de conférence CLEMENT-FONTAINE le signale,
déterminer une généralisation des différentes communautés semble être impossible de par la disparité
des finalités poursuivies. Néanmoins, celles-ci partagent généralement les principes définis par

2126
Voir supra introduction.
2127
Pour reprendre les termes de MM. S. CANEVET & F. PELLEGRINI, DROIT DES LOGICIELS, pp. 477-478 § 577
« L'intérêt d'une communauté de contributeurs est tel, en termes d'innovation, de recrutement mais aussi de promotion
indirecte, que certains éditeurs de logiciels privatifs ont cherché à s'en doter. Ils ont pour cela créé des licences permettant
l'accès à une partie de leur code source, tout en se réservant néanmoins l'exclusivité d'usage des œuvres dérivées. Ces
communautés captives n'ont bien évidemment pas le même succès que les communautés libres : l'impossibilité pour un
contributeur de conserver la titularité des droits et la liberté d'usage du code qu'il fournit à l'éditeur transforme un
rapport entre pairs en un rapport de sujétion. Qui plus est, ces contraintes dévaluent l'expertise acquise par les
contributeurs, pour qui le seul moyen de valoriser leur expérience consiste à trouver un emploi rémunéré dans
l'écosystème fermé de l'éditeur en question », néanmoins, nous disconvenons partiellement de cette analyse. En effet,
l'exclusion des contributeurs joue principalement, à notre sens, par le contrat de licence d'utilisateur final qui autorise
certes un développement plus ou moins absolu à partir d'un SDK sans pour autant revendiquer les droits dérivés. La limite
se situerait plus sur les conditions d'utilisations qui limiteraient la distribution de ladite œuvre dérivée.
2128
Voir par exemple les Random Hacks of Kindness créés pour les situations de crises, pour plus d'informations voir. D.
HAYWOOD, The ethic of the code : an ethnography of a ''humanitarian hacking community'', J. of peer production, pp.
10 disponible sur http://peerproduction.net/issues/issue-3-free-software-epistemics/peer-reviewed-papers/the-ethic-of-
the-code-an-ethnography-of-a-humanitarian-hacking-community/ (dernière consultation le 03/02/2015).
2129
Voir dans ce sens F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, spéc. p.476-477 § 575 « Les
communautés sont des regroupements, majoritairement informels, de personnes partageant un objectif commun. Celui-ci
est le plus souvent le développement d'un logiciel, mais leur objet peut aussi concerner un projet social, tel que la lutte
contre les mesures techniques de protection ou contre les brevets logiciels » ; voir D. HAYWOOD, The ethic of the code,
note supra, p. 4 « Those (hackers) involved in this activity comprise a homogenous group and frequently cite a range of
motivations from the thrill of technological exploration to civic obligation – a duty of those with the ability to contribute
to society ».

375
« l'éthique du hacker »2130 et souhaitent collaborer activement à un projet libre/ouvert.

838. Cette éthique communautaire relèverait de la « communalisation »2131 telle que l'a définie M.
WEBER, c'est-à-dire un domaine où « des relations (sont) caractérisées par la prédominance de
l'affectif, de l'imaginaire ou du spirituel »2132 . Cette communalisation se manifeste au travers de
l'homophilie, c'est-à-dire « une communauté d'intérêts et de goûts, qui va au-delà de l'adhésion de
principe à des valeurs communes », et au travers de la participation, c'est-à-dire « la gestion de ses
affaires, en lui sacrifiant une partie de leur temps et de leurs ressources »2133. Ainsi d'un point de vue
sociologique, la communauté comprend une adhésion de ses membres aux principes énoncés et une
pratique2134. La question d'une organisation sociale ou hiérarchique n'est guère obligatoire pour que
l'existence de cette communauté soit existante. L'éthique du hacker aurait même tendance à l'exclure
pour favoriser la méritocratie2135. Un tempérament doit être néanmoins effectué dans la mesure où la

2130
Principe développé par P. HIMANEN in L'ETHIQUE HACKER ET L’ESPRIT DE L ERE DE L'INFORMATION,
2001, S. BROCA, Du logiciel libre aux théories de l'intelligence collective, TIC&Société, Vol. 2n n°2, p. 82-101, spéc.
p. 89 « (P. HIMANEN) y soutient que les pratiques et les valeurs du monde du logiciel libre ont donné naissance à ''une
nouvelle éthique du travail qui s'oppose à l'éthique protestante du travail telle que l'a définie Max Weber''. Cette nouvelle
éthique se caractériserait par une relation au travail fondée sur la passion et l'intérêt personnel, et non sur le devoir
moral et l'intérêt financier. Pour les hackers, le travail ne serait ainsi ni posé comme fin en soi indépendamment de son
contenu, ni considéré comme simple moyen d'assurer sa subsistance ou sa richesse. L'important serait au contraire la
satisfaction personnelle éprouvée dans la réalisation d'une tâche devant être vécue comme intrinsèquement intéressante
et gratifiante : '' les hackers font de la programmation parce que les défis qu'elle génère ont un intérêt intrinsèque pour
eux'' écrit ainsi P. Himanen. ».
2131
« Vergemeinschaftung ».
2132
R. BOURDON, F. BOURRICAUD, DICTIONNAIRE CRITIQUE DE LA SOCIOLOGIE, Ed. Quadrige, 1982, pp.
653, spéc. p. 83 ; voir dans ce sens B. GRASSINEAU, LA DYNAMIQUE DES RESEAUX COOPERATIFS,
L'EXEMPLE DES LOGICIELS LIBRES DU PROJET D'ENCYCLOPEDIE LIBRE ET OUVERTE WIKIPEDIA (ci-
après B. GRASSINEAU, LA DYNAMIQUE DES RESEAUX COOPERATIFS) Thèse de sociologie, sous la direction
de M. LIU, p. 108 « L'objectif du segment hacker s'inscrivait donc dans une contestation propre au monde de
l'informatique. Il était au départ limité à la défense d'une pratique en train de péricliter et dont le déclin désavantageait
nombre de hackers. C'était une réaction conservatrice. Car l'instauration d'un monopole radical sur les outils
informatiques immatériels, condamnait ceux qui refusaient de s'y adapter à une perte progressive de pouvoir, de revenu
et de visibilité, voire à une marginalité. Et elle s'avérait contraire à l'idéologie de l'information ouverte (…) qui avait
jusqu'ici dominée l'activité informatique.» ; voir dans ce sens S. BROCA, Du logiciel libre aux théories de l'intelligence
collective, p. 88, « Cette idéologie du libre n'est pas parfaitement homogène et cohérente (…), il s'en dégage néanmoins
certaines constantes : méfiance envers la hiérarchie, valorisation du mérite individuel, promotion d'une éthique de la
collaboration. On insistera ainsi sur le fait que la valorisation simultanée du mérite individuel et de la collaboration n'est
contradictoire que superficiellement ».
2133
R. BOURDON, F. BOURRICAUD, DICTIONNAIRE CRITIQUE DE LA SOCIOLOGIE, p. 85 ; voir dans ce sens
S. BROCA, Du logiciel libre aux théories de l'intelligence collective , p. 90,« Ainsi pour les hackers, la distinction entre
temps de travail et temps de loisir se trouverait brouillée, au profit d'un temps flexible où travail, hobbies, familles,
collègues et amis se trouveraient sans cesse mélangés » ; B. GRASSINEAU, LA DYNAMIQUE DES RESEAUX
COOPERATIFS, p. 118-119 « Dans l'optique de l'éthique hacker, l'absence de rémunérations monétaires dans le réseau
coopératif des logiciels libres s'explique par le fait que la programmation est un plaisir tant qu'elle est accomplie
librement. Ce qui renverse l'interrogation classique qu'on retrouve dans des études sur les motivations des contributeurs
dans le réseau coopératif des logiciels libres. Non seulement, leurs motivations sont de même nature que celles qui existent
dans d'autres activités, mais de plus, leurs motivations ne sont pas fondamentalement différentes de celles des acteurs qui
travaillent pour être rémunérés ».
2134
De telles conditions ne vont pas sans rappeler la coutume ou les règles spécialisées, voir infra Chapitre 2 Section 1
sur les licences libres/ouvertes comme règles de droit.
2135
Voir infra les développements sur les droits moraux, Voir par exemple C. LEJEUNE, L'organisation socio-politique
des collectifs médiatisés, de quelques controverses internes à l'open directory Project, pp. 141-153, spéc. p. 143 « Les
différents chercheurs ayant travaillé sur les ''communautés virtuelles'' invitent à une conception moins monolithique et
plus contrastées. Les précédentes études du mouvement du logiciel libre ont déjà permis d'établir que la participation à
ces collectifs est volontaire et spontanée. Leur organisation interne n'est ni centralisée, ni soumise à un règlement de

376
méritocratie n'exclut pas par définition une hiérarchie attribuant la place du contributeur dans le
projet2136.

839. Ceci se reflète dans l'organisation 2137 de la « cellule (de programmation) ouverte »2138, dont
l'intensité varie en fonction de la contribution est faite2139. Toutefois, le code final est reversé à la

travail, mais régie par la méritocratie : plus on contribue, plus on se voit confier de responsabilités. Demazière, Horn et
Zune identifient que ces responsabilités comportent le maintien de l'architecture technique ainsi que la tâche de dynamiser
le groupe. » ; Voir également S. CANEVET & F. PELLEGRINI, DROIT DES LOGICIELS, note supra, spéc. p. 482-483
§ 582 « l'évaluation mutuelle est permanente, la réputation s'évaluant à l'aune de la qualité du code produit et de la
pertinence des interventions au sein des forums spécialisés. Comme dans toute organisation sociale, certains rôles de
soutien logistiques sont également valorisés, comme celui d'administrer les différents systèmes informatiques et outils
logiciels nécessaires à la vie du projet ».
2136
Voir dans ce sens C. LEJEUNE, l'organisation socio-politique des collectifs médiatisés, note précédente, p. 148
« L'open directory Project recèle par ailleurs des statuts officiels supérieurs (qui assurent les foncions d'administration
et d'animation). Parmi ces statuts, la fonction de contributeur général est attribuée à des membres très actifs et leur
permet d'intervenir dans toutes les rubriques sans exception. Ce statut est plutôt reçu favorablement comme une
gratification ou la reconnaissance d'un engagement de longue durée » ; voir également S. CANEVET & F. PELLEGRINI,
DROIT DES LOGICIELS, note supra, spéc. p.483 § 582 « L'évaluation mutuelle est permanente, la réputation s'évaluant
à l'aune de la qualité du code produit et de la pertinence des interventions au sein des forums spécialisés (…). Cette
structuration ne diffère pas sensiblement de celle des entreprises traditionnelles. Ce qui en fait l'originalité, c'est sa très
grande flexibilité et plasticité structurelles : l'organise hiérarchique n'est jamais immuable et le statut n'est jamais acquis
définitivement » ; voir J. RODIN, GUIDE DU NOUVEAU RESPONSABLE DEBIAN, 2002 disponible sur
www.debian.org/doc/manuals/maint-guide/ « Chaque développeur Debian : est associé à Debian ; peut voter sur les
questions qui concernent le projet en entier ; peut se connecter sur la plupart des systèmes que Debian fait fonctionner ;
a le droit de télécharger tous les paquets, a accès à la liste de Debian-private. (…) Devenir développeur Debian (…)
confère plusieurs privilèges importants concernant l'infrastructure du projet. Cela nécessite évidemment un haut niveau
de confiance en le candidat et en son engagement ».
2137
Dans ce sens voir B. GRASSINEAU, LA DYNAMIQUE DES RESEAUX COOPERATIFS, spéc. p. 141-143 qui
établit une classification des projets libres selon le type d'organisation choisie. L'auteur liste donc les « organisations
bureaucratiques » ( p. 141-142 « projets très formalisés (…) soutenus par des organismes privés ou publics (…), assez
ouverts en ce qui concerne l'apporte des contributions, néanmoins l'ouverture à la participation et aux prises de décision
du projet est plus mitigée (…) Ainsi (…) le projet OpenOffice.org, qui est un projet communautaire, mais subventionné
par Sun Microsystem et Novell (…). ») ; les projets organisés en « club en réseau » (p. 142 « Projets (…) maintenus par
des réseaux de développeurs, de manière assez informelle. C'est-à-dire qu'il y a peu de statuts et que les décisions sont
prises de manière assez informelle. Ils sont général de taille assez réduite, et marqués par une structure hiérarchique et
une fermeture assez marquée (…). Basset a décrit de manière assez précise ce type de projet dans sa monographie sur le
logiciel VLC ») ; les « fondations ouvertes » (p. 142 : « projets de grande taille ou de taille moyenne, soutenus et portés
par une fondation à but non-lucratif. Ces projets reposent sur des principes d'ouverture et de participation démocratique
marqués (…) Gnome, pour le logiciel libre, et Wikipedia pour la culture libre, entrent par exemple dans cette catégorie »)
et enfin les micro-projets ouverts (p. 142-143« petits projets maintenus par un ou plusieurs développeurs, de manière très
informelle et ouverte. Dans ces petits projets, les tâches sont souvent réalisées par le noyau communautaire ou par un
développeur isolé (…) Le développeur du module SPCA, un logiciel libre, décrit assez bien le fonctionnement de ce type
de projets ».).
2138
B. GRASSINEAU, LA DYNAMIQUE DES RESEAUX COOPERATIFS, spéc. p. 143-149 « Ce qui signifie que
n'importe qui peut y entrer, pourvu qu'il apporte une contribution et qu'il respecte certaines règles minimales (…) Un
développeur entre automatiquement dans le projet s'il apporte des contributions utiles. Mais il faut qu'il fasse l'effort de
donner ses contributions au projet. Ce qui n'empêche pas le contributeur puisse vouloir rester plus ou moins à ''l'écart''
de la vie de la communauté tout en y contribuant (…).Le projet se fonde aussi sur le principe d'une publication libre et
ouverte -également participative. (…) Un contributeur (…) peut aussi donner son avis personnel sur le projet et proposer
des orientations pour le projet (…). Certes il y a des exclusions et des interdictions, fréquentes et informelles, mais elles
visent surtout à exclure des acteurs qui mettent en danger la continuité du projet. De plus, s'il existe un partage formel
(dans les gros projets) ou informel (dans les petits projets) des tâches, il vise essentiellement à limiter les coûts des
redondance, générés lorsque des développeurs ou d'autres participants réalisent plusieurs fois les mêmes tâches».
2139
Voir X. BORDERIE, Comment participer à un projet Open Source ? Licences, connaissances préalables, règles de
communauté : les différents aspects à maîtriser pour pénétrer le cercle des développeurs d'un projet ouvert, JOURNAL
DU NET, 01/04/2005, « Au fur et à mesure que l'on s'approche du cœur du projet, celui-ci est (…) de moins en moins
ouverts : seuls quelques privilégiés ont accès à la racine du projet, et ceux qui voudraient participer activement se voient
le plus souvent redirigés vers des tâches moins importantes. En abordant le monde de l'Open Source, il faut garder
certaines idées en tête : ce monde, qui se veut ouvert et public, reste réservé à une certaine élite quand il s'agit de la

377
communauté. L'ouverture au code peut donc être limitée au moment du développement initial mais
ne le sera plus au moment de sa distribution2140.

840. Comme le déclare Mme la maître de conférence CLEMENT-FONTAINE, ces communautés


sont alimentées par des « acteurs mués par un sentiment d'appartenance à un ''monde spécifique'' (…)
distants, qu'il s'agisse de distance statutaire, relationnelle, biographique ou encore
géographique »2141. L'ancrage de ces communautés ne serait donc ni culturel ni territorial. L'auteure
tempère, néanmoins, en soulignant l'existence de « chapitres » locaux, représentants de la
communauté2142, dès lors que celle-ci est institutionnalisée2143.

841. Outre le rattachement géographique, l'affectio communitatis2144 repose par une mise en commun
de biens intellectuels sous forme d'expertises reflétant une idéologie partagée. La définition même de
l'idéologie renvoie à une culture commune2145. Cette idéologie est en l'espèce basée sur un partage
des ressources immatérielles. Un patrimoine commun communautaire est alors créé. Ce partage est
appréhendé par d'autres définitions de la communauté. Ainsi Le NOUVEAU DICTIONNAIRE DE
LA LANGUE FRANCAISE définit la communauté comme étant « un groupe social dont les
membres vivent ensemble, ou ont des biens, des intérêts communs »2146 ou à un « groupe de personnes
qui vivent en mettant leurs moyens d'existence en commun »2147. De telles définitions suggèrent donc
une concertation idéologique et juridique sur une mutualisation des ressources2148.

production d'outils de qualité, c'est-à-dire capable de rivaliser avec des solutions commerciales ».
2140
F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, spéc. p.483 § 582 « La hiérarchie d'une communauté
transparaît dans le niveau des droits dont disposent les membres vis-à-vis des outils techniques de gestion du projet, qui
reflète l'organisation sociale de ce dernier ».
2141
M. CLEMENT-FONTAINE, Les communautés épistémologiques en ligne, un nouveau paradigme de la création, note
supra, p.149.
2142
M. CLEMENT-FONTAINE, Les communautés épistémologiques en ligne, un nouveau paradigme de la création, voir
l'exemple citée de la communauté DEBIAN, p. 125-126 « La communauté Debian s'appuie sur une association à but non
lucratif nommée Software in the Public Interest (SPI) (…). Parallèlement, plusieurs associations locales ont été
constituées et notamment l'association Debian France (…). Les deux entités que sont la SPI d'une part, et l'association
Debian France d'autre part, ne se confondent pas. Chacune est dotée d'une personnalité juridique distincte. Leur objet
est le même, seul leur champ d'action diffère. La première a une dimension internationale quand la seconde fonctionne
tel un relais local en s'adressant uniquement aux contributeurs francophones. L'ensemble de ces entités juridiques forme
un socle à la communauté ».
2143
Voir infra 2° sur ce point.
2144
Voir dans ce sens P. DE FILIPPI et F. TREGUER, Expanding the internet commons : the subversive potential of
wireless community networks, J. of Peer Production, issue 6 (2014), disponible sur http://peerproduction.net/issues/issue-
6-disruption-and-the-law/peer-reviewed-articles/expanding-the-internet-commons-the-subversive-potential-of-wireless-
community-networks/ « The common characteristic of all of these networks is that they are community-driven: they are
deployed by the community for the community. ».
2145
Voir LE NOUVEAU PETIT ROBERT DE LA LANGUE FRANCAISE, 2010, pp. 1272 « Ensemble des idées, des
croyances et des doctrines propres à une époque, à une société ou à une classe ».
2146
Voir LE NOUVEAU PETIT ROBERT DE LA LANGUE FRANCAISE, 2010, pp. 481.
2147
Voir LE NOUVEAU PETIT ROBERT DE LA LANGUE FRANCAISE,. p. 482.
2148
Voir dans ce sens, supra Introduction.

378
2° les pouvoirs de la communauté

842. Mme la maître de conférence CLEMENT-FONTAINE rappelle qu'une communauté est une
« somme des individualités » 2149 servant un bien, une passion, un commun. Or pour le maintien de
ce (bien) commun, une organisation juridique est nécessaire pour éviter que la disparition d'un
membre n'affecte guère la réalisation du projet commun2150. Cette organisation juridique passe par le
biais d'un formalisme organique. Avec tout le respect qui lui est due, nous disconvenons partiellement
de l'approche de Mme la maître de conférence CLEMENT-FONTAINE qui propose une présomption
d'adhésion à la communauté d'un contributeur par l'utilisation des créations mises à disposition par
celle-ci2151. En effet, l'utilisation d'un logiciel libre ou ouvert correspond à l'exercice d'une prérogative
offerte par l'auteur au travers de l'autorisation accordée par les libertés2152. Le retour à la communauté
n'est donc incertain, l'engagement de l'utilisateur au projet communautaire est et peut rester limité à
un développement égoïste, c'est-à-dire ne servant que son seul avantage exclusif2153. En revanche,
lorsque l'utilisateur devient développeur et intègre un module libre dans son logiciel avant de
redistribuer l'ensemble, il est alors possible de le présumer membre de la communauté.

843. La même auteure met en exergue que la communauté est généralement intégrée dans une
personne morale de type associative2154. Cependant les actions de ce type d'association ne sont pas
exclusivement réservées aux membres, dont l'implication sera en fin de compte importante pour la
gestion organique de l'association 2155 . Dans cette gestion organique, les conditions d'adhésion, la
gestion du patrimoine et toutes les autres décisions relatives ayant un impact sur le projet commun
sont soumis à l'agrément des membres. Néanmoins, la présente étude se concentrera sur la question
du patrimoine intellectuel. Cette question doit être analysée de deux façons. Tout d'abord, l'étude des

2149
Voir CLEMENT-FONTAINE, les communautés épistémiques, note supra, spéc. p.145 « L'existence d'une
communauté repose sur l'individualité de chaque membre (…), l'identification de la communauté assure
l'interconnaissance ou la socialisation en son sein. ».
2150
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, spéc. p. 485 §585 qui parlent de plasticité et de
résilience.
2151
Voir CLEMENT-FONTAINE, les communautés épistémiques, note supra, spéc. p.141.
2152
Voir supra §755.
2153
En effet, il doit être précisé que le logiciel sous licence ouverte peut être intégré dans un projet propriétaire. Dans
cette hypothèse, le programmeur n'est soumis qu'à indiquer la présence de celui-ci est de fournir le copyright notice (voir
supra 813).
2154
Voir CLEMENT-FONTAINE, les communautés épistémiques, note supra, spéc. p.125 où l'auteur parle de l'association
Debian France, chapitre français de l'association Software in the Public Interest établie dans l'Etat de New York, p. 127
où l'auteur parle de la création de l'association GeoRezo. Nous pouvons également proposer l'association OpenStreetMap
France, association de loi de 1901 et créée en 2011, correspondant au chapitre français de la fondation de droit anglais du
même nom créée en 2006.
2155
Mme CLEMENT-FONTAINE souligne qu'un tel raisonnement ne s'appliquent pas à la communauté python (id p.
131 : « Pour devenir membre de la PSF, il convient de justifier de son implication dans la communauté, être parrainé et
''s'engager à continuer à promouvoir Python et à contribuer davantage à la communauté''. Le parrainage constitue une
reconnaissance de l'implication de la personne dans le projet Python (…). Une fois membre, la personne pourra participer
aux décisions par voie de vote. Il existe trois types de membres : les ''membres réguliers'' très actifs dans le projet
notamment dans son pilotage ; les ''membres sponsors'' qui paient une ''taxe de sponsorisation'' annuelle et obtiennent
un lien en quelque sorte un ''lien sponsor'' sur le site web, et enfin les ''membres émérites'' qui sont d'anciens membres
réguliers, mais qui ne participent plus au projet »).

379
droits accordés aux utilisateurs à la communauté et aux modalités de la gestion de ceux-ci (a). Mais
il est nécessaire d'étudier également la compatibilité des licences promues par une communauté mise
en relation avec d'autres licences (b).

a) les interactions sur les droits d'auteurs entre les auteurs et les tiers

844. Cette interaction interne est faite pour maintenir les logiciels libres/ouverts à la disposition de
tous. En effet, et comme le souligne l'arrêt de la Cour d'Appel de Paris SA EDU 4, l'intérêt à agir ne
dépend plus uniquement de l'auteur initial ou du développeur de la dernière version mais de
l'ensemble des utilisateurs et des développeurs2156. Le licencié ou l'auteur initial ne sont plus les seuls
à disposer de cet intérêt à agir2157. C'est dans cette optique que la qualification d’œuvre collective ne
devrait pas être retenue pour le logiciel libre pour éviter que seul l’initiateur ne soit titulaire des droits
et ainsi être le seul protecteur du projet communautaire. C'est également dans cette optique que placer
un logiciel sous licence libre doit être une réflexion aboutie pour s'assurer de la communautarisation
des droits d'auteur sur ledit projet2158.

845. La cession non exclusive des droits d'auteur offre a posteriori à l'ayant droit de surpasser
« l'atomisme »2159 des auteurs en permettant une protection commune par le jeu des différents types
de groupement juridiques existants. La collectivisation de la protection est soit ab initio2160, soit a
posteriori2161. Néanmoins, à défaut d'une cession non exclusive explicite, le programmeur initial,

2156
Voir M. LECARDONNEL, Le non-respect de la licence GNU-GPL sanctionné à la demande d'un utilisateur,
Expertises 01/11/2009, n°341, pp.384-385, S. RAMBAUD, Le juge français et le logiciel libre, RLDI 2009 n°54.
2157
Voir F. POLLAUD-DULLIAN, Note sous Civ. 1ere, 19/02/2013, n° 11-21.310 et Civ 1ere, 14/11/2012, n° 11-15.656,
RTD com. 01/04/2013, n°2, pp. 306-309 « L'article L. 331-1, alinéa 3 du code la propriété intellectuelle dispose que ''le
bénéficiaire valablement investi à titre exclusif, conformément aux dispositions du livre II, d'un droit exclusif
d'exploitation appartenant à un producteur de phonogrammes ou de vidéogrammes peut, sauf stipulation contraire du
contrat de licence, exercer l'action en justice au titre de ce droit. L'exercice de l'action est notifié au producteur ''. Cette
disposition a été ajoutée au texte par l'article 31 de la loi du 29 octobre 2007 ''de lutte contre la contrefaçon ''. Elle
s'inspire de la règle posée en droit de la propriété industrielle et de l'article 4 de la directive n° 2004/48. (…) Aujourd'hui,
sauf clause contraire, le licencié peut agir en contrefaçon mais seulement si le contrat lui accorde une exclusivité. » ; Voir
également C. CARON, L'auteur qui a cédé ses droits peut-il agir en contrefaçon ?, CCE n°1, 01/2015, comm.2, « L'auteur
qui a cédé ses droits en propriété à une société de gestion collective est irrecevable à agir. Mais il ne l'est pas dans tous
les cas car la Cour de Cassation, dans sa décision du 13 novembre 2014, considère qu'il peut agir en contrefaçon en cas
de ''carence '' de la société de gestion collective ».
2158
Voir B. JEAN, A. ZAPLOKI, La propriété intellectuelle dans l'industrie de l'open source, note supra.
2159
Voir M. VAN HOUWELLING, Author autonomy and atomism in copyright law, 96 Va. L. Rev. (2010) pp. 549-642,
Spéc. p. 634 « By allowing licensees to bypass individual negotiations with copyright holders, they alleviate search and
negociation costs ».
2160
Voir M. CLEMENT-FONTAINE, Les communautés épistémiques, note supra spéc. p. 159 « Il s'agit notamment de
l'accord de contribution conclu entre chaque membre de la communauté Python et la fondation Python. Ce contrat a pour
objet la concession par le contributeur de la PSF ''du droit irrévocable et perpétuel de faire et de distribuer des copies
de chaque Contribution, tout comme celui de créer et de distribuer des œuvres collectives ou des œuvres dérivées de
chaque Contribution, sous la Licence Initiale ou sous toute autre licence libre approuvée par un vote unanime du Bureau
de la PSF''. Par ailleurs, le contributeur s'engage à ''identifier chaque Contribution en incluant la note suivante dans son
code source, attachée à la note de copyright en vigueur du Contributeur : '' licencié à PSF par le biais d'un Accord de
Contribution ''».
2161
E. MOGLEN, POURQUOI LA FSF RECOIT DES CESSIONS DE COPYRIGHT DE LA PART DES

380
ainsi que tous ceux qui se trouvent en aval, sont les seuls titulaires des droits disposant d'un intérêt à
agir2162. Les services juridiques de la communauté assistent les titulaires des droits sur demande de
leur part2163.

846. Mme la professeure BOURCIER voit dans l'implication des communautés l'émergence d'une
« reconfiguration des instruments juridiques » 2164 . L'auteure y décrit en effet la création d'un
multilevel governance, c'est-à-dire une gouvernance sur plusieurs niveaux2165, dont l'objet serait d'être
« réflexive » pour les gestions des propriétés intellectuelles. Ainsi, « il existe une congruence entre la
finalité des utilisateurs (l'échange et le partage des œuvres) et les dispositifs ouverts pour poursuivre
cette finalité. La représentation individualiste (et non personnaliste) du droit d'auteur dans une dérive
libérale renforce les procédures et normes d'individuation qui lui sont applicables »2166. En fin de
compte, ce serait la somme des individualités qui offrirait la cohérence de l'action de la communauté.

b) le pouvoir de concertation dans la gestion des droits d'auteur

847. La « somme des individualités » propre à la communauté se manifeste également par un jeu
démocratique plus abouti. La gestion n'est plus du type « top to the bottom » mais l'inverse. Ainsi la
place accordée aux membres est importante. Cette participation des membres se traduit par une
participation effective aux orientations générales de la communauté se formalise généralement en
association/fondation. Cette dernière prévoit en effet généralement une assemblée générale ordinaire
pour élire le bureau exécutif et parfois les organes consultatifs. Certaines communautés sont parfois
organisées autour de sociétés commerciales. Ainsi par exemple l'OSI est une société à but non

CONTRIBUTEURS, 01/2013 disponible sur https://www.gnu.org/licenses/why-assign.html « Pour s'assurer que tous ses
copyrights pourront satisfaire aux normes d'archivage et autres conditions d'enregistrement, et afin de pouvoir faire
respecter la GPL plus efficacement, la FSF oblige chaque auteur du code incorporé dans les projets qu'elle gère à lui
adresser une cession de copyright et, le cas échéant, une renonciation de l'employeur du programmeur à revendiquer tout
droit de propriété sur ce code dans le cadre du contrat de travail [disclaimer of any work-for-hire ownership claims]. De
cette manière, nous pouvons être sûrs que tout le code des projets de la FSF est du code libre, dont nous pourrons protéger
la liberté le plus efficacement possible et auquel, par conséquent, les autres développeurs pourront faire pleinement
confiance. ».
2162
Voir dans ce sens FSF, VIOLATIONS OF GPL, https://www.gnu.org/licenses/gpl-violation.html « Notez que la GPL,
et autres licences à copyleft, sont des licences de copyright. Cela signifie que seuls les détenteurs du copyright sont
habilités à agir contre les violations. » ; J. WACHA, Taking the case : is the GPL enforceable ? 21 Santa Clara High Tech.
L.J., 2004 pp. 451-492, spéc. p. 480 « Remember, though, that in most licenses of Linux code under the GPL, the FSF is
not a party to the agreement. The FSF drafted the GPL's language. Using a form drafted by someone else (…) does not
give the original drafter legal rights to enforce the agreement with some other third party. Only where the FSF was the
actual licensor or licensee in a transaction would they have standing to enforce the GPL ».
2163
Voir dans ce sens FSF, VIOLATIONS OF GPL, https://www.gnu.org/licenses/gpl-violation.html « La FSF agit sur
toutes les violations de la GPL rapportées pour du code sous copyright de la FSF, et nous offrons notre assistance à tout
autre détenteur de copyright qui souhaite faire de même. »
2164
D. BOURCIER, Comment s'accorder sur les normes ? Le droit et la gouvernance face à Internet, Lex Electronica,
vol. 10 n°3, Hiver 2006 pp. 18 spéc. p.13-15. Cet article porte sur la communauté Creative Commons, mais le
raisonnement peut être transposé aux communautés libres/ouvertes.
2165
Il est intéressant de voir que l'auteure (p. 14) définit la gouvernance comme l'exploration « de nouveaux équilibres
entre droit ou société où est recherchée une forme parallèle à la régulation étatique ».
2166
D. BOURCIER, Comment s'accorder sur les normes ? Le droit et la gouvernance face à Internet p. 18.

381
lucratif2167. Dans cette optique l'élection du pouvoir exécutif est laissée entièrement à un système de
cooptation 2168 limité par l'existence d'un conflit d'intérêts entre ceux de la communauté et du
directeur2169. Dans ces deux cas, la direction politique est faite en concertation avec les communautés
qui débattent en leur sein des questions et opportunités2170.

848. Cette précision organique est importante dans la mesure où l'une des questions primordiales
portant sur la politique relève de la gestion de la propriété intellectuelle. Or cette gestion entraîne des
débats des « ayants-droits », c'est-à-dire la communauté, qui vise à maintenir le logiciel sous licence
libre dans la communauté. Cette problématique doit être abordée sous deux optiques convergentes de
la compatibilité des licences. La première optique relève d'une évolution de la technique 2171 . La
communauté souhaite donc résoudre des problèmes conjoncturels à l'application des licences prônées
par celle-ci dans des situations qui n'ont pas été prévues initialement. Plus clairement, ces nouvelles
licences entendent combler les lacunes permettant le maintien du logiciel libre dans les communautés.

849. La seconde optique relève, quant à elle, à la prolifération des licences ouvertes et libres. Cette
prolifération de licences dites « exotiques » 2172 s'explique tant pour des raisons économiques 2173 ,

2167
Voir les Statuts de l'Open Source Initiative http://opensource.org/bylaws (dernière consultation le 10/02/2015).
2168
Article 5 des Statuts de l'Open Source Initiative (http://opensource.org/bylaws) « (a) Commencing with the term
starting April 1, 2015, each director shall be designated by a resolution of the board as serving either a three year term
or a two year term. Except as provided below, the director shall serve until a successor has been elected by the board of
directors. Thereafter, each successor director shall be elected by a majority of the board of directors ».
2169
Il est intéressant de voir que les exemples des conflits d'intérêts concernent principalement les questions financières
ou les risques pesant sur la communauté. http://opensource.org/conflict_of_interest_policy « Generally speaking, a
member of the Board of Directors owes a fiduciary obligation to the OSI -Included in the fiduciary obligation are a duty of
loyalty and a duty of care owed by the director to the OSI -These fiduciary duties require that a director act in good faith, with the care
an ordinarily prudent person in a like position would exercise under similar circumstances-The duty of loyalty requires that directors
act in good faith in a manner the director reasonably believes to be in the best interest of the corporation-Conflict of interest
transactions (self-dealing) can be permitted at times.-If an OSI Director is also an employee of another company, his first loyalty as a
Board Director is to the OSI and not the employer;-He or she can voice the opinion of the employer company, but it is his obligation
to focus on his fiduciary duties to the OSI, and as a result, the needs of the OSI;-The case may be different if the OSI director is also a
director or officer of another company. In that case, he owes fiduciary duties to both companies, and serious conflict of interest issues
may arise;-Such a director is charged with exercising his or her duties based on the best interests of both companies ».
2170
Voir pour illustration la motion de défiance qui a eu lieu dans la communauté Wikimédia
(http://www.lemonde.fr/pixels/article/2016/01/26/une-motion-de-defiance-contre-un-administrateur-de-
wikimedia_4854041_4408996.html ) dernière consultation le 10/05/2016.
2171
Voir par exemple les raisons pour lesquelles la FSF a rédigé la version 3 de la GPL, R. GOMULKIEWICZ, Open
source licence proliferation : helpful diversity or hopeless confusion ?, 30 Wash. U.J.L. & Pol'Y (2009), pp. 261-291,
spéc. p. 270-271 « GPLv3 represents the first update to the venerable GPL since 1991 (…). Many questions still exist
about the ultimate impact of GPLv3. Stallman, in a document entitled why upgrade to GPL version 3, counsels, that ''GPL
version 2 will remain a valid license'', that ''upgrading is a choice'' and that the reason to upgrade is ''because the existing
problems which GPL v3 will address''. The primary problem that Stallman outlines involve issues such as Tivoization,
discouraging use of digital rights management code and patent licensing/assertion issues » ; Voir pour le Cloud
Computing infra Chapitre 2 Section 2, M. WIDMER, Application Service Providing, Copyright, and Licensing, 25 J.
Marshall J. Computer & Info. L. 2007, pp. 79-115, spéc. p. 110 « «The outcome that modification to GPL software can
be kept proprietary when using an ASP model may seem undesirable for the owner of the original GPL software. She may
feel that the GPL is insufficient in this respect. This Issue has been addressed by the Affero Project. Affero has recognized
that there are open questions regarding the application of the GPL to software run over a network ».
2172
Terme généralement employé pour viser les licences qui ne sont pas élaborées par des organisations reconnues comme
étant open source. P.E. SCHMITZ emploie quant à lui le terme « vanity license »( in The European Union Public Licence,
International Free and open software law review, vol.5, iss. 2, pp. 121-135 , spéc. p. 122).
2173
Voir par exemple F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, p. 413 § 509 « L'existence de

382
structurelles2174, que de compréhension2175. Or l'effet nocif de cette prolifération est la profusion de
licences disponibles dont la clarté de forme et le fond, c'est-à-dire l'interaction d'une licence avec une
autre, dépend des différents rédacteurs. En effet, les nouvelles licences s'insèrent soit dans un nouveau
projet, soit dans un ancien projet. Ainsi par exemple, le changement de licence pour les données
récoltées par l'association Open Street Map fut l'objet d'un vote des contributeurs2176. Pour endiguer
cette prolifération les organisations principales du monde libre et de l'ouvert ont proposé des labels
reposant sur les principes directeurs de la FSF et de l'OSI2177. M. GOMULKIEWICZ compare la
licence élaborée par un organisme à la rédaction d'un code source développé dans une organisation
de cathédrale en jugeant que tous deux sont « just good enough » 2178 . Ce processus formel
n'entraînerait en fin de compte que des consensi entre les membres, laissant ainsi de côté le génie.
Ainsi, ces licences institutionnelles et associatives font l'objet de nombreuses concertations et d'un
long processus de gestation. Elles servent d'éléments de références2179. Or la certification a pour objet
d'offrir des repères aux utilisateurs2180 pour déterminer la compatibilité des licences exotiques ou de
« vanité » avec les licences libres ou ouvertes2181.

multiples licences reflète la diversité des motivations des ayants droit des différents logiciels, ainsi que celle de modèles
économiques qu'ils ont choisis ».
2174
P.E. SCHMITZ, The European Union Public Licence, p. 122 « The European Commission considers that the EUPL
is not a ''vanity licence'' (where the main motivation of the author is just to forge its own licence and attach its name of
it) but answers to a number relevant issues, starting from the fact that governments and public sector organizations in
general in Europe are often legally obliged to use instruments with a working value in their local language (requirement
n°3). At least three additional points were also important to clarify: terminology, applicable law/competent court, and
warranty and liability disclaimers ».
2175
R. GOMULKIEWICZ, Open source licence proliferation: helpful diversity or hopeless confusion? pp. 264-265
« Linus Torvalds once said: ''in many ways, my only gripe with the GPL has been how many words it seems to need to
say something very simple''. On another occasion he said: ''I don't think the GPL is perfect, and one of my issues is how
verbose it is''. The FSF acknowledged this critique when it began to rewrite the GPL. »
2176
Voir https://wiki.osmfoundation.org/wiki/License/We_Are_Changing_The_License (dernière consultation le
10/05/2016).
2177
Les labels seront plus étudiés par la suite. Il s'agit toutefois de les distinguer des certificats qui portent sur l'examen
de la propriété intellectuelle d'un produit et les limites du patrimoine immatériel concerné
(https://www.fsf.org/licensing/compliancelab.html, dernière consultation le 12/02/2015). Concrètement, la labellisation
permet de cataloguer les différentes licences existantes et déterminer leur compatibilité, là où la certification est un service
permettant de définir efficacement les limitations des droits d'auteur.
2178
R. GOMULKIEWICZ, Open source licence proliferation: helpful diversity or hopeless confusion? pp. 263-264 « The
licence proliferation issue is particularly interesting because it turns conventional FOSS wisdom on its head. Hackers
boast that their widely collaborative ''bazaar'' model of software development produces higher quality code than code
created using so-called proprietary ''cathedral'' style software development. According to hackers, cathedral-developed
code is used not because of its quality but because it is just-good-enough legacy code. When it comes to FOSS licenses,
however, the tables are turned: the GPL and the BSD are the entrenched just-good-enough legacy ''legal code'' ».
2179
Voir par exemple P.-E. SCHMITZ, The European Union Public Licence, spéc. p. 123 qui explique que l'EUPL, licence
libre de la Commission Européenne, a fait l'objet d'un examen par l'OSI.
2180
Voir en comparaison avec les produits financiers, D. BLANC, L'efficience des labels : l'exemple du label ISR Novethic,
bulletin Joly bourse et produits financiers, 2014 n°9 pp. 427-429 : « le marché français se caractérise par une offre
importante de fonds ISR (plus de 300) et par la multiplication des approches ESG au sein des sociétés de gestion (…).Afin
de bien distinguer produits ISR et démarches d’intégration ESG, le Label ISR Novethic peut servir de repère aux
épargnants en garantissant la prise en compte systématique de critères environnementaux, sociaux et de gouvernance
dans la gestion du fonds, ce qu’on appelle ses caractéristiques ISR. »
2181
Voir dans ce sens OPEN SOURCE INITIATIVE, The license review process, disponible sur
http://opensource.org/approval (dernière consultation le 10/02/2015) « The goal of the OSI License Review Process is to
ensure that licenses and software labeled as "open source" conforms to existing community norms and expectations » ;
procédure succinctement résumée par B. JEAN, OPTION LIBRE, p. 138 §1.2.2.2. « Par la suite, la certification de la
licence sera discutée sur la liste dédiée au moins une trentaine de jours (l’outil de suivi de l’OSI fournira le statut

383
850. C'est à ce niveau qu'intervient doublement la communauté au travers des courriels de diffusion.
Ces courriels émis par les membres de la communauté, ayants droits des logiciels sous licence
libre/ouverte, qui jugent la compatibilité d'une licence exotique en la critiquant ou l'encourageant par
des questions émises soit par des membres soit par des tiers 2182 . Toutefois, une telle action
d'accompagnement et/ou de prévention n'entraîne pas une position officielle de la structure
fournissant le cadre dans lequel de tels dialogues interviennent. Ces prises de position créent une
présomption de compatibilité. Les différents participants analysent alors les deux licences pour
analyser si une contradiction existe entre leurs stipulations. Une telle interprétation définit la volonté
des ayants droits sur l'œuvre et ainsi son exploitation.

851. Le second niveau d'intervention de la communauté au travers de ces fils de discussions concerne
le sondage pour l'apposition du label officiel de l'organisation à une licence exotique. En effet, la
première étape d'une certification passe par la soumission de la nouvelle licence à la communauté. M.
GOMULKIEWICZ décrit cette procédure comme étant ouverte où « Anyone can join in. Comments
come in colorful, caustic, often cynical, and sometimes snide e-mail massages »2183. Lors de cette
procédure, les correspondants mettent en avant les limites de la licence soumise à l'examen2184. Le
candidat à la certification répond donc à ces critiques en mettant en avant l'originalité et l'utilité de la
licence 2185 . Cette étape prend également en compte les aspects politiques et sociologiques de la
licence candidate2186.

852. La troisième étape de la procédure correspond à la clôture du fil de discussion, au résumé des
objections qui ont été soulevées et à l'examen par le comité d'approbation des licences2187. Ce comité

approprié de chaque tâche) et une synthèse des recommandations sera présentée au bureau de l’OSI (avec copie à la
liste) par la personne en charge de la labellisation des licences. Le bureau de l’OSI aura alors le pouvoir de prendre une
décision finale ou de demander des informations complémentaires. Pour finir, la personne en charge des licences
informera la liste et, si approuvée, la licence sera ajoutée au site de l’OSI ».
2182
On pense ainsi à la liste « Legal » de la communauté Debian où se posent la question de la compatibilité des licences
ou des notifications par rapport aux licences BSD, Artistic ou GPL et au code social de la communauté
(https://www.debian.org/social_contract dernière consultation le 10/02/2015).
2183
Voir R. GOMULKIEWICZ, Open source licence proliferation: helpful diversity or hopeless confusion? spéc. p. 267.
2184
Il importe de signaler que tant la page internet dédiée sur le site de l'OSI que M. GOMULKIEWICZ met en avant un
certain formalisme. Tout d'abord ce formalisme porte sur la forme où la licence doit être décrite et justifiée par le titulaire
des droits avant tout examen par les membres de la communauté ( voir supra le site de l'OSI :« rationale: Clearly state
rationale for a new licence ;Distinguish: Compare to and contrast with the most similar OSI-approved license(s) ;Legal
review: Describe any legal review the license has been through, and provide results of any legal analysis if available ;
Proliferation category: Recommend which licence proliferation is appropriate » ; R. GOMULKIEWICZ, Open source
licence proliferation : helpful diversity or hopeless confusion ?, spéc. p. 266 : « The OSI's approval process works as
follows : the license author submits the licence in HTML format, posts it on a public website, and provides an analysis of
how the licence conforms to the Open Source Definition »).
2185
R. GOMULKIEWICZ, Open source licence proliferation: helpful diversity or hopeless confusion? spéc. p. 269 « The
OSI will not approve a licence unless it serves a different purpose than a previously approved license ».
2186
Voir R. GOMULKIEWICZ, Open source licence proliferation: helpful diversity or hopeless confusion? spéc. p. 276.
2187
« Licence Approval Committee ».

384
valide de l'opportunité d'un examen plus poussé. Dans l'hypothèse d'une approbation, la licence est
ensuite soumise au comité exécutif de l'organisation2188. Cette instance peut demander au rédacteur
de la licence soumise des informations supplémentaires 2189 pour souverainement statuer sur
l'adéquation de la licence proposée avec les licences de références. Dans l'hypothèse d'une acceptation
de la licence par le comité exécutif, le rédacteur de la licence peut associer le logo de l'organisation à
sa licence. L'organisation mettra également à jour son site internet pour afficher la nouvelle licence.

853. Par ce type d'agrément, M GOMULKIEWICZ décrit l'Open Source Initative comme une source
normative œuvrant ainsi à créer une crédibilité professionnelle au mouvement libre/ouvert2190. Or
comme cet auteur le souligne 2191 , rejoint M. SCHMITZ 2192 et par des instituts de recherches
français 2193 , cette recherche de reconnaissance a dépassé les pures et simples frontières des
communautés pour prendre en compte l'ensemble des acteurs travaillant dans l'industrie du logiciel.
Une telle reconnaissance consacrerait la normativité des principes généraux des licences en les
appréhendant comme une coutume2194.

854. Outre son rôle dans la gestion des droits de propriété intellectuelle, les communautés ont permis
l'émergence d'une économie concurrente au schéma classique. En effet, la récompense réputationelle
ou l'autosatisfaction ne suffisent pas pour maintenir une idéologie vivante. Formulée d'une autre façon,
si le logiciel sous licence libre/ouverte n'était que l'œuvre d'hobbyistes, une latence existerait par un
développement long et fastidieux. Ainsi, le génie des communautés est d'avoir su organiser et créer
un système parallèle s'intégrant dans le marché généraliste du logiciel.

B. le développement d'un modèle économique concurrent

855. L'absence inhérente de barrière à l'entrée prônée par les logiciels libres/ouverts entraîne une

2188
Voir par exemple au sein de l'OSI, le Bureau de l'Open Source Initative.
2189
Voir R. GOMULKIEWICZ, Open source licence proliferation: helpful diversity or hopeless confusion? spéc. p. 276
« In september 2007, the chair of the licence approval committee, Russ Nelson, reported on the Augest Actions of the OSI
Board ''title : Simpl : status : the board wants to know what the plan is with respect to the GPL v.3. In the interest of
preserving as much compatibility between licenses, it would be nice if the Simpl allowed promotion to either the GPLv2
or GPLv3. ».
2190
Voir R. GOMULKIEWICZ, Open source licence proliferation: helpful diversity or hopeless confusion? spéc. p. 277
« OSI is a resource-constrained volunteer organization that struggles to operate in an efficient, professional manner ».
2191
Voir R. GOMULKIEWICZ, Open source licence proliferation: helpful diversity or hopeless confusion? spéc. p. 274
« Microsoft submitted two of its shared source licenses for OSI approval. Microsoft created its shared source initiative in
response to the success of the open source movement. Microsoft learned from the open source revolution that it had been
too restrained in its licensing of source code. The shared source project seeks to license both programmer interest and
strategic benefit to Microsoft. ».
2192
P.-E. SCHMITZ, The European Union Public Licence, note supra.
2193
Voir infra §§778 et s.. sur la réception du logiciel libre par les institutions publiques et plus particulièrement
l'élaboration des licences CeCILL.
2194
Cependant la réaction des acteurs institutionnels qui mettent en avant l'incompatibilité de certaines dispositions des
licences libres et ouvertes avec les droits nationaux. Nonobstant ces objections, nous aborderons la question de l'open
source/logiciel libre comme source de droit informel, voir infra chapitre 2.

385
suspicion de gratuité2195. Par conséquent, une méconnaissance des modèles économiques propres au
logiciel sous licence libre/ouverte est répandue2196. Certes l'amalgame « free »/gratuit a été maintes
fois souligné, mais les méthodes d'exploitation du logiciel sous licence libre/ouverte n'ont guère
passionnées plus que certains aficionados2197. L'assimilation de ce type de protection à la gratuité
absolue est une donnée erronée. Certes les différents modèles économiques reposent sur une mise en
commun des outils de base par le jeu de l'adéquation des licences. Par ce travers, les spectres des
2198
pouvoirs des communautés et des ayants droits resurgissent. En effet, les dispositions
contractuelles encadrant la libération définissent tant les réserves de priorité de l'ayant droit que les
autorisations des contributeurs tiers (1).

856. Mais la disponibilité la plus totale de l'outil, mêmes sous des stipulations conditionnelles, est
faite pour neutraliser l'exclusivité des produits. Une telle interprétation se retrouve dans la décision
Kosmos et Itop2199 qui rappelle que la mise en commun d'outils informatiques offre les conditions
optimales pour une concurrence équitable dans les marchés publics informatiques2200. Or la logique
même du logiciel propriétaire est de proposer un produit spécifique et exclusif pour une tâche
spécifique. La valeur dudit logiciel est généralement moindre aux services auxiliaires proposés. Ainsi
c'est au niveau de la prestation de service, c'est à dire du calibrage et de la maintenance, que se joue
la valorisation de la prestation. Toutefois, le déclenchement de la clause de copyleft entraîne une
obligation de reverser les codes modifiés à la communauté2201. La concurrence se fait alors sur la
prestation de service au sens strict.

857. Ainsi les codes sources de logiciels sont mutualisés et disponibles, théoriquement,
gratuitement2202. Ceci entraîne donc l'obligation de s'interroger sur les moyens de subsistance des

2195
Voir dans ce sens M. CLEMENT-FONTAINE, L’ŒUVRE LIBRE, p. 52-53, § 65 qui retrace les problématiques liées
au terme « gratuit » « La confusion entre gratuité et liberté a longtemps été due à la pauvreté du vocabulaire en ce
domaine ».
2196
MM PELLEGRINI et CANEVET qui réfutent savamment le terme « modèle économique » au singulier pour le
logiciel libre/ouverts y voyant plus « un mode d'organisation de la production collaborative de valeur (déclinable) en de
multiples modèles économiques, non exclusifs» (DROIT DES LOGICIELS, p. 504 § 610).
2197
Ainsi mis à part MM. PELLEGRINI et CANEVET qui y consacrent une section dans leur ouvrage, les nombreuses
études de M. BENJAMIN voir par exemple OPTION LIBRE ; GUIDE OPEN SOURCE- REFLEXIONS SUR LA
CONSTRUCTION ET LE PILOTAGE D'UN PROJET OPEN SOURCE, Syntec-FNILL ; avec A. ZAPOLSKY, La
propriété industrielle dans l'industrie de l'open source, GP 25/10/2008 n°299 p. 19 et GP 24/01/2009 n°24 p. 15; avec G.
VERCKEN, Comment encadrer l'utilisation de logiciels « libres » dans les contrats ayant pour objet des logiciels
« propriétaires » ?, PI 01/2012, n°42 p. 106 ; voir L. MUSELLI, Les modèles d'affaires des éditeurs de logiciels open
source à l'ère du SAAS, RLDI 2014, n°102, M. CLEMENT-FONTAINE, L'entreprise et l'open source : stratégie de
valorisation, RLDI 2014 n°102.
2198
Voir par exemple la licence GNU GPL article 1.b. « You must cause any work that you distribute or publish, that in
whole at no charge to all third parties under the term of this License ».
2199
CE 2em et 7em ss-sect, 30/09/2011 Région Picardie c/ Kosmos et Itop, note M. TREZEGUET, Marchés publics :
l'imposition d'une solution logicielle libre n'est pas discriminatoire, RLDI 2011, n°76 pp. 68-69.
2200
Voir MM. PELLEGRINI et CANEVET, DROIT DES LOGICIELS, note supra, spéc. p. 518-552, L. SCHURR,
Logiciel libre : un panorama des évolutions jurisprudentielles et politiques publiques, RLDI 2014, dossier spécial, n°102.
2201
Voir pour des modulations du copyleft infra §§ 1012 et s..
2202
MM. CANEVET et PELLEGRINI objectent partiellement à ce postulat estimant que la diversité des langages de

386
programmeurs libres ou ouverts2203. Travaillant certes pour la gloire et pour le bien commun, un
modèle reposant sur la gratuité de la mise à disposition du code source poserait en théorie des
problèmes de durabilité. Or des mécanismes économiques sont instaurés pour favoriser le maintien
de cette industrie complémentaire(2).

1° l'apparente gratuité créatrice de nouveaux circuits économiques basées sur la concurrence et la coopération
des acteurs

Tout d'abord, la démonstration qu'un logiciel sous licence libre/ouverte n'est pas fondamentalement
gratuit doit être faite. Sans toutefois ériger une barrière à l'accès du logiciel, les licences
libres/ouvertes sont susceptibles de prévoir la possibilité d'une rémunération en amont par le
distributeur (a). Le corollaire à cette divulgation est la (re)mise en commun des codes sources
modifiés. Les concurrents de cet ayant droit peuvent prendre connaissance desdits codes et se les
approprier. Mais sans pénaliser le divulgateur, cette appropriation entraîne une émulation entre les
différents concurrents cherchant tous à se démarquer par des services spécifiques distincts. Cette
émulation est néanmoins limitée par le jeu contractuel établi par les licences et par certaines
contraintes techniques (b).

a) la redondante sacralisation de la gratuité par la loi

858. Le système du logiciel sous licence libre/ouverte repose en apparence sur la gratuité. Cette
gratuité est à la fois le symbole de cette philosophie2204 mais également source d'une complexification
juridique2205. Cette gratuité porte sur la licence et le logiciel stricto sensu2206. Cependant, rappelons
que la gratuité n'est pas la seule condition pour qualifier un logiciel de libre2207 puisque outre l'accès
aux sources, l'autorisation de l'ayant droit pour les modifier est nécessaire. Ce postulat est unanime
pour l'ensemble des commentateurs2208 qui les distingue des gratuiciels qui n'octroient pas les mêmes

programmation de code source ouvert/libre peut constituer un obstacle à la reprise d'une partie ou de l'intégralité du code
source d'un module libre/ouvert d'un projet à un autre (id. p. 488 §587).
2203
« Une raison d'ordre interne » comme le qualifient MM PELLEGRINI et CANEVET, in DROIT DES LOGICIELS
spéc. p. 501 §605. Ils opposent cette motivation subjective à la « raison d'ordre externe » qui serait une situation objective,
c'est à dire une qualité pour contracter avec des tiers.
2204
Voir dans ce sens N. BINCTIN, Les contrats de licence, les logiciels libres et les Creative Commons, RDIC 2014, n°2
pp.472-493, spéc. p.492 « Le droit d'auteur est un droit de propriété pensé notamment pour offrir à l'auteur un moyen de
percevoir les fruits de l'exploitation de sa création. Cet objectif est en contradiction avec les principes économiques du
modèle libre. »
2205
Voir §§ 858 et s. .
2206
Voir dans ce sens M. CLEMENT-FONTAINE, L’ŒUVRE LIBRE, J-CL 1975 § 22 « Il arrive que certains confondent
le contrat qui accorde les libertés de copier, diffuser et de modifier l’œuvre et les contrats de services annexes tels que la
fourniture d'un support d'œuvres libres (CD-Rom notamment), l'installation des logiciels libres, leurs adaptations, ou
encore la garantie de bon fonctionnement. ».
2207
Les gratuiciels qui sont des logiciels gratuits mais ne respectant pas les obligations posées par la FSF ou l'OSI, c'est-
à-dire que le gratuiciel est et reste un logiciel propriétaire en ne permettant pas l'accès au code source.
2208
Voir M. CLEMENT-FONTAINE, L’ŒUVRE LIBRE, p. 53 §65 « Pour mettre fin aux confusions entre les logiciels
simplement copiables, diffusables et modifiables et les logiciels simplement gratuits, les premiers sont appelés dans la

387
droits sur le logiciel2209. Cette gratuité est tant idéologique, expliquant partiellement la sécession de
l'Open Source2210, que concurrentielle en reposant toute l'économie sur les prestations de services
annexes au logiciel libre/ouvert2211.

859. D'un point de vue économique, M. JEAN justifie cette gratuité en se fondant sur les écrits de C.
ANDERSON2212. Celui-ci prône une évolution du rapport entre ayants-droits et utilisateurs suite au
changement de paradigme initié par la généralisation de la communication numérique2213. Pour ces
auteurs, l'accessibilité et le dynamisme de ce vecteur de communication entraîne de facto la gratuité.
Cette vision est fortement contestée par Mme DUSSOLIER2214. Cette dernière présente la gratuité
comme, au mieux un phénomène de mode 2215 , au pis le signal de la défaillance des pouvoirs
publics2216 . Dans ces deux hypothèses, l'auteure désigne cette gratuité comme un succédané à la
culture de masse2217. Enfin la doctrine classique y voit, quant à elle, un déclin de la légitimité du droit
d'auteur2218

860. A l'inverse, les auteurs écartent généralement ces discussions partisanes pour revenir au droit
positif2219. Ce dernier a fait l'objet d'une évolution par la loi n°2006-291 du 1er août 2006. Cette

pratique ''logiciels libres'' et les seconds demeurent diffusés sous le nom de freeware ou simplement de logiciels gratuits »,
voir H. BITAN DROIT DES CREATIONS IMMATERIELLES, Lamy, 2010, pp. 454 spéc. p. 209-210 §336 « La gratuité
n'est pas un critère définissant le logiciel libre : certains logiciels propriétaires sont disponibles gratuitement, alors que
certains logiciels libres ne sont pas gratuits en raison des services à valeur ajoutée fournis (mis en place et adaptation
aux besoins spécifiques de l'utilisateur). ».
2209
COMMISSION GENERALE DE TERMINOLOGIE ET DE NEOLOGIE, J.O. Du 22/09/2000 sous Logiciel gratuit :
« Logiciel que l'auteur met à la disposition des utilisateurs sans exiger de rémunération, mais en conservant l'intégralité
de ses droits. ».
2210
Voir R. STALMAN, QU'EST CE QUE LE LOGICIEL LIBRE ? Disponible sur https://www.gnu.org/philosophy/free-
sw.html (dernière consultation le 13/02/2015) « Un autre groupe a commencé à utiliser le terme « open source » pour
exprimer quelque chose de proche, mais pas identique au « logiciel libre ». Nous préférons le terme '' logiciel libre''. En
effet, une fois qu'on a compris que ce terme se rapporte à la liberté plutôt qu'au prix, il appelle la notion de liberté. ».
2211
Voir infra §§858 et s.
2212
Voir OPTION LIBRE, p.83, repris dans son article Propriété intellectuelle et Open Innovation : les frères ennemis,
RLDI 2011 n°77.
2213
Pour reprendre les citations faites par M. JEAN, « il est désormais clair que tout ce qui touche évolue vers la gratuité
(…). D'une certaine manière, le web étend le modèle économique des médias à toutes sortes d'autres secteurs
économiques ».
2214
In Les licences Creative Commons : les outils du maître, PI 01/2006 n°18.
2215
Les licences Creative Commons : les outils du maître, p.20 « En basant sa proposition pour un régime alternatif du
droit d'auteur, dans la culture et l'idéologie de la consommation, Creative Commons ne fait que répliquer une vision
marchandisée et objectivée de la propriété littéraire et artistique et met les demandes des consommateurs pour un meilleur,
et si possible, libre et gratuit accès aux œuvres, sur le même pied que la demande de l'industrie pour une plus grande
protection de celle-ci ».
2216
Les licences Creative Commons : les outils du maître, p. 19 « Ne sera-t-il pas bientôt politiquement correct de diffuser
son œuvre en Creative Commons, ou le choix du libre ne deviendra-t-il pas la posture par défaut de tout artiste qui sait
qu'il ou elle ne doit rien espérer du financement public de la culture, en raison de son irrésistible diminution, ni de
l'industrie privée, parce que son œuvre ne serait pas commercialement porteuse ? ».
2217
Les licences Creative Commons : les outils du maître, p. 18 « Toutefois, on ne voit pas comment Creative Commons
pourrait venir à bout des refus de Disney, Microsoft ou Universal d'octroyer un libre accès, ou même à des conditions
raisonnables, aux contenus dont ils sont les ayants droits, si ce n'est qu'un changement des règles du droit d'auteur. ».
2218
Voir dans ce sens A. et H.J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE PLA, p.48-49 §37.
2219
Voir M. CLEMENT-FONTAINE, L’ŒUVRE LIBRE, spéc. p. 52-60 qui n'en parle que comme prolégomènes avant
d'examiner cette question sous le prisme du droit positif et du droit des contrats.

388
norme législative instaura l'article L 122-7-1 du CPI 2220 . Unanimement reconnue comme
un « bégaiement législatif »2221, cet article fut néanmoins voté en appui à l'industrie du logiciel libre
pour sanctionner un usage corporatif émergent2222. L'article L 122-7-1 du CPI offre aux ayants droits
la possibilité d'offrir, et non vendre, les droits d'auteurs. Mais cet article doit être lu comme une
renonciation de l'auteur à l'exclusivité de ses droits patrimoniaux.

861. Outre sa redondance avec l'article L 122-7 du CPI qui mentionne explicitement la possibilité de
divulguer une œuvre à titre gracieux, la promulgation de l'article L 122-7-1 du CPI est une révolution
avortée. Dans son article, M. VIVANT propose trois interprétations de la gratuité de l'exploitation des
droits d'auteurs : une gratuité où existe une contrepartie financière ; une gratuité où la contrepartie
n'est pas financière et une gratuité libérale2223. L'illustre professeur propose donc prendre en compte
la volonté subjective de l'ayant droit pour appréhender l'étendu de cette cession afin de qualifier le
contrat de licence. Les autres auteurs convergent vers le consentement exprès des auteurs à employer
cette technique. M. HUET montre, par exemple, la difficulté de l'affirmation d'un tel choix2224. Or un
tel choix est la conséquence de la renonciation d'une valorisation classique des droits patrimoniaux.
La gratuité a pour conséquence de limiter la responsabilité en droit étasunien, la question reste
néanmoins problématique en droit français2225.

862. Cette apparente gratuité est l'un des aspects attractifs du logiciel libre/ouvert. Ainsi le CIGREF
présenta, avant d'effectuer son lobbying contre l'obligation de contraindre les pouvoirs publics de
s'équiper par des logiciels sous licence libre proposée par la loi pour une république numérique, ceux-

2220
« L'auteur est libre de mettre ses œuvres gratuitement à la disposition du public, sous réserve des droits des éventuels
coauteurs et de ceux des tiers ainsi que dans le respect des conventions qu'il a conclues ».
2221
Expression de M. VIVANT, La pratique de la gratuité en droit d'auteur, RDLI 2010, n°60 « puisqu'alors l'article L
122-7 du CPI disposait déjà que ''le droit de représentation et le droit de reproduction sont cessibles à titre gratuit ou
onéreux'', le législateur est venu en 2006, avec la loi dite ''DADVSI'' adopter un nouvel article L 122-7 du CPI » ; dans le
même sens C. CARON, DROIT D'AUTEUR ET DROITS VOISINS, Lexis Nexis, 3em, 2013, pp. 623 spéc. p.266 §298
« Pourtant la loi du 1er août 2006 a été sensible aux sirènes du logiciel libre en insérant un nouvel article L 122-7-1 du
CPI (…). On y apprend- mais on le savait déjà- que l'auteur ''est libre de mettre ses œuvres gratuitement à la disposition
du public'', ce qui n'est d'ailleurs que l'expression précieuse de son pouvoir de propriétaire qui lui permet de disposer de
ses œuvres comme il l'entend » ; enfin A. et H.J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE PLA, p.593 §669
« L'article 122-7, alinéa 1er, réserve expressément l'hypothèse d'une cession consentie à titre gratuit, à quoi la loi du 1er
août 2006 a cru bon de faire écho en introduisant un article L 122-7-1. ».
2222
Voir N. BINCTIN, Les contrats de licence, les logiciels libres, et les Creative Commons, note supra, « Le modèle libre
se caractérise par la gratuité de l'usage des biens intellectuels dans le périmètre des droits accordés par la licence. ».
2223
M. VIVANT, La pratique de la gratuité en droit d'auteur, RDLI 2010, n°60 § 6.
2224
Voir La mise à disposition gratuite d'œuvres sur les réseaux numériques, Mélanges X. LINANT DE BELLEFONDS,
Litec, 2007, pp. 474, pp. 240-252 spéc. p. 242 « A dire vrai, le plus souvent, on ne dispose d'aucun indice fiable pour
savoir si une œuvre peut être librement copiée, réutilisée, modifiée, communiquée... » ; une telle vision se retrouva dans
l'arrêt Retriever Sverige rendue par la CJUE le 13/02/2014 (C 466/12) où se posait la question du consentement d'un ayant
droit diffusant une œuvre sur un site internet dont l'adresse URL est reprise dans un hyperlien par un tiers pour diriger les
internautes sur ledit site. La Cour juge que la liaison d'un site à un autre par le biais d'un hyperlien dès lors que l'hyperlien
renvoie à une partie non accessible à tout publique doit être analysée comme une contrefaçon ; voir sur ce sujet G.
BUSSUEIL, La libre circulation des contenus numériques entre accès et consentement : les précisions de la CJUE en
matière de respect des droits de propriété intellectuelle, RLDI 2014, n°105.
2225
Voir infra §§ 1070 et s..

389
ci comme une véritable opportunité pour les aspects économiques de l'entreprise 2226 . Mais ce
groupement relève également que le basculement du logiciel propriétaire à un logiciel sous licence
libre/ouvert s'opère en fonction de la spécificité technique du logiciel. Si la finalité de ce dernier est
bureautique, pour prendre l'exemple d'Open Office, son utilisation sera plus facilement répandue. A
l'inverse, la création d'un logiciel métier, c'est-à-dire ayant une finalité précise et limitée, le logiciel
propriétaire aura tendance à être pérenne2227. .

863. Les licences libres/ouvertes refusent un droit d'entrée aux acteurs secondaires, c'est-à-dire un
prix pour l'accès au logiciel. Mais sans les inciter, ces instruments contractuels octroient aux différents
acteurs de la branche le droit de vendre les supports sur lesquels le logiciel est contenu2228. Toutefois,
rien n'interdit à quiconque de vendre des logiciels libres2229. Les licences libres de logiciel ne tombent
pas dans le travers fort critiqué des Creative Commons. Ce type de licence destiné aux œuvres
artistiques « classiques » 2230 offre aux auteurs initiaux la possibilité de refuser une exploitation
commerciale de leurs œuvres par les tiers2231. Cette clause prohibe toute les possibilités pour les
créateurs secondaires d'exploiter les droits sur leurs contributions. Cette clause est considérée, à juste
titre, comme un diktat de l'auteur initial prohibant aux auteurs secondaires la jouissance de leurs
droits2232. Le titulaire initial des droits d'auteur confisque les prérogatives patrimoniales des auteurs

2226
CIGREF, MATURITE ET GOUVERNANCE DE L'OPEN SOURCE, 2011, pp. 48, disponible sur
http://www.cigref.fr/cigref_publications/RapportsContainer/Parus2011/Maturite_et_Gouvernance_de_l_Open_Source_
CIGREF_2011.pdf (dernière consultation le 10/02/2015) spéc. p. 13-14 où les auteurs soulignent que pour Open Office
le coût des licences est nul et que les problématiques relatives à la gestion des licences est inexistant.
2227
Voir également F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, p. 503 §608 qui parlent d'une
permanence du logiciel propriétaire dans le cas d'une niche technique où l'accès est bas coût. « L'exemple cité par Eric
Raymond est celui d'un logiciel d'optimisation de découpe des planches à partir de la forme des troncs des arbres. A
l'éditeur d'un tel logiciel qui lui demandait s'il avait intérêt à ouvrir le code source de son logiciel, il avait répondu que
non. Les patrons de scierie pourraient à bon droit souhaiter que le code soit ouvert, afin de pouvoir se prémunir contre
l'effet de rente. Cependant tant que le prix de cession des licences de ce logiciel privatif est suffisamment bas, ils n'ont
aucun intérêt économique à acquérir l'expertise nécessaire à la gouvernance de ce projet », voir contra et pour seul
développement N FOUTEL, licences libres en secteur industriel sensible, note supra, « Le donneur de licence, lorsqu'il
dispose d'un logiciel complexe dans un secteur d'activité donné, généralement appelé ''logiciel métier'', a tout intérêt à
irriguer le marché avec son produit ». Par honnêteté, force est d'admettre que MM. PELLEGRINI et CANEVET vise un
logiciel métier dans une industrie réduite et peu compétitive, là où Mme FOUTEL parle de façon générale.
2228
Voir par exemple la clause 4 de la licence GPL « You may charge any price or no price for each copy that you convey,
and you may offer support or warranty protection for a fee. »
2229
Voir par exemple GNU.ORG, VENDRE DES LOGICIELS LIBRES, disponible sur
https://www.gnu.org/philosophy/selling.html (dernière consultation le 10/02/2015) où le rédacteur explique qu'il n'est pas
contradictoire de vendre des logiciels libres afin de soutenir les efforts créatifs. Cette vente peut être faite par le titulaire
des droits mais également par les distributeurs, activité « honorable et totalement légale ».
2230
Musiques et images par exemple.
2231
Voir par exemple l'article 4.b. de la licence Creative Commons v.3.0 disponible sur
http://creativecommons.org/licenses/by-nc/3.0/legalcode.txt (dernière consultation le 10/02/2015) : « You may not
exercise any of the rights granted to You in Section 3 above in any manner that is primarily intended for or directed
toward commercial advantage or private monetary compensation. The exchange of the Work for other copyrighted works
by means of digital file-sharing or otherwise shall not be considered to be intended for or directed toward commercial
advantage or private monetary compensation, provided there is no payment of any monetary compensation in connection
with the exchange of copyrighted works. ».
2232
Voir dans ce sens M. CLEMENT-FONTAINE, La clause non commerciale dans les contrats ouverts, pp. 87-96, in
LES CONTRATS DE LA PROPRIETE INTELLECTUELLE, sous la direction de J.-M. BRUGUIERE, Dalloz, 2013, pp.
132, spéc. p. « Lorsque la clause commerciale est introduite dans une licence ouverte, la création des contributeurs
successifs à l’œuvre est exclue du champ économique ».

390
secondaires. Cette confiscation a été la critique formulée initialement par les détracteurs du logiciel
libre2233. Or la possibilité pour tout à chacun de vendre et de distribuer des logiciels libres est l'exact
contraire de ces critiques. Certes, le licencié se verra soumis aux stipulations de la licence mais cette
soumission est une adhésion volontaire à un projet libre.

864. Le logiciel libre soumet effectivement l'utilisateur secondaire aux conditions de la licence, mais
uniquement lorsque la clause de copyleft est déclenchée 2234 . Or l'enclenchement de cette clause
nécessite que le code source du logiciel libre soit modifié par l'utilisateur mais également l'utilisateur
le distribue en dehors du cadre institutionnel de la création. Est soumis à la clause de réciprocité, le
logiciel sous licence libre qui sort de l'usage domestique/professionnel, c'est-à-dire purement interne,
par une divulgation au public.

865. Ainsi à la différence des œuvres placées sous une licence Creative Commons comprenant une
clause Non-Commerciale, le logiciel libre offre la possibilité d'une rémunération à tous les acteurs se
trouvant dans la chaîne de valeurs du logiciel. Les diverses méthodes permettant une telle valorisation
d'une propriété intellectuelle mise en commun doivent être présentées.

2° la coopétition, modèle de partage des ressources pour des produits différents

866. Comme le résume parfaitement M. le professeur PELLEGRINI et M. le maître de conférence


CANEVET en reprenant le néologisme « coopétition »2235, « les communautés en coopétition peuvent
tirer parti de l'ensemble du corpus du code disponible, que ce soit pour en réutiliser tels quels certains
fragments ou pour en faire une analyse critique préalable à un nouveau développement »2236. Une
émulation économique est créée pour pousser à une optimisation du produit par les différents acteurs
se démarquant les uns des autres puisque l’exploitation monopolistique de la ressource serait

2233
C. CARON, Les licences de logiciels dits « libres » à l'épreuve du droit français, D. 2003 p.1556 et s. §8 : « Mais c'est
essentiellement le sort réservé à l’œuvre dérivée qui étonne. En effet, lorsque le logiciel original est modifié par un
licencié, conformément à la licence, ce dernier acquiert le statut d'auteur d'une œuvre dérivée si son apport est original.
Et il a contractuellement obtenu l'autorisation du titulaire des droits sur l’œuvre originale. En revanche, il est contestable
que la licence l'oblige à renoncer à ses propres droits patrimoniaux sur l’œuvre dérivée afin que d'autres puissent
librement copier, distribuer ou modifier le programme ».
2234
Voir §§ 1312 et s. .
2235
F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, p. 487 § 587 « La coexistence entre coopération et
compétition comme modes d'interactions ont été théorisée au milieu des années 1990 sous le terme de coopétition. En fait
cette dualité est présente dans beaucoup de relations interpersonnelles. Françoise Elie cite ainsi l'exemple des athlètes
qui s'entraînent ensemble, avant de s'opposer lors des épreuves de championnat. Le fait de coopérer à l'entraînement leur
permet de mesurer leurs forces et leurs faiblesses, et de se faire mutuellement progresser, augmentant collectivement leurs
chances de réussite. ». La définition proposée par M. B. JEAN, OPTION LIBRE, spéc. p. 320, pêche par la possibilité
d'une formalisation contractuelle puisque ce dernier définit la coopétition comme étant « une technique de gestion alliant
la stratégie de la collaboration à celle de la concurrence, par laquelle deux entreprises concurrentes peuvent développer
un partenariat ». Or la coopétition repose sur une mise en commun des outils informatiques pour proposer un service
optimal.
2236
F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, id.

391
impossible2237. En effet, les commentateurs juridiques s'accordent tous sur le fait que la prestation de
service, c'est-à-dire la personnalisation des logiciels sous licence libre aux besoins spécifiques du
client. Cette personnalisation est généralement accompagnée d'une formation et d'une maintenance.
Ce sont des moyens de subsistance principaux pour les sociétés travaillant sur les logiciels sous
licence libre et ouverte. Toutefois ce ne sont pas les seuls. Pour reprendre la classification proposée
par Mme la professeure CLEMENT-FONTAINE, complétée par les enseignements de M. JEAN, le
choix de la licence s'effectue en fonction de l'idéologie véhiculée par le donneur de licence mais
également par son modèle économique. Une licence aura plus tendance à être ouverte dans
l'hypothèse d'une destination commerciale dans laquelle l'ayant droit aura un intérêt tiers à protéger.
Ainsi si sa rémunération découle de prestations auprès de tiers, l'emploi de licence ouverte offre la
possibilité de refermer sur besoin le logiciel développé. A l'inverse, lorsque l'ayant droit voit sa
rémunération être soutenue par la communauté, la logique l'amène à reverser son code source sous
une licence libre.

867. Les auteurs dénombrent quatre ou cinq modèles économiques 2238 reposant sur trois acteurs
distincts que sont les communautés, les utilisateurs finaux et les « marchands d'open source »2239. M.
le professeur PELLEGRINI et M. le maître de conférences CANEVET expliquent clairement ces
interactions en énonçant que « Bénévoles et marchands argumentent face au client que ce dernier
doit in fine financer l'essentiel du développement logiciel ; marchands et clients s'opposent aux
bénévoles sur la définition de la feuille de route des développements à venir, ainsi que sur la
maintenance, en particulier en ce qui concerne la durée de vie du support des différentes versions,
mise à mal par l'ajout perpétuel de nouvelles fonctionnalités et la remise en cause du code existant ;
bénévoles et clients font pression sur les marchands pour que ces derniers redistribuent plus
équitablement la valeur qu'ils collectent et offrent le support le plus étendu possible »2240.

868. M. le professeur PELLEGRINI et M. le maître de conférences CANEVET, à l'instar du livre


bleu publié par le collectif Systematic 2241 , dénombrent respectivement cinq et quatre modèles
économiques. Le modèle supplémentaire proposé par M. le professeur PELLEGRINI et M. le maître
de conférences CANEVET correspond à un logiciel « libre » créé dans le cadre d'un consortium

2237
Voir dans ce sens TGI Chambéry, 15/11/2007, Sociétés Espaces et Réseaux Numériques, où le juge déclare « même
si la présence de logiciels libres dans les composants du Produit n’interdit pas toute forme d’exploitation commerciale,
il n’en demeure pas moins que leur existence est incompatible avec toute notion d’exclusivité d’exploitation tant sur le
plan technique que commercial. En effet, le principe de la licence libre fondée sur un partage de connaissances s’avère
incompatible avec la notion d’exclusivité ».
2238
B. JEAN, OPTION LIBRE, note supra.
2239
Terme de MM. PELLEGRINI et CANEVET, DROIT DES LOGICIELS, p. 494 § 594
2240
DROIT DES LOGICIELS, p. 494 §594.
2241
P. BERTRAND, E. JULIOT, S. FERMIGIER, M. SOROKO, O. VINE pour le compte de SYSTEMATIC, LIVRETS
BLEUS DU LOGICIEL LIBRE-MODELES ECONOMIQUES, 2014 disponible sur http://www.systematic-paris-
region.org/fr/node/22805 pp. 44(dernière consultation le 01/03/2015).

392
fermé2242. La qualification de libre doit être questionnée dans la mesure où le logiciel n'a pas pour
destination d'être partagé et développé en dehors des entreprises membres du consortium, titulaires
des droits du logiciel. Toutefois, les informations relatives à ce type de logiciel sont limitées aux
seules lignes de ces auteurs. Pour cette dernière raison, mais surtout parce que ce type de logiciel
« libre » n'est en fait qu'une façon de gérer la copropriété d'un logiciel plus qu'à une réelle volonté de
partage, cette hypothèse est écartée.

869. Ainsi dans un premier temps, nous nous concentrerons sur les moyens mis en place par les
communautés pour maintenir un logiciel libre/ouvert (a) avant d'aborder l'émergence des SSLL a eu
lieu (b).

a) les méthodes de financement communautaires

870. L'association des termes communautés et financement peut être surprenant de par la
contradiction inhérente de ces deux notions. La communauté repose par essence sur le bénévolat2243.
Certes la reconnaissance de ses pairs est suffisante pour être qualifiée comme une contrepartie2244,
néanmoins la réalité économique entraîne un besoin de rémunération dans le cas d'une contribution
informatique importante faite en dehors d'une relation de travail2245.

871. Les deux premiers types de financement communautaire qui doivent être dénotés sont
l'alimentation interne, c'est-à-dire par les membres de la communauté, et un financement corporatiste,
alimenté par des sponsors intéressés par le projet.

872. Le financement peut dépendre des dons faits par des membres de la communauté pour soutenir
un projet. Ceci correspond à ce que M. le professeur PELLEGRINI et M. le maître de conférences
CANEVET qualifient d' « état premier de l'organisation du marché »2246. Ces dons sont centralisés
au sein de la fondation qui rétribue les donateurs en fonction de leur mérite ou de leur implication.
Des communautés cherchèrent à créer des organismes pour centraliser ces financements. Ces
organismes émergèrent avant de disparaître, faute de soutien suffisant. M. JEAN cite ainsi l'exemple

2242
F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, pp. 512-514 §§620-621.
2243
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, spéc. p. 501 § 605 « L'état communautaire est
caractérisé par l'absence de monétarisation des rapports entre ses membres, les échanges prenant la forme d'un troc qui
est d'autant plus gagnant qu'avec les biens informationnels on peut donner sans s'appauvrir ».
2244
Voir dans ce sens M. VIVANT, La pratique de la gratuité en droit d'auteur, note supra, spéc. §7-2°) « La (véritable
difficulté) réside dans l'appréciation de la réalité de cet avantage non monétaire, qui ne va pas de soi (…). »
2245
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, spéc. p. 501-502 § 605-606.
2246
Décrit par les auteurs, DROIT DES LOGICIELS, p. 465 §596 : « la communauté de bénévoles, réalisant du logiciel
pour son propre compte (c'est-à-dire pour la satisfaction des besoins de ses membres), ce logiciel pouvant éventuellement
bénéficier à des utilisateurs avertis non membres de la communauté. Les valeurs d'entraide et de partage dominent, et la
qualité de la programmation définit la valeur et le pouvoir des individus au sein du groupe ».

393
de la Société d'Acceptation et de Répartition des Dons (SARD). Son objet était de récolter des dons
pour les auteurs et artistes produisant des œuvres libres afin de les soutenir financièrement2247. Le
collectif Unisson propose un système similaire en offrant aux développeurs de logiciels libre de
portage de projets informatiques en hébergeant divers services centralisés2248. Toutefois, le projet ne
connaît pour l'instant que des développements limités. Les différentes chambres de communs dont
l'objet est de chercher à implémenter les licences à réciprocité et qui sont actuellement au stade de
l'étude.

873. Néanmoins des projets libres/ouverts pérennes survécurent puis prospérèrent tout en
redistribuant des bénéfices aux contributeurs actifs. Ce type de projets correspond au « cinquième
état de l'organisation du marché »2249 c'est-à-dire la mutualisation de la demande par des acteurs du
marché. Deux tempéraments à ce succès doivent être signalés. Tout d'abord, le soutien financier est
offert par des industriels spécialisés dans un secteur connexe au logiciel sous licence libre/ouvert.
Ainsi par exemple, le projet Linux est soutenu par IBM, HP, Oracle et Samsung2250. Ce soutien est
ensuite fait à des fins de standardisation, c'est-à-dire en offrant un logiciel libre adapté et orienté à/vers
un besoin spécifique, les industriels promeuvent une solution uniforme 2251 . Ainsi outre une
communautarisation des développements, l'aspect non concurrentiel des logiciels libres dans ce
domaine offre un maintien des évolutions à bas prix, c'est-à-dire en incorporant ces évolutions au sein
de l'entreprise qui en a l'utilité, et ce sans un accord préalable des ayants-droits du logiciel primaire.
De plus, la condition de réciprocité jouant, les évolutions faites par un développeur sont par la suite
disponibles aux autres à travers un répertoire spécialisé 2252 . Ces évolutions mises à dispositions
optimisent la programmation du logiciel2253. Ce financement n'est pas exempte de critiques puisque
les développements sont orientés vers les besoins des sponsors sous couvert d'assurer les besoins de

2247
B. JEAN, OPTION LIBRE, p.90.
2248
http://unisson.co/fr/wiki/lsc/ (Dernière consultation le 15/02/2015).
2249
Voir S. CANEVET et F. PELLEGRINI, DROIT DES LOGICIELS, spéc. p. 600 §497 « les utilisateurs, coalisés en
communautés de besoins (…), peuvent décider des développements qu'ils souhaitent financer ensemble et rémunérer pour
cela les contributeurs des projets dont ils dépendent. ».
2250
Voir la FAQ de Linux http://www.linuxfoundation.org/about/faq (dernière consultation le 15/02/2015).
2251
Ce qui peut également être un moyen d'éliminer la concurrence voir dans ce sens N. FOUTEL, Licences libres en
secteur industriel sensible : un usage stratégique, note supra « (la divulgation d'un logiciel sous licence libre) est un bon
moyen d'amener le logiciel à devenir un standard ».
2252
Voir par exemple Github https://github.com/ (dernière consultation le 14/02/2015). Une controverse éclata au sujet de
Github où cette base de données de codes sources en ligne offrait la possibilité d'accéder auxdits codes sources déposés
par des programmeurs. Néanmoins ces derniers ne soumettaient par ceux-ci à une licence libre. Les conditions générales
d'utilisation de Github, suppléant ce problème, prévoient que les dépositaires offrant un compte public, c'est-à-dire ouvert
à tous, sur lequel se trouvent des codes sources accessibles accordent le droit aux tiers de lire/extraire ledit code et de le
forker. Voir https://help.github.com/articles/github-terms-of-service/ « However, by setting your pages to be viewed
publicly, you agree to allow others to view your Content. By setting your repositories to be viewed publicly, you agree to
allow others to view and fork your repositories. »
2253
Voir dans ce sens Y. BENKLER, Coase's penguin, or Linux and the nature of the firm, Y. L. J. , 2012, Vol. 112, pp.
369-446, spéc. p. 382 « Thousands of individuals make contributions to a body of knowledge, set up internal systems of
quality control, and produce the core of our information and knowledge environment » ; Voir également la citation de
Linus TORVALDS reprise par E. RAYMONDS (in THE CATHEDRAL AND THE BAZAAR) « with many eyeballs, all
bugs are shallowed ».

394
la communauté. Enfin, l'ouverture et la liberté d'accéder et d'améliorer les codes sources entraînent la
possibilité d'éviter que le logiciel soit obsolète. En effet, cette obsolescence est parfois programmée
par les éditeurs de logiciels propriétaires afin de contraindre les utilisateurs, mais également les
constructeurs de matériels informatiques, à acquérir une nouvelle version. Cette obsolescence se
traduit concrètement par la fin du support, c'est-à-dire de la maintenance corrective 2254. Dans un
système propriétaire, et sauf dispositions contractuelles contraires2255, l'accès aux codes sources dans
de telles conditions est prohibé.

874. Certains projets sont également soutenus par des sociétés spécialisés travaillant dans des secteurs
connexes. La fondation Mozilla monnaye la programmation par défaut du moteur de recherches de
son navigateur. Cette programmation est faite par zone géographique et le partenariat peut être conclu
par les chapitres locaux de la fondation. C'est pourquoi le moteur de recherche développé par Google
est le moteur de recherche pour la zone européenne2256, Baidu pour la Chine2257 et Yahoo pour la zone
Nord-Américaine 2258 . Ces accords rapportent une manne monétaire importante permettant le
développement de logiciels Open Source2259. Charge ensuite à la fondation Mozilla de déterminer
l'attribution de cet argent. Cette somme pécuniaire n'est pas forcément reversée à la communauté,
cette dernière bénéficiant des évolutions et innovations logicielles créées par la recherche et
développement financée par les sociétés connexes.

b) l'émergence des SSLL

875. La littérature juridique consacrée à ce sujet est rare. Les écrits de M. JEAN retranscrit son
expérience lors de l'émergence des sociétés de services de logiciels libres (SSLL)2260 et les modèles
économiques associés2261. M. le professeur PELLEGRINI et M. le maître de conférences CANEVET

2254
Voir infra §§ 1077 et s..
2255
Dispositions qui se manifestent soit par une remise des codes sources aux licenciés associée à une autorisation de les
modifier, soit par un séquestre chez un tiers dont le transfert automatique peut être soumis lorsque le logiciel n'est pas
soutenu. Toutefois ce transfert ne doit pas être interprété, au plus grand dam des libristes, comme une remise des codes
dans le domaine public ou en open source voir http://www.numerama.com/magazine/30232-windows-xp-devrait-passer-
open-source-suggere-un-expert-informatique.html (dernière consultation le 15/02/2015).
2256
Voir l'accord signé par Google et par la fondation Mozilla pour l'Europe le 20/12/2014
http://searchengineland.com/google-firefox-europe-209378
2257
Voir l'accord signé par Baidu et par Mozilla Chine le 08 décembre 2007 http://www.searchenginejournal.com/baidu-
signs-deal-with-mozilla-china/6070/
2258
Voir l'accord signé par Yahoo et par la Fondation Mozilla le 09 janvier 2015 http://www.zdnet.com/article/mozilla-
strikes-firefox-search-deal-with-yahoo-ending-long-partnership-with-google/
2259
L'accord signé par Yahoo et par Mozilla comprend une somme de trois cent millions de dollars par année et ce pour
une période de dix ans.
2260
Il est intéressant de voir que la terminologie « société de services de logiciels libres » fut jusqu'en 2011 une marque
déposée et exploitée par Linagora. À titre d'honnêteté intellectuelle, force est de souligner que le nom complet de cette
société était initialement « Linagora – société de services de logiciels libres » à une époque où ce type de sociétés délivrant
ce type de prestation apparaissaient à peine.
2261
Voir ainsi B. JEAN et A. ZAPOLSKI, La propriété intellectuelle dans l'industrie de l'Open source, (Partie 1 et 2),
note supra.

395
ont une approche plus académique mais également plus portée sur l'expérience communautaire2262.
Hormis ces trois auteurs, la question des modèles économiques du logiciel libre/ouvert n'a pas été
abordée par la doctrine juridique française y préférant l'étude du régime des droits patrimoniaux ou
les limites de la liberté accordée aux utilisateurs.

876. Ces trois auteurs distinguent les éditeurs de logiciels libres/ouverts des intégrateurs2263, c'est-à-
dire dans les deux cas une exploitation commerciale d'un logiciel libre/ouvert développée dans des
conditions similaires à celles d'un logiciel propriétaire 2264 . Ces derniers correspondent à des
développeurs informatiques qui utilisent les briques de logiciel sous licence libre ou ouvertes pour
développer des logiciels ad hoc2265. M. JEAN résume clairement en déclarant que « Les intégrateurs
de logiciels libres et open source (…) subissent généralement plus les licences qu'ils choisissent : leur
seule préoccupation étant que les briques logicielles puissent aisément se combiner entre elles »2266.
Le choix des modules n'est donc qu'un choix opportuniste et non pas délibéré. Peuvent par conséquent
entrer dans la catégorie d'intégrateurs les directions de systèmes d'informations d'entreprises qui
développent des logiciels ad hoc pour répondre à leurs besoins ou pour les besoins de leurs clients.
Ce dernier cas renvoie aux travaux doctrinaux plus généraux2267. Outre la différence évidente basée
sur un changement de destination entre l'utilisation purement interne du logiciel libre, même modifiée,
et la vente/distribution de ce même logiciel à des fins de commerciales, le déclenchement de la clause
de réciprocité (copyleft) est soumis à une divulgation du code source du logiciel libre modifié au
public dans les conditions énumérées par la licence2268.

877. Or un développement spécifique effectué par une entreprise reprenant un logiciel libre, c'est-à-

2262
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, pp. 449-530.
2263
MM. PELLEGRINI et CANEVET dénomment la seconde terminologie contestable de «marchands open source » ;
voir B. JEAN, OPTION LIBRE, p.246 § 3.2.1.1.b.
2264
Ce qui correspond au « Second état » in DROIT DES LOGICIELS, p. 495 § 597 : « des activités de service et de
maintenance autour du logiciel libre pour le compte de leurs clients ».
2265
Et c'est à ce niveau que les trois auteurs divergent. Pour les universitaires, les intégrateurs pourraient être assimilés à
des exploiteurs de bénévoles, pillant leur développement sans ne rien leur reverser (DROIT DES LOGICIELS p495 §597
« les marchands d'open source peuvent profiter du travail des bénévoles, sans aucun retour direct pour ces derniers.
L'activité de service en tant que telle ne génère en effet que très peu de nouveau code source libre. ») ; là où pour le
praticien précise, en note de bas de page, l'interaction existante entre l'intégrateur et la communauté (OPTION LIBRE p.
246 : « L'intégrateur se révèle être le mieux disposé pour faire évoluer le produit et assurer la pérennité de son
développement au travers (…) d'un reversement systématique au bénéfice de communautés »). Toutefois, les différents
avis ne sont pas entièrement tranchés dans la mesure où les premiers soulignent que la limite du reversement peut être
comblé par un temps libre accordé aux développeurs employés des intégrateurs pour les projets communautaires ; là où
le second souligne que les améliorations élaborés par les intégrateurs demeurent la titularité des droits.
2266
OPTION LIBRE id.
2267
Ainsi outre les trois auteurs présentés, l'article de M. LE GOFFIC, Le développement des pratiques : la pratique
contractuelle des licences libres, RLDI 2011 n°77, celui de N. FOUTEL, Licences libres en secteur industriel sensible :
un usage stratégique, même numéro, et l'article de MM. B. JEAN et A. ZAPOLSKI, La propriété intellectuelle dans
l'industrie de l'Open source, (Partie 1 et 2) , note infra, et celui écrit par B. JEAN et G. VERCKEN, Comment encadrer
l'utilisation de logiciels «libres » dans les contrats ayant pour objet des logiciels propriétaires ? PI 01/2012 n°42 p. 106-
110.
2268
La clause de copyleft sera expliquée infra §§1012 et s..

396
dire soumis à un copyleft, soumettrait l'ensemble de la création à cette obligation de reversement.
C'est dans cette optique précisément que sont centrées les SSLL puisque ces dernières développent et
créent des logiciels libres en agrégeant des communautés autour des logiciels développés. En effet et
comme le soulignent les commentateurs spécialisés2269, diverses hypothèses de rémunération sont
possibles.

878. Les auteurs mettent en avant tout d'abord l'hypothèse du freemium 2270 . Cette technique
commerciale repose sur la mise à disposition à tous d'une version libre d'un logiciel hébergé sur une
plateforme internet. Dans cette optique, l'utilisateur dispose d'une utilisation libre du logiciel. Seules
les fonctions supplémentaires seront alors facturées.

879. L'autre solution recensée consiste en la mise à disposition d'un logiciel libre par un éditeur Open
Source. Cette qualité concerne, d'après les auteurs susmentionnés, des « pure players »2271 effectuant
« un pari sur l'avenir » 2272 en investissant dans un produit logiciel développé par leur soin. Les
sociétés clientes intéressées par ce produit sont donc susceptibles de l'utiliser en fonction de leurs
besoins. Néanmoins, si le logiciel mis à disposition ne couvre pas entièrement lesdits besoins, libre à
ces sociétés de faire évoluer ledit logiciel mais libre également à ces sociétés de solliciter l'éditeur
dudit logiciel. Dans une telle hypothèse, l'éditeur devient prestataire pour intervenir pour le compte
de son client. Dans une configuration classique, c'est-à-dire dans laquelle le logiciel est sous licence
libre, les développements spécifiques faits par le prestataire pour le compte d'une de ces sociétés,
alors devenue cliente, seraient réputés être divulgués. L'intérêt pour le client serait d'attendre qu'une
société fasse ces développements pour en profiter librement.

880. Pour pallier indirectement à ce problème, les titulaires des droits choisissent d'émettre une ou
plusieurs licences2273. Dans cette hypothèse de multilicensing, le titulaire des droits initial peut choisir
d'émettre parallèlement des licences qui lui réservent l'exclusivité des développements réalisés à ses
frais tout en contraignant les développeurs secondaires à reverser à la communauté leurs

2269
En l'occurrence MM. CANEVET et PELLEGRINI, DROIT DES LOGICIELS, p. 506-508 § 614-615, MM. JEAN et
ZAPOLSKY, La propriété intellectuelle dans l'industrie de l'open source (2eme partie), note supra.
2270
F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, p. 507 §615, « Il consiste à fournir gratuitement une
plate-forme, qui peut être du logiciel libre, et à facturer sous licence privative des composants supplémentaires à forte
valeur ajoutée », voir également MM. B. JEAN et A. ZAPOLSKI, La propriété intellectuelle dans l'industrie de l'Open
source, (Partie 2) , note infra, qui qualifient le « freemium » de « faux libre », en déclarant que cette proposition
commerciale concerne « des sociétés qui cherchent à reproduire un contrôle similaire à l'édition traditionnelle sur le
logiciel, notamment en s'assurant d'une propriété intégrale sur le code, tout en se servant d'une distribution sous licence
open source de leur solution pour favoriser in fine l'adoption de leur alternative propriétaire ».
2271
Qualificatif utilisé par MM. B. JEAN et A. ZAPLOSKI, La propriété intellectuelle dans l'industrie de l'Open source,
(Partie 2), note infra, « sociétés jouant à fond le pari du logiciel libre ».
2272
F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, p. 506 §614.
2273
Voir supra §805.

397
développements dès lors que ces derniers sont déclenchés par le copyleft2274. Toutefois, à la différence
de la technique de multi-licenciage décrite plus tôt, qualifiée de « conjointe » par M. le professeur
PELLEGRINI et M. le maître de conférences CANEVET, ces mêmes auteurs étiquettent ce type de
pratique de « disjointe » car la distribution est faite selon « des canaux différents, chacun couvert par
une licence différente »2275.

881. Ainsi pour reprendre l'hypothèse initiale, la société cliente en optant pour une configuration
spécifique du logiciel libre peut entendre garder une exclusivité sur les développements faits celui-ci.
Pour ce faire, elle peut choisir une licence logicielle autre que la licence libre et ainsi préserver cette
exclusivité. Dans cette hypothèse, le logiciel n'est plus libre et le traitement est identique à celui d'un
logiciel propriétaire2276.

882. De surcroît, pour rendre le produit plus vendable, les éditeurs de logiciels sous licence
libre/ouverte modifient, en conformité avec les licences libres qui prévoient cette possibilité, la clause
de responsabilité2277. Tant les limitations de responsabilité sont acceptables en droit étasunien pour
toutes les questions relatives à la mise à disposition gratuite, que les responsables d'achats
informatiques, assistés par les directions juridiques, sont réticents à engager des frais pour des
prestations informatiques dès lors que ces dernières n'engagent qu'enfin de compte peu le
cocontractant. Par conséquent, la modulation des limitations de responsabilité crée des obligations au
prestataire.

2274
MM. JEAN et ZAPOLSKY, La propriété intellectuelle dans l'industrie de l'open source (2eme partie), note supra, qui
cite l'exemple de Mandriva Linux Powerpack Edition, MM. CANEVET et PELLEGRINI cite quant à eux les exemples
de la société Troll Tech ou de MySQL.
2275
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, p. 507 § 615.
2276
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, p. 515 § 624 où les auteurs décrivent le multi-
licenciage disjoint comme le moyen pour « l'ayant droit d'organiser lui-même un fork juridique de son projet ».
2277
Pour la question précise des limitations de responsabilité voir infra Chapitre 2 section 1 §2, voir ainsi l'article 7, a) de
la licence GNU GPL qui stipule : « Disclaiming warranty or limiting liability differently from the terms of sections 15
and 16 of this License ».

398
CONCLUSION DU CHAPITRE 1

886. A l’instar des autres créations artistiques, chaque programmeur a sa méthodologie pour
programmer. Les circonstances de la rédaction du code informatique par son auteur dépendent
entièrement du cadre dans lequel celui-ci le produit. Certes, les méthodes de gouvernance d’un
logiciel varient en fonction de l’éditeur ou de la communauté participant au projet informatique. Le
hackathon en est un exemple symptomatique puisque les équipes participantes bénéficient d’une
totale liberté dans leur création mais aussi dans les moyens d’y parvenir. Toutefois à la différence de
cette dernière hypothèse, l’auteur de logiciel est réputé être le programmateur mais le titulaire des
droits la structure qui l’emploi.

887. Grâce à sa souplesse, la méthode agile offre des avantages dont ne bénéficient pas l’édition de
logiciel «traditionnelle ». Néanmoins, l’absence de certification de la méthodologie agile la dénature
puisque tout éditeur peut affirmer mettre en application ce type de programmation, et ce, sans le faire
effectivement.

888. Les logiciels sous licences libres et ouvertes sont venus bouleverser pour un temps ces méthodes
de programmation en offrant la possibilité d’avoir un logiciel entièrement accessible au moindre coût.
Toutefois, le pragmatisme économique a effacé l’antagonisme des débuts du mouvement FLOSS. Les
deux univers ont convergé tout en se concurrençant parfois. Il est vrai que l’élaboration collaborative
n’est guère mentionnée par le code de propriété intellectuelle et que ce défaut tend à appauvrir la
position du logiciel libre. Néanmoins, et comme le chapitre suivant le soulignera, le contrat vient
réguler ce que la loi ne prévoit pas.

399
CHAPITRE 2 : L'enjeu de la qualification contractuelle du contrat de licence : droits et obligations de
l'éditeur d'un logiciel face à un utilisateur final

889. Cet ultime chapitre de cette partie se positionne dans une relation entre un éditeur de programme
informatique et un utilisateur final2278. En effet, il est nécessaire de s'arrêter sur la relation qu'entretient
l'éditeur d'un logiciel – propriétaire ou sous licence libre/ouverte – avec l'utilisateur final pour
déterminer quelles sont les obligations du premier à l'égard du second. Nous démontrerons que ces
obligations ont pour conséquence que – grâce à une combinaison de la technique avec l'exclusivité
légale permise par le droit d'auteur et renforcée par l'outil contractuel qu'est le contrat de licence -
l'utilisateur reste soumis à l'éditeur du logiciel.

890. Le contrat de licence constitue la manifestation de la volonté de l’auteur du logiciel par rapport
à l’utilisation qui en est faite par l’utilisateur suite à sa divulgation volontaire. Une telle présentation
est un préliminaire nécessaire pour aborder la question des droits des utilisateurs sur leurs données
développée dans la seconde partie. En effet, le présent chapitre concerne la répartition des différents
droits d’utilisation accordés à l’utilisateur final et le cadre de l’utilisation confrontés aux droits
réservés par le titulaire des droits. Ce cadre correspond davantage de l’exercice des droits d’auteur du
logiciel comme méthode de limitation du logiciel que de l’utilisation du logiciel per se.

891. Ainsi pour reprendre la « distinction classique entre les contrats d'exploitation (…de…) ceux
par lesquels une œuvre est mise à la disposition de l'utilisateur final »2279, le présent développement
se focalisera sur la seconde catégorie. Toutefois, la première catégorie de création informatique ne
sera pas entièrement délaissée pour autant. Une précision doit être faite. La création d'un logiciel
spécifique n'emporte ni transfert automatique des droits d'auteur du maître d' œuvre au maître
d'ouvrage ni - contre toute logique – un droit d'utilisation2280.

892. Ainsi généralement en sus du contrat d'entreprise comprenant les conditions de la création
logicielle, une licence d'utilisation est adjointe pour encadrer l'utilisation faite par le maître d'ouvrage
du logiciel développé par le maître d'œuvre. Seront visés également dans ce chapitre les progiciels,
c'est-à-dire tout progiciel mis à disposition du public dans un cadre contractuel. Nous y intégrerons
donc tant les progiciels achetés dans le commerce, que ceux mis à distribués par voie électronique, y
compris les logiciels sous licences libres, ou les licences d'utilisation de solutions de type Cloud

2278
Celui-ci doit être entendu comme la personne qui utilise le logiciel. Doit donc y être incluse la personne morale
cocontractante à l'éditeur de logiciel qui met à disposition le logiciel au-dit utilisateur mais également l'utilisateur final
consommateur.
2279
A. LUCAS-SCHLOETTER, La revente d'occasion de fichiers numériques, in MELANGES LUCAS pp. 573-585,
spéc. p. 580.
2280
Même si en pratique une telle répartition semble implicite et les professionnels s'abstiennent souvent de le faire.

400
Computing2281.

892. Mauvaise traduction de la license étasunienne? Transposition du modèle de la propriété


industrielle dans le champ de la propriété intellectuelle pour une création dont le droit d'auteur est la
récompense de l'investissement économique ? Le contrat de licence de logiciel/progiciel continue de
faire couler beaucoup d'encres. Sa qualification n'en est pourtant pas encore certaine. Car comme le
déclare M. le professeur CAYLA la qualification est « donner un nom aux noms et (…) les
caractériser juridiquement » 2282 . Or le nom est donné mais sa qualification est absente dans ce
domaine. Cette notion renvoie, non seulement, au client d'une éventuelle prestation de service, mais
aussi à un utilisateur final, professionnel ou consommateurs, et potentiellement à un programmeur
tiers. La dénomination attribuée à ce contrat par les donneurs de licence, titulaire des droits, varie en
de nombreuses nomenclatures désormais classiques aux praticiens du droit des logiciels. Ces
instruments contractuels sont ainsi baptisés contrat de licence d'utilisateur final2283 ou conditions
générales d'utilisation du logiciel. Pourtant ces différentes nomenclatures n'ont qu'une incidence
limitée. Le juge jouit et jouira toujours, en vertu de l'article 12 du Code de Procédure Civile, de la
prérogative de requalifier le contrat en fonction de ses attributs. Nous ne contenterons de sobrement
viser ce contrat sous le nom de « contrat de licence » distinguant au gré des besoins entre les
conditions générales, les conditions spéciales et les contrats de licence d'utilisateur final.

893. Le contrat de licence de progiciel révèle, à notre modeste sens, d'une interprétation du logiciel
comme étant une invention mais placée sous la protection du droit d'auteur. Les débats parlementaires
initiaux, puis récurrents, ont amené à placer cette « œuvre » sous la protection du droit d'auteur par
défaut. Cette protection par défaut s'inspire néanmoins de certaines dispositions du droit de la
propriété industrielle. L'interopérabilité en est un exemple2284, l'amoindrissement du droit moral des
auteurs de logiciel en est un autre2285, ou encore un régime fiscal plus favorable que les autres œuvres
de droit commun2286.

2281
Voir pour une contestation d'une telle qualification par L. MUSELLI, Les modèles d'affaires des éditeurs de logiciels
open source à l'ère du SaaS, RLDI 2014, 102 spéc. I-B « En SaaS, la notion de ''consommation'' prévaut sur la notion d'
''usage'' : on achète un abonnement, un permis de consommer, on n'achète pas une licence d'utilisation ». Vision qui sera
contestée, voir infra Section 2 et Partie 2 Titre 1 Chapitre 3.
2282
O. CAYLA, Ouverture : la qualification ou la vérité du droit, Droits, Revue française de théorie juridique, 1994, n°18
spéc. p. 3. Il eût été possible d'utilisation également la célèbre citation attribuée à A. CAMUS, qui déclama « Mal nommer
les choses, c'est ajouter au malheur du monde ».
2283
Traduction littérale des End User license Agreement.
2284
Voir supra §§.470 et s..
2285
Voir supra §§569 et s..
2286
Voir supra §§. 598 et s..

401
894. Rappelons que MM. les professeurs DREIER2287, HUET2288 et VIVANT2289 soulignaient lors de
l'élaboration de la directive du 14 mai 1991, et de sa transposition en droit français par la loi du 10
mai 1994, d'un lobbying important des industriels du logiciel en faveur de la protection industrielle.
Les auteurs sont unanimes sur le fait que la protection par défaut est choisie pour faciliter la
concurrence tout en offrant une protection juridique séparée.

895. De plus, le contrat de licence d'un programme informatique est à peine mentionné dans les
dispositions relatives à la propriété littéraire et artistique. Le contrat de licence de logiciel, et de
progiciel a fortiori, ne l'est pas plus. Son rattachement à une catégorie de contrat nommé par le droit
civil fait l'objet de nombreux débats doctrinaux2290.

896. Or tant le droit d'auteur a servi de modèle à d'autres situations juridiques2291, que les contrats de
licence de progiciel ont, quant à eux, davantage subi la propriété industrielle comme modèle. En effet,
la doctrine souligne l'inexistence de la notion de contrat de « licence » par la propriété littéraire et
artistique. Cette même doctrine constate a contrario son existence dans la propriété industrielle2292
avant d'en conclure que « les praticiens s'en remettent à la liberté contractuelle et modèleront les
''licences'' selon leurs propres besoins » 2293 . Cet état de fait se retrouve donc dans les contrats
d'utilisation de logiciels.

2287
T. DREIER, La Directive du Conseil des Communautés européennes du 14 mai 1991 concernant la protection
juridique des programmes d'ordinateur, JCP 1991 I 3536
2288
J. HUET, L'Europe des logiciels : le principe de la protection par le droit d'auteur, D. 1992 p. 221.
2289
M. VIVANT, Le programme d’ordinateur au pays des muses- observations sur la directive du 14 mai 1991, JCP E
n°47, 21/11/1991, 94.
2290
Ainsi voir dans ce sens sur la notion même de licence A. et H.-J. LUCAS et A. LUCAS-SCHLOETTER, TRAITE
PLA, pp. 703-706 § 843-845 voir particulièrement le § 844 sur la qualification du contrat au regard du droit civil où les
auteurs font une distinction entre les logiciels, faits sur mesures pour le client, et les progiciels (voir Introduction Section
2 §1), le premier relevant de la vente et le second du contrat d'entreprise ; les auteurs excluent néanmoins le contrat de
location de leur analyse, voir H. BITAN, DROIT DES CREATIONS IMMATERIELLES, note supra, p. 195-196 § 291,
qui ne se contente dans un premier temps que de distinguer entre le simple droit d'usage du programme et des autorisations
plus importantes avant d'envisager les méthodes de conclusion du contrat (voir infra), J. HUET et N. BOUCHE, LES
CONTRATS INFORMATIQUES, note supra, pp. 69-71, §119-120 où sans surprise la qualification de vente est proposée
car rappelons le J. HUET milite pour cette approche depuis des années, par exemple dans sa contribution De la vente de
logiciels in les MELANGES CATALA, spéc. pp.799-716, P. LE TOURNEAU, CONTRATS INFORMATIQUES ET
ELECTRONIQUES, note supra, spéc. p. 154 §4.17 qui penche en faveur du contrat de vente et réfute les autres approches
en explicitant l'absence de transfert de droit, M. CLEMENT-FONTAINE, L’ŒUVRE LIBRE, note supra, pp. 43-44 § 50
qui évacue la question en soulignant l'inexistence de cette notion en propriété littéraire et artistique et enfin F.
PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, note supra, pp. 205-206 § 258 qui ne se contentent que de
préciser le côté protéiforme de la licence sans prendre une position sur sa qualification ; voir également P. GAUDRAT,
les modèles d'exploitation du droit d'auteur, RTD com 2009 p. 323, spéc. §74-75 qui assimile la licence à une concession
de droit, voir enfin B. MAY, Contrats informatiques : gare au charivari des licences de logiciel, JCP E, n°23, 03/06/2004,
827, qui rejette la summa divisio cession-vente et licence -location, rejoignant la position de MM. PELLEGRINI et
CANEVET en soulignant que la diversité des contrats de licence empêchait le rattachement à une catégorie fixe.
2291
Voir par exemple les données personnelles dont la comparaison avec le droit d'auteur sera faite infra Partie 2 Titre 1
Chapitre 3.
2292
Particulièrement pour les brevets au travers de l'article L 613-8 du CPI et pour les droits des marques L 714-1 du CPI.
2293
B. MAY, Contrats informatiques : gare au charivari des licences de logiciel, note supra, § 4.

402
897. Le choix de la protection du logiciel par le droit d'auteur n'entraîne finalement que l'application
du régime de protection de l’œuvre. Son exploitation est, et demeure, à la libre disposition du titulaire
des droits d'auteur sur ladite œuvre par le jeu du contrat. Pour résumer plus succinctement, là où la
loi prévoit un régime de protection à des fins économiques elle méconnaît pourtant l'exercice de ce
droit2294. Charge à la pratique, c'est-à-dire aux ayants droits et au juge, d'élucider ce silence limité
qu'à des règles spécifiques. Ces règles contractuelles spécifiques sont régies par les articles L 122-6
et L 122-6-1 du Code de la Propriété. Seules les dispositions relatives à l'exercice du droit de la
concurrence2295 ou d'une utilisation effective du logiciel2296 disposent d'une impérativité réelle par le
jeu de l'ordre public2297.

898. Ainsi les dispositions légales relatives aux stipulations contractuelles2298 servent de patron aux
contrats de licence de logiciel. Le contenu même du contrat relève de l'intérêt des parties. Le défaut
de stipulation contractuelle émanant de l'éditeur du logiciel crée une présomption de contrefaçon par
la simple utilisation dudit logiciel par un tiers 2299 . À ce niveau de notre démonstration, nous ne
disposons que d'un cadre prohibant l'insertion de certaines clauses dans le contrat. L'éditeur a donc
l'obligation de remplir ce cadre pour que l'œuvre soit licitement utilisée par l'utilisateur final pour lui
assurer une sécurité juridique effective. Cette contrainte de remplir le cadre suggère donc une
manifestation de l'auteur et donc un écrit.

899. La licence de logiciel correspond à un contrat par lequel l'auteur du logiciel met à disposition du
public son œuvre informatique. Le contrat de licence correspond alors aux conditions de l'utilisation
du logiciel par ses cocontractants, c'est-à-dire la retranscription de la volonté de l'auteur/ayant droit.
Or la licence libre/ouvert est venue bouleverser partiellement cet unilatéralisme en dépossédant

2294
Précisons que les dispositions de l'article L 122-6-1 du CPI (cité ci-après) est une transposition simple des dispositions
contenues dans la directive 91/250/CE codifiée par la directive de 2009/24/CE du Parlement européen et du Conseil du
23 avril 2009 concernant la protection juridique des programmes d'ordinateur (JOUE L111 du 05/05/2009).
2295
Voir Article L 122-6-1 du CPI « III. La personne ayant le droit d'utiliser le logiciel peut sans l'autorisation de l'auteur
observer, étudier ou tester le fonctionnement ou la sécurité de ce logiciel afin de déterminer les idées et principes qui sont
à la base de n'importe quel élément du logiciel lorsqu'elle effectue toute opération de chargement, d'affichage, d'exécution,
de transmission ou de stockage du logiciel qu'elle est en droit d'effectuer. ».
2296
Voir Article L 122-6-1 du CPI «II. La personne ayant le droit d'utiliser le logiciel peut faire une copie de sauvegarde
lorsque celle-ci est nécessaire pour préserver l'utilisation du logiciel. (…) IV. La reproduction du code du logiciel ou la
traduction de la forme de ce code n'est pas soumise à l'autorisation de l'auteur lorsque la reproduction ou la traduction
au sens du 1° ou du 2° de l'article L. 122-6 est indispensable pour obtenir les informations nécessaires à l'interopérabilité
d'un logiciel créé de façon indépendante avec d'autres logiciels (...)».
2297
Voir Article L 122-6-1 du CPI in fine « Toute stipulation contraire aux dispositions prévues aux II, III et IV du présent
article est nulle et non avenue. ».
2298
Un contrat de licence comprenant des clauses contraires aux interdictions énoncées à l'article L 122-6-1 ne sera pas
annulé, seules les clauses le seront. Certes il est possible de voir un tiers aux parties dudit contrat de licence jouir d'un
intérêt à agir pour annuler ce type de clauses dans l'hypothèse d'un prestataire tiers souhaitant procéder à l'interopérabilité
de ce logiciel avec un autre logiciel. Néanmoins, une procédure a été instituée pour permettre une telle rétro-ingénierie
(voir supra).
2299
Ce principe est valable en droit français, mais l'est moins dans des droits étrangers (voir par exemple l'implied license
consacré McCoy v. Mitsuboshi Cutlery, inc, 67 F. 3d, 917, 920, Fed. Circ. 1995).

403
l'exclusivité des droits patrimoniaux de l'auteur sur la contribution faite dans le projet sous
libre/ouverte en les mettant à disposition de l'ensemble des utilisateurs potentiels. Les modalités de
cette dépossession est soumise à un instrument contractuel élaboré, tout du moins agréé, par une
communauté d'ayant-droits2300.

900. La qualification du contrat de licence doit être précisée pour examiner si un rattachement est
possible avec les contrats nommés par le code civil. Cette tentative de qualification portera
successivement sur les licences de progiciels propriétaires et les licences libres/ouvertes (Section 1).
Dans un second temps, et après avoir démontré l'originalité et les différences des licences étudiées,
les obligations propres à ces différentes licences seront mises en exergue (Section 2).

Section 1. La qualification du contrat de licence

901. Le droit européen mentionne à plusieurs reprises le contrat de licence. La Commission


Européenne travaille actuellement sur l'émergence d'un régime juridique de ce type de contrat2301. les
différentes propositions de définition ont amené à une appréhension de cette notion, facilitée par la
définition de plusieurs notions autonomes 2302 . Ces notions autonomes ont impacté le régime des
contrats de licence d’utilisateur final de logiciels propriétaires. Les éclaircissements prétoriens
apportés par la CJUE ne résolvent pas toutes les questions inhérentes à ce type de contrat. Le choix
de faire prévaloir l'existence d'un rattachement multiple sur un rattachement unique sera démontrée.
Le contrat de licence doit être perçu actuellement comme un contrat comprenant et acceptant le
dépeçage d'obligations contractuelles2303. La mise en exergue de cette spécificité est pertinente que si
les modèles propriétaires et libres/ouverts sont comparés, les caractéristiques significatives de l'un se
reflétant dans l’autre2304. Ce débat s'est d'autant plus actualisé avec la généralisation des offres de
l'informatique dans les nuages. Ces outils n'offrent qu'un accès à une utilisation distante du logiciel,
c'est-à-dire que le support du logiciel n'est pas physiquement transféré à l'utilisateur final ou son
enclenchement dépend d'une validation à distance.

Les objectifs des logiciels propriétaires et des logiciels sous licences libres et ouvertes sont
catégoriquement opposés. Le modèle propriétaire est le modèle le plus étudié par les juristes. Par
facilité, ce modèle sera élu pour tenter d'en tirer une qualification juridique (§1). La pratique constante

2300
Voir supra §§844 et s..
2301
Voir ainsi la communication de la Commission sur le contenu dans le marché unique numérique, 18/12/2012 disponible
sur http://ec.europa.eu/internal_market/copyright/licensing-europe/index_fr.htm (dernière consultation le 18/02/2015).
2302
Voir §§162 et s..
2303
Comme le droit international le permet pour la loi applicable au contrat, voir infra §§949 et s..
2304
Cette approche est celle prônée par MM. CANEVET et PELLEGRINI dans leur ouvrage DROIT DES LOGICIELS,
note supra.

404
des logiciels libres et ouverts, contre-culture, sera soumis par la suite au même examen (§2).

§1. L’approche propriétaire : la nécessité d'un dépeçage

902. Avant de s'intéresser à proprement parler au contrat innommé2305 qu'est la licence de logiciel, les
diverses interprétations faites par l'Union Européenne sur ce contrat seront effectuées pour souligner
l'absence de cohérence sur cet outil contractuelles par les autorités européennes(A). Insérer de telles
interprétations dans l'approche propriétaire s'explique par la volonté de faciliter le bon
fonctionnement du marché unique, fondement de la compétence de l'entité supra-étatique.
Démonstration sera faite que ces interprétations ne sont adéquates qu'au travers d'une approche
matérialiste ou d'une approche relevant de la propriété industrielle. La suspicion que des contrats
relevant de cette dernière matière aient servis de modèle aux contrats de licences logiciels a ainsi
entraîner la doctrine à leur appliquer ces régimes(B).

A. l'appréhension de la licence par le droit européen

903. L'immixtion du droit européen en droit d'auteur concerne l'exercice des droits2306. Or l'exercice
des droits se fait également par le biais des contrats. Une partie de la doctrine estime que l'emploi de
cet outil contractuel est propre au logiciel en la considérant ainsi davantage comme un outil que
comme une œuvre2307. Or il semblerait que le droit européen ait transposé de la licence propre au
droit de la propriété industrielle au droit d'auteur exacerbant ainsi le fonctionnalisme par rapport à
l'aspect créatif du logiciel (1°). Toutefois, l'arrêt Usedsoft2308 qualifia le contrat de licence en contrat
de vente. Cette qualification n'est limitée qu'à des hypothèses en voie d'obsolescence. Par conséquent,
cet apport de la CJUE ne doit appréhendé que dans un contexte défini (2°).

1° l’approche de la licence par la propriété industrielle

904. Initialement, les industries logicielles étaient intimement liées aux industries du matérielles. Les
logiciels n'étaient pas des produits autonomes en les inscrivant dans le cadre d'un processus

2305
M. PAINCHAUX, La qualification sui generis : l'inqualifiable peut-il devenir catégorie ? RRJ 2004, n°3, pp 1567-
1581, spéc p. 1575, § 13 : « Il s'agit d'un acte ou d'une convention ''qui n'a reçu de la loi ni dénomination spéciale, ni
réglementation particulière '', autrement dit ''qui ne correspond, dans la loi ou la pratique à aucune figure juridique
spécifiée ''».
2306
Voir supra §§ 75 et s..
2307
Voir dans ce sens F. SARDAIN, La création contributive sur internet, RLDI 2008, n°43, §6, « La conclusion de
''licence'' par les utilisateurs aboutit à une contractualisation de la sphère privée, en termes de propriété intellectuelle,
qui n'existe pas traditionnellement en droit d'auteur. D'habitude, lorsque vous achetez un livre, une place de cinéma voire
que vous téléchargez une musique, vous achetez un produit ou un service, dans le cadre traditionnel d'une vente. À
proprement parler, vous ne contractez pas une ''licence'' de droits intellectuels sur le roman ou sur le film acheté ».
2308
CJUE 03/07/2012, Usedsoft c. Oracle, C 128/11Voir notes infra 2°.

405
industriel2309. Ce contexte historique, associé avec une protection internationale problématique, ne
pouvait qu'entraîner un contenu contractuel inspiré par les licences de brevet, c'est-à-dire un contrat
d'exploitation de brevet. Le droit des logiciels puise sa source dans la directive 91/250 codifiée par la
directive 2009/24/CE. Ces dernières mentionnent la licence qu’indirectement par l'autorisation de
décompilation accordée au « licencié ».

905. Par cette mention, et en distinguant ce licencié d'« une autre personne jouissant du droit d'utiliser
une copie d'un programme ou pour leur compte par une personne habilitée à cette fin »2310, l'Union
Européenne brouille les pistes sur la qualification du contrat de licence, mêlant ainsi le droit de la
propriété industrielle avec le droit de la propriété littéraire et artistique. La distinction entre le licencié
et l' « autre personne jouissant du droit d'utiliser une copie d'un programme », ou son prestataire,
sous-entend que le licencié n'est guère l'utilisateur légitime2311. Le licencié d'un contrat de licence
serait alors un intermédiaire, une personne utilisant le programme informatique à des fins
d'intégration dans un autre programme informatique. Une telle distinction se retrouve peu dans les
écrits de praticiens. Rares sont ceux qui éclairent sur toutes les gradations possibles des licences. Ces
contrats peuvent, en modulant la clause d'exclusivité, transférer plus de droits qu'une cession de droit
d'auteurs2312.

906. Une telle dissociation entre licencié et utilisateur se retrouve en propriété industrielle. Ainsi dans
son arrêt Falco2313, la Cour de Justice de l'Union Européenne fournit une interprétation autonome de
la qualification du contrat de licence. M. TREPPOZ invite dans son commentaire à observer que la
Cour disposa de deux choix pour atteindre un tel résultat2314 : soit la juridiction opère une synthèse
« à la suite d'une étude de droit comparé », soit les juges se « repose(nt) sur l'utilisation du droit
matériel pour la construction de ces notions communautaires »2315. La haute juridiction choisira la
seconde solution en développant une notion autonome.

2309
On retrouve davantage un vocabulaire économique dans la directive 91/250, puis dans sa version codifiée de 2009,
que relevant du droit d'auteur stricto sensu.
2310
Id.
2311
Notion que l'on retrouve en droit positif au considérant 42 de la directive sur les bases de données qui disposent
« considérant que le droit spécifique d'empêcher l'extraction et/ou la réutilisation non autorisées vise des actes de
l'utilisateur qui outrepassent les droits légitimes de celui-ci et qui portent ainsi préjudice à l'investissement».
2312
B. MAY, Contrats informatiques : gare au charivari des licences de logiciel, JCP E, n°23, 03/06/2004, 827.
2313
CJCE 23/04/2009, Falco Privatstiftung, C5337/07, note E. TREPPOZ, RDC 01/10/2009 n°4 p. 1558 et note A.
CAYOL, La fourniture de service au sens de l'article 5-1 b du règlement « Bruxelles I » : de nouvelles précisions, JCP E
n°47, 25/11/2010, 2009.
2314
E. TREPPOZ, RDC 01/10/2009 n°4 p. 1558.
2315
E. TREPPOZ, id., opérant un renvoi à M. AUDIT, L'interprétation autonome du droit international privé
communautaire, JDI n°3, 07/2004, Doct. 100025 §30 « Il existe en effet un mouvement au sein de la jurisprudence
communautaire tendant à se départir de toute considération relative aux lois nationales et, en particulier, de toute
recherche d'un dénominateur commun entre celles-ci. Sont ainsi apparues des références au droit savant. Surtout, de plus
en plus fréquemment, la juridiction européenne se tourne vers le système communautaire lui-même. ». Mais cette tournure
est parfois incomplète car téléologique (voir infra).

406
907. Par cette notion autonome du « contrat de fourniture de service », la Cour explique la licence de
droits d'auteur en définissant ses caractéristiques par son caractère économique. Ainsi, « la notion de
service implique, pour le moins, que la partie qui les fournit effectue une activité déterminée en
contrepartie d'une rémunération 2316 (…or...) le titulaire de droit de propriété intellectuelle
n'accomplit aucune prestation en concédant l'exploitation et s'engage seulement à laisser son
cocontractant exploiter librement ledit droit 2317». Le contrat de licence de droits d'auteur ne serait
pas, du fait de son caractère rentier, une prestation de service. Cette dernière impliquant donc une
prestation spécifique, allant au-delà qu'un simple transfert de droit2318.

908. Cette solution est reprise dans un litige relatif à une licence de marque accordée pour un simple
but d'enregistrement2319. Cette fois, la licence laisse place au contrat de prestation de service. Le juge
communautaire retient cette qualification en privilégiant la prestation réelle du contrat. Cette dernière
requalification était faite par pure opportunité. En niant ainsi au licencié le droit d'enregistrement de
la marque pour le compte d'un tiers domicilié dans un État tiers à l'Union Européenne, la CJUE
cherchait à désamorcer de potentielles fraudes à la loi2320.

909. La licence devient ainsi « un contrat par lequel le titulaire d'un droit de propriété intellectuelle
concède à son cocontractant le droit de l'exploiter en contrepartie du versement d'une
rémunération »2321. Cette conception de la licence est donc entendue tant en droit d'auteur, qu'en droit
des marques, pour viser des relations commerciales. Cette exploitation sous-entend une valorisation
économique de la propriété intellectuelle2322. Mais cette conception sous-entend également donc que
ledit cocontractant, licencié, n'est pas l'utilisateur final.

910. Cette interprétation se retrouve également dans la directive 96/92323 concernant la protection des

2316
CJUE 23/04/2009, Falco, pt. 29.
2317
Id. pt. 31.
2318
Voir A. CAYOL, la fourniture de services au sens de l'article 5-1 B, note supra, spéc. § 18-20 qui souligne qu'en droit
français la prestation spécifique satisfaisant les besoins d'un client est, par une jurisprudence constante initiée par l'arrêt
de la troisième ch. Civ. du 05/02/1985, une prestation de service au sens du droit français. Néanmoins l'auteure distingue
l'ouvrage, objet d'un contrat de vente, et le service, objet de la prestation. Dans le premier cas, ce dernier s'insérerait dans
une temporalité plus longue que le second qui ne serait qu' « évanescent et consomptible » (§23).
2319
CJUE19/02/2012, Pie Optiek, C 376/11, note A. MENDOZA-CAMINADE, Les fonctions de la marque à la rescousse
de la qualification du contrat de licence : l'apport de la CJUE à la construction du régime juridique de la marque, JCP
E n°44, 01/11/2012, n°1664 et note RLDA 2012, n°75, Actualités.
2320
Voir les développements in fine de A. MENDOZA-CAMINADE, Les fonctions de la marque à la rescousse de la
qualification du contrat de licence : l'apport de la CJUE à la construction du régime juridique de la marque, note supra
« Le contrat intitulé licence agreement constitue un montage juridique destiné à échapper aux règles de territorialité
applicables aux sociétés étrangères non implantées en Europe et l'analyse de la Cour fait échec à ses dispositions
contractuelles contraires à la loi ».
2321
Arrêt Falco pt.30, note supra.
2322
Voir supra §§572 et s. ; Voir également S. DUSSOLIER, L’exploitation des œuvres : une notion centrale en droit
d’auteur, MELANGES LUCAS, 2015, pp. 263-275. ?
2323
Directive 96/9/ CE du parlement européen et du conseil du 11/03/1996 concernant la protection juridique des bases
de données, JOUE n° L 077 du 27/03/1996 p. 0020 – 0028.

407
bases de données. Le considérant 34 de cette directive mentionne explicitement la licence.
L'utilisateur devient légitime à accéder à la base de données et à « l'utiliser aux fins et de la manière
prescrites dans le contrat de licence conclu avec le titulaire du droit ». L'article 7.3 de cette même
directive prévoit que les droits sui generis octroyés au producteur de la base de données peuvent être
« transférés, cédés ou donnés en licence contractuelle ». Or les droits sui generis sont entendus pour
protéger la base contre toute extraction importante2324. Cette licence doit donc être interprétée comme
dans les cas précédemment étudiés, comme un moyen de valoriser la base de donnée c'est-à-dire une
seule finalité commerciale.

2° Le tournant initié par l'arrêt Usedsoft

911. L'arrêt UsedSoft contre Oracle révèle cette problématique. Dans un premier temps, le point 57
de cet arrêt cerne les différentes obligations d'une « licence » à destination d'un utilisateur final. Cette
licence «permet la mise à disposition d’une copie d’un programme d’ordinateur par la voie d’un
téléchargement sur Internet est une opération complexe, qui peut recouvrir à la fois un contrat de
prestation de services portant, notamment, sur la mise à disposition, la mise en œuvre et la
maintenance du programme d’ordinateur, et un contrat de vente de la copie nécessaire à l’exécution
de ces services »2325. Avant de relever au point 81 du même arrêt, que le droit communautaire peut
souffrir de dérogation du droit de la libre circulation pour permettre « la sauvegarde des droits qui
constituent l’objet spécifique de la propriété intellectuelle concernée et que cet objet spécifique vise
notamment à assurer aux titulaires de droits concernés la protection de la faculté d’exploiter
commercialement la mise en circulation ou la mise à disposition des objets protégés, en accordant
des licences moyennant le paiement d’une rémunération ».

912. Hormis cette digression prétorienne, l'apport principal de cet arrêt est l'interprétation
autonome2326 de l'acte de vente d'une licence d'un logiciel. Au travers de cette décision, la CJUE
soumet le contrat de licence de progiciel distribué par Internet (1), sans une durée spécifiquement
limitée (2) et mise à disposition contre une somme unitaire et forfaitaire (3), au régime de la vente2327.
Cette décision est prise sur le fondement de l'épuisement des droits de distribution2328. Une telle

2324
Voir infra Partie 2 Titre 1 Chapitre 2.
2325
CJUE 03/07/2012, C 128/11, Usedsoft c. Oracle, note P. GAUDRAT, RTD Com. 2012 p. 790 et s. J. HUET, Point de
vue, D. 2012 p. 2101, A. MENDOZA-CAMINADE, Vers une libéralisation du commerce du logiciel en Europe, D. 2012
p. 2142, P. SIRINELLI, Propriété littéraire et artistique, D. 2012, p. 2848.
2326
Voir supra introduction §§ 162.
2327
Considérant 45-46 « La mise à la disposition par Oracle d'une copie de son programme d'ordinateur et la conclusion
d'un contrat de licence d'utilisation y afférente visent ainsi à rendre ladite copie utilisable par ses clients, de manière
permanente, moyennant le paiement d'un prix destiné à permettre au titulaire du droit d'auteur d'obtenir une rémunération
correspondant à la valeur économique de la copie de l'œuvre dont il est propriétaire. Dans ces conditions, les opérations
mentionnées (…) impliquent le transfert du droit de propriété de la copie du programme d'ordinateur concerné ».
2328
Que l'on retrouve également en propriété industrielle, voir les développement de J. PASSA , DROIT DE LA
PROPRIETE INDUSTRIELLE, Tome 2, note supra pp. 578-593 qui rappelle l'arrêt de la CJCE Centrafarm du 31/10/1975,

408
interprétation conclut ainsi partiellement les débats sur l'existence d'un éventuel droit de destination
propre au logiciel. En effet, M. LAURENT fait état d'interprétations doctrinales divergentes sur
l'existence d'un droit de destination sur un logiciel remis en cause par l'épuisement des droits2329. Tant
cette approche semble être admissible dans un cas d'espèce tel que celui jugé par la CJUE, c'est-à-
dire pour un progiciel - un logiciel standard - qu'une telle approche pourrait ne pas être admissible
pour un logiciel spécifique. Dans la première hypothèse, la fonction du progiciel n'est théoriquement
pas altérable, alors que dans la seconde le logiciel peut être employé pour d'autres finalités et est fait
sur mesure.

913. De plus, et au travers de ce cumul factuel établi par la CJUE, la Cour « consacre l'indifférence
du support »2330 sur lequel le logiciel est contenu. La Cour assimile donc le mode de distribution sur
Internet à celui effectué sur un support physique2331. Cette solution est susceptible d'être étendue à
tout logiciel disponible sur le territoire européen, désamorçant ainsi la qualification contractuelle d'un
éditeur de logiciel étranger. En effet, l'arrêt Usedsoft repose sur l'interprétation de la directive relative
aux programmes informatiques et non sur la directive sur le commerce électronique, qualifiant la
première de lex specialis2332 et qualifiant la seconde de droit commun.

15/74, qui déclare « en matière de brevets, l'objet spécifique (…) est notamment d'assurer au titulaire, afin de récompenser
l'effort créateur de l'inventeur, le droit exclusif d'utiliser une invention en vue de la fabrication et de la première mise en
circulation de produits industriels, soit directement, soit par l'octroi de licence, ainsi que le droit de s'opposer à toute
contrefaçon ».
2329
M. LAURENT, Logiciels libres et droit d'auteur : naissance, titularité et exercice des droits patrimoniaux, in LES
LOGICIELS LIBRES FACE AU DROIT, note supra, spéc. pp. 65-67, § 119-123, part. §121 « En matière informatique,
bon nombre d'auteurs s'accordent à dire que certaines dispositions de la directive (…) s'opposent à la reconnaissance du
droit de destination. Tout d'abord, nous avons souligné que le (droit d'auteur spécial du logiciel) ne respectait pas l'agence
et le caractère (droit commun du droit d'auteur), en reconnaissant explicitement le droit de distribution (…). La
consécration de l'épuisement des droits constitue précisément un deuxième argument contraire à l'existence d'un droit de
destination. ».
2330
A. MENDOZA-CAMINADE, Vers une libéralisation du commerce du logiciel en Europe, D. 2012 p. 2143, « La Cour
met en avant la généralité de la formulation de la directive qui vise toute forme d'expression du programme d'ordinateur
(art. 1§ 2), quelle qu'en soit la forme (Consid. 7), et sans autre précision (art. 4§2). Elle en déduit que la volonté du
législateur de l'Union était bien de ne procéder à aucune distinction selon la forme matérielle ou immatérielle de la copie
du logiciel. On ne peut que se réjouir du fait que la Cour tire les conséquences des effets similaires de la transmission
des copies matérielles et immatérielles en relevant l'équivalence fonctionnelle entre le mode de transmission en ligne et
la remise d'un support matériel ».
2331
Voir contre une telle interprétation A. LUCAS-SCHLOETTER, La revente de fichiers numériques, MELANGES
LUCAS, note supra, pp. 573-585, spéc. p. 578 « L'épuisement du droit de distribution a en effet pour but de permettre la
circulation d'un exemplaire préalablement confectionné puis mis en circulation avec le consentement de l'auteur. Ici,
l'exemplaire immatériel assimilé par la Cour de Justice de l'Union Européenne à la copie matérielle d'une œuvre est
certes confectionné de façon licite, avec le consentement du titulaire des droits d'auteur, mais par l'usager lui-même. Il
n'a à aucun moment, été mis en circulation : le prétendu contrat de vente n'opère en réalité aucun transfert de propriété :
le prétendu contrat de vente n'opère à aucun transfert de propriété puisque par définition, l'objet de ce contrat, la copie
immatérielle, n'existe pas encore au moment de sa conclusion ».
2332
Voir points 35 à 38, voir la critique justifiée de P. GAUDRAT, note supra, p. 797 §28 « Aux dires de la Commission
européenne courtoisement venue au secours de l'entreprise américaine, la mise à disposition des fichiers de programmes
à télécharger aurait relevé du droit de la ''communication au public'' prévu par l'article 3-1 de la directive 2001/29, que
le troisième alinéa du même article dit expressément ne pas être épuisé par ''un acte de communication au public ou de
mise à disposition du public''. Oracle aurait donc conservé son droit exclusif sur le fichier téléchargé au cas où le client
aurait voulu le remettre en ligne. Mais, outre que ce n'était pas le problème, la Cour objecte, cette fois à juste titre, que
la directive n°2001/29 n'affecte pas la directive n°91/250, codifiée par la directive n°2009/24. C'est donc l'article 4-2,
sur l'interprétation duquel elle s'est déjà étendue, qui doit prévaloir ; en conséquence, la vente à laquelle elle a, dans les
points 35 à 48, assimilé la constitution de la copie par téléchargement épuise bien le droit de distribution quoiqu'en dise

409
914. Par cette décision, la Cour a établi souverainement une règle matérielle unilatérale2333. Elle fonde
ainsi la compétence de la juridiction du lieu de la résidence où la prestation caractéristique du contrat
de vente est due, c'est-à-dire le lieu de la livraison du bien. Cette précision déroge ainsi aux
stipulations contractuelles des contrats de licence de progiciels distribués par des éditeurs extra-
européens, principalement d'origine étasunienne, désignant contractuellement comme compétentes
les lois et juridictions de leur lieu d'établissement2334. Cette précision importe dans la mesure où la
doctrine étasunienne développe les mêmes problématiques sur la qualification du contrat de licence.
En effet, elle s'interroge pour déterminer si la mise à disposition de ce dernier doit être considérée
comme un produit ou comme un service2335. La première qualification, à l'instar du contrat de vente
en droit européen, conduirait à l'application automatique d'obligations accessoires au contrat de vente.
La seconde a contrario les écarterait.

915. Dans son commentaire de l'arrêt UsedSoft, M. GAUDRAT met en avant les nombreuses
incohérences de la Cour2336. Que l'on agrée ou non avec cet arrêt, ce dernier s'impose pour l'instant
comme le droit positif. Cette disposition entraîne des conséquences sur l'exploitation des droits
patrimoniaux des éditeurs de logiciels en libéralisant le marché de leur emprise contractuelle. M.
BINCTIN rappelle que cet arrêt se situe dans un mouvement d'élaboration législative2337 en insistant
sur un projet d'harmonisation relatif au contrat de vente menée par l'Union Européenne. Bien que ce
texte soit destiné à devenir un Règlement Européen 2338 , le dispositif qui y serait intégré n'en

la directive n°2001/29 ».
2333
H. MUIR WATT et. D. BUREAU, DROIT INTERNATIONAL PRIVE, note supra, spéc. p.545 § 540 « Les règles
matérielles sont des règles propres aux rapports internationaux, qui énoncent directement la solution applicable au fond ».
2334
Voir §§949 et s..
2335
Voir M. SCOTT, Tort liability for vendors of insecure software, has the time finally come? 67 Md L. Rev, 2008 p. 425,
L. B. LEVY, S. Y. BELL, Software product liability: understanding and minizing the risks, Berkeley L. J. Vol. 5, Iss.
Spring ,01/1990 , P. ALCES, W(h)ither warranty : the b(l)oom of products liability theory in cases of deficient software
design, 87 Cal. L. Rev. 1999, p, 269; L. WEBER, Bad bytes: the application of strict products liability to computer,
software, St John Law Review, vol. 66, Iss. 2, Article 7 p. 469 et suivants.
2336
Voir P. GAUDRAT, note supra, où il souligne la notion de première vente est, certes une notion autonome, mais qu'elle
est mal appliquée en l'espèce (p. 796§25-26 « il n’y a aucun transfert de propriété sur la copie, puisque la particularité
de la procédure mise en place consiste à copier le fichier actif sur un support appartenant déjà au client (…). L'entreprise
américaine contestait (…) la qualification de ''vente'' puisqu'elle mettait gratuitement les fichiers à disposition sans en
transférer la propriété ») ; que la première vente n'est supposée que concerner les objets tangibles (§30 p. 798) ; que la
Cour raisonne d'un point de vue économique et non d'un point de vue juridique (p.798 §31 « Au-delà de la tautologie
récurrente, la référence n'est pas voilée à l'École de Chicago et à son ''analyse économique du ? Droit''. Le droit, déchu
de sa fonction traditionnelle de discipline autonome, n'est plus que l'outil régulateur de l'Économie »), que l'épuisement
du droit de distribution est une exception au droit d'exploitation et que la Cour l'élève en « principe » (p. 798 §32), que le
contrat de maintenance, prestation accessoire, au logiciel devient une partie intégrante de celui-ci (p. 799 §33) et qu'en
fin de compte ce qui peut être cédé est le contrat de licence de logiciel et non le logiciel par lui-même (p. 803 § 46 « On
voit bien que la copie du client d'Usedsoft est un exemplaire indépendant, non celui constitué par le client d'Oracle, et
que la vente d'occasion a pour objet la licence, non l'exemplaire »), voir également les propos relevant du même acabit
tenus par Mme A. LUCAS-SCHLOETTER, La revente d'occasion de fichiers numériques, note supra.
2337
N. BINCTIN, Le droit européen de la vente et la propriété intellectuelle, in LES CONTRATS DE LA PROPRIETE
INTELLECTUELLE, note supra, pp. 101-113 spéc. p. 102.
2338
Proposition de règlement relatif à un droit européen de la vente, 11/10/2011 Com(2011) 635 final, 2011/0284 (COD).

410
demeurerait pas moins optionnel2339. Les dispositions relatives au ratione materiae contiennent les
« contenus numériques ». Ces contenus qui visent expressément les progiciels 2340 . Dans le
considérant 27 de projet, un renvoi exprès à la propriété intellectuelle serait fait2341 pour toutes les
dispositions ne relevant pas directement du « droit commun de la vente ». Ce renvoi soumet donc la
vente de droits de propriété intellectuelle stricto sensu, c'est-à-dire les droits en eux-mêmes et non les
supports dans lesquels ils sont insérés, aux dispositions du droit interne applicable à la propriété
intellectuelle adéquate. Par conséquent, il est probable que lorsqu'une vente d'un « contenu
numérique » est faite dans le cadre du Règlement, cette vente ne concernera qu'uniquement le contrat
de licence, c'est-à-dire le droit d'utilisation et la copie du contenu numérique. Les droits d'auteur
resteront dans le cadre des dispositions internes.

916. Or l'interprétation innovante de la licence par la CJUE anticipe le projet de règlement en


devançant la norme juridique en préparation. Ce moyen fournit une solution qui ne serait pas
contradictoire avec le droit à venir. Nonobstant ce dernier point, l'étendu de l'arrêt Oracle Usedsoft
n'est pas limité aux contrats de vente transfrontaliers mais son étendu s'applique également dans le
droit interne des États Membres2342. Prenant acte de cette décision, la pratique modifie les stipulations
contractuelles des licences de progiciel afin que ceux-ci ne soient plus éligibles à la qualification de
contrat de vente2343.

2339
N. BINCTIN, Le droit européen de la vente et la propriété intellectuelle, spéc. p. 103 « Le droit commun européen de
la vente s'appliquera aux contrats transfrontières sur une base volontaire, par convention expresse des parties ».
2340
Article 2. j de la Proposition de règlement : «contenu numérique»: des données produites et fournies sous forme
numérique, que ce soit ou non d'après les spécifications de l'acheteur, notamment les vidéos, enregistrements audio,
images ou contenus numériques écrits, les jeux numériques, les logiciels, et les contenus numériques qui permettent de
personnaliser des équipements informatiques ou des logiciels existants. ».
2341
Considérant 27« Toutes les matières de nature contractuelle ou non qui ne relèvent pas du droit commun européen de
la vente sont régies par les dispositions préexistantes du droit national (hors droit commun européen de la vente)
applicable en vertu des règlements (CE) n° 593/2008 et (CE) n° 864/2007, ou de toute autre règle de conflits de lois
pertinente. Il s'agit (...) du droit de la propriété y compris le transfert de propriété, du droit de la propriété intellectuelle,
et du droit de la responsabilité délictuelle. (...). ».
2342
Voir contra la Question parlementaire n°42223 par A. RODET, question relative à un marché d'occasion du jeux vidéo
du 12/11/2013 répondue par le Ministère de la Culture le 11/08/2013, où la question de la transposition de cet arrêt était
incidemment posé pour les logiciels « nécessitant de l'acheteur la création d'un compte sur internet, via une plate-forme
spécialisée(...). Le logiciel est lié de façon irrévocable au compte de l'utilisateur ce qui interdit en pratique (...) sa cession
ultérieure ». Le Ministère de la Culture répondit que « un jeu en ligne disponible sur une plate-forme de distribution est
lié au compte de l'utilisateur afin que ce même jeu ne puisse pas être téléchargé plusieurs fois après une première
acquisition. Après plusieurs années de mise en œuvre , force est de constater que ces mesures ont effectivement permis de
changer les habitudes des consommateurs et de faire baisser considérablement le niveau de piratage des jeux vidéo. »
2343
M. COULAUD, les effets pratiques sur l'édition logicielle de la décision Usedsoft GmbH, Dalloz, IP/IT, 2016 « Par
ailleurs, les contrats des éditeurs en France n'ont, en grande majorité, pas été modifiés car ils contiennent les dispositions
les faisant échapper à la vente. Les principaux éditeurs concernés par la décision de justice ont changé leur mode de
licensing : - en réduisant la durée des droits (contrats de licence à durée déterminée) et en écartant les clauses prévues
pour la durée de la protection des droits de propriété intellectuelle ;- en adaptant les modèles tarifaires des licences par
la mise en place de versements de redevances périodiques (paiement trimestriel, semestriel ou annuel) ;- en développant
la licence en mode locatif ou SaaS. Le Saas est complété par l'utilisation massive du Cloud computing qui héberge les
solutions utilisées à la demande. »

411
B. La licence de logiciel en droit français

917. Cette démonstration se situe toujours dans une relation entre un éditeur, titulaire des droits, et un
utilisateur final. La licence d'un logiciel fait sur mesure par un prestataire ne correspond pas
intégralement aux dispositions d'un contrat de progiciel2344, marchandise mise à disposition de tous
sur un marché ouvert au grand public. Par conséquent, nous écartons directement les dispositions du
contrat d'entreprise encadrant une prestation de service de type logiciel personnalisé 2345 . Cette
exclusion n'est pas absolue puisque certains auteurs assimilent les licences d'utilisation de SAAS à
des contrats d'entreprise2346.

918. M. BOISSON rappelle l'historique législatif de la gestion contractuelle du logiciel2347. Jusqu'à


la réforme de la loi du 30 juin 1994, le logiciel fut l'objet d'une régulation contractuelle importante
par le titulaire des droits exercée au travers de l'article L 122-6 du CPI2348. Dans son étude, l'auteur
souligne la translation d'une protection basée sur le droit d'auteur à une réservation contractuelle.
L'utilisation du logiciel ne serait plus régulée par le droit d'auteur mais par la voie contractuelle.
Conformément à l'article L 122-6-1 du CPI, le titulaire des droits se doit de dresser contractuellement

2344
Voir dans ce sens B. MAY, Contrats informatiques : gare au charivari des licences de logiciel, §11 « La ''licence'' de
logiciel peut concerner des logiciels standard (ou progiciels), à savoir les programmes destinés à effectuer des tâches
définies à l'avance et utilisables en l'état (ou moyennant des paramétrages limités) par des catégories d'utilisateurs. Dans
ce cas, la ''licence'' est souvent consentie à titre non exclusif et organise la concession d'un droit d'usage le plus limité
possible. À l'inverse, lorsque la ''licence'' porte sur un logiciel spécifique – c'est-à-dire développé sur mesure pour un
utilisateur déterminé-, le client souhaite obtenir le transfert de l'intégralité des droits, parfois à titre exclusif ».
2345
Voir les développements fait précédemment sous l'arrêt Falco, voir contra l'approche de A. et H.-J. LUCAS, A.
LUCAS-SCHLOETTER, TRAITE PLA, p. 704 « (Le progiciel), parce qu'il est conçu à l'avance sur une grande échelle
ne pourrait répondre à la définition du contrat d'entreprise en ce qu'il relèverait plus de l'obligation de donner que de
faire (…). L'article 1787 du Code Civil n'exige pas expressément que l'entrepreneur réalise un travail sur mesure. ».
Justement, et avec toute l'humilité due aux propos généralement tenus ces auteurs, c'est la personnalisation du travail,
c'est-à-dire le fait que ce ne soit pas un travail en série mais un travail fait pour répondre à des besoins du client que le
contrat de prestation se distingue du contrat de vente. De plus, les travaux de paramétrages d'un logiciel ne sont
généralement qu'une prestation annexe, pas suffisamment importante, tant financièrement que techniquement parlant,
pour être appréhendées comme la prestation caractéristique. Voir dans ce sens A. BOISSON, LA LICENCE DE DROIT
D'AUTEUR, Lexis Nexis, 2013, pp. 785 spéc. p. 114 § 79 « Contrairement au contrat d'utilisation de progiciel, la
réalisation d'un logiciel spécifique aux besoins d'un client déterminé est toujours qualifiée de contrat d'entreprise ».
2346
Voir dans ce sens G. BRUNAUX, Cloud computing : et si la solution résidait dans les contrats spéciaux, D. 2013 p.
1158, §§9-10 où l'auteur souligne dans un premier temps que la « grande majorité des prestataires de stockage dans le
cloud » ont élu cette qualification. Cette emphase est, à notre sens, inutile puisque le juge requalifiera, si besoin, le contrat.
Dans un second temps, l'auteur souligne que « la multiplicité des prestations proposés par les prestataires de stockage »
élit le contrat de fourniture de prestation de service ; Voir exactement dans le même sens, G. CHANTEPIE, L'inexécution
du contrat de cloud computing, RLDI 2013 n°98, Pour une solution similaire par un autre cheminement Voir LAMY DU
NUMERIQUE, Qualification des contrats Cloud §966 et Définition et qualification du contrat d'infogérance §988 où les
mêmes auteurs rangent le contrat SAAS (Software as a service, voir introduction Section 2§ 2) dans la même catégorie
que le contrat d'infogérance. Or ce dernier est défini par le SYNTEC comme un « ensemble d'activités de services
consistant en la prise en charge partielle ou totale de la fonction informatique d'une entreprise (…) dans le cadre d'une
relation pluriannuelle avec un engagement sur les résultats ». Cette définition révèle une « relation pluriannuelle » alors
que l'une des originalités du SAAS est son caractère dynamique.
2347
A. BOISSON, LA LICENCE DU DROIT D'AUTEUR, LEXIS NEXIS, 2013, pp. 785, spéc. p. 103-110, § 68-75.
2348
Qui disposait alors « lorsque l'œuvre est un logiciel, toute reproduction autre que l'établissement par l'utilisateur ainsi
que toute utilisation d'un logiciel non expressément autorisée par l'auteur ou ses ayants droits, ou ayants causes, est
illicite ».

412
les limites de l'utilisation imposées à l'utilisateur final2349. Ce renversement des limites de l'utilisation
est un facteur qui impose l'exercice de la qualification du contrat de licence en droit français.

919. Or la qualification de vente imposée à la licence d'utilisateur met un terme aux « fantaisies »2350
doctrinales2351. Pendant moult années, l'opportunité et la validité juridique d'un rattachement de la
licence de progiciel à un contrat nommé ont été soulevées par la doctrine. Certains doctrinaires
prônant l'inexistence de cette notion en propriété littéraire et artistique proposaient un rapprochement
avec la propriété industrielle, qui elle, en connaît l'existence2352.

920. Ainsi l'article L 613-8 du CPI dispose que « Les droits attachés à (...) un brevet sont
transmissibles en totalité ou en partie. (Al. 2) Ils peuvent faire l'objet, en totalité ou en partie, d'une
concession de licence d'exploitation, exclusive ou non exclusive. ». Le dernier alinéa de cet article
impose l'écrit comme une condition de validité de toute cession ou concession de brevet. Nonobstant
ce dernier point, cet article pose concomitamment la liberté de la cession avec celle de la concession.
La définition offerte par Mme la professeure SCHMIDT-SZALEWSKI est éloquente par sa clarté :
« la prestation caractéristique de la licence consiste pour le concédant à autoriser au licencié la
jouissance de l'invention dont il est propriétaire »2353. Cette prestation offre donc un rattachement
simple à l'article 1713 du code civil et aux obligations subséquentes.

921. Ces obligations, classiques en matière locative, se retrouvent dans les contrats de mise à
disposition du progiciel et dans le contrat de SAAS. De là, le droit d'usage personnel2354 d'un logiciel
en contrepartie d'une redevance à échéance régulière entraîne effectivement la conviction de la
présence d'un contrat de location2355. Toutefois, le contrat de bail est, par principe, à durée limitée2356

2349
Ou comme le formule clairement M. BOISSON, spéc. p. 105 § 70 « En droit d'auteur, les prérogatives qui ne sont pas
cédées par contrat sont retenues. Ici, les prérogatives qui ne sont pas retenues par contrat sont libérées. La démarche
''d'appropriation'' est donc inversée (…) : la loi ne reconnaît aucune propriété quant à l'utilisation du logiciel, mais elle
autorise une forme de réservation contractuelle, ''imitant'' cette propriété ».
2350
Pour reprendre le terme de C. LE STANC et S. CARRE, in Juris-Classeur PLA-Droits des auteurs – Droits
patrimoniaux – logiciel 1250, dernière mise à jour le 15/10/2014, §11.
2351
Voir A. BOISSON, LA LICENCE DE DROIT D'AUTEUR, spéc. p. 109 § 74 : « Pour M. Le Stanc, dès lors que le
logiciel fait l'objet d'un droit privatif, son caractère incorporel n'exclut en rien les qualifications de vente, bail, prêt... Un
autre auteur considère à ce titre que ''la seule originalité, d'une licence, par rapport au bail, est qu'elle porte sur un bien
incorporel''. Ces considérations n'impliquent rien moins que la reconnaissance de la propriété d'une chose incorporelle,
indépendamment de tout régime de propriété intellectuelle existant ».
2352
Voir M. CLEMENT-FONTAINE, L’ŒUVRE LIBRE, note supra.
2353
Note sous CA Paris 14/10/1997, Les effets de la résolution du contrat de licence de brevet pour inexécution par le
licencié de ses obligations, D. 2002 p. 1195.
2354
Par des mesures techniques de protection, voir supra §§ 292-296.
2355
Voir dans ce sens L. GRYNBAUM, C. LE GOFFIC, L. MORLET-HAIDARA, DROIT DES ACTIVITES
NUMERIQUES, Dalloz, 1ere éd. 2014, pp. 1040 spéc. p. 955 § 316 qui ne se contentent que d'une telle affirmation.
2356
Objection soulevée par P. LE TOURNEAU, CONTRATS INFORMATIQUES ET ELECTRONIQUES, note supra
spéc. p.157 §4.24. Cette objection correspond au changement de position de cet auteur qui voyait auparavant deux
opérations successives, approche que l'on soutient, c'est-à-dire un contrat de vente pour le support et de location pour
l'utilisation. Voir P. MALLAURIE, L. AYNES, P.-Y. GAUTIERS, LES CONTRATS SPECIAUX, Lextenso, 4em éd.,
2009, pp. 713, spéc. p. 336 « La vente transfère un droit réel, généralement de propriété, de manière définitive et

413
et la licence de logiciel ne comprend pas une telle mention. L'absence de limite temporelle à une mise
à disposition d'un bien contre une rémunération à un prix unique et forfaitaire convergerait alors vers
le contrat de vente2357. Cette approche est celle professée depuis 2002 par M. le Professeur HUET2358.

922. Mais avant de voir l'effet de la vente du support, ou la possible cessibilité de la licence du fait
de l'épuisement du droit de distribution comme l'entend la CJUE dans son arrêt UsedSoft, l'argument
de la durée du bail est contestable. Les dispositions du code civil consacrées au bail n'offrent que
quatre mentions à la durée. Ces quatre mentions sont contenues aux articles 1719 (obligation d'une
jouissance paisible au profit du preneur), 1720 (l'obligation d'entretien auquel le propriétaire est
soumis), 1722 (résultat du prix si le bien est détruit pendant le bail) et 1723 du code civil (l'obligation
pour le propriétaire de ne pas altérer la forme de la chose louée). Or aucun article ne mentionne une
durée maximale.

923. Tout d'abord, le contrat de bail est susceptible d'être conclu à durée déterminée, devenant
indéterminé par l'intégration d'une clause de renouvellement tacite. La seule interruption, sans faute
d'une des parties, est le congé. Le contrat de bail d'un commun accord des parties n'est pas
explicitement perpétuel, mais le devient factuellement. Ainsi en l'absence d'un désaccord entre le
locataire et le bailleur, le contrat de bail se renouvelle de façon automatique2359.

924. Ainsi dans l'absolu, rien n'interdit aux parties de prévoir une utilisation égale à la durée des droits
d'auteurs2360. Certes une telle durée est importante puisque l'article 121-3 du CPI la fixe à soixante-
dix années suivant la première publication2361. Cette durée ne constitue pas pour autant un obstacle.

instantanée, alors que le bail ne confère qu'un droit de jouissance temporaire ».


2357
Qui, rappelons-le, se forme par la rencontre des volontés entre la chose et le prix (art. 1583 du code civil).
2358
Voir sa significative contribution De la vente de logiciel, in Mélanges CATALA, note supra p. 799-815.
2359
Voir P. MALLAURIE, L. AYNES, P.-Y. GAUTIERS, LES CONTRATS SPECIAUX, Lextenso, 4em éd., 2009, pp.
713, spéc. p. 361 § 666 qui précise que l'article 1736, régissant les questions du préavis, est fiés par l'usage des lieux c'est
à dire que l'article « se borne à imposer le respect des délais fixés par l'usage des lieux, c'est à dire un préavis dont la
durée varie en fonction des régions et de la destination du bien loué ».
2360
Voir dans ce sens C. CARON, Les usages et pratiques professionnels en droit d'auteur, P.I. 04/2003, n°7 p. 127-136
spéc. p. 133 §12 « Ainsi, alors que l'article L131-3 du CPI exige que la ''transmission des droits de l'auteur (…) soit
délimitée (…) quant au lieu et quant à la durée'', il est possible de constater que, en pratique, les contrats proposent
souvent des clauses de cession pour le monde entier et pour toute la durée de la propriété littéraire et artistique, y compris
les éventuelles prorogations de durée à venir (…) Or, force est de constater que la jurisprudence est particulièrement
accommodante puisqu'elle valide généralement de telles clauses. Il est vrai que cette attitude est pragmatique. Il serait,
en effet, excessif de signer l'arrêt de mort d'un contrat à cause d'une clause si générale, alors qu'il est vraisemblable que
l'œuvre ne sera exploitée que pendant quelques années dans un périmètre géographique fort limité. Ces clauses générales
sont bien souvent au service d'une certaine inutilité et leur rôle consiste surtout à rassurer le cessionnaire ». Voir de façon
plus raisonnée A. ROBIN, La copropriété intellectuelle à l'épreuve des logiciels, note supra, spéc. p. 662 qui cite l'arrêt
rendu par la CA Paris du 14/11/2001 qui aurait statué contre l'indexation de la durée accordée pour une licence de logiciel
par simple renvoi à la durée du monopole d'exploitation.
2361
Dans l'hypothèse d'une publication d'un logiciel faite par une personne morale voir dans ce sens la Loi n° 97-283 du
27/03/1997 portant transposition dans le code de la propriété intellectuelle des directives du Conseil des Communautés
européennes n° s 93/83 du 27/09/1993 et 93/98 du 29/10/1993 qui aligne la durée des droits d'auteur d'un logiciel sur
celui du droit d'auteur commun.

414
En témoignent les baux emphytéotique et à construction. Certes, ces deux formes dérogent au droit
commun par des textes spéciaux2362. Mais ces derniers octroient au preneur une longue durée dont
« l'essentiel n'est pas la jouissance (…) mais (l)a mise en valeur » du bien. L'approche est donc
purement économique. Or et même si le progiciel est généraliste et qu'il n'est pas développé aux
besoins spécifiques de l'utilisateur, ce progiciel représente un investissement économique pour ce
dernier lorsqu'il est utilisé à des fins commerciales. Le progiciel devient un outil permettant « la
captation d'une valeur économique » 2363 . Toutefois, le progiciel peut ne pas correspondre
nécessairement à l'essentiel/objet de son activité du preneur de licence. Par conséquent, il serait
difficile d'y voir une justification à l'assimilation de ce régime de droits d'auteur à ceux des baux
emphytéotique et à construction.

925. De là, une valorisation du progiciel pendant une longue durée n'écarte, ni n'emporte, la
qualification du contrat de bail à longue durée2364. Et ce d'autant plus, qu'en fin de compte ladite durée
peut être finalement limitée dans le temps par le jeu de l'évolution de la technique. En dehors de
l'hypothèse d'une maintenance évolutive2365, prestation accessoire au contrat de progiciel, le progiciel
est élaboré pour fonctionner sur un système d'exploitation précis. Sa compatibilité avec un matériel
futur n'est pas assurée, même si le défaut d'évolutivité correspond à une erreur de conception ouvrant
plusieurs options à l'utilisateur final, dont la garantie pour vice caché2366, voire justifie l'accès aux
codes sources dans certains cas2367.

927. Pour en revenir au contrat de vente, l'approche initialement proposée par M. LE TOURNEAU,
soutenue par M. HUET, puis imposée par la CJUE, le support matériel était vendue là où le progiciel
était loué. Dans cette optique, la dissociation entre l’œuvre et son support2368, principe posée par
l'article L 111-3 du CPI, s'applique totalement en créant une dualité du régime juridique. Le support,
distinct de la propriété intellectuelle, peut être vendu ultérieurement par l'utilisateur légitime initial et
ce, sans l'autorisation de l'ayant droit.

2362
Voir pour le bail emphytéotique les dispositions contenues aux articles L 451-1 à 13 du Code rural et pour le bail à
construction les articles L 251-1 à -9 du code de la construction.
2363
S. DUSSOLIER, L'exploitation des œuvres : une notion centrale en droit d'auteur, in MELANGES A. LUCAS, pp.
263-275 spéc. 269.
2364
A. BOISSON, LA LICENCE DE DROIT D'AUTEUR, spéc. p. 292-293 § 310-311 où l'auteur souligne qu'une licence
faite pour la durée des droits d'auteurs empêche « tout esprit de retour ». Le retour devient alors « objectivement
impossible ». L'auteur souligne qu'une telle clause relève de l'artifice et devrait être considérée comme nulle en raison du
non-respect du formalisme imposé par le code de propriété intellectuelle. Cette approche est sévère mais critiquable.
Certes l'article L 131-3 du CPI impose la mention de la durée mais cette mention n'a pas être datée précisément à la
journée près, même si dans la pratique elle l'est. Mais, au risque de se répéter, les licences de progiciels n'étant soumis à
aucun formalisme juridique, la liberté contractuelle vient suppléer le silence de la loi.
2365
Voir infra §1086.
2366
Voir infra §§ 1068.
2367
Voir supra §§677 et s. et infra § 1081.
2368
Voir V.-L. BENABOU, Pourquoi une œuvre de l'esprit est immatériel, RLDI, 01/01/2005 n°1, pp. 53-58.

415
928. Même si un tel raisonnement est logique, une double limite juridique doit être soulevée. Tout
d'abord, les copies du progiciel contraignent l'utilisateur à accepter les stipulations contenues dans la
licence avant toute installation dudit progiciel. Or ces stipulations contractuelles rédigées par l'éditeur
cherchent à fonder une présomption d'intuitus personae, parfois firmae pour reprendre l'expression
de M. le professeur LE TOURNEAU. Cette légitimité est une condition pour établir une légitimité de
l'utilisateur par une procédure d'identification 2369 . Cette recherche est vouée à l'échec puisque la
condition d'intuitu personae, c'est-à-dire que « la formation et l'exécution (du contrat) dépendent de
la personne du cocontractant » est absente2370. En effet, dans le cas d'un « off the shelf software »,
l'identité de l'utilisateur final est un élément indifférent pour l'éditeur. Et c'est également à ce nouveau
niveau que le rapprochement de la licence progicielle avec la licence de brevet doit être fait. En effet,
la licence de brevet prévoit exclusivement un intuitu personae2371. Le détenteur du titre prévoit que
les procédés accordés au licencié ne puissent, sauf stipulation contraire, être accordés à un tiers2372 .
Mais cette mention ne concernerait que l'intégration du procédé dans le cadre d'un processus plus
large. Le cocontractant est en effet un professionnel qui utilise le brevet à des fins de production.
Ainsi cette reproduction du schéma contractuel de la licence de propriété intellectuelle en droit des
logiciels est, à notre sens, une nouvelle indication de cette source d'inspiration. Toutefois, le progiciel
vendu est un bien de consommation comme un autre. L'indifférence de l'éditeur par rapport à l'identité
de l'utilisateur est absolue dès lors que ce dernier paie le prix fixé à la redevance et que l'outil
informatique licencié n'est pas partagé avec des tiers.

929. L'identification de l'utilisateur final contraint celui-ci à agréer à la licence de façon nominative.
Cet agrément lui rend opposable toute circulation du progiciel sur un marché secondaire. Cette
restriction est généralement contractuellement prévue par une clause de limitation de la copie d'un
contenu numérique2373 justifiant ainsi la finalité des mesures techniques de protection. Mme LUCAS-
SCHLOETTER déclare dans ce sens que « la circulation de l'exemplaire par (…) la vente ne concerne
pas (seulement) l'usage qu'en fait son acquéreur légitime (utilisation qui ne relève pas du monopole),
mais implique la faculté de procéder à des reproductions »2374. Néanmoins, l'affirmation d'une telle

2369
Cette identification passe soit par la création d'un compte en ligne dans le cas d'une utilisation finale par un utilisateur-
consommateur, soit par une identification a priori, avec possibilité de la modifier en cours de contrat, pour les utilisateurs-
professionnels. Cette identification renvoie aux mesures techniques de protection.
2370
P. MALAURIE, L. AYNES, P. STOFFEL-MUNCK, LES OBLIGATIONS, Lextenso, 4em éd. 2009, pp. 854, spéc. p.
207 §420.
2371
Et ce même dans le cas des standards ouverts ou du matériel ouvert. Ainsi voir par exemple l'Open Invention Network
(OIN) qui propose des brevets relatifs aux développements faits à partir de Linux sous une licence se rapprochant
davantage d'un engagement des titulaires de brevets à ne pas attaquer en justice les preneurs de licence (voir
http://www.openinventionnetwork.com/joining-oin/oin-license-agreement/ , dernière consultation le 21/04/2016). Pour
que cet engagement soit possible, une identification du preneur de licence est nécessaire.
2372
Voir J. PASSA, DROIT DE LA PROPRIETE INTELLECTUELLE, note supra p. 631 §579.
2373
Pour reprendre la qualification proposée par le projet de Règlement européen sur la vente, voire supra.
2374
Voir A. LUCAS-SCHLOETTER, La revente d'occasion de fichiers numériques, in MELANGES LUCAS pp. 573-
585, spéc. p. 581.

416
licité par la CJUE n'est admissible que dans l'hypothèse où la reproduction du progiciel faite par
l'utilisateur légitime reste proportionnelle au nombre de licences auxquelles celui-ci a souscrite(s).
Ainsi, dans l'hypothèse où un utilisateur décide d'outrepasser ce nombre de licences en distribuant
ledit progiciel, celui-ci devient alors un contrefacteur. A l'inverse, dans le cas du SaaS, où l'éditeur du
logiciel reste intégralement maître des conditions d'accès, les marges de manœuvre de l'utilisateur
sont limitées à leur plus simple expression.

930. Le support physique du progiciel peut être vendu d'occasion par une personne physique à une
autre2375. Néanmoins cette revente ne concerne que la licence c'est-à-dire les droits d'utilisations et
les mises à jours standards. Or, les stipulations de cette licence comportent une réservation des droits
d'auteur par l'éditeur. Ce dernier énonce contractuellement que les conditions dans lesquelles
l'utilisateur final jouit du logiciel. Cette autorisation est limitée par les conditions énoncées à l'article
L 131-3 du CPI. Le non-respect de cette clause contractuelle entraîne un risque de contrefaçon. La
jouissance du logiciel est donc accordée par le contrat de licence sans qu'un transfert de droit d'auteur
n'ait eu lieu. Seule la propriété du support et le droit d'utilisation du logiciel sont concernés par le jeu
de la règle de l'épuisement des droits2376.

931. Deux cas de figures doivent être alors distingués. Tout d'abord, le cas où l'utilisateur final-
consommateur acquière un progiciel après le versement d'une somme unique, forfaitaire et global
avec le cas où l'utilisateur final-professionnel qui acquière un progiciel, avec une ou plusieurs licences
d'utilisations, mais qui s'acquitte d'un versement périodique. Dans cette dernière hypothèse, il ne fait
aucun doute que les dispositions du contrat de louage s’appliquent.

932. Or, dans la première hypothèse, le contrat de bail ne semble pas adapté puisque ce dernier
présuppose le versement d'un loyer périodique. Néanmoins, il peut être également analysé comme un
droit d'entrée à un contrat de bail fait par la suite à titre gracieux. L'article 1875 du Code civil2377
présuppose une restitution à la fin du contrat de commodat. Le progiciel permet difficilement
l'accomplissement d'une telle condition. Cet article impose également une gratuité 2378 , condition
absente en l'espèce. Par conséquent, l'opération de vente d'un support, prestation accessoire au bail

2375
Voir ainsi par exemple dans ce sens V.-L. BENABOU, Marché de l'occasion, propriété intellectuelle et innovation
technologique, in Mélanges J. SHCMIDT SZLALEWSKI, Lexis Nexis, 2014, pp. 425, spéc. pp. 27-47, particulièrement
pp. 40-41 où l'auteur explique que l'apport de l'arrêt Usedsoft peut être étiré à toute œuvre numérique dans ces conditions.
2376
Voir A. et H.-J. LUCAS, A. LUCAS-SCHLOETTER, TRAITE PLA, p.263§ 269 « L'épuisement (…) n'est prévu
qu'en cas de ''vente'', alors que la commercialisation des logiciels se coule plus souvent dans le moule de licences
d'utilisation qui n'impliquent aucun transfert de propriété ».
2377
Désigné sous le terme de prêt à usage qui est « un contrat par lequel une des parties livre une chose à l'autre pour
s'en servir, à la charge par le preneur de la rendre après s'en être servi ».
2378
Voir A. BOISSON, LA LICENCE DE DROIT D'AUTEUR, spéc. p.163 § 147 « Le prêt à usage est un contrat de
bienfaisance ; à son origine, il s'agit d'un service d'ami. Cette gratuité intervient donc dans la qualification du contrat
comme élément essentiel ».

417
fait à titre gracieux nous semble être la qualification la plus pertinente pour le contrat de licence de
progiciel. Enfin, la volonté commerciale a été balayée par l'arrêt Usedsoft. En effet, les éditeurs ont
repris les critères du contrat de vente dégagés par la CJUE pour les moduler afin de sortir la translation
de propriété du contrat de licence de logiciel2379.

Le caractère onéreux de la vente du support du progiciel n'est pas une pratique systématique dans le
système économique du logiciel sous licence libre/ouvert. Ainsi il est nécessaire d'examiner la
qualification de ce dernier.

§2. La qualification du contrat de licence de logiciel libre/ouvert

934. Cette question est d'importance dans la mesure où il n'est guère satisfaisant de se contenter de
dire que la licence libre est un contrat sui generis2380. Or cet instrument contractuel est par destination
internationale, puisque sa finalité même est de ne pas être exclusive mais d'être partagée. Les licences
libres/ouvertes ont une spécificité contractuelle importante. Les principes directeurs2381 instaurées par
les licences libres et ouvertes doivent être analysées comme les expressions d’un acte unilatéral
rentrant dans une sorte « d'exemption domestique ». En revanche, dès lors que le code source du
logiciel sous licence libre est modifié ou intégré dans un autre logiciel puis est divulgué, c'est-à-dire
sort de la sphère domestique du programmeur secondaire, la licence contraint l'utilisateur à respecter
certaines obligations variant en fonction de la philosophie dans laquelle s'inscrit la licence. Dans cette
hypothèse, l'acte unilatéral devient bilatéral. Cette dualité contractuelle ne facilite guère la
qualification des différentes licences. Le processus de qualification proposée par Mme la professeure
CLEMENT-FONTAINE2382 repose sur un processus d'élimination des contrats nommés en examinant

2379
Voir dans ce sens M. COULAUD, les effets pratiques sur l'édition logicielle de la décision Usedsoft GmbH, D. IP/IT,
2016 p. 298 et s. « Les éditeurs de logiciels vont tenter, dans leurs contrats de licence, d'échapper au régime de la vente:-
En concluant des contrats de licences aux durées plus courtes que la seule durée de protection des droits, même si cela
nécessite, pour les éditeurs, de renégocier le contrat avec le client de manière plus fréquente. Dans la mesure où la revente
est permise par la décision de justice lorsque la licence est en cours, une durée de licence limitée perturbera l'échange
en donnant une « durée de péremption » au logiciel ;- En prévoyant le paiement des redevances à l'éditeur de manière
régulière et séquencée dans le temps (par ex. de manière trimestrielle, semestrielle ou annuelle). Cela impose un effort
administratif non négligeable aux éditeurs (effort du service comptable, des contract manager et des commerciaux). En
tout état de cause, les éditeurs vont éviter les modes de rémunération forfaitaire et devront résister aux fréquentes
demandes des clients d'opter pour ce type de paiement ;- En généralisant la consommation de logiciels en mode « SaaS
» (Software as a service). Le logiciel est consommé par le client en mode locatif, après souscription d'un abonnement, ce
qui paralyse la notion de vente. De plus, le logiciel n'est pas téléchargé et stocké par le client mais il est accessible à
distance et utilisé en ligne. En mode SaaS, la facturation de l'utilisation du logiciel dépend en général de la consommation
réelle du client. Ce mode de rémunération « à l'usage » fait échapper les logiciels SaaS au régime de l'épuisement des
droits. »
2380
PAINCHAUX, La qualification sui generis : l'inqualifiable peut-il devenir catégorie ? RJS 2004, n°3, p.1567-1581,
spéc. p. 1573 § 9 « (La qualification de sui generis) conduit à arrêter toute forme de raisonnement, toute forme de
rattachement ou de qualification ultérieure, c'est-à-dire plus poussée, plus fine, plus précise ».
2381
Les libertés pour les projets libres (voir dans ce sens GNU.ORG, What is free software, disponible sur
https://www.gnu.org/philosophy/free-sw.en.html) et les principes pour les projets ouverts (OPEN SOURCE
INITIATIVE, The open source definition, https://opensource.org/osd) (dernière consultation le 11/08/2017).
2382
Ainsi que par Y. COOL, Aspects contractuels des licences de logiciels libres : les obligations de la liberté in LES

418
les différentes conditions nécessaires pour le rattachement d'une licence libre/ouverte à de tels cadres
juridique. L'auteur en conclut donc que la licence libre/ouverte est un contrat sui generis2383. La clarté
de la méthode proposée par cette spécialiste contraint à sa réutilisation. Ainsi seront successivement
éliminés les contrats nommés que sont les contrats de vente, de louage ou de prêt pour usage (A). Les
licences libres/ouverte piochent involontairement certains éléments constitutifs de ces différents
contrats pour asseoir une légitimité juridique, sans toutefois que ce soit suffisant pour les qualifier en
tant que tels et ainsi créer une qualification sui generis (B).

A. L'impossible rattachement de la licence de logiciel libre/ouverte à des contrats nommés

La présente analyse cherchera à vérifier si les éléments factuels du contrat de licence libre et ouverte
peuvent se rattacher successivement au contrat de vente (1°), de location (2°) ou de prêt à usage (3°).

1° l'inadéquation de la qualification de contrat de vente avec la licence libre ou ouverte

935. La doctrine déclare que «la vente met en présence, d'un côté, le vendeur qui cède un bien lui
appartenant, et de l'autre, l'acheteur, ou acquéreur qui acquitte un prix pour en devenir
propriétaire »2384. Ainsi, les parties agréent sur le prix (première condition) d'une chose (seconde
condition) afin de permettre le transfert de la propriété (conséquence de l'opération). L'absence d'un
transfert de propriété exclusif peut faire douter de l'adhésion de ce contrat nommé à une licence
libre/ouverte. L'objectif est diamétralement opposé puisque la logique d'une licence libre/ouverte
repose ouvertement sur l'absence d'exclusivité.

936. La condition de la chose est aisément remplie par le logiciel, objet de la licence libre/ouvert. Ce
dernier est a priori licite et il est existant. La difficulté provient de la condition de prix. Le caractère
non exclusif de la licence libre entraîne une volonté de lever les barrières à l'entrée des logiciels sous
licence libre/ouverte2385. Ceci a pour conséquence que les logiciels sous licence libre/ouverte sont
généralement gratuits2386. Pour le postulat de notre hypothèse, nous retiendrons que le logiciel sous

LOGICIELS LIBRES FACE AU DROIT, note supra, spéc. pp. 168-190.


2383
Voir infra §§ 844-946 pour la distinction entre le contrat sui generis et le contrat innommé.
2384
J. HUET, G. DECOQ, C. GRIMALDI, H. LECUYER, LES PRINCIPAUX CONTRATS SPECIAUX, LGDJ, 3em
éd., 2012, pp. 1684 spéc.p.53 § 11103.
2385
Voir dans ce sens M. CLEMENT-FONTAINE, L’ŒUVRE LIBRE, Juris-classeur, fasc. 1975, dernière mise à jour
22/07/2014 spéc § 22 « L'objectif des licences libres est d'accorder une large jouissance au public au point de permettre
à quiconque de participer à sa création. L'accès à l'œuvre doit donc être sans entre et, à ce titre, l'entrave financière pose
problème ».
2386
Voir dans ce sens F. PELLEGRINI et S. CANEVET, LE DROIT DES LOGICIELS, note supra spéc. p. 451 § 550 qui
rappellent que la « révolution numérique (…) constitue une rupture fondamentale vis-à-vis des modèles en vigueur dans
l'économie matérielle (...). La dissociation entre le coût de production et le prix unitaire de vente, rendue possible par la
nature immatérielle de ces biens et par l'utilisation des réseaux informatiques, permet aujourd'hui de fournir gratuitement
un logiciel sans être en situation de déficit. ». Ces mêmes auteurs tempèrent immédiatement cette gratuité en déclarant
« Il convient néanmoins d'observer qu'un logiciel libre n'est pas forcément gratuit, et de rappeler qu'un logiciel gratuit

419
licence libre/ouverte est disponible par internet et ne fait pas l'objet d'une distribution2387, c'est-à-dire
d'un « acte matériel de remise d'une copie du logiciel et de ses accessoires (…) par téléchargement
ou vente de supports physiques »2388. Cette distribution se distingue de ce qui est communément
appelée la forge logicielle qui est un « système informatique permettant de rendre à une communauté
de développeurs et/ou d'usagers l'ensemble des services nécessaires à la conception décentralisée de
logiciels : dépôt de code sources avec archivage des versions successives, systèmes de déclaration de
bogues et de suivi de leur correction, gestion de listes de diffusion, site web présentant le projet et
listant les versions téléchargeables, etc. »2389. Le premier outil est exclusivement destiné à la mise à
disposition des logiciels libres aux programmeurs et aux directions des systèmes d'informations, alors
que le second met à disposition l'ensemble des évolutions du logiciel2390. La distinction n'est pas
absolue puisque le second peut fournir le même service que le premier.

937. Une courte digression relative à la distribution est nécessaire. M. COOL insiste sur le fait que la
distribution porte sur une livraison « matérielle », c'est-à-dire sur le support, et non sur les droits
intellectuelles relatifs à la création2391. Cette distinction est d'autant plus importante que le distributeur
est souvent, mais pas systématiquement, le développeur 2392 . Le distributeur fournit le logiciel
libre/ouvert développé par le programmeur. La prestation ainsi réalisée ne concerne qu'uniquement
la livraison de la copie du logiciel.

938. Ainsi en dehors de cette hypothèse, le logiciel sous licence libre et ouverte n'est pas
systématiquement gratuit. L'accès au code source l'est théoriquement. Cette gratuité entraîne donc
une absence de prix. Toutefois, et comme le souligne Mme CLEMENT-FONTAINE, dans l'hypothèse
d'un prix, même modique, le juge pourrait en vertu des pouvoirs que lui confèrent l'article 12 du Code
de procédure civil requalifier la licence en contrat de vente2393. L'absence de caractère onéreux aurait
pu également entraîner la qualification de la donation.

939. Dans ces deux hypothèses, un obstacle de taille s'érige puisque aucun transfert de la propriété

n'est pas forcément libre. L'amalgame entre logiciel libre et logiciel gratuit est erroné, même si de nombreux logiciels
libres sont disponibles à coût nul ».
2387
Voir F. PELLEGRINI et S. CANEVET, LE DROIT DES LOGICIELS, note supra, spéc. Glossaire, sous
DISTRIBUTION, p. 542 « La distribution est (…) l'acte de diffuser un logiciel ».
2388
, Y. COOL, Aspects contractuels des licences de logiciels libres : les obligations de la liberté, note supra, spéc. p. 145.
2389
Voir dans ce sens F. PELLEGRINI et S. CANEVET, LE DROIT DES LOGICIELS, p. 479, note de bas de page.
2390
Voir infra sur l'élément déclencheur du copyleft §§ 1013 et s..
2391
Voir dans le même sens l'article 3 al. 2 de la GPL version 2 qui stipule que « Vous pouvez exiger paiement pour l'acte
physique de remise d'une copie ».
2392
Y. COOL, Aspects contractuels des licences de logiciels libres : les obligations de la liberté, note supra, spéc. p. 160
« L'auteur originaire concède une licence à la personne à qui le licencié transmet le logiciel, et le licencié n'effectue
qu'une remise matérielle, par le biais éventuellement d'une vente ou d'un contrat d'entreprise (…). Le licencié ne pose
que des actes de distribution matérielle – éventuellement à l'aide de contrats de vente ou d'entreprise- consistant à
communiquer l'œuvre tandis que l'auteur originaire est celui qui concède les droits de propriété intellectuelle ».
2393
Voir M. CLEMENT-FONTAINE, L’ŒUVRE LIBRE, note supra.

420
n'est pas réellement effectué. Le contrat de vente « est le prototype des contrats translatifs de
propriété et l'instrument principal de la circulation des richesses »2394 . Or les logiciels sous licence
ouverte se trouvent dans un domaine public consenti2395. L'existence du transfert de propriété est
sujette à caution. La donation est également questionnable dans la mesure où cette circulation des
richesses est faite à titre gracieuse. Ces opérations sont les seuls contrats par lesquels une propriété
est transférée exclusivement du patrimoine d'un acteur économique au patrimoine d'un autre acteur
économique. Or le donneur de licence original ne renonce pas à sa propriété, il la partage avec des
utilisateurs inconnus2396. Ce partage sous-entend une absence d'exclusivité et donc de cession des
droits2397. En prenant en compte l'économie du logiciel libre, M. JEAN estime que la cession peut
être faite, comme le permet la matière, à titre non exclusive 2398 . Par conséquent chacun serait
cessionnaire des droits. La doctrine autorisée rappelle que la cession exclusive peut être limitée dans
l'espace ou dans le temps2399. Le tempérament à cette objection réside dans le fait que, par cette
précision, M. JEAN ne cherche aucunement à rattacher cet effet à un contrat nommé. Cette précision
n'a que pour but d'asseoir les droits d'auteur des auteurs dérivés sur leur création.

2° L'impossible assimilation entre l'autorisation d'œuvre dérivée et la qualification de contrat de louage

941. La doctrine traditionnelle qualifie le contrat de licence classique comme étant la transposition
du contrat de louage de chose en propriété intellectuelle2400. A l'instar du contrat de vente, l'article
1709 du code civil qui prévoit que le contrat de louage de chose soit fait à titre onéreux2401. Ce dernier
point exclut donc le contrat de location qui impose que le montant du loyer soit certain et ferme2402.

2394
Voir J. HUET, G. DECOQ, C. GRIMALDI, H. LECUYER, LES PRINCIPAUX CONTRATS SPECIAUX, spéc. p.
158 § 11203.
2395
Voir supra §§ 764.
2396
Voir dans ce sens Y. COOL, Aspects contractuels des licences de logiciels libres : les obligations de la liberté, note
supra, spéc. p. 147§225 : « Dès lors qu'il ne se départit d'aucun élément de son patrimoine, on ne peut parler de transfert
de propriété ».
2397
Voir dans ce sens TGI 15/11/2007 cité par Mme CLEMENT-FONTAINE, L’ŒUVRE LIBRE, juris-cl. 1975 § 18 « Le
principe de licence libre fondé sur un partage de connaissance s'avère incompatible avec la notion d'exclusivité (…) seul
l'auteur d'un logiciel a la capacité de céder ou concéder de manière exclusive ses droits. En décidant de soumettre sa
création à la GPL, il a précisément renoncé à cette faculté ».
2398
Voir B. JEAN, OPTION LIBRE, FRAMASOFT, 2011, pp.323, spéc. 178 « la cession d'un droit est l'élément essentiel
au fonctionnement des licences libres : en l'absence de droits que le concédant ''partagerait'', les licenciés n'auraient
aucun intérêt à accepter de quelconques engagements pour l'utilisation de créations gratuitement accessibles ».
2399
H.-J. et A. LUCAS et A.LUCAS-SCHLOETTER, TRAITE DE LA PLA, note supra p. 432 §567 « Comment ne pas
voir en effet que le sort de l'exploitant qui bénéficie d'une cession limitée à une brève durée, à un mode d'exploitation
précis et à un territoire restreint est moins enviable que celui du licencié exclusif auquel le titulaire des droits a concédé
pour toute la durée du monopole tous les modes d'exploitation connus pour le monde entier ? ».
2400
J. HUET, G. DECOQ, C. GRIMALDI, H. LECUYER, LES PRINCIPAUX CONTRATS SPECIAUX, spéc. p. 629 §
21126 « On parle (aux propos des programmes d'ordinateur) de concession de droit d'usage (…) car (il) comporte une
limitation de l'usage dans le temps et une redevance proportionnée à cette utilisation. La maîtrise conservée par le
fournisseur sur son produit est alors justifiée, puisqu'il en demeure propriétaire ».
2401
Article 1709 du Code civil : « Le louage de chose est un contrat par lequel l'une des parties s'oblige à faire jouir
l'autre d'une chose pendant un certain temps, et moyennant un certain prix que celle-ci s'oblige à lui payer ».
2402
Voir Article 1709 qui mentionne « un certain prix », dans le même sens J. HUET, G. DECOQ, C. GRIMALDI, H.
LECUYER, LES PRINCIPAUX CONTRATS SPECIAUX, spéc. p. 647 § 21142 « Ce que le code civil désigne comme
le ''prix'' du bail est communément appelé le loyer. Il consiste, en principe, en une redevance périodique et il est, en tout

421
Ce contrat soumet également sa validité du contrat à une durée maximale de la mise à disposition2403.
Or les licences libres/ouvertes imposent une mise à disposition gratuite du logiciel soumis à
l'instrument contractuel et ne soumettent l'utilisateur à aucune limite temporelle. La doctrine rappelle
également l'impossibilité restitution d'un logiciel libre/ouvert à l'échéance ou à la résiliation de la
licence2404. L'extinction de la licence entraîne l'interdiction pour le licencié d'utiliser le logiciel au
risque de se voir reprocher une contrefaçon, ce quelle que soit la que cause2405 ou procédure2406 suivie
pour l'extinction du contrat.

942. Le contrat de licence classique prévoit la possibilité pour le donneur de licence de


commissionner un auditeur indépendant pour inspecter les systèmes d'informations appartenant à un
preneur de licence2407. À la fin de l'audit, ce dernier certifie que la cession de l'utilisation du progiciel
par le licencié. Cette même clause prévoit généralement des pénalités en cas de non-respect de cette
cessation d'utilisation. Les licences ouvertes divergent des licences libres sur l'absence de toute
obligation de réciprocité, c'est-à-dire de renversement des modifications et améliorations à la
communauté. Cette absence de réciprocité dans les licences ouvertes se traduit rarement
contractuellement par des clauses d'extinction du contrat 2408 . Ces différentes raisons excluent le
contrat de louage comme qualification contractuelle pour les licences libres/ouvertes.

3° le refuge impossible dans les contrats nommés non onéreux : l'exemple du commodat

943. En se concentrant sur le versant gracieux des contrats nommés, Mme CLEMENT-FONTAINE
penche légèrement en faveur l'adéquation de la licence GNU-GPL avec le prêt pour usage2409. M.

cas, fonction de l'usage fait de la chose. Il s'agit d'un élément essentiel du louage de choses puisque ce contrat est
nécessairement à titre onéreux. Il doit donc être réel et sérieux ».
2403
Voir Y. COOL, note supra, p. 148 § 227 « Cette mise à disposition (doit être) faite pour un ''certain temps''. Cela
implique que le contrat ne peut être perpétuel, et donc que la chose doit être restituée. Or les contrats de licence de
logiciels libres ne prévoient aucune durée, et sont donc perpétuels, ce qui est interdit par l'article 1709 du Code civil. De
plus, en pratique, on ne peut imaginer que le contrat soit à durée déterminée dans la mesure où l'on ne peut concevoir de
restitution dans le cas d'un logiciel. On voit donc que la condition d'une durée déterminée n'est ni remplie, ni possible à
remplir en ce qui concerne les logiciels libres ».
2404
Voir Y. COOL, note supra p. 148 § 227, voir M. CLEMENT-FONTAINE, LA LICENCE PUBLIQUE GENERALE
GNU, p. 13 §24 : « La restitution en matière de contrat portant sur un logiciel n'est pas un élément déterminant. Elle n'a
pas de sens car le logiciel libre est un bien immatériel qui le plus souvent n'aura pas de support (en cas de distribution
en ligne), cependant même lorsque sa distribution est faite à partir d'un support (par exemple un CD Rom) celui-ci à une
valeur négligeable par rapport à son contenu et il n'entraîne pas la destitution du logiciel par le donneur de licence ».
2405
C'est-à-dire dans l'hypothèse d'une résolution pour faute ou par la volonté d'une partie (voir supra §660).
2406
C'est-à-dire dans l'hypothèse d'une résolution ou d'une résiliation judiciaire.
2407
Voir infra §§995.
2408
Ainsi par exemple la MIT Licence (disponible sur http://opensource.org/licenses/MIT) et la licence BSD 3 (disponible
sur http://opensource.org/licenses/BSD-3-Clause) sont des textes fort légers puisque ne sont mentionnées que les clauses
stipulant l'autorisation d'utiliser le logiciel, l'obligation de reproduire la « notice » de la licence et la paternité de l'auteur
et enfin la non garantie de l'auteur du logiciel. A l'inverse, la licence Mozilla Public License 2 (MPL disponible sur
http://opensource.org/licenses/MPL-2.0) prévoit quant à elle une clause d'extinction du contrat en cas de non-respect des
clauses par le licencié.
2409
M. CLEMENT-FONTAINE, LA LICENCE PUBLIQUE GENERALE GNU, p. 14 § 25

422
COOL balaye cette hypothèse2410 en se fondant en effet sur l'impossibilité de restitution pour écarter
le commodat. Cette obligation de restitution doit être lue sous l'éclairage combinée des articles 1875
et 1880 du Code civil. La lecture conjointe de ces articles affirme que l'exclusivité de la propriété du
prêteur impose l'obligation de conservation de la chose en l'état à l'emprunteur. Ce qui est loin d'être
le cas et l'objectif dans cette hypothèse. L'emprunteur serait donc l'utilisateur licencié qui ne pourrait
alors modifier le logiciel libre et en devenir également un auteur.

B. la qualification sui generis du contrat de licence libre et ouvert

944. Un tel échec de qualification de ce type de licence provoque des sentiments contradictoires. Tout
d'abord, l'échouement de la qualification de ce type de licences dans le domaine confortable des
contrats sui generis révèle l'absence d'une politique législative pour les contrats de logiciels2411. Cette
politique ne se contente que d'inciter les pouvoirs publics, mais également les utilisateurs, qu'à une
position passive. L'apport législatif des droits des utilisateurs a été, dans le cadre du contrat de licence
classique, limité à sa plus simple expression2412. Ce renvoi à la pratique démontre ainsi une absence
de rééquilibrage contractuel des contrats de licence progiciel. Ces derniers sont ainsi unilatéralement
émis par l'éditeur. Un tel unilatéralisme rappelle la mainmise des éditeurs – ayants droits – sur l'outil
contractuel.

945. L'impossibilité d'un tel rattachement aux contrats nommés empêche la classification de la licence
libre/ouverte en contrat innommé. Les contrats innommés sont une catégorie de contrat où l'analogie
avec des contrats spéciaux est possible dès lors que certaines stipulations contractuelles sont
voisines 2413 . Ce voisinage des stipulations contractuelles peut leur offrir le refuge du régime
applicable aux dispositions régies par celles soumises aux contrats nommés. L'élimination successive
des contrats nommés souligne l'autonomie de la licence libre ou ouvert dont la seule obligation est le

2410
Voir Y. COOL, note supra p. 149 § 230 « Contrat gratuit, le prêt à usage implique, tout comme le louage chose, une
durée limitée et une obligation de restitution. Les considérations émises lors de l'analyse du louage chose s'appliquent
donc mutatis mutandis, et la qualification de prêt à usage peut être rejetée ».
2411
Même si nous avons souligné un intérêt croissant des pouvoirs exécutifs pour la matière, voir supra §§ 855 et s..
2412
Voir supra §§902 et s.
2413
Voir dans ce sens M. POUMAREDE, DROIT DES OBLIGATIONS, LGDJ, 2014, 3em éd., pp. 662 spéc. p. 72 § 152
« C'est ainsi que le juge, pour résoudre un litige né à propos 'un contrat innommé procède souvent par un raisonnement
analogique (…). Parfois les juges confèrent au contrat innommé une qualification exclusive en fonction des obligations
dominantes (…). Mais les juges peuvent être amenés à ''tronçonner'' un contrat innommé qui entrerait dans plusieurs
catégories de contrats nommés », voir dans le même sens P. MALINVAUD, D. FENOUILLET, DROIT DES
OBLIGATIONS, 12em éd., Dalloz, 2012, pp. 759, spéc. p. 58 § 74 « Pour les contrats innommés, on se référera aux
règles que les cocontractants ont adoptées dans leur convention. Mais un problème apparaît lorsque la difficulté à régler
n'a pas été envisagée par les parties et que le différend est soumis au juge : celui-ci doit alors qualifier le contrat, c'est-
à-dire rechercher sa nature juridique pour trouver la règle applicable. Parfois cette recherche sera facile parce que le
contrat se ramène à un contrat nommé. C'est la démarche proposé par l'article 14 du projet de réforme (…) : les contrats
innommés ''sont soumis par analogie aux règles applicables à des contrats comparables dans la mesure où leur spécificité
n'y met pas d'obstacle'' ».

423
respect des dispositions du droit des obligations2414. Un tel affranchissement explique ainsi pourquoi
la doctrine tente généralement de rattacher les licences libres à un contrat spécial. Face à cet échec,
ces auteurs se rabattent sur la qualification sui generis régie par le droit commun des obligations. Cet
affranchissement entraîne une véritable expression de l'autonomie des parties. Mme PAINCHAUX
énonce parfaitement cette démarcation lorsqu'elle déclare que « au plus le montage étudié s'éloigne
dans ses aspects du modèle, c'est-à-dire de la formule nommée, au plus la qualification de sui generis
sera préférée à celle d'innommé »2415. Ainsi de par l'abstention du législateur à réguler cette question,
la pratique « libriste » continue de développer son propre corpus juridique2416 en soumettant celui-ci
à une réalité judiciaire.

946. Le principe même des licences libres/ouvertes a pour finalité d'être autonome par rapport au
modèle propriétaire. Le modèle contractuel n'est pas utilisé pour assurer l'exclusivité des droits de
l'auteur originaire mais, au contraire, pour affirmer les droits des utilisateurs, des programmeurs
secondaires et de la communauté. L'objectif de la licence contractuelle est ainsi renversé. Le cadre
juridique des licences propriétaires ou libres/ouvert est purement conjoncturel. Les dispositions des
articles L 122-6 et L 122-6-1 du CPI posent certaines obligations dont celle de la rédaction des
limitations de l'utilisation du logiciel. Ainsi le cadre légal est plutôt libéral.

947. Dans cette optique, si la licence « classique » est un contrat innommé rattachable à un contrat
nommé, une licence dont l'objectif est contraire peut difficilement faire l'objet de la même analogie.
Les liens de rattachements, pour reprendre la terminologie internationaliste, entre le contrat nommé
et la licence libre, s'étiolent voire renient complètement toute parenté2417. Et c'est précisément parce
qu'aucune règle impérative ne prohibe l'existence de ces contrats sui generis, ou que les acteurs
publics les perçoivent avec bienveillance2418, que réside le génie des créateurs du mouvement FLOSS.
Ces créateurs ont profité de cette liberté juridique pour faire émerger une économie fondée sur la
création collaborative.

Section 2. L’étendu des obligations contractuelles entre les parties

2414
Article 1107 al. 1 « Les contrats, soit qu'ils aient une dénomination propre, soit qu'ils n'en aient pas, sont soumis à
des règles générales, qui sont l'objet du présent titre ».
2415
M. PAINCHAUX, La qualification sui generis : l'inqualifiable peut-il devenir catégorie ? RJS 2004, n°3, p.1567-
1581, spéc. p. 1576 § 14.
2416
Ce qui entraîne donc la question de son autonomie juridique voir infra §§ 971 et s.
2417
M. PAINCHAUX, La qualification sui generis : l'inqualifiable peut-il devenir catégorie ?, spéc. p. 1577 § 16
« L'innommé a toujours un lien avec les catégories nommées tandis que le sui generis n'a souvent aucun ou au moins très
peu ».
2418
Voir par exemple l'article 122-7-1 du CPI « l'auteur est libre de mettre ses œuvres gratuitement à la disposition du
public, sous réserve des droits éventuels coauteurs et de ceux des tiers ainsi que dans le respect des conventions qu'il a
conclu ».

424
Cette section est dédiée à l'étude des clauses contractuelles insérées dans les contrats de licences pour
y souligner les divergences et les convergences entre les licences propriétaires classiques et les
licences libres/ouvertes. Le premier paragraphe sera consacré aux premières divergences, expression
de la stratégie de communication des œuvres logiciels par les ayants-droits (§1). Y seront donc
étudiées les clauses relatives à la loi applicable aux contrats et aux nombre de support sur lequel les
logiciels peuvent être installé. Puis dans un second temps, la question se portera sur la responsabilité
contractuelle de l'utilisation du logiciel, c'est-à-dire la responsabilité contractuelle d'un programme
en cas de défaillance de son œuvre utilisée par son cocontractant (§2). De nouveau les philosophies
entraînent des choix divergents. Là où la gouvernance classique cherche à limiter sa responsabilité au
minimum, la gouvernance libre et ouverte l'exclut par défaut pour ne pas remettre en cause l'économie
du mouvement. Enfin, la question du suivi et de la résolution des cas techniques susceptibles
d'entraîner la responsabilité de l'auteur du logiciel sera abordée.

§1. Les clauses problématiques et significatives des contrats de licences

Les différences philosophiques entre les logiciels libres/ouverts et propriétaires se manifestent


concrètement par l'expression de trois clauses dont la rédaction est diamétralement opposée. La
troisième, la responsabilité contractuelle, est l'objet d'un développement indépendant2419. Ainsi, la
première clause correspond à la loi applicable au contrat. Le choix d'une loi du fond pour un contrat
entraîne sa soumission au régime juridique national élu. Les implications sont importantes dans
l'interprétation du contrat en cas de litige (A).

Le choix du droit applicable conditionne directement les droits licenciés par le donneur de licence.
L'une des questions en suspens parmi ces droits est celle du nombre de copies accordées au licencié
par l'éditeur, c'est-à-dire le nombre de support(s) sur le(s)quel(s) le logiciel pourra être installé. Cette
disposition relevant de la pure négociation commerciale entre les parties n'est guère problématique.
Néanmoins, le recours à la clause contenant une stipulation pour autrui rend celle-ci floue. Or ce type
de clause peut être commun aux contrats de progiciels propriétaires et aux licences libres (B).

A. la loi applicable au contrat de licence

Une différence fondamentale doit être notée entre les progiciels propriétaires et les logiciels sous
licence libre/ouverte. Les premiers prévoient une loi et une juridiction applicable(1), les seconds
laissent généralement cette charge aux faits et aux parties (2).

2419
Voir infra §§1049 et s.

425
1° le « Diktat » de la loi applicable dans la licence propriétaire

949. Dans son rapport relatif à la mise à disposition d'œuvres libres, le CSPLA souligne l'impérialisme
des éditeurs de logiciels à désigner les lois et juridictions applicables aux litiges relatifs à l'utilisation
du logiciel2420. Cette possibilité découle du principe d'autonomie instituée par l'article 3 du Règlement
de Rome I2421. Ces licences sont des instruments contractuels portant sur l'exploitation des droits
d'auteurs et non sur la cession des droits d'auteur stricto sensu2422. Dans cette perspective, les conflits
de lois sont limités à leur strict minimum puisque la question de la création des droits d'auteurs n'est
que l'affirmation de l'exclusivité de l'éditeur dans les contrats de licence pour logiciels propriétaires.
Ainsi, concrètement, le choix de la loi applicable vise « la loi du contrat » et non « la loi du droit »2423.
La licence de progiciel prend deux formes. La première correspond à un document contractuel rédigé
par l'éditeur soumis à l'agrément inconditionnel de l'utilisateur potentiel ; la seconde correspond à un
document contractuel classique où les parties négocient pour déterminer les autorisations et droits2424.

950. Le choix de la loi applicable du contrat de licence est ignoré par la Convention de Berne pour la
protection des droits œuvres littéraires et artistiques2425. La doctrine est convaincue que la Convention
des Nations Unies sur les contrats de vente internationale de marchandise2426 exclut les programmes
informatiques2427. Cette exclusion se justifie par l'appréhension des progiciels/logiciels comme des
prestations de services ou comme des accessoires aux matériels dans lesquels ils s'insèrent2428. Les
instruments européens viennent alors combler cette lacune. Ainsi la Convention de Rome du 19 juin

2420
Voir CSPLA, RAPPORT SUR LA LOI APPLICABLE EN MATIERE DE PLA, 11/12/2003 disponible sur
http://www.enssib.fr/bibliotheque-numerique/documents/103-rapport-de-la-commission-specialisee-portant-sur-la-loi-
applicable-en-matiere-de-propriete-litteraire-et-artistique.pdf pp. 31, spéc. p. 23.
2421
Règl. Parl. Et Cons., CE n°593§2008, JOUE, 04/07/2008 L 177.
2422
Voir supra §§ 890.
2423
Sur cette distinction voir T. AZZI, Les contrats d'exploitation des droits de propriété littéraire et artistique en droit
international privé : état des questions, RIDA, 2007, p.3-103 spéc. p. 45-46 § 19 « La loi du droit (…) régit l'existence
même des différents monopoles intellectuels (…). De son côté, la loi du contrat s'applique à l'exercice contractuel ou
''positif'' des droits, c'est à dire lorsque l'auteur ou l'auxiliaire de la création est lié par convention à l'exploitant ».
2424
En pratique, l'éditeur propose deux documents distincts : les conditions générales et les conditions particulières. Les
premières étant considérées comme l'expression des valeurs de l'entreprise ne sont pas modifiables telles quelles.
Néanmoins et c'est à ce niveau-là que jouent les conditions particulières en effectuant un renvoi aux conditions générales
et en amendant dans le contrat principal les stipulations problématiques pour le preneur de licence. Ceci permettant donc
aux conditions particulières de s'imposer aux conditions générales.
2425
Voir cependant l'article 14 bis c 2° qui impose un écrit pour les contrats d'exploitation d'œuvre cinématographique.
2426
CVIM conclue à Vienne le 11/04/1980, voir dans ce sens P. LE TOURNEAU, CONTRATS INFORMATIQUES ET
ELECTRONIQUES, note supra, p. 48 §1.56.
2427
Voir cependant B. UGHETTO, Quelle loi en matière de contrats de propriété intellectuelle ?, in DROIT
INTERNATIONAL PRIVE ET PROPRIETE INTELLECTUELLE, Lamy, 2013 pp. 312 spéc. qui souligne l'incertitude
d'une telle exclusion en illustrant son propos par des exemples de juridictions étrangères et en citant un auteur minoritaire
(V. HEUZE, La vente internationale de marchandise in TRAITE DES CONTRATS, LGDJ 2000, p. 79). Toutefois, l'avis
majoritaire de la doctrine tend à cette exclusion.
2428
Voir P. LE TOURNEAU, CONTRATS INFORMATIQUES ET ELECTRONIQUES, note supra p. 48 § 1.56.

426
1980, remplacée pour les contrats ultérieurs au 17 décembre 20092429 par le Règlement de Rome2430,
résout les conflits de lois relatifs aux matières contractuelles. La parenté entre ces deux textes est telle
que le professeur Paul LAGARDE qualifia les articles 3 des textes respectifs comme des « frères »2431.
Ces textes reprennent le principe d'autonomie prétorien posé par l'arrêt American trading company2432.
Ce principe offre aux parties le choix de la loi applicable au fond du contrat. La forme du contrat est
également soumise à ce choix, ou à défaut d'un tel choix, elle doit être conforme soit au lieu de la
signature du contrat2433, soit à celle du fond du contrat2434. .

951. La question devient alors opportune pour toutes les litiges relatifs aux violations des termes de
cette licence. L'élection d'une loi/juridiction compétente possède des avantages stratégiques
indéniables pour le donneur de licence. Par ce biais, l'éditeur s'assure tout d'abord de la connaissance
du droit applicable, c'est-à-dire sa maîtrise. Mais également l'élection d'une loi ou d'une juridiction
lointaine est susceptible de dissuader psychologiquement toute action du licencié qui y verrait un
risque et une dépense financiers trop importants.

952. M. le professeur AZZI distingue la loi du contrat gouvernant sa formation, de la loi applicable à
son exécution et des questions procédurales telles que les modalités de production de preuve et la
juridiction applicable2435. Concernant la formation du contrat, un formalisme est requis par les règles
impératives. Ces dernières se répertorient en deux catégories distinctes : les dispositions relatives aux
droits d'auteur, qui ne sont guère pertinentes dans ce contexte2436, et les mesures relatives au droit de
la consommation. Cette dernière catégorie neutralise toutes les stipulations contraires aux intérêts de
l'utilisateur final, si consommateur il y a, en soumettant automatiquement le contrat aux dispositions
de sa loi nationale de la partie faible 2437 . Cet impérialisme emporte également l'attribution de

2429
La question est entière pour les contrats conclus antérieurement et qui comprennent une clause de renouvellement
tacite. Ce renouvellement doit-il être interprété comme une prolongation du contrat ou comme une novation ? Dans le
premier cas, le contrat reste soumis aux dispositions de la Convention de Rome, dans le second, le Règlement s'applique.
2430
Règl. Parl. Et Cons. CE n°594/2008, 17/06/2008 JOUE 04/07, n°L 177 par la suite « Règlement de Rome I »
2431
Voir P. LAGARDE, Remarques sur la proposition de règlement de la Commission européenne sur la loi applicable
aux obligations contractuelles, RCDIP, 2006 p. 95 et s.
2432
Civ. 05/12/1910.
2433
Civ. 28/05/1963 arrêt dit Chaplin (voir infra).
2434
Civ. 10/12/1974 arrêt dit Pierrucci.
2435
Respectivement mentionnés aux pages 47, 51, 53 et 55
2436
Puisqu'en effet, la licence de progiciel ne concerne pas les droits d'auteurs stricto sensu mais l'utilisation faite du
progiciel par l'utilisateur légitime.
2437
Article 6 du Règlement Rome 1 « Sans préjudice des articles 5 et 7, un contrat conclu par une personne physique (ci-
après ''le consommateur''), pour un usage pouvant être considéré comme étranger à son activité professionnelle, avec
une autre personne (ci-après ''le professionnel''), agissant dans l'exercice de son activité professionnelle, est régi par la
loi du pays où le consommateur a sa résidence habituelle, à condition que le professionnel:a)exerce son activité
professionnelle dans le pays dans lequel le consommateur a sa résidence habituelle, ou b)par tout moyen, dirige cette
activité vers ce pays ou vers plusieurs pays, dont celui-ci, et que le contrat rentre dans le cadre de cette activité.
2. Nonobstant les dispositions du paragraphe 1, les parties peuvent choisir la loi applicable à un contrat satisfaisant aux
conditions du paragraphe 1, conformément à l'article 3. Ce choix ne peut cependant avoir pour résultat de priver le
consommateur de la protection que lui assurent les dispositions auxquelles il ne peut être dérogé par accord en vertu de
la loi qui aurait été applicable, en l'absence de choix, sur la base du paragraphe 1.3. Si les conditions établies au

427
juridiction, amenant ainsi l'éditeur à se soumettre aux juridictions du lieu de domicile dudit
consommateur 2438 . Or, est un consommateur « toute personne physique qui agit à des fins qui
n'entrent pas dans le cadre de son activité commerciale, industrielle, artisanale ou libérale»2439. Ainsi
le professionnel agissant en dehors de sa spécialité, acteur jouissant des prérogatives relatives aux
limitations des clauses de responsabilité 2440 , n'est pas considéré comme tel. Le consommateur,
personne physique, démarché pour l'acquisition d'un progiciel jouit des dispositions impératives
prévues par les normes conventionnelles2441. Toutefois, la solution est inverse dans l'hypothèse où le
consommateur est celui qui fait une recherche active pour trouver le professionnel2442. Dans cette
hypothèse, réaliste dans le cas de la recherche d'une solution informatique pour répondre à un besoin
adéquate, le professionnel se voit exceptionnellement protégé pour des raisons de sécurité juridique.
Sécurité juridique qui est justifiée par l'absence de prévisibilité d'avoir un client consommateur d'une
nationalité étrangère. Cette présomption tombe néanmoins si la page est traduite dans la langue du
consommateur et que les moyens de paiement offerts sont également dans la monnaie dudit
consommateur2443.

953. L'emploi de la langue française est également obligatoire pour les contrats informatiques. Défini
comme un élément « bousculant les règles de prévisibilité du droit des contrats »2444 par la difficulté
pour les français de comprendre une langue étrangère. L'emploi de la langue anglaise dans les contrats
informatiques est formellement interdit par l'article 2 de la loi Toubon 2445 et par la circulaire

paragraphe 1, point a) ou b), ne sont pas remplies, la loi applicable à un contrat entre un consommateur et un
professionnel est déterminée conformément aux articles 3 et 4. ».
2438
Article 5 Règlement de Bruxelles.
2439
Article Préliminaire au code de la consommation.
2440
L 132-1 du code de la consommation « Dans les contrats conclus entre professionnels et non-professionnels ou
consommateurs, sont abusives les clauses qui ont pour objet ou pour effet de créer, au détriment du non-professionnel ou
du consommateur, un déséquilibre significatif entre les droits et obligations des parties au contrat. ».
2441
Article 15 du Règlement Bruxelles 1 qui dispose que le tribunal compétent dont relève le litige entre consommateur
et un professionnel est, en droit international privé, celui du domicile dudit consommateur. La solution apportée par
l'article 6 du Règlement Rome est identique pour ce qui concerne la loi applicable.
2442
Voir dans ce sens , H. MUIR WATT, D. BUREAU, DROIT INTERNATIONAL PRIVE, Tome 2, PUF, 2007, pp. 523,
spéc. p.335-336 §930 « L'article 5 de la Convention (de Rome) est cependant venu restreindre le champ de la protection
aux seuls cas où le professionnel a pris une initiative dans le pays du consommateur. Il faut que : le contrat ait été conclu
dans le pays de résidence habituelle du consommateur et y ait été précédé d'une proposition ou d'une publicité, ou encore
d'actes nécessaires à sa conclusion de la part du consommateur ; ou bien que le professionnel ait reçu la commande dans
le pays de la résidence habituelle du consommateur ; ou enfin – en cas de vente de marchandises – que le consommateur
ait passé commande à l'étranger au cours d'un voyage organisé par le vendeur dans le but de l'inciter à conclure le
contrat », § 931 « la proposition de Règlement abandonne pour l'essentiel l'énoncé des dispositions contenues dans la
Convention de Rome et réservant le bénéfice de la protection au seul consommateur passif ». Dans ce sens, voir l'article
6- 3 du Règlement de Rome cité ci-dessus.
2443
Pratique dite de la théorie de l'accessibilité, sur cette question voir I GAVANON et E. LAGARDE-BELLEC, La
directive électronique quelle est la part de l'innovation ? RDAI, 10/2001, n°6, pp. 723-737, qui rappelle que les
consommateurs jouissent d'une protection accrue au travers de la directive Directive 97/7/CE (du Parlement européen et
du Conseil du 20 mai 1997 concernant la protection des consommateurs en matière de contrats à distance Journal officiel
n° L 144 du 04/06/1997 p. 0019 - 0027).
2444
Voir M. CLEMENT-FONTAINE, LA LICENCE PUBLIQUE GENERALE GNU, note supra ; §42 p. 25.
2445
Loi n° 94-665 du 04/08/1994, JO 05/08/1994 dont l'article 2 dispose que « Dans la désignation, l'offre, la présentation,
le mode d'emploi ou d'utilisation, la description de l'étendue et des conditions de garantie d'un bien, d'un produit ou d'un
service, ainsi que dans les factures et quittances, l'emploi de la langue française est obligatoire ».

428
d'application du 19 mars 19962446. Cette exigence a été rappelée dans le domaine informatique par la
Cour d'Appel de Paris en 19972447. Or les contextes internationaux2448 et européens2449 ont atténué
cette interdiction pour les relations professionnelles internationales2450. Cette obligation reste exigible
dans l'hypothèse d'un rapport où un consommateur est concerné2451.

954. Le professionnel, spécialisé ou non, reste soumis à la loi prévue par le contrat de licence. Dès
lors les clauses attributives de juridiction s’appliquent intégralement, comme le prévoit l'article 48 du
code de Procédure civile. Sous réserve d'être compréhensible2452, le formalisme d'une telle clause est
léger2453. Cette légèreté offre le choix de la loi applicable à la partie rédactrice de cette clause. Par ce
biais, le progiciel est affirmé comme un objet du commerce international. À défaut d’une telle
indication, la loi applicable se fait en fonction du contrat concerné. Ainsi l'article 4 du Règlement de
Rome I prévoit que la loi applicable lors d'un contrat de vente est la loi du lieu de résidence habituelle
du vendeur, là où dans le contrat de service la loi applicable est celle du lieu du prestataire2454. Ainsi
quelle que soit la qualification, la loi retenue sera celle de l'éditeur dans un rapport entre
professionnels.

2446
Circulaire du 19/03/1996 concernant l'application de la loi n° 94-665 du 04/08/1994 relative à l'emploi de la langue
française, JO 20/03/1996 n°68 p.4258, voir précisément 1° de l'article 2.1.1. « Les modes d'utilisation intégrés dans les
logiciels d'ordinateurs et de jeux vidéo et comportant des affichages sur écran ou des annonces sonores sont assimilés à
des modes d'emploi. En conséquence, les modes d'utilisation des logiciels d'application et des logiciels d'exploitation
doivent être établis en français, qu'ils soient sur papier ou intégrés dans le logiciel. ».
2447
CA Paris 27/01/1997 Dewavrin et société Surcouf c. Ministère Public.
2448
Voir par exemple l'arrêt rendu par la chambre sociale de la Cour de Cassation du 12/06/2012, n°10-25.822, note D.
CORRIGAN-CARSIN, les manuels aéronautiques ne seront plus traduits en français, JCP G 02/07/2012, n°27, 797 où
prenant en compte une activité de par nature internationale la Cour déclare « sont soustraits à cette obligation les
documents liés à l'activité de l'entreprise de transport aérien dont le caractère international implique l'utilisation d'une
langue commune, et dès lors que, pour garantir la sécurité des vols, il est exigé des utilisateurs, comme condition
d'exercice de leurs fonctions, qu'ils soient aptes à lire et comprendre des documents techniques rédigés en langue
anglaise ».
2449
Voir dans ce sens la décision du Conseil Constitutionnel du 27/07/2006, n° 2006-540 DC, note D. SIMON, L'obscure
clarté de la jurisprudence du Conseil constitutionnel relative à la transposition des directives communautaires, Europe,
n°10, 10/2006, alerte 42.
2450
Voir arrêt rendu par la chambre sociale de la Cour de Cassation du 12/06/2012, n°10-25.822, note D. CORRIGAN-
CARSIN, supra.
2451
Voir dans ce sens J. DONG, Jeu vidéo 2.0. : Far-West du droit d'auteur, CCE 02/2010, n°2, alerte 13 qui souligne
cette exigence dans les contrats de licence d'utilisateur final.
2452
Voir dans ce sens Civ. 1ere 09/01/1996 Société Fulgurit et Cass. Com. 27/02/1996 Société Pavan c. Société Richard,
note H. GAUDEMET-TALLON, Des conditions de validité d'une clause attributive de juridiction, RCDIP 1996 p.
731 « On voit (...) que tout est affaire d'appréciation concrète et que cette appréciation doit permettre de faire respecter
les deux impératifs, parfois contradictoires, qui justifient les règles de forme posées par l'article 17 (de la Convention de
Bruxelles) : s'assurer du consentement des deux parties, mais aussi éviter qu'un formalisme excessif ne serve d'alibi au
contractant engagé dans des relations d'affaires suivies ou ne s'oppose au jeu d'usages du commerce international bien
établis. »
2453
Voir dans ce CJCE 03/07/1997 C-269/95, Francesco Benincasa, où la Cour de justice « consacre l'autonomie de la
clause attributive de juridiction par rapport au contrat principal en permettant au juge désigné de statuer sur la nullité
alléguée du contrat » (M.-L. NIBOYET et G. DE GEOUFFRE DE LA PRADELLE, DROIT INTERNATIONAL PRIVE.
Note supra, spéc., p. 268 § 359).
2454
« 1. À défaut de choix exercé conformément à l'article 3 et sans préjudice des articles 5 à 8, la loi applicable au
contrat suivant est déterminée comme suit: a)le contrat de vente de biens est régi par la loi du pays dans lequel le vendeur
a sa résidence habituelle ; b)le contrat de prestation de services est régi par la loi du pays dans lequel le prestataire de
services a sa résidence habituelle; »

429
955. Les effets de l'arrêt UsedSoft créent une confusion sur cette matière. En effet, les clauses
dérogatoires aux compétences insérées dans le contrat de licence d'utilisateur final restent-elles
valables lors d'une transmission de licence(s) par un acquéreur initial à un sous-acquéreur ? En effet,
le maintien de cette clause dans un contrat translatif de propriété du support interpelle : le
consentement des nouvelles parties ne peut être parfait. La dérogation aux règles de compétences
juridictionnelles de droit commun doit faire l'objet d'une acceptation explicite des parties. Ainsi dans
son commentaire de l'arrêt Refcomp contre Axa rendue par la CJUE2455, M. le Professeur BUREAU
explique que « l'article 23 §1 du règlement indique (…) clairement que son champ d'application se
limite au cas où les parties sont ''convenues'' d'un tribunal. Ainsi que cela ressort du considérant 11
du règlement, c'est cet accord de volonté entre les parties qui justifie la primauté, au nom du principe
de l'autonomie de la volonté, au choix d'une juridiction autre que celle qui aurait été éventuellement
compétente en vertu du règlement ». Le consentement des parties substituant la compétence naturelle
du juge national par un autre doit donc être existant2456. Or cette existence est problématique pour le
fabricant dans un transfert de propriété d'un bien immatériel entre un acquéreur et un sous-acquéreur ;
mutatis mutandis, le transfert de la propriété d'une licence « vendue » par l'éditeur du licencié à son
acquéreur secondaire entraîne-t-il le transfert de la clause d'attributive de juridiction ? Il est fort
probable que dans un rapport professionnel une telle hypothèse soit applicable. La volonté française
de faciliter les rapports internationaux irait dans un tel sens.

2° les spécificités de la loi applicable dans les licences libres

De par leur nature dynamique, et de par le public destinataire, les licences libres/ouvertes ne
comprennent pas systématiquement une clause d'élection du for ou de la loi applicable (a). Cette
absence aurait pu être comblée par l'application de règles de conflits de lois classiques. Toutefois, la
nature sui generis des licences libres entraîne une appréciation au cas par cas (b).

a : la problématique de la forme contractuelle dans la détermination du droit applicable

956. Seules les licences dites institutionnelles ou asymétriques 2457 contiennent des clauses visant

2455
CJUE 07/02/2013, C 543/10 note D. BUREAU, RCDIP 2013 p. 710.
2456
Voir CJUE 20/02/1997, MSG, C 106/95 qui impose comme premier stade de l'existence, l'examen d'une convention
entre les parties, cette convention reflétant alors leur volonté.
2457
Pour reprendre la classification organique présentée par Mme CLEMENT-FONTAINE, voir supra §758.

430
explicitement une loi 2458 et une juridiction applicables 2459 . Les autres licences libres/ouvertes
n'anticipent, ni ne cherchent à anticiper, les contestations à venir. Cette absence de choix s'explique
aisément par la volonté d'offrir une approche dynamique des logiciels libres/ouvertes en facilitant la
circulation et l'emploi desdits logiciels. En ne rattachant pas la licence à une loi spécifique, les auteurs
de la licence offrent aux donneurs de licences, puis à leurs propres licenciés, de bénéficier d'un conflit
de lois et de juridiction plus proches de leur situation respective. Autrement dit, l'absence de choix de
loi ou de juridiction applicable permet aux parties d'une licence d'optimiser la solution d'un litige en
prenant en compte leur localisation respective.

957. Les licences libres/ouvertes offrent également la possibilité au donneur de licence de choisir la
juridiction applicable sans que ce choix n’ait un impact sur le formalisme imposé. Le recours à une
procédure contentieuse judiciaire est considéré comme l'ultime solution à une utilisation illicite dudit
logiciel libre2460. Ainsi par exemple, le vocabulaire employé dans la licence GNU-GPL v.2 ne renvoie
aucunement à la loi étasunienne per se, ni à aucune autre loi en ne mentionnant, à l'instar des
instruments internationaux réglant les règles de conflit de loi, que « la loi applicable »2461.

958. Certes cet instrument contractuel mentionne le « copyright ». Néanmoins cette mention renvoie
davantage à une traduction anglaise de « droit d'auteur » en anglais qu'à une réelle soumission au
droit anglo-saxon. Un tel renvoi à la loi nationale suggère une volonté à ce que la licence GNU-GPL

2458
Voir ainsi, et sans être exhaustif, la licence CeCILL 2.1 prévoit la loi française comme loi applicable (article 13.1.),
la licence EUPL prévoit trois options (article 15) : un litige entre la Commission Européenne et un licencié, ou lorsque le
donneur de licence dont le domicile se trouve en dehors de l'Union Européenne, sera soumis au droit belge, tout autre
litige sera soumis à la loi du lieu de résidence du donneur de licence ; la QPL choisit la loi norvégienne comme loi
applicable ; l'IBM Public licence vise cumulativement les lois de l'État de New York et celles des États-Unis, la première
version de la licence Mozilla prévoyait la loi californienne avant d'effectuer un renvoi à la loi du domicile de donneur de
licence (article 8 de la MPL 2.0).
2459
Voir ainsi, et sans être exhaustif, la licence CeCILL 2.1 prévoit la compétence du TGI de Paris comme juge compétent
(article 13.2.), la licence EUPL prévoit plusieurs options (article 15) : un litige entre la Commission Européenne et un
licencié sera jugé par la CJUE, tout litige où la Commission Européenne sera tiers sera jugée par le tribunal du lieu de
résidence du donneur de licence ; la licence QPL prévoit la compétence de la Cour d'Oslo...
2460
Voir dans ce sens B. JEAN, OPTION LIBRE, note supra, spéc. p. 185 §2.3 qui souligne que la plupart des litiges sont
réglés par voie transactionnelle, voir également L. SCHURR, La licence GNU-GPL v.3 a presque deux ans : un bilan
mitigé, G.P. 23/04/2009, n°113 p. 29 et s. qui explique que la traduction contractuelle de cette politique non contentieuse
est faite par la GNU-GPL v. 3 de la façon suivante : « L'article 8 de la version 3 conserve ce mécanisme de résolution,
mais le tempère en stipulant qu'un bénéficiaire de la licence ayant transgressé ses stipulations peut obtenir provisoirement
le rétablissement des droits qui lui ont été cédés en cessant toute violation de celle-ci. De surcroît, un rétablissement
définitif des droits du bénéficiaire de la licence s'opère, en cas d'absence de notification de la violation de la licence, dans
un délai de 60 jours après la cessation de la violation ou bien, dans une situation de première violation de la licence par
un bénéficiaire et à condition que ce dernier ait cessé cette violation, dans un délai de 30 jours après la notification par
le cédant de cette violation. Cette nouvelle clause a un caractère incitatif en permettant à des violations de la licence
GNU/GPL(V3) d'être réparées par le bénéficiaire sans pour autant remettre immédiatement en cause les droits qui lui
ont été cédés au titre de ladite licence. » .
2461
Voir par exemple (et nous soulignons) Article « 0. Definitions : (…) To ''propagate'' a work means to do anything with
it that, without permission, would make you directly or secondarily liable for infringement under applicable copyright
law », Article 3 « Protecting Users legal rights from anti-circumvention law : No covered work shall be deemed part of
an effective technological measure under any applicable law » et surtout l’article 7 « Additional Terms : (…) Additional
permissions that are applicable to the entire Program shall be treated as though they were included in this License, to the
extent that they are valid under applicable law. »

431
soit interprétée comme étant un contrat de nature internationale2462. En tant que tel, et en dehors des
dispositions relatives aux consommateurs dérogeant au droit commun 2463 , le choix de la langue
anglaise n'invalide pas les dispositions retenues dans la licence.

959. La question du formalisme de l'instrument contractuel varie en fonction de la qualification


donnée à la licence libre/ouverte. En effet, dans l'hypothèse d'une licence ouverte, analysée comme
une autorisation, la forme est libre. A l'inverse, le contrat de licence libre sous-entend une cession non
exclusive des droits d'auteurs, le formalisme de la loi française serait susceptible de s'appliquer. Cette
réserve s'explique par l'application des dispositions des articles L 131-2 et L 131-3 du CPI. M. le
Professeur AZZI rappelle que ces dispositions du droit d'auteur sont considérées comme relevant de
l'ordre public, pour protéger l'auteur, et par ce biais pourraient invalider certains contrats2464.

960. Ce barrage normatif pourrait faire obstacle à l'application du principe locus regit actum2465
consacré par une jurisprudence ancienne2466. Ce principe doit être tempéré lors de contrats établis
entre absents dans une situation internationale. En effet ce principe ouvre ainsi l'élection au
formalisme posé par l'une des deux lois. Néanmoins l'une d'entre elles peut prédominer par le jeu de
l'ordre public ou des lois de police2467.

961. Le droit international privé relatif au droit d'auteur relève traditionnellement de la Convention
de Berne. Convention qui ne traite pas cette question à proprement parler2468. La doctrine s'accorde

2462
Voir M. CLEMENT-FONTAINE, LA LICENCE PUBLIQUE GENERALE GNU, note supra ; §42 p. 25. « Toute cette
réglementation n'est applicable aux contrats internationaux, or la GPL se présente comme un contrat international, son
champ d'application étant transfrontalier, et les parties aux contrats étant généralement de diverses nationalités » ; C.
ROJINSKY et V. GRYNBAUM, Les licences libres et le droit français, note supra, spéc. p. 29 qui se contente de
caractériser la qualification internationale en déclarant « Les œuvres libres, et les logiciels libres en particulier, sont
fréquemment mis à disposition via Internet. Partant, leurs licences sont le plus souvent des ''contrats internationaux'' au
sens du droit international privé, soumis en tant que tels à la Convention de Rome du 19 juin 1980. ».
2463
Voir supra §§952.
2464
T. AZZI, Les contrats d'exploitation des droits de propriété littéraire et artistique en droit international privé : état
des questions, RIDA 2007, p. 3-103 spéc. p. 21.
2465
« la forme des actes est réglée par la loi du lieu dans lequel ils sont faits »
2466
Civ. 1ere, 28/05/1963 voir arrêt 40 in B. ANCEL, Y. LEQUETTE, LES GRANDS ARRETS DE DROIT
INTERNATIONAL PRIVE, 5em éd. 2006, pp. 814 spéc. 356 où la Cour pose le principe que « la règle locus regit actum,
ne s'oppos[ait] pas à ce que les contrats internationaux soient passés en Franc en une forme prévue par la loi étrangère
qui les régit au fond ». Rappelons pour mémoire que cet arrêt concernait la cession de droits d'auteur en droit étasunien
entre Charlie Chaplin et une société basée à Tanger sur les droits du film le Kid. Une société tierce, contrefactrice du film,
se voyait reprocher par l'exploitant cette utilisation illicite. Afin de supprimer le fondement de la société cessionnaire, la
société contrefactrice argua que le contrat de cession ne respectait pas les formes prévues par le droit français de l'époque
et que par conséquent le contrat de cession était nul. La Cour de Cassation rejeta cet argument en admettant que la forme
du contrat soit conforme au droit étasunien.
2467
H.-J. Et A. LUCAS, A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, p. 1160 § 1383 qui soulignent que le
formalisme imposé par le droit français est fait à titre probatoire et non de forme, tout en insistant que la définition faite
par la Cour d'Appel dans l'arrêt Chaplin des loi de police concerne des « lois de protections (qui) ne peuvent être tenues
comme lois de police et de sûreté à portée territoriale que dans la mesure où elles comportent des sanctions pénales ou
d'ordre administratif ».
2468
Les seules dispositions contenues dans la Convention de Berne qui élisent une loi pour son formalisme sont l'article
2.7 relative aux dessins et modèles et l'article 14 bis. Ces articles désignent le formalisme posé par la loi du siège social

432
donc à voir cette question contractuelle être supplée par les instruments de droit international privé
généraux 2469 . Ainsi les questions relatives à l'exploitation des droits d'auteur sont exclusivement
traitées sous l'empire du Règlement de Rome sur la loi applicable aux obligations contractuelles2470.
Avant d'explorer plus en avant cette question, il doit être rappelé que cet instrument européen offre la
possibilité de l'élection d'une loi d'un État tiers à l'Union Européenne.

962. L'assimilation de l'utilisateur final à un consommateur est soumise au formalisme édictée par sa
loi interne. Cette élection impérative est imposée par l'article 6 dudit Règlement. Celui-ci élit la loi
interne du consommateur. En dehors de cette hypothèse, le défaut du choix d'une loi applicable au
fond du contrat par les parties renvoie aux règles de conflit de loi reposant dans un premier temps sur
la qualification du contrat2471 puis, à défaut, sur des liens de rattachements suffisants.

963. La forme du contrat relève de l'article 11 du Règlement de Rome. En fonction de la présence des
parties dans un même état, cet article offre plusieurs alternatives. Lorsque les parties sont établies
dans le même État2472, le choix offert est celui de la loi du fond ou de la loi du lieu de conclusion du
contrat. Lorsque le contrat est conclu entre absents, le choix s'effectue entre la loi régissant le fond
du contrat, la loi de l'État de conclusion ou à défaut la loi de résidence de l'une des parties2473.

964. Toutefois, l'article 11 § 3 du Règlement dispose qu'un acte juridique unilatéral «relatif à un
contrat conclu ou à conclure est valable quant à la forme s'il satisfait aux conditions de forme de la
loi qui régit ou régirait au fond le contrat en vertu du présent règlement ou de la loi du pays dans
lequel cet acte est intervenu ou de la loi du pays dans lequel la personne qui l'a accompli avait sa
résidence habituelle à ce moment. ». Un acte juridique unilatéral, en l'espèce l'autorisation d'utiliser
un logiciel sous licence libre/ouverte, doit respecter la forme de la loi du fond du contrat ou bien

ou de la résidence du producteur.
2469
Ainsi voir H. HAOUIDEG, Les logiciels libres et le droit international privé, note supra ; B. UGHETTO, Quelle loi
en matière de contrats de propriété intellectuelle in sous la dir. C. NOURRISSAT, E. TREPPOZ, DROIT
INTERNATIONAL PRIVE ET PROPRIETE INTELLECTUELLE, Lamy, 2010, pp. 371, spéc. p. 73-91 ; C. CARON,
Les licences dites libres à l'épreuve du droit français, et C. ROJINSKY et V. GRYNBAUM, Les licences libres et le droit
français, voir note supra. H.-J. Et A. LUCAS, A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, p. 1160 et s. et enfin
T. AZZI, Les contrats d'exploitation des droits de propriété littéraire et artistique en droit international privé : état des
questions, RIDA, 2007 p., voir B. JEAN, OPTION LIBRE, p. 184 ; M. CLEMENT-FONTAINE, L’ŒUVRE LIBRE, J-
CL.1975, § 30-33.
2470
Règ. Parl. Et Cons. CE n°593/2008, JOUE, 04/07/2008 L 177.
2471
Voir supra § 954.
2472
Art. 11.1 Du Règlement 593/2008 « Un contrat conclu entre des personnes ou leurs représentants, qui se trouvent
dans le même pays au moment de sa conclusion, est valable quant à la forme s'il satisfait aux conditions de forme de la
loi qui le régit au fond en vertu du présent règlement ou de la loi du pays dans lequel il a été conclu. »
2473
Art. 11.2. du Règlement 593/2008« Un contrat conclu entre des personnes ou leurs représentants, qui se trouvent dans
des pays différents au moment de sa conclusion, est valable quant à la forme s'il satisfait aux conditions de forme de la
loi qui le régit au fond en vertu du présent règlement ou de la loi d'un des pays dans lequel se trouve l'une ou l'autre des
parties ou son représentant au moment de sa conclusion ou de la loi du pays dans lequel l'une ou l'autre des parties avait
sa résidence habituelle à ce moment-là. ».

433
respecter la loi dans lequel l'acte prend place ou enfin respecter la loi de l'État de résidence de la
personne qui s'est obligée. La loi du fond du contrat est une inconnue dans l'équation. En pratique, la
forme du contrat est un indice déterminant la volonté des parties silencieuses quant à l'élection de la
loi applicable. Mais dans le cas d'un défaut de choix par les parties, le juge définit la loi du fond
contrat pour ensuite définir la loi applicable à sa forme.

965. Ce panel de lois applicables ne facilite guère un choix. Si la loi applicable de la forme du contrat
n'est guère choisie ou précisée par le donneur de licence. Ce qui est le cas généralement dans les
licences libres/ouvertes, L'alternative, proposée ci-dessus, n'est guère utile puisque le choix de la loi
du lieu d'exécution d'un logiciel libre nierait toute prévisibilité juridique au donneur de licence en le
soumettant à l'utilisation incontrôlée du preneur de licence. Toute loi de l’État où l'utilisation du
logiciel serait d'être compétente et encadrerait le formalisme du contrat. Or un formalisme national
peut être ad validatem. L'absence du respect de ce formalisme remettrait alors en cause la validité du
choix de la forme. Choisir la loi de résidence de la personne émettrice de l'acte juridique unilatérale
est la solution optimale. En effet, soumettre la personne octroyant l'autorisation serait soumise à des
règles connues est plus équitable que de prendre le risque de soumettre de nouveau le donneur de
licence à un droit étranger inconnu de ses services juridiques.

966. Deux réserves peuvent s'opposer à un tel choix. La première est qu'imposer une loi plutôt qu'une
autre neutraliserait la volonté politique inhérente à cette licence. En effet, en soumettant le formalisme
de l'autorisation à la loi d'un État, ce formalisme peut imposer des descriptions plus amples qui se
révéleraient être une adaptation formelle obligatoire. Ceci constituerait également un barrage pour les
programmeurs secondaires potentiels ou une négation du travail communautaire 2474 . Ainsi par
exemple, l'élaboration des versions récentes de la licence GNU-GPL est communautaire2475. Toute
modification de la licence standard doit être agréée selon une procédure spéciale du fait de l'impact
que cette modification est susceptible d'avoir sur les licences tierces dont l'acceptation de la
compatibilité par la FSF dépend de leur (in)adéquation avec la GNU-GPL2476.

967. La seconde réserve est que le lieu de résidence de l'auteur peut être également être un fait inconnu
du public. L'auteur est libre, en effet, de choisir d'utiliser un pseudonyme ou de situer sa localisation
dans un État autre que celui de sa résidence. Il pourra également que se contenter que déposer le

2474
Sur la difficulté de l'adaptation de la GNU GPL en droit français Voir L. DACHARY, Mélanie Clément-Fontaine, à
propos de la traduction de la GNU GPL, http://fsffrance.org/news/article2001-05-17-01.Fr.html (dernière consultation le
11/12/2014) « Il n'est pas possible de se contenter d'une traduction mot à mot (…). Il y a des passages dont la signification
me gênait et si on les changeait cela était assez important pour que nous ne puissions pas faire la modification seuls.
Nous avons préparé des corrections que nous devons soumettre à R. Stallman et E. Moglen ».
2475
Voir supra §§ 847 et s.
2476
Voir supra § 842 et s..

434
logiciel libre dans un « deposit » communautaire2477 sans divulguer son origine géographique.
Comme le souligne l'Association littéraire et artistique internationale, cette tendance génère un champ
d'insécurité juridique dans la mesure où aucun rattachement objectif n'est disponible dans ce genre
d'hypothèse2478.

968. La solution possible serait donc l'inclusion d'une stipulation d'un pays d'origine choisi par la
licence2479. Cette stipulation mentionnerait que la licence sera réputée être soumise au formalisme
d'un État répondant ainsi au choix de la loi applicable du fond où l'exécution aura lieu et prévenant
ainsi toute dénaturation de la forme du contrat 2480 . Cette élection fictive faciliterait le choix du
formalisme en évitant une remise en cause de la loi française. Cependant, cette option ne concernerait
que le formalisme. La loi applicable au fond du contrat de la licence, c'est-à-dire les obligations des
différentes parties, varie selon la qualification retenue de l'instrument contractuelle. La seconde
solution possible, plus pragmatique, serait d'effectuer un choix en cascade2481 comme le propose
l'article 15 de la licence EUPL2482.

b. la difficulté de la loi applicable au fond du contrat de licence libre

969. La qualification de la licence libre/ouvert en contrat sui generis entraîne l'élimination des règles
de conflit de loi propres aux contrats nommés. Les règles spécifiques d'élection de loi en cas de silence
des parties pour les contrats de vente et de location ne sont pas applicables. Le lien de rattachement
du contrat doit être étudié pour déterminer la loi du contrat potentiellement applicable. Une partie de
la doctrine étasunienne propose de reconnaître les règles contractuelles libres et ouvertes comme
formant une lex mercatoria, c'est-à-dire comme des règles de droit non étatiques2483. Les parties sont

2477
Voir supra §791.
2478
Voir également le Rapport du Groupe d'étude sur le pays d'origine de l'ASSOCIATION LITTERAIRE ET
ARTISTIQUE INTERNATIONALE, Détermination du pays d'origine lorsqu'une œuvre est divulguée pour la première
fois sur Internet, RIDA 2012, 232, p. 22-34 qui aborde successivement les différents cas de figure où les parties n'ont pas
désigné de loi applicable, Voir également infra (c).
2479
B. JEAN, OPTION LIBRE, note supra, spéc. p. 212 § 2.3.3.1. explique que le changement de vocabulaire imposé par
la troisième version de la GNU GPL qui « redéfinit les notions fondamentales de la licence (…) pour pallier aux difficultés
d'interprétation à la localisation des auteurs ».
2480
Voir dans ce sens T. AZZI, les contrats d'exploitation des droits de propriété littéraire et artistique en droit
international privé : état des questions, note supra, spéc. p. 65 « S'agissant des biens incorporels, le droit est généralement
soumis en même temps à plusieurs lois, puisque l'exploitation a souvent lieu parallèlement au sein de plusieurs Etats.
Afin de préserver les intérêts des contractants en conférant à l'exploitant un statut fixe concernant la détention des droits,
il devient alors nécessaire de remédier à cette ubiquité par l'application d'une seule loi, qui pourrait être la loi gouvernant
le contrat ».
2481
Voir infra § 984 pour une illustration de ce qu'est un choix en cascade.
2482
« La présente Licence sera interprétée conformément à la loi de l’Etat membre de l’Union européenne où le Donneur
de licence réside ou a établi son siège social. La présente Licence sera interprétée conformément à la loi belge si :- un
différend survient entre la Commission européenne, comme Donneur de licence, et un Licencié. - le Donneur de licence,
autre que la Commission européenne, n’a pas établi de siège social ou de résidence sur le territoire d’un Etat membre de
l’Union européenne. »
2483
F. MARRELLA, C. YOO, Is open source software the new lex mercatoria? , Virginia Journal of Internal law, vol. 47
iss. 4, p. 807-837.

435
libres de choisir la loi applicable à leur contrat au nom du principe d'autonomie. Cette liberté
comprend également l'acceptation des sources de droit non étatique comme source du contrat. Le
Règlement Rome I offre la capacité aux parties de choisir entre une loi étatique et un droit
supranational2484 sans pour autant imposer que ledit droit supranational soit d'origine institutionnel.
Dans notre matière, l'intitulé de ce droit supranational varie entre la lex electronica 2485 et la lex
mediatica2486.

Ces droits supranationaux seraient les branches spécialisées dans les questions de commerce
numérique2487 de la lex mercatoria2488. L'objet de la lex mercatoria est de fournir aux marchands des
règles plus pratiques issues pour les litiges dont ils sont partis. Une courte démonstration montrera
que les stipulations des licences libres et ouvertes ne peuvent être considérées comme des droits
supranationaux (1). Cette exclusion entraînera l’examen des stipulations des licences libres ou
ouvertes au travers des règles de droit commun du droit international privé (2).

2484
Article 3§2 du Règlement Rome I
2485
Voir dans ce sens V. GAUTRAIS, G. LEFEBVRE et K. BENYEKHLEF, Droit du commerce électronique et normes
applicables : l'émergence de la lex electronica, RDAI, 1997, n°5 p. 547-583 spéc. p. 548 « La lex electronica correspond
à l'ensemble des règles juridiques informelles applicables dans le cadre du commerce électronique ».
2486
H.-J. Et A. LUCAS, A. LUCAS-SCHLOETTER, TRAITE DE LA PLA, p. 1169-1173 §1392-1395, spéc. p. 1169
§1392 « Il s'agit en effet de règles internationales élaborées en marge des règles du droit international privé classique,
mais avec l'accord ou le soutien des organisations et institutions professionnelles concernées, donc sur des bases avant
tout contractuelles, le but de ces règles étant de résoudre directement, et aussi simplement que possible, les problèmes
juridiques, parfois redoutables, liés à l'internationalisation croissante de la diffusion des œuvres ».
2487
P. LAGARDE, Approche critique de la lex mercatoria, in ETUDES OFFERTES A B. GOLDMAN, Litec 1982, pp.
125-150 spéc. p. 135 § 18 : « Il est curieux que les auteurs favorables à la lex mercatoria emploient toujours cette
expression au singulier, comme si cette lex mercatoria désignait un ordre juridique unique. En réalité, ce singulier exprime
seulement (…) un caractère commun aux normes non étatiques. Or, constater ce caractère, c'est appréhender le
phénomène de la lex mercatoria de manière négative, en tout cas de l'extérieur, du point de vue des ordres étatiques.
L'existence de normes non étatiques ne prouve pas l'existence d'un ordre juridique des marchands » (italique dans le texte
dont vient l'extrait) ; Voir M.-L. NIBOYET et G. GEOUFFRE DE LA PRADUELLE, DROIT INTERNATIONAL PRIVE,
4em éd. LDGJ, 2013, pp. 736 spéc. p. 151§ 194 qui montrent que ce « défaut d'organisation unique constitutive de cette
société mercatique (n'auraient aucune) structure commune (… car...) la lex mercatoria (est) composée d'un ensemble très
hétérogène et non articulé de règles éparses, provenant tantôt d'usages professionnels, tantôt de principes généraux de
droit empruntés aux systèmes nationaux ou au droit international, tantôt de la pratique arbitrale, ou de pratiques codifiées
par des organisations professionnelles ; le défaut de force obligatoire de cet ensemble composite de normes, sans le
secours du bras séculier des ordres juridiques nationaux » ; Voir dans ce sens F. MARRELLA, C. YOO, Is open source
software the new lex mercatoria ?, note supra, spéc. p. 822 « Others regard the lex mercatoria not as a single, unified
body of law, but rather sets of laws that vary from industry to industry in the form of a separate “lex petrolea,” “lex
constructionis,” “lex electronica,” and “lex maritima.”Moreover, even if the substance is uniform, the application to
particular facts requires interpretation. In the process, interpreters necessarily bring in their own culture by the way they
frame the issues and how they interpret. » ; Voir cependant les réserves faites par H.-J. Et A. LUCAS, A. LUCAS-
SCHLOETTER, TRAITE DE LA PLA, spéc. pp. 889-893§ 1233-1236 sur une lex mediatica qui ne concernerait que les
contrats et régulerait point les questions relatives aux droits d'auteur.
2488
Voir B. GOLDMAN, Frontières du droit et lex mercatoria, Arch. Philo. Du droit, 1964 p. 177,du même auteur La lex
mercatoria dans les contrats et l'arbitrage internationaux : réalité et perspectives, JDI 1979, n°106 p. 475, Voir P. WEIL,
Le droit international économique, mythe ou réalité, in ASPECTS DU DROIT INTERNATIONAL ECONOMIQUE,
Pédone, 1972, p. 1 et s.; Voir également les critiques émises par P. LAGARDE, Approche critique de la lex mercatoria,
note supra où l'auteur aborde la normativité de la lex mercatoria d'un point de vue du formalisme organique, c'est-à-dire
en tant qu'ordre juridique autonome tout en déterminant l'existence d'une societas mercatorum (société internationale de
marchands) ; Critiques relativisées par A. PELLET, la lex mercatoria, « tiers ordre juridique » ? Remarques ingénues
d'un internationaliste de droit public, in SOUVERAINETE ETATIQUE ET MARCHES INTERNATIONAUX, Lexis
Nexis, 2000, pp. 728, p. 53-74.

436
1) l'impossible assimilation des dispositions libres/ouvertes comme droit supranational

971. MM. YOO et MARRELLA s'interrogent sur l'interprétation possible des licences libres et
ouvertes comme une source de droit supranational. Cette interrogation n'est pas dénuée d'intérêt
théorique. Une réponse positive affranchirait les parties des règles nationales2489 au bénéfice d'un
droit développé par la pratique. Toutefois, une réponse négative doit être apportée du fait du renvoi à
la loi par lesdites licences soulignant ainsi le respect de ces dernières à la norme légale.

972. La lex mercatoria tira sa source d'un besoin des praticiens face à un silence législatif. Mais ce
silence de la loi se situait initialement dans un contexte international d'après-guerre2490. Dans son
résumé doctrinal de la lex mercatoria2491, Mme N. HATZIMIHAIL fait ressortir l'aspect non étatique
de cette source normative et son origine purement commerciale2492. M. FOUCHARD explique, quant
à lui, que la lex mercatoria constitue d'un «noyau dur » découlant des usages professionnels reconnus
et sanctionnés par l'arbitrage2493. Cet auteur souligne que les usages sont corporatistes2494, destinés
exclusivement à des professionnels2495 et qu'enfin sa source informelle ne repose pas sur des sources
écrites2496. De nouveau, et juste pour le besoin de la présente discussion, nous partirons de l'hypothèse
que le programmeur jouissant d'une licence ouverte/libre est un professionnel susceptible d'être

2489
F. MARRELLA, C. YOO, Is open source software the new lex mercatoria? note supra.
2490
A. PELLET, La lex mercatoria « tiers ordre juridique ? » Remarques ingénues d'un internationaliste de droit public,
note supra, p. 59 §5.
2491
N. HATZIMIHAIL, The many lives-and faces-of lex mercatoria : history as genealogy in international business law,
L& Contemporary problems, 2008, Vol. 71, p. 169-189
2492
id. p. 170-171 Nous permettons de rajouter le nom des auteurs entre parenthèses à la fin de chaque citation.,« Lex
mercatoria has been described (…) as ''a set of general principles and customary rules spontaneously referred to or
elaborated in the framework of international trade, without reference to a particular national system of law'' (B.
GOLDMAN, The applicable law : general principles of law- the lex mercatoria in CONTEMPORARY PROBLEMS IN
INTERNATIONAL ARBITRATION), a ''regime for international trade, spontaneously and progressively produced by the
societas mercatorum''(B. GOLDMAN, introduction, LEX MERCATORIA AD ARBITRATION), '' a single autonomous
body of law created by the international business community'' (B. CREMADES & S. PLEHN, The new lex mercatoria and
the harmonization of the laws of the international commercial transactions, 2. BU. Inter. L. Rev., 1984 p. 317), ''a hybrid
legal system finding its sources both in national or international law and in the vaguely defined region of general
principles (…) called transational law'' ( H. GRIGERA NAON, THE TRANSNATIONAL LAW OF INTERNATIONAL
COMMERCIAL TRANSACTION, Norbert Horn ed. 1982) but also ''the phenomenon of uniform rules serving uniform
needs of international business and economic co-operation'' (N. HORN, Introduction in THE TRANSNATIONAL LAW
OF INTERNATIONAL COMMERCIAL TRANSACTION, p. 14) or as consisting of ''all laws stemming from or under the
influence of transnational sources of law and regulating acts or events that transcend national frontiers'' (N. HORN, The
Use of transnational law in the contract of international trade and finance in THE PRACTICE OF TRANSNATIONAL
LAW, Klause Peter Berger ed. 2001) ».
2493
P. FOUCHARD, Les usages, l'arbitre et le juge, MELANGES GOLDMAN, note supra, p. 67-87, spéc. p.67, voir
dans ce sens Lord Justice MUSTILL, The new lex mercatoria : the first twenty five years, Arb. Int. 1988, p. 86 et s. qui
répertorie vingt principes fondamentaux constituant pour tout la lex mercatoria, limitant ainsi l'application de ce droit
corporatiste au strict minimum. O. CACHARD répond à cette limitation numéraire (in DROIT DU COMMERCE
INTERNATIONAL, LGDJ, 2011, 2nd éd. pp. 619, spéc. p. 23 §20) que « la Constitution des Etats-Unis comporte
seulement 28 amendements ! ».
2494
Voir l'analyse fourni par M. FOUCHARD sur l'arrêt de la Cour d'Appel de Paris du 03/03/1981, Les usages, l'arbitre
et le juge, p. 72.
2495
Voir M. FOUCHARD, Les usages, l'arbitre et le juge, p. 78-80 « Cette qualité de professionnel implique donc, chez
ceux qui la possèdent, la connaissance des usages de la branche, et leur applicabilité par l'arbitre en est la conséquence ».
2496
Voir l'analyse fourni par M. FOUCHARD sur l'arrêt de la Cour d'Appel de Paris du 24/10/1980, Les usages, l'arbitre
et le juge, p. 70-71.

437
soumis à la lex mercatoria2497.

973. Comme indiquée, la lex mercatoria pose un problème doctrinal quant à son existence, et donc à
son domaine d'application2498. Le juge étatique a admis les usages corporatistes en droit d'auteur
même si ces derniers n'étaient pas sanctionnés par la loi2499. Néanmoins pour la doctrine favorable à
une telle émergence, la lex mercatoria spécialisée en droit d'auteur proviendrait de l'arbitre2500. Une
volonté législative semble aller dans le sens d'admettre l'arbitralité de ce contentieux2501. Toutefois, il
doit être rappelé que le contentieux arbitral ne porte que sur les questions contractuelles, les questions
relevant de privilèges ou de droits accordés par la loi ne sont que du seul ressort du juge interne.

974. Rien n'empêche sur le fond à ce que les dispositions contractuelles des licences libres ou ouvertes
soient considérées comme des usages internationaux, reflétant ainsi des usages corporatistes2502. La

2497
Voir dans ce sens le préambule commun à toutes les licences CeCILL qui stipule une mise en garde visant les
utilisateurs avertis « A cet égard l'attention de l'utilisateur est attirée sur les risques associés au chargement, à l'utilisation,
à la modification et/ou au développement et à la reproduction du logiciel par l'utilisateur étant donné sa spécificité de
logiciel libre, qui peut le rendre complexe à manipuler et qui le réserve donc à des développeurs ou des professionnels
avertis possédant des connaissances informatiques approfondies. Les utilisateurs sont donc invités à charger et tester
l'adéquation du logiciel à leurs besoins dans des conditions permettant d'assurer la sécurité de leurs systèmes et/ou de
leurs données et, plus généralement, à l'utiliser et l'exploiter dans les mêmes conditions de sécurité. Ce contrat peut être
reproduit et diffusé librement, sous réserve de le conserver en l'état, sans ajout ni suppression de clauses. ».
2498
Voir dans ce sens T. AZZI, les contrats d'exploitation des droits de propriété littéraire et artistique en droit
international privé : état des questions, note supra, p. 25 §10 « On déconseillera cependant aux parties à un contrat
d'exploitation international de désigner la lex mediatica. Tout d'abord son existence n'est pas fermement établie. Ensuite,
à supposer franchi ce premier obstacle, les règles qui la composent sont parcellaires et ont un contenu incertain. ».
2499
Voir dans ce sens G. FLAMBARD, Usages – L'autre droit des nouvelles technologies et de l'informatique, Expertises
Juin 2015, n° 403 pp. 215-219 qui cite l'arrêt du 03/07/2014 de la CA de Douai « Le vendeur professionnel de produits et
prestations informatiques au sens large, est tenu d'une obligation de délivrance qui suppose la mise au point effective de
la prestation vendue, tandis que de son côté, le client a une obligation de collaboration durant toutes les phases de la
prestation informatique offerte, étant précisé que les usages de l'informatique tolèrent une certaine marge de difficultés,
notamment pendant la période de mise au point ».
2500
Voir dans ce sens A. et H.-J. LUCAS, et A. LUCAS-SCHLOETTER, TRAITE PLA, note supra, spéc. p. 892 § 1235
« Mais les progrès décisifs, en pratique, viendront des procédures d'arbitrage ou de médiation propre aux réseaux
numériques, comme celles lancées par le Virtual Magistrate aux Etats-Unis, ou le Cybertribunal au Canada, bref par des
organismes spécialisés capables d'élaborer et mettre en œuvre des règles matérielles adaptées aux problèmes de droit
d'auteur soulevés par les réseaux numériques », pour plus de renseignement sur ces instances voir S. KALLEL, Arbitrage
et commerce électronique, RDAI, n°1, 2001, pp. 13-29 spéc. p.27-28, sur l'arbitralité de litige relevant du droit d'auteur
voir M. FRIOCOURT, Arbitrage et propriété intellectuelle, Arch. Phil. Droit, n°52, 2009, pp.223-281 spéc. p. 259-260
qui ne voit que comme limite les questions procédurales nécessitant l'intervention d'un juge ou celles relevant des relations
de travail, voir plus récemment C. CARON, le contentieux arbitral du droit d’auteur, Rev. De l'arbitrage, 2014-2, pp.
331-341 qui souligne que la modification apportée par la loi 2011-525 du 17/05/2011 qui modifia l'article L 331-1 du CPI
qui dispose que « les dispositions qui précèdent ne font pas obstacles au recours à l'arbitrage, dans les conditions prévues
aux articles 2059 et 2060 du Code Civil ». Mais le professeur y démontre que le recours à l'arbitrage est problématique
pour tout litige relatif à l'existence des droits d'auteur, c'est-à-dire tant pour la question de la validité de ceux-ci que
l'exercice du droit moral. Ce point passé, l'éminent auteur souligne également que «les raisons sociologiques et
économiques » propres à la matière excluent le recours à l'arbitrage en faveur du juge interne.
2501
C. CARON, Le contentieux arbitral du droit d'auteur, Revue de l'arbitrage, 2014, 2, pp. 331-340 §.1 « La loi a favorisé
(l'arbitrage) implicitement lorsque, en 2001, elle a autorisé la clause compromissoire dans les actes mixtes conclus à
raison d'une activité professionnelle, ce qui peut concerner bien des contrats conclus entre un exploitant et un auteur. Et
la loi a même, en 2011, favorisé expressément le contentieux arbitral du droit d'auteur en modifiant l'article L 331-1 du
CPI qui dispose désormais que ''les dispositions qui précèdent ne font pas obstacles au recours à l'arbitrage dans les
conditions prévues aux articles 2059 et 2060 du code civil'' ».
2502
Voir dans V. GAUTRAIS, G. LEFEBVRE et K. BENYEKHLEF, Droit du commerce électronique et normes
applicables : l'émergence de la lex electronica, RDAI, n°5, 1997, P.547-583, où les auteurs démontrent l'existence de
l'émergence de la lex electronica en soulignant les différents usages provenant soit des contrats ou d'instruments

438
codification varierait en fonction des règles de certification accordée par la FSF ou l'OSI. Ces licences
ne sont pas totalement affranchies d'une loi étatique, évitant par là même de s'exposer aux critiques
des détracteurs de la lex mercatoria. Ces derniers estiment que le contrat ne peut pas être
autonormateur, c'est-à-dire la source de ses propres contraintes2503. Mais l'absence explicite du choix
de la loi applicable n'est pas susceptible de remettre en cause ce dernier point puisque l'application de
la clause de juridiction élit un juge et une loi adaptés aux faits du litige. En d'autres termes, le choix
du juge national a été fait, et non celui de l'instance arbitre ad hoc.

975. L'acceptation par un utilisateur professionnel du contrat élisant un droit supranational l'entraîne
dans un cadre juridique parallèle au droit commun du droit d'auteur. Cadre qui serait, sous réserve
d'une volonté contraire de l'une des parties 2504 , applicable automatiquement auxdites parties. La
licence de logiciel libre et ouverte est une forme d'exploitation connue des programmeurs, son
utilisation entraîne son acceptation tacite par le professionnel. Ce droit parallèle est alors sanctionné
lorsque certaines de ses règles sont censurées par le juge au nom de l'ordre public de direction2505.
Dans le cadre de leurs relations, les parties définissent comme elles le souhaitent des droits
d'utilisation. M. CERVETTI insiste sur l'aspect normatif des contrats-type qualifié de délégation
normative2506. Cette délégation normative2507, « régulation coopérative » d'après un auteur2508, se
retrouve dans les usages professionnels en droit commercial et civil.

976. Son extension est possible en droit de la propriété intellectuelle2509, a fortiori dans un contexte

contractuels, soit de conventions internationales. Les usages contractuels seraient différents de la coutume car cette
dernière reposerait sur un opinio juris, là où les premiers reposent sur un contrat (spéc. p. 555).
2503
Voir CPIJ, Emprunts Serbes et brésiliens, 22/07/1929 «tout contrat qui n'est pas un contrat entre des Etats en tant
que sujets du droit international a son fondement dans une loi nationale » ; voir enfin C. Com. 21/06/1950, Messagerie
maritime, « Tout contrat international est nécessairement rattaché à une loi d'un Etat » ; également dans ce sens la
sentence arbitrale Aramco c. Ararbie Saoudite, 23/08/1958 « Il est certain qu'un contrat quelconque ne peut exister in
vacuo, mais doit reposer sur un droit ; ce n'est pas une opération pleinement abandonnée à la volonté des parties ; elle
est nécessairement fondée sur un droit positif donnant des effets juridiques aux manifestations réciproques et
concordantes de la volonté des cocontractants. Sans un droit qui préside à sa création, la convention n'est pas concevable.
La volonté ne peut engendrer de rapports conventionnels que si le droit dont elle relève lui en donne préalablement le
pouvoir ».
2504
Voir dans ce sens C. CARON, Les usages et pratiques professionnels en droit d'auteur, p. 131 §8 « Il résulte (de
l'arrêt du 19/02/2002 de la ch. Com) que seule une volonté expresse des parties pourra permettre de ne pas appliquer
(l)e code (des usages en matière d'illustration cinématographique). ».
2505
MM YOO et MARRELLA (in Is open source software the new lex mercatoria? Note supra, spéc. p. 826-827) citent
l'exemple de la clause « grantback » considérée comme attentatoire par la Cour suprême puis par les cours d'appels
fédérales. Cette clause permettait aux détenteurs d'un brevet de revendiquer les améliorations faites par les licenciés.
2506
P.-D. CERVETTI, Du bon usage de la contractualisation en droit de la propriété littéraire et artistique, RIDA, 2013
n°238, pp. 111-193, spéc. p. 163 § 26.
2507
Voir C. CARON, Les usages et pratiques professionnels en droit d'auteur, P.I., 04/2003 n°7, pp.122-136, spéc. p. 130
§6 « Les usages (…) comblent le silence législatif puisque la loi les a ignorés ».
2508
T. FENOULHET, La co-régulation : une piste pour la régulation de la société de l'information, P.A., 21/02/2002,
n°38 p.9 et s. « La co-régulation est à la fois un modèle plus souple et plus participatif pour l'élaboration des règles. La
co-régulation n'est pas imposée par les gouvernements. Il s'agit d'un accord entre les pouvoirs publics et les parties
intéressées, que ce soit les entreprises, les consommateurs, les administrations publiques, la société civile ».
2509
C. CARON, Les usages et pratiques professionnels en droit d'auteur, note supra, qui met en exergue les renvois
effectués par la loi ( au travers des articles L 132-2, L 132-3 et L 212-1 du CPI) mais également par les codes des usages

439
international2510. La pratique rapproche progressivement le droit d'auteur du droit commercial2511.
L'étendue de cette adaptation pratique de la loi pose problème quant à son application. En effet,
l'accession de la règle d'origine contractuelle en une norme corporative 2512 suppose soit une
acceptation de toutes les parties concernées2513, soit d’être issue d’un cadre institutionnelle2514.

977. Or la banalisation de contrats types de propriétés intellectuelles, associée avec des explications
juridiques des ayants-droits, qualifierait ceux-ci comme une source de pratiques corporatistes2515. De
surcroît, l'objet du contrat est de délimiter ou d'interpréter la loi. À ce niveau les usages répétés et
coordonnés par certains acteurs offrent une interprétation uniforme de ces lois2516. Limiter la pratique
à un seul ou plusieurs acteurs de contrat(s)-type(s)-micro-droit de façon systématique et
généralisée2517, et dont l'interprétation de ces contrats-types serait effectuée par ledit acteur unique

(voir ainsi le code des usages en matière d'illustration cinématographique ou celui des photographes), voir également M.
BEURSKENS, P. KAMOCKI, E. KETZAN, Les autorisations tacites – une révolution silencieuse en droit d'auteur
numérique. Perspectives étasunienne, allemande et française, note supra, spéc. 69 où les auteurs mettent en avant les
régulations corporatistes qui sont pris en compte par le juge français.
2510
Voir P.-D. CERVETTI, Du bon usage de la contractualisation en droit de la propriété littéraire et artistique, note
supra, spéc. p. 125 § 5
2511
C. CARON, Les usages et pratiques professionnels en droit d'auteur, note supra, spéc. p. 128 « A côté d'un droit
d'auteur très civiliste, un droit d'auteur économique et profondément commercialiste émerge de plus en plus ».
2512
C. CARON (in Les usages et pratiques professionnels en droit d'auteur, note supra, spéc p. 127) insiste sur la
distinction entre la coutume (qui pour reprendre la citation du Vocabulaire Juridique par l'auteur « prête à une pratique
constante, un caractère juridiquement contraignant ») et les usages et pratiques professionnelles, qui ne jouissent pas de
ce caractère (spéc. p. 128 « Il serait certainement vain de vouloir définir les usages tant ces derniers semblent
profondément réfractaires à tout effort de systématisation »), voir néanmoins A. PELLET, La lex mercatoria « tiers ordre
juridique ? » Remarques ingénues d'un internationaliste de droit public, MELANGES KAHN, pp. 53-74 spéc. p.47 « Et
force est de reconnaître que les usages du commerce qui, pour certains auteurs, constituent ''le noyau dur'' de la lex
mercatoria paraissent en tous points analogues à des coutumes internationales ».
2513
Par l'objet d'un processus de normalisation par exemple voir supra §§439 et s..
2514
Nous entendons institutionnelle dans le sens étatique ou internationale, voir dans ce sens V. GAUTRAIS, G.
LEFEBVRE et K. BENYEKHLEF, Droit du commerce électronique et normes applicables : l'émergence de la lex
electronica, spéc. p. 559-561 où les auteurs rappellent les lois-modèles de la CNUDCI sur le commerce électronique ou
les conventions internationales sur le commerce électronique.
2515
Voir dans ce sens V. GAUTRAIS, G. LEFEBVRE et K. BENYEKHLEF, Droit du commerce électronique et normes
applicables : l'émergence de la lex electronica, spéc. p. 563 qui voient dans ces contrats types utilisés par divers
intervenants une source d'influence du droit du commerce électronique ; voir pour la Lex Mercatoria au sens strict A.
PELLET, La lex mercatoria « tiers ordre juridique ? » Remarques ingénues d'un internationaliste de droit public, note
supra, p. 61 §VI (in fine) « la répétition de leur mise en œuvre dans l'ordre juridique mercatique ou en droit international
public finit par faire oublier leur origine exogène. Le corps de droit auquel une opération intellectuelle nécessaire les a
intégrés les ''digère'' et en vient à considérer leur pratique renouvelée (et c'est l'élément matériel) comme étant le droit
(élément psychologique), ce qui revient à les envisager comme des normes coutumières propres à l'ordre juridique
pertinent, des principes cette fois, selon les cas, du droit international ou de la lex mercatoria ».
2516
Voir C. CARON, Les usages et pratiques professionnels en droit d'auteur, note supra, spéc. p. 130 § 5 in fine, « Les
usages sont en quelque sorte une efficace courroie de transmission de la loi dans un milieu professionnel qui sera plus
enclin à accepter des règles issues de ses pratiques, et donc imprégnées de sa propre identité ».
2517
P.-D. CERVETTI, Du bon usage de la contractualisation en droit de la propriété littéraire et artistique, note supra,
p. 131 §6 « Dans ces conditions, le lien établi entre la micro-contractualisation et la macro-contractualisation pourrait
sembler parfaitement artificiel, les deux mouvements reposant sur des logiques étrangères l'une à l'autre. (…) Il ne nous
semble pas douteux que la norme privée révélée par les opérateurs économiques dominants, bien qu'elle soit individuelle
par nature, puisse transcender son enveloppe contractuelle pour s'appliquer au-delà. Cette norme est en réalité dotée
d'une telle puissance sur le marché qu'elle peut conditionner les comportements des autres opérateurs sur le marché qui
s'y conformeront spontanément par crainte d'être exclus. Ses effets sont donc collectifs par-delà l'effet relatif du contrat
qui l'a vu naître, la micro-norme finissant par avoir, par capillarité ou par effet de réseau, des macro-effets », voir dans
le même sens A. PELLET, La lex mercatoria « tiers ordre juridique ? » Remarques ingénues d'un internationaliste de
droit public, note supra.

440
originaire de cette norme, ne pourrait suggérer que cette interprétation puisse être qualifiée comme
un usage- macro-droit2518.

978. Sans être obligatoirement parfaitement compatible avec la loi, toujours pour des raisons de
réalisme juridique, l'usage serait susceptible d'être réceptionné en droit positif par le jeu de
l'interprétation du juge ou à l'arbitre2519. Le respect des décisions prises sur le fondement de la lex
mercatoria, montreraient la volonté des acteurs de se soumettre à celle-ci2520. La limite à une telle
extension est sa transposition dans les logiciels propriétaires. En effet, si un éditeur disposant d’un
monopole économique profitait d’une telle prérogative, ses contrats de licence, susceptibles de
contenir des clauses unilatérales, seraient consacrés par le juge. Formulée d'une autre façon, la loi est
censée être neutre. Or reconnaître l'érection d'un macro-droit par des acteurs se situant au même
niveau de la production correspondrait à un conflit d'intérêt2521. Puisqu'en effet, seul leur point de vue
prévaudrait.

979. Appliquer le principe de la lex mercatoria aux licences libres et ouvertes pose un problème au
niveau du ratione personae de cette loi non-étatique. En effet, La délimitation de l'ordre corporatiste
est difficile puisque tant le suivi de l'utilisation peut être difficile que sont également concernés les
utilisateurs ou les programmeurs secondaires. M. PELLET résume cette problématique de la façon
suivante « la société mercatique elle-même, qui est censée en fixer les règles, et à laquelle elle
s'applique, ne serait ni suffisamment homogène, ni assez solidaire pour pouvoir être à l'origine d'un
ordre juridique véritable »2522.

980. Certes les communautés ouvertes/libres existent. Leur définition est initialement difficile2523.
L'objet de la présente étude amène à s'interroger sur l'extension et l'opposabilité des règles ouvertes
et libres au secteur informatique dans son ensemble2524. Un faisceau d’indices pourrait créer une

2518
Pour reprendre l'image de M. CERVETTI.
2519
Voir dans ce sens C. CARON, Les usages et pratiques professionnels en droit d'auteur, note supra, spéc. p. 133-136
où l'auteur souligne que la loi peut se voir être dérogée par une pratique au point que cette dernière soit qualifiée de
contra-legem. Toutefois ces usages contra-legem relèveraient, d'après l'auteur, plus du réalisme pratique c'est-à-dire une
situation où le droit peut s'avérer insuffisant. L'auteur fixe néanmoins une limite à cette pratique contra legem dès lors
que cette dernière peut être perçue comme déséquilibrée pour l'auteur.
2520
Voir dans ce sens A. PELLET, La lex mercatoria « tiers ordre juridique ? » Remarques ingénues d'un internationaliste
de droit public, note supra, spéc. p. 71.
2521
Voir P.-D. CEVERTTI, DU BON USAGE DE LA CONTRACTUALISATION EN DROIT DE LA PROPRIETE
LITTERAIRE ET ARTISTIQUE, note supra, spéc. p. 486-487 § 488-489 qui soutient l’inverse en déclarant que les effets
indirects de contrat type est de servir de référence aux juges. L’auteur ignore ostensiblement le caractère unilatéral des
contrats d’édition –généralement des contrats d’adhésion- pour y percevoir des contrats négociés.
2522
A. PELLET, La lex mercatoria « tiers ordre juridique ? » Remarques ingénues d'un internationaliste de droit public,
note supra, spéc. p.69.
2523
Voir supra §§835 et s..
2524
A. PELLET, La lex mercatoria « tiers ordre juridique ? » Remarques ingénues d'un internationaliste de droit public,
note supra, spéc. p.70 « Si l'observation de la réalité (juridique) conduit à constater qu'il existe bien un corps de règles,
fonctionnant selon une logique (juridique) qui lui est propre, on ne voit pas pourquoi cette qualification lui serait refusée,

441
présomption d'une acceptation généralisée par les différents acteurs ; tels que par exemple,
l'utilisation et la soumission volontaire des entreprises dudit secteur, le soutien apporté par des
groupes industriels... Ces conditions se rapprochent des méthodes d'élaboration de la coutume en droit
internationale c'est-à-dire la combinaison d'un opinio juris avec une pratique générale et acceptée.

981. La seconde limite pour qu'un tel rattachement soit satisfaisant est l'affranchissement total de la
loi corporative à toute loi nationale. Les stipulations contenues dans les licences doivent être lues
comme des règles matérielles, c'est-à-dire autonomes et ne nécessitant aucun renvoi à une autre norme.
Or, tant les licences émises par les institutions publiques ou par les associations renvoient à une loi
applicable ou à un juge compétent pour en apprécier l'interprétation. La licence libre/ouverte est donc
soumise à l'appréciation du contrat par la loi par un juge national.

982. Cette soumission de l'appréciation d'une notion d'un contrat par un renvoi au juge compétent,
quel que soit sa nationalité, entraîne donc un risque important d'une requalification, ou à un
rattachement à un régime voisin, de celle-ci au regard de sa loi nationale2525. Ce renvoi à une loi élue
par le donneur de licence, ou par le jeu du conflit de lois, nie l'autonomie de ladite licence par rapport
la loi. M. le professeur KAHN souligna que la lex mercatoria doit respecter « une double cohérence
(…), une cohérence interne pour éviter la dispersion de composants disparates, une cohérence
externe pour établir son originalité, son autonomie face aux autres ordres juridiques, notamment face
aux ordres étatiques, à l'ordre interétatique »2526 . L'autonomie face aux autres ordres juridiques,
notamment aux ordres étatiques, étant absente, la qualification de lex mercatoria est impossible aux
dispositions des licences ouvertes/libres2527. Cette absence d'autonomie entraîne donc le renvoi aux
dispositions contractuelles et l'interprétation des règles d'élection de loi et de juridiction compétente.

2) l'application des règles de droit commun de droit international privé

983. Ainsi un droit supranational autonome ne pouvant être retenue pour les licences ouvertes/libres,
le droit commun doit être examiné pour déterminer le droit applicable au contrat. La doctrine souligne

ni pourquoi l'on n'y verrait pas le signe qu'il existe une societas mercatorum, moins éclatée et inexistante qu'on ne le dit,
tant il est vrai que le droit est un révélateur, raisonnablement fiable, de la réalité des rapports sociaux ».
2525
L. SCHURR, La licence GNU/GPL (v. 3) a presque deux : un bilan mitigé, G.P. 23/04/2009, n°112-113, pp.9-
14 ;« Selon cet article 17, les juridictions et tribunaux qui seraient saisis de l'interprétation des notions de limitation et
d'exonération de garantie figurant dans la licence GNU/GPL (V3) devraient spontanément remplacer ces clauses, au cas
où celles-ci seraient inapplicables dans le système dans le système juridique considéré, par tout mécanisme juridique qui
se rapprocherait le plus d'une exonération complète de toute responsabilité civile relative aux œuvres couvertes par la
licence ».
2526
P. KAHN, Droit international économique, droit du développement, lex mercatoria : concept unique ou pluralisme
juridique ? ETUDES GOLDMAN, Litec, 1982 p.100.
2527
Voir contra P.-D. CEVETTI, DU BON USAGE DE LA CONTRACTUALISATION EN DROIT DE LA PROPRIETE
LITTERAIRE ET ARTISTIQUE, Presses Universitaire d’Aix Marseille, 2014, pp. 684 spéc. p. 444 § 448 qui soutient
que les licences libres et ouvertes sont suffisamment développées pour constituer des usages autonomes.

442
que les licences libres/ouvertes n'élisent que très rarement la loi applicable au contrat 2528 . Cette
absence d'élection de la loi s'explique également par la défiance politique des initiateurs des licences
libres d'échapper au copyright. Le résultat d'un défaut de choix exprès par les parties invite le juge à
prendre en compte les règles de conflits internationales instaurant des règles de conflit de droits
suppléant la volonté des parties. Celles-ci proviennent de deux instruments supra-étatiques la
Convention de Rome 2529 et le Règlement Rome I 2530 . Le premier instrument s'applique régit les
instruments contractuels antérieurs au 17/12/2009. Les contrats conclus postérieurement à cette date
seront soumis à la norme communautaire La loi élue peut être extra-européenne 2531 . Il est donc
possible d'en conclure que la compétence du Règlement s'enclenche par la simple présence d'une
partie sur le territoire de l'Union Européenne.

984. Les contrats nommés étant écartés2532, ne demeurent donc que les contrats dits complexes2533.
Pour déterminer la loi applicable à ce type de contrat, des liens de rattachement sont recherchés pour
l'élection du régime auquel les parties se soumettront. Ces liens de rattachements sont appréciés
factuellement. L'article 4 du Règlement prévoit différentes hypothèses pour atteindre cette
détermination. Ces hypothèses sont en cascades, c'est-à-dire l'impossibilité de rattachement d'une
situation contractuelle à l'une de ces hypothèses entraîne une tentative de qualification à l'hypothèse
suivante jusqu'à l'aboutissement d'une solution par défaut.

985. Ainsi l'article 4.2 vise les contrats complexes en choisissant la loi « du pays dans lequel la partie
qui doit fournir la prestation caractéristique a sa résidence habituelle ». En l'occurrence, la question
de la prestation caractéristique est difficile. Dans son rapport relatif à la loi applicable en matière de
propriété littéraire et artistique2534, le CPSLA définit la prestation caractéristique comme « celle qui
permet de distinguer un contrat d'un autre, de sorte qu'elle ne saurait, sauf être constituée par
l'obligation de payer une somme d'argent, commune à la plupart des contrats ».

2528
Voir par exemple H. HAOUIDEG, Les logiciels libres et le droit international privé, note supra, spéc. p.242, voir en
extrapolant M. CLEMENT-FONTAINE, L’ŒUVRE LIBRE, note supra, §30-31 « Les licences libres (….) ne contiennent
pas d'indices permettant aux juges de déterminer qu'elle a été la volonté des parties quant à la loi de fond applicable. »,
voir B. JEAN, OPTION LIBRE, p. 184, qui lui exclut directement la question et aborde directement la question des liens
les plus étroits.
2529
Convention du 19 juin 1980 sur la loi applicable aux obligations contractuelles, voir supra.
2530
Règl. CE n°593/2008, 17/06/2008 sur la loi applicable aux obligations contractuelles.
2531
Article 2. « La loi désignée par le présent règlement s'applique même si cette loi n'est pas celle d'un Etat membre. ».
2532
Voir supra.
2533
Pour reprendre l'expression de D. BUREAU, H. MUIR WATT, DROIT INTERNATIONAL PRIVE, Tome II, PUF,
2em éd., 2010, pp. 557 spéc. p. 310 § 903-1.
2534
Conseil Supérieure de la Propriété Littéraire et Artistique, RAPPORT DE LA COMMISSION SPECIALISEE
PORTANT SUR LA LOI APPLICABLE EN MATIERE DE PROPRIETE LITTERAIRE ET ARTISTIQUE pp.29 spéc.
p. 10.

443
986. Mme la professeure CLEMENT-FONTAINE 2535 et Me HAOUIDEG 2536 soulignent que la
gratuité trouble le jeu de la prestation caractéristique. Ce dernier auteur propose ainsi de faire une
distinction en fonction de si la licence est une simple autorisation, et dans ce cas le donneur de licence
est réputé fournir la prestation caractéristique, ou si la licence s'accompagne d'obligation d'exploiter
le logiciel auquel cas le prestataire principal serait l'utilisateur2537. Une telle analyse est conforme
avec les propositions sur les prestations caractéristiques pour les contrats internationaux relatifs aux
droits d'auteurs « classiques »2538.

987. De par le renvoi à la notion d'exploitation, différente de la « jouissance », la question n'est pas
résolue. Cette notion n'est guère juridique mais économique. En langage commun est une exploitation
« l'action de faire valoir une chose en vue d'une production (cf mise en valeur) »2539. En se contentant
d'une lecture stricte de cette définition, l'exploitation est en amont à tout processus économique
puisque c'est l'exécution de cette dernière qui est génératrice de richesse. La chose est transformée à
des fins économiques. Or la finalité du logiciel sous licence libre/ouverte n'est pas systématiquement
la valorisation économique2540. A contrario, une lecture large de cette définition écarte la volonté
mercantile pour se centrer sur la production au sens stricte, c'est-à-dire se concentrer sur l'opération
en amont pour écarter la valorisation économique subséquente. Dans cette hypothèse, l'ajout de
composants ou la modification du logiciel sous licence libre/ouverte, œuvre dynamique, est une

2535
M. CLEMENT-FONTAINE, L’ŒUVRE LIBRE, note supra, §31. « S'agissant des contrats portant sur les droits
d'auteur, le doute est permis quant à la prestation caractéristique, d'autant plus lorsque le contrat ne prévoit pas de
rémunération ».
2536
H. HAOUIDEG, Les logiciels libres et le droit international privé, note supra, spéc. p.242.
2537
H. HAOUIDEG, Les logiciels libres et le droit international privé, note supra, spéc. p.243, « Lorsque la licence ou la
cession des droits est concédée moyennant l'obligation pour le co-contractant d'exploiter l'œuvre protégée, il semble qu'il
faille considérer que c'est l'exploitant qui accomplit la prestation caractéristique. Par contre, lorsqu'aucune obligation
d'exploiter le logiciel n'est imposée au licencié, comme c'est généralement le cas dans les licences libres, il nous semble,
dans ce cas, que ce soit le donneur de licence qui doive être considéré comme effectuant la prestation caractéristique,
puisque c'est lui qui apporte une valeur nouvelle sur le marché ».
2538
Voir par exemple, CONSEIL SUPERIEUR DE LA PROPRIETE LITTERAIRE ET ARTISTIQUE, RAPPORT DE
LA COMMISSION SPECIALISEE PORTANT SUR LA LOI APPLICABLE EN MATIERE DE PROPRIETE
LITTERAIRE ET ARTISTIQUE, pp. 31, spéc. p.9 « Si l'on met l'accent d'un point de vue économique, sur le fait que ces
contrats sont normalement destinés à organiser l'exploitation d'œuvres ou ''d'objets protégés'', il peut paraître logique de
considérer que la prestation caractéristique est fournie par l'exploitant. A l'inverse, si l'on estime, d'un point de vue plus
philosophique, que ces contrats ont pour objet le droit cédé ou concédé, sans lequel aucune exploitation ne serait possible,
on est enclin à considérer que ces prestation consiste dans cette cession ou cette concession » ; voir également A. LUCAS,
GROUPE DE CONSULTANTS SUR LES ASPECTS DU DROIT INTERNATIONAL PRIVE DE LA PROTECTION
DES ŒUVRES ET DES DROITS CONNEXES TRANSMIS PAR LES RESEAUX NUMERIQUES MONDIAUX,
Genève, 16-18/12/1998 pp. 35 spéc. p. 7, § 17 « Le concept de prestation caractéristique (…) a suscité bien des
controverses pour les contrats comportant cession ou licences de droit d'auteur ou de droits voisins. Si l'on veut mettre
l'accent sur le fait que ces contrats sont normalement destinés à organiser l'exploitation d'œuvres ou de prestations, on
inclinera à retenir, à défaut d'autre indice, la résidence ou le lieu d'établissement de l'exploitant, sauf à revenir à la loi
de la résidence ou du lieu d'établissement du cédant ou du concédant si le contrat n'impose pas d'obligation d'exploiter
au cessionnaire ou au licencié. Si l'on veut focaliser sur l'objet du droit cédé ou concédé, sans lequel aucune exploitation
ne serait possible, on dira que c'est le titulaire du droit d'auteur ou du droit voisin qui fournit la prestation
caractéristique ».
2539
LE NOUVEAU PETIT ROBERT DE LA LANGUE FRANCAISE, 2009, pp. 2837 spéc. p. 983 sous « Exploitation »S.
DUSSOLIER, L’exploitation des œuvres : une notion centrale en droit d’auteur, MELANGES A. LUCAS, note supra.
2540
Voir supra §. 854 sur la question de la motivation de la communauté.

444
exploitation puisque son objet est d'améliorer le processus de production.

988. Pour reprendre la distinction entre licence ouverte et licence libre, les deux consistent en une
autorisation unilatérale dans un premier temps ; alors que la licence libre devient un contrat
multilatéral synallagmatique dès lors que la limite de l'autorisation est dépassée, c’est-à-dire par l’acte
de modification du code à destination d’un tiers à la structure du contributeur. Ainsi, toujours dans
l'hypothèse d'une absence de choix de la loi applicable par les parties, le premier temps correspond à
la loi du donneur d'autorisation alors que dans le second temps est la loi applicable de l'utilisateur.

989. Cette équation se complexifie dès lors que l'autorisation octroyée par le contrat de licence évolue
en contrat synallagmatique après le déclenchement de la clause de réciprocité. À ce niveau,
l'immixtion des conflits de loi relatifs aux droits d'auteurs s'insère de nouveau. En effet, la prestation
fournie par le programmeur secondaire, devenu co-auteur, contraint à analyser également
l'exploitation du logiciel qui en est faite pour déterminer les droits de propriété intellectuelle existants,
éléments permettant l'élaboration d'un faisceau d'indices. Même si le domaine du contrat est distinct
des droits immatériels, ces derniers suggèrent un rattachement étatique. Le formalisme requis pour la
gestion des droits intellectuels est susceptible d’intervenir.

990. Le choix de la loi applicable dépendra alors tant de la licence choisie initialement qu'également
de la stratégie de gestion proposée par la communauté initiale. Par exemple, dans le cas d’une licence
asymétrique2541, l’éditeur initial dépècera les lois applicables en soumettant ses propres apports à la
loi applicable à son siège social et ceux des autres à la loi de leur résidence. Cette solution est
identique lorsque le programmeur primaire transmet ses droits à une association sans but lucratif2542.
Cette personne morale sera réputée comme étant l’éditeur de l’œuvre et une présomption de la loi de
son lieu effectif de décision sera prise en compte dans l'élection de la loi applicable2543. A l'inverse,
dans le cas d'un projet informatique dont la collaboration est répartie entre plusieurs acteurs situés
dans plusieurs États, la question reste en suspens comme l'indique le rapport de l'ALAI pour la

2541
Voir supra §748.
2542
Voir supra §§847 et s., Voir également Voir ASSOCIATION LITTERAIRE ET ARTISTIQUE INTERNATIONAL,
Détermination du pays d'origine lorsqu'une œuvre est divulguée pour la première fois sur Internet, note supra, spéc. p.28
« Mais dans le cas de collaborations dynamiques, le pays de la majorité risquerait de changer au fur et à mesure de la
participation à la création de l’œuvre de nouveaux coauteurs. A défaut de pays majoritaire, ou au lieu d'un tel point de
rattachement, les coauteurs pourraient convenir de désigner comme pays d'origine celui de l'un des coauteurs ».
2543
Voir ASSOCIATION LITTERAIRE ET ARTISTIQUE INTERNATIONAL, Détermination du pays d'origine
lorsqu'une œuvre est divulguée pour la première fois sur Internet, note supra, spéc. p. 12 « l'article 3.3.) de la Convention
de Berne présuppose (…) un rattachement substantiel et identifiable à un pays déterminé, rattachement qui semble être
établi par la publication de l’œuvre au sens traditionnel, puisque, par exemple, le lieu de la première publication
correspondra à celui de la résidence de l'auteur ou, si l'éditeur est situé dans un autre lieu, l'auteur aura choisi cet éditeur
en sachant qu'il est situé à l'étranger. Que l'éditeur choisi soit local ou étranger, le choix d'un éditeur témoigne d'un
élément de distribution active, d'un effort soutenu pour atteindre le public et pour vendre ou proposer l’œuvre dans un
lieu déterminé au cours d'une période plus ou moins longue ».

445
question des droits d'auteur2544.

991. Cette association voit trois solutions applicables en droit d’auteur international. Tout d'abord,
pour déterminer la loi applicable à une création collaborative, l'ALAI suggère de choisir la loi de
l'État ayant la durée de protection la moins longue2545. L'association tempère en relevant que cette
proposition risque de créer des discriminations entre les contributeurs de la nationalité de cet État
avec ceux d'États tiers proposant une protection plus longue2546. La seconde hypothèse offerte est
celle de l'élection de l'État où a débuté ou où se poursuit le projet. L'échec d'une telle proposition
s'explique par le risque que l'œuvre soit faite par des auteurs anonymes ou utilisant des
pseudonymes 2547 . Enfin le groupement propose de rattacher l'œuvre à l'État d'où est émise la
distribution initiale 2548 avant d'écarter cette hypothèse avec pragmatisme en déclarant que cette
localisation peut être choisie que pour des opportunités techniques2549.

992. Ainsi, la création plurale libre/ouverte pose un problème de droit international privé quant au
choix de la loi applicable. En effet, le caractère sui generis des licences libres/ouvertes empêche un
choix catégorique d’une loi applicable pour l'ensemble d'un projet permettant ainsi de se soumettre
l'élection de la loi à un litige défini.

993. L'absence de toute mention de la loi applicable ou du juge compétent est également un choix
pragmatique pour faciliter la résolution judiciaire des conflits. En effet, la Software Freedom
Conservancy, gestionnaire de projets libres, explique que le juge compétent a été choisi en raison de
la proximité géographique d'un contributeur important et de l'acceptation par un avocat de mener le

2544
Voir ASSOCIATION LITTERAIRE ET ARTISTIQUE INTERNATIONAL, Détermination du pays d'origine
lorsqu'une œuvre est divulguée pour la première fois sur Internet, note supra p. 22 « Mais plus l’œuvre a de coauteurs,
plus le nombre de pays d'origine possibles risque d'augmenter, surtout dans l'environnement numérique, propice à des
collaborations transnationales ».
2545
Ce qui est une idée fort contestable puisqu'en tant qu’œuvre plurale dynamique désynchronisée, le délai pour calculer
l'expiration des droits serait très difficile à calculer.
2546
ASSOCIATION LITTERAIRE ET ARTISTIQUE INTERNATIONAL, Détermination du pays d'origine lorsqu'une
œuvre est divulguée pour la première fois sur Internet, note supra p. 26 « Cette approche a pour inconvénient que dans
l'hypothèse d'une protection inférieure à celle de la Convention dans un pays membre donné, il faudrait que les
demandeurs de l'action en violation du droit d'auteur soient les auteurs non locaux. Cela pourrait augmenter le coût de
l'action et, peut-être, priver l'auteur local d'une réparation pécuniaire ».
2547
Voir ASSOCIATION LITTERAIRE ET ARTISTIQUE INTERNATIONAL, Détermination du pays d'origine
lorsqu'une œuvre est divulguée pour la première fois sur Internet, note supra, spéc. p.28-30.
2548
Voir ASSOCIATION LITTERAIRE ET ARTISTIQUE INTERNATIONAL, Détermination du pays d'origine
lorsqu'une œuvre est divulguée pour la première fois sur Internet, note supra, spéc. p.30-32.
2549
Voir ASSOCIATION LITTERAIRE ET ARTISTIQUE INTERNATIONAL, Détermination du pays d'origine
lorsqu'une œuvre est divulguée pour la première fois sur Internet, note supra, spéc. p.32 « En général, la localisation du
site Internet ou du serveur depuis lequel l'œuvre est divulguée pour la première fois au public risque, dans l'environnement
en ligne, de ne plus revêtir l'importance autrefois considérée comme acquise dans le cas du lieu de la première publication
d'exemplaires papier. Étant donné que, dans le contexte en ligne, il pourrait ne plus être justifié de supposer l'existence
d'un lien significatif entre l'œuvre et l'endroit sur terre correspondant au lieu virtuel de la première diffusion de celle-ci,
le point de rattachement y afférent devrait demeurer la nationalité de l'auteur ».

446
combat2550. Comme l'explique l'organisation internationale, tout tribunal où aura lieu la distribution
peut être compétent. Une telle stratégie judiciaire s'explique aussi par le fait que tout intéressé, c'est-
à-dire tant utilisateurs que contributeurs, dispose d'un intérêt à agir.

B. le problème du nombre de licence accordée

À la différence des licences libres et ouvertes où l'un des critères est la libre redistribution de
l’œuvre2551, les licences propriétaires sont quant à elles limitées par poste, par utilisateur, par support
ou matériel2552. Les sociétés éditrices restreignent le champ d'application des licences de logiciels afin
d'optimiser les redevances. Ainsi, et comme l'indiquent les praticiens2553, de nombreux contentieux
se basent sur cette problématique. Cette dernière découle de la rédaction des licences d'utilisateur
final.

Deux problématiques importantes doivent étudiées. La délimitation du champ d'utilisation du logiciel


au sein d'une entreprise et l'effet relatif des contrats (1°). Ces points divergent totalement de l'approche
prônée par les licences libres, même si l'effet relatif des contrats permet de rectifier partiellement
l'exclusivité du droit d'auteur sur le logiciel. La clause de réciprocité entraîne une interprétation
totalement opposée à celle mise en avant par les éditeurs de logiciel propriétaire. Néanmoins, au sein
même de cette clause, divers degrés existent entre une réciprocité totale et conditionnelle (2°).

1° l'intuitu firmae2554 relatif de l'utilisation du progiciel

994. La rédaction du champ de l'utilisation d'une licence d'utilisateur final dans le cadre d'une relation
commerciale peut être interprétée comme une relation intuitu personae. La limitation de la cessibilité
de la licence laisse entendre que l'utilisateur final est le destinataire exclusif du logiciel dans le cadre
de la relation contractuelle2555. En tant qu'œuvres incorporelles, les logiciels ne sont pas des biens

2550
Voir SOFTWARE FREEDOM CONSERVANCY, FAQ in fine, disponible sur https://sfconservancy.org/copyleft-
compliance/vmware-lawsuit-faq.html (dernière consultation le 03/05/2016).
2551
Voir ainsi la liberté 2 de la FSF « la liberté de redistribuer des copies, donc d'aider votre voisin »
(https://www.gnu.org/philosophy/free-sw.html dernière consultation le 10/02/2015) et la condition de redistribution libre
de l'OSI « 1. Free Redistribution The license shall not restrict any party from selling or giving away the software as a
component of an aggregate software distribution containing programs from several different sources. The license shall
not require a royalty or other fee for such sale. » (http://opensource.org/docs/osd dernière consultation le 10/02/2015).
2552
M. P. LE TOURNEAU (in CONTRATS INFORMATIQUES ET ELECTRONIQUES, note infra, spéc. p. 168-169
§4.60) souligne que les diverses limitations des droits cédés/concédés comportent des éléments qui se rapprochent des
dispositions de l'article L 131-3 du CPI. En effet, l'expert souligne que le contrat prend en compte la version du progiciel
(1°), le domaine d'activité (2°), le site désigné (3°) et la durée déterminée de la cession/concession (4°).
2553
Voir dans ce sens E. VARET, le point sur l'audit dans les contrats de licence de logiciel, RLDI 2012, n°85, du même
auteur, le contentieux des licences de logiciel dans tous ses états, JCPE, 08/03/2012, n°10, n°1173, voir également H.
ALTERMAN et F. PERBOST, La compliance en matière de licences logicielles, RJC, 01-02/2012, n°1 pp. 44-46.
2554
Pour reprendre la formule de P. LE TOURNEAU, CONTRATS INFORMATIQUES ET ELECTRONIQUES, note
supra, pp. 224 § 7.9.
2555
Voir P. VAN DEN BULCK, Licence de logiciel et étendue de la concession des droits, RLDI 2007, n°30, « Un contrat
de licence incessible laisse supposer qu'il a été conclu intuitu personae. Ceci implique par conséquent que l'utilisateur

447
saisissables matériellement en cas de manquement contractuel2556. Le non-respect des licences par
l'utilisateur n'entraîne pas une revendication par le jeu de l'expulsion ou de la récupération du matériel
loué. Diverses procédures contractuelles doivent donc être prévues (a). La question de l'étendue
matérielle des licences est sous-jacente à cette question (b).

a. des licences par poste ou par destination

995. Les progiciels/logiciels propriétaires sont susceptibles d'être communiqués au preneur de licence
sous diverses formes ; communications qui sont prises en compte par les licences desdits
logiciels/progiciels. Ainsi les progiciels installés à même le matériel informatique, licences dites
Fabricant d'équipement d'origine2557, ont fait l'objet de nombreux contentieux tant sur la suspicion
d'être une vente liée2558, que concernant la possibilité de céder la licence sans le matériel dans lequel
il est incorporé. Le premier cas ayant été résolu par une soumission du droit interne au droit européen;
le second cas est alors soumis à l'épuisement des droits.

996. Néanmoins, la mise en place d'un processus interne de gestion des licences de progiciel et de
logiciel apparaît progressivement au sein des entreprises. Cette nouvelle fonction support, le Software
Asset Management2559, est la réponse à une politique agressive mise en place par les éditeurs. En vertu
d'une licence de progiciel/logiciel généralement imposée à la partie utilisatrice 2560 , les éditeurs
inséraient des stipulations prévoyant la possibilité de faire un audit afin de contrôler la licéité de
l'utilisation dudit progiciel par l'utilisateur et que ce dernier ne contrevenait pas aux droits exclusifs
en l'installant sur plus de supports qu'auxquels l'utilisateur avait souscrits2561.

du logiciel ne pourra en aucun cas céder sa licence à autrui, ou encore externaliser ses ressources informatiques ».
2556
Même si des mesures techniques peuvent être prises comme la suspension distante du logiciel. Une telle suspension
empêchera l’utilisateur jusqu’alors légitime d’utiliser le logiciel.
2557
Traduction littérale des licences Original Equipment Manufacturer (OEM) que nous préférons.
2558
Voir ainsi l'étude d’E. BAZIN, Sur la loyauté de la vente d'un ordinateur pré-équipé de logiciels, CCE, 11/2014, n°11,
Étude 20. L'auteur y souligne la saga judiciaire sur la vente liée d'ordinateur pré-équipé de progiciels en insistant que la
responsabilité de proposer un ordinateur nu, c'est à dire sans progiciel, incombe en droit de la consommation au fabricant
et non au vendeur. En interprétant l'arrêt du 05/02/2014 rendu par la Cour de Cassation, M. BAZIN insiste que le vendeur
n'est pas soumis à une obligation de « ventiler » les prix, ni se voir prohibé de commercialiser les ordinateurs prêts à
l'emploi.
2559
Voir dans ce sens C. DIOTEL et A. TESSALONKOS, Logiciel – entreprises, ayez un SAM, Expertises, 02/2014, n°388
p. 59-63, voir également E. VARET, Le point sur l'audit dans les contrats de licence de logiciel, note supra.
2560
Sous réserve d'une négociation commerciale, où les parties acceptent de déroger à certaines parties de la licence.
2561
La doctrine « classique » ne se réfère peu à l'audit informatique en tant que mesure contractuelle mais plus en tant
qu'optimisation de l'environnement informatique. Voir ainsi P. LE TOURNEAU, LES CONTRATS INFORMATIQUES
ET ELECTRONIQUES, note supra, pp. 238-240 §§ 7.64.-7.69, qui se limite à « un audit informatique (…), qui se
prononce sur l'ensemble des structures juridiques et sociales de l'entreprise en relation avec l'informatique et
fonctionnement » (p. 238 § 7.66) et X. LINANT DE BELLEFONDS et A. HOLLANDES , PRATIQUE DU DROIT DE
L'INFORMATIQUE ET DE L'INTERNET, Delmas, 6em éd., 2008, pp. 56-60 §§301-304. Cet audit est réalisé pour le
compte de la société utilisatrice pour vérifier la conformité du système informatique aux dispositions légales, et non pour
le compte d'un éditeur c'est-à-dire à des fins de vérification du respect des obligations contractuelles ; voir également H.
BITAN, DROIT ET EXPERTISE DES CONTRATS INFORMATIQUES, p. 400 §634 qui limite son analyse de l'audit à
des fins de sécurité informatique de l'entreprise.

448
997. Pour éviter une telle sanction, le Software Asset Manager recense tous les logiciels présents dans
le cadre de l'entreprise pour les répertorier. Cet examen juridique entraîne une prise en compte des
limites de la concession droits d'auteur prévus dans les contrats de licences de progiciel/logiciel et
peuvent être soit analysés dans ce cadre comme étant une location dans le cas d'une maintenance
continue, ou d'une vente dans le cas d'une maintenance ponctuelle. En fonction de l'option retenue, la
relation contractuelle avec l'éditeur prend également en compte le cadre géographique de l'entreprise,
le matériel dans lequel le progiciel s'insère, le nombre de postes/licences alloués, la durée du contrat
et la périodicité à laquelle les redevances doivent être réglées à l'éditeur.

998. Le non-respect de cette limitation entraîne une contrefaçon du logiciel, avec au surplus une
violation des stipulations contractuelles2562. En sus du contrat de licence propriétaire stricto sensu, les
parties concluent généralement des conditions particulières dans lesquelles sont mentionnées le
nombre de licences allouées et leur durée d’utilisation2563. Suite à l'acceptation mutuelle, l'éditeur
renvoie un exemplaire dudit progiciel/logiciel, sans que ce dernier ne soit soumis à une quelconque
mesure technique de protection2564.

999. Les services opérationnels, c'est-à-dire les services utilisateurs du logiciel, sont généralement
déconnectés des services juridiques et financiers. Ils ignorent ainsi les limites contractuelles. Ainsi
ces services opérationnels peuvent avoir, involontairement, une utilisation contrefactrice du progiciel.
Ces pratiques contrefactrices peuvent être simplement limitées à une reproduction du logiciel sur plus
de supports que ce qui était contractuellement prévu ou utiliser le progiciel au-delà de la date concédée.
Cette même problématique est transposable lorsque le progiciel est mis à disposition par un
distributeur agréé comme le souligne le jugement du TGI de Paris du 6 novembre 2014 2565 . Ce
jugement, certes de première instance, importe dans la mesure où il est à notre connaissance le seul
contentieux portant sur la question des audits.

2562
Voir TGI Paris Oracle c. AFPA, 06/11/2014 (notes citées infra),.
2563
En fonction de l'importance économique de l'éditeur, que la solution logicielle soit en SAAS ou inscrite sur le disque
dur de l'utilisateur final, et que le contrat soit accompagné d'une prestation supplémentaire de type maintenance évolutive,
la durée ne sera pas équivalente aux usages classiques du droit des logiciels qui est généralement l'extinction des droits
d'auteur. En effet, pour les grands éditeurs et pour une solution SaaS, la durée correspond à celle des redevances. Pour un
éditeur de moindre importance, la durée pourra être accordée jusqu'à l'extinction des droits d'auteur. Le revenu principal
de cet éditeur est alors davantage centré sur le contrat de maintenance évolutive (voir infra Chapitre 2 Section 2 §2-B)
que sur le logiciel en lui-même. La fin du contrat de maintenance évolutive entraîne une obsolescence du logiciel à moyen
terme.
2564
La méthodologie de la distribution varie entre l’envoi d’un exemplaire physique ou par la mise en place d’un File
Transfer Protocol entre la société éditrice et la société cliente.
2565
Voir TGI Paris Oracle c. AFPA, 06/11/2014, note S. ROZENFELD, Logiciels : Oracle jugé pour ses audits de licences,
Expertises 02/2015, p. 43, « Pour le tribunal, l'éditeur a ainsi entretenu un doute et une confusion sur ce qu'est réellement
ce logiciel. Un procédé souvent dénoncé par les utilisateurs des grands logiciels du marché. Le TGI en a conclu que
''l'Afpa exploite le logiciel purchasing sans aucune faute puisqu'il a été inclus dans les CD préparés par les sociétés
Oracle elles-mêmes qui ont donc toujours compris et admis que le contrat incluait l'exploitation de ce logiciel » ; voir
également Oracle débouté de sa demande de régularisation de ses licences, RLDI, 02/2015, 11.

449
1000. Les grands éditeurs de progiciels recourent systématiquement à l'audit pour détecter des
utilisations illicites du logiciel par la société utilisatrices2566. L'espèce susmentionnée démontre le
caractère coercitif de l'audit. Ces éditeurs se servent de cet instrument procédural, onéreux en cas de
faute de l'utilisateur licencié2567, comme moyen de pression pour pérenniser leurs services lors d'un
appel d'offre effectué par la société utilisatrice. Cette dernière se trouve donc, tout d'abord, être
contrainte de recevoir les auditeurs2568 puis d'accepter une novation ou une prorogation de la relation
contractuelle, soit d'être soumise à son obligation contractuelle d'audit et se voir sanctionner ses
manquements contractuels.

1001. Or ces pénalités font l'objet d'une stipulation contractuelle dans la catégorie des clauses de
pénalités 2569 prévues par l'article 1231-5 du Code Civil 2570 . Le contrôle se fait sur une simple
comparaison comptable du nombre de licences utilisées par l'entreprise utilisatrice et le nombre de
progiciels réellement utilisés par l'entreprise. La simple violation entraîne la sanction contractuelle2571
qui peut s'avérer importante 2572 . Le pouvoir du juge du fond dans la modération de la peine
conventionnelle est difficile de par l'obligation de motivation à laquelle le magistrat est soumis2573.

1002. Le Tribunal de Grande Instance de Paris a ainsi rejeté la demande de constater la contrefaçon
de son logiciel au-delà des limites contractuelles posées par la licence par la société Oracle. Le TGI

2566
E. VARET, le point sur l'audit dans les contrats de licence de logiciel, et E. VARET, Logiciels : Oracle à la recherche
de la septième fonction du langage, RLDI 2016, n°128, dans lequel l'avocate souligne que le TGI de Nanterre (réf.
12/06/2014, n° 13/02965) a limité les conditions d'audit aux simples mentions contractuelles agréées par les parties dans
le contrat de licence. Ainsi l'exécution de scripts (définis par l'auteure comme « des programmes informatiques
développées pour procéder au comptage des licences installés sur systèmes d'information des utilisateurs » c'est-à-dire
des mesures techniques de protection déclenchables à distance) sont pas admissibles comme preuves loyales dès lors
qu'elles ne sont pas mentionnées dans le contrat.
2567
Puisque ce dernier est soumis au paiement de l'auditeur en cas de faute.
2568
Sous réserve de résiliation pour manquement grave à l'obligation de conseil d'après E. VARET, Logiciels : Oracle à
la recherche de la septième fonction du langage, note supra.
2569
H. BITAN, DROIT ET EXPERTISE DES CONTRATS INFORMATIQUES, note supra, pp. 246-249 §§ 426-430.
Spéc. p. 246 § 426 : « La clause pénale est une évaluation conventionnelle et forfaitaire des dommages-intérêts dus par
le débiteur en cas de retard ou d'inexécution : elle a une nature à la fois pénale et indemnitaire. ».
2570
Article 1231-5 du code civil« Lorsque le contrat stipule que celui qui manquera de l'exécuter paiera une certaine
somme à titre de dommages et intérêts, il ne peut être alloué à l'autre partie une somme plus forte ni moindre.(Al.2)
Néanmoins, le juge peut, même d'office, modérer ou augmenter la pénalité ainsi convenue si elle est manifestement
excessive ou dérisoire. (Al.3) Lorsque l'engagement a été exécuté en partie, la pénalité convenue peut être diminuée par
le juge, même d'office, à proportion de l'intérêt que l'exécution partielle a procuré au créancier, sans préjudice de
l'application de l'alinéa précédent. (Al.4) Toute stipulation contraire aux deux alinéas précédents est réputée non écrite.
(Al.5) Sauf inexécution définitive, la pénalité n'est encourue que lorsque le débiteur est mis en demeure.»
2571
Voir 3em Civ. 20/12/2006 n°05-20.065, note D. BAKOUCHE, L'inexécution fautive imputable au débiteur, condition
nécessaire et suffisante à la mise en œuvre de la clause pénal, JCP G 2007 II 10024 « la clause pénale, sanction du
manquement d'une partie à ses obligations, s'applique du seul fait de cette inexécution ».
2572
Dans ce sens H. BITAN, DROIT ET EXPERTISES DU NUMERIQUES, p.238 §344.
2573
Voir dans ce sens H. BITAN, DROIT ET EXPERTISE DES CONTRATS INFORMATIQUES, note supra, pp. 248-
249 §428 et 430 où l'auteur souligne la difficulté de l'appréciation par le juge du « caractère manifestant excessif » de la
clause pénale. L'expert ajoute également que « La marge de manœuvre du juge se situe entre la peine et le dommage. S'il
décide modifier le montant de la peine, il n'est pas obligé de s'aligner sur le préjudice, ce qui retirerait sa signification à
la clause pénale. S'il augmente une peine manifestement dérisoire, il ne peut dépasser le préjudice subi. S'il réduit une
peine manifestement excessive, il ne peut la réduire à un montant inférieur au préjudice » (§430) ; voir néanmoins l'alinéa
2 de l'article 1231-5 du Code Civil (reproduit ci-dessus) qui semblerait affranchir le juge d'un tel devoir.

450
juge, en effet, la contrefaçon comme inadéquate à l'espèce en interprétant ce délit de façon restrictive.
Le juge de première instance se concentre sur la violation des stipulations contractuelles que sur la
2574
violation des droits d'auteur. Mme ROZENFELD explique l'indulgence du TGI par le
comportement ambigu de l'éditeur.

1003. La pratique contractuelle des licences progicielles/logicielles est diverse. Des sociétés
d'importances considérables parviennent à se faire concéder le droit de destination du progiciel à titre
non exclusive à des fins purement internes par de modestes SSII/SSLL. L'alternative à cette
acquisition d'un droit d'auteur est la possibilité d'acquérir un nombre considérable de licences pour
ensuite en proposer à certains de ces partenaires économiques. Cette contractualisation se rapproche
quelque peu des principes des licences libres/ouvertes par la répartition de licences en s'affranchissant
du contrôle direct de l'éditeur. Toutefois, ce type d'utilisation reste soumis à un cadre contractuel très
strict dont l'objet reste la location des licences logicielles et dont l'étendu a été déterminée au préalable.
L'objectif reste donc une valorisation du logiciel par paquets de licences louées.

b. les limites contractuelles à l'exclusivité de l'éditeur aux contrats de licence

1004. La pratique contractuelle amoindrit néanmoins l’exclusivité de l’auteur par le jeu de la


stipulation pour autrui. Dans un cadre commercial, cet amoindrissement est le résultat d’une
négociation contractuelle entre l'éditeur et son potentiel client. Cette réduction n'est pas absolue dans
la mesure où le client acquière soit une cession non exclusive du logiciel limitée à la reproduction
d'un certain nombre d'exemplaires, soit acquière un certain nombre de licences normales qui pourront
être redistribuées à des membres de son réseau. Dans les deux cas, la clause contractuelle aménagée
est la clause de destination, c'est-à-dire celle qui définit le nombre de copies et le lieu de l'utilisation
du logiciel.

1005. Dans une relation contractuelle commerciale « classique », le client peut demander
l'aménagement de la clause de destination et de reproduction de l’utilisation du logiciel. Cette clause
de destination permet à l'éditeur de créer, au mieux, une présomption d'intuitu personae avec son
cocontractant, au pis, restreindre l'utilisation du progiciel par ce dernier. Or l'aménagement assouplit
les conditions de cette utilisation. Dans une telle hypothèse analysée comme une stipulation pour
autrui, le client prend un certain nombre de licences pour sa propre utilisation commerciale mais
également pour celle(s) de son/ses cocontractant(s). Plus clairement, le preneur de licence acquière
un certain nombre de licences pour son utilisation professionnelle ainsi que pour celle de ses
partenaires économiques, en amont ou en aval de son secteur industriel. Ces derniers, disposant du

2574
Voir références supra note 2564.

451
même progiciel, optimiseront la production de leur valeur économique en diminuant les risques
d'incompatibilité 2575 . Mais cette hypothèse peut également être transposée lorsqu'un produit
économique fait l'objet de plusieurs traitements effectués par différents acteurs dans une même chaîne
de production. L'utilisation du même logiciel facilite la coordination des tâches entre plusieurs acteurs.
Néanmoins, ce type de logiciel métier est généralement un logiciel dans les nuages convergeant ainsi
des différentes données pour un même produit. La problématique n'en demeure pas moins identique
puisque le preneur de licences initial s'engage auprès de l'éditeur pour l'ensemble de ses partenaires
économiques.

1006. Les parties peuvent aménager contractuellement l’acquisition de licences pour toute une chaîne
de production impliquant des entreprises tierces, charge à la société preneuse de licences de les
transmettre à ses partenaires économiques tout en réglant les redevances dues à l'éditeur ; soit au
contraire une société dominante peut imposer l’utilisation d’une ressource logicielle spécifique par
ses autres cocontractants. Dans cette dernière hypothèse, chaque partenaire sera cocontractant de
l’éditeur et responsable de sa propre redevance.

1007. Or une telle technique doit être appréhendée comme une stipulation pour autrui. L'intuitu firmae
est tempérée. L'objet de telles clauses dans un contrat de licence classique module la stipulation
relative à la destination du progiciel à sa plus simple expression, c'est-à-dire au simple nombre de
licences limités. Or comme le formule certains auteurs « Le stipulant agit en son propre nom, mais
s'il agit pour son propre compte, il agit aussi pour le compte du bénéficiaire (de la stipulation pour
autrui), dans la mesure où il entend faire naître un droit au profit de ce dernier. C'est là que réside la
justification profonde de la stipulation pour autrui »2576.

1008. Ainsi l'objet de cette stipulation est, en sus de créer une obligation contractuelle au
cocontractant, d'ouvrir les droits à un tiers. Cette technique contractuelle a été consacrée en droit
français pour le droit des assurances pour que les ayant-droits du de cujus 2577 bénéficient des
indemnités2578 . Dans ce cadre, le bénéficiaire se substituait néanmoins au stipulant, c'est-à-dire que

2575
Nous pensons ainsi à des progiciels adaptés aux métiers de la finance ou à l’assurance.
2576
C. LARROUMET et D. MONDOLINI, STIPULATION POUR AUTRUI, Répertoire Dalloz, 04/2008 §23.
2577
Voir dans ce sens C. LARROUMET et D. MONDOLINI, STIPULATION POUR AUTRUI, note précédente, §8.
« C'est l'assurance sur la vie qui, à la fin du XIXe siècle, a permis à la stipulation pour autrui d'acquérir droit de cité
dans notre système juridique à titre d'institution autonome. Sans le développement de l'assurance sur la vie et la nécessité
de protéger le droit du bénéficiaire, on n'aurait pas pu, au moins dans la seconde moitié du XIXe siècle, justifier la
stipulation pour autrui à titre d'institution autonome de notre droit ».
2578
Voir dans ce sens C. LARROUMET et D. MONDOLINI, STIPULATION POUR AUTRUI, note précédente, §8.
« C'est l'assurance sur la vie qui, à la fin du XIXe siècle, a permis à la stipulation pour autrui d'acquérir droit de cité
dans notre système juridique à titre d'institution autonome. Sans le développement de l'assurance sur la vie et la nécessité
de protéger le droit du bénéficiaire, on n'aurait pas pu, au moins dans la seconde moitié du XIXe siècle, justifier la
stipulation pour autrui à titre d'institution autonome de notre droit ».

452
le bénéficiaire prenait la place du souscripteur dans l'exécution du contrat. Dans la présente hypothèse,
le bénéficiaire devient cocontractant accessoire au contrat. Le stipulant principal sera donc perçu
comme le centre de la relation contractuelle. Les bénéficiaires se trouveront donc en périphérie du
contrat. Ainsi évidemment, la déchéance de l'accord contractuel conclu entre l'éditeur et le preneur
de licence principal entraîne la disparition des droits accordés aux tiers. Plus clairement, la clause qui
offre un bénéfice à des tiers est et reste soumis à la vigueur du contrat initial.

1009. Deux problèmes pratiques méritent d'être soulevés : la désignation d'un bénéficiaire et les
limitations des obligations. Certains contrats de licence de progiciel visent des tiers non
nominativement définis. Parfois la rédaction de cette clause renvoie à un groupe de sociétés dont le
stipulant fait partie; d'autres fois la rédaction est plus élusive et vise des tiers indéfinis ou encore
inexistants. Dans ce cas, la doctrine résume parfaitement la situation en déclarant que « tout rapport
d'obligation doit avoir un créancier »2579 . Ainsi le droit du bénéficiaire de jouir des stipulations
contractuelles reste conditionné à la désignation de celui-ci. Certes le stipulant dispose arbitrairement
de licences supplémentaires à destination d'une utilisation par un tiers. Mais ce dernier devra respecter
les conditions énoncées dans la licence, c'est-à-dire les conditions de la clause destination
développées ci-dessus2580 .

1010. Mais de ces conditions découlent la même obligation de l'adéquation du logiciel à la destination
désirée par le bénéficiaire. La stipulation pour autrui étend donc l'ensemble des obligations dues par
l'éditeur d'adapter le progiciel aux spécificités informatiques du bénéficiaire en sus de celles du
stipulant. L'éditeur est tenu à ses obligations contractuelles tant auprès de son cocontractant
« naturel », c'est-à-dire le cocontractant initial, qu'envers le cocontractant « artificiel », qu'est le
bénéficiaire de la stipulation pour autrui. Le champ des obligations de l'éditeur s'étend donc de façon
exponentielle, celui-ci sera responsable du maintien de l'utilisation du progiciel pour ses deux
cocontractants.

1011. Cette obligation doit être tempérée par le fait, qu'une telle clause est généralement insérée dans
un contrat de progiciels conclu avec un partenaire d'importance. L'augmentation du champ de la
prestation entraîne évidemment l'augmentation de la contrepartie due par la société cliente. Cette
clause se différencie singulièrement de l'obligation de copyleft. Cette dernière a, en effet, pour finalité

2579
Voir dans ce sens C. LARROUMET et D. MONDOLINI, STIPULATION POUR AUTRUI, note précédente, §38
« C'est la détermination du bénéficiaire qui va rendre effective l'existence de son droit. En réalité, il ne s'agit que de
l'application du principe selon lequel les contrats dont l'objet n'a pas d'existence actuelle sont parfaitement viables, dès
lors que l'objet, en l'occurrence la création d'un droit au profit d'un tiers est déterminable ».
2580
Pour mémoire rappelons qu'il s'agit du respect du périmètre de la licence c'est-à-dire un nombre de poste, d'utilisateur
ou de support matériel.

453
de maintenir le logiciel dans un domaine public contractuel, c'est-à-dire accessible à tous2581. En
revanche, la stipulation pour autrui telle que présentement étudiée étend les dispositions
contractuelles du contrat de licence de logiciel à des tiers au contrat. Il s'agit d'une atténuation de
l'effet relatif des contrats d'exploitation et non d'une communautarisation des effets du contrat. La
doctrine spécialisée dans les licences libres atténue cette frontière en voyant dans le copyleft
l’expression de la stipulation pour autrui. En effet, comme l’énonce clairement M. JEAN « le licencié
cède en son nom ses propres droits et agit au nom de chaque auteur ou grâce à la stipulation pour
autrui »2582.

2° la notion de copyleft dans les licences libres

1012. Élément symbolique du mouvement libre mais également épouvantail pour ses détracteurs, le
copyleft assure le maintien du logiciel libre dans une communauté2583. En elle-même la notion de
copyleft fait consensus puisqu'elle se manifeste par une obligation pour le programmeur secondaire
d'accorder à tous les droits concédés par la licence libre encadrant le logiciel initial2584. Rappelons

2581
V. BENABOU, Le libre, LES CONCEPTS EMERGENTS EN DROIT DES AFFAIRES, sous la direction d'E. LE
DOLLEY, LGDJ, 2010, pp.478, spéc. pp.56-73 part. p.63 §21 «Dans cette configuration (…) , l'auteur d'une modification,
d'un ajout réalisé à partir d'une œuvre sous licence doit en pratique reverser sa propre contribution au profit de la
masse car l'intrication des objets oblige le tout à obéir au régime des parties ».
2582
B. JEAN OPTION LIBRE, spéc. p. 182 § 2.1.1.b. Voir dans le même sens Y. COOL, Aspect contractuels, note supra,
spéc. §243 -249 où l’auteur souligne l’intention de conférer à autrui un droit direct et personnel à tout tiers récepteur
programme que ce dernier soit déterminé ou déterminable.
2583
Voir V.-L. BENABOU, Le libre, note supra, p.63 §19 « Dans la configuration de simple récipiendaire de libertés,
l'utilisateur aurait pu, à l'instar de ce qui se réalise à propos des œuvres relevant du domaine public de la propriété
intellectuelle, réintroduire une logique d'exclusivité sur ses propres résultats, permettant d'encapsuler le savoir récupéré
en amont. Tel n'était assurément pas le projet de Stallman et de la GPL qui visait tout au contraire, à maintenir un accès
ouvert et à éviter la privatisation rampante des développements logiciels par des stratégies opportunistes».
2584
Voir par exemple dans ce sens FSF, What is copyleft ? Disponible sur http://www.gnu.org/licenses/copyleft.en.html
(dernière consultation le 20/05/2016) « Copyleft is a general method for making a program (or other work) free, and
requiring all modified and extended versions of the program to be free as well. » ; N. GANGULY, Copyleft : an alternative
to copyright in computer software and beyond, J. Intellectual property right, vol. 12, 05/2007, pp.303-313, spéc. p. 304
« Copyleft is a general method for making a program (or other work) free, and requiring all modified and extended
versions of the program to be free as well. » ; V.-L. BENABOU, note précédente, spéc. §21 « L'auteur d'une modification,
d'un ajout réalisé à partir d'une œuvre sous licence doit en pratique reverser sa propre contribution au profit de la masse
car l'intrication des objets oblige le tout à obéir au régime des parties » ; voir B. JEAN, OPTION LIBRE, note supra,
spéc. p. 190 §2.2.2. « (le)copyleft qui impose que tout logiciel dérivé, basé sur, ou constituant un tout avec le logiciel, soit
lui-même soumis à cette même licence. » ; CSPLA, LA MISE A DISPOSITION OUVERTE DES OEUVRES DE
L'ESPRIT, Sous la direction de V.-L. BENABOU et J. FARCHY, 2007, pp.47, spéc. p. 8 § 10 : « On désigne couramment
par cette expression le fait pour un auteur de permettre d’exercer les libertés consenties sur une œuvre, avec l’obligation
pour l’utilisateur d’accorder des libertés identiques s’agissant des versions modifiées. » ; L. SCHURR, La licence
GNU/GPL v.3 a presque deux ans : un bilan mitigé, GP 23/04/2009, p.9, « Selon cette obligation de réciprocité, qui
consiste en une stipulation pour autrui dont le tiers bénéficiaire est indéterminé, le concessionnaire de la licence promet,
dans le cas où il déciderait de redistribuer le logiciel sous sa forme originelle ou dans une forme modifiée, de le faire
selon les exactes dispositions de cette même licence. » ; F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS,
note supra, spéc. 541, Glossaire, sous copyleft, « caractéristique de certaines licences libres, qui qualifie l'obligation de
laisser le logiciel sous le régime juridique libre sous lequel il a été placé. Toute personne recevant le logiciel pourra donc
bénéficier des quatre libertés offertes par l'auteur initial du logiciel, à condition d'en faire bénéficier les personnes à qui
elle le transmettra à son tour » ; Y. COOL, Aspects contractuels des licences de logiciels libres : les obligations de la
liberté, LES LOGICIELS LIBRES FACE AU DROIT, note supra, spéc. p. 143 § 217, « L'obligation de maintenir le
caractère libre du logiciel caractérise les licences copyleftés (…) (qui) consiste à obliger le licencié à ne redistribuer le
logiciel – et les modifications qu'il y apporterait- que sous la même licence que celle sous laquelle lui-même a acquis ses
droits sur le logiciel » ; In Compréhension et reconnaissance du modèle open source par les tribunaux français, RJCom.

454
que le mouvement du libre et de l'Open source étaient nés de l'impossibilité de pouvoir accéder au
code source pour pouvoir le modifier et que les principes/lois directeurs que suivent la FSF et l'OSI
dérogent au droit commun. En effet, la finalité de ces modes de création est d'atteindre un logiciel
optimal par le biais d'une libre modification du logiciel divulgué au public. Là où le modèle
propriétaire se réserve généralement l'intégralité des droits de modification du logiciel et exclut tout
tiers du processus d'évolution du logiciel. La clause de copyleft est une stipulation contractuelle qui
maintient toutes les évolutions dans le pot commun. Mais cette clause ne s'applique qu'uniquement
dans le cas de la mutation de la licence-autorisation en licence-contrat, c'est-à-dire dès lors que le
logiciel a été modifié par le preneur de licence et que celui-ci le divulgue en dehors de la structure
juridique où a eu lieu la modification. Il s'agira ainsi d'étudier son élément déclencheur (a) avant de
voir ses différentes modulations en fonction des licences-contrat qui l'instaurent (b).

a. le déclenchement de la clause de copyleft

1013. La clause de copyleft est la clause déterminante des licences libres. Son application ne dépend
pas de la simple utilisation du logiciel. Cette stipulation contractuelle ne se déclenche qu'uniquement
après la distribution d'un code source modifié, c'est-à-dire que le code source a été modifié puis
transmis à l'extérieur de l'entreprise/au groupe de l'utilisateur secondaire2585. Ce principe n'est pas
absolu dans la mesure où pour que le code secondaire soit soumis à une telle obligation, une liaison2586
avec le code source soumis à la licence « copyleftée » doit être faite avec le code écrit par l'utilisateur
secondaire. Or cette condition entend codifier la technique de programmation en droit. La liaison
définit en effet ce qu'est une œuvre dérivée au sens des licences libres. M. MORGAN souligne que
l'interaction entre codes sources de différentes œuvres est généralement lue sous le regard purement
juridique ignorant ainsi la technique2587. Rare est en effet la doctrine qui prend en considération cet
aspect pourtant l'aspect primordial du déclenchement de la clause de copyleft 2588 . Ainsi a titre

01-02/2011, n°1 pp. 31-35 « Certaines licences imposent que le logiciel modifié soit divulgué sous la même licence » ; B.
De ROQUEFEUIL, M. BOUGEOIS, Logiciel libre et licence CeCILL : une transposition fidèle des principes de la licence
GNU GPL dans un contrat de droit français, GP 17/04/2005, n°107, pp. 12-14 « La licence GNU-GPL prévoit que tout
programme soumis à son régime peut être copié, modifié et distribué librement à la double condition de préciser l'origine
des modifications (en ajoutant aux fichiers modifiés l'indication des modifications effectuées) et de soumettre la version
modifiée du logiciel à l'ensemble des clauses de la licence GNU-GPL ».
2585
Article 2 de la licence GNU version 2, Article 2 de la licence GNU version 3.
2586
« Linking » en langage informatique, voir §§1020 et s.
2587
Voir M. F. MORGAN The cathedral and the bizarre: an examination of the ''viral'' aspects of the GPL, 27 J. Marshall
J. Computer & Info. L 349-495 (2010), spéc. P. 355 « Software is generally understood to exist in two formats: source
code and object code. Source code can be read and understood by humans and is the preferred format for programming.
Object code can be read and processed by computers and is the format used by computer hardware when executing a
program. The existing jurisprudence and legal literature have used these traditional classifications because this level of
detail has generally been sufficient for assessing copyrights issues to date. ». Force est de souligner que cet article, bien
qu'initialement juridique, est destiné à un public formé aux sciences informatiques.
2588
En effet, à notre connaissance, seuls MM. F. PELLEGRINI et S. CANEVET (DROIT DES LOGICIELS, note supra)
et M. B. JEAN (OPTION LIBRE) en parlent dans la littérature scientifique française et seuls M. F. MORGAN (The
cathedral and the bizarre, note précédente) et M. STOLTZ (in The penguin paradox how the scope of derivative works in
copyright affects the effectiveness of the GNU GPL, Boston University Law Review, 2005, vol. 85, pp. 1439-1477,

455
liminaire, l'étude des différentes types de liaisons justifiant l'application du copyleft doit être faite (1)
avant d'en déterminer ensuite les effets juridiques afférents (2)

(1) la distinction liaison dynamique et statique, corollaire à une compréhension de la limite des licences libres

1014. La clause de copyleft s'applique dans deux hypothèses distinctes. Tout d'abord dans celle où un
contributeur secondaire effectue une modification au code source initialement placé sous licence libre
et dans celle où le contributeur secondaire développe un logiciel qui serait en lien avec le logiciel
sous licence libre. La première hypothèse est peu problématique sur bien des aspects. Tout d'abord,
cette obligation de réciprocité s'explique aisément par un retour à la communauté, c'est-à-dire un
« retour au pot commun » 2589 . Retour qui consiste en l'obligation du contributeur secondaire de
maintenir les mentions relatives à la licence GNU-GPL, les mentions de paternité des contributeurs
antérieurs2590 mais aussi d'indiquer ses propres développements dans le code source2591.

1015. La seconde hypothèse concerne la « dépendance » d'un logiciel libre avec un développement
autonome. Cette hypothèse est néanmoins plus complexe. La doctrine étasunienne aborde
l'application de la clause de copyleft au travers de la distinction des liaisons dynamiques et statiques
telle qu'initiée par la Lesser General Public License (LGPL) applicable pour les bibliothèques2592. En
effet, cette doctrine estime que l'article 2-b) de la GNU-GPL, qui au lieu d'effectuer un renvoi à son
préambule où est défini « l'ouvrage basé sur le programme », soumet l'application du copyleft à un «
ouvrage (...) qui (est), en totalité ou en partie, contient ou est fondé sur le Programme - ou une partie
quelconque de ce dernier » 2593 . Ce vocabulaire a été source de contentieux et d'interprétations

dénommé après « The penguin paradox ») en font mention de façon notable.


2589
Pour reprendre la terminologie utilisée par Mme la professeure V.-L. BENABOU in LES CONCEPTS EMERGENTS
DU DROIT DES AFFAIRES, note supra, spéc. p. 63 § 20.
2590
Voir dans ce sens CA Paris, 16/11/2009, RG no 04/24298 : SA EDU 4 c/ Association AFPA, note L. TELLIER-
LONIEWSKI, F. REVEL DE LAMBERT, Logiciels libres : reconnaissances de la licence GNU-GPL en France, GP
06/02/2010, n°37 p. 35, arrêt dans laquelle la Cour reproche au programmeur secondaire de ne pas avoir respecté ces
obligations contractuelles.
2591
M. CLEMENT-FONTAINE, B. DRIEU, A. FONTAINE, L. DACHARY, F. COUCHET, Traduction non officielle de
la GNU-GPL 2, note supra, « a) Vous devez munir les fichiers modifiés d'avis bien visibles stipulants que vous avez modifié
ces fichiers, ainsi que la date de chaque modification », en version originale « Art. 2. a) You must cause the modified files
to carry prominent notices stating that you changed the files and the date of any change. ». Voir toutefois pour une
difficulté de mise en œuvre de cette obligation par la licence Creative Commons 2.0 CC-BY-SA d'une photo reprise dans
un livre, District Court of Columbia Drauglis v. Kappa, 128 F. Supp. 3d, 46 (D.D.C. 2015) qui estima que l'attribution de
la paternité varie en fonction de l’œuvre. La cour y déclare « in the case of a derivative or collective work, at a
minimumsuch credit will appear where any other comparable authorship credit » ; voir contra au Québec Brosseau c.
Baron, Lafrenière inc., 2016 QCCQ 3348 (CanLII), (disponible sur
http://www.canlii.org/fr/qc/qccq/doc/2016/2016qccq3348/2016qccq3348.html#_ftnref3 dernière consultation le
20/05/2016) qui assimile pleinement la licence Creative Commons BY-NC-ND au droit de paternité et qui condamne le
contrefacteur n'ayant pas attribué la paternité de la création à l'auteur initiale reprise.
2592
F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, voir note supra, GLOSSAIRE spéc. p. 537, « Fichier
d'archive contenant un ensemble de fragments de code objet. Ces fragments peuvent être extraits à la demande par
l'éditeur de liens afin d'être agrégés à un programme exécutable en cours de construction. »
2593
Voir ainsi par exemple D. M. KENNEDY, A primer on open source licensing legal issues : copyright, copyleft and
copyfuture, disponible sur http://www.denniskennedy.com/opensourcedmk.pdf (dernière consultation le 21/05/2016).

456
divergentes en fonction des intérêts en présence. Cette approche, explicitement rejetée par la Free
Software Foundation2594, jouit néanmoins d'une clarté pédagogique suffisante. En effet, l'article 2 de
la seconde version de la GNU-GPL stipule que « These requirements apply to the modified work as a
whole. If identifiable sections of that work are not derived from the Program, and can be reasonably
considered independent and separate works in themselves, then this License, and its terms, do not
apply to those sections when you distribute them as separate works. But when you distribute the same
sections as part of a whole which is a work based on the Program, the distribution of the whole must
be on the terms of this License, whose permissions for other licensees extend to the entire whole, and
thus to each and every part regardless of who wrote it.2595». L'application de la clause de réciprocité,
copyleft, est conditionnée par une indépendance distincte des différentes œuvres logicielles.

1016. Or l'appréciation de cette indépendance peut, toujours d'après la même doctrine étasunienne,
être faite au travers de la distinction entre liaison dynamique et liaison statique. M. ROSEN relativise
l'absolutisme de la GPL. L'avocat compare un logiciel libre à une librairie en estimant que la
constitution d'une interdépendance entre une œuvre primaire sous licence libre et une œuvre
secondaire n'entraîne pas pour autant la soumission du tout à la licence GNU-GPL2596. Toutefois, la
question ne doit pas être méconnue. Il ne s'agit guère de déterminer si un logiciel secondaire, fruit
d'une modification d'un logiciel primaire sous licence libre, doit être publiées sous les mêmes
stipulations contractuelles que la première version, sur ce point la messe est dite et la licence
copyleftée doit s'appliquer directement ; mais d'au contraire déterminer quel serait le sort contractuel
d'une œuvre distincte intégrant un logiciel libre pour fonctionner.

1017. Augmentant ainsi sa portée par l'affranchissement de tout renvoi au droit d'auteur ou au

2594
Voir FSF, COPYLEFT AND THE GNU GENERAL PUBLIC LICENCE : A COMPREHENSIVE TUTORIAL AND
GUIDE, disponible sur https://copyleft.org/guide/comprehensive-gpl-guide.pdf (dernière consultation le 10/04/2016) ,
màj, 2015, pp. 155 spéc. p. 26 « GPL does not, however (as is sometimes suggested) distinguish ''dynamic'' from ''static''
linking of program code. », voir néanmoins M. BAIN, Software interactions and the GNU-GPL, IFOSSLR, 2010, Vol. 2,
iss.2, pp. 165-180, disponible sur http://www.ifosslr.org/ifosslr/article/view/44/74 spéc. p. 168 qui qualifie les lignes
directrices précédentes comme étant « descriptive and exploratory, focussing on a limited number of interaction
mechanisms, and it does not aim to establish any legal or normative position of ''doctrine'' in the matter ».
2595
Voir H. ALTERMAN, F. PERBOST, A. WALTER, Compréhension et reconnaissance du modèle open source par les
tribunaux français, RJC 01-02/2011, n°11, pp. 31-35 spéc. p. 34 qui traduise cet article de la façon suivante « ces
obligations s'appliquent à l'ouvrage modifié pris comme un tout. Si des éléments identifiables de cet ouvrage ne sont pas
fondés sur le programme et peuvent être raisonnablement être considérés comme des ouvrages indépendants distincts en
eux-mêmes, alors la présente Licence et ses conditions ne s'appliquent pas à ces éléments lorsque vous les distribuez
comme en tant qu'ouvrages distincts. Mais lorsque vous distribuez ces mêmes éléments comme partie d'un tout lequel
constitue un ouvrage fondé sur le Programme, la distribution de ce tout doit être soumise aux conditions de la présente
Licence, et les autorisations qu'elle octroie aux autres concessionnaires s'étendent à l'ensemble de l'ouvrage et par
conséquent à chaque t toute partie indifféremment de qui l'a écrite ».
2596
Voir dans ce sens L. ROSEN, Derivative Works, 25/05/2004 disponible sur http:///rosenlaw.com/lj19.htm (dernière
consultation le 02/05/2016) « Does merely linking to a program without any change to the original source code create a
derivative work of that program? Almost every program links to library routines. Surely one doesn’t create a derivative
work of a library simply by calling a sqrt module in the library! Why should it be any different when you link to something
as complex as an enterprise server or data base engine? ».

457
copyright2597, l'article 2 de la GNU-GPL v.2 prévoit plusieurs hypothèses techniques pour qu'une
œuvre secondaire intégrant une œuvre primaire soit soumise aux stipulations de la GNU-GPL. Et
c'est au niveau de cette stipulation contractuelle que se situe le problème. En effet, et même si
l'application prétorienne de la General Public License 2598 se fait strictement en constatant une
interdépendance dans l'exécution et dans la coordination du logiciel secondaire avec le logiciel
primaire 2599 , la doctrine étasunienne analyse plus strictement cet aspect technique et factuel
soumettant alors les stipulations contractuelles au-dit logiciel secondaire. L'appréciation de la
séparation au niveau technique des deux logiciels et, cumulativement, des modes de distribution
définissent ce qui est soumis ou non à la licence libre. Par conséquent nous retiendrons l'approche
proposée par la doctrine étasunienne (beta) même si préalablement l'approche stricte de la GNU-GPL
telle que retenue par les tribunaux français sera présentée (alpha).

Alpha) l'approche littérale du copyleft

1018. L'obligation de redistribuer a été interprétée littéralement par les tribunaux français. En effet,
les rares décisions rendues sur le fondement d'une violation de la licence GNU-GPL ont été faites par
une lecture stricte de l'article 22600. Ainsi dans le jugement du TGI de Paris2601, le juge y déclare qu'
« il est incontestable que le logiciel Baghera a été livré avec le programme JATLite intégré (...), et
que ce programme bien qu'indépendant, est nécessaire pour faire fonctionner le système multi-agents

2597
Voir P. LAURENT, Logiciels libres et droit d'auteur : naissance, titularité et exercice des droits patrimoniaux, note
supra, spéc. pp.80-81 §§ 141-142, « Au regard du droit américain, il faut cependant d'emblée souligner que la notion
d'œuvre dérivée telle que retenue dans la GPL est différente de celle donnée par la loi américaine ». L'oeuvre dérivée est
définie par celle-ci au §101 du 17 United States Code qui dispose : « is a work based upon one or more preexisting works,
such as a translation, musical arrangement, dramatization, fictionalization, motion picture version, sound recording, art
reproduction, abridgment, condensation, or any other form in which a work may be recast, transformed, or adapted. A
work consisting of editorial revisions, annotations, elaborations, or other modifications which, as a whole, represent an
original work of authorship, is a “derivative work”. ». Force est de souligner que l’œuvre composite est une notion
inconnue en droit étasunien.
2598
Voir ainsi le jugement du TGI Paris 28/03/2007, Educaffix c/ CNRS, note B. OHAYON et P. SAUREL, G.P.,
22/01/2008, n°22, p. 35 ; voir également et spécifiquement l'arrêt de la Cour d'Appel de Paris, 16/09/2009, SA EDU c/
Association AFPA, note Le juge français et le logiciel libre, S. RAMBAUD, RLDI 2001, n°54 ; dans ces deux affaires
les juges ne se contentent que d'analyser strictement la licence GNU-GPL et de constater l'interdépendance des
programmes informatiques pour soumettre le logiciel reposant sur le logiciel sous licence libre aux dispositions de la
licence libre.
2599
La traduction de l'article 2 proposée plus haut « (...) lorsque vous distribuez ces mêmes éléments comme partie d'un
tout lequel constitue un ouvrage fondé sur le Programme, la distribution de ce tout » suggère de façon erronée que la
divulgation d'un logiciel libre avec un autre logiciel entraînerait alors une application de la licence libre. Une telle vision
serait contraire au même article 2 qui stipule que « mere aggregation of another work not based on the Program with the
Program [or with a work based on the Program] on a volume of a storage or distribution medium does not bring the
other work under the scope of this License ». MM. PELLEGRINI et CANEVET définissent plus précisément la
coordination comme existant « dès le moment où plusieurs modules sont accolés et liés au sein d'un programme qui les
englobe, ces modules ne sont plus indépendants. Bien qu'ils ne dépendent pas fonctionnellement l'un de l'autre de façon
directe, ils sont indirectement liés à travers le programme, car ce dernier ne saurait fonctionner sans chacun d'eux ».
2600
Même si cette politique judiciaire doit être félicitée, il importe néanmoins de relativiser ces décisions. Ces dernières
reconnaissent certes l'existence et l'application des dispositions contractuelles du logiciel libre mais elles n'effectuent
aucune analyse sur ce qu'est le copyleft.
2601
TGI Paris, 3e ch., 28 mars 2007, Educaffixx c/ CNRS et a., note P. Saurel et B. Ohayon G.P. 2008, 1, somm. p. 503

458
créé par l'organisme et objet du contrat de cession. ». Le juge se contente alors d'appliquer l'article 2
de la GNU-GPL en tant que tel. Cet article dispose « lorsque vous distribuez ces mêmes éléments
comme partie d'un tout, lequel constitue un ouvrage fondé sur le Programme, la distribution de ce
tout doit être soumise aux conditions de la présente Licence, et les autorisations qu'elle octroie aux
autres concessionnaires s'étendent à l'ensemble de l'ouvrage et par conséquent à chaque et toute
partie indifféremment de qui l'a écrite. »2602. Or le tribunal relève l'application de la licence GNU-
GPL aux stipulations contractuelles conclues entre la société contrefactrice avec un tiers. Toutefois,
le vocabulaire utilisé par le TGI est problématique. En effet, celui-ci déclare qu'une licence est requise
lorsque « le travail basé sur le programme ne peut être identifié comme raisonnablement indépendant
et doit être considéré comme dérivé du programme JATLite ». Or les dispositions contractuelles de la
GNU-GPL déclarent que les actes de copie, d'utilisation et de modification relève du champ de la
licence-autorisation2603, c'est-à-dire avant l'enclenchement de la licence-contrat dû à une divulgation
du logiciel sous licence libre. Le juge du tribunal de grande instance mésinterprète les dispositions de
la licence libre. En effet, au lieu de voir l'application automatique de la licence-autorisation au
nouveau développement, le juge conclut que le programmeur secondaire est tenu de prendre une
licence GNU-GPL et d'en respecter les stipulations contractuelles en faisant abstraction de l'évolution
de la licence-autorisation en licence-contrat. Le raisonnement est diamétralement différent même si
la logique reste la même puisque la licence se devra d'être appliquée. Le juge français oublie de
mentionner l'élément déclencheur de l'exigence de réciprocité : la divulgation.

1019. Le magistrat prend un raccourci étrange en estimant comme élément probant la dépendance du
logiciel violant les dispositions de la licence GNU-GPL par la présence des deux logiciels sur le même
support matériel 2604 . Certes, et comme l'explique Mme RIMBAUD 2605 , le juge reconnaît une
« dépendance fonctionnelle » entre les deux logiciels en démontrant que le second ne peut se passer
du premier placé sous licence GNU-GPL. Cette licence serait indubitablement applicable. MM.
2606
ALTERMAN, PERBOST et WALTER vont plus en loin en énonçant qu'une simple
interconnexion suffit entre un logiciel propriétaire et un logiciel libre pour que les dispositions de ce

2602
M. CLEMENT-FONTAINE, B. DRIEU, A. FONTAINE, L. DACHARY, F. COUCHET, Traduction non officielle de
la GNU-GPL 2, disponible sur http://fsffrance.org/gpl/gpl-fr.fr.html (dernière consultation le 10/05/2016). en version
originale « But when you distribute the same sections as part of a whole which is a work based on the Program, the
distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire
whole, and thus to each and every part regardless of who wrote it »
2603
M. CLEMENT-FONTAINE, B. DRIEU, A. FONTAINE, L. DACHARY, F. COUCHET, Traduction non officielle de
la GNU-GPL 2, note supra, Article 0 de la licence GNU-GPL 2 « Les activités autres que la copie, la distribution et la
modification ne sont pas couvertes par la présente Licence ; elles sont hors de son champ d'application. » ; en version
originale : « Activities other than copying, distribution and modification are not covered by this License; they are outside
its scope. »
2604
TGI Paris, 3e ch., 28 mars 2007, Educaffixx c/ CNRS, note supra, « La dépendance du système Multi-Agents Baghera
au programme JATLite est évidente car si l'organisme n'avait gravé sur le CD rom remis le 26 juin 2003 que le logiciel
Baghera snas le programme JATLite, celui-ci n'aurait pas fonctionné ».
2605
S. RAMBAUD, Le juge français et le logiciel libre, RLDI, 2009 n°54.
2606
In Compréhension et reconnaissance du modèle open source par les tribunaux français,note supra.

459
dernier s'impose. Une telle vision rejoint celle soutenue par la FSF 2607 . Or une telle lecture est
compréhensible pour assurer la pérennité du modèle du libre mais elle est également problématique.
En effet, la seconde version de la licence GNU-GPL soumettrait tout logiciel tiers mis en relation
avec un logiciel libre au copyleft niant ainsi tout espoir d'interopérabilité entre des logiciels libres et
propriétaires 2608 . Si la seule reprise d'une partie du code source comprenant les informations
essentielles à l'interopérabilité entraîne l'application de la licence GNU-GPL alors la conséquence
logique serait un schisme impénétrable des deux modes d'exploitation économique. Comment
déterminer l'existence réelle d'une « création véritablement indépendant » 2609 et que celle-ci est
suffisamment séparée et indépendante tout en pouvant être combinée avec la création sous licence
GNU-GPL2610 ? Afin de répondre à cette interrogation, la doctrine étasunienne opère la distinction
entre les licences dynamiques et statiques.

Beta) l'approche doctrinale étasunienne du copyleft

1020. Cette distinction entre les deux liaisons éclairciraient les conditions de l'obligation des
programmeurs autre que l'auteur initial qui divulguant ses modifications. La prise en compte juridique
de ce type de liaison a été instituée pour les licences libres relatives aux bibliothèques2611 de logiciel.
Son élargissement aux logiciels stricto sensu détermine l'opportunité de l'application de la clause de
copyleft à un projet. En effet, se contenter de la seule hypothèse de la modification d'un logiciel libre
par un utilisateur nie en pratique les utilisations du logiciel sous licence libre faites par des tiers qui
ne modifient pas le code. Si une situation informatique est catégorisée de liaison statique 2612 ,
l'application du copyleft se fera sans hésitation sur les nouveaux développements faits par des tiers.
Dans le cas d'une liaison dynamique2613, cette application ne sera pas systématique. Ce systématisme
est parfois problématique puisqu'en fonction de leurs intérêts, les différents acteurs et commentateurs
apprécieront cette liaison en fonction de certaines problématiques, parfois contradictoires. Ainsi, la
présente étude se concentrera présentement sur ce que M. le professeur PELLEGRINI et M. le maître

2607
Voir dans ce sens COPYLEFT AND THE GNU GENERAL PUBLIC LICENCE : A COMPREHENSIVE
TUTORIAL AND GUIDE, spéc. p. 13 qui rappelle les conditions génératrices de l'application du copyleft aux seules
œuvres qui sont combinées avec un code sous licence GPL ou lorsqu'elles ne sont pas réelles indépendantes du logiciel
sous licence libre.
2608
Voir les interrogations soulevées infra § 1023.
2609
Pour reprendre la terminologie utilisée par Mme la professeure V.-L. BENABOU in LES CONCEPTS EMERGENTS
DU DROIT DES AFFAIRES, note supra, spéc. p. 63 § 21.
2610
COPYLEFT AND THE GNU GENERAL PUBLIC LICENCE : A COMPREHENSIVE TUTORIAL AND GUIDE,
p. 12.
2611
Voir par exemple l'article 5 de la Lesser General Public License.
2612
Voir dans ce sens COPYLEFT AND THE GNU GENERAL PUBLIC LICENCE : A COMPREHENSIVE
TUTORIAL AND GUIDE, note supra, spéc. p.62 où la FSF explique que la LGPL s'applique pour l'« œuvre qui se base
sur la bibliothèque » (« works based on the library »).
2613
Voir dans ce sens COPYLEFT AND THE GNU GENERAL PUBLIC LICENCE : A COMPREHENSIVE
TUTORIAL AND GUIDE, note supra, spéc. p. 59 où la FSF explique que la LGPL s'applique pour l'« œuvre qui utilise
la bibliothèque » (« works that uses the library »). Un second examen sera ensuite effectué pour déterminer l'application
de la licence aux développements concurrents ou non.

460
de conférences CANEVET appellent le périmètre des logiciels2614.

1021. Sans prôner l'approche de la doctrine étasunienne mais l'approche strictement contractuelle2615,
M. le professeur PELLEGRINI et M. le maître de conférences CANEVET situent la liaison après la
compilation des codes sources en code objet, c'est-à-dire lorsque tous les codes écrits en langage
naturel par des humains évoluent en code binaire, seulement compréhensible par l'équipement
destinataire 2616 . Ce « mortier » 2617 lie le logiciel et appréhende des fonctionnalités développées
indépendamment dans son code exécutable. Ces fonctionnalités sont incluses tant dans des
bibliothèques séparées et autonomes au logiciel que dans des logiciels. Le type de liaison choisie par
les programmeurs de l'œuvre secondaire, et quelle qu'en soit sa nature, impactera sur les effets
juridiques de la licence libre du logiciel primaire.

1022. Est une liaison statique, « le fait de recopier directement le code d'une fonction de bibliothèque
dans le programme exécutable » 2618 . Cette présentation succincte insiste sur l'indivisibilité des
différents programmes, c'est-à-dire la fusion de différents modules au sein du même code compilé.
M. STOLTZ compare les logiciels liés statiquement à une tondeuse et à son moteur à essence. Les
deux ont été livrées inséparablement à la sortie de l'usine et les deux sont organiquement liés2619.
Techniquement, M. le professeur PELLEGRINI et M. le maître de conférences CANEVET justifient
le choix d'une telle codification technique par la facilité de l'intégralité du code 2620 . Ces auteurs
tempèrent ces avantages, dispendieux en mémoire disque et de mémoire vive par la redondance de

2614
Voir F. PELLEGRINI et S. CANEVET, LE DROIT DES LOGICIELS, note supra, pp. 339-363 §§418-467, spéc.
p.340 §420 « La persistance d'une licence impose de pouvoir délimiter son champ d'application, autrement dit de définir
la frontière au-delà de laquelle son régime juridique ne s'applique plus».
2615
F. PELLEGRINI et S. CANEVET, LE DROIT DES LOGICIELS, note supra, spéc. p. 364 § 449 où les auteurs font
une distinction entre la PGL et LGPL en déclarant que « La LGPL v.2.1 stipule qu'un code source utilisant une
bibliothèque qu'elle couvre mas n'en reprenant aucun fragment sort de son périmètre, et peut être librement placé sous
quelque régime que ce soit. En revanche, aucune disposition équivalente ne vient limiter la diffusivité de la GPL v.2 aux
œuvres dérivées d'un code source placé sous son emprise ».
2616
F. PELLEGRINI et S. CANEVET, LE DROIT DES LOGICIELS, note supra, spéc. p. 105 § 125 au sujet des
bibliothèques logicielles et donc de l'application de la LGPL ; voir également au sujet des modules et donc la GNU-GPL,
M. STOLTZ, The penguin paradox p. 1440 « There are several different mechanisms for linking modules, with the
programs that make use of them. Programs are written in source code, which is readable by humans. To transform source
code into a form that computers can understand and run, programmers use a tool called a compiler, which transforms
source code into object code. Object code can be run on a computer, but is very hard for a human to read and understand
directly. ».
2617
Pour reprendre l'expression des professeurs français sus-cités (même référence).
2618
Voir F. PELLEGRINI & S. CANEVET, DROIT DES LOGICIELS, note supra, Voir spéc. p. 109 §129; Voir également
M. STOLTZ, The Penguin paradox, note supra, spéc. p. 1449 « One way to make use of a module is to combine its source
code with the source code for the program that will use the module and then compile the code for the program that will
use the module and then compile the combination as one, creating a single object file that contains both the original
program and the module »; voir
2619
M. STOLTZ, The penguin paradox, note précédente, « Static linking resembles a gasoline-powered lawnmower since
the tool (the lawnmower) and its power source (a gasoline motor) are attached inseparably to each other at the factory ».
2620
Voir F. PELLEGRINI & S. CANEVET, DROIT DES LOGICIELS, note supra, voir spéc. p. 109 §129 « L'avantage
de la liaison statique est que le programme exécutable contient en son sein l'intégralité du code objet des fonctions
bibliothèques qu'il pourrait avoir à exécuter ».

461
certaines bibliothèques présentes tant dans le logiciel exécuté que dans le système d'exploitation2621.
Juridiquement, le logiciel secondaire étant intégrée dans le logiciel primaire, la qualification d'œuvre
composite2622 n'est aucunement discutable puisque lesdits logiciels ne sont plus qu'un et qu'aucune
distinction n'est susceptible d'être faite entre les deux. Néanmoins, la FSF insiste quant à elle à
l'interprétation « globale » d'œuvre soulignant ainsi la dépendance du logiciel secondaire au logiciel
primaire2623.

1023. La liaison dynamique est, à l'inverse, une association non organique de logiciels. Les auteurs
français mettent en avant cette dissociation2624 dont la convergence ne se fait que par le jeu d'un
éditeur de lien2625 par « l'appel à une fonction »2626 ou par le biais d'interfaces2627. Pour reprendre la
comparaison proposée par M. STOLTZ, la liaison dynamique correspondrait à une tondeuse à gazon
électrique dont la source énergétique serait indifférente à son fonctionnement2628. En comparant avec
les effets techniques de la liaison statique, M. le professeur PELLEGRINI et M. le maître de
conférences CANEVET soulignent l'économie de mémoire vive tout en rappelant que, car incomplet,
« le logiciel n'est plus exécutable en lui-même »2629 . Dans cette optique, la qualification d'œuvre
dérivée semble être difficile du fait de l'absence de l'élément organique et du renvoi des parties d'un

2621
Voir F. PELLEGRINI & S. CANEVET, DROIT DES LOGICIELS, note supra, voir spéc. p. 109 §130 « L'inconvénient
de cette approche est la surconsommation d'espace disque, car tous les programmes exécutables dupliquent en leur sein
le code objet de bibliothèques dont on peut supposer qu'elles sont déjà présentes sur le système. Plus gênant encore, le
code de ces bibliothèques est dupliqué en mémoire vive autant de fois qu'il s'y trouve de programmes en train de s'exécuter
concurremment. Or, la mémoire vive est une ressource bien plus rare que l'espace disque, et le fait de saturer la mémoire
vive d'un système d'exploitation dégrade fortement les performances de celui-ci. ».
2622
Voir infra §1029.
2623
Voir dans ce sens COPYLEFT AND THE GNU GENERAL PUBLIC LICENCE : A COMPREHENSIVE
TUTORIAL AND GUIDE, note supra, spéc. p. 26 où la FSF explique que la licence GPL s'appliquera au logiciel tiers
dès lors que celui-ci dépend du logiciel initial sous licence GPL. Voir dans ce sens également, B. JEAN, OPTION LIBRE,
note supra, p. 206, qui distingue l’œuvre dérivée (soumise à la clause de réciprocité) à l’œuvre composite (non soumise à
la clause de réciprocité).
2624
Voir M. STOLTZ, The penguin paradox, p. 1449 « The original program and the module occupy two separate object
code files than can be sold and distributed separately. When a user runs the program, her computer also loads the
necessary object-code version of the module and the program and module send commands and data to each other as they
run », Voir M. CANEVET & F. PELLEGRINI, DROIT DES LOGICIELS, note supra, spéc. p. 109 §131 « le code binaire
des fonctions appelées n'est pas incorporé à l'exécutable ».
2625
F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, note supra, voir GLOSSAIRE, p. 545 sous « Éditeur
de liens : logiciels permettant d'agréger plusieurs fragments de code objet, correspondant à des modules compilés
séparément et/ou à des bibliothèques, en un programme exécutable spécifique à un système d'exploitation donné ».
2626
Voir dans ce sens COPYLEFT AND THE GNU GENERAL PUBLIC LICENCE: A COMPREHENSIVE TUTORIAL
AND GUIDE, note supra, spéc. p. 59 « A new copyright holder creates a separate and independent work I, that makes
interface calles (e.g., function calls) to the LGPL'd work, called L, whose copyright is held by some other party. Note that
since I and L are separate and independent works, there is no copyright obligation on this new copyright holder with
regard to the licensing of I, at least with regard to the source code ».
2627
Voir dans ce sens F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, note supra, spéc. p. 370-377 §§456-
462 qui rappelle l'impossible protection juridique des interfaces contenus par les pilotes (drivers).
2628
Voir M. STOLTZ, The penguin paradox, p. 1449 « Dynamic linking, on the other hand, is more like an electric
lawnmower that allows the user to connect to any power source. Like a program with a dynamically linked module, the
second lawnmower is sold separately from its power source, such as a wall socket. The two pieces, lawnmower and socket,
are linked together only when they are used. Either part is interchangeable: the user can buy a new lawnmower or a new
power source, such as a solar panel, and the system will continue to work as long as both parts are compatible ».
2629
F. PELLEGRINI & S. CANEVET, DROIT DES LOGICIELS, note supra, voir p. 110 § 131 « Le code exécutable
généré est donc de bien plus petite taille que dans le cas d'une liaison statique, puisqu'il n'incorpore pas le code objet des
fonctions de bibliothèques. Le programme n'est pas cependant pas exécutable en tant que tel puisqu'il est incomplet. ».

462
logiciel à l'autre. L’œuvre secondaire est une œuvre originale, composite soutient M. JEAN2630, dont
l'utilisation ne repose pas obligatoirement sur le logiciel libre primaire2631. La question de l'intensivité
de la liaison dynamique crée une divergence entre les auteurs précités. M. le professeur PELLEGRINI
et M. le maître de conférence CANEVET voient de leur côté un risque juridique pour l'ayant droit
d'un logiciel propriétaire en le soumettant à une licence libre par la simple utilisation dudit logiciel
dans un environnement libre alors que ce dernier n'ait pas prévu cette option2632. A l'inverse, M.
STOLTZ voit quant à lui un risque d'effondrement pour les communautés FOSS. En effet, en se
reposant exclusivement sur une liaison dynamique, les programmeurs d’œuvre secondaires s'offrent
la possibilité de créer une œuvre indépendante et donc de choisir s'ils désirent ou non se soumettre
aux dispositions des licences libres 2633. Dans sa version absolutiste, M. STALLMAN soumettrait
quant à lui toute liaison, dynamique ou statique, à la licence copyleft2634, là où M. TORWALDS
propose de soumettre une liaison dynamique à cette clause qu'uniquement lorsqu'elle ne peut être liée
et qu'il n'existe qu'un seul programme2635. La seule conclusion possible est donc que l'interprétation
du champ matériel de l'application de la clause de réciprocité est une source de confusions importantes.

(2) l'évolution de la qualification d’œuvre dérivée

1024. La liaison statique est un des moyens utilisés par la FSF pour déterminer ce qu'est une œuvre
logicielle dérivée au sens de la GNU-GPL. M. STOLTZ se reporte à la jurisprudence étasunienne
pour apprécier plus précisément le périmètre de la détermination de l'œuvre dérivée. Nous retiendrons
le droit fédéral nord-américain (a) et le droit français (b) pour démontrer que ces droits n'avaient pas
anticipé des hypothèses telles que des créations collaboratives désynchronisées.

2630
Voir B. JEAN, OPTION LIBRE, note supra.
2631
Voir dans ce sens M. STOLTZ, The penguin paradox, note supra, spéc. p. 1450-1451: « Because a dynamically linked
module doesn't combine with a program until the user runs it, there is no reason to think the module, standing alone, is
automatically a derivate work. ».
2632
Voir F. PELLEGRINI & S. CANEVET, LE DROIT DES LOGICIELS, p.385-386 §474 « Considérons par exemple
le cas d'un usager déployant pour son usage privé, un logiciel applicatif sous licence privative sur un système dont il n'est
pas l'administrateur. Supposons alors que l'un des composants système avec lequel le logiciel doive se lier dynamiquement
soit placé sous licence diffusive. Tant que l'usager utiliserait ce logiciel pour son propre usage, la licence de ce composant
ne s'appliquerait pas. Cependant, dès lors où il donnerait l'accès au code binaire de ce logiciel à un autre utilisateur de
ce système, ce dernier serait en droit de demander l'application des termes de la licence. L'auteur du logiciel ne pourrait
bien évidemment se trouver contraint à adopter rétroactivement les clauses de la licence diffusive du composant système
de ce fait ; c'est l'usager qui se trouverait ainsi placé en situation délicate. Or cet usager, parce qu'il n'est pas
l'administrateur du système, pourrait ne pas avoir été informé que le composant en question est sous licence diffusive. Il
pourrait même advenir que l'installation des composants sous licence diffusive ait lieu après celle du logiciel, en
replacement de composants initialement placés sous des licences non diffusives. ».
2633
Voir M. STOLTZ, The penguin paradox, note supra, spéc. p. 1451 « Suppose a programmer writes a dynamically
linked module for the Linux kernel that controls a new brand of printer. If the programmer can write her module in a way
that avoids being characterized as a derivative work, she can sell the module as proprietary software with all of the usual
prohibitions against copying and distribution and because the GPL will not apply, she can keep the source code secret ».
2634
Voir Correspondance entre R. STALLMAN et S. BAUER du 15/06/1998 relative aux programmes Xemacs disponible
sur http://list-archive.xemacs.org/xemacs-beta/199806/msg00523.html.
2635
A. RUBINI, An interview with Linus Torvalds, LINUS GAZETTE, 09/1998 n°32, disponible sur
http://www.linuxgazette.com/issue32/rubini.html.

463
1025. (a) Le Professeur NIMMER résume négativement et succinctement l'œuvre dérivée comme
étant « a work is not derivative unless it has substantially copied from a prior work »2636. L'étude de
la jurisprudence étasunienne ne révèle pas cette facilité de qualification. Dans les premières affaires
relatives aux œuvres dérivées utilisables de façon autonome Worlds of Wonder, inc. v. Veritel learning
systems inc2637 et Midway Manufacturing Co. v. Artic International, Inc. 2638, les Cours eurent un
réflexe traditionaliste en qualifiant de contrefaçon le cumul des œuvres primaires et dérivées dont les
résultats sont convergents 2639 . Ces différentes œuvres concernaient des créations immatérielles
intégrées dans des supports matériels dont l'ajout impliquait une modification physique dudit support.
D'après ces Cours Fédérales, cette modification était une plus-value rentrant dans le cadre de
l'exclusivité du titulaire des droits2640.

1026. La première évolution eut lieu en 1992 avec les arrêts Lotus Dev. Corp v. Borland Int'l, Inc2641
et Computer Assoc. Int'l inc v. Altai2642. Les juges fédéraux doutèrent de la pure adéquation entre les
logiciels et le droit du copyright2643. Ce doute réduisit la protection dudit logiciel en distinguant les
fonctionnalités du code proprement dit2644 et la doctrine de l'exception de liaison. Cette doctrine est
l'adaptation de l'exception de fair use dans le domaine de l'informatique2645. Cette exception fut à la
fois développée dans un but pédagogique2646 et académique. La finalité était d'éviter une fermeture
du marché dérivé par les éditeurs de logiciels2647. La mise en œuvre de cette finalité par les buts fixés

2636
B. MELVILLE, D. NIMMER, NIMMER ON COPYRIGHT, 2005, §3.91. L'article 17 § 101 de l'US Copyright
dispose qu'est une œuvre dérivée ,« a work based upon one or more preexisting works, such as a translation, musical
arrangement, dramatization, fictionalization, motion picture version, sound recording, art reproduction, abridgment,
condensation, or any other form in which a work may be recast, transformed, or adapted ».
2637
N.D. Tex., 658 F. Supp. 1986.
2638
Cour d'Appel Fédéral, 7th circ., 1983, 704, F. 2d.
2639
Voir M. STOLTZ, The penguin paradox, note supra, spéc. p. 1455 « According to these cases, if the combined output
of an original program and an add-on module has the same ''total concept'' as the output of the original program, then
defendant's add-on module is a derivative work, even if the module itself incorporates little or no material from the
original ».
2640
Voir par exemple Midway Manufacturing Co. v. Artic International, « Copyright owners would undoubteldly like to
lay their hands on some of that extra revenue », voir également pour des packs de niveaux du jeu vidéo Duke Nukem 3D,
Cour d'Appel Fédéral, 9th Circ. 1988 Microstar v. FormGen Inc., « Only plaintiff has the right to enter that market,
whether it chooses to do so is entirerly its business ».
2641
Solution donnée par la suite dans l’arrêt « Lotus Dev ».
2642
Cour d'Appel Fédéral, 2nd Circ., 977 F.2d, 1993.
2643
Ainsi dans l'arrêt Lotus Dev « applying copyright law to computer programs is like assembling a jigsaw puzzle whose
pieces do not quite fit » .
2644
Voir supra §§ 186 et s.
2645
Voir les affaires symboliques que furent l'arrêt Sega v. Accolade, 9th Circ, 1993 977 F. 2d, et Sony Computer Inc v.
Connectix 9th Circ., 2000, 203 F. 3d, 596 ; affaires dans lesquels le reverse engineering fut permis pour étudier le code
afin d'éditer des jeux vidéos compatibles (Sega v. Accolade) ou pour la création d'un émulateur sur un ordinateur fixe
(Sony v. Connectix).
2646
But pédagogique relativisée par M. STOLTZ, The penguin paradox, spéc. p. 1459 « Of course, the makers of
unauthorized video games and other add-on modules are generally not in an academy setting, but the same rationale
applies : unauthorized copying is sometimes permitted when the body of knowledge available to the public will increase ».
2647
Voir Sega v. Accolade, « erect an artificial hurdle » 977 F. 2d § 1514, rappelons toutefois que cette possibilité d'écarter
du champ de la protection les fonctionnalités (voir introduction §2 B) est le moyen trouvé par les tribunaux étasuniens
d'éviter de faire rentrer la propriété intellectuelle sous l'empire de l'application du droit de la concurrence.

464
créait un cercle vertueux : le premier but alimentant le second qui lui-même alimentait le premier2648.
La limite de ce cycle vertueux se manifesterait par la constitution d'une concurrence déloyale2649. Une
série de tests a été successivement développé pour apprécier le lien entre l'œuvre primaire et l'œuvre
secondaire pour déterminer si cette dernière était une contrefaçon constituée2650. Ces différents tests
ne sont utiles que pour prouver l'inspiration de la première œuvre avec la seconde mais sont inutiles
en l'espèce. Cette situation ne porte guère sur cette question mais sur l'hypothèse de l'exigence de
réciprocité imposée à un logiciel intégrant dynamiquement un module ou une bibliothèque provenant
d'une solution libre pour déterminer l'application de la clause de réciprocité.

1027. La limite de l'exploitation non concurrente renvoie aux limites posées par le fair use formulé
par la section 107(1) du Copyright Act2651. Cette exception légale prohibe l'utilisation secondaire
lorsque l'exploitation commerciale de l'œuvre primaire est menacée2652. La seule limite de l'exception
de fair use est le refus prétorien de copier stricto sensu le code émis par le programmeur primaire.
Ainsi si le code emprunté n'est pas utilisée pour faciliter l'interopérabilité, ou si cet emprunt n'est pas
régi par un contrat, alors la contrefaçon est constituée en droit étasunien.

1028. (b) Le droit français ne s'embarrasse pas de telles complications. L'œuvre dérivée, comme
œuvre plurale, n'a pas vu son régime être explicitement consacré. Seule l'œuvre composite est définie
par l'article L 113-2 al 2 du CPI comme étant « l'œuvre nouvelle à laquelle est incorporée une œuvre
préexistante sans la collaboration de l'auteur de cette dernière ». Elle se distingue ainsi de l’œuvre
de collaboration dans laquelle des auteurs font des apports originaux intervenant directement et
concomitamment dans la création2653. L'auteur primaire dispose librement de la possibilité d'accorder

2648
Voir M. STOLTZ, The penguin paradox, spéc. 1460-1461 « Allowing programmers to link their modules with other
programs, without permission, creates a stronger incentive to write modules in the first place. Thus, because the public
benefits from the existence of a greater selection of add-on modules, modules writers have a limited right both to link to
existing programs and to profit from selling the linked modules ».
2649
Voir Connectix § 607, Sega § 1522 et 1523.
2650
Voir Fifty shades of transformation, 3 Pace I.P. Sports & Ent, L.F. 1 (2013), disponible sur
http://digitalcommons.pace.edu/pipself/vol3/iss1/1 , pp. 21 qui liste l' « abstraction test » (spéc. p. 4 « there is a point in
this series of abstractions where they are no longer protected, since otherwise the playwright could prevent the use of his
''ideas'' to which, apart from their expression, his property is never extended » citation provenant du 2nd circuit de la Cour
d'Appel fédéral, Nichols v. Universal pictures corp, 45 F2d. 119, 1930), le test dit du « ordinary observer » (spéc. p.6-7,
« the ordinary observer, unless he set out to detect the disparities, would be disposed to overlook them, and regard their
aesthetic appeal as the same » citation provenant du 2nd circuit de la Cour d'Appel Fédéral Peter Pan Fabrics, Inc v.
Martin Weiner Corp, 274 F.2d, 1960) ou le test du « total concept and feel » (« similarities shall be analyzed in such
aspect as the total concept, feel, theme, characters, plot sequence, pace and setting (of the copyrighted work» citation
provenant du 2nd circuit de la Cour d'Appel Fédérale Williams v. Crichton 84 F3d 1996).
2651
Voir D. MEEKS, Fifty shades of transformation, spéc. p. 9 qui déclare « the doctrine is designed « to fulfill copyright's
very purpose'', ''to promote the Progress of Science and useful arts''. The heat of the fair use doctrine is to foster learning
and advancement in the arts and sciences ».
2652
Voir Section 107(4) du Copyright act « the effect of the use upon potential market for or value of the copyright work
(…) take account (…) of harm of the market for derivative works (as well as) whether the secondary use usurps or
substitutes for the market of the original work ».
2653
Voir A. et H.-J. LUCAS et A. LUCAS SCHLOETTER, TRAITE DE LA PLA, spéc. p. 228 § 229 « C'est une sorte
d'abus de langage que nous rangeons l'œuvre composite, avec Desbois, dans la catégorie des œuvres plurales. (…) Si
l'auteur de l'œuvre première coopère à l'élaboration de l'œuvre seconde, la situation ne relève pas du statut des œuvres

465
son autorisation à une création ultérieure par un tiers, auteur secondaire. En dehors des stipulations
circonvenant l'utilisation de l'œuvre primaire, le créateur de l'œuvre seconde sera réputé comme
contrefacteur2654. Cette exigence de l'autorisation est antérieure à la création de l'œuvre secondaire et
ne s'accorde pas au moment de son exploitation2655. Dans l'hypothèse où l'auteur primaire autorise
l'œuvre secondaire a intégré son œuvre primaire, les auteurs ont sur l'œuvre composite « des droits
concurrents »2656. En effet chaque créateur disposera d'un droit résiduel sur sa création propre.

1029. Le régime de l’œuvre dérivée n'est guère plus clair même si ses éléments constitutifs se
distinguent de l'œuvre composite. Il n'en demeure pas moins que la répartition des droits d'auteur est
et reste problématique. Me EDELMAN explique clairement la distinction entre ces deux types
d'œuvres. « L'œuvre composite » (déclare-t-il) « s'incorpore à une œuvre préexistante, c'est-à-dire
qu'elle se l'agrège en tant que telle (….) ; en revanche, l'œuvre dérivée adapte une œuvre originale,
la transforme ou l'arrange. D'un côté, on ne touche pas à l'œuvre première, de l'autre, par hypothèse
même, on s'en inspire et, s'en inspirant, on la transcrit »2657. Serait une œuvre composite, le logiciel
sous licence libre intégré sans modification dans le logiciel tiers. La qualification n'est pas remise en
question que le logiciel sous licence libre soit dynamiquement ou statiquement lié à une œuvre
ultérieure. La qualification dépend de la modification de ladite œuvre et non de son intégration dans
une autre. Deviendrait ainsi une œuvre dérivée, le logiciel libre modifié pour être intégré dans un
corps informatique plus important ou l'objet d'un développement de fonctionnalités différentes du
projet initial, c'est-à-dire un fork. De nouveau, le type de liaison du logiciel libre est indifférent quant
à la qualification juridique de l’œuvre.

1030. Toutefois, cette summa divisio n'est pas absolue. Comme le rappelle la Cour de Cassation dans
son arrêt Prince Igor2658, l'œuvre secondaire ne doit pas avoir un lien de dépendance avec l'œuvre
primaire. La première œuvre est censée être une œuvre finie et indépendante de la seconde œuvre. Or
la divulgation sous licence libre d'un logiciel non achevé pour que l'achèvement soit effectué par des
tiers entraînerait sa requalification soit en œuvre collaboration en cas de participation active de

composites mais du régime de la collaboration. ».


2654
Voir dans ce sens CA Paris 12/11/1985 RIDA 1987 p. 247, « M. Modiano n'a commis aucune faute ou abus de droit
en imposant à Telvetia la suppression des passages des téléfilms qui résultaient de ces emprunts ».
2655
Voir CA Paris, 4em ch. 12/05/2004 RIDA 4/2004.
2656
Cette concurrence de droit entraînerait l'inspiration pour l'éditeur « chargé de publier une œuvre composite (…) de
différer la publication avant justification d'une autorisation expresse de l'auteur de l'œuvre première, et il engagerait sa
responsabilité contractuelle, sans préjudice de la responsabilité de l'auteur de l'œuvre seconde, s'il ne s'assurait pas avant
de contracter cette autorisation a été obtenue » in A. et H.-J. LUCAS et A. LUCAS SCHLOETTER, TRAITE DE LA
PLA, spéc. p. 231 § 231.
2657
B. EDELMAN, note sous civ. 1ere, 10/03/1993, D 1994 pp. 90-95 spéc. p. 91 §1.
2658
Civ 1ere 14/11/1973, note B. EDELMAN, D. 1972 p. 383 : « Que la Cour d'appel a encore constaté que certains des
apports de Borodine avaient été reproduits sans modification, que de ces énonciations souveraines de Rimsky-Korsako v
et de Y... avait eu pour effet de mener à bonne fin l'œuvre laissée inachevée par Borodine, ont sans se contredire, justement
déduit que l'opéra (…) était une œuvre composite, une telle œuvre n'impliquant pas la création d'une œuvre sans lien de
dépendance avec l'œuvre préexistante qui y est incorporée et pouvant être constituée par l'achèvement de celle-ci ».

466
l'auteur primaire, soit en œuvre dérivée puisque l'achèvement serait effectué sans direction de l'auteur
primaire et soumise donc à une répartition des droits entre l'auteur de l'œuvre préexistante et de
l'œuvre secondaire. Ainsi tant le droit français que le droit étasunien sont incapable de fixer le
périmètre entre une œuvre primaire et secondaire. Le recours à l'instrument contractuel semble alors
être la seule solution pour régir précisément l'étendu des interactions entre plusieurs logiciels.
Toutefois pour que le contrat jouisse de toute sa vigueur, son élément déclencheur doit être défini
pour être activé.

(3) l'élément déclencheur : l'externalisation du logiciel libre en dehors de la structure de l'utilisateur final

1031. L'utilisation du logiciel libre n'entraîne pas ipso facto l'obligation de reversement/réciprocité.
Cette obligation de réciprocité, c'est-à-dire l'obligation de copyleft, se déclenche dès lors que le
logiciel sort du périmètre de la société utilisatrice après qu'une modification ait eu lieu. Or le périmètre
de la société utilisatrice doit être appréhendé de façon large en prenant en compte le groupe dans
lequel la société est insérée2659. Mais pour que cette obligation de reversement soit efficace, les futurs
licenciés doivent être contraints à respecter cette obligation. La pérennité du reversement dépend de
la pérennité de la licence. Ainsi outre l'obligation de reverser tout le logiciel, ou la partie du code
modifié en effectuant un renvoi à la partie intégrale, ce reversement doit être soumis aux dispositions
de la même licence ou d'une licence compatible.

1032. Plusieurs intensités de copyleft existent. Une version « forte », historique, formalisée et promue
par la Free Software Foundation (beta) se distingue de la version à intensité « variable » promue par
l'Union Européenne2660 ou de la version à intensité « faible » formulée par des éditeurs indépendants
de logiciels 2661(chi). Cette variation de l'intensité de l'obligation de reversement pose des problèmes
d'adéquation entre les différents types de licence.

Or les divergences entre ces différentes formes de copyleft reposent sur l'élément déclencheur tel que
défini par la GNU-GPL. Ainsi force est d'introduire cette obligation avant d'entrer dans les gradations
de l'obligation de copyleft (alpha).

Alpha. Définition et déclenchement de la clause de copyleft

2659
Voir le FAQ de la GPL http://www.gnu.org/licenses/gpl-faq.fr.html sous #internaldistribution « Non, dans ce cas la
société fait juste des copies pour elle-même. Par conséquent, une société ou autre organisation peut développer une
version modifiée et l'installer dans ces locaux, sans donner la permission au personnel de publier la version modifiée à
l'extérieur. Cependant, quand une organisation transfère des copies à d'autres organisations ou à des particuliers, c'est
une distribution. En particulier, fournir des copies à des sous-traitants pour une utilisation hors site est une distribution. »
2660
À travers la licence European Union Public License 1.2.
2661
Voir par exemple la fondation Mozilla.

467
1033. Fiction contractuelle, le copyleft renvoie à l'application du « caractère contaminant »2662 de la
licence libre c'est-à-dire l'extension de l'empire contractuelle de ladite licence libre sur toutes les
stipulations contractuelles relatives aux développements ultérieurs du logiciel faits par des tiers. La
doctrine définit cette notion comme étant « l'assurance que toute personne obtenant le logiciel par le
biais d'un licencié bénéficiera de la licence sous laquelle le donneur de licence a distribué le
logiciel »2663. Une telle définition ne laisse donc que présager un transfert du contrat de licence sur
un logiciel d'un licencié à un autre, c'est-à-dire une chaîne de contrat2664 ouverte à tous tiers intéressés.
Cette définition n'est guère erronée mais incomplète. Elle n'insiste qu'uniquement sur l'aspect
translatif du contrat et en ignore le contenu dudit contrat.

1034. M. le professeur PELLEGRINI et M. le maître de conférences CANEVET déclarent que « le


principe du copyleft (…) a pour objectif d'encourager les auteurs (...) à donner aux tiers le droit de
copier, d'utiliser, d'étudier de modifier et de redistribuer cette œuvre, à condition qu'ils s'engagent
eux aussi à laisser aux autres le droit d'utiliser dans les mêmes conditions l’œuvre placée sous le
régime de cette licence » 2665 . Une telle définition est plus proche de l'esprit de la Free Software
Foundation 2666 en reprenant les libertés imposées par cette Fondation 2667 . En outre, la définition
précitée révèle également que cette exigence de maintien communautaire du logiciel libre s'apparente
à une obligation de réciprocité, c'est-à-dire un retour de l'utilisateur final en échange de la mise à
disposition d'un logiciel sous licence libre. Les utilisateurs sont requis de reverser leur apport
externalisé à la communauté prise au sens large. Ainsi outre le caractère translatif de la licence libre,
intégrée au logiciel, l'œuvre informatique doit être également librement accessible aux licenciés futurs,
c'est-à-dire concrètement le code source ou le code objet2668. Dans cette dernière hypothèse, la simple

2662
Pour reprendre les termes de B. de ROQUEFEUIL, M. BOURGEOIS Logiciel libre et licence CeCILL : une
transposition fidèle des principes de la licence GNU GPL dans un contrat de droit français, GP 19/04/2005, n°19 p.12.
2663
Y. COOL, Aspects contractuels des licences de logiciels libres : les obligations de la liberté, note supra, définition
reprise par N. FOUTEL, Licences libres en secteur industriel sensible : un usage stratégique, RLDI 2011, n°77, voir dans
le même sens M. SAID VIEIRA et P. DE FILIPPI, Between copyleft and copyfarleft, Advance reciprocity for the commons,
Journal of Peer Production, 2014 issue 4, p.2 disponible sur https://halshs.archives-ouvertes.fr/hal-01026111/document
(dernière consultation le 20/07/2015) qui définissent le copyleft par sa finalité c'est à dire la création de « a growing pool
of resources structured as a commons ».
2664
Voir dans ce sens, C. CARON, Les licences de logiciels dits « libres » à l'épreuve du droit d'auteur français, D. 2003.
1556, spéc. §3. « Le système contractuel imaginé, loin d'être une chaîne de contrats entre le donneur de licence, le licencié
et ensuite de multiples sous-licenciés, est construit ''en étoile'' ».
2665
In LE DROIT DES LOGICIELS, note supra, spéc. p. 41 § 32, voir également B. de ROQUEFEUIL, M. BOURGEOIS
Logiciel libre et licence CeCILL : une transposition fidèle des principes de la licence GNU GPL dans un contrat de droit
français, note supra, qui décrivent le copyleft comme « permett(a)nt d'utiliser le logiciel, mais d'avoir accès à son code
source ce qui permet d'en étudier le fonctionnement, d'en modifier le contenu et de redistribuer les modifications
effectuées sur le logiciel ».
2666
Qui définit le copyleft comme « a general method for making a program or other work free, and requiring all modified
and extended versions of the program to be free as well” » FSF, What is copyleft ?
http://www.gnu.org/copyleft/copyleft.en.html (dernière consultation le 20/07/2015).
2667
Voir ainsi les « libertés » définies par la Free Software Foundation http://www.gnu.org/philosophy/free-sw.en.html
(dernière consultation le 20/07/2015).
2668
Voir article 2 de la licence GNU-GPL v.2.

468
mise à disposition du code exécutable entraîne une obligation de le mettre en ligne2669. Pour résumer
l'obligation de copyleft impose les conditions du contrat de licence libre aux tiers
utilisateurs/programmeurs avec le logiciel lié au-dit contrat. Rappelons que c'est pour le maintien de
ces libertés que les défenseurs du logiciel libre s'opposent traditionnellement aux mesures techniques
de protection2670.

1035. Mais cette obligation de copyleft se déclenche lorsque le programmeur secondaire modifie les
codes sources d'un logiciel sous licence libre et le transfère à l'extérieur de sa structure juridique.
Concrètement ce programmeur secondaire doit distribuer les modifications faites dans les conditions
posées par exemple à l'article 1er2671 de la licence GNU-GPL v.2, dès lors que ces modifications
étaient distribuées à des tiers, c'est-à-dire que ces modifications étaient émises en dehors de la sphère
privée de l'utilisateur-programmeur2672. Due à la volonté de « neutralité » du logiciel libre2673, cette
sphère privée était entendue largement comme intégrant la société dudit utilisateur-programmeur.

1036. Une telle interprétation entraînerait une obligation de divulguer tout développement de licence
libre développée pour le compte d'un tiers déjà utilisateur d'un logiciel sous licence libre. Dans une
telle hypothèse, tout espoir de développement économique de l'industrie du logiciel libre serait nié.
Car toute évolution à partir d'un logiciel faite par un prestataire de service exclusivement pour le
compte exclusif de la société de son client serait alors divulguée. La seule possibilité pour cette
société-utilisatrice d'améliorer leur logiciel serait soit d'inciter les communautés de développeurs de
le faire évoluer dans un sens qui lui serait bénéfique et ainsi profiter des développements mis à la
disposition de tous les utilisateurs, soit d'engager un salarié dont la fiche de poste serait d'améliorer
ledit logiciel. Pour pallier ce risque d'approche peu rémunératrice pour le secteur du logiciel libre, M.
le professeur PELLEGRINI et M. le maître de conférences CANEVET insistent sur une interprétation
détournée de la licence par la FSF. Cette dernière estime que pour qu'une société de programmation
de logiciel libre vienne développer des fonctionnalités de façon purement exclusive sans que
l'obligation de reversement du code source sous la licence libre soit déclenchée, pour le compte d'un
client disposant d'un logiciel libre, un contrat liant les deux parties devra incorporer une clause de
non-confidentialité sur le code source développé adjointe d'une cession de droit d'auteur sur ledit code.
La clause de confidentialité aura pour effet de contraindre le prestataire à détruire les codes

2669
AGPL ou GPL 3
2670
Voir supra § 290.
2671
C'est-à-dire la distribution du code source ou d'un code accès, dès lors qu'un accès au code source est possible, sur tout
support et sous la condition que la paternité des différents contributeurs précédents soit respectée dans les copyrights
notices.
2672
À titre comparatif l'EUPL prévoit que « toute action de vente, don, prêt, louage, distribution, communication,
transmission ou de rendre disponibles en ligne, hors ligne, des copies de l'œuvre ou l'accès à ses fonctionnalités
essentielles à d'autres personnes physiques ou morales ».
2673
Voir supra §821..

469
développés pour le compte du client à partir du logiciel sous licence libre2674. Cet ensemble de clauses
contractuelles prohiberait alors la société de prestation de service de toute possibilité de distribuer le
nouveau développement à des tiers et par conséquent rendre libre le code source développé.

1037. En dehors de cette exception factuelle et purement pragmatique, les moyens de la distribution
étaient également largement entendus. Cette entente suppose que tout acte de communication du
logiciel sous licence libre ne soit pas dissimulé. Ceci implique alors l'exclusion contractuelle de tout
accord de confidentialité2675. Ainsi tout développement d'un logiciel sous licence libre communiqué
ou mis à disposition du public devra être distribué dans les conditions énoncées par la licence. Ainsi
les mesures faisant obstacles à un accès direct au code initialement sous licence libre à la communauté
sont condamnées par la FSF. Par conséquent, doit être compris comme étant distribués, les logiciels
libres embarqués dans du matériel les employant 2676 ou la question de la disponibilité des codes
sources d'un logiciel à accès distant (Saas). En effet, le SaaS loophole2677 a été l'une des évolutions
contractuelles inscrites dans la troisième version de la licence GNU-GPL.

Beta. Le copyleft « fort »

1038. Le copyleft fort correspond à celui prôné par la Free Software Foundation. Cette exigence de
réciprocité s'enclenche dès lors que le logiciel modifié et puis distribué. Mais outre une exigence
formelle dans la redistribution du code modifié et du code d'origine 2678 avec une répartition des
différentes paternités, cette redistribution des codes doit porter le logiciel lié statiquement avec tout
ou partie d'un logiciel sous licence libre. Dans cette hypothèse, l'effet « contaminant » de la clause de
copyleft « inocule » ses dispositions contractuelles aux développements secondaires. Cette
« contamination » entraîne la soumission des instruments contractuels du logiciel secondaire auxdits
développements. Un logiciel sous licence libre stipulant une clause de copyleft fort a pour finalité de
faire maintenir sous cette licence toutes les évolutions ou les intégrations dudit logiciel développées

2674
Voir dans ce sens F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, note supra, spéc. p.246 § 308 et pp.
248-249 § 309.
2675
Id. p. 240 §302 « les licences libres interdisent donc qu'un logiciel libre puisse être distribué de façon confidentielle à
u tiers (…). En particulier, un logiciel libre ne peut aucunement faire l'objet d'un échange avec un tiers dans le cadre d'un
protocole contractuel, en échange d'un secret professionnel ».
2676
Cette technique s'appelle la Tivoisation voir B. SMITH, GUIDE RAPIDE DE LA GPL v. 3, disponible sur
https://www.gnu.org/licenses/quick-guide-gplv3.fr.html#TransNote1-rev (dernière consultation le 20/08/2016)
« Certaines entreprises ont créé différents types d'équipements qui font tourner des logiciels sous GPL, et ont ensuite
bidouillé le matériel pour qu'elles puissent modifier les logiciels mais que vous ne puissiez pas le faire. Si un équipement
peut faire tourner n'importe quel logiciel, cet équipement est un ordinateur polyvalent. Dès lors, son propriétaire doit
pouvoir contrôler ce que fait cet équipement. Quand un équipement vous empêche de faire cela, nous appelons cela la
tivoïsation ».
2677
La modification d'un logiciel sous GNU GPL n'était pas soumise aux dispositions de l'article 2 de ladite licence car
ledit code modifié n'était pas distribuée par la mise à disposition proposée à distance par le logiciel dans le nuage
2678
Voir sur ce sujet M. CLEMENT-FONTAINE, L’ŒUVRE LIBRE, note supra, spéc. p. 75 § 108 qui décrit
succinctement cette obligation, et voir N. BROWN, GNU GPL 2.0 and 3.0 : obligations to include licence text, and
provide source code, IFOSSLR, vol. 2 iss. 1 pour une étude plus complète.

470
ultérieurement par des tiers. Ceci explique la raison pour laquelle la comptabilité des licences tierces
est difficile avec ce type de licences libres. M. le professeur PELLEGRINI et M. le maître de
conférences CANEVET résument parfaitement cet état de fait en déclarant que « les différentes
licences diffusives2679 sont par nature incompatibles entre elles, puisque chacune d'entre elles prétend
régir l’œuvre dérivée créée à partir des différents modules auxquels elles s'appliquent »2680.

1039. La lecture de ces spécialistes offre deux indications pour appréhender les finalités du copyleft
fort. La vigueur juridique que ce dernier érige promeut une sécurité juridique en créant une
prévisibilité contractuelle certaine de l'ensemble des évolutions secondaire issues du logiciel initial.
Ces dispositions contractuelles établissent « un effet de réseau »2681 qui est facilité par l'élaboration
d'une communauté utilisatrices adhérant aux « valeurs de partage et de création collective »2682 et
par une pratique judiciaire soutenue.

1040. La seconde indication souligne l'impossibilité de la soustraction du projet logiciel de l'empire


d'une licence libre ayant un copyleft fort par une autre ayant un copyleft plus faible ou conditionnel.
Néanmoins, cette affirmation peut être nuancée. Les licences prévoient des compatibilités
explicites2683, voire parfois implicites2684. Toutefois, cette compatibilité doit être lue de deux façons
différentes. La première façon est l'incorporation d'un développement logiciel sous une licence libre
ou ouverte dans un projet logiciel sous une licence libre. Concrètement, une licence ouverte de type
Berkeley Software Distribution (BSD) peut être intégrée dans un projet couvert par une licence GNU-
GPL v.2. En effet, les stipulations de la première licence n'entrent pas en contradiction avec les
stipulations de la seconde et ainsi créer un risque d'insécurité juridique.

1041. Le second exemple correspond à ce que M. le professeur PELLEGRINI et M. le maître de


conférence CANEVET ont baptisé la technique de transmutation2685 . L'article 3.4. de la licence

2679
Voir supra MM. CANEVET et PELLEGRINI définissent comme diffusive les licences libres ayant un copyleft fort.
2680
In F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, note supra, spéc. p. 437 §536.
2681
In F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, note supra, spéc. p. 437 §536..
2682
In F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, note supra, spéc. p. 438 § 536.
2683
Ces compatibilités explicitent sont à chaque fois nominativement visés par les rédacteurs de la licence. Ainsi outre la
procédure de certification telle que mentionnée dans le chapitre précédent (voir supra Chapitre 1 Section 3), les rédacteurs
de licences peuvent soit viser au sein même de la licence (voir l'exemple de la CeCILL ci-dessous) ou dans son annexe
(voir par exemple l'EUPL), soit sur une page internet dédiée (voir FSF, Various licences or comments about them,
disponible sur http://www.gnu.org/licenses/license-list.en.html [dernière consultation le 20/07/2015).
2684
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, spéc. pp. 430-432 §§ 527-539 « Si aucune des
dispositions de deux licences différentes n'entrent mutuellement en conflit, des modules couverts par ces deux licences
peuvent être combinés sans nécessiter de dispositions particulières. La licence couvrant l'œuvre dérivée éventuellement
constituée à partir de ces modules devra être déterminée en fonction de ce que permettent ou imposent chacune des
licences. » Toutefois ces auteurs ne citent que des licences issues de la Free Software Foundation accentuant aoso sur la
compatibilité implicite entre la GPL v.2 et la LGPL v.2.
2685
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, spéc. p. 423 § 520 « Nous appelons clauses de
transmutation les clauses par lesquelles une licence organise son remplacement par une autre licence, que cette dernière
soit de la même famille que la licence originale ou pas ».

471
CeCILL-A v.2, transposition de la licence GNU-GPL en droit français, organise sa compatibilité avec
la licence GNU-GPL 2686 . Concrètement, une telle compatibilité se justifie par la volonté des
rédacteurs de la licence CeCILL de laisser la possibilité à un logiciel sous cette licence d'être
substituée par la licence GNU-GPL ou par l'EUPL. Cette licence à destination purement nationale
prévoit la possibilité de se voir être substituée par une licence supranationale, c'est-à-dire
concrètement la possibilité de voir un projet national libre d'être rattaché à un projet européen ou
international. Rappelons que ce rattachement ne portera pas sur l'intégralité du projet mais sur un seul
fork 2687 . De plus, l'incompatibilité entre ces deux licences est exclue par un renvoi explicite qui
reconnaît la comptabilité.

1042. Le tempérament au tempérament est la compatibilité entre la licence GNU-GPL v.3 avec la
licence Affero-GPL v.3. Les deux dispositions prévoient un renvoi symétrique d'une licence à l'autre.
La licence AGPL a été prévue pour les mises à dispositions à distance, la GPLv.3 a également été
élaborée pour répondre à ces besoins2688. Nonobstant ce dernier point, les deux licences stipulent donc
que la combinaison entre deux œuvres respectivement couvertes par les licences AGPL v.3 et GNU-
GPL v.3 sont compatibles mais que chacune de ces œuvres resteront sous l'empire desdites licences
respectives encadrant initialement le projet2689.

Or la principale différence d'une licence copyleft fort avec les licences ayant un copyleft « amoindri »
réside dans l'impossibilité de voir l'altération des effets prescrits par ladite licence.

Chi. Les copylefts amoindris

1043. Les copylefts amoindris correspondent aux copylefts dits « variables » et « faibles ». Ces
obligations de réciprocité ont une intensité moindre ou plus conditionnelle. La finalité de ces licences
diverge de la vision prônée par la FSF. Ainsi, commencer avec les licences incorporant des copylefts
variables est plus sensé puisque ces dernières incorporent des obligations de réciprocité là où la

2686
« Le Licencié peut inclure un code soumis aux dispositions d'une des versions de la licence GNU GPL, GNU Affero
GPL et/ou EUPL dans le Logiciel modifié ou non et distribuer l'ensemble sous les conditions de la même version de la
licence GNU GPL, GNU Affero GPL et/ou EUPL.».
2687
C'est-à-dire une évolution indépendante du projet portée soit par les instigateurs initiaux du projet, soit par des tiers,
soit par les deux.
2688
Voir supra alpha.
2689
Voir ainsi l'article 13 de l'AGPL v.3 « Notwithstanding any other provision of this License, you have permission to link
or combine any covered work with a work licensed under version 3 of the GNU General Public License into a single
combined work, and to convey the resulting work. The terms of this License will continue to apply to the part which is the
covered work, but the work with which it is combined will remain governed by version 3 of the GNU General Public
License. », voir Article 13 de la GPL v.3 « Notwithstanding any other provision of this License, you have permission to
link or combine any covered work with a work licensed under version 3 of the GNU Affero General Public License into a
single combined work, and to convey the resulting work. The terms of this License will continue to apply to the part which
is the covered work, but the special requirements of the GNU Affero General Public License, section 13, concerning
interaction through a network will apply to the combination as such. »

472
licence comprenant un copyleft faible ne peut être réellement interprétée comme une licence ayant
une obligation de réciprocité contraignante.

1044. Le terme de copyleft « variable » provient d'un commentaire formulé lors de la rédaction de la
seconde version de la licence EUPL2690. Cette deuxième version de cette version n'en est qu'au stade
du travail préparatoire. L'élaboration de la première version de l'EUPL répondait à un besoin
pragmatique de l'Union Européenne. Celui de ne pas avoir à payer deux fois pour un logiciel
développé pour son compte. Ainsi l'EUPL a également pour objectif de ne pas faire l'objet d'une
réappropriation par un acteur public ou privé. Néanmoins l'obligation de réciprocité varie en se
justifiant pour des raisons d'« interopérabilité juridique » 2691 . Le maintien de la volonté de
compatibilité entre les licences et le besoin de sécurité juridique facilitant ainsi le croisement et
l'intégration de projets. M. SCHMITZ, un des rédacteurs de la licence, explique qu'il existe deux
variations2692 du copyleft2693 tel qu'instaurée par l'EUPL. La première variation est plutôt classique et
se rapporte à une situation telle que celle mis en place par un copyleft fort2694.

1045. Surnommée par ses rédacteurs comme « l'exception », la seconde variation, transpose
contractuellement la volonté d'interopérabilité juridique. Elle est inscrite à l'article 5 de l'EUPL
v.1.22695. Cet article prévoit donc la transmutation de la licence EUPL sous une autre licence libre
listée en annexe. Parmi cette liste se trouve des licences au copyleft faible. Toutefois, cette
transmutation est conditionnée par plusieurs paramètres. Tout d'abord, le projet sous licence EUPL
doit fusionner avec un autre projet couvert par une autre licence (1). Cette fusion doit donner
naissance à une œuvre dérivée (2), c'est-à-dire qu'il s'agit d'un fork au projet initial, qui sera alors
couverte par une licence tierce (3) dès lors que cette licence est mentionnée en annexe2696 (4). Le
risque évident est qu'un code trivial soit utilisé comme moyen de soumettre le projet sous une licence
autre que l'EUPL. Toutefois, M. SCHMITZ relève que ce risque ne s'est jamais encore produit depuis

2690
Le terme est attribué à R. WILSON, European Public Licence, an overview, 02/08/2011, disponible sur http://oss-
watch.ac.uk/resources/eupl. Ce terme a été repris par P.-E. SCHMITZ, The European Public Licence, IFOSSLR, vol. 5,
n° 2 (2013), pp. 120-136, spéc. p. 125 et par le LEGAL AND PARLIAMENTARY AFFAIRS, LEGAL ASPECT OF
FREE AND OPEN SOURCE SOFTWARE – WORKSHOP, 09/07/2013, pp. 104, spéc. pp. 22-23.
2691
Pour reprendre le terme de P.-E. SCHMITZ, note précédente, spéc. p.127 « Interoperability (at licence level) is the
possibility to reuse the covered code in other projects, possibly in combination with code(s) covered by other licences,
while keeping the freedom to distribute the resulting combination, even when considered as a derivative or composed
work under copyright law. »
2692
M. SCHMITZ en énumère trois, toutefois, «l'exception à l'exception » (voir infra) ne peut être interprété que comme
une sorte de mantra rassurant les rédacteurs de la licence EUPL qui craignaient de voir une appropriation faite par une
partie intéressée lors de la transmutation de l'EUPL par une licence ayant un copyleft faible.
2693
Id. p.128 et s.
2694
Voir supra Beta.
2695
Qui stipule que “If the Licensee Distributes and/or Communicates Derivative Works or copies thereof based upon both
the Original Work and another work licensed under a Compatible License, this Distribution and/or Communication can
be done under the terms of this Compatible License.”
2696
En l'espèce il s'agit des licences GNU-GPL 2 et 3, l'AGPL, la QSL, la CeCILL, la LGPL, l'EPL/CPL et la MPL. Seules
ces trois dernières sont réputées, dans une certaine mesure, comme étant des licences au copyleft faible.

473
l'élaboration de la première version de l'EUPL2697.

1046. La troisième « variation », qui n'en est pas une à notre sens, est surnommée « l'exception à
l'exception » 2698 . Cette « restriction » a été faite afin d'éviter qu'un fork suivant la transmutation
énoncée précédemment ne permette à un tiers de s'approprier les codes. Cette « exception à
l'exception » a donc été la contrepartie psychologique de l'inclusion de licence disposant d'un copyleft
faible. En effet, le risque craint par les rédacteurs était qu'un second fork occasionné par un nouveau
projet entraîne une privatisation des codes sources. Toutefois, M. SCHMITZ souligne que dans un tel
cas et même si le projet descendant sera toujours distribué sous une licence au copyleft faible, le
porteur de ce projet ne pourra que privatiser son apport personnel et non l'ensemble du projet. Or c'est
là la raison de notre critique face à cette auto-persuasion, ce que M. SCHMITZ met en avant n'est
juste que l'effet relatif du copyleft faible.

1047. Ainsi le copyleft faible est représenté à merveille par les stipulations prévues par la licence
Mozilla Public Licence2699. L'article 3.3.2700 de cette licence stipule que l’intégration du code mis à
disposition dans un « Larger work » fait varier le copyleft. Cette variation dépend tout d’abord de la
compatibilité de la licence avec des développements élaborés par des tiers2701. Dans cette hypothèse,
la licence MPL cède sa place à ladite licence pour les développements ultérieurs. Toutefois, dans
l’hypothèse où la licence MPL n’est pas compatible alors le programmeur secondaire devra
mentionner la pièce B stipulant l’incompatibilité de la licence avec la MPL2702. Outre cette précision,
le programmeur secondaire devra tout de même continuer à distribuer les codes sources de la MPL
parallèlement à la nouvelle version qui pourra être, elle, sous licence propriétaire 2703 . Cette
réappropriation est possible par le fait que la réciprocité, telle qu’entendue par la Fondation Mozilla,
porte sur le fichier, c’est-à-dire le contenant, et non sur le code source, contenu. Ainsi M. le professeur
PELLEGRINI et M. le maître de conférences CANEVET mettent en exergue la différence d’une telle
approche avec les licences libres « classiques»2704. Ces dernières se concentrent sur la notion d’œuvre

2697
Id. p. 132
2698
Id.
2699
Disponible sur https://www.mozilla.org/MPL/2.0/ (dernière consultation le 20/07/2015).
2700
«If the Larger Work is a combination of Covered Software with a work governed by one or more Secondary Licenses,
and the Covered Software is not Incompatible With Secondary Licenses, this License permits You to additionally distribute
such Covered Software under the terms of such Secondary License(s), so that the recipient of the Larger Work may, at
their option, further distribute the Covered Software under the terms of either this License or such Secondary License(s)
».
2701
La compatibilité est prévue à l’article 1.12. qui vise les « GNU General Public License, Version 2.0, the GNU Lesser
General Public License, Version 2.1, the GNU Affero General Public License, Version 3.0, or any later versions of those
licenses. ».
2702
« This Source Code Form is “Incompatible with Secondary Licenses”, as defined by the Mozilla Public License, v.
2.0».
2703
Comme l’impose l’article 3.2.a.
2704
Voir F. PELLEGRINI et S. CANEVET, LE DROIT DES LOGICIELS, spéc. p. 360 § 441

474
dérivée pour créer un cadre au copyleft, là où la licence MPL prévoit le fichier comme « frontière »2705
entre les éléments soumis à la MPL ou à une licence propriétaire. Le but recherché par la Fondation
Mozilla est de créer un cadre plus libéral. Le Forum aux questions de la Fondation déclare « The
MPL's "file-level" copyleft is designed to encourage contributors to share modifications they make to
your code, while still allowing them to combine your code with code under other licenses (open or
proprietary) with minimal restrictions»2706.

1048. Ainsi l'intensité de la clause de copyleft varie en fonction de la volonté stratégique développée
par les rédacteurs initiaux. Plus la volonté repose sur une finalité communautaire au sens strict, c'est-
à-dire créé au nom et pour le compte d'une volonté d'une communauté existante ou en constitution,
plus l'obligation de réciprocité sera importante; à l'inverse, la clause copyleft sera moindre dans une
stratégie d'élaboration d'un standard où la communauté n'est pas une ressource primordiale mais
utilisatrice d'une ressource exprimant une idéologie.

§2. Les limitations de responsabilité dans le logiciel : garantie de la pérennité de l'économie

1049. A l'instar du développement de logiciel, l'éditeur de logiciel/progiciel se prémunit de tout


engagement de sa responsabilité du fait d'une utilisation défectueuse de son œuvre. Ces limitations
de responsabilité sont semblables à celles précédemment étudiées dans le développement de
logiciel2707. Le public à qui est divulgué le progiciel est diamétralement opposé puisque le premier
vise un client- maître d'ouvrage ; là où le second vise tout acquéreur potentiel. Dans le premier cas,
le contrat conclu est qualifié sans l'once d'un doute de contrat d'entreprise puisque généralement des
prestations accessoires interviennent, là où le second varie entre le contrat de vente et le contrat de
location2708. Les deux qualifications emportent une variation des obligations d'origine légale sur la
qualité et la responsabilité du produit. Ainsi l'examen des limitations de responsabilité doit être
effectué sous cet éclairage (A).

De surcroît, les licences de logiciels et ouverts comprennent, par défaut, des exclusions de
responsabilité. Cette exclusion de responsabilité s'explique aisément par l'économie du contrat2709.
Cette assertion est d'autant plus la preuve que la possibilité existe, pour un distributeur ou pour un

2705
WIKIPEDIA, Mozilla Public License, https://en.wikipedia.org/wiki/Mozilla_Public_License#cite_ref-FSF-list_3-0
(dernière consultation le 20/07/2015).
2706
MPL 2.0 FAQ disponible sur https://www.mozilla.org/MPL/2.0/FAQ.html (dernière consultation le 20/07/2015).
2707
Voir supra §§ 647 et s..
2708
Voir supra.
2709
Voir dans ce sens Y. COOL, Aspects contractuels des licences de logiciels libres : les obligations de la liberté, in LES
LOGICIELS LIBRES FACE AU DROIT, spéc. p. 181 § 292, voir également B. JEAN, OPTION LIBRE, spéc. p. 213 qui
apporte la même justification. Toutefois, l'expert cible lui le droit de la consommation, droit dérogatoire au régime
commun.

475
éditeur de l'industrie libre/ouverte, d'altérer la clause d'exclusion de responsabilité pour crédibiliser
son offre et lui permettre de vendre des services annexes2710. Une telle proposition se situe dans un
contexte de prestation informatique pour le compte d'un tiers2711. Néanmoins, il est fort probable que
cette création ne soit proposée qu'aux cocontractants dudit distributeur/éditeur et non à l'ensemble de
la communauté. Une telle insertion a pour effet de crédibiliser le prestataire de service/distributeur de
logiciel sous licence libre. Mais cette insertion contractuelle ne doit pas pour autant ralentir la
circulation du logiciel libre. Une telle exonération de responsabilité se situe, comme le souligne Y.
COOL, dans une approche incrémentielle du logiciel libre2712, c'est-à-dire que le logiciel libre ou/et
ouvert est une œuvre infinie et qu'y octroyer des garanties sur son utilisation saperaient toute incitation
à participer à sa création (B).

Les parties sont libres d'aménager des modulations contractuelles allant au-delà des dispositions
légales pour faciliter la réparation des bogues et pour optimiser les fonctionnalités du progiciel ou du
logiciel. Ces modulations contractuelles correspondant aux garanties conventionnelles. Celles-ci sont
généralement les prémices de différentes opérations de maintenance, prestations accessoires au
contrat de licence. Ces différentes prestations correspondent également à un moyen de financement
pour les différents acteurs du libre et de l’ouvert tout en constituant une rente pour l'industrie plus
classique (C).

A. les limitations de responsabilité dans une licence propriétaire

1050. Le droit de la consommation sera écarté des contrats de licence de progiciel2713. Certaines

2710
Voir supra note de bas de page sous 1073.
2711
Voir par exemple l'article 1 de la GPL v. 2 « vous pouvez, à votre discrétion, proposer une garantie contre
rémunération », ou l'article 4 de la GPL v. 3 « vous pouvez proposer une assistance ou la protection à titre onéreux ».
2712
Voir Y. COOL, Aspects contractuels des licences de logiciels libres : les obligations de la liberté, in LES LOGICIELS
LIBRES FACE AU DROIT, spéc. p. 181 § 292 in fine : « «Par ailleurs, il nous semble pertinent de relever que le but
même de la diffusion peut être de déceler des vices. Le développeur souhaite alors profiter de ce qui a été appelé ''la loi
de Linus’’ (...). L'idée est de diffuser le logiciel afin que les utilisateurs en détectent les imperfections et les signales, ce
qui permet d'améliorer le logiciel. »
2713
En effet le défaut de conformité correspond à une inadaptation du progiciel aux besoins de l'acquéreur ou du preneur,
voir J. HUET, G. DECOCQ, C. GRIMALDI, et H. LECUYER, LES PRINCIPAUX CONTRATS SPECIAUX, note supra,
spéc. p. 177 § 11228 « La mauvaise exécution de l'obligation de délivrance consiste (…) en la remise d'une chose non
conforme à l'attende de l'acheteur. ». Certes cette obligation peut faire l'objet d'un aménagement contractuel mais toutefois
cette obligation n'est guère lointaine des dispositions étudiées lors de la réalisation du contrat d'entreprise et des
obligations/devoirs d'information inhérentes au prestataire (voir supra §§636 et s.). Néanmoins, et ce n'est pas le centre
de l'actuel développement, mais le droit de la consommation, transposition de l'article 3§2 de la directive du 25/05/1999
« sur certains aspects de la vente et des garanties des biens de consommation » (Com 93 509 final), prévoit des
dispositions protectrices à ce type d'acquéreur. Ces derniers disposent d'un droit à la réparation, au remplacement, à la
réduction du prix ou à la résolution du contrat. Pour plus d'informations, voir J. HUET, G. DECOCQ, C. GRIMALDI, et
H. LECUYER, LES PRINCIPAUX CONTRATS SPECIAUX, note supra, spéc. p. 184-191 §§ 11229-4 – 11229-16.
Rappelons également que les limitations de responsabilité sont interdites dans les contrats de consommation, art. L132-1
et S. du code de la consommation où sont considérées comme des clauses abusives, les clauses « qui ont pour objet ou
pour effet de créer au détriment du non professionnel ou du consommateur un déséquilibre significatif entre les droits et
obligations des parties au contrat ».

476
mentions de ce droit seront faites pour éclairer les problématiques rencontrées. L'un des principaux
arguments mis en avant par les praticiens concernant la limitation de la responsabilité des progiciels
est le coût de l'assurance2714. Le prix de celle-ci varie en fonction de la rédaction des contrats de
licence et des limitations de responsabilité inhérentes. L'augmentation de la responsabilité
contractuelle par l'éditeur entraîne une augmentation proportionnelle du coût de la police d'assurance.
Une société cliente demande parfois une garantie minimale supérieure au montant prévu dans les
limitations de responsabilité qui varie également selon l'état du siège de ladite société cliente. Une
telle demande entraîne donc une mise-à-jour des garanties auprès de l'assureur. Le coût de l'assurance
de responsabilité civile professionnelle d'exploitation monte de façon exponentielle. Pour contrer un
tel coût fixe, l'éditeur de logiciel ou de progiciel rédige des limitations de responsabilités par défaut.

1051. Tout d'abord, les limitations de responsabilité ne sont pas opposables pour les dommages
corporels2715. La question importe pour les progiciels « embarqués » ou dans les outils d’e-santé. Ce
type de logiciel n'est pas accessible à l'utilisateur per se et il est généralement intégré dans un support
matériel médical certifié par des normes techniques.

1052. Sans reprendre précisément la distinction établie par les compagnies d'assurance, les polices
d'assurances propres aux industries informatiques distinguent les dommages matériels des dommages
immatériels2716. La jurisprudence a très vite admis que cette catégorie était éligible à une limitation
contractuelle. Le dommage indirect n'existe uniquement que s'il est explicitement prévu et
contractualisé par les parties 2717 . Ce dommage indirect vise généralement les pertes de données

2714
L. A. WEBER, Bad bytes: the application of strict products liability to computer software, St John L. Rev. Vol. 66,
Iss. 2, Art. 7, p. 469.
2715
Qui ne peuvent faire l'objet, comme le précise l'article 16-1 al.3 du code civil, d'un droit patrimonial. Par conséquent,
le dommage corporel ne peut être contractualisé, M. STOLTZ, The penguin paradox p. 1440oir également la section 2 de
l'Unfair Contract Terms outremanchien de 1977 (chapter 1950) dispose: « A person cannot by reference to any contract
term or to a notice given to persons generally or to particular persons exclude or restrict his liability for death or personal
injury resulting from negligence. ».
2716
Pour une présentation succincte voir J. BONNARD, DROIT DES ASSURANCES, Lexis Nexis, 4em éd., 2012, pp.
272 spéc. p. 235-236 §578 : « Les dommages matériels qui résultent de la destruction ou de la détérioration d'un bien, y
compris l'atteinte physique à un animal. (…). Enfin les dommages immatériels qui englobent, en principe, les pertes
pécuniaires consécutives à des dommages corporels, ou matériels eux-mêmes garantis. Il est ainsi de la privation de
jouissance d'un droit, de l'interruption d'un service rendu par une personne ou un bien, et de la perte d'un bénéfice
escompté » ; voir également les contrats de police d’assurance de responsabilité civile informatique qui définissent le
dommage immatériel comme « Tout préjudice purement pécuniaire, autres que ceux visés par les définitions de dommage
corporel et de dommage matériel, résultant de toute perte financière ou toute privation de jouissance d’un bien ou d’un
droit » ¨ou encore « Tout préjudice pécuniaire résultant de la privation de jouissance d’un droit, d’un bien meuble ou
immeuble, de l’interruption d’un service rendu par une personne ou de la perte d’un bénéfice »(documentation
personnelle).
2717
Sur le fondement de l'ancien article 1150 du Code civil : « le débiteur n'est tenu que des dommages-intérêts qui ont
été prévus ou qu'on a pu prévoir lors du contrat, lorsque ce n'est point par son dol que l'obligation n'est point exécutée »,
devenu l'article 1170 du Code Civil qui dispose « Toute clause qui prive de sa substance l'obligation essentielle du
débiteur est réputée non écrite » . Mme B. BERNAD ( in Les clauses limitatives de réparation dans la réforme : continuité
ou remaniement, Droit et Patrimoine, 2016, n°256) estime que sans remettre en cause le droit antérieur, la réforme est
néanmoins problématique concernant la définition de l'obligation essentielle. Il est à noter également que les dommages
indirects font l'objet d'une nouvelle jeunesse lors des contrats portant sur l'informatique dans les nuages

477
occasionnées par l'utilisation du progiciel2718. Mais les dommages indirects concernent également les
conséquences périphériques d'une utilisation du logiciel, c'est-à-dire par exemple la perte de profit2719
ou la baisse du prix des actions en cas d'une impossibilité de la réalisation d'une prestation par un
utilisateur due au fait d'une défaillance du logiciel.

1053. La distinction proposée par la doctrine en propriété industrielle sur les vices matériels et les
vices juridiques nous semble opportune2720. La première catégorie vise les vices affectant l'invention
brevetée en elle-même, c'est-à-dire que les inventions brevetées ne réalisent pas le résultat ou le
procédé revendiqué et protégé par le brevet. La seconde catégorie vise quant à elle la validité du titre.

1054. Cette distinction est transposable aux conventions translatives de propriété ou d'autorisation à
l'usage d'une œuvre couverte par une propriété littéraire et artistique 2721 . Quelle que soit la
qualification contractuelle retenue, des garanties et des responsabilités sont inhérentes par le
distributeur comme la responsabilité des vices cachés ou la garantie d'éviction/ de jouissance passible
du preneur/acquéreur. Ces deux types de responsabilité rentrent dans ces catégories contractuelles.

Mention a déjà été faite que l'éditeur/prestataire de service est libre2722 de limiter contractuellement
la responsabilité de son service dès lors que cette limitation de responsabilité ne peut pas être jugée
comme « reven(ant) à priver d'effet l'obligation essentielle souscrite »2723, et ce, sous réserve d'une
faute lourde ou d'un dol.

1055. De plus, la distinction doit être faite en les clauses exclusives de responsabilité, comme par
exemple pour les dommages indirects, et les clauses limitatives de responsabilité, limitant à un certain
montant les dommages et intérêts dus par la partie défaillante. Or de telles clauses ne sont valables

2718
Voir infra §§ 1369 et s. pour la difficulté d'estimer la perte de données, voir §§1501 et s. sur la sécurité des données.
2719
Voir dans ce sens PNC Bank, Nat'l Ass'n v. Wolters Kluwer Financial Servs., Inc., No. 12 Civ. 8570 (S.D.N.Y. Dec.
15, 2014) où la Cour de New York refuse une telle qualification en arguant que les dommages indirects doivent être
contractualisés pour offrir la réparation contractuelle d'une perte de profit. Voir B. FREEMAN et D. ORZECHOWSKI,
SDNY clarifies the scope of contractual exclusions of consequential damages under New York Law, mis en ligne
13/01/2015 disponible sur http://www.whitecase.com/publications/article/sdny-clarifies-scope-contractual-exclusions-
consequential-damages-under-new (dernière consultation le 15/08/2016), « In determining whether a party's damages are
direct or consequential, a court may consider such factors as (1) whether the defendant was involved in any decisions by
the plaintiff to incur the costs subsequent to the breach, (2) whether the agreement required the plaintiff to make such
decisions, (3) whether the compensation components of the agreement provide clear guidance as to amounts that would
be direct damages, and (4) whether the agreement provides any guidance on the scope of permissible consequential
damages (e.g., foreseeable damages). »
2720
Voir dans ce sens F. POLLAUD-DULIAN, LA PROPRIETE INDUSTRIELLE, note supra, spéc. pp. 360-362 §§/ 682-
684, voir également B. HUMBLOT, Vices de l'invention : les recours du cessionnaire contre le cédant, RLDA 204, n°77.
2721
Voir ainsi G. VINEY, P. JOURDAIN, S. CARVAL, TRAITE DE DROIT CIVIL : LES CONDITIONS DE LA
RESPONSABILITE (ci-après LES CONDITIONS DE LA RESPONSABILITE), 4em éd. 2013, pp. 1320, spéc. 902 §
746.
2722
Au nom de la liberté contractuelle comme l'estime H. BITAN, DROIT ET EXPERTISE DES CONTRATS
INFORMATIQUES, note supra, p. 241 §417
2723
Cass. comm. 11/07/2001 n°98-15.678, Voir infra Partie 1 Titre 2 Chapitre 1.

478
que pour les vices matériels et non juridiques. Ces vices correspondent aux droits accordés au
licencié/cessionnaire. Comme l'indique clairement la doctrine en propriété industrielle, la remise en
cause du brevet entraîne ipso de facto la remise en cause du contrat d'exploitation accordé à un tiers2724.
Or la prévention d'un tel vice fondamental au contrat, par la garantie d'éviction, est transposée en droit
civil à l'article 1625 du Code Civil, pour le contrat de vente, et à l'article 1726 du Code civil, pour le
contrat de location. Ces articles garantissent au preneur d'un contrat de bail ou à l'acquéreur d'un bien
une jouissance paisible face à un trouble de droit provoqué par le cocontractant ou par un tiers. La
propriété littéraire et artistique connaît une telle hypothèse avec l'article L132-8 du CPI2725.

1056. L'alinéa premier de cet article impose à l'auteur d'une œuvre de garantir l'éditeur contre toute
revendication faite par des tiers. Une telle garantie ne va pas sans rappeler la protection contre le vice
juridique susmentionné. Cette garantie ne peut faire l'objet d'une clause exclusive ou limitative de
responsabilité 2726 et ce, à la différence des autres garanties contre le fait des tiers qui est une
dérogation contractuelle permise dans les contrats de cession/location de droits de propriété littéraire
et artistique2727. Toutefois, cette garantie n'engage que l'auteur vis-à-vis de l'éditeur. Il s'agit d'une
situation en amont à l'exploitation commerciale et non à l'exploitation commerciale stricto sensu.
Transposée dans notre domaine, cette garantie devra être faite dans une relation entre le prestataire et
le client/l'utilisateur final. Dans cet ordre d'idée, et pour continuer la comparaison avec le droit des
brevets, l'éviction de droit d'un prestataire est caractérisée dès lors que la cession ou une licence
exclusive sur un logiciel est méconnue 2728 . Le grand public, destinataire final potentiel, est, de
nouveau, ignoré de ce bénéfice contractuel, mais les professionnels sont en revanche intéressés.

1057. Concernant une licence de progiciel couverte par des droits d'auteur, la prononciation d'un
jugement déclarant le progiciel partiellement ou intégralement contrefaisant, entraîne la qualification
de celui-ci en tant que chose hors du commerce. Par conséquent le contrat contenant tout ou partie de

2724
M. HUMBLOT cite (in Vices de l'invention : les recours du cessionnaire contre le cédant, note supra spéc. § 6) le
professeur LESTRAD (in CESSION DE BREVET, J.-CL. BREVETS, Fasc. 4730 p. 14 §62) qui déclare « On pourrait
estimer que le vice juridique est, de par sa nature, insusceptible d'être couvert par l'obligation contractuelle de garantie
du cédant. En effet, la révélation d'un vice juridique provoque l'annulation du brevet cédé et cette nullité se propage au
contrat de cession, nul pour absence d'objet ».
2725
« L'auteur doit garantir à l'éditeur l'exercice paisible et, sauf convention contraire, exclusif du droit cédé.(Al/ 2) Il est
tenu de faire respecter ce droit et de le défendre contre toutes atteintes qui lui seraient portées. »
2726
Voir A. et H.-J. LUCAS, et A. LUCAS-SCHLOETTER, TRAITE PLA, spéc. p. 634 §728 « La règle ne souffre pas
discussion pour ce qui concerne le trouble de droit. Il est évident que l'éditeur bénéficiant d'une cession exclusive est
fondé à se retourner contre l'auteur qui a consenti pour la même œuvre une cession à un tiers, afin de lui demander
réparation du préjudice subi ».
2727
Voir J. HUET et N. BOUCHE, LES CONTRATS INFORMATIQUES, spéc. p. 71 § 120 « La garantie du fait du tiers
peut être écartée puisque l'article 1628 du Code civil ne l'interdit pas (…). Le fournisseur peut souhaiter limiter cette
garantie en stipulant que toute action en contrefaçon intentée à l'égard du client ne pourra pas faire l'objet d'un appel en
garantie du fournisseur » ; voir également dans ce sens les polices d’assurance qui excluent de leurs garanties « Tout
sinistre résultant du non-paiement de redevances ou du droits de licence » voir contra P. LE TOURNEAU, CONTRATS
INFORMATIQUES ET ELECTRONIQUES, note supra, spéc. p. 164 §. 4.40 qui ne fait aucune distinction entre les deux.
2728
Voir dans ce sens F. POLLAUD-DULIAN, PROPRIETE INDUSTRIELLE, p. 374-375 § 716.

479
la contrefaçon peut être annulé pour défaut d'objet2729. C'est la raison pour laquelle les contrats de
progiciel contiennent généralement une clause de garantie contre l'éviction des tiers2730. En théorie et
dans le cas d'une telle condamnation, l'éditeur laisse le choix à l'utilisateur final de résoudre le contrat
ou de patienter le temps que la situation se régularise. En pratique, l'éditeur préfère généralement
effectué une transaction avec le titulaire des droits litigieux afin d'éviter que le public n'ait écho de ce
dysfonctionnement organique. Or la difficulté de rappeler tous les exemplaires des logiciels pour
corriger cette irrégularité crée une situation dans laquelle les seules solutions sont le contentieux
judiciaires et/ou la transaction contractuelle.

1058. M. le professeur POLLAUD-DULIAN souligne le caractère ambigu du vice caché qui est
susceptible d'être alternativement un vice juridique et un vice matériel2731. Le vice caché qui entraîne
le dysfonctionnement devrait empêcher la validité du brevet2732. Toutefois, force est de souligner que
l'efficacité d'une invention est rarement examinée lors de la procédure d'enregistrement d'un brevet2733.
En effet, l'activité inventive s'apprécie de façon abstraite sans aucune concrète de la réalité ou de
l'efficacité du logiciel par l'autorité délivrant le titre de propriété industrielle.

1059. Toutefois, l'analogie entre les licences de brevets et les licences de progiciel s'arrête là. Le
progiciel, objet du droit d'auteur, n'est limité que par sa banalité c'est-à-dire un défaut d'originalité.
Cette banalité, souvent soulevée dans les prétoires, entraîne la déchéance des droits d'auteurs. Or le
syllogisme « vice caché du progiciel-déchéance des droits » est inexistante pour les progiciels2734.
L'effectivité du progiciel n'est pas une condition de la validité des droits qui le protègent.

1060. Selon la qualification précédente, le vice caché doit être qualifié de vice matériel. La garantie

2729
Voir J. HUET et N. BOUCHE, LES CONTRATS INFORMATIQUES, spéc. p. 71 § 120 « (…) Le client pourrait alors
envisager de faire annuler le contrat pour objet illicite, le logiciel cédé étant contrefaisant ».
2730
Voir J. HUET et N. BOUCHE, LES CONTRATS INFORMATIQUES, spéc. p. 71 § 120 »Le fournisseur peut souhaiter
affirmer par une clause cette garantie d'éviction du fait d'un tiers, en garantissant que les droits existants sur le logiciel
sont son entière et pleine propriété et que, dans le cas d'une action en contrefaçon, il prendra toute les mesures nécessaires
à la jouissance paisible du client. » Voir dans le même sens H. BITAN, DROIT ET EXPERTISE DES CONTRATS
INFORMATIQUES, note supra, p. 142 §221 « En pratique, les contrats de fourniture de logiciels, contiennent,
concernant les opérations importantes, des clauses organisant le jeu de la garantie d'éviction du fait des tiers. Elles
concernent généralement les actions de tiers fondées sur le droit de la propriété littéraire et artistique. Le fournisseur (…)
accepte de défendre son client à certaines conditions : être rapidement avisé de la difficulté et prendre en main la
défense. ».
2731
F. POLLAUD-DULIAN, PROPRIETE INDUSTRIELLE, p. 372-373 § 708.
2732
Ainsi comme le soulignent MM. HUMBLOT et POLLAUD DULIAN, la finalité de l'invention est de fournir un
résultat donné. Sauf dans l'hypothèse d'une licence ou d'une cession de brevet explicitant le succès commercial, celui-ci
n'est pas pris en compte.
2733
Voir dans ce sens F. ALI, Technical speeches : patents, expert knowledge and the first amendement, Minn. J.L. Sci.
& Tech., 2016, vol. 17 p. 277, disponible sur http://scholarship.law.umn.edu/mjlst/vol17/iss1/5, spéc. p. 282-283 où
l'auteur explique que l'USPTO a renoncé l'examen concret de l'effet technique d'une revendication pour se concentrer sur
la description de la revendication rédigée.
2734
Tout du moins lorsque ces derniers sont couverts par le droit d'auteur. Voir infra Introduction

480
sur les vices cachés est prévue dans les contrats de vente2735 ou de location2736. Or le vice est un défaut
de la chose vendue/louée qui la rend impropre à l'usage à laquelle elle est destinée, ou qui diminue
tellement cet usage que l'acheteur ne l'aurait pas acquise ou n'en aurait donné qu'un moindre prix s'il
avait en eu connaissance. Ce vice objectif2737 ne doit pas être apparent et ce vice doit être antérieur à
l'acquisition du produit, logiciel ou progiciel. Cette apparence est appréciée en fonction de la
spécialité de l'acquéreur faisant varier l'intensité de la clause limitative de responsabilité relative à la
garantie des vices cachés2738. Ce vice caché pouvant apparaître en cours d'utilisation d'un logiciel, la
recette VSR n'entraîne pas pour autant l'exonération totale de l'éditeur sur les vices cachés contenus
dans le logiciel livré.

1061. La définition précédente du vice caché, cumulée avec le processus de sanction prévue par la loi
pour les sanctionner, suggèrent que ce régime de responsabilité contractuelle est proche d'une
appréciation de l'erreur sur la chose. Cette erreur apparaît alors a posteriori2739. La jurisprudence a
admis, au plus grand dam de certains auteurs2740, que la garantie des vices cachés puisse être invoquée
à l'encontre des éditeurs de progiciel2741. A ce niveau, un rappel du processus commercial classique
doit être fait. La gestion contractuelle des vices cachés est plus aisée dans le cas d'une location de
logiciel c'est-à-dire une licence couplée avec un service de maintenance accessoire à la prestation,
que dans l'hypothèse d'une cession d'une copie du logiciel sans qu'aucune maintenance ne soit

2735
Voir Article 1641 et suivants du Code Civil.
2736
Voir Article 1721 et suivants du Code Civil.
2737
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, p. 135 § 163 où les auteurs distinguent clairement
entre le vice caché et la délivrance non conforme ; présentant le premier comme « une impropriété de la chose à sa
destination » alors que le second « ne correspond pas à ce qui été commandé, même en l'absence de vice, le contrat n'est
pas respecté ».
2738
Voir ainsi H. BITAN (DROIT ET EXPERTISE DES CONTRATS INFORMATIQUES, spéc. pp. 149-150 § 235) qui
cite le T. Com. Paris 6em ch. 26/05/1986 Sté Bocquet c/ Sté MPS, J.-D. 020482, « L'acheteur spécialisé disposant de tous
les moyens et des connaissances en la matière, ne peut s'en prendre qu'à lui-même s'il commet une erreur dès lors qu'il
n'allègue pas que son vendeur, non professionnel, se serait livré à des manœuvres pour faire croire que l'appareil avait
des performances ou capacités supérieures à celui qui faisait l'objet du marché » pour illustrer le ratione personae de
l'apparence du vice ; voir dans le même sens P. LE TOURNEAU CONTRATS INFORMATIQUES ET
ELECTRONIQUES, note supra, spéc. p. 119 § 3.123 in fine où l'auteur souligne, en se fondant sur l'arrêt Savema (Cass.
Com. 04/03/2003) que le professionnel est tenu à une obligation d'examen avant l'acquisition du logiciel. L'auteur nuance
son propos en soulignant que certains défauts restent indécelables à certains professionnels et qu'ainsi il n'existe pas une
présomption irréfragable de connaissance de celui-ci par le professionnel. Toutefois dans les deux espèces susmentionnées
et présentées par des auteurs le vice caché porte sur des matériels informatiques. Il est difficile d'imaginer que la société
acquisitive d'un progiciel puisse demander la communication des sources à des fins d'examen.
2739
La connaissance du vice caché par l'éditeur entraîne quant à elle un dol, ce qui suggère la possibilité pour l'utilisateur
de demander des dommages et intérêts.
2740
Voir A. LUCAS, La responsabilité du fait des choses immatérielles, MELANGES CATALA, note supra, pp. 816 qui
rejette entièrement toute responsabilité des créations intellectuelles, Voir de façon plus nuancé E. TRICOIRE, La
responsabilité du fait des choses immatérielles, MELANGES LE TOURNEAU, pp. 983-1002, qui a une vision plus
nuancée mais qui se limite aux droits de la personnalité; voir contra J. HUET, De La vente de logiciels, note supra, qui
base une partie de son raisonnement sur la qualification de contrat en se basant sur ce régime de responsabilité. Toutefois,
le vice caché est également une obligation présente dans le contrat de location par le jeu de l'article 1721 du code civil.
La doctrine la plus respectée se prononce également dans ce sens (Voir G. VINEY, P. JOURDAIN, S. CARVAL, LES
CONDITIONS DE LA RESPONSABILITE, spéc. p. 909 § 752 « La Cour de Cassation paraît en effet traiter comme tel
le vice qui affecte la structure matérielle de la chose louée (…) à l'utilité de cette chose ».
2741
Voir dans sens H. BITAN, DROIT ET EXPERTISE DES CONTRATS INFORMATIQUES, spéc. pp. 147-148 § 230.

481
associée. Dans le premier cas, la maintenance interviendra dans la résolution du vice ; dans le second
cas, la résolution ne sera uniquement faite que par l'émission d'une mise à jour ou d'un patch correctif
au fil de l'eau.

1062. L'une des questions subsistantes relative à la responsabilité des vices cachés pour les contrats
de progiciels propriétaires concerne la cession de la responsabilité lors du transfert du contrat. En
effet, la garantie contre les vices cachés se transmet automatiquement avec la chose2742. La question
se révèle d'importance lors du transfert de licence de progiciel. En effet, en tant qu'ayant cause, le
sous-acquéreur dispose des même droits que le preneur de licence initial2743. Ce dernier verra sa
responsabilité être engagée par le sous-acquéreur. Le cédant pourra, à son tour, effectuer une action
récursoire à l'encontre du vendeur qui pourra à son tour se retourner contre son distributeur, et ainsi
de suite pour remontant par pallier de distribution jusqu'au fabricant original, ou le prestataire
défaillant2744. Les contrats de licence de progiciel/logiciel stipulent que celui-ci est délivré « tel quel »
ou « en l’état » c’est-à-dire non exempt de tout vice inhérent. Une telle précision suggère que
l'acquéreur, et son sous-acquéreur détenteur de la licence, soient informés de l’existence d’un vice
potentiel. Par conséquent, cette information peut être assimilée comme étant une acceptation du
progiciel par l’acheteur à ses risques et périls2745.

1063. La seconde dérogation aux limitations contractuelles concerne les produits défectueux. Cette
responsabilité porte non pas sur les fonctionnalités per se, mais sur la sécurité du produit2746. Cette
sécurité doit être entendue au sens matériel du terme et non dans son sens informatique. Le produit
doit porter à l'intégrité physique de l'utilisateur ou matérielle de l'équipement informatique dans lequel
il est inséré pour voir cette responsabilité être enclenchée. La responsabilité du fait des produits
défectueux porte sur le produit final mis à disposition de l'utilisateur final. Ainsi le procédé ou le
résultat technique protégé par le brevet entraînant des conséquences dommageables sera perçu
comme incorporant un vice caché et non comme étant un produit défectueux2747.

2742
A. P. 07/02/1986, note J. HUET RTD Civ. 1986 p. 364, A. BENABENT D. 1986 p. 293.
2743
Voir dans ce sens P. LE TOURNEAU, CONTRATS INFORMATIQUES ET ELECTRONIQUES, note supra, spéc. p.
124 § 3.136 « La garantie contre les vices cachés se transmet automatiquement avec la chose. Et cela, dans les chaînes
translatives de propriété, même non homogènes, à condition toutefois qu'il s'agisse bien d'une action en garantie
présentant le caractère du vice caché. »
2744
Voir dans ce sens P. LE TOURNEAU, CONTRATS INFORMATIQUES ET ELECTRONIQUES, note supra, spéc. p.
124 § 3.138 « En définitive, le poids de l'indemnisation pèsera sur le fabricant, premier vendeur, du moins si le vice n'est
pas né postérieurement, ou si le défaut n'est pas né postérieurement, ou si le défaut ne résulte pas de quelque circonstance
indépendante de lui ».
2745
Voir en ce sens P. LE TOURNEAU, CONTRATS INFORMATIQUES ET ELECTRONIQUES, note supra, spéc. p.
119 §3.122, voir également infra §1070 les explications du F. POLLAUD-DULIAN sur « la clause aux risques et périls
du licencié ».
2746
Voir article 1386-4 du Code civil : est un produit défectueux celui qui « n'offre pas la sécurité à laquelle on peut
légitimement s'attendre (…) dans l'appréciation de la sécurité on peut légitimement s'attendre, il doit être tenu compte de
toutes les circonstances et notamment de la présentation du produit, de l'usage qui peut en être raisonnablement attendu
et du moment de sa mise en circulation ».
2747
E. POUILLET, TRAITE THEORIQUE ET PRATIQUE DES BREVETS D’INVENTION ET DE LA

482
1064. Or cette garantie porte sur les « produits ». Les auteurs spécialistes en propriété intellectuelle
excluent ce régime en dénonçant l'inadéquation de la qualification de produit aux créations
immatérielles2748. Les civilistes, quant à eux, ont une approche plus globale incluant le logiciel dans
le cadre de cette responsabilité2749. Cette problématique existe également aux États-Unis d’Amérique
où la qualification de « goods » au sens de l’article 2 de l’Uniform Commercial Code suscite un débat
doctrinal tout aussi divisé2750.

1065. L’approche civiliste a été validée par les pouvoirs exécutifs tant au niveau européen2751, qu'au
niveau national2752. En fonction de l'espèce, le juge pourra suivre cette indication pour statuer dans

CONTREFACON, éd. Cosse, Marchal et Billard, 1873, p. 265 n°249 « Les juges du fait usent, d’ailleurs, de leur droit
d’appréciation souverain, lorsque, annulant une vente de brevet à raison de défauts cachés, ils se fondent non seulement
sur ce que les produits étaient notablement inférieurs en qualité à ceux qui avaient été expressément promis par les
vendeurs, mais en outre déclarent que les procédés et appareils cédés présentent des dangers continuels d’incendie et
qu’un sinistre de cette nature a détruit la plus grande partie de l’usine où il en était fait usage ».
2748
Voir ainsi P. LE TOURNEAU, DROIT DE LA RESPONSABILITÉ ET DES CONTRATS, Dalloz, 2010 §8364 ; Voir
M. CLEMENT-FONTAINE, L’ŒUVRE LIBRE, qui exclut le logiciel des produits défectueux en se fondant sur la
communication du Ministère de la Justice (Rép. Min. 156777 JOANQ 24/08/1998 : « les seules dommages dont ladite loi
assure la réparation sont les atteintes physiques à la personne et les dommages matériels causés aux biens. L’application
de ce texte aux logiciels ne vise donc que les situations où ceux-ci seraient à l’origine directe d’une atteinte à la sécurité
des personnes ou des biens, hypothèses pour le moins résiduelles ») ; Voir également A. LUCAS, La responsabilité du
fait des choses immatérielles, note supra, MELANGES CATALA, pp.817-826. Concernant la contribution de ce dernier
auteur, il est intéressant de remarquer que ce rejet se fonde sur un développement développé par M. HUET où ce dernier
souligné en 1996 que la responsabilité des produits défectueux visait les marchandises. Or cet auteur soutient 17 pages
précédents la contribution de M. LUCAS que « le régime de la responsabilité objective à raison du fait des produits
défectueux (…) est applicable aux logiciels, ceux-ci devant être considérés comme des ‘’produits’’ » (J. HUET, De la
vente de logiciel, MELANGES CATALA, pp.799-815 spéc. p. 808) ; certains auteurs tels que J. HUET ou N. BINCTIN
(Les contrats de licence, les logiciels libres et les créatives commons, RIDC 2014, n°2, pp.471-492 spéc. p. 488 « un
régime de responsabilité des produits défectueux (…) s’applique notamment aux biens intellectuels. Les biens intellectuels,
dont les logiciels, sont des produits au sens de cette directive ») se prononcent dans le sens d’une telle intégration.
2749
Voir ainsi D. MAINGUY, Réflexions sur la notion de produit en droit des affaires, RTD com. 1999 p.47 §17 «On
observe, alors que la plupart des règles qui intéressent les produits sont applicables aux biens meubles incorporels : c'est
le cas, par exemple de l'article 1386-3 du code civil, qui applique la responsabilité du fait des produits défectueux à tout
''bien meuble'' et donc aux biens meubles incorporels » ; voir également N. MOLFESSIS, Les produits en cause, P. A.,
28/12/1998 n°155 p. 20 spéc. §5. « Or pour simplifier, il est apparu que la définition du produit devait être aussi large
que possible, manière d'éviter les incertitudes sur l'applicabilité de la loi qui pourraient tenir à la nature du produit. » et
§8 « Pourquoi, en effet, faudrait-il exclure du texte les logiciels _ qui comporteraient un virus _ ou encore les biens qui
constituent simplement des informations diffusées par voie informatique ou par voie de presse ? Ainsi qu'on l'a soutenu,
'' il ne serait pas choquant d'affirmer que l'auteur qui divulgue par voie de presse une formule erronée dont la réalisation
causerait un dommage, ou l'imprimeur à qui une erreur de composition fait classer parmi les champignons comestibles
un champignon mortel, doivent répondre de la responsabilité de plein droit ''' ».
2750
Ainsi R. T. NIMMER (l’un des spécialistes du copyright) s’oppose à cette qualification déclarant que les éditeurs de
logiciels « do not deal in goods. Their focus is not on tangible property. They deal in information and transactions in
intangibles » (in Licensing in the contemporary information economy, Wash. U. J. L. & Pl., pp.99-113 2002), à l’inverse
J. BRAUCHER, Contracting out of article 2 using a license label: a strategy that should not work for software products,
40 Loy. L.A. Rev, pp. 261-280 qui souligne que le plaidoyer contre l’application de l’article 2 de l’UCC est une stratégie
des éditeurs pour ne pas subir de responsabilité trop importante. Ce même auteur souligne également que ce débat est
partiellement obsolète puisque certaines cours d’appels fédérales ont reconnu l’application de cet article au progiciel
(Micro Data Base Systems, Inc. v. Dharma Systems, Inc., 148 F.3d 649, 651-54 [7th Cir. 1998)] et Wachter Mgmt, Co. v.
Dexter & Chaney inc. 114 P. 3d 746 (Cal. 2006). Enfin une proposition de réforme de 2003 va dans le sens de soumettre
les progiciels embarqués des objets connectés à l’article 2 de l’UCC.
2751
Voir Question écrite n°706/88 JOCE du 08/05/1989 n°C114/42 : où la commission européenne intègre dans la
définition de produit « tout meuble (…) les logiciels, comme elle s'applique d'ailleurs aux produits artisanaux et
artistiques ».
2752
Voir JOAN, Q. 24/08/1986 la loi relative à la responsabilité des produits défectueux « a vocation à englober

483
ce sens. Après avoir effectué un résumé des jurisprudences des autres États Membres de l'Union
Européenne2753 élaborées sur la transposition de la directive sur la responsabilité des produits2754 dans
les droits internes respectifs , Me GARIN conclut que l'éditeur d'un logiciel défectueux, et donc a
fortiori d'un progiciel, ne peut voir sa responsabilité être engagée qu'uniquement si ledit programme
informatique est inséré dans un support2755. Ainsi se reposant sur ce postulat, l'auteur craint de voir
émerger une telle divergence de régime en fonction que le progiciel soit sur un support électronique
ou disponible par téléchargement. Les directives des pouvoirs exécutifs ne lient donc pas
nécessairement le juge.

1066. Dans un second temps, ce même auteur insiste sur la responsabilité conjointe d'un producteur
d'un ensemble informatique ayant causé un dégât physique ou matériel. Cette hypothèse semble plus
opportune que celle d'un progiciel/logiciel entraînant seul un tel dégât matériel. Dans cette dernière
hypothèse, seul un progiciel qui ne serait pas calibré aux spécificités techniques du matériel2756, ou
un progiciel ayant un bug serait en capacité de produire des dégâts matériels 2757 . La doctrine
traditionnelle classe ce type de dégâts en dehors de la sphère du logiciel2758. De telles hypothèses sont
en pratique rares pour les progiciels dans le commerce. Avec la banalisation des objets connectés, les
risques qu’un progiciel embarqué ne devienne une source de dégâts matériels ou de dommage
corporel2759 s’accroissent. La victime aura donc à prouver l’existence d’un lien de causalité entre le

l'intégralité de la catégorie des meubles à laquelle appartiennent les logiciels. Il convient toutefois d'observer que les
seuls dommages dont ladite loi assure la réparation sont les atteintes physiques à la personne et les dommages matériels
causés aux biens. L'application de ce texte ne vise donc que les situations où ceux-ci seraient à l'origine directe d'une
atteinte à la sécurité des personnes ou des biens, hypothèses pour le moins résiduelles ».
2753
L'auteur cite ainsi l'arrêt St Albans City and District Council c. International computer ltd, Court of Appeal Civil
Division, 26/07/1996 [1996 4 ER 481] où le juge anglais refuse que le programme en tant que tel soit considéré comme
un produit défectueux. Cette responsabilité est néanmoins possible par le biais d'un support physique défaillant. L'auteur
cite également la décision du 27/04/2012 (Nederlandse jurisprudentie 2012/203 §3.5.) de la Cour Suprême néerlandaise
où le juge a accepté que le logiciel fasse l'objet d'une telle responsabilité.
2754
Directive du 25/07/1985 sur la responsabilité du fait des produits défectueux n°85/374/CE.
2755
C. GARIN, L'application des règles relatives à la responsabilité du fait des produits défectueux et à la sécurité
générale des produits aux biens immatériels, Journal des Sociétés, 01/02/2013, disponible sur
http://www.hoganlovells.com/files/Publication/dc419c45-28e9-4f8b-87af-
f20e46c70618/Presentation/PublicationAttachment/62401c59-c875-4dfc-a9fc-f4d1c4d5a109/PARLIB01-%231267584-
v1-Journal_des_Soci%C3%A9t%C3%A9s_Dossier_Responsabilit%C3%A9_du_fait_des_produ.PDF (dernière
consultation le 03/09/2014).
2756
Voir par exemple les systèmes critiques qui sont des « systems whose failure could result in loss of life, significant
property damage, or damage to the environment » J. C. KNIGHT, Safety critical systems: challenges and directions,
Software Engineering, 2002. ICSE 2002, disponible sur
http://www.cs.virginia.edu/~jck/publications/knight.state.of.the.art.summary.pdf (dernière consultation le 19/03/2015),
l'auteur vise particulièrement les systèmes critiques tels que sont ceux intégrés dans l'aide médicale, les avions
commerciaux, l'énergie nucléaire ou les armes (dernière consultation le 03/09/2014).
2757
Voir par exemple l'exemple fourni par Wikipédia sur le bug de la division du Pentium qui eut lieu en octobre 1994 voir
http://fr.wikipedia.org/wiki/Bug_de_la_division_du_Pentium (dernière consultation le 19/03/2015).
2758
P. LE TOURNEAU, CONTRATS INFORMATIQUES ET ELECTRONIQUES, note supra, spéc. p. 87-101 §§3.17-
3.62, qui ne mentionne la responsabilité des produits défectueux que dans les contrats de fourniture de matériel.
2759
Voir C. GARIN, L'application des règles relatives à la responsabilité du fait des produits défectueux et à la sécurité
générale des produits aux biens immatériels, qui rappelle des hypothèses de disfonctionnements de progiciel dans des
objets connectés « le décès d’un patient à la suite d’un traitement médical mal dosé, l’accident ayant eu pour origine la
défectuosité d’un logiciel ou encore le cas d’un ouvrier tué par l’un des robots d’une chaîne de montage là encore du fait
de la défectuosité du logiciel ».

484
dommage subi et le défaut du produit 2760 pour engager la responsabilité du fabricant de l’objet
embarqué. Ce dernier aura à se retourner contre l’éditeur du logiciel défectueux par le biais d’une
action récursoire2761. La seconde option offerte à l’utilisateur victime d’un tel dommage est la mise
en responsabilité solidaire des deux producteurs commerciaux permis par l’article 1386-8 du Code
Civil2762. Dans le domaine d’une relation commerciale, l’alinéa 2 de l’article 1386-15 du Code civil
offre la possibilité aux professionnels de restreindre cette responsabilité aux seuls dommages causés
aux biens dès lors que leur usage est principalement professionnel. Une telle disposition sera
évidemment écartée, sur le fondement du droit de la consommation, d’une licence de progiciel
conclue par un consommateur. L’article L 132-1 du code de la consommation reprend ses droits dans
une telle situation contractuelle2763.

1068. Les progiciels distants mis à disposition au public, c'est-à-dire les SaaS, ne dérogent pas aux
règles sus-énoncées. Tout d'abord, l'exemple de l'offre SaaS étudiée sera celle d'une solution pérenne,
c'est-à-dire pas celui d'une solution utilisée conjoncturellement par un utilisateur à un moment donné
pour une tâche donnée2764. Un éditeur de service de progiciel en ligne peut ne pas être l'éditeur dudit
progiciel mais uniquement un intermédiaire intégrant tout ou partie dudit progiciel dans ses
fonctionnalités2765. Ainsi l'éditeur de progiciel dans les nuages doit la même garantie à l'utilisateur
contre tout trouble de droit ou de fait que celle prévue dans les licences classiques. Un tempérament
doit être fait dans la mesure où l'éditeur d'une solution d'informatique en ligne est soumis à des
obligations de sécurité informatique supplémentaires du fait de l'externalisation des données de
l'utilisateur. Ces obligations sont fondamentales au point de leur consacrer des développements

2760
Article 1386-9 du Code civil « Le demandeur doit prouver le dommage, le défaut et le lien de causalité entre le défaut
et le dommage ».
2761
Voir cependant A. LUCAS, La responsabilité du fait des choses immatérielles, MELANGES CATALA, note supra,
spéc. p. 824 §21 « (Le producteur de la machine) pourra certes se retourner, le cas échéant, contre le concepteur du
logiciel à l’origine du défaut, mais pas sur la base des dispositions régissant la responsabilité du fait des produits
défectueux, tout simplement parce que la nature immatérielle du logiciel, indépendante de sa finalité, en exclut
l’application ».
2762
« En cas de dommage causé par le défaut d'un produit incorporé dans un autre, le producteur de la partie composante
et celui qui a réalisé l'incorporation sont solidairement responsables. ».
2763
Voir dans ce sens la Recommandation de la Commission des clauses abusives relative aux contrats proposés par les
éditeurs ou distributeurs de logiciels ou de progiciels destinés à l’utilisation sur micro-ordinateur, BOCCRF, 25/08/1995
n°9502 et s., déclara que « ces contrats sont élaborés par les seuls professionnels et que l’utilisation de ces logiciels
emporte généralement adhésion des consommateurs à leurs clauses (…) ils constituent ainsi des contrats habituellement
proposés par des consommateurs (… la commission recommande) que soient éliminées des contrats objets de la présente
recommandation les clauses qui ont pour objet ou pour effet : 1) d’exclure toute garantie du professionnel afférente au
logiciel, à son support et de l’exonérer de toutes les conséquences des défauts de la documentation fournie lors de la mise
à disposition du logiciel ; 2) d’induire en erreur le consommateur en communiquant des stipulations qui excluent toute
garantie avec des clauses limitatives de garantie ; 3) d’exonérer le professionnel de toute responsabilité du fait des
conséquences dommageables de l’utilisation des logiciels qu’il commercialise ».
2764
C'est à dire la définition retenue par H. BITAN, DROIT ET EXPERTISE DES CONTRATS INFORMATIQUES, note
supra, spéc. p. 320 § 588 « Les utilisateurs du nuage pourraient disposer d'une puissance informatique considérable et
modulable ».
2765
Voir par exemple L. MUSELLI, les modèles d'affaires des éditeurs de logiciel open source à l'ère du SAAS, RLDI
2014, 102, l'auteure souligne l'ASP Loophole (la faille ASP) qui permet à un utilisateur de proposer un logiciel libre, sous
les licences antérieures à la GPL 3 et l'AGPL, sans redistribution du code source modifiée. En effet, aucune redistribution
n'est réputée avoir eu lieu.

485
spécifiques2766.

1069. Le caractère distant du logiciel en SaaS offre la possibilité de déroger partiellement aux
dispositions contractuelles sus-énoncées. La responsabilité pour vice caché est plus difficilement
invocable dans cette hypothèse puisque la maintenance du progiciel est continue. De plus, les
progiciels en SaaS répondent à des spécifications plus techniques que les conditions particulières
classiques. Ces spécifications sont incluses dans un document dénommé le Service Level
Agreement2767, annexe du contrat de licence pour un progiciel dans les nuages. Le SLA correspond
aux performances techniques auxquelles l'éditeur s'engage à fournir à l'utilisateur. Ce SLA est qualifié
avec justesse comme étant une « charte de qualité » contractuelle conclue entre les parties2768. La
parenté avec les contrats d'infogérance est criante puisque dans les deux cas, le prestataire est soumis
à une obligation de résultat2769 relative aux conditions d'exécution de la prestation2770. L'obligation
de résultat susmentionnée n'entraîne pas systématiquement une résiliation pour faute du contrat mais
la mise en œuvre de pénalités contractuelles prévues dans le contrat de licence ou dans le SLA lui-
même2771. Une précision doit être faite dans la mesure où l'application de cette pénalité est soumise à
une appréciation objective, c'est-à-dire où le manquement doit pouvoir être objectivement quantifiée
par les parties. Ce manquement sera apprécié par la précision d'un logiciel élaboré par un tiers
mesurant la gestion du niveau des services2772.

2766
Voir infra §§1051.
2767
Voir supra §705. .
2768
Voir E. SORDET, R. MILCHIOR, Le Cloud computing, un objet juridique non identifié ? CCE 2011, n°11, ét. 20 § 3 ;
voir dans le même sens LAMY DROIT DU NUMERIQUE § 972 dont les auteurs le définissent comme « Un document
dans lequel le prestataire formalise la qualité du service et précise notamment les modalités, la performance du service
(temps de réponse, temps de transmission des données...), la disponibilité des applications (horaires d'ouverture et de
fermeture, période d'indisponibilités ».
2769
Voir dans ce J. De WERRA, Les contrats de mise de niveau de service, in INTERNET 2005 : TRAVAUX DES
JOURNEES D'ETUDE, Lausanne, CEDIDAC, 2005, pp. 110-148 spéc. p.138 où l'auteur rappelle que le client n'est pas
tenu à démontrer un dommage occasionné par le prestataire ou une faute de celui-ci.
2770
Voir dans ce J. De WERRA, Les contrats de mise de niveau de service, note supra, spéc. p. 116 « Le contrat de niveau
de service a pour objectif de définir les services et le niveau de ceux-ci ainsi que les conséquences découlant de la
violation du niveau des services promis » ; LAMY DROIT DU NUMERIQUE § 972 « Le SLA établira des seuils garantis
quant à la disponibilité de l'application et du réseau, la vitesse de transfert des données, les délais maximum d'interruption,
la fréquences des backups, les délais de restauration des données et des applications, la performance et la sécurité du
systèmes, les procédures de contrôles de ces éléments ».
2771
J. DE WERRA, Les contrats de mise de niveau de service, note supra, spéc. p. 137 « Les SLA comportent en effet
souvent un systèmes de réduction ou de suppression de la rémunération en cas de défaillance de la prestation (se
manifestant par le non-respect du niveau des services) ainsi qu'une obligation du prestataire de remédier à ces
défaillances dans un délai imposé (…). Concernant le système de réduction de la rémunération du prestataire, soit les
malus, celui-ci constitue une application du régime légal de la clause pénale. Le système de malus n'a toutefois pas
principalement pour objectif d'éviter au créancier (soit le client) la difficulté liée à la preuve du dommage (et à la
quantification de ce dernier), mais vise plutôt à motiver le prestataire à maintenir, voire à améliorer son niveau de
performance du contrat », voir dans le même J. HUET, N. BOUCHE, LES CONTRATS INFORMATIQUES, note supra,
spéc. pp. 82-83 §139 « Pour assurer l'efficience de ces engagements de service, du point de vue client, il est souhaitable
de stipuler des pénalités qui permettront d'inciter le fournisseur à conserver un bon niveau de performance dans les
contrats dont la durée est longue ».
2772
Ce logiciel est un « Service Level Validation Tool » pour l'emploi de ce dernier voir dans ce J. De WERRA, Les contrats
de mise de niveau de service, note supra, spéc. p.122 « Il est toutefois fréquent que ce soit le prestataire qui soit chargé
d'effectuer les contrôles en raison de son expertise technique. Dans un tel cas, le client sera avisé de se réserver un droit
d'audit pour vérifier la fiabilité du travail de vérification accompli par le prestataire ». Rappelons que cet article a été

486
B. les limitations de responsabilité dans une licence libre/ouverte

1070. Les bouleversements du circuit économique traditionnel produits par le logiciel sous licence
libre et ouverte provoquent une divergence du régime de responsabilité applicable à cette catégorie.
Cette divergence s’explique par l’aspect dynamique, c’est-à-dire par le mode de création coopératif
de l’œuvre logicielle. Elle s'explique également par sa gratuité. M. COOL justifie en énonçant que
« le donneur de licence accorde énormément de droits au licencié, sans en tirer une contrepartie
substantielle, puisque la licence est gratuite. Dans ce contexte il paraît déplacé de faire peser sur le
donneur de licence un régime de responsabilité » 2773 . D’autant plus que, dû à ce dynamisme, le
logiciel sous licence libre et ouvert est un développement permanent. Sa mise à disposition au public,
ou sa transmission, est parfois faite à des fins de test ou d’évolutions qui n’auraient pas été prévues
par les programmeurs originaires 2774 . Un utilisateur néophyte n’aura vocation qu’à installer un
progiciel compatible à la configuration de son équipement informatique et ne cherchera pas
systématiquement à « bidouiller » le code source2775. La manipulation de ce code informatique est
destinée à un public initié 2776 . Une modification maladroite par un utilisateur néophyte offrirait
néanmoins une exonération à l’éditeur qui pourra exciper la faute de la victime en tant qu’argument
de défense. Le professionnel verra toute action en responsabilité limitée par les clauses élusives de
responsabilité. Un tel dispositif se rapproche de ce que M. POLLAUD-DULIAN qualifie comme
étant la « clause aux risques et périls du licencié » qu’il définit comme « la clause qui fait de la
licence un contrat aléatoire en mettant l’exploitation et la validité du brevet aux risques et périls du
licencié »2777. La seule condition de validité que soulevée est la garantie de l’existence du brevet.

1071. Ceci renvoie donc à la sous-division entre vices juridiques et matériels susmentionnée. Dans la
première catégorie se trouve la garantie de jouissance paisible. Cette dernière est d’autant plus
primordiale dans les logiciels sous licences libres et ouverts, que ceux-ci sont destinés à être

écrit en 2005 et que la dernière décennie a généré un nombre important d'évolutions techniques qui ont facilité la prise en
charge de la mesure par le client, rendant redondant la clause d'audit.
2773
Y. COOL, Les aspects contractuels des licences de logiciels libres : les obligations de la liberté, note supra, spéc. p.
181-182 § 292.
2774
Voir dans le même sens F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, p. 160 § 199 : «Les logiciels
libres sont amenés à être modifiés par tout intervenant. Cette raison justifie à elle seule la précaution prise par les auteurs
des licences. Autant, dans un contexte privatif, ces clauses peuvent être interprétées comme une tentative d’échapper à
sa responsabilité, autant, dans le contexte libre où chacun peut modifier le logiciel avant de le redistribuer, la clause
d’irresponsabilité est la conséquence logique de cette liberté de modification par autrui ».
2775
Traduction de l’anglais « hack » qui désigne généralement l’opération de « détourner un objet de son activité
première ».
2776
Voir infra où nous avions relevé le préambule aux licences CeCILL qui stipule « l'attention de l'utilisateur est attirée
sur les risques associés au chargement, à l'utilisation, à la modification et/ou au développement et à la reproduction du
logiciel (…), qui peut rendre (le logiciel) complexe à manipuler et qui le réserve donc à des développeurs ou des
professionnels avertis possédant des connaissances informatiques approfondies. ».
2777
F. POLLAUD-DULIAN, PROPRIETE INDUSTRIELLE, note supra, p. 373 §710.

487
disponible pour tout emploi par tout individu. Pour reprendre la conception de l'élection du domaine
public consenti, la garantie de jouissance paisible est corollaire au maintien dudit logiciel libre/ouvert.
Garantir l’utilisateur contre l’éviction de droit d’un logiciel par un tiers revient à garantir que
l’utilisateur n’est soumis à aucun droit patrimonial revendicable par un tiers.

1072. Quelle que soit la réalité de la gratuité2778, l’éditeur d'un logiciel sous licence libre ou ouverte
sera tenu à la même obligation de jouissance paisible que celle imposée par le droit commun. De
nouveau hormis Mme CLEMENT-FONTAINE, qui centra son analyse sur les garanties contre les
troubles de faits2779, M. YOOL qui regrette l'inexistence de cette clause dans les licences libres ou
ouvertes2780, et M. JEAN qui ne se contente que de la mentionner brièvement2781, cette question n’est
pas abordée par la doctrine2782. La solution logique serait que toute la chaîne de création depuis
l’incorporation de la partie contrefaisante soit alors viciée et retirée de toute mise à disposition du
public.

1073. La littérature la plus favorable aux logiciels libres/ouverts abordent les clauses élusives de
responsabilité avec une certaine bienveillance2783. Cette bienveillance se retrouve également dans les
Cahier des clauses administratives générales des technologies de l’information et de la
communication. L’article 30.7 accepte une exclusion de la responsabilité du prestataire agissant pour
le compte du pouvoir adjudicateur dès lors que ce dernier n’est pas éditeur des lignes de codes
problématiques2784. M. COOL estime que la garantie des vices cachés serait contraire à l’objectif

2778
Voir F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, p. 139 § 170 « Il n’y aura véritable gratuité que
lorsque le don ne s’accompagnera d’aucune obligation d’aucune sorte, implicite ou explicite ».
2779
Voir dans ce sens M. CLEMENT-FONTAINE, LICENCE PUBLIQUE GENERALE GNU, note supra pp. 32-33 §§51-
53 spéc. p. 52 « si la GPL est faite à titre gratuit, le régime juridique du contrat de prêt lui étant applicable, il n’existe
aucune garantie pour le licencié contre une éviction provenant d’un tiers. Si la GPL est conclue à titre onéreux, aucune
disposition légale provenant du droit supplétif du louage ne prévoit d’obligation pour le garant de couvrir l’éviction subie
par le partenaire provenant de troubles de fait accomplis par des tiers. A l’inverse, le droit commun du louage impose à
la charge de celui qui met son partenaire en possession d’un bien, une obligation de garantir contre les troubles de droit
résultant de tiers. »
2780
Les aspects contractuels des licences de logiciels libres : les obligations de la liberté, note supra, spéc. p. 185 § 291
qui toutefois met en avant l’article 7 de l’Open Software License où existe une telle garantie.
2781
B. JEAN, OPTION LIBRE, p.185 § 2.1.1.3 « En matière de garantie, la garantie d’éviction (…) ne peut être exclue,
d’autant que cette cession de droit est la cause de l’engagement du licencié ». L’auteur relève néanmoins que l’EUPL
contient une telle garantie (p.269).
2782
Voir cependant H. BITAN, DROIT ET EXPERTISE DES CONTRATS INFORMATIQUES, note supra p. 161 §257
« Le client qui utilise ce type de logiciel s’expose à un risque certain : l’absence de garantie juridique, notamment au
regard de la contrefaçon de droit d’auteur et ou de brevet ».
2783
Voir le même sens F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, p. 138-139 § 170 « (Le bon sens)
se traduit dans la sphère juridique par un amoindrissement, voire une suppression de la responsabilité des vices cachés
pour les actes à titre gratuit » ; voir dans ce sens Y. COOL, Les aspects contractuels des licences de logiciels libres : les
obligations de la liberté, note supra, pp. 180-185 qui démontre l’inadéquation de chacune des garanties légales avec les
modèles du logiciel libre/ouvert.
2784
Arrêté du 16 septembre 2009 portant approbation du cahier des clauses administratives générales applicables aux
marchés publics de techniques de l'information et de la communication JORF n°0240 du 16 octobre 2009 page 16972
« 30.7. Logiciels libres: Les logiciels libres sont utilisés en l'état. (Al.2) Le titulaire n'est pas responsable des dommages
qui pourraient être causés par l'utilisation, par le pouvoir adjudicateur, de logiciels libres dont il n'est pas l'éditeur. » ;
voir cependant l’AGENCE DU PATRIMOINE IMMATERIEL DE L’ETAT, CONSEILS A LA REDACTION DE

488
poursuivi qui est l’amélioration du logiciel2785. M. le professeur PELLEGRINI et M. le maître de
conférences CANEVET souscrivent à cette analyse et vont plus loin en soulignant que dans
l’hypothèse d’une gratuité, le contrat peut être assimilé à un commodat2786. Selon ces auteurs, le
prêteur ne peut être tenu pour responsable qu’en connaissance du vice et sous la condition qu’il n’ait
pas prévenu l’emprunteur2787.

1074. La garantie des produits défectueux, quant à elle, fait aussi consensus parmi les auteurs. M. le
professeur PELLEGRINI et M. le maître de conférences CANEVET centrent leur attention sur la
qualité de professionnel pour en exclure étonnamment le logiciel sous licence libre/ouverte. En se
fondant l’article 1386-6 du Code Civil 2788 , ces auteurs déclarent qu’est « exclut par principe la
responsabilité d’un développeur non professionnel »2789. M. COOL les rejoint sur cette interprétation
tout en se concentrant sur une exclusion du logiciel au sens large de l’application de ce régime de
responsabilité 2790 . De nouveau, la qualification contractuelle entraînant un régime, et celui-ci
dépendant de la qualité onéreuse ou non de la prestation caractéristique, le caractère gracieux du
logiciel libre tend à exclure également ce type de responsabilité.

1075. Le logiciel sous licence libre/ouverte faisant l’objet d’une prestation élude le caractère gratuit.
Le régime juridique de droit commun reprend alors toute son intensité. Dans une telle hypothèse,
l’éditeur d’un logiciel sous licence libre/ouverte module les clauses de limitations de responsabilité

CLAUSES DE PROPRIETE INTELLECTUELLE POUR LES MARCHES DE DEVELOPPEMENT ET DE


MAINTENANCE DE LOGICIELS LIBRES, (disponible sur
http://www.economie.gouv.fr/files/files/directions_services/apie/page-adm-et-PI/textes-et-
temoignages/CCAG_TIC_2014.pdf dernière consultation le 15/03/2015) qui invite les administrations adjudicatrices à
déroger systématiquement à cet article, « le titulaire (du marché public) doit garantir le bon fonctionnement du logiciel
objet du marché » spéc. p. 6 (pour la maintenance) et p. 13 (pour le marché de développement de logiciels destinés à être
distribués par l’administration).
2785
Y. COOL, Les aspects contractuels des licences de logiciels libres : les obligations de la liberté, note supra, pp. 182
§293 « L’idée est de diffuser le logiciel afin que les utilisateurs en détectent les imperfections et les signalent, ce qui
permet d’améliorer le logiciel. La pratique est courante dans le milieu du logiciel libre, où l’on distribue simultanément
des versions stables, censées se comporter correctement – sans pour autant qu’on prétende qu’elles soient exemptes de
défauts- et des versions instables dont on sait qu’elles risquent de comporter des bugs ».
2786
Voir supra §§ 1093 pour un rejet d'une telle qualification puisque le commodat implique une restitution.
2787
F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, p. 161 § 201, les auteurs se fondant sur l’article 1891
du Code Civil. Cet article est interprété par la doctrine comme étant une responsabilité pour faute et non de plein droit
(voir dans ce sens J.HUET, G. DECOCQ, C. GRIMALDI, H. LECUYER, LES PRINCIPAUX CONTRATS SPECIAUX,
LGDJ, 3em éd, 2012, pp. 1684, spéc. p.889 § 22154).
2788
« Est producteur, lorsqu'il agit à titre professionnel, le fabricant d'un produit fini, le producteur d'une matière première,
le fabricant d'une partie composante. ».
2789
F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, p. 162 § 203, toutefois §204 les auteurs citent l’article
1386-11-3 (Que le produit n'a pas été destiné à la vente ou à toute autre forme de distribution) du Code Civil pour exclure
la responsabilité du fabricant. Cette vision nous semble erronée puisque la distribution doit être interprétée au sens le plus
large possible.
2790
Y. COOL, Les aspects contractuels des licences de logiciels libres : les obligations de la liberté, note supra, pp. 184
§296 note de bas de page 454 « La notion de producteur est très large et comprend entre autres, le fabricant d’un
composant ou celui qui appose sa marque sur un produit. On voit qu’en matière de logiciels libres cela pourrait impliquer
tous les contributeurs ». Il convient néanmoins de signaler que M. COOL effectue son analyse sous l’empire de la loi
belge, qui exclut le logiciel de la liste des produits.

489
pour répondre aux besoins de ses clients2791. Or une telle solution se retrouve aussi dans les contrats
de licence de logiciel propriétaire où la garantie légale est adjointe d’une garantie contractuelle
supplémentaire et d’un service de maintenance.

C. l'encadrement des correctifs techniques par des éléments contractuels

1076. Bien que le contrat de maintenance diffère des clauses d’extension de garantie, ce dernier
répond à des besoins similaires : assurer à l’utilisateur d'un bon fonctionnement continu de l'outil
informatique. De nouveau la divergence avec le contrat de licence de brevet est perceptible. Sauf
clause explicite contraire, le donneur de licence n’est pas tenu d’apporter au licencié les améliorations
à l’invention brevetée, objet de la licence. Les développements ultérieurs sur le progiciel par l'éditeur
appartiennent, par principe, à ce dernier. Cette propriété existe dès lors que lesdits développements
sont couverts par un droit d'auteur, c'est-à-dire que les apports effectués démontrent une réelle
différence avec le programme précédent. Ce principe s'efface dans l'hypothèse d'un progiciel adapté
aux besoins du client où la distinction effectuée auparavant entre l'ajout spécifique et le progiciel
initial entraîne pour conséquence une cession des droits pour la partie spécifique. Enfin chaque mise-
à-jour, c'est-à-dire changement de version du progiciel fera l'objet d'un dépôt chez un séquestre
permettant au client de continuer l'évolution du progiciel 2792 . A titre liminaire, le concept de
maintenance doit être défini et pour appuyer sur le fait que cette dernière n’est généralement un
contrat autonome (1). Dans un second temps, les diverses formes de maintenances seront mises en
avant (2).

1° contextualisation du contrat de maintenance

1077. Dans le domaine du programme informatique et ce, quelle que soit la forme que prend le
paiement, l’obligation de délivrance conforme entraîne une assistance de la part de l’éditeur un suivi
du progiciel. Cette garantie légale se conjugue donc avec la garantie contractuelle. Cette dernière ne
peut être que plus bénéfique à l’utilisateur, et ce d’autant plus que cette garantie contractuelle
commence là où finit la garantie légale 2793 . Cette garantie contractuelle est perçue comme une
prémisse au contrat de maintenance2794.

2791
Voir supra §879.
2792
Voir supra §§ 676 et s..
2793
J. HUET, G. DECOQ, C. GRIMALDI, H. LECUYER, LES PRINCIPAUX CONTRATS SPECIAUX, spéc. p. 349 §
11412.
2794
J. HUET, G. DECOQ, C. GRIMALDI, H. LECUYER, LES PRINCIPAUX CONTRATS SPECIAUX, spéc. p. 346
§11406 « Un des intérêts de la garantie contractuelle est de faciliter la mise en place d’autres dispositifs, en particulier
la maintenance de la chose vendue : la période de garantie (gratuite) étant délimitée dans le temps, c’est à compter de
son terme que pourra prendre effet le contrat (à titre onéreux) par lequel le fournisseur assurera le maintien de la chose
en bon état de marche, par des visites régulières et des interventions en cas de panne ».

490
1078. Les éditeurs de logiciels proposent une extension de garantie légale gratuite avant la prestation
de maintenance afin de retarder le début de cette dernière et ainsi permettre à l’utilisateur
d’économiser l’acquisition dudit progiciel. Sans neutraliser entièrement les régimes de responsabilité
légale2795, les clauses d’extension de garantie aménagent les rapports entre les parties en désamorçant
partiellement la cause de la responsabilité due à un vice caché. En effet, par le biais de cette clause,
l’éditeur s’oblige à remettre la chose en état ou à la remplacer en cas de défaillance anticipant ainsi
la résiliation 2796 . Si un vice caché apparaît, c’est-à-dire un défaut fonctionnel dans le progiciel,
l’éditeur est tenu de le résoudre. Les modalités de sa mise en œuvre restent, toutefois, fixées par le
contrat. La doctrine y voit un moyen de limiter sa responsabilité, là où l’utilisateur jouit de « la
certitude de pouvoir de disposer d’une chose en bon état de fonctionnement, ou d’obtenir qu’elle lui
soit échangée ou réparée »2797 ou, dans certains cas, d'être remboursé. M. LE TOURNEAU assimile
la clause de garantie à un contrat d’assurance2798. Pour étayer cette comparaison, l’auteur y voit une
obligation pour l’éditeur de garantir l’utilisateur dans toutes les hypothèses de défaillance du
logiciel2799.

1079. Cet auteur n'en demeure pas moins réservé sur cette dénomination quant au domaine des
progiciels/logiciels2800. Tout d'abord, le professeur LE TOURNEAU estime que cette maintenance ne
serait qu'une manifestation de la garantie de conformité en considérant que la maintenance stricto
sensu serait une procédure relative à l'entretien des machines alors que la maintenance progicielle
reposerait sur l'apport d'une amélioration2801. L'approche de M. BITAN est plus pragmatique2802 mais

2795
Si le vice caché est découvert avant l’expiration de l’extinction du régime soit 2 ans dès la découverte du vice. En effet,
le délai de la garantie contractuelle n’équivaut pas à la prescription légale applicable à la responsabilité légale.
2796
Voir clause type de licence de progiciel (documentation personnelle): « That the material medium on which the
Software Package is delivered is exempt of any raw material or manufacturing defect under normal conditions of use.
Under this warranty, the Customer may return, at the latter's expense, the Software Package installation material medium,
which will be replaced free of charge, and ;( ii) that the Software Package will largely operate in compliance with
Documentation. Except if expressly stipulated otherwise herein, the Software Package is delivered as specified in the
Documentation; XX does not guarantee that the Software Package meets all of the Customer's requirements, which Party
acknowledges having been informed of the functionalities specified in the Documentation. XX will make all efforts to
correct or replace a non-compliant Software Package. Software Package warranty is not applicable to damages resulting
from take downs performed by unauthorized persons or dysfunctions or Errors resulting from the cases listed in Article
5.5 here above. ».
2797
J. HUET, G. DECOQ, C. GRIMALDI, H. LECUYER, LES PRINCIPAUX CONTRATS SPECIAUX, spéc. p. 348
§11410 in fine.
2798
Voir P. LE TOURNEAU, CONTRATS INFORMATIQUES ET ELECTRONIQUES, note supra, spéc. p. 128, § 3.142,
l’auteur s’appuie sur la thèse proposée par M. BEAUGENDRE (CONTRAT D’ASSISTANCE ET ACTIVITE
D’ASSURANCE, LGDJ, 2000 § 261) qui déclare que la garantie commerciale est « le paiement d’une prime
(individualisée ou intégrée dans un prix global), dont le montant est indépendant des prestations qui sont réellement
fournies ».
2799
P. LE TOURNEAU, CONTRATS INFORMATIQUES ET ELECTRONIQUES, note supra, spéc. p. 128 § 3.141. Où
l’auteur insiste sur l’obligation de résultat à laquelle se soumet l’éditeur, et par conséquent, le renversement du fardeau
de la preuve et l’extension de l’obligation.
2800
Voir P. LE TOURNEAU, CONTRATS INFORMATIQUES ET ELECTRONIQUES, note supra, spéc. p. 232 § 7.41
2801
Id.
2802
H. BITAN, DROIT ET EXPERTISE DES CONTRATS INFORMATIQUES, spéc. p. 300 §535.

491
erronée. En effet se fondant sur les arrêtés relatifs à l'enrichissement du vocabulaire informatique2803,
et sur l'interprétation fiscale de cette prestation2804, l'auteur justifie l'existence juridique de cette notion.
Or, tant aucun des deux arrêtés mentionnés par l'expert ne suggère la maintenance informatique2805
que l'article 95 du CGI vise les Crédits d'impôts pour les dépenses de recherche effectuées par les
entreprises industrielles et commerciales ou agricole pour maintenir la validité du brevet ou du
certificat d'obtention végétal. Cet article vise donc la sauvegarde du droit exclusif et aucunement la
prévention ou la résolution d'un vice matériel sur un programme informatique. Enfin MM. HUET et
BOUCHE la perçoivent comme un instrument assurant la pérennité du progiciel2806. Ainsi, la validité
et l'existence du contrat de licence de progiciel soumet l'existence même de la maintenance2807 . La
seconde prestation est alors dépendante du droit autorisé par la première.

1080. La garantie conventionnelle se caractérise par une limitation temporelle qui varie en fonction
du type de cocontractant et du matériel acquis. Son extinction entraîne généralement le
déclenchement de la maintenance stricto sensu. Or cette maintenance est la prérogative accordée à
l’auteur. L’article L 122-6-1 al. 2 du Code de Propriété Intellectuelle dispose que « L'auteur est
habilité à se réserver par contre le droit de corriger les erreurs et de déterminer les modalités
particulières auxquelles seront soumis les actes prévus aux 1° et 2° de l'article L 122-6 ». Une lecture
stricte de cet article rappelle que le programmeur ou l'éditeur dispose d'une prérogative sur le logiciel.
Sauf dispositions contractuelles explicitement contraires, l'auteur de logiciel laisse à l'utilisateur,
client de la prestation, la possibilité de maintenir le logiciel dans le respect de la « destination »2808
de l'œuvre logicielle, c'est-à-dire son utilisation finale telle que définie par l'auteur.

1081. Ceci amène donc à déclasser l'œuvre logicielle du droit commun du droit d'auteur. Le droit
moral des auteurs de logiciel est réduit à sa plus simple expression. Soumettre le logiciel à
l'intangibilité et l'immuabilité du droit au respect de l’œuvre 2809 serait contraire à une nécessité
d'évolution et d'itération nécessaire à son fonctionnement. Le logiciel ne relèverait que d'un droit
d'auteur spécial et appauvri. Cette exclusion du droit commun est d'autant plus ostensible par la
transmission, contractuellement prévue, des codes sources par le séquestre au client lors d'une fin de
maintenance. Des extrémistes vont même jusqu'à proposer l'expropriation des droits de propriété

2803
Du 22/12/1981 (JO 17-01-1982 p. NC 624-626) et du 30/12/1983 (JO 19-02-1984 p. NC 1740-1741 ).
2804
L'article 95 du CGI.
2805
Qui l'est toutefois par l'arrêté du 17/02/1986 relatif à l'enrichissement du vocabulaire et du logement à l'article I Annexe
1 et qui définit donc la maintenance comme étant « Ensemble des actions permettant de maintenir ou de rétablir un bien
dans un état spécifié ou en mesure d'assurer un service déterminé. » . Cette définition est celle citée par M. BITAN.
2806
Voir J.HUET et N. BOUCHE, LES CONTRATS INFORMATIQUES, note supra pp. 62-63 §104.
2807
Voir dans ce sens CA TOULOUSE, 2em ch., sect. 2, 24/06/2008, J-D. N°2008-368148 « si les contrats (de licence de
progiciel et de maintenance) étaient réputés indépendants, le contrat de prestation avait pour unique objet la maintenance
du logiciel loué ».
2808
L 122-6-1 al. 2 in fine.
2809
Tel que prévu à l'article L 121-1 du CPI

492
intellectuelle de l'éditeur qui renonce à maintenir le logiciel2810. Des auteurs dénoncent les stratégies
commerciales à court terme qui dépossèdent les utilisateurs de leurs investissements 2811 et qui
viseraient à créer une obsolescence programmée du logiciel pour susciter la frénésie consumériste2812.
Bien que séduisante, cette vision doit être nuancée dans la mesure où ce choix relève davantage de la
poursuite de l'évolution technologique que d'une volonté délibéré de réduire « la durée de vie d'un
produit pour en augmenter le taux de remplacement. »2813

1082. Le contrat de maintenance est alternativement une obligation accessoire au contrat de licence,
c'est-à-dire qu'elle n'intervient que dans le cadre de la garantie contractuelle, et un contrat autonome.
Dans le second cas, le coût s’avère être supérieur au prix initial d’acquisition des licences. En fonction
de la renommée du progiciel, de la dominance de ce dernier sur la technique, la maintenance peut être
faite tant par l’éditeur du progiciel, que par des tiers explicitement agréés 2814 . Le contrat de
maintenance devient alors un contrat synallagmatique à exécution successive2815. Cette exclusivité
n’est évidemment pas maintenue dans le cas d’un contrat de maintenance fait dans le cadre d’un
logiciel libre ou d’une programmation en méthode Agile. Ces deux différentes méthodes de
conception de logiciel entendent remettre le client au cœur de l’exploitation du logiciel en suscitant
une économie basée sur la qualité des services.

2° les différentes formes de maintenance

1083. La licence de logiciel regroupe la maintenance préventive, la maintenance corrective et la


maintenance évolutive2816. Ces trois maintenances différentes sont susceptibles d'être regroupées dans

2810
Voir D. GREER, CIA infosec guru : US govt must buy all zero-days and set them free, The register 07/08/2014,
disponible sur
http://www.theregister.co.uk/2014/08/07/geer_we_have_to_destroy_the_software_industry_in_order_to_save_it/
dernière consultation le 10/04/2016.
2811
C. DOCTOROW, Google reaches into customers' homes and bricks their gadgets, Boing boing, 05/04/2016
disponible sur https://boingboing.net/2016/04/05/google-reaches-into-customers.html (dernière consulation le
10/05/2016) qui relate le rachat de la société d'objets connectés Revolv par Google qui, par la suite, arrêta la maintenance
rendant les objets achetés par les utilisateurs obsolètes.
2812
J. LAUSSON, Microsoft prévoit déjà la fin du support de Windows 10, Numerama, 20/07/2015, disponible sur
http://www.numerama.com/magazine/33728-support-windows-10.html, (dernière consultation le 10/05/2016).
2813
Article L. 213-4-1 du code de la consommation codifiée par la loi n° 2015-992 du 17 août 2015 relative à la transition
énergétique pour la croissance verte.
2814
Cette pratique se dénomme la maintenance tierce ou la tierce maintenance applicative. H. BITAN (in DROIT ET
EXPERTISE DES CONTRATS INFORMATIQUES, spéc. p. 307 §551) la décrit comme une sous-traitance organisée par
l'éditeur.
2815
Voir N. BOUCHE et J. HUET, DROIT DES CONTRATS INFORMATIQUES, p. 62-63 § 104 « Les contrats de
maintenance sont à exécution successive. Ils prévoient généralement l'intervention préventive du prestataire, de manière
régulière (…), et l'intervention curative, en cas d'incident » ; P. LE TOURNEAU, CONTRATS INFORMATIQUES ET
ELECTRONIQUES, note supra, pp. 233-234 §§7.45-7.49, relève trois obligations inhérentes au client. Ce dernier doit
coopérer avec diligence dans la résolution du problème. Cette obligation de coopération sous-entend une non immixtion.
A la suite de la résolution, le client doit accepter de recevoir cette résolution pour constater expressément ladite résolution.
Le client doit enfin payer le prix.
2816
E. MONTERO, LES CONTRATS DE L'INFORMATIQUE & DE L'INTERNET, Larcier, 2004, pp.269, spéc. p. 123
§73 rajoute quant à lui la « maintenance adaptation » qui vise « les modifications à apporter en fonction de l'évolution

493
un seul contrat ou subdivisées en plusieurs services distincts. La maintenance préventive ne vise
généralement que les contrats clefs en main informatiques, c'est-à-dire les contrats qui comprennent
à la fois du matériel informatique et de la fourniture de logiciel2817. La maintenance corrective fait
souvent l'objet d'une sous-traitance par l'intervention d'un tiers. Enfin, comme son nom l'indique, la
maintenance évolutive permet au logiciel d'évoluer en fonction de son environnement.

1084. La maintenance corrective renvoie à une correction des bogues, des erreurs et des
dysfonctionnements, c'est-à-dire les erreurs contenues dans le logiciel après sa livraison. La pratique
définit restrictivement les erreurs pour que si ces dernières ne relèvent pas de la maintenance stricto
sensu, mais d'une prestation autonome. Sont généralement exclues les erreurs qui ne sont pas
reproductibles par le prestataire. Ce dernier ne peut en effet être tenu à réparer une erreur d'un logiciel
qui ne peut être recréée, c'est-à-dire qui ne peut être déterminée et donc résolue. Selon l'implication
du logiciel dans la vie de l'entreprise, de sa nécessité, la maintenance corrective peut être soit effectuée
à distance, c'est-à-dire par l'appel sur une ligne d'un service client dédié ou par mail, soit par un
déplacement in situ du prestataire chez le client. Dans ce genre d'hypothèse, et selon les stipulations
du contrat de maintenance, les déplacements in situ peuvent être facturés au client ou pris en charge
par le prestataire.

1085. Pour que la maintenance soit effective, une procédure, indiquée en annexe du contrat, que M.
WERRA inclut dans les SLA2818, est établie entre les différentes parties. Cette procédure comprend
tant la rédaction d'un cahier d'incidents énumérant les informations techniques et un classement
déterminant la priorité des erreurs. En fonction de la définition donnée dans le contrat à cette
hiérarchisation, les erreurs sont différenciées en des catégories distinctes qui varient de l'erreur
importante à l'erreur minime. Cette variation dépend de l'impact de ladite erreur sur le fonctionnement
normal du logiciel. La qualification de l'erreur impacte sur la vélocité de sa résolution par l'éditeur ou
le prestataire2819. Si ce dernier tarde à la régler, des pénalités de retard peuvent lui être imputées. A
l'inverse l'erreur de moindre importance verra le délai de sa résolution être allongé.

1086. La maintenance évolutive correspond à une amélioration du progiciel. M. LE TOURNEAU

de l'environnement réglementaire ou technique ». À notre sens, une telle maintenance rentre dans le cadre de la
maintenance évolution dont l'objet est justement de permettre l'évolution desdits environnements.
2817
Voir LAMY DROIT DU NUMERIQUE, §3636 « La maintenance préventive selon l'AFNOR est celle ''effectuée selon
des critères prédéterminés dans l'intention de réduire la probabilité de défaillance d'un bien ou la dégradation d'un
service rendu''. La maintenance préventive correspond à l'ensemble des opérations qui permettent de réduire la
probabilité de défaillance ou de dégradation de la qualité du matériel. Cette maintenance s'inscrit dans une stratégie
préventive, puisque les opérations de maintenance sont planifiées pour éviter les pannes. La maintenance préventive est
applicable davantage au matériel qu'au logiciel ».
2818
Voir supra, voir spéc. J. De WERRA, Les contrats de mise de niveau de service, note supra, spéc. 120.
2819
L'échéance de correction varie entre heures et journées.

494
estime que ce type de maintenance correspond à une obligation de suivi de la vie du logiciel par
l'éditeur 2820 . Ce type de maintenance est implicite puisqu'elle renvoie à une amélioration des
fonctionnalités ou à un nouveau développement de celle-ci2821. Elle se manifeste concrètement par
l'édition de mises à jour ponctuelles comprenant des corrections et améliorations apportées à l'état
précédent2822. Cette prestation est donc significative du contrat de licence de progiciel, rappelons
qu'un progiciel ne pouvant pas faire l'objet d'une évolution est considéré comme vicié2823.

1087. La transmission de la prestation de maintenance varie en fonction de l'intuitu personae du


contrat de licence2824. Dans le cas de l'acquisition d'un contrat de licence assortie d'une clause de
maintenance, le service attendu par le sous-acquéreur doit être moindre que dans l'hypothèse où la
prestation de maintenance est un contrat accessoire. Dans le premier cas, l'intuitu personae est
inexistant, l'utilisateur reçoit des correctifs ou des évolutions correspondant à l'évolution de l'état de
l'art 2825 ; dans le second cas, l'intuitu personae est plus important et la maintenance porte sur la
résolution de défauts propres à l'utilisateur. Une telle différence de régime entraîne donc une variation
des obligations puisque dans un cas l'obligation ne sera qu'une obligation de moyen simple, alors que
dans le second cas il s'agira d'une obligation de moyen renforcé2826.

1088. Enfin, ces deux types de prestation accessoire disparaissent avec le cloud computing. Ce mode
de distribution de l'outil logiciel centralise sur ses serveurs2827 l'ensemble des services aux utilisateurs
en offrant à ceux-ci, individuellement visé, un accès à une prestation au périmètre unique et définie.
L'accès offert par le SaaS porte sur un progiciel dynamique, c'est-à-dire un work finished but still in
progress. Ainsi la maintenance du progiciel est faite en continue, c'est-à-dire préventive. Cette
maintenance porte à la fois sur le progiciel per se, mais également sur le matériel informatique sur

2820
In CONTRATS INFORMATIQUES ET ELECTRONIQUES, note supra, spéc. p. 233 § 7.42.
2821
E. MONTERO LES CONTRATS DE L'INFORMATIQUE & DE L'INTERNET, spéc. p. 123 §73 définit la
maintenance évolutive comme étant une maintenance prenant en compte les souhaits du client. Une telle relation doit être
analysée sous le prisme d'une prestation personnalisée et ne doit donc pas être considérée dans un contrat de maintenance
mais de louage d'ouvrage. Néanmoins, cette même prestation pourra faire l'objet d'une maintenance par la suite.
2822
E. MONTERO LES CONTRATS DE L'INFORMATIQUE & DE L'INTERNET, spéc. p. 124 §73 qui place cette
obligation comme étant autonome ; voir dans le même sens P. LE TOURNEAU, CONTRATS INFORMATIQUES ET
ELECTRONIQUES, note supra, spéc. p. 165 § 4.4.
2823
Voir CA Versailles, 04/10/2001, RJDA 2002, n°327 « Considérant qu'un progiciel destiné à une branche
professionnelle déterminée (…) est un produit nécessairement évolutif, qui doit s'adapter aux changements rapides », voir
dans le même sens CA Montpellier, 05/07/2000, Courte France, CCE 2001 n°37 note C. Le STANC.
2824
H. BITAN, DROIT ET EXPERTISE DES CONTRATS INFORMATIQUES, spéc. p. 303 § 541 insiste sur l'intuitu
personae du contrat de maintenance. Toutefois l'approche de l'expert se situe sous réserve de l'accord du client et non du
prestataire.
2825
Voir dans ce sens le point 69 de l'arrêt Usedsoft c. Oracle : « la conclusion d’un contrat de maintenance, (...), a pour
effet que la copie initialement achetée est réparée et mise à jour. Même dans l’hypothèse où le contrat de maintenance
est de durée déterminée, il doit être constaté que les fonctionnalités corrigées, modifiées ou ajoutées sur la base d’un tel
contrat font partie intégrante de la copie initialement téléchargée et peuvent être utilisées par l’acquéreur de celle-ci sans
limitation de durée, et ceci également dans le cas où cet acquéreur décide ultérieurement de ne pas renouveler son contrat
de maintenance. » .
2826
Voir dans ce sens Cass. Com. 17/07/2001, JCP E I, 1290, note G. LOISEAU
2827
Ou ceux loués à un sous-traitant.

495
lequel il est installé. Le contrat de maintenance n'est plus une prestation autonome du contrat de
licence de SaaS mais une prestation qui fait partie intégrante de ce contrat. Ainsi la maintenance est
faite automatiquement sur le progiciel en SaaS est mise à disposition par l'éditeur. Enfin, le logiciel
en SaaS est émulé sur une interface utilisateur intermédiaire, généralement son navigateur. Le
matériel minimum requis pour l'exécution du SaaS est donc léger. Ceci exclut donc toute prestation
de maintenance préventive même si les SLA peuvent prévoir l'interruption des serveurs pendant un
temps donné afin de permettre l'entretien des machines et permettre les mises à jour et patches sur le
logiciel.

496
CONCLUSION DU CHAPITRE 2

1089. Les commentateurs de la loi de 1985 reprochaient déjà la voie de la facilité au législateur
français en intégrant le logiciel dans le droit d'auteur. Cette facilité est également ressentie dans le
cadre du contrat de licence d’utilisateur final. Les seules stipulations impératives relatives au contrat
de licence de logiciel sont limitées aux dispositions de l'article L 122-6-1 du Code de la Propriété
Intellectuelle dont l’étendu est tout aussi limité. Le reste des dispositions de ce contrat est soumis au
régime commun du droit des contrats et dans une certaine mesure il peut être assimilable aux
dispositions prévues pour le contrat de louage de chose. Ce choix ne va pas sans rappeler celui opéré
par le droit des brevets.

1090. L’informatisation croissante de la société aurait progressivement dû forcer le législateur à


choisir une voie moins soumise à l’unilatéralisme des éditeurs, en incluant davantage les associations
d’utilisateurs et de consommateurs, que d’avoir pour seul retour les besoins des industriels du logiciel.
Certes, certaines des stipulations prévues dans les contrats de licence d’utilisateur final sont soumises
à des dispositions relevant du droit de la consommation mais encore faut-il que le cocontractant soit
considéré comme tel. Mais même dans cette hypothèse, et même si certaines stipulations seraient
alors réputées nulles et non écrites, les autres clauses favorisant la partie forte seront quant à elles
toujours opposables à l’utilisateur contractant.

1091. Cette critique est moindre dans les mouvements des licences libres et ouvertes où la gestion
des licences reste soumise à la démocratie des contributeurs actifs. Toutefois, plusieurs inconvénients
sont inhérents à ce mouvement. Tout d’abord, la multiplicité des licences entraîne une confusion sur
les différents droits qui sont accordés à l’utilisateur final. Les libertés et autres grands principes
définies par ses auteurs servent toujours de boussole mais elles correspondent davantage à des
objectifs laissant alors lesdites clauses problématiques faire l’objet d’interprétation contradictoire.
Cette multiplicité des licences entraînent donc un risque d’inadéquation contractuelle lors de la
combinaison de plusieurs projets. Ainsi pour être compatible avec une licence libre donnée, un projet
devra faire l’objet de plusieurs soumissions différentes. Plus concrètement, certaines licences
provenant du même organisme peuvent être incompatibles entre elles. Un tel défaut de lisibilité nuit
davantage aux mouvements libres et ouverts que la concurrence active par les éditeurs propriétaire.
Toutefois, l’avantage indéniable de ce mouvement repose sur la mise en place d'une compatibilité des
différents logiciels par le biais de l'interopérabilité permettant ainsi l’élaboration d’une réelle
concurrence qui n’est pas permise par les logiciels propriétaires. Enfin force est d’admettre que
l’aspect démocratique peut être relativisé dans la gestion du mouvement FLOSS. Cette relativité se
manifeste au travers de deux points faibles. Le premier point faible qui tient de l’évidence est
497
lorsqu’un projet est financé par une entreprise privée, elle oriente en priorité les développements
communautaires pour répondre à un besoin commercial. Ainsi le projet PowerLinux, financé par IBM,
tend à répondre aux besoins principaux des utilisateurs de serveurs IBM. Le second point faible
correspond cette fois à l’aspect psychologique où lorsqu’un contributeur important menace de se
retirer du projet pour des divergences stratégiques, les contributeurs de moindre importance tendent
à se ranger de son côté.

CONCLUSION DU TITRE 2

1092. Lors de l’élaboration de la directive de 1991 relative au programme d'ordinateur, les éditeurs
de logiciel avaient fait pression sur le législateur européen pour que les prestations spécifiques
réalisées soient exclues du champ de la dévolution automatique des droits d’auteurs au bénéfice des
seuls clients. Ainsi seule la création du logiciel régulée par le Code de la Propriété Intellectuelle est
la création salariée. Les autres méthodologies sont donc soumises au droit commun de la propriété
intellectuelle. L'article L 131-3 du CPI sert exclusivement lorsqu’il y a une cession de droits d’auteur,
c’est-à-dire un transfert de ceux-ci d’une partie à l’autre. Or dans la vie des affaires informatiques,
ces opérations ne sont que secondaires.

1093. Les dispositions prévues à l’article L 131-3 du CPI servent néanmoins de patron pour réguler
les modalités d’exploitation de la licence d’utilisation du logiciel en limitant la destination et le
nombre de support. Dans une certaine mesure, les mentions obligatoires qui y sont contenues servirent
d’inspiration aux licences logicielles libres et ouverts. Ces dernières ont effectué l’exact inverse en
ne prévoyant ni destination, ni limitation afin de neutraliser l’exclusivité recherchée par les tiers.

1094. Ainsi, le législateur créa un cadre minimal pour la création des droits sur le logiciel et pour
l’exploitation de celui-ci. Dans notre matière, le programmeur est, sous réserve des dispositions de
l’article L 122-6-1 CPI, libre de fixer le cadre contractuel. Une telle liberté contractuelle se retrouve
tant au niveau communautaire qu’au niveau interne.

1095. Cette liberté contractuelle sert surtout au programmeur de louer des services annexes en sus du
logiciel proprement dit. En effet, la finalité d’un logiciel est d’être fonctionnelle et des prestations
accessoires sont nécessaires pour que celui-ci le soit. Le paramétrage, c’est-à-dire la configuration du
logiciel à la machine utilisée par l’utilisateur, et la maintenance sont des prestations rémunératrices
qui doivent être signalées et qui sont communes aux logiciels sous licences libres et propriétaires.

1096. Enfin, l’avènement du Cloud Computing dans les offres logicielles renforce la position des

498
éditeurs face à celle des utilisateurs. Les offres de service de Cloud Computing sont précaires par leur
caractère « pay per use ». L’absence de paiement d’une licence entraîne la suspension du compte. De
plus, ces logiciels mis à disposition par distance par l’éditeur ou un prestataire retirent tout contrôle
du licencié sur ses données. Ces données sont hébergées sur un ou plusieurs serveurs dont la situation
géographique varie. Cette variation entraîne également l’empire de la loi applicable sur lequel se
situent les serveurs.

CONCLUSION DE LA PARTIE

1097. L’auteur du logiciel n’est pas un auteur comme les autres. Certes, son œuvre peut être limitée
par sa nature informatique ou par son interface. Mais d'autres limitations relèvent davantage de celles
inhérentes au droit de la presse et/ou des droits des tiers. Elles ne constituent néanmoins pas des
limites exorbitantes au droit commun et à la liberté de création. De plus, à la différence de l’auteur
traditionnel, le programmeur ne fournit qu’une œuvre incomplète, imparfaite, source de défauts,
renvoyant aux critiques d’antan sur une égalité théorique entre un livre de Céline et un code source
d’un logiciel en béta.

1098. De plus, le caractère fonctionnel du logiciel est susceptible de constituer une menace pour les
tiers mais également pour l’État. Cette menace entraîne donc soit une prohibition quant à l'utilisation
qui peut être faite, soit une régulation de sa distribution en soumettant au pouvoir exécutif
l’appréciation et l'opportunité de leur vente dans des États tiers. Dans ces deux cas, le programmeur
de logiciel demeure auteur, et l’État Français ne peut lui prohiber cette qualité.

1099. Mais cette qualité peut être aménagée lorsque le logiciel est perçu comme une œuvre
informationnelle. Le fondement économique des droits d’auteur, récompensant l'investissement,
soumet les droits patrimoniaux à une volonté d'optimisation de la concurrence. Cette optimisation se
manifeste au travers de la délégation des activités de normalisation technique qui sont tenues de
prendre en compte le pluralisme des acteurs en favorisant ainsi un accès libre au marché. Néanmoins
les normes techniques se distinguent du standard provenant d’un seul acteur. Celui-ci peut voir son
exclusivité être partiellement modulée pour qu’un marché en aval puisse émerger. Cette expropriation
engendrait initialement une indemnité circonstancielle. La tendance va vers l’abandon de cette
indemnité consacrant ainsi une zone tampon où certaines parties du logiciel sont communes à tous
les acteurs économiques.

1100. Une telle communautarisation se retrouve dans certains contrats de licence. Ces derniers ne
sont pas régulés par d’autres règles que le droit des contrats. Le droit de la propriété intellectuelle

499
venant comme un prétexte pour permettre de réguler les modalités de l’exploitation. Ainsi d’un
monopole exclusif et égoïste, cette liberté contractuelle se manifeste également à présent dans des
contrats reposant sur une mise en commun des ressources informatiques. Cette mise en commun est
protéiforme, partant d’une volonté réellement solidaire à une volonté plus laxiste.

1101. Une telle formalisation contractuelle explique également l’évolution des méthodologies de
réalisation du logiciel. La pratique assiste à une évolution d’un mode « traditionnel » où l’éditeur de
logiciel, jouant le rôle de prestataire, se trouve au centre de la relation contractuelle conclue avec le
client vers une prise en compte de la technicité par le juge qui impose une coopération effective entre
les parties. L’informatique n’a guère attendu le juge pour s’approprier ce rôle de conseil en se
recentrant sur l’expression des besoins du client tout en sortant d’une rigueur contractuelle trop
importante.

1102. Mais la démocratisation de l’outil informatique et de sa maîtrise entraîne également


l’émergence d’hobbyistes et de bidouilleurs. Ces derniers voient dans l’informatique un jeu et s’y
entraînent lors de concours ou lors de l’élaboration de logiciels communautaires. Dans ces deux cas,
la volonté lucrative n’est qu’accessoire, même si existante. Dans ces deux cas, l’élaboration d’un
logiciel crée une renommée à son auteur. On assiste ainsi à une revitalisation de l’autorat du logiciel.
Revitalisation car la notion de programmeur comme auteur n’était alors utilisée que comme excuse
pour fournir une exclusivité sur le produit-logiciel et réduire ainsi les droits des utilisateurs à leur plus
simple expression – c'est-à-dire une utilisation passive de l'œuvre informatique.

1103. Cette utilisation est - comme nous l’avons vue – limitée à sa plus simple expression. Le
programmeur-auteur/ayant-droits dispose exclusivement de toutes les autorisations permettant
l’évolution de son œuvre et, même en cas de défaillance ou dysfonctionnement, demeure le seul apte
à résoudre ces problématiques. Or ce monopole justifié par le droit d’auteur rend le logiciel dépendant
du bon vouloir de l’auteur. Ces défaillances et ces dysfonctionnements ne peuvent pas faire l’objet de
corrections par les utilisateurs légitimes. Cette question se retrouve dans la question des données où
bien qu’il y ait une évolution juridique récente, les données des utilisateurs restent sous le giron quasi-
exclusif de l’éditeur de logiciel.

500
PARTIE 2. Des données et des hommes

1104. La création logicielle est ainsi subordonnée à certains carcans conjoncturels. Ceux-ci sont
cumulativement techniques, contractuels ou légaux. La question des éléments générés au travers de
l’utilisation de traitement de données par le logiciel doit être à présent abordée. La finalité
fonctionnelle du logiciel est de traiter des données2828, mais également d'en générer. Cette partie se
concentrera sur le logiciel comme outil des informations créées par l’utilisateur, c’est-à-dire
s’interroger sur l’auctorat des utilisateurs au travers du logiciel utilisé.

1105. Après avoir répondu à l'interrogation sur l'existence de prérogatives tantôt limités, tantôt
absolus des utilisateurs sur l’œuvre logicielle. La titularité des données insérées et traitées est la
question subséquente. La mise en avant des moyens de droits disponibles aux utilisateurs de logiciels
pour en réserver un droit subjectif sur les informations engendrées par les logiciels au travers de leur
utilisation sera faite. Rationnellement, cet utilisateur peut souhaiter conserver ses informations rivales
et exclusives. A l'inverse, les informations peuvent également être générées indirectement à l'insu de
celui-ci. Ces informations sont créées au travers de l’utilisation du logiciel ou de l’interface
informatique employée.

1106. Pour jouir de la protection du droit d’auteur, les données générées par l’utilisateur doivent être
considérées comme originales. Mais cette originalité n'est pas systématique 2829 . Soumettre la
protection des données banales à cet examen réfuterait la reconnaissance de l’investissement engagé
pour l'élaboration de bases de données rendant ces informations non rivales et exclusives. La directive
96/6/CE 2830 offre une protection de l’investissement sur les bases de données un rempart sur le
territoire européen. Ce droit constitue une réservation exclusive sur un ensemble de pluralité
d'informations aux acteurs économiques.

1107. La doctrine américaine voit dans un tel instrument une des manifestations de « l’Effet de
Bruxelles »2831. Cette théorie se concrétise par la mise en place de moyens juridiques permettant à

2828
Voir la définition par l’arrêté du 22/12/1981 relatif à l’enrichissement du vocabulaire ; c’est-à-dire comme
« l’ensemble des programmes, et éventuellement la documentation, relatifs au fonctionnement d’un ensemble de
traitement de l’informatique ».
2829
Voir §169 et s..
2830
Directive 96/9/CE du Parlement européen et du Conseil, du 11 mars 1996, concernant la protection juridique des
bases de données JOUE L 77, 27/03/1996, p. 20–28.
2831
A. BRADFORD, The Brussel Effects, North. Univ. Law Rev., Vol 107, 2013, p.1, on retrouve également cette idée
dans P. SAMUELSON & J.H. REICHMAN Intellectual Property Rights in Data, 50 Vand. L. Rev. 49 (1997), spéc. p.46
et suivant où les auteurs estiment que le droit sur les bases de données est une stratégie de l’Union Européenne pour
assurer un protectionnisme au travers de la propriété intellectuelle, voir également sur la question spécifique des données
à caractère personnel G. GREENLEAF, The influence of european data privacy standards outside Europe : Implications
for Globalisation of Convention 108, Uni. Of New South Wales Faculty of Law Res. Series. 2001 paper 42 disponible sur
http://www.coe.int/t/dghl/standardsetting/dataprotection/Global_standard/GG_European_standards2010.pdf, voir

501
l’Union Européenne d’imposer des règles unilatérales directes ou indirectes aux États tiers. Cet
unilatéralisme se manifeste présentement de deux façons. Tout d’abord par la législation relative aux
données à caractère personnel, dont le rayonnement jadis limité et incertain2832, illuminera le reste du
monde à l’entrée en vigueur du règlement consacré à cette protection2833. Ensuite par l’octroi d’une
protection sur des bases de données dont le ratione loci se limite qu'aux bases de données se trouvant
sur le territoire, ou justifiant d’une connexité suffisante avec le territoire de l’Union Européenne.

1108. Une telle protection n’est pas seulement accordée aux personnes de droit privé, mais également
aux personnes morales de droit public. De par leur importance administrative, ces entités sont
simultanément les plus grandes collectrices et les plus grandes consommatrices de données. Certaines
de ces informations relèvent des domaines purement régaliens. Ces informations sont soumises à une
protection atypique pour en maintenir cette exclusivité et pour en limiter le partage afin d’en préserver
la confidentialité. D’autres informations sont susceptibles partagées soit par un accès restreint limités
à de tiers, soit par une ouverture complète en laissant cet accès à toute partie intéressée.

1109. Or, les différentes stratégies commerciales contemporaines se positionnent sur une « économie
de la donnée ». Le secteur de la création de l’outil informatique voit dans cette information la
prochaine ruée vers l’or2834. Pour reprendre l'allégorie de M. JEANNENEY, le shérif est arrivé dans
la ville « Logiciel » tentant d'y faire régner l'ordre, alors que son équivalent n'a pas encore atteint la
ville « Donnée »2835.

1110. De nouveau, le logiciel n’est dans le meilleur des cas qu’un simple outil générateur de données ;

également H. MUIR WATT et D. BUREAU, DROIT INTERNATIONAL PRIVE, Tome 1, PUF, 2007, pp. 645
particulièrement § 471 p. 468 « La jurisprudence française accepte de vérifier la compatibilité d’une loi étrangère avec
les droits fondamentaux consacrés par la CEDH, alors même que le droit en cause est celui d’un État non partie à la
convention (Cass. Civ. 1ere 31/01/1990). Cette solution semble imposée par la Cour Européenne elle-même. Il s’agit
moins de conférer une portée universelle aux droits consacrés par la Convention, au sens où il s’agirait de les imposer
aux Etats tiers, que de considérer qu’un État contractant qui s’est engagé à les protéger se rend complice de leur violation
indirecte en omettant de les mettre en œuvre dans tous les cas dont sont saisis ses organes. ».
2832
http://www.europarl.europa.eu/RegData/etudes/note/join/2013/474405/IPOL-
LIBE_NT%282013%29474405_EN.pdf.
2833
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes
physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant
la directive 95/46/CE (règlement général sur la protection des données) (Texte présentant de l'intérêt pour l'EEE), JOUE
04/05/2016 L 119/1.
2834
Voir par exemple la Banque Mondiale qui s’intéresse depuis 2008 aux questions de l’Open Data
(http://blogs.worldbank.org/voices/fr/comment-les-entrepreneurs-de-l-open-data-peuvent-ils-agir-pour-le-
developpement ); voir également les travaux du Conseil National du Numérique dont quatre des six études publiées
portent directement sur la question des données (santé, éducation, neutralité d’Internet, fiscalité du numérique) ; voir
également le Rapport P. COLLIN et N. COLIN, MISSION D’EXPERTISE SUR LA FISCALITE DU NUMERIQUE,
janvier 2013, pp. 198, voir spécifiquement p. 83-84.
2835
Préface de A. STROWEL, QUAND GOOGLE DEFIE LE DROIT, PLAIDOYER POUR UN INTERNET
TRANSPARENT ET DE QUALITE, de Boeck & Larcier, 2011: « « Les amateurs de western connaissent bien cela : le
temps qu'il faut pour que le shérif surgisse et impose les bienfaits de la loi et du droit aux populations jusqu'alors soumises
aux dominations et aux rivalités qui s'affrontent à coups de revolver ».

502
au pis, un simple mécanisme 2836 interconnectant différentes données optimisant l’interface de
l’utilisateur ou agrégeant des jeux de données. Les développements informatiques actuels
s’organisent autour des données pour fournir une solution logicielle à un traitement de données
spécifiques. Cette technique dite du « data driven » repose, en partie, sur le travail collaboratif2837. À
rebours, et comme le souligne MM COLLIN et COLIN, le versant obscur d’une telle technique est
l’exploitation de l’internaute au travers de ce que les parlementaires dénomment « le travail
gratuit »2838.

1111. Mais le développement logiciel centré autour de la donnée est guidée par un esprit purement
calculateur. Certaines données ne peuvent être lues par des interfaces logicielles qu’uniquement si
ces interfaces logicielles respectent des standards ou des normes techniques2839. Cette méthode de
réservation technique anticoncurrentielle a fait l’objet de certains aménagements légaux pour des fins
d’interopérabilités2840.

1111. La technique venant en renfort, la donnée passe du pur objet informationnel archivé à une
méthode de prédiction informatique dynamique2841. La donnée transite ainsi d’une vision uniquement

2836
Dans cette hypothèse, le logiciel n'est qu'une interface entre un stimulus et une réaction. Un tel mécanisme se retrouve
dans des inventions reposant sur la technologie Arduino dont l'interface logicielle ne sert qu'à programmer une réaction
matérielle face à un stimulus déclenché par une donnée.
2837
Voir contra Comm. Europ. 11/10/2000, Décision AOL/Time Warner, Aff. COMP/M. 1845, JOCE L 268 du
09/10/2001 p. 28.
2838
Ibid p. 85.
2839
Sur cette question voir supra §§439 et s., Voir par exemple la décision de la Commission Européenne acceptant la
fusion entre Time Warner et AOL (Comp/PM. 1845 JOCE L 268, 09/10/2001) Considérants 55-57: In addition to that,
the Commission’s market investigation has shown that the combined entity would be in a position to dictate the technical
standards (for a description of the relevant technologies and music player device) for delivering music over the Internet.
(…). This result could, according to the Commission’s market investigation, be achieved by developing or acquiring a
non-open proprietary formatting technology for all the download and streaming of Time Warner tracks. By releasing all
its music on proprietary codes or formats, the new entity would prevent its huge music content from being downloaded or
streamed through competing technologies(…) the new entity would be in a position to impose its technology or formatting
language as the industry standard. For example, the new entity, by threatening not to license its technology, could force
developers of music players not to support competing technologies. Competing record companies wishing to distribute
their music on-line would then be required to format their music using the new entity’s technology. Because of its control
over the relevant technology the new entity would be in a position to control downloadable music and streaming over the
Internet and raise competitors’ costs through excessive license fees. The new entity could also leverage AOL’s Internet
distribution strength in the USA in order to impose its proprietary technology. The new entity could accept to distribute
the products of competing labels’ (such as International pop records which are sold world-wide) on condition that those
labels adopt its technology. Record companies would be ready to pay a high price for having access to AOL. ».
Commentaire F. LEVEQUE, La musique en ligne verrouillée par un effet de levier, RDLC n°1, 2005 p.15 voir spéc. p.
17 « la Commission affirme que l’entreprise fusionnée pourrait n’assurer la compatibilité du catalogue de Time Warner
et Bertelsmann qu’avec Winamp, le logiciel de lecture de media d’AOL et refuserait d’accorder la licence de ce dernier.
La nouvelle entité réussirait ainsi à imposer Winamp au détriment de Windows Media Player, Quicktime et RealPlayer.
La Commission semble ainsi convaincue qu’il est profitable d’accumuler les monopoles sur une chaîne verticale. In fine,
AOL/Time Warner détiendrait une position dominante sur le marché des droits musicaux, sur le marché des logiciels
d’encodage, sur le marché des logiciels de lecture de media et sur le marché de distribution de musique payante sur
Internet ! ».
2840
Voir supra §§413 et s..
2841
Voir pour la question du Big Data, P. OHM, Broken Promises of Privacy : responding to the suprising failure of
anomization, 57 UCLA Law Review, 2010 p. 1702 et pour la question que pose le Cloud Computing voir M.-C.
ROCQUES-BONNET, Cloud computing : les actions de la CNIL démontrant l’existence d’un nouveau mode de
régulation, Perspectives Dossier spécial Contrats et Cloud computing, RLDI 2013 ; Voir également dans ce sens L.

503
informationnelle 2842 , voire à des fins probatoires, à une valeur dynamique et mondialisée. Cette
2843
mondialisation s’accompagne des problématiques classiques que sont la propriété , la
confidentialité et la sécurité des serveurs hébergeant ladite donnée.

1113. Cette internationalisation de la donnée ranime les problématiques d'Internet relative à l'intégrité
de la donnée, de sa production concomitante sur plusieurs territoires, de la loi applicable à sa
conservation, de la préservation des prérogatives publiques et de la disponibilité de cette donnée à la
demande de son utilisateur. A ce quintette vient s’ajouter un sixième paramètre qui est le cycle de vie
de la donnée lié à une fonction probatoire2844.

1114. A cette internationalisation se pose également les problématiques relatives à la souveraineté des
données étatiques mais également de l'exercice des prérogatives publiques sur les données privées,
c'est-à-dire l’objet de la manifestation étatique par l'accès à des informations généralement
confidentielles à des fins d'analyse. La donnée devient un enjeu politique. Les actualités législatives
et judiciaires soulignent cette vision. Mais outre le simple exercice des pouvoirs de police judiciaire
sur les données, le droit du commerce électronique a dû évolué pour contraindre les commerçants à
prendre les mesures nécessaires pour prévenant les différentes atteintes au territoire2845.

1115. Les données issues de tous types de logiciel font l’objet d’une activité accrue de tous les services
de renseignements de toutes les nationalités2846. Friands, ces services en prétendent en avoir un besoin
croissant pour garantir la sécurité du territoire 2847 . A l’inverse, les services de renseignements
étrangers rivaux cherchent à acquérir ces données soit pour des finalités similaires2848, soit à des fins

GODEFROY, Pour un droit du traitement des données par les algorithmes prédictifs dans le commerce électronique, D.
2016 p. 418 et s., qui prêhe en faveur d'un encadrement du profilage des personnes concernées par les commerçants
électroniques. Voir infra sur ce dernier développement.
2842
Article 6-II LCEN.
2843
L'exclusivité soutiendrait certains. Voir infra.
2844
Ou ILM (Information Life cycle Management) voir E. CAPRIOLI, P. DE KERVASDOUE, J.-F. PEPIN, J.-M.
RIETSCH, PROTECTION DU PATRIMOINE INFORMATIONNEL, Fédération ISA, CIGREF, 2007, pp. 66 spéc. p.11 ;
voir également I. RENARD et J.-L. PASCON, La loi luxembourgeois, un exemple à suivre, Expertises 10/2015 n°406,
pp. 345-347 ; I. RENARD, Valeur juridique d'une copie numérisée, Expertises 01/2016, n° 409, pp. 254-255 et de la
même auteur, Equivalence entre l'original papier et la copie numérique, Expertises 03/2016, pp. 97-98 où les auteurs
citent l'exemple Luxembourgeois de la création d'un cadre juridique relatif à la valeur probante du document électronique
pour mieux mettre en avant l'absence antérieur à l'ordonnance du 10/02/2016 portant réforme des contrats dudit cadre en
droit français.
2845
Voir par exemple dans ce sens E.-L. PERON et B. ZNATY, Loi relative au renseignement - impacts sur les acteurs
d'internet et des réseaux, Expertises 10/2015, n°406, pp. 330-335 qui soulignent les nouvelles obligations légales
auxquelles sont soumises les acteurs de l'économie numérique.
2846
Voir Rapport d'information de M. Jean-Marie BOCKEL, fait au nom de la commission des affaires étrangères, de la
défense et des forces armées sur cyberdéfense, 681 (2011-2012) - 18 juillet 2012 , disponible sur
https://www.senat.fr/rap/r11-681/r11-6811.pdf (dernière consultation le 20/08/2016) [ci-après Rapport Bockel].
2847
Voir par exemple l’article L 811-3 du Code de la sécurité intérieure cité sous §1727.
2848
Voir par exemple M. SZADOWKSI et D. LELOUP, Prism, Snowden, surveillance : 7 informations pour tout
comprendre, Lemonde.fr, publié le 02/07/2013, disponible sur
http://www.lemonde.fr/technologies/article/2013/07/02/prism-snowden-surveillance-de-la-nsa-tout-comprendre-en-6-
etapes_3437984_651865.html dernière consultation le 20/08/2016.

504
de concurrence économique2849.

1116. La donnée se retrouve à l’épicentre de rivalités entre des antagonistes aux intérêts parfois
opposés, parfois concurrents, mais ayant souvent pour finalité son raffinement à des fins d'extraction
des informations pertinentes2850. Ce caractère épicentrique contraint à déterminer qui en est le titulaire,
et par conséquent, en déterminer son régime juridique applicable. La présente partie s’interrogera sur
deux questions simples, mais pourtant terriblement complexes par son absence de régime juridique
précis : Peut-on être propriétaire d'une donnée ? Par principe la réponse doit être négative du fait de
sa théorique trivialité et de son immatérialisme qui ne feraient rentrer la donnée dans le patrimoine
extra-patrimonial. Aussi doit on reformuler la question pour s’interroger sur l'émergence d'un
patrimoine immatériel décolérée de toute propriété et reposant sur une possible revendication
juridique basée sur un droit positif ?

1117. Pour répondre à ces questions, le premier titre se focalisera sur l'importance de la donnée. Cette
importance est telle que directement 2851 , ou indirectement 2852 , la détermination de son champ
d’application, c’est-à-dire ce qu’est concrètement la donnée afin d’appréhender cette notion (Titre 1).
Cette nécessité de qualification contraint donc à définir la donnée en plusieurs catégories (Chapitre
1). La production de la donnée n'engendre pas nécessairement une privatisation de cette dernière
(section 1). Or sans trop empiéter sur les développements à venir, il n’est guère risqué de déclarer
qu’une donnée est une information. Or le droit est intervenu sur plusieurs fondements pour faciliter
la réservation privative de l’information. Tout d’abord en créant un droit des bases de données
(Section 2). Mais ce droit ne concerne que des ensembles de données et non des informations prises
individuellement. Or les besoins de la pratique ont été assouvis, d’une façon contestable, par le
législateur. En effet, le praticien a des besoins de confidentialité allant au-delà du seul aspect
contractuel ou de l’obligation de loyauté du salarié à l’égard de son employeur. Ces bbesoins étaient
insatisfaits dans les rapports avec les tiers. Cette insatisfaction passait donc par le jeu du contrat
(Section 1). Certes des moyens subsidiaires procéduraux existaient, tels que la concurrence déloyale,
pour sanctionner le vol de données sensibles. Cette dernière incrimination était jusqu’à très
récemment inenvisageable du fait de la stricte interprétation de la loi pénal. Ainsi pour satisfaire le

2849
Voir dans ce sens J.-P. Foegle, Chronique du droit Post-Snowden : La CJUE et la CEDH sonnent le glas de la
surveillance de masse, La Revue des droits de l’homme [En ligne], Actualités Droits-Libertés, mis en ligne le 30 mars
2016, consulté le 30 août 2016. URL : http://revdh.revues.org/2074 ; DOI : 10.4000/revdh.2074
2850
Voir comme l’atteste le neuvième considérant de la directive relative aux bases de données qui qualifie ces dernières
d’« outil précieux dans le développement d’un marché de l’information ».
2851
Rapport Bockel, p. 27.
2852
Dans ce sens Bernard CARAYON Rapport parlementaire Intelligence économique, compétitivité et cohésion sociale,
juin 2003, disponible sur http://www.portail-ie.fr/article/658/Rapport-Carayon-2003-Intelligence-economique-
competitivite-et-cohesion-sociale (dernière consultation le 20/08/2016) [ci-après Rapport Carayon sur l’intelligence
économique].

505
secteur économique, le législateur européen réussit, là où le législateur français péchait depuis un
certain nombre de décennies, à élaborer une directive propre à la protection du secret des affaires.
Outre la consécration d’un droit voisin douteux, l’unique avantage qui ressort d’un tel outil est la
possibilité de faire échec aux procédures étasuniennes de discovery en lui opposant un droit positif
(Section 2). D’un point de vue purement équitable, si de nouveaux droits patrimoniaux sont accordés
à l’entreprise, pourquoi ne le seraient-ils pas également accordés à des particuliers ? Cette question
naïve, nous en convenons, trouve pourtant une réponse dans les récentes réformes qui viennent
consacrer, à défaut d’une propriété sur les données, un droit patrimonial non exclusif à leur égard
mais revendicable par tout à chacun (Chapitre 3). Ces droits patrimoniaux passent au travers de deux
vecteurs distincts. Tout d’abord le rattachement des informations issues des données à caractère
personnel s’inscrivaient dans le patrimoine direct de la personne concernée (Section 1). Le second
vecteur, davantage dû à la généralisation du Cloud Computing, est davantage au régime des données
« triviales » des entreprises exclues, à juste titre, du régime des données personnelles. Ces données,
selon toute apparence triviales, sont détenues par, au mieux, leurs cocontractants, au pis, des tiers
prestataires leur sont pourtant nécessaires et il s’agirait donc de voir que leur possession peut s’avérer
être problématique. Cette problématique a été à moitié résolue par la pratique au travers des clauses
de réversibilité (Section 2). Ces divers développements permettent d’en conclure que les données
rentrent effectivement dans le patrimoine informationnel des personnes juridiques.

1118. Pendant ce temps les pouvoirs publics européens ne sont pas restés inactifs. Leur approche reste
dans le domaine régalien au sens du libéralisme économique du terme, puisque cette activité se
manifeste au travers de l’enseignement et de la sécurité. Les pouvoirs publics ont donc œuvré pour
l'ouverture des données administratives des États Membres mais ils sont intervenus également pour
manifester leur emprise régalienne sur le cyberespace au travers d’obligations de sécurité auxquels
les acteurs économiques étaient tenus de respecter (Titre 2). Ainsi l’ouverture de ces données
administratives correspond à une mise dans le domaine public volontaire d’informations
administratives. Le versant à cette ouverture publique est une exigence de l’Etat de contraindre les
acteurs du numérique à une obligation de sécurité (Chapitre 1). Dans les deux cas, les effets doivent
être relativisés. Bien que tous les deux soient issus de normes européennes, leur application reste
limité à leur plus expression la plus stricte. Toutefois, force est de constater qu’au-delà de l’exigence
faite aux acteurs du numérique de sécuriser un minimum leurs serveurs, les pouvoirs régaliens tendent
à prendre les menaces numériques de plus en plus au sérieux. Ceci se traduit par une immixtion dans
la vie privée des personnes physique au travers soit d’enquêtes judiciaires, soit des activités des
services de renseignement (Chapitre 2). En d’autres termes, il s’agira d’étudier a minima la force
probante et les méthodes de collectes de preuves issues de la vie numérique des individus. Ces
méthodes, accompagnées d’une collaboration active et rémunérée des acteurs du numérique

506
susmentionnés, tend à suggérer que les données issues d’utilisateur peuvent être « nationalisés » pour
rentrer au service de l’instruction judiciaire (Section 1). Cette nationalisation est d’autant plus criante
dans le cadre des services de renseignement, dont les récents scandales et drames, ont eu pour
heureuse issue de les contraindre à une transparence plus importante sur leurs pouvoirs inquisiteurs
et sur le sort des données traitées, nos données (Section 2).

507
TITRE 1. La notion de données informatiques

2853
1119. Comme l’indique sa définition juridique , la donnée est la représentation d’une
information 2854 sous un format, conventionnel ou exclusif, destiné à faciliter un traitement
informatique. La donnée est donc la formalisation d'une information à des fins de manipulation
informatique. En dehors du contexte de l’arrêté, une telle formulation renverrait à l’archivage papier
c’est-à-dire aux méthodologies de rangement et de référencement propres aux bibliothèques ou aux
administrations.

Une telle définition de la donnée est trompeuse en suggérant que la donnée n’est qu’une information
formatée à des fins de traitement tout en ignorant volontairement la protection inhérente du contenu
de la donnée. Une telle définition assimile le statut de la donnée à celui de l’information c’est-à-dire
ne jouissant d’aucune protection accordée par la propriété intellectuelle 2855 . Sans être totalement
incorrecte, l’approche n’est que purement passive, fonctionnelle et donc incomplète.

La polysémie de la « donnée » renvoie à une diversité d'interprétations. Chacun de ces contenus est
susceptible d'être exclusif à l’égard des tiers. A l’inverse, le producteur générateur, volontaire de la
donnée, peut décider de communiquer celle-ci. Le présent titre cherche à définir ce qu’est la donnée
pour y appliquer le régime particulier qu'est le droit des bases de données (chapitre 1). Toutefois,
l'application de cette protection est sélective, ceci amène donc à aborder l'émergence d'un droit sur
l'information utilisée à titre complémentaire (chapitre 2). Enfin la question portera sur l'établissement
possible d'un patrimoine informationnel dont les moyens varient en fonction de si son titulaire est une
personne physique ou morale (chapitre 3).

2853
Arr. 22/12/1981 JONC 17/01/1982 p.624 « Représentation d'une information sous une forme conventionnelle destinée
à faciliter son traitement », Voir également la définition fournie par la Convention de Budapest sur la Cybercriminalité
du 23/11/2001 dont l’article 1er b définit la donnée informatique comme « toute représentation de faits, d’informations
ou de concepts sous une forme qui se prête à un traitement informatique, y compris un programme de nature à faire en
sorte qu’un système exécute une fonction ». Toutefois, ce texte prévoit volontairement un rayonnement large à des fins
d’harmonisation des Etats Membres ; voir dans le même sens S. ALIPRANDI, Open licensing and databases, IFOSSLR,
2012, vol.4 n°1, pp.5-18, spéc. 5 qui cite la définition de WIKIPÉDIA « The word data is the Latin plural of datum, neuter
past participle of dare, "to give", hence "something given". [...] Also, data is a representation of a fact, figure, and idea. Such usage
is the origin of data as a concept in computer science: data are numbers, words, images, etc., accepted as they stand” », voir
également S. CHIGNARD et L.-D. BENYAYER, DATANOMICS, p.24 qui citent la définition de l’académie française
« le point sur lequel on fonde un raisonnement; suppositions, constatations, probabilités, qui, étant indiscutables ou in-
discutées, servent de base à une recherché, à un examen quelconque».
2854
Voir M. Ph. LE TOURNEAU, Les contrats informatiques, Paris, Dalloz, 5em édit., 2008, spéc. 201-13 p. 571
« l’expression information englobe en réalité aussi bien : a) une donnée, b) un ensemble de données semi-confidentielles,
c) un secret de fabrique ou de commerce confidentiel et exclusif, d) la connaissance d’un fait ignoré du public, e) un
ensemble de données publiques ».
2855
A. et H.-J. LUCAS, TRAITE p. 32 §28 « Mais on ne saurait, croyons nous, pallier l’absence du droit d’auteur par la
reconnaissance d’un droit de propriété sur l’information »

508
Chapitre 1. L'omniprésence de la donnée dans le monde numérique

1120. La donnée s'inscrit dans deux conceptions en opposition apparente. La donnée au sens strict
s'inscrit dans les bases de données face à la donnée générée par le « web»2856. Les premières sont a
priori privatives et soumises à une utilisation exclusive octroyée par la loi et régulée par le jeu du
contrat. Les secondes correspondent à l'ensemble des contenus édité et mis en ligne sur Internet par
les usages de prestataires d'hébergement ou par les « traces » numériques laissés par les internautes.
Toutefois, et à l'exception de données politiquement/commercialement stratégiques, les données
privatives et exclusives se libéralisent par une mise à disposition en ligne. Cette mise à disposition
s'accompagne d'un nouveau traitement des données par le jeu des grosses données. Avant de voir les
différents régimes de protection accordée sur les données (Section 2), l'absence de régime commun
du droit des bases de données doit être exposée (Section 1).

Section 1. Tentatives de classification des données

1121. Dans une approche d’intelligence économique 2857 , les données sont chromatiquement
organisées2858. Ce classement offre l’intérêt d’offrir une gradation de l’importance économique des
données. L’inconvénient d’une telle organisation est que certaines données relèvent de différentes
catégories (§2). L'approche économique et technique des données soulignera l’impossibilité de
l’appropriation de l’information (§1).

2856
V. PEUGEOT, le web des données laisse-t-il une place aux biens communs, LIBRES SAVOIRS, LES BIENS
COMMUNS DE LA CONNAISSANCE, C&F édition 2011 pp.192-210, spéc. p. 193 : « Associer web et données semble
réducteur : comme si tous ces contenus qui font aujourd'hui la richesse du web pouvaient être réduits à des entités alignées,
rangées manipulables des «bases de données » (…). En réalité, les deux approches ne sont pas antinomiques, bien au
contraire. Parler de web des données, c'est faire un double constat : d'une part celui de l'existence d'une masse en
croissance exponentielle d'informations disponibles sur la toile sous des formes multiples (…) ; et d'autre part, celui d'une
difficulté corrélée_ cherché, trouver, croiser ces données dans toutes leur profondeur et richesse ».
2857
Ou de Business Intelligence pour reprendre la volonté de M. Bernard CARAYON d'instaurer un tel outil dans l'action
gouvernementale (Rapport parlementaire Intelligence économique, compétitivité et cohésion sociale, juin 2003).
2858
Cette gamme chromatique répertoriée par R. DUMAS, Intelligence économique d'entreprise, Dossiers pratiques éd.
FRANCIS LEFEBVRE, 2011, fait suite au rapport H.MARTRE, Intelligence économique et stratégie des entreprises,
02/1994, documentation française, qui proposait un classement peu clair reposant sur l'accessibilité et la rareté des
informations (voir tableau n°1 page 5). Ce classement correspondait à une gradation partant des informations primaires
(dans le domaine public) à des informations tactique (des informations enrichies par le collecteur) et/ou à des informations
économiques de puissance ou stratégique (secrets d'affaires). M. DUMAS (ibid p.18) propose, au contraire, trois
catégories. Les informations blanches correspondant aux informations se trouvant dans le domaine public (information
primaire selon la classification proposée par M. MARTRE), les informations grises correspondant à une information
accessible mais privative (information secondaire selon la classification proposée par M. MARTRE) et les informations
noires correspondant à une information secrète (information tactique ou information de puissance selon la classification
proposée par M. MARTRE). En l'occurrence M. DUMAS soulève la question du dépérissement d'une information sensible
(noire) en information triviale (blanche), dépérissement n'entraînant pas de facto un déclassement. M. DUMAS s'interroge
également l'opportunité d'attribuer une couleur à une information lorsque cette dernière est chromatique et contient
plusieurs catégories d'informations. Dans son papier blanc, Security Recommendations for cloud computing providers, le
Bureau Fédérale pour la sécurité de l'information allemand classe les informations en trois catégories, B (Basic) pour les
informations blanches, C+ (confidentiality high) pour les informations grises, et le A+ (Availability high) pour les
informations qui nécessitent un accès rapide. Ces trois catégories définissent le niveau de protection recherchée pour une
protection optimale du patrimoine informationnelle.

509
§1. Présentation économique et technique de la donnée

La donnée étant une information, nous analyserons dans ce paragraphe la perception de l’intégration
de l’information dans le patrimoine immatériel tel qu’abordée par la doctrine civiliste (A.). Puis dans
un second temps, nous chercherons à classer la donnée en fonction de son origine (B.)

A. L’impossible propriété de l’information

1122. Rappelons à titre d'indication que la donnée est une information traitée informatiquement2859.
Ainsi, l’affirmation de l’avènement de la « société de l'information »2860 ne peut qu’engendrer la
question de la patrimonialité du statut de l'information. MM. les professeurs ZENATI-CASTAING et
REVET soulignent que l'accroissement de la sphère de maîtrise de leur environnement par les acteurs
économiques entraîne proportionnellement l'élargissement, voire la déformation, de la notion de
« bien »2861. Ces professeurs insistent que l'entrée d'un « produit », c'est-à-dire une chose ayant une
valeur économique, dans un circuit marchand entraîne ipso facto un besoin de protection par l'appareil
juridique. Cette satisfaction du besoin se fait en revanche par un choix d'opportunité politique2862,
élevant ainsi la « valeur » au rang de « bien ». Ce statut juridique accorde à cette valeur une protection
juridique autonome et de plein droit autre que celui imposé par l'outil contractuel.

1123. Or comme le soulignent ces auteurs, cette «valeur » se définit par la rareté de la chose2863. Cette
rareté doit être appréhendée comme une exclusivité. M. le professeur MOUSSERON ne suggère
guère autre chose en déclarant que « le concept de valeur n'acquiert (…) tout son sens que lorsque le
souci de réservation se prolonge par celui de commercialisation »2864. La commercialisation se fait
sur un marché, défini au sens juridique2865 et non économique.

2859
Nous excluons des présents développements les données-œuvres c'est-à-dire les œuvres qui sont numérisées et qui
sont classées dans une base de données.
2860
L. LESSIG, An information society : free or feudal, conférence de l'Union Internationale de télécommunication,
24/04/2003, disponible sur https://www.itu.int/net/wsis/docs/pc2/visionaries/lessig.pdf (dernière consultation le
21/05/2016).
2861
Voir F. ZENATI-CASTAING, T. REVET, DROIT DES BIENS, 3ème éd., Dalloz, 2008, pp. 769, spéc. pp. 29-30 §8.
2862
Voir dans ce sens J.-M. MOUSSERON, Valeurs, biens, droits, MELANGES BRETON DERRIDA, Dalloz, 1991,
pp.432, spéc. pp. 276-293, particulièrement p. 279 § 7 in fine « Nos sociétés peuvent, un temps, ignorer certaines valeurs
et ne point les reconnaître comme biens. Leur importance croissant, leurs maîtres du moment, après avoir constaté
l'insuffisance des moyens de fait, appellent l'intervention sociale, l'intervention juridique, par conséquent. Le jour où la
société répond la ''valeur'' devient ''bien'' ».
2863
Voir cependant S. CHIGNARD et L.-D. BENYAYER, DATANOMICS, spéc. p. 45 qui rappelle que l’absence de
rivalité de la donnée, c’est-à-dire qu’elle puisse être utilisée sans pour autant disparaître, ne constitue pas la rareté dans
notre étude. Les auteurs déclarent qu’ « elle s’est déplacée. Ce qui devient rare ce n’est pas tant la donnée que l’accès à
la source. Tout le monde peut aujourd’hui utiliser les flux de Twitter et construire des services tiers, mais seul Twitter
peut décider demain d’en restreindre l’accès ».
2864
Voir dans ce sens J.-M. MOUSSERON, Valeurs, biens, droits, id..
2865
Voir dans ce sens F. ZENATI-CASTAING, T. REVET, DROIT DES BIENS, id. qui définissent le marché comme
relevant de ce qui est des choses dans le commerce, c'est-à-dire non visé par l'article 1128 du Code Civil. Voir par exemple,
Com. 25/06/2013, pourvoi 12-17037 qui qualifia comme étant hors du commerce des fichiers de données personnelles
non déclarées.

510
1124. Une telle approche ne serait guère choquante dans le cas d'une propriété intellectuelle. Quel
que soit son régime de protection, celui-ci lui serait accordé dès lors que les conditions d'accession
2866
sont remplies . Néanmoins, la donnée-information, prise individuellement, n'est qu'une
information traitée par un ordinateur2867. La propriété de l'information – l’information entendue en
tant que telle - est rarement étudiée et lorsqu’elle l’est, la doctrine en conclut souvent par son
exclusion. Les auteurs perçoivent l’existence d’un droit de propriété sur l’information ne serait-ce
que lors de sa communication ou de son traitement 2868 . D’autres se concentrent sur la donnée-
information comme source de création ou comme faisant l'objet d'une agrégation par le droit des bases
de données. Le régime juridique de l'information en tant que telle. Par conséquent la donnée n'est que
finalement rarement étudiée de façon autonome.

1125. Certes la donnée-information accède au stade de la protection du droit d'auteur si sa mise en


forme est originale, toutefois, quel que soit l'émetteur de cette donnée-information, le cœur même de
ce fait – l’information stricto sensu, même si mise en forme, ne jouit d'aucune protection accordée
par les différentes propriétés intellectuelles. Ce refus est d'autant plus existant que le même article 52
(2) de la Convention sur le brevet Européen exclut du champ de sa protection les découvertes, les
théories scientifiques et les méthodes mathématiques (a) ou les présentations d'informations (c).
Toutefois, pour reprendre les termes de M. le Professeur MOUSSERON, un besoin juridique des
générateurs de données apparaît pour protéger plus efficacement leur création. Néanmoins, ce besoin
est contradictoire avec la nature même de l'information. Ainsi nous ne pouvons qu'agréer avec M. Le
Professeur GUTMANN lorsque cet auteur rappelle que l’information jouit du don d’ubiquité, invitant,
par cette évidence, les juristes à repenser les différentes catégories des biens2869. Cette ubiquité est
d'autant plus prononcée dans le domaine informatique où l'information, devenue donnée, est aisément
dématérialisée et ainsi reproductible2870.

1126. La réservation absolue de l'information brute est antithétique à l'innovation. L'accroissement


de la catégorie des biens pour incorporer les données-informations refermerait immédiatement tout

2866
Sur cette question voir Introduction Section 2.
2867
Voir dans ce sens P. CATALA, La ''propriété'' de l'information, MELANGES RAYNAUD, 1985, pp. 854, spéc. pp.
97-112, particulièrement p. 99, § 6 « Pour mettre de l'ordre dans la matière, une définition générale a été proposé, selon
laquelle l'information est un message quelconque exprimé dans une forme qui le rend communicable à autrui. Dans
l'ordre chronologique, informer c'est d'abord mettre en forme, puis éventuellement, communiquer. ».
2868
Id. in fine « Ainsi l'information est-elle toujours un bien créé et non pas donné. Qu'elle soit formulée à partir d'une
idée pure ou d'un fait observé, elle est une œuvre de l'esprit attribuable à un auteur » (nous soulignons).
2869
D. GUTMAN, Du matériel à l'immatériel dans le droit des biens, Arch. Phil. Droit, n°43, 1999, pp. 65-78, spéc. p.
73.
2870
Voir A. LATREILLES, La protection des créations industrielles abstraites : quarante ans après, in MELANGES
LUCAS, pp. 478-488, spéc. p. 485 qui rappelle que l'article L 122-6, 1° assimile l'exécution d'un logiciel à une
reproduction au sens du droit d'auteur. Néanmoins ce raccourci ne nous semble pas cohérent avec la lecture d'une donnée-
information, cette dernière n'étant pas protégée de façon isolée.

511
effort de créer en soumettant la donnée brute à une redevance. En effet et la doctrine civiliste le
souligne, la valorisation d'une denrée, que cette dernière soit corporelle ou incorporelle, serait
susceptible d'entraîner sa réservation par son inscription comme un bien. Or c'est également à ce
niveau que se pose la question de l'attribution de la titularité de l'information. Créer une exclusivité
sur la donnée reviendrait alors à concéder à son producteur, c’est-à-dire le découvreur qui la formule,
des droits auxquels ils ne seraient pas éligibles.

1127. Le principal élément de divergence entre la théorie juridique et la pratique demeure la prise en
compte de l'ubiquité de la donnée2871. Même si les civilistes exhortent à un effort d'abstraction pour
reconnaître une exclusivité sur une chose incorporelle, il n'en demeure pas moins que les juristes ne
perçoivent l'information que comme une chose réelle pouvant faire l'objet d'une cristallisation, la
rendant ainsi opposable à leur prochain par le jeu de la propriété. Les instruments garantissant une
protection contractuelle de l'information ne font que créer une fiction juridique, ne résistant très peu
à l'approche dynamique adoptée par les informaticiens.

1128. L’avènement de la « société de l'information »2872 a pour conséquence la consécration de ce


«concept». « Concept » car la polysémie de la notion de données offre une qualification ces dernières
sous deux angles contradictoires. Cette contradiction oppose de nouveau les promoteurs du libre et
de l'ouvert que les promoteurs d'une propriété intellectuelle absolue. Nous devons signaler que la
présente partie ne tend pas à prendre position mais à juste mettre en avant les idées mises en avant
par ces mouvements pour signaler les errements du législateur. En effet, au travers des différentes
associations, s'organisant en fédérations2873, la société civile n’est plus que passive dans le processus
d'élaboration des lois2874 et propose des lectures différentes de proposées par les pouvoirs publics ou
les ayants-droits.

1129. En fonction de la nature de la donnée2875, c'est-à-dire selon que celle-ci n'est qu'une information

2871
D. GUTMAN, Du matériel à l'immatériel dans le droit des biens, id. « Si une personne recopie sur son ordinateur le
contenu d'une disquette appartenant à une autre personne, ce contenu informationnel présentera la particularité d'exister
identiquement en deux endroits à la fois, sans avoir fait l'objet d'une véritable soustraction ».
2872
L. LESSIG, An information society : free or feudal, conférence de l'Union Internationale de télécommunication,
24/04/2003, disponible sur https://www.itu.int/net/wsis/docs/pc2/visionaries/lessig.pdf (dernière consultation le
21/05/2016).
2873
Voir dans ce sens la préface de M. ROCARD in F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, note
supra.
2874
Même si certaines d'entre elles ressentent parfois une certaine inutilité, voir dans ce sens LA QUADRATURE DU
NET, La quadrature du net sort de l'urgence, communiqué de presse du 17/05/2016, disponible sur
https://www.laquadrature.net/fr/Quadrature_du_Net_hors_etat_urgence (dernière consultation le 21/05/2016), « Est-ce
un abandon ? Absolument pas. Plutôt un recentrage, une volonté d'efficacité, un refus de cautionner un jeu de moins en
moins démocratique, et une nécessité d'agir là où nous avons encore les moyens d'avoir des résultats. Pour cela, nous
avons décidé de réorganiser notre activité interne : moins de suivi législatif français, davantage d'action européenne
commune aux mouvements qui émergent aussi dans d'autres pays. »
2875
Voir infra §2.

512
ou une œuvre littéraire ou artistique entreposée en tant qu’information parmi d'autres œuvres-
informations au sein d’une base de données, la qualification juridique de son traitement autonome
varie. L'hypothèse de l’œuvre, pleinement protégée en fonction de sa nature, fera l'objet d'un
développement séparé lorsqu'elle est agrégée2876. La question de la donnée en tant que contenant de
l'information reste toutefois plus problématique et dépend de son caractère stratégique ou de sa nature
juridique.

B. Brève présentation des données selon la méthodologie de leur création – l’approche technique au travers du
juridique

1130. A l’instar de la polysémie propre au terme de « donnée », la production de données


informatiques est désignée en droit français par différents termes allant de la collecte ou de
l’enregistrement2877 à la constitution, la vérification ou la présentation d’une base de données2878. Les
termes se chevauchent parfois2879, d’autres fois ils sont volontairement passés sous silence2880. La
proposition de règlement sur la libre circulation des données non personnelles dans l’Union
Européenne2881 n’est guère plus éclairante puisque son article 3 prévoit qu’est une donnée, « une
donnée autre qu’une donnée personnelle telle que prévue à l’article 4(1) du Règlement UE
2016/679 ».

2876
Voir infra §3 et section 2.
2877
Voir article 2 de loi 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifiée par la loi
2004-801 du 6 août 2004 JO n°247 du 22/10/2005 p. 16769 qui dispose « Constitue un traitement de données à caractère
personnel toute opération ou tout ensemble d’opérations portant sur de telles données, quel que soit le procédé utilisé, et
notamment la collecte, l’enregistrement, l’organisation, la conservation, l’adaptation ou la modification, l’extraction, la
consultation, l’utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le
rapprochement ou l’interconnexion, ainsi que le verrouillage, l’effacement ou la destruction. »
2878
Voir article L 341-1 du CPI qui dispose « le producteur d'une base de données, entendu comme la personne qui prend
l'initiative et le risque des investissements correspondants, bénéficie d'une protection du contenu de la base lorsque la
constitution, la vérification ou la présentation de celui-ci atteste d'un investissement financier, matériel ou humain
substantiel. ».
2879
Voir article 52-I de la loi n° 2009-967 du 3 août 2009 de programmation relative à la mise en œuvre du Grenelle de
l'environnement ; « L'État développera la production, la collecte et la mise à jour d'informations sur l'environnement et
les organisera de façon à en garantir l'accès. Il mobilisera ses services et ses établissements publics pour créer un portail
aidant l'internaute à accéder aux informations environnementales détenues par les autorités publiques ou à participer, le
cas échéant, à l'élaboration de décisions publiques ayant une incidence sur l'environnement.» JO 05/08/2009.
2880
Infra titre 2 chapitre 2, voir article R 2311-1 du code de la défense : « les procédés, objets, documents, informations,
réseaux informatiques, données informatisées ou fichiers présentant un caractère de secret de la défense nationale sont
dénommés dans le présent chapitre : " informations et supports classifiés ". », voir également L 211-1 du code du
Patrimoine : « Les archives sont l'ensemble des documents, quels que soient leur date, leur lieu de conservation, leur
forme et leur support, produits ou reçus par toute personne physique ou morale et par tout service ou organisme public
ou privé dans l'exercice de leur activité. » La directive 96/9/CE du Parlement européen et du Conseil, du 11 mars 1996,
concernant la protection juridique des bases de données (Journal officiel n° L 077 du 27/03/1996 p. 0020 – 0028) est
silencieuse sur la donnée per se. Son considérant 17 dispose que « base de données» doit être compris comme s'appliquant
à tout recueil d'œuvres littéraires, artistiques, musicales ou autres, ou de matières telles que textes, sons, images, chiffres,
faits et données; qu'il doit s'agir de recueils d'œuvres, de données ou d'autres éléments indépendants, disposés de manière
systématique ou méthodique et individuellement accessibles » ; cette approche de la base de données implique que cette
dernière n’est protégeable qu’a posteriori.
2881
Proposition soumise par la Commission le 13/09/2017, 2017/0228 (COD), disponible sur
http://ec.europa.eu/transparency/regdoc/rep/1/2017/EN/COM-2017-495-F1-EN-MAIN-PART-1.PDF (dernière
consultation le 28/09/2017)?

513
1131. Ainsi la donnée publique découle davantage de son caractère organique que de son moyen de
production per se2882. Les données de connexion à un site internet sont mentionnées par une obligation
des hébergeurs du site internet 2883 pour mettre fin à l'impunité des agissements illicites des
internautes 2884 . Une division entre les données d’origine numérique et les données d’origine
analogique est déjà discernable.

1132. Les premières sont créées à travers une interface informatique, les secondes existent dans le
monde sensible et sont par la suite numérisées2885. Toutes deux sont susceptibles d’être consultées
exclusivement par une machine2886 traduisant les informations en langage naturel ou reproduisant une
réaction dans le monde sensible2887.

1133. Dans les deux cas, des mesures de classements sont effectuées pour faciliter leur suivi, leur
consultation et leur regroupement par thème, intérêt ou importance. Au-delà de leur fonction
catégorielle, ces mesures de rationalisation ont pour incidence technique de reconnaître des
informations pour optimiser leur classement2888. De ces éléments de reconnaissance ressortent des

2882
Voir article 1er alinéa 2 de la loi -753 du 17 juillet 1978 portant diverses mesures d'amélioration des relations entre
l'administration et le public et diverses dispositions d'ordre administratif, social et fiscal (J.O. du 18 juillet 1978, p. 2851)
qui dispose que « Sont considérés comme documents administratifs au sens du présent titre tous dossiers, rapports, études,
comptes rendus, procès-verbaux, statistiques, directives, instructions, circulaires, notes et réponses ministérielles qui
comportent une interprétation du droit positif ou une description des procédures administratives, avis, à l'exception des
avis du Conseil d'État et des tribunaux administratifs, prévisions et décisions revêtant la forme d'écrits, d'enregistrements
sonores ou visuels, de traitements automatisés d'informations non nominatives. ».
2883
Voir article 6 –II et II bis de la LCEN : « Les personnes mentionnées aux 1 et 2 du I détiennent et conservent les
données de nature à permettre l'identification de quiconque a contribué à la création du contenu ou de l'un des contenus
des services dont elles sont prestataires. », voir également les données relatives au trafic définies par l'article 1, d de la
Convention du Conseil de l'Europe sur la Cybercriminalité (STE n°185), 23/11/2001, « toutes données ayant trait à une
communication passant par un système informatique produites par ce dernier en tant qu'élément de la chaîne de
communication, indiquant l'origine, la destination, l'itinéraire, l'heure, la date, la taille et la durée de la communication
ou le type de service sous-jacent ».
2884
Voir P. AGOSTI, I. CANTERRO, Une Arlésienne enfin visible, CCE, n°1, 01/2012 p. 13 « Ce droit (à l'anonymat) se
mesure à l'aune d'une responsabilité juridique essentielle de la personne : celle de rendre des comptes de ses actes au
cours de la vie sociale (y compris sur les réseaux). Pour ce faire, les actions des internautes doivent pouvoir être tracées ».
2885
Voir par exemple le cas des données géographiques recueillies par les personnes publiques dont le support papier
n’entraîne pas pour autant une obligation de numérisation (Article L 127-1 du code de l’environnement) ; sur ce seul point
voir infra §§1464 et s. sur la question précise des données géographiques. Voir également les contributions doctrinales de
Mme Renard (note supra).
2886
Voir infra l’exemple des journaux invisibles.
2887
Nous pensons spécifiquement au projet « Little Umbrella » par J. LEVESQUE et A. FACHE. Le projet « Little
Umbrella » repose sur un microcontrôleur de marque Arduino connecté par Wifi et sur lequel repose un parapluie cocktail.
Le microprogramme contenu dans le microcontrôleur Arduino a pour tâche d’ouvrir le parapluie cocktail dès la réception
de données météorologiques annonçant la pluie dans le secteur choisi par le programmeur de l’objet connecté http://we-
love-the.net/little-umbrella/.
2888
Voir F. MERRIEN et M. LEOBET, LA DIRECTIVE INSPIRE POUR LES NULS, 3ème édition, Mission de
l’information géographique, Ministère de l’écologie, du développement durable, des transports et du logement, décembre
2011, spéc. p.22 §1.1 « La cohérence du système (Inspire) est assurée par le catalogage des métadonnées ; les
métadonnées sont des informations décrivant les données, afin de faciliter leur inventaire, leur recherche et leur
utilisation : thèmes auxquels appartiennent ces dernières, mots-clés, situation géographique, date, validité et qualité,
conformité aux règlements à l’interopérabilité, conditions d’utilisation, autorité publique responsables, restrictions
éventuelles… ».

514
« données sur les données », communément appelées des métadonnées 2889 . Les métadonnées se
distinguent des « métatags »2890, utilisés, pour le référencement des sites Internet par les moteurs de
recherches. Les métamarques étaient incorporées dans la programmation d'un site internet par son
créateur pour signaler au-dit moteur de recherches les thématiques traitées par le site en question.
Toutefois les divers abus juridiques réprimés plusieurs cours ont facilité l'émergence du robot
d'indexation 2891 . Ainsi dans une certaine mesure, le moteur de recherche Google participe à la
constitution d’une base de données géante dont la collecte est faite à partir d’un tel robot (crawler)
qui explore les sites Internet pour répertorier le contenu à partir de métatags pour que le moteur de
recherche puisse proposer les meilleurs résultats à ses utilisateurs2892.

§2. Donnée et donnéeS

1134. L’autonomie de la donnée par rapport aux autres données contenues dans la même base offre
un second élément de distinction. Certaines données seront susceptibles d’être accessibles et d'être
compréhensibles en langage naturel par un individu. Un article de doctrine archivé sur une base
juridique ou bien un morceau de musique sur un site Internet sont illustratifs d’une telle autonomie.
Même s’ils sont disponibles au sein d’une même base de données, ces œuvres sont susceptibles d’être

2889
M. MUNIER, V. LALANNE, P.-Y. ARDOY, M. RICARDE, Métadonnées & Aspects juridiques, Vie Privée vs
Sécurité de l’Information, Intervention à la 9ième conférence des architectures réseaux et des systèmes d’informations,
14/05/2014, disponible sur http://web.univ-pau.fr/~munier/research/papers/2014/2014-
SARSSI/SARSSI_2014_MM_final.pdf « Concernant la confidentialité, les modèles de contrôle d’usage ont introduit la
notion de contexte afin de pouvoir exprimer des règles de sécurités dynamique dans une politique : contextes temporels,
(géo)localisations, préconditions… pour activer ou désactiver ces contextes, le système d’information doit collecter et
stocker divers métadonnées : date, adresse IP utilisée, localisation de l’utilisateur, applications (…). Les métadonnées
sont à l’origine du succès des thématiques data warehousing et business intelligence depuis le milieu des années 90. ».
Voir également les Sedona Principles spéc. p.16. Les Sedona Principles servent de méthodologies adoptées par les
juridictions américaines (John B. v. Goetz 531 F. 3d 448, 6ième cir. qui y fait explicitement références) disponible sur
http://www.sos.mt.gov/Records/committees/erim_resources/A%20-%20Sedona%20Principles%20Second%20Edition.p
df , voir spéc. p. 16) (dernière consultation le 20/08/2015) qui décrivent les métadonnées comme étant « A large amount
of electronically stored information, unlike paper, is associated with or contains information that is not readily apparent
on the screen view of the file. This additional information is usually known as “metadata.” Metadata includes information
about the document or file that is recorded by the computer to assist in storing and retrieving the document or file. The
information may also be useful for system administration as it reflects data regarding the generation, handling, transfer,
and storage of the document or file within the computer system. Much metadata is neither created by nor normally
accessible to the computer user”.
2890
Ou « metatags ».
2891
Voir en France TGI Nanterre, 25/06/2002, SA Louis Vuitton Malletier c/ François DA, SA FREE où le juge Nanterrien
reconnu la contrefaçon de la marque Louis Vuitton comme valise, TGI Paris 09/07/2002, SA Finaxa, SA AXA c/ SA
ONLINE, SARL Mescal y Tequila, SA FREE, Cécile B., Pierre Jean C où les défendeurs furent reconnus responsables
d'atteinte à la marque et usurpation de la dénomination sociale de l'assureur ; TGI Paris, 22/03/2006
« Magiccorporation.com » où un exploitant utilisa le nom commercial de son concurrent dans les méta balises. Le TGI
reconnut la responsabilité conjointe pour contrefaçon de l'exploitation du site marchand et du titulaire du domaine,
estimant que ce dernier devait « contrôler les balises métas de son site » ; En Belgique T. Com. Bruxelles, 15/10/1999,
Belgacom c/Intouch où le juge belge intima à un opérateur de télécommunication de retirer les métatags utilisés sur son
site internet ; Aux Etats Unis Playboy Enterprise, Inc c/ Calvin Designer Label (Cour du District de Californie du Nord,
C 97-3204 [1997]) où l'emploi des méta-tags de « Playboy »- « Playmate » dans un site érotique autre que Playboy
entraînent une confusion, et donc une contrefaçon, et une concurrence déloyale. Contra US CA 9th Circ. Playboy
Entreprise Inc v. Terri Welles, où le risque de confusion n'est pas avéré.
2892
Voir Introduction et Partie 1 chapitre 1 pour la question du logiciel face aux droits fondamentaux.

515
consultés individuellement et restent ainsi autonomes.

1135. D’autres données ne seront, en revanche, à défaut d'être directement compréhensibles par un
humain; pertinentes qu'uniquement placées dans un ensemble, c'est-à-dire après qu’une mise en
corrélation automatique avec d'autres données ait eu lieu. Bien que ces données soient disponibles
individuellement, l’information extraite fournit une lecture moins pertinente que si elle était agrégée
avec des données provenant de la même source. Cette pluralité de données sous-entend donc une
structuration de celles-ci pouvant permettre leur classification et leur comparaison 2893 . Ainsi par
exemple, l’évolution de la chaleur des fonds marins d’un point géographique précis est interprétée
par une mesure de données temporellement répétée afin d’en extraire une tendance ou des conclusions
scientifiques. L'évolution est manifestée au travers d’un graphique programmé par les concepteurs du
logiciel.

1136. Avec la technique d’exploration de données, une œuvre protégée par le droit d’auteur peut être
perçue, de par la richesse des renseignements qui y sont incorporés, comme une base de données.
Ainsi, la Cour d’Appel de Riom a jugé qu’une photographie satellite était éligible au droit d’auteur
du fait de la « transposition de la personnalité au travers du travail technique » suivant la prise du
cliché2894. Il est à noter que la CJUE a pris une position dans le même sens pour les sociétés créant
des topographies2895. Or les sociétés de photographies aérienne ou satellitaire tendent à licencier leurs
images du fait de la haute définition et donc des détails extractibles des photographies en tant que
base de données2896. Ces photographies sont ensuite scannées pour qu’un logiciel récupère les détails
et les retranscrive sur un fonds de carte.

1137. La finalité de la donnée est évidemment sa valorisation par les différents acteurs économiques
ou administratifs (B). Toutefois, pour qu’une donnée soit employée par un de ces acteurs, la donnée
doit être disponible. Les acteurs méconnaissent volontairement la définition de la donnée publique
pour y intégrer toute information disponible (A).

A. des données publiques ou du domaine public ?

1138. Certaines informations sous format informatique ont pour objet le contrôle des institutions ou
des individus. Ainsi, ces données ont une finalité purement inquisitoire et/ou probatoire à l’encontre

2893
Supra §1132.
2894
CA RIOM 14/05/2003, D. 2003, p 2754.
2895
CJUE 29/10/2015, C 490/14 Freistaat Bayern c/ Verlag Esterbauer Gmbh, note C. BERNAULT, P.I. 2016N n°58 p.
68.
2896
L’association Open Street Map France acquière ainsi des licences de bases de données pour les photographies
aériennes gracieusement mises à disposition par lesdites sociétés.

516
des personnes physiques. Ces données peuvent être réquisitionnées par les forces publiques2897, à
l’instar des données de connexion dans la LCEN utilisées à des fins d'identification de l’internaute
enfreignant la loi2898 ou lorsque ces mêmes données sont utilisées pour le suivi en temps réel de
l’activité d’un suspect dans les mondes numériques et sensibles2899.

1139. À rebours, certaines données ouvrent la voie à un contrôle démocratique pour que les citoyens
jouissent d’un meilleur suivi de la politique mise en œuvre par tous les pouvoirs publics2900. Jadis,
ces données étaient initialement sujettes à une simple consultation avant que leurs utilisations, sous
certaines conditions, n’ouvrent la possibilité de les agréger et de les enrichir2901.

1140. Une certaine confusion règne sur la qualification de « publique » d'une donnée. En effet, le
droit étasunien y intègre également toutes informations disponibles au grand public et qui ne sont pas
couvertes par un droit d’auteur, c’est-à-dire relevant du domaine public2902. Ces données seraient
« publiques »2903, et ce quel qu’en soit la nature de la personne morale les ayant mis à disposition de
cette donnée. Dans cette qualification tombe également les informations publiées sans restriction sur
une page accessible à tous d’un réseau social d’un individu, ou encore extraites d’une page HMTL
d’un site résumé par un moteur de recherches2904. A l’inverse, cette même doctrine perçoit les données
comme étant privatives dès lors que ladite donnée est dissimulée aux yeux des tiers, ou lorsque
l’information est exposée aux yeux des tiers mais qu’une mesure technique est prise pour en limiter
sa dissémination2905.

2897
Voir infra Titre 2 dans son ensemble.
2898
C’est-à-dire tant les limitations aux droits de la presse, les contrefaçons à un droit de propriété intellectuelle ou encore
les démonstrations manifestement illicites telles que visées à l’article 6-I-7 2° « Compte tenu de l'intérêt général attaché
à la répression de l'apologie des crimes contre l'humanité, de l'incitation à la haine raciale ainsi que de la pornographie
enfantine, de l'incitation à la violence, notamment l'incitation aux violences faites aux femmes, ainsi que des atteintes à
la dignité humaine, les personnes mentionnées ci-dessus doivent concourir à la lutte contre la diffusion des infractions
visées aux cinquième et huitième alinéas de l'article 24 de la loi du 29 juillet 1881 sur la liberté de la presse et aux articles
227-23 et 227-24 du code pénal. ».
2899
Voir infra Titre 2 chapitre 2 sur la méthode de réquisition d'informations à des fins judiciaires ou de renseignement.
2900
Le considérant 16 de la directive 2003/98/CE du Parlement européen et du Conseil du 17 novembre 2003 concernant
la réutilisation des informations du secteur public (Journal officiel n° L 345 du 31/12/2003 p. 0090 – 0096) dispose que
« La publicité de tous les documents généralement disponibles qui sont détenus par le secteur public - non seulement par
la filière politique, mais également par la filière judiciaire et la filière administrative - constitue un instrument essentiel
pour développer le droit à la connaissance, principe fondamental de la démocratie. Cet objectif est applicable aux
institutions, et ce, à tous les niveaux, tant local que national et international. » D. SOLOVE, Access and aggregation:
privacy, public records, and the constitution, 86 Minn. L. Review. 1137 (2002). Spec. p. 1139-1140 « Access to court
records, in the words of Justice Holmes, ensures “that those who administer justice should always act under the sense of
public responsibility, and that every citizen should be able to satisfy himself with his own eyes as to the mode in which a
public duty is performed” (Cowley v. Pulsifer, 137 Mass. 392, 394, 1884).Voir infra Chapitre 2 sur cette question.
2901
Voir infra Titre 1 chapitre 2 section 1 et section 2 sur l’Open data et l’Open science.
2902
Voir supra §§98 et s.
2903
O. KERR, Fourth Amendment seizures of computer data, Yale Law Journal, 119: 2010 p.700, spéc. P 710 p. 710 « the
higher the public accessibility of the information or area, the less likely the privacy of the item or act will be protected ».
2904
Voir infra §1159. pour un court développement sur la question des moteurs de recherches.
2905
Sur ce point précis la décision rendue par les Cour Californiennes tendent à une certaine confusion dans la mesure où
le Tort de trespass to chattels (§217 du Restatement Second on torts : A trespass to chattels may be committed
intentionnaly : (a) dispossessing another of the chattel, or (b) by using or intermeddling with a chattel in the possession

517
1141. Par une interprétation moderne de la loi du 29 juillet 1881, le droit français adopte partiellement
cette conception en limitant les dispositions relatives au droit de la presse à des publications ou des
propos tenues en dehors de « communautés d’intérêts », c’est-à-dire des communications à la
direction d’un public non défini2906. Ces dispositions encadrent les modalités de la communication au
public pour en prévenir les abus. En revanche, le Premier Amendement de la Constitution Fédérale
Étasunienne consacre ce droit et le protège à l’égard des limitations de l’État. De ces deux conceptions,
la place de la création de l'information et de sa valorisation varie. La « communication publique »
n'entraîne pas pour autant la négation des droits sur l'information communiquée. D'aucuns 2907
estiment que le droit des bases de données viendrait limiter cette ouverture et restreindrait le domaine
public. Le droit des bases de données est par principe exclusif en régulant l'accès aux seuls utilisateurs
autorisés. Cette limitation encadrerait la circulation de l’information. Les reproches de cette doctrine
peuvent être jugées partisans en raison de la nationalité de leurs auteurs et de l'exclusion de la
protection accordée par ce droit aux bases de données n'ayant qu'un lien limité avec le territoire
Européen.

1142. L’utilisateur d'un logiciel qui héberge ses données sur son poste de travail ou sur son intranet
crée une présomption de cadre privé2908. Dans ces deux cas, les données sont réputées être privées car
relevant de la vie privée ou en étant signalée comme tel. Ce caractère privé varie selon si le poste de
travail ou l’intranet appartient à des particuliers ou à une société les employant2909. La collecte de

of another), c’est-à-dire une atteinte à la qualité ou la valeur d’un bien d’un tiers, fut retenu à l’encontre d’un moteur de
recherche dont le robot d’indexation a accédé à un site d’enchères ouvert au public pour l’indexer et agrégé les différentes
offres de ventes en ligne. La Cour Fédérale du District de Californie du Nord se fonda sur les contremesures utilisées par
le sur le fait par la consommation de la bande passante et de la capacité du serveur, le moteur de recherche privait EBay
de ses prérogatives de propriétaire et l’empêchait donc de jouir de son bien selon la destination souhaitée (EBay, Inc. V.
Bidder’s Edge, Inc, 100 F. Supp 2D 1058, N.D. Cal. 2000) ; Voir également dans ce sens CJUE, 5 ch., 19/12/2013
n°C2012/12, Innove BV c/ Wegener ICT Media BV, Wegener Mediaventions BV, note X. DAVERAT, LPA, 12/05/2014
n°94 p.6.
2906
Sur cette notion dans le domaine numérique voir A. LEPAGE, La notion de communauté d’intérêts à l’épreuve des
réseaux sociaux, CCE n°7, juillet 2013, comm 81. « C’est comme s'il n'y avait pas lieu de rechercher l'animus commun
aux membres de la communauté d'intérêts, dès lors que, « agréés », ils se retrouvent dans la liste des amis ou des contacts,
les distinguant ainsi du flux des internautes. Mais cet « agrément » vaut, en réalité, reconnaissance, de la part de celui
qui donne ainsi un accès sélectif à ses propos, de cette « appartenance commune » traditionnellement associée à la
communauté d'intérêts. ».
2907
P. SAMUELSON, J.H. REICHMAN, Intellectual Property Rights in Data, 50 Vand. L. Rev. 49 (1997), spéc.p.89
« The absence of any equivalent to the idea-expression doctrine under the new sui generis regime means that investors,
in effect, obtain proprietary rights in data as such, a type of ownership that the copyright paradigm expressly precludes.».
Voir également V.D. KABRE, Droit des bases de données et pays en voie de développement RIDA p.5, spéc. p. 49 « ces
interdictions d'extraction ou de réutilisation des données, qui peuvent comprendre des informations du domaine public,
seraient de nature à contracter ce dernier. Le risque de monopolisation existerait particulièrement pour les bases de
données uniques ou de sources uniques (données de télédétections ou d'observations de l'espace). Une telle restriction à
l'accès à l'information soulève de vives inquiétudes notamment quant à ses effets sur la recherche et l'éducation dans les
pays en développement ».
2908
Voir par exemple dans ce sens l'article 3 §2 de la directive 95/46 CE qui prévoit l'exception domestique c'est-à-dire
l'absence d'application des dispositions relatives aux données personnelles aux « traitement (...) effectué par une personne
physique pour l'exercice d'activités exclusivement personnelles ou domestiques. »
2909
Voir dans ce sens l’arrêt Nikon Soc. 02/10/2001, « Attendu que le salarié a droit, même au temps et au lieu de travail,

518
preuves pénales informatiques est soumise au respect des règles de formalisme propres à la
matière 2910 . Ce caractère « privé » du matériel informatique se retrouve également dans les
dispositions de la loi Godfrain2911 avec la répression d’accéder ou de se maintenir frauduleusement,
c’est-à-dire sans l’autorisation du titulaire du système de traitement de données2912. Cette absence
d’autorisation est assimilable, dans le domaine électronique, à une occupation non autorisée par le
biais d’une introduction et d’un maintien dans le bien d’un tiers2913. A l'inverse de l'hypothèse d'une
occupation non autorisée dans un bâtiment par des artistes, cette introduction et ce maintien dans le
bien d'un tiers n'a aucune incidence sur l'attribution de la titularité des droits d'auteurs des œuvres qui
y sont créées, dès lors que ces dernières ne sont pas représentées à même les murs du lieu d'occupation.
L'immixtion dans le système informatique d'un tiers n'entraîne aucun droit d'appropriation sur les
données capturées2914.

B. La valorisation : finalité de la donnée

1143. De ces conceptions, la divulgation de la donnée mise en ligne par son auteur sous-entend soit
l’élection à une réservation ou non. Cette donnée est susceptible d’être récupérée automatiquement
par un robot d’indexation 2915 . Elle peut être également téléchargée depuis une « plateforme »
directement par un humain ou au travers d'une interface de programmation (API2916). La donnée

au respect de l’intimité de sa vie privée ; que celle-ci implique en particulier le secret des correspondances ; que
l’employeur ne peut dès lors sans violation de cette liberté fondamentale prendre connaissance des messages personnels
émis par le salarié et reçus par lui grâce à un outil informatique mis à sa disposition pour son travail et ceci même au
cas où l’employeur aurait interdit une utilisation non professionnelle de l’ordinateur» .
2910
Voir J. PRADEL PROCEDURE PENALE, 17ème édition, Ed. CUJAS, 2013, spéc. p. 400 §451 « D'où les articles
60-1 CPP, 77-1-1 CPP et 99-3 CPP qui permettent aux enquêteurs de requérir toute personne, tout établissement ou
organisme privé ou public, toute administration publique détenant des documents intéressant l'enquête ou l'instruction, y
compris des documents provenant d'un système informatique ou d'un traitement de données nominatives, de les leur
remettre, notamment sous forme numérique. (...) D'où les articles 60-2 al. 1 CPP, 77-1-2 CPP et 99-4 CPP qui permettent
aux enquêteurs, par voie télématique ou informatique adressée à des organismes publics ou à des personnes morales de
droit privé, de se faire remettre des informations utiles à la manifestation de la vérité et qui sont contenues dans un
système informatique géré par ces organismes ou personnes ». Voir également infra Titre 2 chapitre 2
2911
Loi 88-19 du 5/01/1988 relative à la fraude informatique, JO 06/01/1988 p. 231, voir également titre 2 chapitre 2
section 1.
2912
Article 323-1 du Code Pénal ; Voir à titre illustratif l’affaire Bluetouff qui anime la blogosphère (CA PARIS 4eme ch.
Pôle 10 arrêt du 5/02/2014). Dans cette affaire, Google avait indexé une page de l’intranet de l’Agence nationale de
sécurité sanitaire de l’alimentation, de l’environnement et du travail (ANSES). Après avoir cliqué sur ce lien, le prévenu
a remonté l’arborescence du site pour y découvrir que l’accès était théoriquement protégé. Le prévenu a tout de même
téléchargé 8 giga de documents classés confidentiels. La Cour d’Appel le reconnaît coupable de s’être volontairement
maintenu de façon irrégulière dans le système et de vol de fichiers informatiques. Voir la chronique de Maître Eolas sur
ce sujet http://www.maitre-eolas.fr/post/2014/02/07/NON,-on-ne-peut-pas-%C3%AAtre-condamn%C3%A9-pour-
utiliser-Gougleu.
2913
Voir la loi 2007-290 du 5 mars 2007 instituant le droit au logement opposable et portant diverses mesures en faveur
de la cohésion sociale dont l’article 38 dispose « En cas d'introduction et de maintien dans le domicile d'autrui à l'aide
de manœuvres, menaces, voies de fait ou de contrainte, le propriétaire ou le locataire du logement occupé peut demander
au préfet de mettre en demeure l'occupant de quitter les lieux, après avoir déposé plainte, fait la preuve que le logement
constitue son domicile et fait constater l'occupation illicite par un officier de police judiciaire. ».
2914
Voir note précédente sur la qualification de vol retenu à l'encontre de « Bluetouff », voir également infra Chapitre 3.
2915
Voir infra §1159°
2916
Pour ce qu’est une API voir la définition de WIKIPEDIA, API, disponible sur
https://fr.wikipedia.org/wiki/Interface_de_programmation « interface de programmation applicative (souvent désignée
par le terme API pour Application Programming Interface) est un ensemble normalisé de classes, de méthodes ou de

519
demeure archivée sur le site Internet de son hébergeur2917.. L'ouverture ou la restriction de la mise à
disposition des (bases de) données est laissée à la libre appréciation du producteur lorsque ce dernier
n'est pas tenu à une obligation légale2918.

1144. La seconde méthode implique généralement une identification de l’individu extrayant les
données du site Internet. Cette identification renvoie à la problématique des données à caractère
personnel. À rebours, et quel que soit le contenu de la donnée, la loi informatique et liberté encadre
l’utilisation d’une donnée à caractère personnel. Cet encadrement offre une présomption de sécurité
de la vie privée de l’utilisateur. Certains entrepreneurs critiquent cet encadrement en le qualifiant
d’antipatriotique de par la limite à la libre exploitation des données2919.

1145. Le régime juridique de la donnée varie aussi selon son utilisation, de son actualité et de sa
valeur2920. En effet, la donnée est susceptible de correspondre soit à une information régulièrement
utilisée, soit à une information obsolète conservée à titre d'archives2921. Ce caractère influe sur son
régime dans la mesure où la donnée dynamique, c'est-à-dire celle régulièrement utilisée et mise-à-
jour, possède une valeur économique de plus grande importance que la donnée figée du simple fait
de son actualisation. La donnée qui n'a pas été mise à jour devient « périssable »2922. Son obsolescence
ou sa trivialité lui faisant perdre, à défaut de sa valeur, sa pertinence inhérente.

fonctions qui sert de façade par laquelle un logiciel offre des services à d'autres logiciels. Elle est offerte par une
bibliothèque logicielle ou un service web, le plus souvent accompagnée d'une description qui spécifie comment des
programmes consommateurs peuvent se servir des fonctionnalités du programme fournisseur. », pour une version
vulgarisée voir H. GUILLAUD, Comprendre Facebook (3/3) : L’internet des API, disponible sur
http://internetactu.blog.lemonde.fr/2011/06/21/comprendre-facebook-33-linternet-des-api-le-web-des-applications/
(dernière consultation le 20/08/2016) « Une API va permettre à un programme de demander à l’application qui fournit
les données, uniquement celles dont elle a besoin ou auxquelles il souhaite ou peu accéder. » ; Pour un exemple concret
d’API voir celui de la ville de Paris (API), disponible sur https://api.paris.fr/ . Toutefois au jour de la consultation aucune
licence sur l’API n’était délivrée ni à l’inscription.
2917
Les données de Paris Data sont http://opendata.paris.fr/page/home/
2918
Voir infra §§1434 et s. sur l’Open Data.
2919
Voir l'interview de Gilles BABINET dans l'Usine Nouvelle 26/02/2013 disponible sur
http://www.usinenouvelle.com/article/pour-gilles-babinet-il-faut-fermer-la-cnil-c-est-un-ennemi-de-la-nation.N192221
(dernière consultation le 20/08/2016) « Il ne s’agit pas d’une lutte à mort, mais on assiste quand même dans notre pays
à une bataille assez marquée entre plusieurs segments de la société. Il y a d’un côté les "archéo-rétrogrades" qui veulent
conserver un État hypercentralisé et dont la CNIL serait le porte-drapeau. De l’autre, une société civile qui veut
moderniser le pays. Mais dès que s’ouvre un débat sur le numérique, il y a toujours quelqu’un pour brandir des questions
de préservation de la vie privée ou de sauvegarde de l’emploi ! ».
2920
J.-M. MOUSSERON, Valeurs, biens, droits, Mélanges BRETON-DERRIDA, Dalloz 1991, pp. 424, p. 277 et s. spéc.
p.279 « Le concept de valeur n'acquiert, donc, tout son sens que lorsque le souci de réservation se prolonge par celui de
la commercialisation ; il suppose, donc une vie à plusieurs (…). Nos sociétés peuvent, en un temps, ignorer certaines
valeurs et ne point les reconnaître comme biens. Leur importance croissante, leurs maîtres du moment, après avoir
constaté l'insuffisance de moyens de fait, appelles l'intervention sociale, l'intervention juridique, par conséquent. Le jour
où la société répond, la ''valeur'' devient ''biens''. », Voir G. CORNU, VOCABULAIRE JURIDIQUE, PUF, 2014, «
a)Valeur ce qui de son point de vue, est estimable, appréciable, désirable, valeur subjective ;b) bien en soi, ce qui, en
général, est considéré comme bon, utile, digne d'estime. ».
2921
Voir infra §§1383 et s..
2922
Pour reprendre les termes de M. C. QUEST lors d’entretiens de rehcerches.

520
Les différentes catégories de données n'entraînent pas une exclusivité de qualification. Ainsi en
fonction du point de vue de l’acteur donné, la même donnée de connexion peut tantôt être qualifiée
de donnée probatoire, de donnée à caractère personnel ou d'archives commerciales. Dans le même
ordre d’idée, une archive historique conservée dans une base de données est susceptible d'être à la
fois qualifiée de donnée propriétaire ou publique 2923 . A l’inverse, cette même archive historique
numérisée qualifiée de secret-défense, sera inaccessible et ce malgré son obsolescence historique.

Section 2. La longue odyssée pour l'élection d'un jeu de données à la protection du droit des bases de
données

1146. Le régime de protection des bases de données est indifférent en droit européen sur la méthode
de collectes des données. Cette indifférence ne vaut pas blanc-seing pour le producteur de base de
données pour récupérer les données appartenant à des tiers. Nonobstant ce dernier point, la doctrine
souligne unanimement que l'objectif de retour sur investissement d'une base de données par un
producteur2924 mérite une protection2925. Cette protection se manifeste par le pouvoir du producteur à
réguler l’extraction ou la réutilisation de toute ou partie de sa base de données2926.

Posée par la directive 96/9/CE, cette protection est strictement interprétée par la CJUE. La possession
de jeux de données générés par un acteur économique n'entraîne pas ipso facto la protection par le
droit d'auteur ou par le droit sui generis. D’autre part, nous parlons ici qu'uniquement de la base de
données, c’est-à-dire les ensembles agrégés de données. Le logiciel, c’est-à-dire le moteur de
recherche explorateur de la base de données, est exclu du champ de la présente partie2927. L'examen
de la protection des bases de données est nécessaire à la présente étude (§1). Puis, une fois que les
critères de protection des bases de données seront dégagés, ceux-ci seront utilisés pour examiner leur

2923
Voir infra §§1468.
2924
C’est-à-dire la personne qui « prend l’initiative et le risque des investissements correspondants » (L 341-1 al.2 CPI),
également qualifiée d’ « initiateur et de responsable de l’investissement » (TGI Paris 3ch, 22/06/1999, note C. LE STANC
et M. VIVANT JCP E 2000 p.841).
2925
Voir A. et H.-J. LUCAS, Traité PLA pp. 950 §1151 et s. ; voir également W.D. KABRE, Droit des bases de données
et pays en voie de développement, RIDA p.5, spéc. « Comme les œuvres de propriété intellectuelle, la production et la
maintenance des bases de données exigent d'importants frais qui sont, de surcroît, irrécupérables. (…) Le seul moyen de
les inciter à continuer à produire est de leur conférer des moyens permettant d'exclure les personnes qui voudraient, sans
bourse déliée, copier ou imiter les bases de données. » ; voir également le point 35 de l’arrêt de la CJUE du 19/12/2013
(C 202/12 cité supra) où la Cour estime que le droit sui generis sur les bases de donnée (voir infra §2 pour développement
sur ce droit) a pour finalité « de stimuler la mise en place de systèmes de stockage et de traitement de données afin de
contribuer au développement du marché de l’information dans un contexte marqué par une augmentation exponentielle
du volume de données générées et traitées chaque année dans tous les secteurs d’activité ». Ce retour sur investissement
sur une œuvre intellectuelle rappelle la philosophie tournée autour de l'article 1.8 de la Constitution Étasunienne. La
protection du copyright est accordée sur la base que la création ou l'invention promeut les sciences et les arts. Pour inviter
à cette création, le monopole est accordé au titulaire des droits sur l'œuvre créée (voir Eldred v. Ashcroft, voir note supra
§98).
2926
Article 7.1 de la directive 96/9/CE transposée à l’article L342-1 du CPI par la loi n°98-536 du 01/07/1998 portant
transposition dans le code de la propriété intellectuelle de la directive communautaire 96/9/CE du Parlement Européen et
du Conseil, du 11 mars 1996, concernant la protection juridique des bases de données JOFR.
2927
Ce logiciel répond au droit commun des logiciels exposé dans la première partie.

521
adéquation avec les nouvelles formes de production de données que sont le crowdsourcing, le
référencement des sites Internet par des robots d'indexations et l'interconnexion des données sur les
réseaux sociaux (§2).

§1.le cumul de protections accordées aux bases de données

Dans un premier temps, la question de l’élection à la protection accordée au droit des bases de données
sera effectuée. Les conditions strictes seront mises exergue (A). Une fois que les conditions
d'accession de la banque de données à la protection légale seront constituées, les méthodes de
protection seront mises en avant pour souligner leurs caractères exceptionnels permettant la
réservation exclusive d'informations (B).

A. Critères pour l’élection au cumul de protections offertes à une base de données

1147. Dans son arrêt du 12 mars 20122928, la CJUE rappelle la répartition des droits protégeant les
bases de données. Dans le commentaire de cet arrêt, Mme CASTES-RENARD souligne que la Cour
s’affranchit des prescriptions de la Commission. Cette dernière préconisait une protection en cascade
où le droit sui generis suppléerait le droit d’auteur 2929 . La Cour rappelle dans cet arrêt les deux
protections ont des finalités différentes2930. Allant au-delà de la piqûre de rappel de la divergence de
finalités, cet arrêt suit la même politique d'uniformisation de la condition d'originalité dans les
domaines harmonisés2931 que les arrêts Painer2932, Infopaq2933 et BSA2934.

1148. En sus de cet éclaircissement, qui ne fait que reprendre le considérant de la directive en exigeant
« une touche personnelle »2935 pour l’octroi de la protection du droit d’auteur aux bases de données.

2928
CJUE aff. 603/10 Football Data co e.a C/ Yahoo! UK e.a; , note C. CASTES-RENARD, L’originalité en droit
d’auteur européen : la CJUE creuse le sillon, RLDI 2012 n°92, actualité créations immatérielle, éclairage, voir également
C. CARON, l’originalité de la base de données en droit de l’Union Européenne, CCE, n°5, 05/2012, comm 47, voir
également V.-L. BENABOU, n°45, PI, 10/2012, p. 421-423.
2929
Document de travail de la Direction générale, Marché intérieur et service, First evaluation of directive 96/9/CE on
the legal protection of database, p. 27.
2930
Même si une partie de la doctrine estime que le droit d’auteur constitue la « voie royale » du fait de sa haute protection
(Lamy droit du numérique, §399, 2014), mais voir également l’article L341-1 al. 2 : « Cette protection est indépendante
et s’exerce sans préjudice de celles résultant du droit d’auteur ou d’un autre droit sur la base de données ou un de ses
éléments constitutifs », voir aussi N. BICTIN, DROIT DE LA PROPRIETE INTELLECTUELLE, p. 192 §238 « Il y a
cumul parce que suivant les dispositions de l'article L 112-3 CPI on peut incorporer à la liste des biens intellectuels
appropriés par le droit d'auteur des données ».
2931
Mme CASTETS-RENARD (ibid « L’originalité, définie comme la ‘’création intellectuelle propre à son auteur’’, est
une notion cadre, standard juridique forgé par l’interprétation du juge et par lequel le législateur délègue un pouvoir
normatif » Pour plus de développement sur cette question voir Introduction §§161 et s..
2932
CJUE 01/12/2011 C 145/10, Eva Maria Painer c/ Standard VerlagsGmbh et autres.
2933
CJUE 16/07/2009 C 5/08, Note C. CARON CCE. 2009, no 97.
2934
CJUE, 22 déc. 2010, aff. C-393/09, Note H. BITAN, RLDI 2011/68, no 2228, voir également C. CARON, CCE 2011/5
o
n 42.
2935
Mme CASTETS-RENARD (note supra) estime que la « touche personnelle » est différente de « l’empreinte de la
personnalité » en arguant « Une ‘’empreinte’’ serait plus forte qu’une simple ‘‘touche’’. De même, la ‘’personnalité’’ est

522
La production des bases de données ne doit pas rester pas soumise aux contraintes purement
techniques en niant l’apport d’un savoir-faire spécifique2936. L'harmonisation apportée par la Cour
raye du même coup toute disposition nationale ajoutant des critères pour qualifier l’originalité de la
base de données2937. Cette négation soumet les différents droits nationaux à une harmonisation totale
de la directive2938.

1149. Dans l’arrêt du 1er mars 2012, la Cour de Justice énonce que cette protection de l’originalité
porte uniquement sur la structure de la base et non sur les données. Les données sont protégées par le
droit sui generis. Le Doyen VIVANT2939 rappelle que la protection des bases de données ne repose
2940
uniquement que sur l’investissement substantiel pour l'agrégation d'informations. Ces
informations ne sont pas systématiquement éligibles à une réservation par le droit d’auteur 2941 .
Toutefois, à la différence du droit d’auteur qui présuppose une protection dès la création de l’œuvre,
ce qui sous-entend, par principe2942, que l’œuvre est présumée originale jusqu’à une allégation du
contraire par une partie adverse dans un procès de contrefaçon2943, le droit sui generis doit être prouvé
a priori par le producteur2944.

sans doute plus expressive que ce qui est ‘’personnel’’. Cette distinction, fondée en théorie, doit être fortement nuancée
en pratique ».Mme BENABOU (ibid p.423) y voit un glissement « subjectif » de la CJUE.
2936
Pour cela voir l’application faite par la Cour d’Appel de Paris dans son arrêt du 20/12/2013 (CA PARIS , pôle 5, ch.
2, 20/12/2013, n°12/20260, Sté Protagoras c/ Sté Permis 4 points, note L. COSTES, la qualification de producteur de
bases de données non retenue, RLDI 2014 n°101) où la cour juge que « ce que la société Protagoras présente comme des
choix éditoriaux a essentiellement des finalités fonctionnelles et se révèle d’un usage banal pour présenter un site internet
de ce type, qu’il s’agisse de la présence d’onglets verticaux permettant de présenter les rubriques, de l’ordre des rubriques,
du positionnement des menus de navigation de part et d’autre d’un encadré central visualisant le texte ou de la
présentation d’une carte de France interactive facilitant la recherche et l’inscription des internautes à des stages ; que
si elle revendique le choix de couleurs, l’adjonction d’une photographie ou du drapeau tricolore comme porteurs de son
empreinte personnelle, force est de relever que, débattant de la contrefaçon de ce site par celui de la société Permis 4
Points, elle le qualifie de quasi identique, voire d’identique, s’agissant de la figuration de la carte de France, alors que
ne sont pas reprises ces couleurs et éléments visuels, ce qui tend à démontrer qu’elle les tient pour négligeables ».
2937
En laissant tout de même, par souci de sécurité juridique, les bases de données créées antérieurement à la directive
indemne d’une telle règle de principes (§50).
2938
§48 de l’arrêt « cet égard, il convient de souligner que la directive 96/9 vise, aux termes de ses premier à quatrième
considérants, à supprimer les disparités qui existaient entre les droits nationaux en matière de protection juridique des
bases de données, notamment en ce qui concerne l’étendue et les conditions de la protection par le droit d’auteur, et qui
portaient atteinte au fonctionnement du marché intérieur, à la libre circulation des biens et des services dans l’Union
européenne ainsi qu’au développement d’un marché de l’information au sein de celle-ci. »
2939
M. VIVANT, L’investissement, rien que l’investissement, RLDI 2005-31, Perspective.
2940
Voir CA PARIS, pôle 5, ch. 2, 20/12/2013, (cité note supra), et voir CA Paris, pôle 5, ch. 2, 23 mars 2012, no 10/11168,
Sté Ryanair Ltd. c/ Sté Opodo, note E. LE QUELLENEC, La compagnie Low cost Ryanair ne peut exclure l’accès à son
site web et la fourniture de services par l’agence de voyages en lignes Opodo, RLDI 2012 n°82.
2941
Ibid pt 1.1. « L’observation que bien des bases sont de pure compilation et le fait encore que nombre de données,
chiffrées ou purement factuelles, échappent au droit d’auteur, l’idée finit par s’imposer qu’il fallait chercher ailleurs pour
protéger l’investissement réalisé. ».
2942
F. GAULLIER, La preuve de l'originalité, une charge complexe ; La preuve de l'originalité : mission impossible ?,
RLDI n°70, 01/04/2011 p. 70.
2943
Comme le relève Mme GAULLIER (ibid), dans une affaire de contrefaçon, le meilleur moyen pour le défendeur de
se protéger est de remettre en cause l’originalité de l’œuvre déclarée contrefaite.
2944
CA PARIS, 4ième ch., 21/11/2008 note A. LUCAS, PI 2009 p. 175, « le producteur doit prouver l’investissement qu’il
a consacré pour la constitution de la base ».

523
1150. Cette protection de l’investissement substantiel2945 porte ainsi sur « les moyens consacrés à la
recherche d’éléments existants et à leur rassemblement dans ladite base » 2946 . La protection sui
generis ne porte que sur l’investissement relatif aux informations vérifiées à des fins d’intégration et
de fonctionnement de la base. L’investissement pour la création de l’information en elle-même est
exclu de l'appréciation de l'investissement nécessaire à la constitution de la base de données2947. Cet
investissement porte uniquement sur la récolte de données et sur leur vérification au moment de la
création de la base, mais aussi pour son maintien. La collecte d’informations pour les faire figurer
dans un moteur de recherches ou dans un forum n’est pas ainsi éligible à la qualification
d’investissement.

1151. Ainsi dans l’arrêt Protagoras, la Cour d’appel de Paris rejette la qualification de producteurs de
données en se fondant sur le fait que le travail préalable de la détermination de l'opportunité de
l'insertion d'une donnée dans la base est considérée comme un travail de vérification de la création de
la donnée et non pas comme une vérification du contenu.

1152. Comme le résume M. COSTES2948, « la protection sui generis accordée aux producteurs de
bases de données n’est accordée que pour les investissements liés au stockage et au traitement des
éléments une fois ceux-ci réunis ». Au risque de se répéter, les investissements substantiels ne portent
uniquement que sur la constitution de la base de données en question, et sur la vérification des données.
La CJUE, dans son dictum tautologique2949, rappelle qu'est un investissement, celui qui est consacré
à la constitution de la base, ou qui lié à l’obtention, ou qui vérifie ou présente le contenu de la base
de données2950.

2945
L’arrêt Fixtures Marketing Ltd c. Oy Veikkaus ab (§39) pose comme critère d’investissement substantiel :
L'investissement lié à la constitution de la base de données peut consister dans la mise en œuvre de ressources ou de
moyens humains, financiers ou techniques, mais il doit être substantiel d'un point de vue quantitatif ou qualitatif.
L'appréciation quantitative fait référence à des moyens chiffrables et l'appréciation qualitative à des efforts non
quantifiables, tels qu'un effort intellectuel ou une dépense d'énergie, ainsi qu'il ressort des septième, trente-neuvième et
quarantième considérants de la directive ».
2946
Voir dans le même Civ. 1Ere 05/03/2009 n°07-19.743 et 07-19.735, Precom, Ouest France Multimedia/direct
annonces « les investissements liés à la création du contenu d'une base de données doivent 'entendre comme désignant
les moyens consacrés à la recherche d'éléments existants et à leur rassemblement dans ladite base. Elle ne comprend pas
les moyens mis en œuvre pour la création des éléments constitutifs ».
2947
Ce positionnement est fortement critiqué, à juste titre, par Mme CASTETS-RENARD qui déclare à ce sujet : « la
distinction entre la création (non protégée) et la collecte (protégée) des données est théoriquement claire mais ne l’est
pas du tout en pratique, voire est sans raison d’être, puisque la création des données est le plus souvent réalisée dans le
but de créer une base. Ne pas pendre les investissements nécessaires pour y parvenir est un non-sens, d’autant que les
seuls investissements afférents à la collecte seront, à l’inverse, souvent minimes. Dans un tel contexte, on comprend bien
que le juge puisse être enclin à protéger également ces investissements, en rechignant à détailler leur objet, et en
dissimulant le tout dans une formule générale sur la preuve des investissements réalisés, laissant le commentateur dans
l’ignorance. », In La protection des bases de données contre l’extraction des données par un logiciel, RLDI 2010, n°56.
2948
CA Paris, 4e ch., 9 sept. 2005, note L. COSTES, RLDI 2005/9, no 244, p. 16
2949
Fixtures Marketing Ltd c. Oy Veikkaus ab, §40.
2950
Note supra, voir également note M. LE GAL et M. MARTIN, RLDI 2006/12, no 339, p. 13.

524
1153. La création de contenus est distincte du champ de l’investissement2951. Les arrêts pédagogiques
de la CJUE relatifs au droit sui generis offrent une lecture claire de quels jeux de données sont
concernés en utilisant les trois critères d’élections alternatifs comme grilles de lectures in concreto de
la réalité de l’investissement substantiel engagé.

1). Ainsi l’investissement substantiel de l’obtention du contenu correspond à la collecte. Elle se


différencie de la création. La collecte doit être entendue comme « les moyens consacrés à la recherche
d’éléments existants et à leur rassemblement » 2952 . L’investissement sera justifié s’il porte sur
l’acquisition des données qui sont insérées dans la base.
2) L’investissement substantiel relatif à la vérification du contenu concerne la « fiabilité » des
données mises en mémoire, c’est-à-dire le contrôle de « l’exactitude des éléments recherchés »2953.
3) Enfin, la présentation correspond « à la disposition systématique ou méthodique des éléments
contenus dans cette base ainsi qu'à l'organisation de leur accessibilité individuelle ». Ce critère
s’avère être le plus facile à découvrir dans la mesure où la présentation doit s’affranchir également
des standards techniques habituels2954.

1154. La présence de l’un des critères de l’investissement investit le producteur d’une protection de
la base de données contre toute extraction2955 ou réutilisation2956 non autorisée. Les critères d’éléction
à cette protection sont donc très larges. S’agissant d’un droit instauré pour faciliter l’investissement,
la volonté jurisprudentielle renvoie à une interprétation large de ces notions. La Cour le souligne
expressément en rappelant l’indifférence de ces actes préparatoires à l’investissement substantiel
apporté par le producteur2957.

B. Effets de l’élection à la qualification de base de données

1155. Une fois que la qualification est retenue pour une base de données, le producteur jouit du droit

2951
The british horseracing board ltd (§42) « Dans ce contexte, la circonstance que la constitution d'une base de données
soit liée à l'exercice d'une activité principale dans le cadre de laquelle la personne qui constitue la base est également le
créateur des éléments contenus dans cette base n'exclut pas, en tant que telle, que cette personne puisse revendiquer le
bénéfice de la protection par le droit sui generis, à condition qu'elle établisse que l'obtention desdits éléments, leur
vérification ou leur présentation, au sens précisé aux points 34 à 37 du présent arrêt, ont donné lieu à un investissement
substantiel sur le plan quantitatif ou qualitatif, autonome par rapport aux moyens mis en œuvre pour la création de ces
éléments».
2952
Fixtures Marketing Ltd c. Oy Veikkaus ab, note supra §34.
2953
Id. §40.
2954
Voir arrêt Protagoras note supra.
2955
Art. 7§2, a de la directive 96/9 « le transfert permanent ou temporaire de la totalité ou d'une partie substantielle du
contenu d'une base de données sur un autre support par quelque moyen ou sous quelque forme que ce soit ».
2956
Art. 7§2, b de la directive 96/9« toute forme de mise à la disposition du public de la totalité ou d'une partie
substantielle du contenu de la base par distribution de copies, par location, par transmission en ligne ou sous d'autres
formes ».
2957
The British Horseracing Board §47: « le quarante-deuxième considérant de la directive confirme à cet égard que ?le
droit d'interdire l'extraction et/ou la réutilisation de la totalité ou d'une partie substantielle du contenu vise non seulement
la fabrication d'un produit concurrent parasite, mais aussi l'utilisateur qui, par ses actes, porte atteinte de manière
substantielle, évaluée qualitativement ou quantitativement, à l'investissement ».

525
à s'opposer à l'extraction ou la réutilisation des informations contenues dans sa base de données. La
caractérisation de l’extraction ou la réutilisation ne dépend de l’accès direct à la base de données2958.
La protection du producteur s’étend sur l’ensemble des informations protégées sur son investissement,
que ces données proviennent ou non de ladite base2959. Un tempérament est fait par la CJUE. La Cour
estime que cette protection n’est valable que dans le cas d’une extraction/réutilisation non
autorisée 2960 . D’un côté, la Cour offre donc une protection européenne contre des ensembles de
données se rapprochant de la base de données originelle, et ce, quel qu’en soit la source (§53 de l’arrêt
Horseracing) ; d’un autre côté, elle conditionne cette protection à une atteinte telle que définie à
l’article 7§2 de la directive de 1996 (§54 l’arrêt Horseracing).

1156. Ainsi la réutilisation doit être comprise « dans un sens large, comme visant tout acte, non
autorisé par le fabricant de la base de données protégée par ce droit sui generis, qui consiste à
diffuser au public tout ou partie du contenu de celle-ci »2961 . Cette diffusion est entendue sur tout
support2962. La jurisprudence acte l’extraction au moment du transfert d’un support vers un autre2963.
La CJUE entend largement le concept de transfert 2964 . MM. VIVANT, BRUGUIERE et Mme
MALLET-POUJOL en ont dégagé2965 la notion d’extraction « cognitive » qui est décrite comme « la
reprise d'éléments d'une base de données dans une autre base à l'issue d'une consultation de la
première base sur écran (et d'une appréciation individuelle de ses éléments) est susceptible de
constituer une telle extraction. La qualification a, de prime abord, de quoi surprendre tant la
consultation d'une base paraît bien être ce qu'on ne saurait interdire et tant l'extraction évoque
quelque chose de matériel (même si dans l'univers numérique celle-ci prendra la simple forme d'un
transfert de « bits ») qui vient s'y surajouter. Pourtant, à bien y réfléchir, l'interprétation donnée est
loin d'être incongrue car c'est bien le contenu informationnel qui est en jeu à travers la consécration
du droit sui generis. Et ce n'est pas la seule consultation qui est stigmatisée mais bien la reprise

2958
The British Horseracing Board §67; « Les notions d’extraction et de réutilisation au sens de l’article 7 de la directive
doivent être interprétées comme se référant à tout acte non autorisé d’appropriation et de diffusion au public de tout ou
partie du contenu d’une base de données. Ces notions ne supposent pas un accès direct à la base de données concernée. ».
2959
The British Horseracing Board §53« Étant donné que des actes d'extraction et/ou de réutilisation non autorisés,
effectués par un tiers à partir d'une source autre que la base de données concernée, sont de nature, tout autant que de
tels actes effectués directement à partir de ladite base, à porter atteinte à l'investissement de la personne qui a constitué
cette base, il y a lieu de considérer que les notions d'extraction et de réutilisation ne supposent pas un accès direct à la
base de données concernée ».
2960
The British Horseracing Board §54 « Il importe toutefois de souligner que la protection par le droit sui generis
concerne uniquement les actes d'extraction et de réutilisation, tels que définis à l'article 7, paragraphe 2, de la directive.
Cette protection ne vise, en revanche, pas les actes de consultation d'une base de données ».
2961
CJUE 18/10/2012, Football Dataco (§19) , C-173-11, note L. COSTES, RLDI 2012/87, n°2710, note V. L.
BENABOU, PI n,°46, 01/2013,p. 88-92.
2962
Id. §20 « Relève de ladite notion l'acte qui, tel que ceux en cause au principal, consiste pour une personne à envoyer,
au moyen de son serveur web, sur l'ordinateur d'une autre personne, à la demande de cette dernière, des données
préalablement extraites du contenu d'une base de données protégée par le droit sui generis. Par un tel envoi, ces données
sont, en effet, mises à la disposition d'un membre du public ».
2963
CJUE 05/03/2009, C-545/07, Apis-Hristovich EOOD c/ Lakorda AD, note L. COSTES, RLDI 2009/48, no 157.
2964
Arrêt du 09/10/2008, C304/07 DirectMédia publishing, note L. COSTES, RLDI 2009 n°43.
2965
Droit de l’informatique, JCP E n°27, 02/07/2009, n°1674, spéc. §1.

526
d'éléments à partir de celle-ci ». Est considérée comme une extraction, la consultation d’une base de
données à partir de laquelle sont repris des éléments, sans toutefois qu’ait lieu une extraction
matérielle au sens de la directive. L’étendue d’une telle vision rejoint les craintes américaines qui
appréhendaient la législation des bases de données comme une limitation à la circulation de
l’information et de la recherche2966.

1157. De surcroît une telle extraction ne répond pas aux critères de « substantialité » requis pour
l’illicéité de celle-ci soit qualifiée. L’article 7§1 interprété par la CJUE renvoie à une évaluation du
coût de l’investissement par rapport à l’atteinte portée2967. De nouveau, la valeur économique de la
création est exclue pour se concentrer sur la valeur globale de la base en elle-même, et incidemment
des données collectées.

1158. La doctrine critique vertement cette protection perpétuelle2968 qui est accordée de fait au droit
sui generis. Cette critique repose sur le risque de la limitation de la diffusion des informations que la
2969
protection sui generis entraîne . Toutefois, pour atténuer ce principe, la théorie des
infrastructures2970 essentielles s'appliquent entièrement comme a pu le démontrer la jurisprudence
communautaire2971 ou interne2972.

Pour résumer, l’atteinte quantitative est appréciée proportionnellement aux données réutilisées (1) par
rapport au total des données incorporées dans la base (2)2973. L’aspect qualitatif vient subsidiairement

2966
Voir supra §1141.
2967
The British Horseracing Board Ltd e.a §70 pour l’aspect quantitatif (“si un utilisateur extrait et/ou réutilise une
partie quantitativement importante du contenu d'une base de données dont la constitution a nécessité la mise en œuvre
de moyens substantiels, l'investissement afférent à la partie extraite et/ou réutilisée est, proportionnellement, également
substantiel ») et §71 pour l’aspect qualitatif «. Une partie quantitativement négligeable du contenu d'une base de données
peut en effet représenter, en termes d'obtention, de vérification ou de présentation, un important investissement humain,
technique ou financier ».
2968
C. CARON, DROIT D'AUTEUR ET DROITS VOISINS, Lexis Nexis, 3ième éd., 2013, pp. 623, spéc.p.584 §628
« A l'instar du droit des marques, le monopole du producteur de données à une durée limitée en droit, qui en fait peut
devenir perpétuelle (…) En d'autres termes, tout nouvel investissement substantiel remet, en quelque sorte, les compteurs
de la durée de protection à zéro. Étant donné que les bases de données doivent généralement être constamment mises à
jour pour conserver leur fiabilité, il en résulte qu'un nouveau délai de quinze ans recommence constamment à courir. La
protection est donc de facto perpétuelle (…) », voir également N. BINCTIN, PROPRIETES INTELLECTUELLES, supra
note, spéc. p. 202 §254 « Le point de départ de la propriété est souple mais il peut être compliqué à déterminer. Si une
base de données est continuellement entretenue, on peut considérer qu'elle n'est jamais achevée. Et si une base de données
est achevée, il sera nécessaire de pouvoir constituer la preuve de cet achèvement pour revendiquer le point de départ de
la propriété, un dépôt probatoire pourra alors être efficace (…). Il 'ensuit que la base de données, objet d'investissements
successifs substantiels, peut être appropriée quasi perpétuellement comme une marque, sans jamais donner prise au
domaine publique. ».
2969
C. CARON, id. « Le contenu de la base est souvent composé de données insusceptibles de protection. Et, dans
l'hypothèse de données protégées en tant qu'œuvres, il est piquant de constater que ces œuvres une fois tombées dans le
domaine public, ne pourront tout de même pas être extraites du contenu de la base». ».
2970
Telle qu'exposée infra Partie 1 Titre 1 chapitre 2.
2971
CJCE 06/04/1995 Magill, note M. VIVANT, « l'arrêt Magill : une révolution », D. 1996, chron. p.119.
2972
Cass. 04/12/2001 France Telecom c/ Filetech et Groupapress, voir également CE 29/07/2002.
2973
The British Horseracing Board Ltd e.a §70 « La notion de partie substantielle, évaluée de façon quantitative(…) se
réfère au volume de données extrait et/ou réutilisé de la base (1) et doit être appréciée par rapport au volume du contenu

527
à l’hypothèse où l’atteinte n’est pas suffisamment importante pour être qualifiée de quantitative2974.
Toutefois, l’aspect économique de la base de données étant omniprésent, les informations collectées
peuvent avoir une valeur nécessitant une protection2975.

§2. La création de banque de données par des moyens indirects n’assure pas l’octroi du droit sui
generis

L’informatique était créée pour se substituer aux hommes dans l’exécution de tâches répétitives ou
pour effectuer des calculs complexes. Cette substitution des tâches ingrates se fait à présent par le
biais de logiciel. L’exemple de l’indexage de sites internet par des robots d’indexation peut être utilisé
(A), mais également au travers des techniques du crowdsourcing et de l’interconnexion des données
(B). En effet, ces techniques facilitent la création et l’agrégation de données dans des bases créées à
cette finalité. Ces trois techniques sont « novatrices », car propres au nouveau média qu’est Internet
(C).

L’investissement requis, tel que défini précédemment, par le producteur de bases de données porte
sur la collecte, la vérification et la présentation. Cette condition d'investissement confère au
producteur qu’un rôle « passif » concernant la génération de données en elles-mêmes.

A. L’élection du résultat de la cartographie du web par des robots d’indexation comme base de données

1159. Le répertoriage des pages Internet réalisé par un robot d’indexation peut être perçu comme une
opération entraînant seulement la cartographie des données par ce robot. Ce robot explore les pages
Internet pour y récupérer les informations soit en se référant aux métamarques incrustées dans le code
HTML de la page, soit en effectuant une copie cache de la page et en scannant le contenu2976 (collecte).
Le résultat de cette opération est ensuite classé par des métadonnées selon le classement choisi. La
vérification n’est pas effectuée automatiquement par le moteur de recherche qui se contente que de la
collecte et de la présentation. Outre l’étendu des sites indexés2977, l’attrait du moteur de recherche est
également dû à sa présentation et à l’interface utilisateur développée (présentation). Ainsi
l’investissement d’un moteur de recherches internet serait accessible à la protection par le droit sui

total de celle-ci(2) ».
2974
The British Horseracing Board Ltd e.a §71 « Une partie quantitativement négligeable (…) d'une base de données
peut (…) représenter (…) un important investissement humain, technique ou financier. ».
2975
The British Horseracing Board Ltd e.a §71 « La notion de partie substantielle, évaluée de façon qualitative, du
contenu de la base de données se réfère à l'importance de l'investissement lié à l'obtention, à la vérification ou à la
présentation du contenu de l'objet de l'acte d'extraction et/ou de réutilisation, indépendamment du point de savoir si cet
objet représente une partie quantitativement substantielle du contenu général de la base de données protégée. ».
2976
Pour un historique juridique de cette question voir U. GASSER, Regulating search engines: taking stock and looking
ahead, Yale Journal of Law and technology, Vol. 8: Iss 1, article 7 (2006) p. 201.
2977
U. GASSER (id. p.206) estime qu’en 2005 Yahoo avait référencé 20 milliards de documents, dont 19.2 de documents
webs, 1.6 milliards d’images et cinquante millions de documents.

528
generis a minima.

B. la variation de la finalité du crowdsourcing, élément déterminant de l’éligibilité à la qualification de bases de


données

1160. Le crowdsourcing, qu’il soit commercial ou social 2978 correspond à une nouvelle forme de
collaboration entre un producteur de données et des personnes physiques, soit consommatrices d’un
service gratuit2979, soit membres d’une association2980. Selon le cadre dans lequel le crowdsourcing a
lieu, la donnée circule bilatéralement ou unilatéralement. Dans les deux cas, la collecte de la donnée
est émise de l’utilisateur vers le producteur. Les frais de collectes sont réduits à leur plus simple
expression. La vérification est soit faite par les utilisateurs, soit par le producteur. Enfin le traitement
final des donées varie selon les circonstances.

1161. Dans un cadre associatif, cet apport peut être la création d’une œuvre de collaboration2981; dans
un cadre commerciale, la question se pose différemment. Les données recueillies sont a priori à des
fins statistiques pour interpréter les données incomprises par les ordinateurs. La vérification est donc
purement mathématique et le traitement effectué par un algorithme validant la réponse. Dans les deux
cas, les conditions nécessaires pour remplir les critères d'élection à la protection d'une base de données
semblent être remplies.

2978
C. LUCIEN, Crowdsourcing et gestion des droits d’auteur, RLDI 2012, n°86, Perspective, Analyses. Mme LUCIEN
fait mention de deux types de crowdsourcing, celui à caractère commercial et celui à finalité « participatif ». Or comme
l’auteure définit cette « technique » comme étant « l’externalisation par la foule », ou « approvisionnement par la foule
». Donc par définition participatif puisque le crowdsourcing renvoie à un apport extérieur suggérant une participation.
Nous exposerons dans la seconde l’emploi de l’adjectif « social », mais succinctement, ce terme nous paraît présentement
plus adapté car diamétralement opposé au caractère « commercial » comme l’a pertinemment relevé Mme LUCIEN.
2979
Nous pensons au système de « Catcha » qui est « un test de défi-réponse utilisé en informatique, pour s'assurer qu'une
réponse n'est pas générée par un ordinateur. L'acronyme « CAPTCHA » est basé sur le mot capture, et vient de l'anglais
completely automated public Turing test to tell computers and humans apart » (définition fournie par Wikipédia
http://fr.wikipedia.org/wiki/CAPTCHA ). Toutefois, le CAPTCHA a été détournée momentanément par Google View
pour décentraliser les adresses illisibles par les ordinateurs. Cette technique s’appelle le reCAPTCHA
(http://fr.wikipedia.org/wiki/ReCAPTCHA ). Sur ce sujet voir S. CHIGNARD et L.-D. BENYAYER, DATANOMICS,
p.38 : « l’exemple des reCAPTCHA illustre l’asymétrie d’information entre des individus et des plateformes qui collectent
et monétisent ensuite les données. Lorsqu’on saisit un code CAPTCHA pour s’identifier ou s’inscrire sur un site, une
partie du code sert effectivement à vérifier l’authentification et une autre partie sert à identifier le texte présent dans des
images. Lorsque l’utilisateur saisit ce code, il ne fait pas le choix de contribuer à cette désambiguïsation, on ne lui dit
pas, et on partage moins les bénéfices de son travail avec lui. Le digital labor est une ressource que les entreprises de
l’Internet ne paie pas directement. Elles l’acquièrent souvent en échange de l’accès à un service. La pénétration de
certaines plateformes dans le quotidien est devenue telle que s’en extraire devient problématique ». La détection des
réseaux Wi-Fi par les utilisateurs de smartphones équipés du système exploitation Android peut être assimilée à un
crowdsourcing puisque les utilisateurs répertorient les adresses IP des différents points réseaux.
2980
Voir M. CLEMENT-FONTAINE, Les communautés épistémiques en ligne : un nouveau paradigme de la création,
RIDA 235 – 01/2013, voir supra §§833 et s. , pour illustrer notre propos nous pensons à l’association Open Street Map
où les contributeurs, pas forcément adhérents à l’association, cartographient les données pour le compte de l’association
et les remontent aux back-offices qui les vérifient avant de les valider pour les inclure finalement dans la carte.
2981
Dans le cadre d’Open Street Map, la question se pose peu car l’apport de la personne relève peu son empreinte dans
la mesure où la contribution relève d’informations purement banales et/ou techniques relevant du domaine public.

529
C. l’éditeur de l’API, producteur de bases de données

1162. L'interconnexion des données renvoie à la question des API 2982 . Les API véhiculent des
métadonnées qui facilitent l’interconnexion entre plusieurs bases de données. Les API ouvrent la
possibilité à deux bases de données non-relationnelles d’importer des données de l’une vers l’autre.
La présente question ne porte pas sur un progiciel de gestion intégré2983, mais davantage sur le type
d’API utilisé dans le cadre de réseaux sociaux. Celui-ci est symptomatique de cette problématique2984.
Cet aspect nous semble plus opportun que la première hypothèse dans la mesure où si une connexion
existe entre deux bases de données commerciales, cette connexion est couverte par un contrat de
licence2985 ou par le jeu de l'exception d'interopérabilité2986.

1163. Les usages des réseaux sociaux facilitent la réutilisation d’un contenu tiers dans une base de
données appartient à l'un des producteurs. La réutilisation d’une base de données est constituée par
le simple affichage du contenu de ladite base sur un écran. Or si, par le biais d’une API, l’utilisateur
final sélectionne une partie infime du contenu mise à disposition par une base de données A pour la
porter sur une base de données B. Pour que ce portage soit possible, des informations, telles que des
métadonnées et des identifiants de l’utilisateur, sont requises pour définir la destination2987 ainsi que
les différentes autorisations de portage2988. La base de données B, réceptrice, voit sa base de données
enrichies par les données provenant de la base de données A.

1164. Une triple limite contractuelle existe au préalable. Tout d’abord la base de données A peut
contraindre l’utilisateur à lui octroyer une licence sur les contenus que ce dernier choisira d’y afficher.
Cette licence correspond davantage à une autorisation d’afficher les contenus au nom de l’utilisateur
qu’une licence portant sur une œuvre couverte par le droit d’auteur2989 (1). Le service offert par la
société B soumet également l'utilisateur à une licence sur le type de contenus qu’il serait libre de
diffuser sur sa plateforme (2). Service destinataire, il est plus probable que la société B disposant
d'une attractivité ou d’une exposition publique plus développée que la société A (3). Ainsi l'API

2982
Application Programming Interface, une API est un micrologiciel facilitant l'interopérabilité. Dans son article
Comprendre Facebook (3/3) : l'Internet des API, le web des applications (Internet Actu, le 21/06/2011 disponible à
l'adresse http://www.internetactu.net/2011/06/21/comprendre-facebook-33-linternet-des-api-le-web-des-applications/ ),
M. GUILLAUD propose la définition suivante « Une API est (…) un protocole d'accès à un système d'information pour
un autre système d'informations, afin qu'ils échangent des données entre eux ».
2983
C’est-à-dire un progiciel créé pour répondre à des fonctionnalités commerciales, ex : SAP, Generix pour citer les plus
courants.
2984
Sur la question des données à caractère personnel voir infra chapitre 2.
2985
L’exemple de l’ « Open Data » est également possible dans la mesure où les données libérées peuvent être mises à
disposition du public qui l’extraie au travers d’une API. Voir infra §§1425 et s..
2986
Voir supra §§471 et s..
2987
Par exemple, sur la page Facebook de l'utilisateur ou celle d'un groupe, d'un « ami », etc...
2988
Par exemple, l'autorisation d'accéder sur le compte Facebook de l'utilisateur est facilitée par l'API qui se connecte au
nom et pour le compte de la personne. Mais l'autorisation peut aussi, par exemple, concerner la possibilité ou non
d'afficher le contenu de l'autre site sur le mur d'un tiers ou non.
2989
Ce type de clause est classique dans les contrats de licence d’utilisateur final de logiciel dans les nuages.

530
offrant l'interconnexion des données par le transfert des informations sera soumise également à des
conditions d'utilisations spécifiques régissant les différents droits de propriété intellectuelle dans une
appropriation explicite2990 ou implicite2991. Ces conditions sont généralement celles de la société B.

1165. Dans cette hypothèse, la qualification de bases de données au sens de la directive 96/9/CE est
pertinente. La société A héberge un service en ligne proposé à un utilisateur. Ce dernier est libre
d’afficher des informations, de les classer et de les disposer selon sa volonté tout en offrant cet
affichage à un public déterminé ou indéterminé2992. Dans les paramètres de la présente hypothèse, la
société A n’est pas l’initiatrice de la base de données. Son investissement financier n’est limité qu’à
créer la plateforme et que au contrôle de ses obligations légales imposées par la LCEN2993 en tant
qu’hébergeur de contenus.

1166. La société A ne peut être qualifiée de productrice de bases de données pour les données
hébergées par l’utilisateur. Dans la simple mesure où la société A ne dispose d’aucun pouvoir de
coordination sur les données qui seront récoltées. D’une façon incidente, et pour les raisons que nous
avons vu, la création d’un compte utilisateur et les informations qui en sont inhérentes peuvent en
revanche également rentrer dans ce cadre. La base de données ne sera pas celle développée par le(s)
utilisateur(s) mais celle comprenant les identifiants des utilisateurs et ses centres d’intérêts. Cette
dernière hypothèse n’est possible que si la société A respecte les réglementations relatives aux
données personnelles2994.

1167. La licence sur les contenus octroyés par l’utilisateur à la société A rapproche cette situation de
l’espèce de l’arrêt Protagoras2995 dans lequel la Cour d’Appel de Paris déclarait : « que ce n’est pas
la société Protagoras qui intègre ces stages mais ses partenaires, eux-mêmes dotés de logiciels, à

2990
Voir par exemple les conditions générales d'utilisation du 24 février 2009 de l'API d'eBay. Disponible sur
https://developer.ebay.com/join/licenses/individual/api.pdf (dernière consultation le 10/09/2015) dont l'article 8.2 dispose
« You agree that eBay, in its sole discretion, may use your trade names, trademarks, service marks, logos, and domain
names for the purpose of advertising or publicizing your use of the API. If you submit an application for inclusion on an
eBay Site, or to be hosted by eBay, you direct and authorize eBay and its affiliates to host, link to, and otherwise
incorporate the Application into eBay services and to carry out any copying, modification, distribution, internal testing,
or other processes eBay deems necessary ».
2991
.Voir également les conditions générales d'utilisation de Foursquare du 11 avril 2014 dont l'article 3 dispose
« conformément à l'accord entre Foursquare et le détenteur de licence, le Matériel Foursquare, y compris tout le contenu
rendu disponible ou collecté via l'API ou bien dérivé de cette dernière (y compris, entre autres les données utilisateurs
reçues par l'API ou envoyées de cette dernière), ainsi que tous les droits de propriété intellectuelle relatifs aux éléments
précités, sont et resteront à tout moment la propriété exclusive de Foursquare, et ils sont protégés par les lois et traités
de propriété intellectuelle applicables ». La partie soulignée suggère donc que les informations transmises par l'API de
Foursquare sont des données indirectes créées par l'utilisateur dans le cadre du service proposé par Foursquare.
2992
Voir par exemple le site www.trello.com.
2993
C’est-à-dire recueillir les données de connexion permettant l’identification de la personne qui diffuse les informations
sur son site et de respecter les dispositions de l’article 6-II de ladite loi.
2994
Voir §§1267 et s. sur le consentement.
2995
Voir supra.

531
s’en tenir au contrat conclu avec l’un d’eux; que la gestion des relations avec ses partenaires de
même que la promotion de son site internet apparaissent dépourvus de lien avec l’obtention, la
vérification ou la présentation de la base de données. ». Le contrôle de la collecte de la base de
données doit être direct et un rapport contractuel n’est pas suffisant pour accorder la qualité de
producteur. De plus dans l'hypothèse où la société A offre à l'utilisateur d'exporter une partie des
informations vers le service fourni par la société B, la question se poursuit de la façon suivante.

1168. Le développement de l'API peut être assimilé comme une dépense éligible à la condition de
collecte. La question de la vérification ne se pose qu'incidemment dans la mesure où la jurisprudence
englobe dans cette condition le maintien de la page. Or la personne destinée par le maintien est
l'utilisateur, mais également le service offert par la société B2996. Le maintien de la page du service
proposé par la société B n'a donc pas être apparent pour maintenir l'information vérifié. Enfin, la
condition de la présentation est une condition purement subjective puisqu’elle est soumise à
l’appréciation souveraine du juge du fond qui déterminera si ladite présentation est soumise à des
contraintes techniques. Ainsi d'après notre analyse, et de par le recours aux conditions générales
d'utilisation, les données entrées par l'utilisateur d'un service de la société A dans un service proposé
par la société B, rendent éligibles lesdites données à la protection par le droit sui generis par la société
B. Et ce, nonobstant, les choix de protection de la donnée en question.

1169. M. MAUREL démontre clairement 2997 qu’une donnée émise sous une licence déterminée,
Creative Commons par exemple, peut voir sa licence être désactivée par l'incrustation du contenu d'un
site. Bien que l’article de M. MAUREL date de 2009, ce type de pratique se retrouve de plus en plus
avec les techniques d’intégrations de contenus proposées par des plateformes sur des sites Internet
tiers2998. Ainsi le contenu d’une base de données peut par un appel dynamique rester autonome et
« propriétaires » par rapport aux données qui seraient sous une licence ouverte2999.

2996
Voir H. GUILLAUD, Comprendre Facebook, notre infra « Sur Facebook, les choses qu'on apprécie (like)
disparaissent peu à peu de nos murs (et de nos mémoires) à mais ce n'est pas le cas des interfaces de programmations de
Facebook qui elles savent très bien que vous avez apprécié tel groupe ou telle marque il y a plusieurs mois de cela, et
l'utiliser pour vous proposer des recommandations ou des publicités à votre profil ». Voir également Chapitre 2 du présent
titre.
2997
Voir L. MAUREL, Réutiliser des images en ligne : entre Copyright, Copyleft et … Copydown ?, 22/09/2009,
http://scinfolex.com/2009/09/22/reutiliser-des-images-en-ligne-entre-copyright-copyleft-et-copydown/ (dernière
consultation le 20/08/2015) « Le Copydown procède d’un esprit très différent. En cliquant machinalement pour accepter
des CGU, l’auteur concèderait implicitement un droit très large à la réutilisation de ses images quand bien même il les
laisserait sous copyright. Le Copyright est toujours là -sous-jacent- mais il est comme « mis à terre » par l’effet des
conditions contractuelles d’utilisation du service ».
2998
Voir les conditions de Twitter par exemple sur l’ « embedding ».
2999
Voir dans ce sens les développements faits sur la licence ODBL infra

532
Conclusion du chapitre 1

1170. Ainsi les données sont des informations traitées informatiquement. Leur caractère privé varie
en fonction de droits subjectifs accordés par la loi, comme cela est le cas avec les données à caractère
personnel. Certaines données sont à l’inverse gardées pour des fins probatoires. Leur nature juridique
ne fait guère varier leur absence de rivalité, c’est-à-dire que ces informations informatiques ne
s’épuisent pas par leur utilisation. En revanche, cette absence de rivalité crée des complications quant
à leur conservation exclusive. En effet, il est difficile de se prémunir contre des copies illicites ou des
transferts vers des destinations prohibées.

1171. De plus, force est de rappeler que toute création de données n'est pas éligible à un droit privatif.
Certaines données sont triviales, d'autres sont utilisées qu'à des titres inquisitoires et/ou probatoires
par les forces publiques, et ne peuvent être utilisées que par ces dernières.

1172. Toute création informatique d'une donnée n'emporte pas pour autant la qualification de bases
de données. La création de données par une société ne vaut pas une protection juridique efficace
excluant les tiers et protégeant les données privatives développées. L’inéligibilité de certaines
banques de données à la qualification de bases de données entraîne l'établissement de moyens
subsidiaires pour protéger la confidentialité et la protection des données privatives.

1174. Il est nécessaire de signaler l'arrêt Ryan Air3000. La CJUE qui après avoir rejeté la protection
d'une base de données reconnaît à son producteur le droit de la protéger par l'outil contractuel. M.
VIVANT lit l'intérêt de l'arrêt au-delà de ce simple substitut en estimant que la protection serait
d'autant plus importante grâce à l'absence de protection accordée à la base de données3001. Cet arrêt
illustre la conséquence pour une base de données non éligible à cette protection légale d’utiliser le
contrat comme succédané pour y faire prévaloir des droits de privatifs. Le maintien de l'exclusivité
et la confidentialité des informations se résoudrait par l'instrument contractuel. Enfin soulignons que
le Parlement Européen lui-même semble avoir dorénavant des doutes sur l’effectivité du droit des
bases de données comme l’indique la 108e recommandation d’une motion adressée à la Commission
Européenne sous le titre « Vers un Marché digital unifié ». Cette recommandation appelle à une
suppression pure et simple du droit sui generis3002.

3000
CJUE 15/01/2015 C 30/14, Ryanair Ltd contre PR Aviation BV, note M. VIVANT, Contrat : la liberté de surprotéger,
PI n°58, pp. 96-97.
3001
id. p. 97 « Ainsi, le créateur d’une telle base de données peut poser de telles limites. Autrement dit, si la base avait
été jugée digne de protection, il ne lui aurait pas été permis de poser telle ou telle limite àson usage. Dès lors que la base
n’est pas protégeable, il lui est permis de le faire. »
3002
Pour plus d’information voir le billet de Pierre Carl LANGLAIS, Le droit des bases de données va-t-il disparaître ?,
Sciences Communes, 20/01/2016, disponible sur https://scoms.hypotheses.org/598,dernière consultation le 10/09/2016.

533
534
Chapitre 2. La propriété de l’information stratégique contenue informatiquement par d’autres
moyens que le droit des bases de données

1175. Le droit sui generis sur les bases de données est une originalité juridique propre aux
européens3003. La doctrine étasunienne est partagée sur ce moyen de protection accordé aux sociétés
européennes3004. Au travers de l’arrêt Ryan Air, la question de l’opportunité de la protection des bases
de données reste entière. Certes elle offre une protection contre l’extraction et la réutilisation, mais
cette protection peut être également selon par le droit des contrats. De plus, rappelons que le droit des
bases de données concerne des jeux de données et non une information, même si cette dernière agrège
plusieurs autres informations, prise de façon autonome. Une telle politique prétorienne génère un flou
sur l’utilité du droit spécifique aux bases de données.

1176. Ainsi pour limiter l’information, le recours à l’outil contractuel est vital. Ce recours contractuel
peut être explicite comme dans l’hypothèse d’un accord de confidentialité dont l’objet est la limitation
de la circulation de l’information, ou il peut être implicite comme dans le cas d’une obligation de
loyauté du salarié envers son employeur. D’aucuns, et sur ce point nous sommes en désaccord avec
eux, voient dans l’information confidentielle de l’entreprise l’équivalent d’un droit à la vie privé à
défaut d’un droit de propriété. (Section 1).

1177. Mais le droit répond toujours aux besoins de la pratique. Cette dernière exige depuis plusieurs
décennies le droit sur l’information, c’est-à-dire la consécration juridique à la propriété de
l’information. Cette reconnaissance a été faite au niveau européen. Toutefois, il s’agira d’examiner
en droit interne les différents chemins explorés tant par les tribunaux que par le législateur. La plupart
se sont révélés infructueux, d’autres contestables. Mais dans tous les cas, le résultat n’en demeure pas
moins que le législateur a créé un droit sur l’information, droit voisin contestable. Mais ce droit peut
se justifier pour des contentieux internationaux opposant des ressortissants français et étasuniens. En
effet, les États-Unis d’Amérique disposent d’une règle procédurale unilatérale qui exige la
communication de toutes les données relatives à un litige sous peine de sanctionner la partie française
qui refuserait de s’exécuter (Section 2).

3003
Même si M. W. D. KABRE (ibid p.31) relève « la loi fédérale (Mexicaine) prévoit en son article 108 une protection
sui generis des bases de données non originales ».
3004
Voir J.H. REICHMAN et P. SAMUELSON, ibid p. 55 « The Authors of this Articles are not unsympathetic to many
of the goals that the sui generis database regimes are meant to achieve. We have elsewhere argued that the traditional
intellectual property models, as supplemented by classical trade secret laws, often fail to afford those who produce today's
most commercially valuable information goods enough lead time to recoup their investments. (…) While this article
accordingly agree that database makers need a new form of legal protection, it contends that the current European (…)
initiatives are seriously flawed. », Voir également un état des lieux fait par B. WARUSFEL, la protection des bases de
données en question: un autre débat sur la propriété intellectuelle, P.I. 10/2004, n°13 pp.896-907.

535
Section 1. La reconnaissance d’un droit sur l’information

1178. L'utilisation d'un logiciel par une personne morale entraîne la création d'une donnée non
couverte par un droit privatif 3005 . Cette donnée a pourtant une valeur économique intrinsèque
justifiant une protection3006. Pour accorder cette protection, le droit consacrerait une exclusivité sur
l'information au travers du secret. La définition même du secret repose sur une exclusion des tiers à
l’information dissimulée déformant cette dernière pour la rendre exclusive et rivale. Cette exclusivité
se fonderait sur la rareté illusoire de l'information. Une telle vision pourrait être justifiable dans un
contexte d’une économie centrée sur l'innovation3007 dans une guerre économique3008. L'information
économique développée par une entreprise possèderait alors une valeur d'importance intrinsèque qui
plaiderait pour un droit sur cette information3009. Mais a contrario, toute entreprise pourrait plaider
que toutes ont une valeur intrinsèque risquant une zone de réservation privative limitant la liberté
d'expression ou attentant au domaine public.

1179. Se plaçant dans la même lignée que le retour sur investissement, la question d'un droit exclusif
sur une information n'est pas récente en droit. Les praticiens ont plaidé pour que cette exigence
d’exclusivité, si accordée, soit étendue aux données générées au sein de l’entreprise. Ces différentes
questions animent la doctrine depuis plusieurs décennies3010. Le droit de la propriété intellectuelle
exclut de sa protection l'information en tant que telle, en raison soit de par leur banalité, soit de par
leur nature. Ainsi par exemple, des données brutes récoltées lors d’une campagne scientifique avant
une quelconque mise en forme n’a de valeur économique autre que le coût de ladite campagne ou le

3005
Exemple le dossier spécial, « Secrets et contrats » (Acte du colloque –Paris le 19/112012, RDC, avril 2013 pp.739-
793, M. BEHAR-TOUCHAIS, Le Contenu du contrat, spéc. p.757 « « Peu à peu, aux secrets de fabrication se sont
ajoutés les secrets d’organisation interne et externe, les secrets de l’activité commerciale et financière. Au surplus, avec
les nouvelles technologies de l’information et de la communication, se sont ajoutés les secrets obtenus par le traitement
informatisé de données collectées aux sources les plus diverses. Les secrets des affaires se sont ainsi enrichis de ces
informations résultats que leur créateur tient à conserver, car elles représentent un investissement coûteux que
l’entreprise ne tient pas à partager » ; voir par exemple P. CATALA, La ''propriété'' de l'information, MELANGES
RAYNAUD, Dalloz 1985, pp. 854, spéc. pp.97-112, part. p.99n §5 qui parle d' « informations de résultat » pour désigner
les données créées par l'entreprise.
3006
Voir N. BINCTIN, LE CAPITAL INTELLECTUEL, LITEC, pp.764 spéc. p.263, note de bas de page 251 « Dans
l'analyse économique classique, la valeur intrinsèque était définie comme la quantité de travail-terre-capital entrant dans
la production d'un bien, c'est à dire le coût de cet objet », p. 264 « La valeur intrinsèque est la valeur accordée à un bien
indépendamment de toute considération subjective, suivant les économies classiques elle s'approche du coût de
production. Elle ignore nécessairement le rapport offre/demande qui détermine un prix de marché. ».
3007
L’accent doit être fait sur le point déjà soulevé en introduction, l’innovation repose sur les développements techniques
et scientifiques. Or l’un des reproches formulés par M. REICHMAN et Mme SAMUELSON (note supra), M. KABRE
(p. 51 « le droit sui generis pourrait (…) être un moyen d’aider de nombreux chercheurs et autres concepteurs de base de
données scientifiques à garder un contrôle sur l’information »), M. WARUSFEL (ibid p. 902 ) est le risque
d’ « encloisonnement » des informations relevant du domaine public par le droit sui generis des bases de données.
3008
Voir Rapport BOCKEL « Il n'y a pas d'amis dans le cyberespace », mais également J.E. LEWIS, The Economic
espionage act and the threat of chinese espionage in the United states, 8 Chi.-Kent J. Intell. Prop. 2009 p. 189, qui
souligne la création d'une division de l'armée populaire chinoise dont la fonction est de rattraper le retard technologique
et économique au travers de l'espionnage.
3009
Voir rapport CARAYON, note supra.
3010
Voir par exemple dans ce sens P. CATALA, La ''propriété de l'information'', note supra ; A. PIEDELIEVRE, Le
matériel et l'immatériel, essai d'approche de la notion de bien, Mélanges JUGLART, LDGJ, 1986, pp. 486 spéc. 56-62.

536
coût de leur traitement. Selon les modalités de la collecte de données, ces dernières sont parfois
accessibles à tous 3011 . Une fois affinée, agrégée et interprétée, ces données auront une valeur
scientifique importante cherchant une valorisation économique.

1180. Quel que soit le fondement refusant la reconnaissance d’un droit privatif à l’information, cette
dernière est susceptible d’avoir une importance économique pour son détenteur. Ce dernier souhaite
s’en réserver la primeur en limitant la diffusion auprès des tiers. Cette information sera traitée comme
un droit privatif. Cette problématique trouve également un écho dans le droit des brevets où un régime
de responsabilité spécifique a été élaboré pour réprimer la divulgation d'une information relative au
brevet avant qu'une demande de revendication ait été faite3012.

1181. Cette limitation à la liberté d'expression se retrouve également dans la problématique des
questions relatives à la vie privée3013 et plus spécifiquement des questions relatives aux données à
caractères personnelles3014. Pour des raisons de clarté et même si ces droits subjectifs découlent d'un
droit sur l'information opposable à un droit à l'information, le présent paragraphe se concentre
uniquement sur un droit sur l'information comprenant des informations commerciales confidentielles.
La doctrine privatiste souligne cette apparente contradiction entre la résistance du secret face à une
économie basée sur l’information3015. Cette même doctrine insiste sur le fait que même si le secret
peut être nécessaire dans la vie des affaires3016, la vie civile l’amoindrit3017.

La pratique juridique a depuis longtemps institué une technique juridique précise par l'emploi
systématique des accords de confidentialité pour limiter la dissémination des informations créant ainsi
un droit contractuel suppléant le silence normatif (§1). Toutefois, et au-delà de la pure sphère

3011
Voir ainsi par exemple la collecte de données réalisée par l’Université de Cornell dans le métro de la ville de New
York http://www.wsj.com/articles/big-data-and-bacteria-mapping-the-new-york-subways-dna-1423159629.
3012
Voir sur ce sujet J. PASSA, TRAITE DROIT DE LA PROPRIETE INDUSTRIELLE, Tome 2, 2013, pp. 1059, spéc.
p. 182§ 137 et p. 216 § 161 qui renvoie à l'obligation de confidentialité contractuelle à laquelle est tenue le salarié.
3013
Voir R. BADINTER ou pour la question spécifique de l’équilibre entre données à caractère personnel et la liberté
d’expression.
3014
Voir infra sur l'obligation de sécurité, §§ 1501.
3015
Voir par exemple, « Secrets et contrats », RDC, avril 201,3 Propos introductifs, A. BENABENT p. 740 «D’où cette
première question : dans un monde devenu celui de l’information et de la communication, le secret ne serait-il pas un
concept désuet et en voie de disparition ? », voir également P. CATALA, Ébauche d’une théorie juridique de l’information,
D. 1984 p.97, J.-C. GALLOUX, Ébauche d’une définition juridique de l’information, D. 1994 p. 229, G. VIRASSAMY,
les limites à l’information sur les affaires d’une entreprise, RTD Com. 1988 p. 179, J. PASSA, DROIT DE LA
PROPRIETE INDUSTRIELLE, Tome 2 LGDJ, 2013, pp.1059 spéc. Sur le savoir-faire, p. 987-1037, p. 987 « En
conséquence, en l’absence de demande de brevet, ces connaissances techniques confidentielles, constitutives d’un savoir-
faire ne bénéficient d’aucune protection juridique objective ou en tant que telles. On dit qu’elles sont de « libre accès
industriel ».
3016
O. DESHAYES, la conclusion du contrat, RDC avril 2013 p.741 et s. spéc. p. 759 « S’agissant (…) des obligations
jurisprudentielles (d’obligation), elles ont été introduites sur le fondement des articles 1134 et 1135 du Code civil ou sur
celui de l’article 1116, sanctionnant le dol. Nul n’ignore qu’en sanctionnant la simple réticence dolosive, la Cour de
Cassation a créé une machine à révéler les obligations d’information. ».
3017
Ibid p. 749-750 où l’auteur souligne les obligations d’informations auxquelles est soumis le professionnel.

537
contractuelle, ce droit reposant sur une pratique purement contractuelle semble être insuffisant. La
pratique judiciaire relativise les limites contractuelles en reconnaissant progressivement un droit sur
l'information (§2).

§1. Le contrat comme limite à la liberté d'expression

Cette pratique renvoie à la contractualisation de la liberté d'expression c'est-à-dire à une mise en


balance entre la libre communication des données et les intérêts économiques d'une entreprise. A
l'instar de toute limitation à une liberté fondamentale, cette limitation se doit d’être proportionnée
dans sa portée par rapport au but poursuivi (B). Mais l’emploi courant d’accord de confidentialité
tend à agrandir la zone de confidentialité à l’extérieur de l’entreprise détentrice de l’information pour
asseoir son exclusivité en dehors de ses locaux (A).

A. L’utilisation systématique de l’accord de confidentialité comme moyen de protection

1182. L'utilisation de l'accord de confidentialité est une pratique communément répandue dans la vie
des affaires3018. Ces accords de confidentialité viennent réglementer l'établissement d'une relation
contractuelle 3019 . Cet avant-contrat est généralement une étape préliminaire inconditionnelle à
l'établissement de toute relation commercial. Les entreprises se doivent d'échanger des informations
confidentielles pour établir leurs besoins qui seront contractuellement traduits dans l’expression de
leur volonté que sera le contrat. La divulgation de ces informations pourrait être dommageable pour
l'une des parties. L'apparition d'une obligation négative restreignant la diffusion de l'information
confidentielle, s'accompagne désormais d'une obligation positive, sécuriser l'information
confidentielle3020.

1183. Même si la pratique protège contractuellement toutes les informations émises3021, un droit sur
l'information relative à une donnée se trouvant dans le domaine public semble inadmissible tant pour
la doctrine3022, que problématique pour la pratique3023. L’absolutisme du secret contractuel est d'autant

3018
Voir M. VIVANT, les clauses de secret, in LES PRINCIPALES CLAUSES DES CONTRATS CONCLUS ENTRE
PROFESSIONNELS, 1990 pp. 101-118. L'étude ayant été réalisée avant l'ère numérique, certaines dispositions semblent
obsolètes, ou d'autres manquées. ; voir également H. BITAN, DROIT ET EXPERTISE DES CONTRATS
INFORMATIQUES, §26 p. 27 « On a vu qu'il était assez fréquent que les parties à la négociation concluent, dès l'entrée
en pourparlers, un accord de principe afin de fixer les grandes lignes de la discussion. »
3019
Voir M. VIVANT ibid p. 108 « Par ailleurs, (…) il est peu de contrats qui associent deux entreprises, dans lesquels
il n'y ait au moins pour l'une à apprendre sur ou de l'autre ».
3020
Voir §§ 1501 et s..
3021
Bien qu’une telle mesure sera compliquée après le vote du projet de directive relatif au secret des affaires et de la
transposition en droit interne, dans la mesure où cette directive impose un marquage du document pour que ce dernier
soit considéré comme confidentiel. Un tel marquage est conforme à la méthode Ebios (Titre 2 chapitre 1 section 2) qui
impose une classification des informations.
3022
Voir M. VIVANT, les clauses de secret, note supra.
3023
Les accords de confidentialité offrent comme moyen d'exemption au secret par l'obligé de s'y soustraire dès lors que

538
plus relatif que les forces de l'ordre disposent de la possibilité de déroger à ce droit commun dès lors
qu'une injonction judiciaire est légitimement délivrée par une cour compétente à la partie détentrice
dudit secret3024. La pratique soumet alors toutes les informations communiquées de l’une partie vers
l’autre à cette obligation de confidentialité3025.

1184. Le partenaire économique, récepteur de l'information confidentielle, est tenu de respecter une
gestion de l'information. Cette gestion de l'information contraindra le récepteur à limiter la diffusion
en interne de l'information, c'est-à-dire sur une base de « need to know » ou par le recours à des
accords de confidentialité spécifiques pour soumettre les salariés à une confidentialité 3026 . Cette
méthode de gestion correspond à ce qui est désignée comme des mesures d'implémentation3027, c’est-
à-dire des mesures de sécurité reposant sur l’humain par le biais de procédures spécifiques. Ces
mesures font l'objet d'une norme technique et donc d'une certification délivrée par un organisme
indépendant3028.

1185. L’exigence de confidentialité ne varie pas lorsque l'information est partagée avec un prestataire
dans le cadre d'une relation commerciale de type informatique en nuages. Que le prestataire
d’informatique en nuages soit le seul dépositaire de l’information3029, ou que si ce prestataire ne fait
que fournir une plateforme de travail collaboratif entre différents partenaires économiques, la garantie
du respect de l’intégrité et de la confidentialité des données qui lui ont été transmises devra être
assurée. Les sous-traitants du prestataire seront également soumis à une obligation de confidentialité
supplémentaire pour les informations confidentielles qui leur seraient confiées.

B. L'obligation de loyauté implicite inhérente au contrat de travail

l'information est dans le domaine public ou dès lors que l'obligeant a divulgué ladite information.
3024
Exemple de clause type d'accord de confidentialité « Les différents engagements mentionnés à l’article 1 ci-dessus ne
s’appliquent pas aux Informations Confidentielles :
(...)4. qui sont divulguées à l’issue d’une décision judiciaire ou en application d’une disposition légale ou réglementaire ;
néanmoins, dans ce cas et dans la mesure du possible, la Partie concernée en informera immédiatement l’autre Partie,
afin que cette dernière puisse éventuellement contester l’obligation de révéler les Informations Confidentielles qui lui
appartiennent, ou donner son accord sur le contenu desdites Informations Confidentielles. »
3025
Surtout dans le secteur de l'informatique bancaire où, pour des raisons évidentes, l'ensemble des informations
communiquées sont susceptibles d'engendrer une faille de sécurité pour les prestations réalisées par les banques.
3026
Voir par exemple les informations relevant du secret-défense qui requièrent une autorisation et un engagement intuitu
personae afin de limiter la divulgation de l'information.
3027
Voir dans ce sens §§1190 pour les mesures d’implémentation et s. et §§1508 et s. pour les mesures de sécurités
informatiques..
3028
Voir dans ce sens le chapitre 6 et 7 de la norme ISO 27002, Code de bonnes pratiques pour le management de la
sécurité de l'information, 2005 mise à jour 2013, voir dans ce sens Agence Nationale de la Sécurité Informatique (ANSI),
ISO/IEC 2002, COMPARATIF ENTRE LA VERSION 2013 ET LA VERSION 2015, 22/07/2014 disponible sur
https://www.ansi.tn/fr/documents/comparatif_ISO27002_2013-2005.pdf (dernière consultation le 22/05/2015), voir
également infra §§1187 et s... pour les développements dédiés à cette question.
3029
C’est-à-dire si concrètement le prestataire exploite ses propres serveurs informatiques ou s’il les loue à un prestataire
tiers.

539
1186. Ce recours aux clauses de confidentialité est de toute apparence redondant avec le devoir de
confidentialité, manifestation de l'obligation de loyauté auquel est soumis le salarié, a fortiori dans
certaines professions où cette obligation de confidentialité est d’origine légale3030. Or imposer au
salarié un tel silence entraîne une limitation de sa liberté fondamentale3031. En se plaçant dans un lien
de subordination, le salarié n’est pas pour autant dénué de l’intégralité de ses droits fondamentaux3032.
Néanmoins, les propos que tient celui-ci en public doivent refléter une certaine loyauté à l’égard de
son employeur3033.

1187. Cette loyauté du salarié à l’égard de son employeur, et indirectement à l'égard de ses clients, se
manifeste, par l’insertion dans les accords de confidentialité et de clauses de non concurrence. Leur
étendue est restreinte à des concurrents directs de l’employeur ou du client pour éviter une
dissémination de l’information confidentielle confiée. Cette loyauté du salarié envers son employeur
a également pour corollaire une loyauté entre les parties au-dit accord de confidentialité, les deux
s’engageant à ne pas débaucher leurs employés respectifs avant une période minimale suivant la fin
du contrat d’un de ces employés.

1188. Tant la liberté de tels propos est concevable dans le cadre de la vie d’entreprise, aux relations
entre collègues, dans le quotidien des salariés, qu’elle s’éteint avec des informations des tiers pour

3030
Le devoir de discrétion se distingue de l’obligation de confidentialité dans la mesure où cette dernière relève d’une
clause contractuelle alors que la première relève de la catégorie socioprofessionnelle du salarié. Ces deux notions se
distinguent également de l’obligation du secret professionnel tel que défini par M. CORNU (ibid). Celui-ci serait
« l’obligation pour les personnes qui ont eu connaissance de faits confidentiels dans l’exercice ou à l’occasion de leurs
fonctions, de ne pas les divulguer hors les cas où la loi impose ou autorise la révélation du secret ». En pratique la
distinction est moins évidente. Ainsi un juriste travaillant pour un avocat n’est tenu qu’à une simple obligation de
confidentialité alors que l’avocat est tenu à un secret professionnel. Ce genre de situation se retrouve périodiquement.
Ainsi en droit bancaire, l’article L 511-33 du Code Monétaire et Financier impose un secret professionnel à toute personne
travaillant pour un investissement financier. Mais ce secret ne s’étend pas à des salariés d’une société concurrente d’un
établissement de crédit même pour des informations concernant les clients de cet établissement (Paris, 3ème ch.
15/11/2002 ; Sté Viel c/ Sté Intercapital group LTD, JCP 2003 IV 1477).
3031
Cass. Soc. 08/11/2006 n°05-504 « le droit fondamental qu’est la liberté d’expression ».
3032
Comme en témoigne l’article L 1121-1 du code du travail « Nul ne peut apporter aux droits des personnes et aux
libertés individuelles et collectives de restrictions qui ne seraient pas justifiées par la nature de la tâche à accomplir ni
proportionnées au but recherché. » et l’article L 2281-1 et s. du Code du travail qui garantit la liberté d’opinion dans le
cadre de l’exercice de la liberté d’expression sur les conditions de travail dans le cadre de de réunions collectives
organisées sur les lieux et pendant le temps de travail. Le droit du travail venant toutefois atténuer cette liberté en imposant
une limitation dans le mode de communication, le(s) destinataire(s) et l’intensité de la communication (Soc. 02/05/2001
n° 98-45.532 : « Qu'en statuant comme elle l'a fait, alors que l'envoi limité dans le temps de plusieurs courriers, dont seul
l'employeur était destinataire, qui répondaient à un avertissement que la salariée estimait injustifié et qui ne contenaient
aucun propos injurieux, diffamatoires ou excessifs, ne caractérise pas un abus de la liberté d'expression du salarié »).
3033
Voir E. CAPRIOLI, Faute grave du salarié ayant tenu des propos dénigrants sur son « mur public » Facebook, CCE
05/2013 Comm. 61 Note CA Nîmes, 3e ch., 18 oct. 2013, n° 13/00447, Leila T. c/ Stéphane B. et Julien S ; E. CAPRIOLI,
A défaut de preuve du caractère public de la conversation tenue sur Facebook, le licenciement est sans causes réelle et
sérieuse, CCE 09/2012 comm. 103 , note sous CA Rouen, ch. soc., 15 nov. 2011, n° 11/01827, Mélanie R. c/ Vaubadis ; ;
E. CAPRIOLI, Les propos tenus par un salarié sur facebook peuvent justifier son licenciement, CCE 0°4/2012 Comm.
44, note sous CA Besançon, 15 nov. 2011, n° 10/02642, F. c/ Sté C ; voir également J. Le CLAINCHE Licenciement pour
des propos tenus sur Facebook ou les dangers de la porosité des sphères publique et privée, RLDI janv. 2011/67, n° 2208
note sous Cons. Prud’hommes de Boulogne-Billancourt, 19 nov. 2010, n° F 09/00343.

540
les raisons exposées ci-dessus3034. La question d’une violation du secret professionnel à des fins de
dénonciation se pose parfois d’une façon éthique 3035 ou pour des informations sur des pratiques
contestables que le salarié aurait pu avoir à connaître dans le cadre de l’exécution de travail3036. Toute
information transmise n’est pas donc un secret absolu pour le dépositaire de l’information transmise,
ou tout du moins pour ses salariés.

1189. Ainsi pour en revenir à notre matière, le titulaire du secret peut contractuellement exiger une
implémentation de sécurité, c’est-à-dire des processus techniques et organisationnels pour s’assurer
du maintien de la confidentialité du secret3037. Ces procédures s’appliquent à toutes les étapes depuis

3034
Voir Soc. 5 mars 2008, n° 06-18.907, « Attendu que pour rejeter cette demande, la Cour d’appel retient qu’un syndicat
comme tout citoyen a toute latitude pour créer un site internet pour l’exercice de son droit d’expression directe et
collective, qu’aucune restriction n’est apportée à l’exercice de ce droit et qu’aucune obligation légale ou de
confidentialité ne pèse sur ses membres à l’instar de celle pesant, en vertu de l’article L. 432-7, alinéa 2, du Code du
travail, sur les membres du comité d’entreprise et représentants syndicaux, quand bien même il pourrait y avoir une
identité de personnes entre eux, et que si une obligation de confidentialité s’étend également aux experts et techniciens
mandatés par le comité d’entreprise, aucune disposition ne permet de l’étendre à un syndicat, de surcroît syndicat de
branche, n’ayant aucun lien direct avec l’entreprise, et ce, alors même que la diffusion contestée s’effectue en dehors de
la société ; Qu’en se déterminant ainsi, sans rechercher si les informations litigieuses avaient un caractère confidentiel
et si ce caractère était de nature à justifier l’interdiction de leur divulgation au regard des intérêts légitimes de l’entreprise,
la Cour d’appel n’a pas donné de base légale à sa décision au regard des textes susvisés » (Nous soulignons).
3035
M. BENILLOUCHE, Les incertitudes juridiques entourant la contamination volontaire par le VIH, AJ Pénal 2012,
p.388 « Aucune loi n'impose au médecin de révéler l'état (sidaïque) de son patient. La doctrine estime que le praticien
doit alors tenter de convaincre le patient de révéler (« au partenaire sexuel stable ») son état. À ce titre, il est fréquemment
indiqué que le praticien doit employer toutes les techniques de persuasion possibles. Les avis divergent au sujet des
conséquences de l'échec de sa mission. Doit-il révéler ou peut-il seulement le faire ? » ; voir plus récemment pour la
fonction publique J.-M. SAUVE, La prévention des conflits d'intérêts et l'alerte éthique, AJDA 2014, p. 2249-2455,
« Dire qu'une alerte revêt une dimension « éthique », signifie qu'elle est déterminée par des éléments subjectifs tenant à
la motivation de l'agent et à ses modalités. Lorsqu'il alerte sur l'existence d'un risque ou sur la commission d'une
infraction, l'agent n'agit pas dans son intérêt personnel, ni dans l'espoir d'un gain, ni mû par une acrimonie particulière,
mais il entend, au vu des éléments dont il dispose, se faire le défenseur d'un intérêt collectif, d'un intérêt public ou de
l'intérêt général. (...) En outre, cette visée s'accomplit selon une modalité particulière : l'agent agit certes en considération
d'un public concern, mais il agit aussi de bonne foi (...). La plupart des législations et jurisprudences nationales et
étrangères subordonnent l'application d'un régime protecteur à ce critère cardinal : l'agent agit « avec la conviction que
l'information [qu'il divulgue] est authentique » (v. CEDH 12 févr. 2008, n° 14277/04, Guja c/ Moldova, § 77, AJDA 2008.
978, chron. J.-F. Flauss). »
3036
Voir par exemple l’autorisation unique AU-OO4 de la CNIL qui prévoit la possibilité de procéder à une dénonciation
anonyme dans le cadre d’une obligation légale ou d’un intérêt légitime dans les domaines financier, comptable, bancaire
et de la lutte contre la corruption ( Code monétaire et financierL. 561-15 et L. 561-15-1 ) ; de pratiques
anticoncurrentielles ; de dénonciations de délits et crimes dénoncés par le salarié qu'il aurait connu dans le cadre de son
travail (C. Trav. art. L 1132-3-3) de lutte contre les discriminations (C. trav., art. L. 1131-1 et s) et le harcèlement au
travail (C. trav. art. L. 1152-1 et s), ; de la santé, hygiène et sécurité au travail (de droit d'alerte des délégués du personnel
en cas d'atteinte aux droits des personnes et aux libertés individuelles C. trav., art. L. 2313-2, et du droit d'alerte du comité
d'entreprise C. trav. art. L. 2323-78) ; et dans le cadre de la protection de l’environnement. Voir pour illustration l'article
de Mmes C. MATHIEU, F. TERRYN, Le statut du lanceur d'alerte en quête de cohérence, D. Travail, 2016, p. 159 et s.
3037
FTC in Re Eli Lilly & Co. 133 FTC 73,767 “failure to maintain or implement internal measures appropriate under
the circumstances to protect sensitive information” failed to train its employees regarding consumer privacy and
information security; failed to properly oversee and assist the employee who sent out the email “who had no prior
experience in creating, testing, or implementing the computer process”. Voir également Les règles Drapeau Rouge (Red
Flag Rules) édictées en 2008 par la FTC pour optimiser la sécurité interne en créant une procédure spécifique pour détecter
des vols de comptes numériques dans le secteur financier. Les règles s’imposent automatiquement aux institutions
financières telles que définies par l’article 15 U.S.C.1681a(t) ou aux sociétés opérant des transactions dans le sens de
l’article 12 U.S.C. 461(b) (1) (C). Ces mesures réglementaires visent à établir un programme de prévention qui pour
reprendre les termes de la FTC, “prevent identity theft (…) by ensuring that (the) business or organization is on the lookout
for the signs that a crook is using someone else’s information, typically to get products or services from (the company)
without paying for them. That’s why it’s important to use a one-two punch in the battle against identity theft: implement
data security practices that make it harder for crooks to get access to the personal information they use to open or access

541
la réception de l’information jusqu’à sa conservation en interne3038. Les méthodes de gestion de type
ISO 27001 décrivent les mesures à prendre3039. De plus, en fonction du secteur d'activité, les parties
peuvent agréer que des audits soient réalisés par des tiers relatifs à la sécurité des informations
confidentielles à un ou plusieurs moments de la prestation.

1190. Ces exigences ne sont pas rares dans les contrats où des données hautement sensibles sont en
jeux, telles que les activités de défense nationale 3040 ou des activités financières 3041 . Mais ces
exigences appellent une précision. Le contrôle de l’information, a fortiori numérique, impose
préalablement une authentification 3042 de la personne ayant accès à l’information, c’est-à-dire
l’assurance que cette dernière est bien accréditée à accéder à l’information3043. Une telle gestion de
l’accès à l'information dans un avant contrat ou lors de l’exécution d’un contrat ne fait que corroborer
notre théorie d’une réservation contractuelle de l’information à des fins de limitation de sa diffusion
auprès de tiers3044. Nous reviendrons plus précisément sur les effets des secrets en mettant en avant
la directive relative à la protection des savoirs faire et des informations commerciales non divulguées
contre l'obtention, l'utilisation et la divulgation illicites (par la suite « directive sur le secret des

accounts, and pay attention to the red flags that suggest that fraud may be afoot”. Voir
http://business.ftc.gov/documents/bus23-fighting-identity-theft-red-flags-rule-how-guide-business#ednref4; voir
également Article 29 DATA PROTECTION WORKING PARTY, WP 195, Working document 02/2012 setting a table
with the elements and principles to be found in Processor Binding Corporate Rules, pp. 12 spéc. P. 6 “the existence of a
suitable training program: The BCR must state that appropriate training on the BCR will be provided to personnel that
have permanent or regular access to personal data, that are involved in the collection of personal data or in the
development of tools used to process personal data”.
3038
Dans le domaine des données à caractère personnel, une telle explication de la gestion de l’information est exigée
préalablement à toute demande des Binding Corporate Rules (voir infra titre II chapitre 1 section 1 et voir Article 29
DATA PROTECTION WORKING PARTY, WP 195, ibid, p. 4 The duty to respect the BCR: « The BCR must contain
clear duty for all the members of the group and for its employees to respect the BCR. The BCR shall also expressly state
that all the members of the Group and the employees shall respect the instructions regarding the Data processing and the
security and confidentiality measures as provided in the Service Agreement”).
3039
Élaborée par le comité technique mixte ISO/CEI JTC 1, Technologies de l’information, sous-comité SC 27,
Techniques de sécurité des technologies de l’information, Décembre 2007. Pp. 44, spéc. p. 9 « La présente norme couvre
tous les types d’organismes (…) spécifie les exigences relatives à l’établissement, à la mise en œuvre, au fonctionnement,
à la surveillance et au réexamen, à la mise à jour et à l’amélioration d’un SMSI (Système de Management de Sécurité de
l’Information) documenté dans le contexte des risques globaux liés à l’activité de l’organisme ».
3040
Voir Infra par exemple §1547.
3041
Dans le cadre de notre expérience professionnelle au sein de SSII spécialisées dans des logiciels de finance, une
exigence de certification ISO 27007 n’était pas rare.
3042
Pour un bref historique de l’aboutissement à une authentification de la personne voir E. CAPRIOLI, de
l’authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications
électroniques internationales ? pp. 50 disponible sur http://www.caprioli-avocats.com/de-lauthentification-a-la-
signature-electronique--quel-cadre-juridique-pour-la-confiance-dans-les-communications-electroniques-internationales-
spéc. p.8-12 où l’auteur rappelle que l’émergence d’une définition juridique d’une telle authentification a été introduite
par l’article 4-e du Règlement communautaire n°460/2004 du 10/30/2004 instituant l’Agence Européenne chargée de la
sécurité des réseaux et de l’information (ENISA) (JOCE L 077 13/03/2004) qui dispose que « l’authentification doit être
entendue comme ‘’ la confirmation de l’identité prétendue d’entités ou d’utilisateurs ‘’ » (p.9).
3043
Ibid pp.12-14, spéc. 12 « s’identifier c’est donc communiquer une identité préalablement enregistrée, s’authentifier,
c’est apporter la preuve de son identité » (…) « L’identification des personnes constitue la condition sine qua none de la
sécurité des échanges sur les réseaux numériques, qu’il s’agisse de transactions commerciales ou administrative ou de
simples correspondances privées ».
3044
Ou pour reprendre les propos du Professeur A. LATREILLE, Réflexion critique sur la confidentialité dans le contrat,
LPA 07/08/2006 n°156 p. 4 et s. et 08/08/2006 n°157, p. 4 et s. « le secret résulte de l'exercice d'un pouvoir de fait sur
l'information manifesté par une absence totale de diffusion ».

542
affaires »)3045.

§2. La contestable reconnaissance d’un droit de propriété sur l’information

1191. La doctrine se débat depuis longtemps pour déterminer si un droit sur l’information propre à
l’entreprise doit exister. Les différentes courants balancent d’un sens à l’autre, réticentes et craintives
de voir l’information être enfermée par une personne privée, tout en étant conscientes que
l’investissement réalisé par l’entreprise ne peut être nié pour cette simple raison. Tant il est logique
qu’un droit sur l’information soit consacré (A), qu’un droit à la vie privée de l’entreprise accordée à
une personne morale est une mesure excessive (B).

A. le rattachement du droit sur l'information à un droit fondamental consacré

1192. Le droit sur l'information correspond au secret des affaires. Comme le souligne M. CARAYON,
ce dernier n'est pas défini par la loi3046 et ne l'est que très difficilement par la directive relative au
secret des affaires3047. M. DUMAS rattache l'information stratégique à la jurisprudence de l'article
1er du protocole n°1 de la CESDH et subsidiairement à la violation de la vie privée telle que prescrite
par l'article 8 de la même convention3048.

1193. À notre sens, tant la proposition de soumettre le droit sur l'information aux dispositions de
l'article 8 de la CEDH est admissible que la proposition d'assimilée un secret professionnel à un droit
de propriété est erronée. Ledit article 1 dispose que « toute personne physique ou morale a droit au
respect de ses biens. Nul ne peut être privé de sa propriété que pour cause d'utilité publique et dans

3045
Directive (UE) 2016/943 du Parlement européen et du Conseil du 8 juin 2016 sur la protection des savoir-faire et des
informations commerciales non divulgués (secrets d'affaires) contre l'obtention, l'utilisation et la divulgation illicites
(Texte présentant de l'intérêt pour l'EEE) JOUE 15/06/2016, L 157/1.
3046
Voir Rapport au nom de la commission et des lois constitutionnelles, de la législation et de l'administration générale
de la république sur la proposition de loi (n°3985) de M. BERNARD CARAYON visant à sanctionner la violation du
secret des affaires (Par la suite Rapport CARAYON), rapport n°4159, p.10 CARAYON.
3047
Article 2 § 1. 1) "secret d'affaires", des informations qui répondent à toutes les conditions suivantes:
a) elles sont secrètes en ce sens que, dans leur globalité ou dans la configuration et l'assemblage exacts de leurs éléments,
elles ne sont pas généralement connues des personnes appartenant aux milieux qui s'occupent normalement du genre
d'informations en question, ou ne leur sont pas aisément accessibles ;b) elles ont une valeur commerciale parce qu'elles
sont secrètes; c) elles ont fait l'objet, de la part de la personne qui en a le contrôle de façon licite, de dispositions
raisonnables, compte tenu des circonstances, destinées à les garder secrètes. ». Comp. avec le projet d'article L151-1 du
code du commerce proposé et rejeté dans le cadre du projet de loi pour la croissance et l'activité déposé le 11/12/2014.
Ce projet d'article définissait le secret des affaires comme étant « indépendamment de son incorporation à un support,
toute information : 1° Qui ne présente pas un caractère public en ce qu’elle n’est pas, en elle-même ou dans l’assemblage
de ses éléments, généralement connue ou aisément accessible à une personne agissant dans un secteur ou un domaine
d’activité traitant habituellement de ce genre d’information ; 2° Qui, notamment en ce qu’elle est dénuée de caractère
public, s’analyse comme un élément à part entière du potentiel scientifique et technique, des positions stratégiques, des
intérêts commerciaux et financiers ou de la capacité concurrentielle de son détenteur et revêt en conséquence une valeur
économique ; 3° Qui fait l’objet de mesures de protection raisonnables, compte tenu de sa valeur économique et des
circonstances, pour en conserver le caractère non public. ».
3048
Voir note infra p.96-97.

543
les conditions prévues par la loi et les principes généraux du droit ». En faisant abstraction des
dispositions relatives à la clause d’utilité publique, le syllogisme de M. DUMAS serait valable si
l'information commerciale était reconnue comme une propriété.

1194. Or une prérogative sur l'information confidentielle par son titulaire est certes existante
factuellement mais de là en tirer un droit en tant que tel n'est pas encore possible3049. Pour qu'un bien
soit considéré comme tel, un droit subjectif doit exister sur celui-ci. M. DUMAS interprète la
jurisprudence de la CEDH comme génératrice d’un droit de propriété dès lors qu'une valeur
économique existe 3050 ou dès lors qu’une espérance légitime existe 3051 . Encore faut-il que ladite
valeur soit reconnue juridiquement et qu'elle soit existante, c'est-à-dire que son évaluation puisse être
faite économiquement. L'objet même d'une information confidentielle est de rester en dehors du
marché et de ne pouvoir être estimée. La valeur économique est donc difficile à déterminer
précisément3052.

1195. En effet, et en dehors de la propriété intellectuelle3053, le droit français indemnise à hauteur du


préjudice subi3054. Or comment évaluer la dissémination d'une information économique dont la valeur
n'a pas encore été confrontée au marché, ou n'a pas pour finalité d'être confrontée au marché ? Et
comment déterminer quelle a été la dissémination qui constitue une composante de l’étendue du

3049
Voir dans ce sens J. PASSA, Propos dissidents sur la sanction du parasitisme économique, note supra.
3050
M. DUMAS cite le §41 de l'arrêt VAN MARLE c/ PAYS-BAS (CEDH 26/06/1986, n°8543/79, 8674/79,8675/79,
8685/79, série A n°101) « La Cour estime avec la Commission, que le droit invoqué par les requérants peut être assimilé
au droit de propriété consacré à l'article 1 (P1-1) : grâce à leur travail, les intéressés avaient réussi à constituer une
clientèle : revêtant à beaucoup d'égards le caractère d'un droit privé, elle s'analyserait en une valeur patrimoniale, donc
en un bien au sens de la première phrase de l'article 1 (P1-1), lequel s'appliquerait dès lors en l'espèce ».
3051
Voir supra §§61 et s./
3052
Certes de succédanées contractuelles existent puisque les parties à un accord de confidentialité peuvent chiffrer le
montant dû par la partie défaillante à la partie victime. Néanmoins pour que cette somme soit due encore faut-il que la
partie victime démontrer la partie défaillante soit celle qui ait divulgué les informations confidentielles. Voir infra §§1226
sur cette question.
3053
Voir Loi n° 2007-1544 du 29 octobre 2007 de lutte contre la contrefaçon complétée par la loi 2014-315 du 11 mars
2014 de lutte contre la contrefaçon, note J. BRUGUIERE, P.I. 04/2014, n°51, pp. 179-181 « Plus précisément dans la loi
du 29 octobre 2007 la rémunération proportionnelle recouvrait le préjudice patrimonial ou moral. Le préjudice
patrimonial correspondait aux manques à gagner ou aux bénéfices du contrefacteur. Le manque à gagner pouvait être
caractérisé à partir du gain manqué (c’est-à-dire les bénéfices du titulaire si la contrefaçon n’avait pas eu lieu) calculé
en multipliant la masse contrefaisante par la marge du contrefacteur. Le manque à gagner pouvait également consister
dans la perte subie. La prise en compte des bénéfices du contrefacteur était une innovation de la loi du 29 octobre 2007.
Cette innovation a créé un certain trouble car elle peut être interprétée comme la volonté de consacrer discrètement des
dommages-intérêts punitifs (…) Les parties et les juges sont invités, tout d’abord, à distinguer trois types d’indemnisation :
conséquences économiques négatives, préjudice moral et bénéfices du contrefacteur. Il est probable que la Cour de
cassation exerce un contrôle sur la distinction de ces postes de préjudice même si l’on a bien montré dans cette revue
qu’en pratique, les parties et les juges avaient tendance à confondre souvent les catégories. Dans la partie des bénéfices,
ensuite, les économies d’investissements intellectuels, matériels et promotionnels font leur apparition. Cet ajout pose une
question essentielle : que reste-t-il de l’action en concurrence déloyale ? Ces économies d’investissements intellectuels
matériels et promotionnels étaient généralement défendues dans le cadre d’une telle action à titre accessoire d’une
demande en contrefaçon. Si l’action privative englobe désormais également ce chef de préjudice, l’on ne voit plus très
bien quel intérêt l’action en concurrence déloyale présente. La loi du 11 mars 2014 souligne, enfin, sur le forfait, que la
somme doit être supérieure au montant des redevances et qu’elle n’est pas exclusive d’une indemnisation du préjudice
moral. »
3054
Voir Article 1383 et 1384 du code civil.

544
préjudice ? Comme nous le démontrerons, les autorités normatives européennes ont pris le parti de
reconnaître les effets d'un droit de propriété intellectuelle pour un objet qui en est dépourvu. Ce parti
pris ne répond que partiellement aux questions soulevées ci-dessus sur les moyens permettant
l'évaluation des dommages et intérêts.

B. Pour une atténuation d’un anthropomorphisme excessif

1196. Nous ne pouvons qu’agréer aux déclarations de Maître EDELMAN lorsque le praticien estime
que « la CJCE3055 n'hésitant pas, d'ailleurs, à propos des secrets d'affaires à affirmer ''qu'il ne saurait
être considéré que la notion de vie privée doive être interprétée comme excluant les activités
professionnelles ou commerciales des personnes physiques comme des personnes morales'' » 3056.
Néanmoins certains tempéraments doivent être pris en compte.

1197. L’espèce reposait sur un recours d’un marché public de défense où l’un des deux
soumissionnaires demandait la communication de l’offre du vainqueur pour comprendre le choix de
cette offre par la personne publique. La partie vainqueresse s’oppose à cette transmission en arguant
la soumission au marché public comprenait des secrets industriels. La CJUE renvoie à la
jurisprudence Niemetz de la CEDH3057. Cette dernière inclut les activités professionnelles dans le
cadre de la vie privée. Puis à l'aide d'un raisonnement tautologique, la Cour contrebalance l’atteinte
alléguée à l’article 6 de la CEDH, le droit à un jugement équitable, par l’article 8 de la même
Convention, le droit à la vie privée. Cet équilibre rappela le principe de l’examen de la
proportionnalité de l’atteinte par rapport aux droits mis en cause dans l'espèce 3058 . Mais cette
assimilation est à notre sens un va-tout consacrant l’un des principes généraux de l’administration
publique qu’est la conservation d’informations confidentielles appartenant à un tiers3059.

1198. Tant la question d’un droit à la vie privée1 pour une personne physique est admissible
qu'octroyer un tel droit à une personne morale est contestable. Pour étayer notre argument une
personne physique dispose de toutes les raisons de tenter de juguler l’information la concernant soit

3055
CJCE 14 févr. 2008, Varec SA c/ Etat belge, aff. C-450/06, RTD eur. 2009. 511, chron. A.-L. SIBONY et A.
DEFOSSEZ.
3056
La Cour européenne des droits de l'homme et l'homme du marché – D. 2011. 897.
3057
CEDH Niemietz c. Allemagne du 16/12/992, série A n° 251-B.
3058
Voir § 57 de l’arrêt Varec « Il en résulte que, dans le cadre d’un recours formé contre une décision prise par un
pouvoir adjudicateur relative à une procédure de passation d’un marché public, le principe du contradictoire n’implique
pas pour les parties un droit d’accès illimité et absolu à l’ensemble des informations relatives à la procédure de passation
en cause qui ont été déposées devant l’instance responsable du recours. Au contraire, ce droit d’accès doit être mis en
balance avec le droit d’autres opérateurs économiques à la protection de leurs informations confidentielles et de leurs
secrets d’affaires. ».
3059
CJCE AKZO Chemie UK/Commission 24/06/1986, 53/85, Rec. p. 1965, §28, et CJCE SEP/Commission du
19/05/1994, C36/92 P, Rec. p. I1911, § 37 ; voir en droit français CE Sect. 23 déc. 1988, Banque de France c/
Huberschwiller, Lebon 464, à noter que les secrets industriels appartenant à des tiers font parties des exceptions légales
à la communication d'information détenues par les personnes publiques.

545
directement, soit indirectement. Cette régulation explique les dispositions normatives sur les données
personnelles.

1199. A l’inverse, et comme le souligne justemment – cette fois - M. DUMAS, les sociétés ne
jouissent pas de cette prérogative. De surcroît, les personnes morales sont soumises à des obligations
d’information légales 3060 ou judiciaires3061. Le droit évolue certes vers une personnalisation de la
personne morale 3062 , mais cet anthropomorphisme doit s’arrêter au respect de la vie privée des
personnes physiques 3063 face à un droit de la réputation accordée à la société 3064 . Les personnes
morales se sont vues en effet reconnaître des prérogatives relevant du droit à la vie privée tels que le
respect du domicile3065 et un droit sur le secret des correspondances3066. Toutefois aucune décision de
la CEDH n’accorde, et ne doit accorder, à une personne morale un droit de la vie privée absolu.

3060
Voir R. DUMAS, ibid. p. 21-23 où l’auteur souligne l’obligation de publicité à la rémunération des dirigeants sociaux
d’entreprise, tels qu’imposée par l’article L 111 du livre des procédures fiscales, ou les informations légales relatives aux
entreprises déposés au greffe (L 210-2 du code du commerce).
3061
Ibid p.24-28 où l’auteur met en exergue que le principe du contradictoire est un moyen idéal pour obtenir des
informations confidentielles, spéc. 25 « En matière d’intelligence économique, l’élément particulièrement intéressant de
ce texte est le pouvoir d’injonction du juge. Ainsi, un opérateur économique peut via ce texte demander au juge d’user de
son pouvoir d’injonction pour forcer une partie à communiquer une pièce, laquelle intéresse l’autre partie moins en sa
qualité de preuve mais davantage en vue des informations stratégiques qu’elle est susceptible de contenir »., avant
d’ajouter que « l’article 138 du CPC prévoit enfin l’encadrement des preuves fournies par des tiers au juge ». L’absence
de communication de pièces confidentielles pour étayer ses propos (article 9 CPC). Ainsi dans l’affaire jugée par la
troisième chambre du TGI de Paris le 03/12/2009, Nintendo n’ayant pas apporté les spécifications techniques pour
approuver l’absence de droit à une interconnexion des supports produits sous sa marque par des « linkers », voir. A.-S.
LAMPE et S. LERICHE, Contrefaçon de logiciel, exception de décompilation et contournement des mesures techniques
de protection : l’affaire Nintendo ou la difficulté de la preuve au secours des distributeurs de linkers, RLDI 2010, n°57
« Le Tribunal précise ainsi indirectement ne pas disposer d’éléments de preuves suffisant pour écarter l’exception de
décompilation. Il convient de rattacher cette décision à l’observation préalable du Tribunal selon laquelle « les opérations
menées par Hubert BITAN ont reposé à chaque fois sur “des spécifications techniques confidentielles communiquées par
Nintendo relatives au fonctionnement de la console Nintendo DS”. Les dites spécifications étant demeurées
confidentielles ont pu permettre des conclusions dont certains éléments n’ont pas été soumis au débat contradictoire ».
3062
Voir la critique fort sévère mais néanmoins justifiée de B. EDELMAN, note supra.
3063
Voir F. SUDRE, Droits de la convention européenne des droits de l’homme, JCP 27/08/2012 n°35 doct. 924 spéc. §
14 où le professeur SUDRE met en avant la grille de lecture proposée par la CEDH dans sa jurisprudence Alex Springer
/ Allemagne (gde ch. 07/02/2012, n°39954/08) pour déterminer si une atteinte à la vie privée existe ou non par le droit de
la presse sous le prisme de «six critères dégagés par la Cour : la contribution à un débat d'intérêt général ; la notoriété
de personne privée et l'objet du reportage (distinction entre personnes privées et personnalités politiques ou personnes
publiques) ; le comportement antérieur de la personne concernée (a-t-elle ou non coopéré avec la presse ?) ; le contenu,
la forme et les répercussions de la publication ; les circonstances de la prise des photos (consentement ou non de la
personne concernée, nature et gravité de l'intrusion) ou le mode d'obtention des informations et leur véracité (respect de
la déontologie journalistique) ; la gravité de la sanction imposée à l'organe de presse. En l'espèce, considérant avec
bonhomie que les photos litigieuses avaient bien apporté « une contribution à un débat d'intérêt général » (la maladie du
prince Rainier !), la Cour juge que les juridictions nationales ont procédé à « une mise en balance circonstanciée » des
intérêts en présence et n'ont pas manqué à leur obligation positive au titre de l'article 8. »
3064
A l’inverse la personne morale peut se voir être caricaturé, voir par exemple Cass. Ass. Plén. 12 juill. 2000, note B.
EDELMAN, Vers une reconnaissance de la parodie de marque, D. 2000, comm. p. 259, voir également CA Paris, 4e ch.,
sect. A, 16 nov. 2005, Esso c/ Greenpeace France, note C. LE STANC C. et P. TREFIGNY, Droit du numérique : panorama
2005, D., 2006, n° 11, p. 787 ; et C. Caron, Liberté d’expression et liberté de la presse contre droit de propriété
intellectuelle, Comm. com. électr. 2002, n° 2, comm. 20, p. 24.
3065
F. SUDRE, Droit européen et international des droits de l’homme, PUF,8ième éd., 2006 p.185, spéc. pp. 433-434 : « le
domicile recouvre également le domicile professionnel des personnes physiques, qui est ainsi protégé par l’article 8 contre
les perquisitions et visites domiciliaires (Chapell c. R .U. 30/03/1989, A. 152-A) L’arrêt Société Colas Est et al. c/ France
(16/04/2002) confirme expressément que l’article 8 est applicable au domicile des personnes morales. (…) La Cour
affirme « qu’il est temps de reconnaître » le droit d’une société « au respect de son siège social, son agence ou ses locaux
professionnels ».
3066
CEDH 28/06/2007, Association for European Integration and Human Rights c/ Bulgarie, 62540/00.

546
1200. Soumettre à l’article 8 de la CESDH, le respect du domicile d’une entreprise est normal pour
éviter tout abus policier en les soumettant à un mandat de perquisition « assorti de certaines
limites »3067. Le droit au secret des correspondances n’est « tolérable que dans une mesure strictement
nécessaire à la sauvegarde des institutions démocratiques »3068. Le droit à exercer une profession
dans la plus discrétion paraît tout aussi fondamental. Nier de tels droits à une personne morale revient
à limiter la liberté d’entreprendre. Dans cet esprit, la CEDH reconnaît effectivement des droits
fondamentaux à « l’homme du marché ». Il est à saluer qu’une telle vision est toujours réfutée par la
Cour de Cassation3069.

1201. Mais comme le souligne M. DESHAYES 3070 , cet absolutisme n’emporte pas une absence
d’obligation d’informer. Cette obligation d’informer se manifeste principalement par le principe de
la loyauté. Cette dernière se traduit en droit de la consommation par une information sur les produits
mis en circulation. Imposer à un prestataire de services informatiques hébergeant des données de tiers,
une obligation d’information peut s’analyser de deux façons. La première concerne le service fourni
par le prestataire et les informations relatives au service, mais la seconde information concerne
l’emplacement approximatif des serveurs. Cette information est nécessaire dans la mesure où les
dispositions de la loi LIL contraignent les responsables de traitement à recueillir le consentement de
leurs clients avant tout transfert en dehors de l’Union Européenne.

Section 2 : la protection de la donnée sensible par le biais du secret des affaires

1202. L'entreprise dispose certes d'un patrimoine informationnel ses propriétés intellectuelles, « biens
immatériels »3071, mais aussi ses secrets d'affaires. Cette volonté de créer un droit sur le secret des
affaires vise à régler deux objectifs. Tout d'abord d'assurer aux entreprises la jouissance d'un droit
subjectif sur leurs découvertes non protégeables par un droit privatif classique, mais également

3067
F. SUDRE ibid p. 434, l’auteur conclue une telle conception de l’utilisation de l’article 8 en citant Van Rossem c/
Belgique (09/12/2004 §45) « permettant qu’un contrôle s’exerce sur le respect, par les agents qui l’ont exécuté, du champ
d’investigation qu’il détermine ».
3068
Klass c/ Allemagne, 06/09/1978 A. 29 §42.
3069
Dans ce sens Civ. 1ere, 17/03/2016, « Si les personnes morales disposent, notamment, d'un droit à la protection de
leur nom, de leur domicile, de leurs correspondances et de leur réputation, seules les personnes physiques peuvent se
prévaloir d'une atteinte à la vie privée au sens de l'article 9 du code civil », note T. GHISCLARD, Les personnes morales
ne peuvent pas se prévaloir de l’article 9 du code civil, Dalloz IP/IT, 2016, n°6, p. 306, voir in fine « L'arrêt du 17 mars
2016 confirme à juste titre que certains droits spéciaux de la personnalité (image, vie privée) sont réservés aux personnes
humaines, et invite dès lors les personnes morales à faire appel à leurs équivalents fonctionnels du droit commercial
(secret d'affaires ou concurrence déloyale). Toutefois, la nature et la fonction des personnes morales ne suggéreraient-
elles pas d'étendre cette bipartition aux autres intérêts moraux que sont notamment le nom, le domicile et les
correspondances, que la Cour de cassation protège à l'identique pour les personnes physiques et morales par des droits
de la personnalité ? ».
3070
Voir note supra, p. 749.
3071
les licences de logiciels utilisées ou acquises par exemple ou encore… les données triviales.

547
d'éviter que ces mêmes entreprises ne diffusent ces découvertes à leurs concurrents lors de procédures
judiciaires internes et ou étrangères sur le prétexte de ces dernières pour faire valoir leurs droits. Les
entreprises sont en effet réticentes de communiquer ces informations dans le cadre d'un litige
judiciaires, de crainte que ces dernières soient copiées par leurs concurrents. La présente section
entend étudier, sous le prisme du droit français, l'évolution légale en gestation pour dégager un droit
de la propriété intellectuel sur le secret des affaires.

1203. Une telle évolution ne met pas vraiment un terme à la discussion doctrinale portant sur la
privatisation de l'information. En effet, toute information ne peut être qualifiée de secrète, un critère
minimal est requis pour lui offrir sa qualification et ainsi éviter une privatisation contractuelle du fond
commun ou de la liberté d'expression. Ce critère minimal ne repose pas sur une notion telle que
l'originalité, mais plutôt sur la rareté de l'information3072. Un tel critère rabat e critère de l’éligibilité
de l'information en secret. Toutefois, la finalité étant différente, la copie de l’information est permise
dès lors qu’elle ne repose pas sur un « vol » du support.

1204. Force est d'admettre qu'après avoir longtemps soutenu l'inverse, la Cour de Cassation tempéra
sa position en admettant de plus en plus l'autonomie de l'information de son support consacrant ainsi
un droit positif sur celle-ci, droit positif qui serait accordée à son détenteur(§1). Le second objectif à
cette reconnaissance repose sur l'objectif de créer un droit subjectif faisant échec à la procédure de
pre-trial discovery. Cette procédure judiciaire internationale contourne la Convention de La Haye en
neutralisant le rôle du juge de l'État où est dissimulé le secret. En effet, cette procédure étasunienne
impose à une partie de divulguer à la partie adverse toutes les informations relatives au litige soumis
au juge étasunien créant ainsi un risque de concurrence déloyale facilité au seul bénéfice des
entreprises étasuniennes (§2).

§1. L’élaboration d’une législation du secret d’affaire pour protéger les informations confidentielles

Consacré par l’article 39. 2 des ADPIC3073, le secret des affaires ne s’est pas pour autant vu transposé
par une loi en droit interne. Une consécration législative du secret d’affaire répondrait à deux objectifs

3072
Voir supra §§ 1122 et s.
3073
« Les personnes physiques et morales auront la possibilité d'empêcher que des renseignements licitement sous leur
contrôle ne soient divulgués à des tiers ou acquis ou utilisés par eux sans leur consentement et d'une manière contraire
aux usages commerciaux honnêtes, sous réserve que ces renseignements: a) soient secrets en ce sens que, dans leur
globalité ou dans la configuration et l'assemblage exacts de leurs éléments, ils ne sont pas généralement connus de
personnes appartenant aux milieux qui s'occupent normalement du genre de renseignements en question ou ne leur sont
pas aisément accessibles; b) aient une valeur commerciale parce qu'ils sont secrets; et c) aient fait l'objet, de la part de
la personne qui en a licitement le contrôle, de dispositions raisonnables, compte tenu des circonstances, destinées à les
garder secrets. »

548
distincts et un troisième incident qui fera l’objet de développements spécifiques3074.

1205. Le premier objectif repose sur l’inefficacité de réprimer les agissements parasitaires. Ces
derniers ont un lien indirect avec le présent développement. Pour que des agissements soient
caractérisés de parasitaire une mise en circulation de l’information doit être faite au profit du
concurrent déloyal. L’exception à la divulgation est lorsque certaines informations sont répliquées
soit par le biais d’un recel d’information, soit par le débauchage d’un salarié ayant connaissance de
cette information dans une société concurrente (A).

Le second objectif correspond à la création d’une exclusivité sur l’information confidentielle. Cette
prérogative consacrerait un droit subjectif sur une information, droit exclusif et opposable à tous. Ce
droit subjectif disposerait d'une force contraignante. Une telle application résoudrait les différents
problèmes que rencontre la pratique. Mais cette résolution entraînerait une privatisation perpétuelle
de l'information et serait inique d'un point de vue social. La justification de la propriété intellectuelle
américaine repose sur l'octroi d'un monopole temporaire sur une œuvre ou sur une invention en
récompense d'un investissement pécuniaire3075 ; là où le droit français ne procède à cette approche
que dans le cadre de la propriété industrielle. En revanche, le second objectif serait davantage un
moyen procédural utilisé pour limiter la diffusion des informations privatives dans le cadre d’un
contentieux (B).

A. L’action en parasitisme : une stratégie juridique inefficace pour réprimer une atteinte à une information interne
à l’entreprise

Dans son article relatif au parasitisme, M. PASSA souligne la différence substantielle entre cette
qualification et celle de concurrence déloyale3076. Décrivant le parasitisme comme « un critère de
concurrence alternatif au risque de confusion »3077, l’auteur met en avant la fiction juridique sur
laquelle repose cette qualification. Il y souligne qu’une telle protection est contraire à la liberté
d’entreprendre qui se manifeste par la prohibition de la liberté de copier 3078 au travers d’une

3074
Voir infra §§. 1229 et s..
3075
Voir par exemple l'arrêt de la Cour Suprême des Etats Unis, Eldred v. Aschcroft, CS, note J.-C. GINSBURG, RIDA
3/2003 ; note A. LUCAS, PI 2003 p. 170 « Copyright law serves public ends by providing individuals with an incentive
to pursue private ones ».
3076
J. PASSA, Propos dissidents sur la sanction du parasitisme économique, D. 2000 p.297 voire note 3 de cet article où
le professeur y déclare : «La notion de concurrence déloyale englobant toutes les fautes délictuelles ou quasi délictuelles
commises au détriment d'un concurrent, l'appropriation sans bourse délier des efforts d'un concurrent - si elle est fautive
- constitue un cas de concurrence déloyale (très clair, Cass. Com., 26 janv. 1999, D. 2000, Jur. p. 87, note Y. Serra). Dès
lors, l'expression « concurrence parasitaire » n'est guère utile, surtout quand on sait que le terme « concurrence déloyale
» constitue déjà une dénomination particulière de la faute de l'art. 1382 c. civ. Pourquoi alors ne pas parler de
concurrence déloyale pour parasitisme comme on parle déjà de concurrence déloyale pour dénigrement ou risque de
confusion ? ».
3077
Id. note 4.
3078
Voir J. PASSA, Propos dissidents sur la sanction du parasitisme économique §9-10.

549
« protection de seconde zone »3079. Le droit de la concurrence se révèle insuffisant, pour ne pas dire
incomplet, pour sanctionner l'utilisation d'informations confidentielles (1°). De plus le cumul de la
contrefaçon et de la concurrence déloyale doit être exclu du fait de l'absence de protection accordée
à l'information confidentielle (2°).

1. l'inadaptation de la concurrence déloyale et de ses moyens dérivés aux informations confidentielles

1206. La concurrence déloyale n’est pas directement adaptée pour préserver un investissement
économique secret créé au travers d’un logiciel informatique en dehors d’un service sur Internet. La
concurrence déloyale a pour objet de sanctionner « Tout procédé déloyal employé (…) constitu(ant)
une faute qui engage la responsabilité de son auteur, ce dernier étant tenu de réparer les
conséquences dommageables de son acte »3080. Les articles 1382 et 1383 du code civil s’appliquent
pour déterminer le triptyque classique de la responsabilité civile. Or la concurrence déloyale3081 se
contextualise dans un cadre économique, oscillant, à l’instar du droit de la concurrence classique,
entre le bien-être des consommateurs et l’éthique des affaires3082.

1207. La concurrence déloyale concerne le détournement de la clientèle par des moyens déloyaux.
M. PASSA définit cette action comme un comportement qui s’écarte de la conduite normale du
professionnel avisé, faussant l’équilibre dans les relations concurrentielles et qui rompt l’égalité des
chances qui doit exister entre concurrents 3083 . Jadis, M. ROUBIER 3084 traduisait la concurrence
déloyale sous quatre modes d’action : la confusion, le dénigrement/critique excessive, la
désorganisation interne et la désorganisation générale du marché. Or seules les première et troisième

3079
Id. §12 « La condamnation de toute utilisation sans autorisation du travail et des investissements d'un concurrent
revient ni plus ni moins, finalement, à édifier, contre la volonté du législateur, une protection de seconde zone aux lieu et
place des droits privatifs, à constituer ou reconstituer par une autre voie un monopole qui, sur le terrain de la propriété
intellectuelle, n'a pu être institué ou a disparu. Une telle analyse aboutit, en refoulant les exigences légales d'attribution
et de maintien en vigueur des droits privatifs, à étendre très largement le champ de protection et à restreindre,
symétriquement, le domaine public. ». Voir également J. SCHMIDT-SZALEWSKI, La distinction entre l’action en
contrefaçon et l’action en concurrence déloyale dans la jurisprudence, RTD Com 1994 p. 455, « Voie spéciale, l'action
en contrefaçon doit rester à l'intérieur des frontières que lui trace le droit de la propriété intellectuelle ; la spécialité
interdit tout raisonnement par analogie en l'absence de droit privatif. ».
3080
Y. PICOD, Y. AUGUET et N. DORANDEU, REPERTOIRE DALLOZ DROIT COMMERCIAL, « Concurrence
déloyal », §9.
3081
Id. § 25. « tant la thèse qui voit le fondement de l'action en concurrence déloyale dans le souci de faire respecter une
certaine morale professionnelle que celle qui trouve ce même fondement dans la protection d'un droit opposable à tous
méritent un reproche essentiel : celui de fonder uniquement l'action en concurrence déloyale sur la protection des
concurrents, ce que certains contestent fortement aujourd'hui en proposant un troisième fondement pour l'action en
concurrence déloyale qui serait un fondement d'ordre public économique. Les raisons d'être de l'action en concurrence
déloyale ne se situent pas seulement aujourd'hui au niveau de la protection de certains concurrents, ni même de l'ensemble
des concurrents, mais aussi dans le souci de prendre en considération l'intérêt des consommateurs, plus généralement, le
bon fonctionnement du marché. Dans cette conception, la concurrence déloyale peut être caractérisée par des
comportements qui mettent en péril la concurrence en tant que telle, la déloyauté ne reposant plus exclusivement sur des
critères propres à la morale des affaires ».
3082
Manquement à la déontologie des affaires, Com. 12 juill. 2011, no 10-25.386.
3083
J. PASSA, J-CL. Conc. Consomma. Fasc. 240, n°19.
3084
P. ROUBIER, DROIT DE LA PROPRIETE INDUSTRIELLE, Tome I, Sirey, 1952, pp.612 spéc. p.505.

550
méthodes relèvent réellement indirectement de notre matière. Le dénigrement excessif concerne plus
une publicité négative d’une entreprise concurrente. La désorganisation générale se manifeste par des
réclames trompeuses, des méthodes de ventes discriminatoires ou la mise à l’index de certains
produits 3085 . La désorganisation interne correspond au débauchage de salariés par une société
concurrente. Les informations confidentielles relevant d’un produit sont donc accaparés
indirectement par la firme concurrente. La jurisprudence est constante sur la condamnation du
concurrent3086.

1208. Les moyens déloyaux se manifestent au travers de diverses pratiques créant une confusion dans
l’esprit de la clientèle3087. Cette méthode peut constituer un risque pour une société qui fournit un
service en ligne. Toutefois, dans l'actuelle problématique, cette question est annexe. La donnée privée
n’est pas directement disponible3088. La concurrence déloyale n’est possible pour la protection d’une
donnée « commerciale » qu'uniquement lorsque cette donnée « commerciale » est effectivement
exploitée commercialement par son « titulaire ».

2. la concurrence déloyale – moyen de protection prétorien sur l’information

1209. En appréhendant cette vision, la jurisprudence a admis très tôt le cumul des actions en
contrefaçon et en concurrence déloyale3089. Cette admission est soumise à des règles procédurales
strictes3090. Ainsi les actions ne se substituent pas l’une à l’autre d’une instance à l’autre3091. Ces
actions doivent reposer sur des moyens différents3092 et sont distinctes3093. Les faits étant proches, le
juge de la contrefaçon peut connaître de l’intégralité de l’affaire.

1210. Le cumul de ces deux actions repose sur une création, une invention ou une marque protégée3094.

3085
P. ROUBIER, théorie générale de l’action en concurrence déloyale, RTD com. 1948 p. 541 spéc. 566.
3086
Dans ce sens Crim. 22/10/2014 note E. CAPRIOLI, Condamnation pour abus de confiance d'un salarié ayant
détourné des données professionnelles à des fins personnelles, CCE 01/02/2015, n°2, p. 36.
3087
Est une action en concurrence déloyale, le fait de créer des liens vers un site Internet pour remonter en tête des moteurs
de recherches (Douai, 05/10/2011, n°10DA03751, note C. MANARA, D. 2011, p. 2861).
3088
Voir supra § 1139.
3089
Com. 23/05/1973 Bull. Civ. IV n°182.
3090
J. SCHMIDT-SZALEWSKI, La distinction entre l’action en contrefaçon et l’action en concurrence déloyale dans la
jurisprudence, RTD Com 1994 p. 455, citant P. ROUBIER (Distinction entre l’action en contrefaçon et concurrence
déloyale, RTD civ 1952, p. 161) « Ensuite, en se plaçant sur le terrain des causes de l'action, l'action en contrefaçon se
définit ’’comme étant essentiellement la sanction d'un droit du demandeur’’, tandis que l'action en concurrence
déloyale ’’est seulement une réaction accordée par l'ordre juridique contre une conduite critiquable d'un concurrent’’ ».
3091
Com. 22/09/1983, Bull. civ. IV, n° 205; Note S. DURRANDE D. 1984, p. 191.
3092
Com. 22/09/1983, Bull Civ. IV n°236.
3093
Com. 6 /11/1984, no 82-16.708, note. Ph. LE TOURNEAU, GP. Pan. 174.
3094
J. SCHMIDT-SZLAWKSI, id. « La notion de parasitisme s'est développée à propos de certaines utilisations de signes
distinctifs notoires (…). Le parasité tente d'exploiter la notoriété du signe en dehors de son domaine d'appropriation ;
son acte ne peut donc pas être qualifié de contrefaisant. Le parasitisme se manifeste le plus souvent par l'utilisation de la
copie servile - reproduction à l'identique -, ou de l'imitation, qui manifeste une volonté de se mettre dans le sillage d'un
compétiteur économique, afin de tirer profit de sa renommée ou de ses investissements. ».

551
Dans le cas d’une information confidentielle de nature « banale », la protection prétorienne est
également existante. M. PASSA diverge de cette prise de position judiciaire3095. Ainsi la jurisprudence
inclut dans le champ de réparation, les objets originaux3096 ou nouveaux3097, c’est-à-dire dès lors que
ces objets se démarquent du « banal » mais qui ne respectent pas les seuils suffisants pour être
protégés par une propriété intellectuelle. Les actes de parasitisme relatifs aux informations
confidentielles secret se manifestent dans des affaires principalement au travers de demandes faites
aux juges d’ordonner la production d’informations confidentielles sur le fondement des articles 153098
et 163099 du code de la procédure civil et de l’article 6 la CESDH3100. Pour qu’un jugement soit
irréprochable, les parties doivent respecter la procédure du contradictoire. Celui-ci nécessite une
communication des pièces. Mme CHARLIER BONETTI déclare que « C'est parce que le législateur
veut que le procès civil soit un lieu d'affrontement loyal qu'il énonce des dispositions permettant de
forcer la communication »3101. La bonne administration de la justice imposerait alors d'écarter le
secret des affaires3102. Une telle solution se retrouve dans la récente directive relative au secret des
affaires. Directiv qui a pour finalité d’éviter la concurrence déloyale.

B. la création d'un droit sui generis propre au secret des affaires

1213. Le rapport CARAYON soulignait les insuffisances du droit positif à protéger le secret des
affaires3103. L’ancien député met en avant également deux autres lacunes du droit positif : l'absence
de définition du secret et une répression inappropriée faite au travers de différentes sources

3095
Voir J. PASSA, Heurs et Malheurs du fait de la concurrence déloyale distincts de la contrefaçon, PI, avril 2005 n°15
p. 210 « Compte tenu de l’excessive bienveillance dont les juges ont pu faire preuve dans un proche passé à l’égard des
demandes complémentaires en concurrence déloyale, ou des incertitudes qui ressortent des décisions plus récentes, les
demandeurs sont dans leur rôle en présentant quasi systématiquement une demande additionnelle en concurrence
déloyale car ils ont le sentiment, qu’on ne peut que partager, qu’il y a toujours une chance que le juge y fasse droit ».
3096
C.A. Paris, 25/10/1987, PIBD 1988. 431. III. 170.
3097
CA Lyon, 15/02/1990, PIBD 1990. 477. III. 282 ; CA Paris, 24 janv. 1983, PIBD 1983.
3098
Art. 15 C.P.C. « Les parties doivent se faire connaître mutuellement en temps utile les moyens de fait sur lesquels elles
fondent leurs prétentions, les éléments de preuve qu'elles produisent et les moyens de droit qu'elles invoquent, afin que
chacune soit à même d'organiser sa défense. »
3099
Art. 16 C.C.P.C« Le juge doit, en toutes circonstances, faire observer et observer lui-même le principe de la
contradiction.
Il ne peut retenir, dans sa décision, les moyens, les explications et les documents invoqués ou produits par les parties que
si celles-ci ont été à même d'en débattre contradictoirement.
Il ne peut fonder sa décision sur les moyens de droit qu'il a relevés d'office sans avoir au préalable invité les parties à
présenter leurs observations »
3100
B. CHARLIER-BONATTI, Procédures en matière commerciale et le secret des affaires, CCE n°5, mai 2014, ét. 8.
3101
A. LEBORGNE, L'impact de la loyauté sur la manifestation de la vérité ou le double visage d'un grand principe :
RTD civ. 1996, p. 535.
3102
Voir infra §§1229 et s...
3103
B. CARAYON, Rapport fait au nom de la commission des lois constitutionnelles, de la législation et l'administration
générale de la république sur la proposition de loi (n°3985) de M. BERNARD CARAYON visant à sanctionner la
violation du secret des affaires, rapport n°4159, pp. 75, spéc. p. 14 : « En l'état actuel du droit, les informations
économiques sensibles d'une entreprise sont protégées par un ensemble de textes disparates, aux champs d'applications
et aux finalités variables, dont l'efficacité et la cohérence sont insuffisantes. Les infractions pénales existantes
apparaissent en effet inadaptées, et les actions en réparation sont d'une efficacité limitée. La protection des secrets des
affaires des entreprises dans le cadre d'une procédure judiciaires, étrangères ou françaises, est par ailleurs défaillante ».

552
normatives.

L'absence de définition s'explique largement par l'absence de volonté politique de légiférer sur un
droit sui generis propre secret des affaires. Cette volonté politique était d'ignorer volontairement cette
question pour éviter qu'un droit au secret des affaires autonome émerge. L'émergence d'un tel droit
subjectif engendrerait un régime spécifique. Pour déterminer son champ d’application, de
nombreuses parties antagonistes devraient pris en considération. De surcroît, la création d'un droit
exclusif parallèle aux propriétés intellectuelles « classiques » irait dans le sens où le contenu de ladite
propriété intellectuelle pourrait se voir être vidé en faveur du régime exclusif de la réservation par le
secret. Toutefois, cette mise de côté législative interne s'est vue être supplantée par le droit européen.

L'absence de définition n'entraîne pas pour autant une absence totale de références normatives. Dans
son rapport3104, le député cite pas moins de six occurrences légales mentionnant incidemment le secret
des affaires 3105 . Le secret d'affaire est une notion conceptuelle servant donc à l'administration
publique pour limiter la diffusion desdites informations confidentielles détenues par les personnes
privées3106. Cependant, la jurisprudence est venue au secours de la protection du secret des affaires
(1°), ce secours fut pendant suivi que de vaines tentatives de légiférer sur le sujet. Toutefois, le
« secours » vint de l'Union Européenne dont la directive adoptée ne s'éloigne pas trop des aspirations

3104
Spéc. p. 10-11.
3105
Ainsi sont cités l'article 4 de la loi n°2011-852 du 20/07/2011 relative à la régulation du système de distribution de la
presse ( « Les résultats d'une consultation sont rendus publics par le Conseil Supérieur des messageries de presse, à
l'exclusion des informations couvertes par le secret des affaires ») ; l'article 43-III-al.2 de la loi n°2010-476 du 12/05/2010
relative à l'ouverture de la concurrence et à la régulation du secteur des jeux d'argent et de hasard en ligne (« Les conditions
de communication à un tiers d'une pièce mettant en jeu le secret des affaires sont définies par le décret en Conseil d'Etat
prévu à l'article 45 »), l'article 1er de la loi n°2009-1503 du 08/12/2009 relative à l'organisation et à la régulation des
transports ferroviaires et portant diverses dispositions relatives aux transports (« Pour l'exercice de ces missions, l'Etat
(….) (a) accès aux informations relatives au trafic ferroviaire et aux données économiques nécessaire (…). lorsque la
divulgation de ces informations est susceptible de porter atteinte au secret des affaires, leur détenteur peut demander que
leur diffusion soit assurée par le ministre chargé des transports »), l'article 96 de la loi n°2008-776 du 04/08/2008 de
modernisation de l'économie ( « lorsqu'ils interrogent des tiers au sujet de l'opération (…), l'Autorité de la concurrence
et le ministre chargé de l'économie tiennent compte de l'intérêt légitime des parties qui procèdent à la notification ou des
personnes citées à ce que leurs secrets d'affaires ne soient pas divulgués » ); l'article 13 de la loi n°2007-309 du
05/05/2007 relative à la modernisation de la diffusion audiovisuelle et à la télévision du futur (« L'.autorité de régulation
des communications électroniques et des postes peut être saisie par les communes ou leurs groupements et les
distributeurs de services des difficultés rencontrées pour la mise en conformité mentionnée au premier alinéa. Dans les
quatre mois, suivant cette saisine, l'autorité peut rendre publiques les conclusions de la médiation, sous réserve du secret
des affaires ») ; l'article 5 de la loi n°2005-516 du 20/05/2005 relative à la régulation des activités postales (complète
l'article 5-6 du CPCE qui dispose que l'ARCEP « peut refuser la communication de pièces mettant en jeu le secret des
affaires. Ces pièces sont alors retirées du dossier ») ; l'article 16 de la loi n°2004-669 du 09/07/2004 relative aux
communications électroniques et aux services de communication audiovisuelle (complète l'article 36-8 du CPCE qui
dispose que l'ARCEP « peut refuser la communication de pièces mettant en jeu le secret des affaires. Ces pièces sont
alors retirées du dossier ») et l'article 70 de la loi n°2001-420 du 15/05/2001 relative aux nouvelles régulations
économiques (« Le président du Conseil de la Concurrence (…) peut refuser la communication de pièces mettant en jeu
le secret des affaires, sauf dans le cas où la communication de ces documents est nécessaire à la procédure ou à l’exercice
des droits des parties »). Il est également possible de rajouter les dispositions de l'article 9 de la loi du 17 juillet 1978
relative aux données publiques, voir également l'arrêt Com. 19/01/2016, note A. LECOURT, Secret des affaires
administration de la preuve, Dalloz IP/IT 2016, p. 260, qui confirme la possiblité pour les juges de ne pas communiquer
automatiquement les pièces à l'autre partie, dès lors que ces pièces risquent d'attenter au secret d'affaire.
3106
Voir infra §§1229 et s.

553
d'appropriation de l'information (2°).

1. la protection des secrets d'affaires : une protection prétorienne à défaut d'une norme législative

La protection des secrets des affaires a été jusqu'à présent offerte par une jurisprudence plutôt confuse
(a). Le législateur français a vainement tenté plusieurs fois de venir créer un cadre permettant la
réservation des secrets d'affaire (b).

a) la réification de l’information confidentielle critiquée

1214. La doctrine souligne l’existence de dispositions subsidiaires à l'incrimination d'une divulgation,


ou la réappropriation illicite par un tiers, d'un secret d'affaires 3107 . Les discussions judiciaires et
doctrinales se sont portées sur la qualification pénale d'une appropriation illicite d'un secret d'affaires.
Divers moyens ont été successivement recherchés pour en arriver à une extension du champ de l'abus
de confiance. Mais la lecture stricte de la loi pénale empêchait une telle extension jusqu'à un
revirement récent en deux temps de la position de la Cour de Cassation. Le premier temps est la
reconnaissance du « vol » d'information3108. Le second temps consolide le premier en reconnaissant
la possibilité pour une information d'être détruite à l’insu de son émetteur3109.

1215. Ainsi l'infraction de vol d'information, définie par l'article 311-1 du Code Pénal, a depuis
longtemps été proposée et réfutée pendant longtemps refusée3110. La qualification n'a jamais recueilli
l'ensemble des suffrages doctrinaux3111. Acceptant dans un premier temps avec les arrêts Bourquin3112

3107
Voir par exemple, R. DUMAS, INTELLIGENCE ECONOMIQUE D'ENTREPRISE, voir note supra spéc. p. 166 ;
O.CACHARD, RDAI 2004 p. 402.
3108
Cass. Com. 20/05/2015 n°14-81.336,note P. CONTE, Vol d'information, Droit pénal, 2015, n°10 comm. 123 ; B.
AUROY, Le vol de données informatiques ou l'avènement de la soustraction 2.0, RLDI 2015, n°120 ; M. VIVANT, C.
GEIGER, Autre regard, Droit pénal : punir d'abord P.I., 01/2016, n°58, pp.97-99, L. SAENKO, Vol par téléchargement
de données numériques, D. 2015, p. 1466.
3109
Cass. Crim. 16/12/2015 n°14-83.140, note A. GAILLIARD, Détournement et destruction d'un enregistrement : vers
une unification de la protection pénale des biens immatériels ? RLDI 2016, n° 126 ; voir également L. SAENKO,
Enregistrement vidéo et droit pénal des biens : entre dématérialisation et appropriation, D. 2016, p. 587 et s..
3110
Voir par exemple l'historique succinct narré par MM. E. CHAUVIN et F. VADILLO, in Quand la lutte antiterroriste
fait évoluer la notion de vol : les modifications de l'article 323-3 du Code pénal introduites par l'article 16 de la loi du
13/11/2014, GP. 16/04/2015, n°106, p.6 et s.. L'amendement en question n'a pas été adopté et l'article L 323-3 du Code
Pénal est demeuré inchangé ou celui narré par MM. LAPOUSTERLE, GEIGER, OLSZAK, DESAUNETTES, Quelle
protection pour les secrets d'affaires au sein de l'Union Européenne ? Observation du CEIPI sur la proposition de
directive sur la protection des savoir-faire et des informations commerciales non divulguées, 08/12/2015 disponible sur
http://www.ceipi.edu/index.php?id=5518&no_cache=1&tx_ttnews[tt_news]=8757 (dernière consultation le 23/05/2016).
3111
Voir la polémique sur la notion de « chose « mentionnée à l'article 311-1 du code pénal relaté par B. de LAMY, Abus
de confiance et bien incorporel : dématérialisation ou défiguration du délit ? D. 2001 n°18, p. 1423, spéc. 1424 « le vol,
comme le recel, n'ont pas pour objet, d'après le législateur, un bien quelconque, mais une chose, terme qui, d'après
plusieurs auteurs, doit s'entendre comme renvoyant à ce qui est corporel » ; voir M. VIVANT, C. GEIGER, note
précédente, qui critique la décision de la cour de cassation du 20/05/2015 en déclarant « Nous ne souhaitons pas un juge
qui réécrive la loi – et d'autant moins qu'il s'agit ici de la loi pénale- contre le législateur, contre le conseil constitutionnel
et pour finir contre les libertés, car c'est bien là l'enjeu final. » .
3112
Cass. Crim. 12/01/1989 Bull Crim n°14, Note P. BOUZAT, RTD Com. 1990 p. 143.

554
et Antoniolli3113, la substitution du « contenu informationnel », la théorie ne prospèra pas en l'absence
de la soustraction d'un support physique constituant alors l’infraction3114. La Cour de Cassation estima
que la copie illicite d'une donnée n’est pas un élément matériel constitutif éligible à la constitution de
vol jusqu'à l'arrêt de 2015. Aucune soustraction physique n'ayant eu lieu 3115 . La jurisprudence
constante énonça l'obligation de la soustraction d'un support physique pour constituer la qualification
de vol3116. Or comme le souligne la doctrine autorisée3117, la protection d'une propriété intellectuelle
fait l'objet d'une sanction par la contrefaçon3118. Toutefois l'arrêt rendu par la Chambre criminelle du
20/05/2015 bouleversa ces développements prétoriens en admettant que l’infraction de « vol de
données numériques ». Cette infraction était impossible et ce, sans une substitution réelle de la chose.
Cette décision fut reconnue comme ayant pour seul but d'être prise à des fins répressives3119. Au-delà
de cette volonté de répression, la doctrine reprit les éléments susmentionnés pour souligner
l'inadéquation entre la qualification de vol retenue par la cour de cassation et l'article L 311-1 du Code
Pénal. Ainsi, nous ne pouvons qu'agréer avec M. le maître de conférence SAENKO, lorsqu'il déclare
« La soustraction étant le fait d'ôter, de soustraire (au sens mathématique, presque), elle induit une
perte du côté de la victime, et un gain de celui de l'auteur »3120. Le caractère non rival permet à la
donnée de toujours résider sur les serveurs de la victime tout en étant copiée par un tiers non autorisé.

1216. Et c'est à ce niveau où l'arrêt rendu le 16 décembre 20153121 par la chambre de cassation vient
confirmer la volonté de réification de l'information entrepris par cette même chambre. La doctrine

3113
Cass. Crim. 01/03/1989, bull. Crim. N°1000, note J. HUET, D. 1990 p. 330.
3114
Voir dans ce sens J.-M. MOUSSERON, J. RAYNARD et T. REVET, de la propriété comme modèle, Mélanges
COLOMER, LITEC 1993 pp. 281-301, spéc. p.282 « Ces deux caractéristiques (personnelles et immatérielles) rendent
délicate leur réservation par le droit de propriété : reproduction de la maîtrise réelle, le droit de propriété est étroitement
lié à la corporalité et paraît insusceptible d'extension aux valeurs immatérielles en tant que telles dans leur existence
abstraite, détachée de la chose les fixant ou les supportant à un moment donné. ».
3115
Crim. 04/03/2008, n°07-84.002, note S. DETRAZ, Vol du contenu informationnel de fichiers informatiques D. 2008
n°31 p. 2213, note J.HUET, CCE n°12, 12/2008, étude 25 « le simple fait d'avoir copié des données informatiques de
l'entreprise, qui n'en a jamais été dépossédée, puisque ces données, éléments immatériel, demeurent disponibles et
accessibles à tous sur le serveur, ne peut constituer la soustraction frauduleuse de la chose d'autrui, délit supposant, pour
être constitué , une interversion de possession et l'appréhension d'une chose ; qu'en statuant comme elle l'a fait, et en
déclarant ''établi'' le vol du contenu informationnel d'au moins 9 Syquest, la Cour d'appel a violé l'article 311-1 du code
pénal ».
3116
Voir S. DETRAZ, id. p. 2215 : « La Cour de cassation, qui, en cas de copie admet l'existence de la soustraction soit
le temps de reproduction des informations, soit par leur reproduction même, étant entendu que le dol spécial requis par
la jurisprudence peut être l'intention de ne se comporter que momentanément en propriétaire. Mais dans les arrêts ayant
consacré ces solutions, le support est toujours matériellement appréhendé. ».
3117
Voir J.HUET CCE n°12, 12/2008, étude 25. « l'information, en effet, est protégé en tant que telle depuis longtemps,
par divers moyens et à certaines conditions. Pour s'en tenir à l'essentiel et aux nouvelles technologies, on citera, outre le
droit d'auteur qui subordonne la protection de l'information à son originalité (CPI art. L 112-4, la protection des banques
de données (...) et l'intrusion dans un système d'informations sanctionne, (…), la protection des données à caractère
personnel.
3118
Voir dans ce sens M. VIVANT et C. GEIGER, Droit pénal : punir d'abord !, note supra, qui rappelle que la décision
du TGI de Paris du 19/12/2004 (juris data 2014 035915) qui souligne la volonté du législateur de limiter la contrefaçon
au seul bien protégeable par destination de la loi et limiter ainsi la responsabilité pénale du public.
3119
Idem.
3120
L. SAENKO, note supra, spéc. §4.
3121
Note supra note sous §1215.

555
souligne la destruction d'un bien ne portait jusqu'alors que sur une chose matérielle. Or cet arrêt étend
la possibilité d'une destruction à un bien immatériel étendant ainsi la protection du droit de la propriété
matérielle et toutes les prérogatives qui lui sont attachées « en sanctionnant les atteintes juridiques
ayant pour protéger un tel droit »3122. La chambre criminelle de la Cour de Cassation reconnaît d'une
part l'existence d'un droit de propriété sur l'information et d'autre part son autonomie par rapport à
son support. Cette double reconnaissance, cumulée avec l'incrimination pour vol, offre donc au
possesseur d'une donnée/information numérique la possibilité de réserver ses informations.

1218. L'application de ces apports prétoriens uniformise les limites du droit pénal jusqu'alors
reconnues. L'infraction de « recel » 3123 était l’incrimination subsidiaire retenue à l'encontre d'un
voleur transférant une information confidentielle ou une donnée à une personne tierce 3124 .
L'acceptation générale est l’application de l'alinéa 1er de l’article 321-1 du Code Pénal dans la mesure
où la condition de chose matérielle n'a jamais été requise. Cette incrimination a été admise par la
jurisprudence dans le cadre de substitutions sans support matériel3125 . Mais une telle répression ne
marchait donc que par ricochet, laissant alors indemne la personne ayant soustrait l'information sans
support3126. La troisième chambre civile de la Cour de Cassation a rendu le 3 novembre 20043127, une
telle décision en reconnaissant au juge des référés la possibilité d'ordonner, sur le fondement de la
responsabilité civile, la soustraction d'une information confidentielle divulguée par un tiers après
qu'ait été organisé une fuite par le salarié de l'entreprise détentrice de l'information.

1219. Enfin, force est de conclure que pour résoudre cette problématique les cours ont recouru à l'abus
de confiance. Ce choix s'explique par l'utilisation de ce fondement par le pouvoir judiciaire3128 en se
reposant sur la notion de « bien quelconque » mentionnée par l'article 321-1 du Code Pénal3129. Le
« bien » est donc appréhendé dans toute sa largeur en comprenant collectivement les biens

3122
A. LEPAGE et H. MATSOULOU, DROIT PENAL SPECIAL, Lexis Nexis, 4em éd. 2014, p. 449, § 634.
3123
Article 321-1 du Code Pénal « Le recel est le fait de dissimuler, de détenir ou de transmettre une chose, ou de faire
office d'intermédiaire afin de la transmettre, en sachant que cette chose provient d'un crime ou d'un délit. (al2)Constitue
également un recel le fait, en connaissance de cause, de bénéficier, par tout moyen, du produit d'un crime ou d'un délit ».
3124
Voir pour un exemple d'actualité voir les accusations tenus contre A. DELTOUR dans l'affaire luxleaks, J.-B. Chastand,
Au procès LuxLeaks, les lanceurs d’alerte et les failles des serveurs protégés de PwC, 26/04/2016, disponible sur
http://www.lemonde.fr/evasion-fiscale/article/2016/04/26/au-proces-luxleaks-les-lanceurs-d-alerte-et-les-failles-des-
serveurs-proteges-de-pwc_4909001_4862750.html (dernière consultation le 26/05/2015).
3125
TGI Paris, 12ième ch., 01/06/2007, O. et Cie c/ Trinh Nghia et rung, note E. CAPRIOLI, CCE n°3, 03/2008, comm.
46.
3126
Voir Cass. Crim., 03/04/1995, bull. Crim. 1995 n°142, note E.DERIEUX, JCP G 1995, II 22429, « une information
quelle qu'en soit la nature ou l'origine, échappe aux prévisions tant de cet article 460 ancien que de l'article 321-1 du
Code pénal ».
3127
Civ. 1ère, 03/11/2004, n°02-19.211 D. IR, 2004 p. 3037, voir également note A. LEPAGE, CCE 2005, comm n°16.
3128
Voir TGI Clermont Ferrand, ch. Corr. 21/06/2919, et TGI Versailles, 18/12/2007, 6ème ch. Correc. L c/ Valéo, note E.
CAPRIOLI CCE n°4, 04/2008.
3129
Voir dans ce sens l'arrêt de la Cass. Crim. 16/12/2015 n°14-83.140, note A. GAILLIARD, Détournement et
destruction d'un enregistrement : vers une unification de la protection pénale des biens immatériels ? qui rappelle que ce
fondement a été l'initiateur d'une protection pour sanctionner les délits relatifs aux biens immatériels.

556
immatériels et les biens matériels. La réussite d'une telle qualification explique entre autres le choix
de M. CARAYON d'avoir fait reposer son projet de loi sur ce délit. Ainsi pour résumer, les différents
projets de lois avaient pour objet de créer une protection légale sur une information triviale mais dont
information qui serait économiquement sensible.

b) les vaines tentatives législatives interne sous le prisme de la directive relative aux secrets d'affaires

1220. Pour répondre « plus efficacement aux besoins de la pratique des sociétés commerciales et pour
offrir une meilleure sécurité juridique », le législateur tenta plusieurs fois de légiférer sur ce domaine
du droit. Les deux derniers projets de régulation normative seront pris en exemple. Le projet de loi
relatif au secret des affaires déposé par M. CARAYON le 22 novembre 20113130 et l'amendement
n°SP1810 proposé3131, puis retiré, par M. MACRON dans le cadre de la loi du 6 août 2015 pour la
croissance, l’activité et l’égalité des chances économiques seront étudiés.

1221. Les deux propositions divergent dans la méthode. M. CARAYON propose de créer deux
nouvelles infractions. La première a pour but de créer une infraction propre à la violation des secrets
des affaires ; la seconde de renforcer la loi de blocage3132. A l'inverse M. MACRON souhaite créer
un nouveau titre dans le code du commerce qui inclurait, sans faire de renvoi à une infraction
particulière du code pénal, les sanctions de la violation du secret des affaires3133. Le champ matériel
des deux projets est similaire puisque l'appréciation du support est indépendante dans la qualification
d'une information en tant que secret d'affaire3134. Cette indifférence du support s'explique aisément
pour intégrer tout type d’information, y compris les données informatiques, dans son champ
d'application3135. Toutefois, la différence est consommée dans le cadre de la définition de ce qu'est un
secret d'affaire. M. CARAYON propose une liste large et non exhaustive3136 là où M. MACRON
s'inspire des travaux parlementaires français3137 sur la matière en déterminant davantage un faisceau
de conditions permettant à une information en secret d'affaires. Néanmoins, la directive « définit »

3130
Disponible sur http://www.assemblee-nationale.fr/13/propositions/pion3985.asp (dernière consultation le
25/05/2016).
3131
Disponible sur http://www.assemblee-nationale.fr/14/amendements/2447/CSCRACTIV/SPE1810.asp (dernière
consultation le 25/05/2016).
3132
Voir infra §§1249, néanmoins force est de noter que le projet d'amendement contient une stipulation similaire dans le
cadre des exceptions à la responsabilité pénale.
3133
Par le biais du projet de l'article L 152-1 du Code de Commerce qui aurait disposé que « Le fait pour quiconque de
prendre connaissance ou de révéler sans autorisation ou de détourner toute information protégée au titre du secret des
affaires au sens de l’article L. 151-1 est puni de trois ans d’emprisonnement et de 375 000 € d’amende. »
3134
Voir dans ce sens le projet de loi de M. CARAYON qui le déclare clairement (« quel que soit leur support ») et
l'amendement de M. MACRON (« indépendamment de son incorporation à un support »).
3135
Voir le projet de loi de M. CARAYON qui mentionne explicitement ce type de support.
3136
Voir le projet d'article 226-15-1 du code pénal proposé par M. CARAYON « constituent des informations protégées
relevant du secret des affaires d’une entreprise, quel que soit leur support, les procédés, objets, documents, données ou
fichiers, de nature commerciale, industrielle, financière, scientifique, technique ou stratégique ».
3137
Force est de signaler que la proposition de M. MACRON reprend une partie du projet de loi par MM. ROUX et
URVOAS déposée le 16/07/2014 (disponible sur http://www.assemblee-nationale.fr/14/propositions/pion2139.asp )

557
dans son article 3 les modalités d'obtention du secret des affaires3138. Un tempérament doit être émis
car après avoir élaboré une longue liste à la Prévert, la directive conclut par l'hypothèse de « toute
autre pratique (…) conforme aux usages honnêtes en matière commerciale ». Hormis la
reconnaissance explicite de la rétro-ingénierie sur les secrets d'affaire, une telle liste s'avère
redondante avec la dernière hypothèse qu'est « toute autre pratique (…) conforme aux usages
honnêtes en matière commerciale ».

1222. De nouveau, la méthode est convergente puisque ces conditions sont présentes dans les
différents textes. Est un secret des affaires, une information qui n'est évidemment pas publique3139.
D'inspiration européenne3140, la proposition de M. CARAYON soumet cette absence de publicité à
une sorte d'état de l'art3141 qui exclurait ainsi les informations autonomes brutes ou les agrégations
triviales. A cette rareté de l'association en découle la seconde condition naturellement subséquente:
sa valeur3142. Dans les propositions françaises, cette valeur est potestative, aléatoire3143, là où dans la
directive la valeur est certaine 3144 . Cette condition renvoie aux développements faits à titre
préliminaire 3145 . Enfin, la troisième condition est que ce secret est préservé par des moyens de
protection. Les législateurs européen et français sont peu contraignants dans la mesure où la
conservation secrète requise pour jouir d'un droit au secret des affaires doit être « raisonnable »3146.
Cette appréciation laisse donc entendre une obligation de moyen, là où la pratique contractuelle
impose parfois une obligation de résultat – par le recours à une norme technique par exemple. Cette
appréciation donne également à la pratique des moyens pour remplir facilement cette condition. Le

3138
Article 3 : « lorsque le secret des affaires est obtenu par (…) : a) une découverte ou une création indépendante ; b)
l'observation, l'étude, le démontage ou le test d'un produit ou d'un objet qui a été mis à disposition du public, ou qui est
de façon licite ne possession de la personne qui obtient l'information et qui n'est pas liée par une obligation juridiquement
valide de limiter l'obtention du secret c) l'exercice du droit des travailleurs ou des représentants des travailleurs (..) d)
toute autre pratique qui (…) est conforme aux usages honnêtes en matière commerciale ».
3139
Voir dans ce sens, M. CARAYON, « Constituent des informations protégées relevant du secret des affaires (...) ne
présentant pas un caractère public » ; M. MACRON, « Est protégée au titre du secret des affaires (…), toute information :
1° qui ne présente pas un caractère public »
3140
Voir dans ce sens la directive sur le secret des affaires qui dans son article 2 § 1-a dispose que le caractère secret
s'apprécie « dans leur globalité ou dans la configuration et l'assemblage exacts de leurs éléments, elles ne sont pas
généralement connues des personnes appartenant aux milieux qui s'occupent normalement du genre d'informations en
questions, ou ne leur sont pas aisément accessibles ».
3141
Voir supra « en ce qu'elle n'est pas, en elle-même ou dans l'assemblage de ses éléments, généralement connue ou
aisément accessible à une personne agissant dans un secteur ou un domaine d'activité traitant habituellement de ce genre
d'information ».
3142
Voir supra §§1122 et s.
3143
Proposition de M. CARAYON ;« la divulgation non autorisée serait de nature à compromettre gravement les intérêts
de cette entreprise en portant atteinte à son potentiel scientifique et technique, à ses positions stratégiques, à ses intérêts
commerciaux ou financiers ou à sa capacité concurrentielle, et qui ont, en conséquence, fait l’objet de mesures de
protection spécifiques destinées à informer de leur caractère confidentiel et à garantir celui-ci. » ; dans l'amendement
SP1810 : « s'analyse comme un élément à part entière du potentiel scientifique et technique, des positions stratégique,
des intérêts commerciaux et financiers ou de la capacité concurrentielle de son détenteur et revêt en conséquence une
valeur économique ».
3144
« Elles ont une valeur commerciale parce qu'elles sont secrètes ».
3145
Voir supra §§ 1121 et s. sur l’approche théorique de la valeur de la donnée, voir également §§1142 et s. sur la
valorisation de la donnée.
3146
M. CARAYON n'utilise pas cet adjectif.

558
projet d'amendement et la directive restent volontairement flous quant aux moyens mis en œuvre par
le détenteur d'implanter ces mesures de sécurité3147. Une lecture des deux textes français renforce
l’exigence des encadrements contractuels. M. CARAYON propose, quant à lui, que l'implémentation
des mesures de protection soit faite « après une information préalable du personnel par le
représentant légal de l’entreprise ou par toute personne qu’il aura préalablement désignée par écrit
et destinées à garantir la confidentialité des informations » ; là où l'amendement SP1810 de M.
MACRON prévoit tout le long de son article L 151-2 que de porter atteinte à un secret des affaires ne
permet guère son utilisation (al.1), que le consentement de son « détenteur » est nécessaire quant à la
finalité faite par celui qui en a « pris connaissance » (al.2) et qu'en cas d'utilisation la responsabilité
civile peut être engagée (al.3). Or ce texte souffre d'incohérence. Le premier alinéa peut être interprété
comme fait générateur ; le second alinéa suggère un droit similaire au droit de destination en propriété
littéraire et artistique et donc renverrait à une responsabilité civile contractuelle ; là où le troisième
alinéa complète le fait générateur par une atteinte « délibérée ou par imprudence » pouvant à la fois
être contractualisée ou servir de fondement à une action en responsabilité civile délictuelle. Cet entre-
deux ne facilite guère le champ d'application de ces projets et propositions de lois. Le choix de la
réservation préconisée par M. CARAYON n’est que pénal 3148 , celui de M. MACRON est
principalement civil3149 même si un volet pénal serait inséré dans le code du commerce. Cette volonté
répressive s’explique doublement. Tout d’abord par la volonté avouée de renforcer la loi de blocage
en renforçant la sanction pénale de la personne transférant les informations requises à l’autorité
judiciaire étrangère 3150 . L’harmonisation européenne, transposant l’article 39 de l’Accord sur les
ADPICS, son étude plus poussée est nécessaire3151.

Dans ce contexte, le secret des affaires est également une protection aurait pour conséquence que
celui-ci devienne un moyen de réservation de l’information confidentielle pour l’entreprise l’ayant
développée. Comme l’a admis de façon contestable la CEDH3152, le secret d’affaire peut être assimilé
à « la vie privée de l’entreprise » et de créer des limites inhérentes à la liberté d'expression3153.

3147
Le texte de la directive fait état de « dispositions raisonnables (…) destinées à les garder secrètes » ; l'amendement
SP1810 renvoie lui à des « mesures de protection raisonnables (…) pour en conserver le caractère non public ».
3148
Voir Position de l’AIPPI (id. supra note) qui critique vivement ce choix estimant que la voie pénale est certes utile
pour la collecte de preuve mais que la voie pénale ne répond aucunement à des besoins de vélocité, lesquels peuvent être
satisfaits par la voie civile.
3149
Voir dans ce sens la proposition de l'article L 151-2 al. 3 « toute atteinte, délibérée ou par imprudence, au secret des
affaires prévue aux deux premiers alinéas du présent article engage la responsabilité civile de son auteur ».
3150
Loi n° 68-678 du 26 juillet 1968 relative à la communication de documents et renseignements d'ordre économique,
commercial, industriel, financier ou technique à des personnes physiques ou morales étrangères modifiée par la loi 80-
538 du 16 juillet 1980 ; le texte de M. CARAYON propose de réformer l'article 1er bis de la loi de 1968 ; là où la
proposition de M. MACRON considère que cette loi déroge aux dispositions de l'article L 152-1 du Code de commerce
(volet pénal)
3151
Proposition de Directive du Parlement Européen et du Conseil sur la protection des savoir-faire et des informations
commerciales non divulgués (secrets d'affaires) contre l’obtention, l'utilisation et la divulgation illicites /*
COM/2013/0813 final - 2013/0402 (COD)
3152
Voir Supra §1196.
3153
Voir dans ce sens position du CEIPI, Observations du CEIPI sur la proposition de directive sur la protection du savoir

559
2. l'élection à la qualification juridique de secret des affaires et l'évolution de la notion en droit positif

1223. La directive crée un droit sui generis sur le secret des affaires 3154. Ce droit sui generis se
distingue des autres formes de réservation privatives tout en faisant un panaché de mécanismes déjà
développés dans d’autres instruments communautaires3155. L’article 39 de l’Accord sur les ADPIC3156
n’avait pas fait l’objet d’une transposition en droit européen en droit interne. En se fondant sur cette
norme internationale, la directive définit le secret des affaires dans son article premier. Cette définition
est purement fonctionnelle et tautologique. Avant d’entrer sa description, il doit être souligné que la
directive ne définit juridiquement que quatre notions 3157 . Ces quatre notions correspondent aux
acteurs et produits concernés par le secret. Cette directive n’offre qu’une harmonisation minimale en
énonçant le plus simplement possible la relation entre les différents acteurs. A la différence des
propriétés intellectuelles « classiques », le public est mentionné à titre de destinataire indirect3158. A
l’instar des bases de données susceptibles d’investissements renouvelables tous les quinze ans, le
législateur européen offre au titulaire du secret, c’est-à-dire « toute personne physique ou morale qui
a licitement le contrôle d’un secret d’affaires », une jouissance indéfinie.

1224. Ainsi à la différence du droit d’auteur, la protection n’est pas accordée dès la création du secret
des affaires ; à la différence du brevet, l’état de l’art est indifférent dans le contexte européen puisque
l’adverbe « généralement » agencé avec la négation renvoie à l’inverse du commun. L’information
doit donc être rare et cette rareté qui lui accorde sa valeur. Mais aucun élément n’indique quand est
ce que l’information est protégée ni la durée de la protection.

faire et des informations commerciales non divulguées, p. 15 spéc. pp. 8-9 disponible sur
http://www.ceipi.edu/uploads/media/Observations_du_CEIPI_sur_la_proposition_de_directive_sur_les_secrets_d_affair
es_final-3_01.pdf (dernière consultation le 17/08/2016), dans lequel le CEIPI trouve que les intérêts des diverses parties
sont proportionnelles et que la liberté d'expression préservée.
3154
Comme le prévoyait la proposition d'amendement SP1810.
3155
Voir par exemple la directive 2004/48/CE du 29 avril 2004 relative au respect des droits de propriété intellectuelle,
voir note sous §1195.
3156
Article 39 de l’accord de l’Uruguay relatifs aux Aspects de droits de propriété intellectuelle qui touchent au commerce
« 1. En assurant une protection effective contre la concurrence déloyale conformément à l'article 10bis de la Convention
de Paris (1967), les Membres protégeront les renseignements non divulgués conformément au paragraphe 2 et les
données communiquées aux pouvoirs publics ou à leurs organismes conformément au paragraphe 3. 2. Les personnes
physiques et morales auront la possibilité d'empêcher que des renseignements licitement sous leur contrôle ne soient
divulgués à des tiers ou acquis ou utilisés par eux sans leur consentement et d'une manière contraire aux usages
commerciaux honnêtes, sous réserve que ces renseignements: a) soient secrets en ce sens que, dans leur globalité ou dans
la configuration et l'assemblage exacts de leurs éléments, ils ne sont pas généralement connus de personnes appartenant
aux milieux qui s'occupent normalement du genre de renseignements en question ou ne leur sont pas aisément accessibles)
aient une valeur commerciale parce qu'ils sont secrets; et c) aient fait l'objet, de la part de la personne qui en a licitement
le contrôle, de dispositions raisonnables, compte tenu des circonstances, destinées à les garder secrets. ».
3157
Outre le secret en lui-même, l’article 1er définit le détenteur, le contrevenant et les biens en infraction. La cinquième
définition est la licéité de l’obtention d’un secret d’affaire (article 4.1), c’est-à-dire l’acquisition dudit secret par une
personne tierce, c’est-à-dire ni le détenteur, ni le contrevenant.
3158
C'est-à-dire en tant que destinataire bénéficiaire des dérogations nécessaire à l'intérêt général ou social.

560
1225. La prescription de l'action ne peut être supérieure à six ans, elle ne s’enclenche qu'aux
« demandes sur le fond et aux actions ayant pour objet l'application des mesures, procédures et
réparations »3159. Le détenteur d'un secret d'affaire serait tenu à une obligation de veille du marché
dans lequel le secret s'insérait. En effet, la mention « ou aurait dû en prendre connaissance » sous-
entend que ce dernier ne peut opposer son droit sur le secret des affaires après qu’un concurrent ait
développé sa clientèle en se reposant dessus, que ce concurrent l’ait développé de façon licite ou non.

1226. A la différence du projet de loi de M. CARAYON, la directive prévoit une réparation intégrale
du préjudice3160. A cette réparation s’ajoutent des dommages et intérêts prenant en considération les
gains illicites effectués ou une somme forfaitaire fixée par le juge après que la partie demanderesse
l’ait formulée3161. La directive utilise le même mécanisme que la directive 2004/48/CE du 29/04/2004
relative au respect des droits de propriété intellectuelle3162. De surcroît, l’article 13-2 de la directive
sur le secret des affaires prévoit la possibilité pour le juge des référés d’ordonner le retrait des produits
contenant le secret des affaires ou la saisie de ces dernières.

1227. Enfin l’article 9 prévoit un renforcement de la confidentialité des secrets d’affaires pendant une
instance judiciaire. Les parties sont soumises aux mêmes régimes que les contrevenants en cas de
violation du secret des affaires dans le cadre d’une procédure judiciaire. Toutefois, trois mesures
peuvent être prises par le juge afin d’encadrer le secret d’affaire. Le juge peut, sur demande du titulaire
du secret, limiter l’accès de tout ou partie du secret aux parties. Le juge décide de l’opportunité de la
divulgation du secret à la partie adverse et à quel point cette divulgation doit être effectuée. La
seconde mesure disponible au juge est de limiter le public présent dans les audiences afin d’éviter
que des tiers ne puissent être informés du secret. Enfin le juge peut expurger sa décision de tout détail
technique relatif au secret professionnel.

1228. À notre sens, et hormis les mesures prises pour le déroulement du procès, cette directive est
contestable dans la mesure où est créé un droit perpétuel sur le secret des affaires, droit voisin de la
propriété intellectuelle. La directive déclare dans son considérant 39 qu'en cas de contradiction entre
la directive 2004/48/CE et la présente directive, cette dernière prévaudra3163. Cette problématique
ouvre également la possibilité aux Etats Membres de l'Union Européenne de s'opposer aux demandes
de preuves faites dans le cadre d'une procédure étasunienne de pre-trial discovery. En effet, la

3159
Article 8 de la directive.
3160
Article 141 de la directive.
3161
Article 14-2 de la directive.
3162
JOUE n°157 du 30 avril 2004 page 45
3163
« La présente directive ne devrait pas avoir d'incidence sur l'application de toute autre législation pertinente dans
d'autres domaines, y compris les droits de propriété intellectuelle et le droit des contrats. Cependant, en cas de
chevauchement entre le champ d'application de la directive 2004/48/CE du Parlement européen et du Conseil et le champ
d'application de la présente directive, cette dernière prévaut en tant que lex specialis ».

561
consécration d’un droit sur le secret érige un droit subjectif dont la violation est répréhensible. Ceci
permet donc de créer une nouvelle limite à la circulation de la donnée « noire » et donc constituer un
fondement qui rentrerait en compte de la clause de hardship propre à la procédure de discovery.

§2. L’élaboration d’un droit sur les secrets d’affaire effectif pour faire échec à la procédure de pre-
trial discovery

Les procédures continentales et de common law reposent sur une différence de forme dans le
déroulement d'un contentieux judiciaire. En effet, le droit continental est établi sur un système
accusatoire qui sous-entend une régulation du litige par le juge3164. Dans notre matière, et en attendant
la transposition de la directive, la fonction du pouvoir judiciaire n'entraîne pas de jure la compétence
de connaître les informations confidentielles détenues par l'une des parties. Les juridictions civiles
sont plutôt enclines à obtenir la communication entre les parties du secret des affaires pour apprécier
largement l'espèce qui leur est soumise., là où les juridictions administratives sont plutôt réticentes
de crainte que le contentieux administratif ne serve de souricière pour l’obtention licite d’un secret
d'une partie concurrent (A). Enfin dans les contentieux internationaux, la Convention de la Haye
détermine les modalités de communication dans des contentieux internationaux par lesquelles le juge
émetteur de la commission rogatoire demande à son homologue dans l'État récepteur la collecte loyale
d’informations pour la bonne production de son procès. Néanmoins cette demande ne peut être
générale et imprécise comme l'organise la procédure de pre trial discovery (B).

A. Le secret des affaires dans une procédure nationale

1229. Deux situations seront présentement examinées. Le secret des affaires peut être opposé au juge
français. Ce dernier peut en l'état du droit actuel connaître du secret des affaires (1°). Toutefois la
procédure de discovery n'entend pas désarmer le titulaire d'un secret, mais cette procédure créé un

3164
S. GUINCHARD, C. CHAINAIS, F. FERRAND, PROCEDURE CIVILE, DROIT INTERNE ET DROIT DE
L'UNION EUROPEENNE, Dalloz, 31ème éd. 2012, pp.1541, spéc. 343 §400 : « Du point de vue l'instance proprement
dite en premier lieu, certes, les parties disposent de l'existence ou du déroulement de l'instance (principe d'initiative ou
d'impulsion), mais le juge accomplit dans ce cadre un office de régulation non négligeable. Le Code (de Procédure civile)
reste ainsi marqué par cette empreinte faite d'un équilibre faite d'un équilibre difficile à maintenir la prépondérance des
parties dans l'impulsion de l'instance et l'accroissement des pouvoirs du juge dans la mise en état » ; voir également A.
ELBAZ-DESSONS, D. VERET, Preuve : vers la mondialisation de l'e-discovery, Expertises, Août-septembre 2010,
p.295 et s, spéc. p. 296 « En France, les règles de preuve sont guidées par le principe de loyauté. En opposition avec le
système américain, les règles de procédure, en France, répondent à un souci du respect du droit fondamental à un procès
équitable. Cela signifie que le procès doit garantir l'égalité des armes et la règle du contradictoire. », Voir également D.
de BECHILLON, Principe du contradictoire et protection du secret des affaires, RFDA 2011 p. 1107 : « La contradiction
se dresse en rempart contre le risque de l'arbitraire ou de la partialité. Le droit processuel français a voulu que le juge
soit neutre et c'est en grande partie pour cela que le procès a été placé sous les espèces du principe dit « dispositif ».
Chez nous, il appartient aux parties, et à elles seules, de définir le cadre de leur litige. (…). On comprend par-là pourquoi
le respect du caractère contradictoire de la procédure n'est autre que le corset, existentiel des tribunaux. Comme l'écrivait
Motulsky, la neutralité du juge ne se conçoit qu'en ''combinaison avec le principe du contradictoire, c'est à dire comme
une garantie du droit de la défense puisqu'il s'agit de ne point livrer l'instruction du procès à l'initiative arbitraire du
juge '' ».

562
risque que la partie adverse est accès à un secret d'affaire (2°).

1° l'opposabilité du secret des affaires devant le juge français

1230. L'article 16 du code de procédure civil impose le principe du contradictoire. Ce principe est
une condition sine qua non pour qu'un jugement soit valide 3165 . Or pour que ce principe soit
applicable, et que la décision du juge doit être exempte de toute « erreur provoquée, de la
manipulation ou de l'influence recherchée par le détenteur de l'information à demi partagée ». Les
parties ont donc à connaître l'ensemble des pièces relatives au litige. Cette communion de
l'information se traduit par une circulation des preuves soutenant les allégations des parties. Les deux
ordres judiciaires français abordent la question de la demande d'une partie de la production d'une
information confidentielle détenue par l'autre partie différemment.

1231. Le droit civil accorde au juge cette prérogative, écartant uniquement les informations relevant
de la vie privée d'une des parties 3166 , des données à caractère personnel ou encore les secrets
professionnels reposant sur une disposition légale explicite3167. Ainsi des informations confidentielles
sont susceptibles d'être produites soit volontairement par la partie détentrice, soit après une
ordonnance du juge prononcée sur le fondement de l'alinéa 2 de l'article 11 du CPC3168. L'article 138
du CPC offre également un moyen d'acquérir une information dès lors que cette dernière est détenue
par un tiers. Dans notre matière, cette hypothèse correspond au cas où une information est hébergée
sur un serveur. Dans cette hypothèse, si le demandeur à l'accès de cette information formule
précisément les informations ciblées3169, accompagnée de précision permettant leur identification3170,
et que cette demande soit acceptée par le juge compétent au litige, la partie détentrice de l’information
ne possède aucun moyen pour empêcher une telle prise de connaissance par un concurrent éventuel.

3165
D. DE BECHILLON, id. « Il est assez dit que le standard moderne de la bonne justice, tel que notamment élevé par
le droit européen des droits de l'homme au travers de la notion du procès équitable, inclut ''les apparences'' perçues par
les justiciables. L'intensité de la confiance que les personnes sont mises en situation de placer dans l'impartialité et la
qualité de leur système juridictionnel est ainsi devenue l'un des paramètres à part entière de la validité des règles
d'encadrement des procès (…) On peut en effet penser que le niveau d'opacité atteint n'est tolérable que parce que rien
n'est venu jeter le trouble sur la latitude offerte aux parties, tout au long de ladite instruction, de faire valoir leurs points
de vue respectifs sur ce qui a été apporté au débat. Dit autrement, c'est pour beaucoup parce que l'instruction est
scrupuleusement contradictoire (…) que les apparences données au justiciable, en particulier dans l'écriture des
jugements et arrêts, répondent aux réquisits modernes du procès équitable. La réciproque coule de source : si la réalité
de cette contradiction recule, l'acceptation du jugement s'affaiblira d'autant ».
3166
Voir la jurisprudence constante sur ce point : Civ 2ième, 29/03/1989, Note P. AMSON, D 1989 somm. 356.
3167
Voir par exemple Com. 13/06/1995, D. 1995 IR 166 voir dans ce sens G. LARDEUX, Secrets professionnels et droit
de la preuve : de l'opposition déclarée à la conciliation imposée, D. 2016 p. 96, qui met en avant la divergence
jurisprudentiel entre l'absolutisme de la cour de cassation (Civ 1ère 04/06/2015 n° 12-21.244) et de la recherche de
l'équilibre entre droits fondamentaux préconisés par la CJUE (16/07/2015, C 580/13, Coty Germany GMBh).
3168
« Si une partie détient un élément de preuve, le juge peut, à la requête de l'autre partie, lui enjoindre de le produire,
au besoin à peine d'astreinte. Il peut, à la requête de l'une des parties, demander ou ordonner, au besoin sous la même
peine, la production de tous documents détenus par des tiers s'il n'existe pas d'empêchement légitime. ».
3169
Voir Civ 2ième, 15/03/1999 Bull Civ II n°88.
3170
Com 12/03/1979, Bull Civ IV n°97.

563
Dans tous les cas, la production civile de preuves judiciaires reste soumise à une décision rendue par
une autorité publique compétente à l'ordonner.

1232. En droit public, l’arrêt Varec3171 contraint le juge administratif à préserver le secret d'affaires et
à ne pas le communiquer à la partie adverse. Le Conseil de la Concurrence 3172 dispose de la
compétence légale de se faire communiquer des secrets d'affaires appartenant à l'une des parties
suspectes de contrevenir aux règles imposées par le droit de la concurrence. Mais cette
communication n'est pas destinée à l’autre partie mais elle est destinée au seul rapporteur général de
l'autorité administration indépendante. L'article L 463-4 du Code de Commerce donne à ce dernier la
fonction de filtrer l’information considérée comme pertinente dans le cadre de l’affaire à instruire. M.
de BECHILLON souligne l'autonomie du rapporteur au Conseil de la Concurrence. Cet auteur
rappelle que la partie divulgatrice du secret ne peut contester le résultat du tri effectué par le rapporteur
général.

1233. Cette différence se fonde sur les sources organiques des règles procédurales. Les droits
processuels civil et administratif reposent tous deux sur des normes à caractère réglementaires, là où
le Conseil de la Concurrence jouit d'une assise légale. Néanmoins, ces règles d’attribution sont
malmenées – voire bafouées - par la procédure de discovery tel qu’envisagée par le droit étasunien.
Cette procédure affranchit le juge de son rôle d’arbitre dans la production de preuve3173. La procédure
inquisitoire anglo-saxonne 3174 s’impose unilatéralement au détriment de la procédure accusatoire
française3175. Cet acte procédural produit même des effets dans la production de preuves se trouvant

3171
CJCE 14 févr. 2008, Varec SA c/ Etat belge, aff. C-450/06, RTD eur. 2009. 511, chron. A.-L. SIBONY et A.
DEFOSSEZ.
3172
Id. D. de BECHILLON qui affirme « le dispositif dont il s'agit s'applique à une autorité administrative indépendante
et non à ''un vrai juge'' au sens du droit français. Ce point revêt évidemment une importance considérable si l'on veut
bien se souvenir du paramètre suivant : il est admis par principe que le fonctionnement de ces autorités, fussent-elles
dotées de pouvoir de sanction, peut ne répondre que partiellement au principe du contradictoire. Il en va ainsi notamment
parce que l'on considère que leurs décisions sont soumises au contrôle d'un juge de plein contentieux, et que cela assure
en soi un degré suffisant de satisfaction des règles du procès équitable ». Sur ce point, nous ne pouvons qu'être en
désaccord et rejoindre la doctrine majoritaire qui estime que le principe du contradictoire doit s'appliquer à toute situation
entraînant une sanction. Nous ne pouvons que désagréer avec Mme CHAINAIS, FERRAND et M. GUINCHARD sur
leur refus d'accepter nullité sanction de l'acte non contredit (voir note supra spéc. p. 546 §769 « Toutefois, selon la
jurisprudence (à notre avis critiquable) de la Haute juridiction, la violation du principe de contradiction n'ouvre pas un
recours-nullité autonome (restauré), car cette violation ne constitue pas un accès de pouvoir »).
3173
M. DE BOISSESON, Introduction comparative aux systèmes d’administration des preuves dans les pays de Common
Law et les pays de tradition romaniste dans L’administration de la preuve dans les procédures arbitrales pénales, ICC
1990 p. 87 et s. spéc. p. 88 « Les preuves ne sont pas seulement administrées ou produites pour étayer une demande, elles
conditionnent, en partie, l’expression de cette demande ».
3174
Voir B. ANCEL, le transfert international nécessaires à l’administration du droit privé, dans l’Internationalisation du
droit, Mélanges Y. LOUSSOUARN, Dalloz 1994, p. 1 et s., spéc. p. 4 « Dans le droit de procédure américaine domine le
culte de l’adversary system qui, en principe, confine le magistrat en matière d’établissement des faits de la cause, dans
la fonction de déterminer où est la vérité entre les deux versions contradictoires ».
3175
T.H. GOUD p. 268 §380 «Dans les pays de common law, la préparation du procès et la recherche des preuves relève
essentiellement de l’activité des parties ; le juge est passif. Du fait de cette conception, la collecte de preuves par une
personne privée dans un pays de common law afin de les utiliser dans une procédure étrangère, n’intéresse nullement ce
pays dès lors qu’aucun trouble social n’en résulte. Au contraire, dans les pays de droit civil, la collecte des preuves est
judiciaire. Elle se réalise sous l’autorité du juge et les parties ne sont actrices de cette quête que dans la mesure où le

564
en dehors des États-Unis, et ce aux dépens également de la Convention de la Haye de 19703176. Au
travers de cette procédure unilatéralement posée par le juge étasunien, les pays étrangers aux États-
Unis d’Amérique craignaient, et craignent toujours, que leurs concurrents américains ne viennent
ravir des secrets de défense.

2. L’épreuve du secret des affaires face à la procédure de discovery

1234. La procédure de discovery établit « une procédure formelle d’échanges d’informations entre
les parties sur les témoignages et preuves qu’elles auront à présenter lors du procès »3177. Toutefois
l’explication qui en est faite par M. GOUD est plus éclairante : « Il est (…) nécessaire que chacune
des parties puissent avoir le plus large accès aux éléments probatoires qui pourront étayer ses
allégations et ce, même si ces éléments sont en la possession de l’autre partie ou d’un tiers » avant
d’ajouter que « cette procédure rend possible non seulement d’accéder aux preuves nécessaires au
soutien des allégations, mais aussi de découvrir dans ces documents, les allégations pouvant être
faites au soutien de la prétention »3178.

1235. La procédure de discovery est instaurée par l’article 1782(a) du Code fédéral Américain. Cette
disposition permet au juge fédéral d’ordonner, in limine litis, une mesure d’injonction à une société
étrangère située dans un État étranger. La doctrine française n’est guère unie sur cette question.
D'aucuns se reposent sur une lecture de l'ordre public international français pour justifier du caractère
abusif de cette procédure3179, d'autres considèrent cette procédure comme étant une simple extension
du droit processuel3180.

juge le requiert. De ce fait, la souveraineté judiciaire pour l’obtention des preuves exclut la possibilité pour des personnes
privées, d’opérer une collecte des preuves au bénéfice d’une instance étrangère. »
3176
Voir de la Cour Suprême du 15/06/1987 Société Nationale Industrielle Aérospatiale v. U.S. District Court, 482 US
522 reproduite et traduite dans le RCDIP, n°77 (3), 07-08/1988, p. 559
3177
Traduction par N LENOIRE (in La collecte des preuves dans le cadre des procédures judiciaires : l’amorce d’un
dialogue entre la France et les Etats Unis, LPA 04/11/2014, n°11 p.6 et s. spéc. p.7 §8) de la définition proposée
l’American Bar Association, Division for public education. N. R. BEVANS, COURT PROCEDURE AND EVIDENCE
ISSUES, ed. Wolters Kluwer, 2011, pp. 403, spéc. p. 395 qui définit sobrement la discovery comme étant: « the exchange
of information between sides in both civil and criminal lawsuit ».
3178
T.H. GROUD, LA PREUVE EN DROIT INTERNATIONAL PRIVE, voir note p. 266 §378.
3179
Voir E. PATAUT et Y. LE BERRRE, la recherche de preuves en France au soutien de procédures étrangères au fond,
RDAI n°1, 2004 p.53, spéc. p. 57 « Par ailleurs (…), la conformité de ces dispositions avec l'article 6-1 de la Convention
européenne des droits de l'homme est, là encore, contestable. Il semble en effet que les lourdes conséquences procédurales
qu'elles entraînent pourraient, au moins dans certaines situations, être constitutives d'une rupture d'égalité des armes,
corollaire classique du droit à un procès équitable. (….) C'est en réalité au stade de la reconnaissance en France de la
décision rendue à l'étranger que pourrait se poser devant le juge français la question de la sanction de la violation de la
loi de 1980. À condition que la loi de 1980 ne soit pas considérée comme globalement inapplicable par le juge français,
deux arguments pourraient être invoqués pour s'opposer à la reconnaissance ou à l'exequatur en France d'une décision
rendue à l'étranger en violation de la loi de 1980 : la non-conformité à l'ordre public international français et la non
application de la loi applicable d'après les règles françaises de conflit de lois ».
3180
Crim. 12/12/2007, note D. CHILSTEIN, RCDIP, n°97 (3), 07-08/2008, p. 626 et s. spéc. p. 633 « Pour contraignantes
qu'elles soient, les procédures de discovery n'en demeurent pas moins consubstantielles au procès de type accusatoire tel
qu'il se pratique dans les pays de Common Law. Le recours à une telle mesure, y compris lorsqu'elle doit s'exécuter à
l'étranger, n'est donc pas perçu comme la déclinaison sur le plan spatial d'une certaine conception de la justice dans

565
1236. Le Code de procédure civile fédéral étasunien pose un cadre général pour les litiges relevant
de la compétence des tribunaux fédéraux3181. Ce Code ne s'applique donc pas directement aux Cours
des Etats Fédérés. La jurisprudence de la Cour Suprême des États Unis a résolu les questions de
conflits de lois, en soumettant les États anciennement Fédérés aux limites énoncées. Limites qui ont
été prises en compte et retranscrites par le Code de procédure civile fédéral étasunien. Ce dernier doit
donc être perçu comme une loi cadre pour les États fédérés étasuniens qui conservent néanmoins la
possibilité de garder leurs disparités procédurales locales.

1237. Cette procédure prétend s'assurer qu’une décision juridique est conforme avec l'ensemble des
faits et du droit, et qu’elle ne repose pas sur la simple éloquence d’un des avocats plaideurs de
l'affaire3182. Ce premier but a justifié la réforme de 1993 dont l'objectif était de réduire les coûts du
litige entre les parties3183. La procédure de discovery est fortement onéreuse. En effet, la recherche de

laquelle il est primordial que les parties aient la possibilité de présenter l'intégralité des éléments de preuve venant au
soutient de leur présentation. De ce point de vue, l'attitude consistant à se déclarer, par principe hostile, à toute
collaboration en ce domaine, au point d'adopter une loi pénale visant à s'assurer que l'ordre juridique étranger, dont il
n'est plus question de discuter de la conformité au droit international restera bien lettre morte a quelque chose d'un peu
mesquin, en tout cas d'excessif » ; voir dans ce sens également H. MOTULSKI, cité par T.H. GROUD (voir note supra p.
327, §474 : « qu’il appartienne à la lex fori de déterminer la manière dont les moyens de preuves sont à produire devant
le tribunal, c’est ce qui est unanimement reconnu » ; voir dans ce sens la décision Aerospatiale de la Cour Suprême du
15/06/1987 (reproduite dans le RCDIP, n°77 (3), 07-08/1988, p. 559) qui après un examen de l'application d'une
convention internationale concurrente à une norme fédérale estime que la convention internationale ne vient que faciliter
la mise en œuvre de la circulation des preuves mais ne remet aucunement en cause la procédure de discovery, voir p. 571
« Les requérants soutiennent que, même si les procédures de la Convention de la Haye ne sont pas obligatoires, la Cour
devrait adopter une règle imposant aux plaideurs américains d'y recourir tout d'abord, avant toute procédure de discovery
consistant à appliquer les méthodes normales des federal rules of civil procedure. La cour of appeal a rejeté cet argument,
au motif que si un tribunal américain était amené pour finir à ordonner la discovery qu'un tribunal étranger aurait refusé
au titre des procédures de la convention, cela constituerait ‘’ la plus grande insulte ‘’ à la souveraineté de ce dernier.
Nous ne partageons pas cette opinion de la Court of Appeals. Il est bien connu que la portée de la discovery américaine
est souvent sensiblement plus large que celle d'autres juridictions, et nous ne doutons pas que les tribunaux étrangers
reconnaîtront que c'est aux juges américains qu'il appartient en définitive de décider des moyens de preuves à utiliser
devant eux. Nous ne pensons donc pas qu'un tribunal des États-Unis doive refuser de faire usage des procédures de la
convention parce qu'il craindrait de se trouver pour finir dans la nécessité d'ordonner la production de preuves qu'un
tribunal étranger aurait autorisé une partie à ne pas divulguer. ».
3181
Voir BAICKER-MCKEE, JANSSEN, CORRR, A STUDENT'S GUIDE TO THE RULE OF CIVIL PROCEDURE,
ed. WEST, 2012, pp.1405 spéc. p. 639 et s. p. 8, §2.1 “Before a federal district court may hear a plaintiff's claim, it must
satisfy three prerequisites. These are: (1) jurisdiction over persons or things (i.e. the court's ability to drag an individual
into its districts); (2) subject matter jurisdiction (i.e. the court's ability to hear a particular kind of claim) and (3) venue.”
3182
R. A. CARP, R. STIDEHAM, K. L. MANNING, JUDICIAL PROCESS IN AMERICA, CQ Press, 7th ed.2007, pp.
481, spéc. p. 280 « Although surprise was once a legitimate trial tactic, the present legal system provides discovery
procedures that ''take the sporting aspect out of litigation and make certain that legal results are based on true facts of
the case-note on the skill of the attorneys''. In other words, to prevent surprise at the trial and to encourage settlement,
each party is entitled to information in the possession of the other. The term discovery « encompasses the methods in
which a party or potential party to a lawsuit obtains and preserves information regarding the actions ».
3183
Voir T.H. GOUD, voir note supra, p. 267, Note de bas de page 816 : « l'opposition entre la procédure américaine et
les procédures pratiquées ailleurs, subsiste après la réforme de la discovery en 1993, mais elle s'est atténuée. Ayant pour
objectif d'accélérer la procédure et d'en réduire les coûts, la réforme des règles fédérales de procédure civile peut être
caractérisée par trois traits : 1) un plus grand contrôle judiciaire, la discovery n'étant plus l'affaire exclusive des parties.
Le tribunal intervient pour agréer le plan de discovery élaboré par les parties, et ce plan ne peut être modifié qu'après
autorisation judiciaire. 2) une limitation du nombre des dépositions et d'interrogations écrites possibles, le juge ayant le
pouvoir de limiter la longueur des dépositions. 3) L'obligation pour les parties de révéler automatiquement, c'est-à-dire
sans demande de la partie adverse, un certain nombre d'informations très rapidement après l'assignation. Cette réforme
oblige en fait les parties à alléguer des faits suffisamment précis au soutien de leur prétention, la révélation automatique,

566
preuves parmi les pièces transmises implique en amont la recherche d'informations requises à des fins
de production, et en aval, l'examen desdites informations par plusieurs avocats.

1238. La Règle 26 des Federal Rules of Civil Procedure 3184 régit le régime de cette procédure.
L'article 26(a)(1) dispose que quatre types d'informations préalables doivent être automatiquement
communiquées dans les 14 jours à l’ouverture de l’instance pour justifier l'initial discovery. Ces
informations concernent la liste des témoins3185, les documents3186, une estimation des dommages et
intérêts réclamés 3187 et un certificat d'assurance 3188 . Ces informations primordiales ne sont
« qu'automatiques ». Les parties sont libres d'en réclamer d'autres auprès du juge. Le champ de ces
définitions est très large et il reflète la problématique d'accorder un accès à la partie adverse à
l'ensemble de la structure informationnelle détenue directement ou indirectement par la partie
défenderesse. De surcroît, les informations relatives aux témoins, a minima, ou les documents
comprenant des informations commerciales contenant, a minima également, des informations
nominatives. Celles-ci caractériseraient une atteinte aux données à caractère personnel des personnes
mentionnées dans les documents communiqués.

1239. Cependant les dispositions de la Règle 26 ne concernent que le monde sensible. La Règle 343189
est plus appropriée pour notre matière. Cette règle est celle invoquée pour la transmission des
documents informatiques3190. Cette technique est appelée la electronic discovery3191. Ces documents

notamment, étant à la mesure des faits allégués. ».


3184
Voir BAICKER-MCKEE, JANSSEN, CORRR, A STUDENT'S GUIDE TO THE RULE OF CIVIL PROCEDURE,
ed. WEST, 2012, pp.1405 spéc. p. 639 et s...
3185
Voir BAICKER-MCKEE, JANSSEN, CORRR, A STUDENT'S GUIDE TO THE RULE OF CIVIL PROCEDURE,.
p.640 « Parties must disclose the name, and if known the address and telephone number of each individuals likely to have
discoverable information that the disclosing party may use to support its claims or defenses. Parties must also identify
the subjects of such information. ».
3186
Voir BAICKER-MCKEE, JANSSEN, CORRR, A STUDENT'S GUIDE TO THE RULE OF CIVIL PROCEDURE,.
p. 641 « Parties must provide a copy; of, or a description by category and location of, all documents, electronically stored
information, and tangible things that the disclosing party may use to support its claims or defenses. Except in cases with
very few documents, most parties will disclose categories and location rather than producing all the documents. Parties
must provide or describe all disclosable documents in their possession, control, or custody ».
3187
Voir BAICKER-MCKEE, JANSSEN, CORRR, A STUDENT'S GUIDE TO THE RULE OF CIVIL PROCEDURE,.
p. 641 « Each Party must provide a computation of any category of damages claimed by the party. Each party must also
produce the non-privileged documents supporting the computation, including documents bearing on the nature and extent
of injuries suffered ».
3188
Voir BAICKER-MCKEE, JANSSEN, CORRR, A STUDENT'S GUIDE TO THE RULE OF CIVIL PROCEDURE,.
p. 641 « Each party must provide all insurance policies that may provide coverage for part or all of any judgment that
might be entered in the action. ».
3189
Voir BAICKER-MCKEE, JANSSEN, CORRR, A STUDENT'S GUIDE TO THE RULE OF CIVIL PROCEDURE,.
p. 751 RULE 34: Producing documents, electronically stored information, and tangible things, or entering onto land for
inspection and other purposes.
3190
Les documents mentionnés à l'article 26(a) sont définis à l'article 34 (a) qui est défini par ces mêmes auteurs (p. 753)
comme étant « broadly defined to include all forms of recorded information/Rule 34(a) specifically lists writings, drawings,
graphs, charts, photographs, phone records, and other data compilations. Generally, a party is not required to create
documents meeting the document requests, only to produce already in existence”.
3191
Voir les Sedona Principles note supra, voir également A. ELBAZ-DESSON et D. VERET, Vers la mondialisation de
l’e-discovery, Expertises, n°350, 01/08/2010, p. 295.

567
sont explicitement mentionnés sous la dénomination de « electronically stored information ».
Dénomination extrêmement large puisqu’elle contient toute information se trouvant sur un support
électronique 3192 . Les deux règles se conjuguent successivement 3193 . Le premier article ouvre la
possibilité de demander la communication des informations qui sont détenus par la partie adverse3194,
la seconde porte précisément sur les documents électroniques. La détention s’entend ainsi au sens
large. Cette largeur rend possible l'accès à des informations contenues tant par la société – partie
adverse, qu’à toute personne ayant un lien commercial ou organique avec elle.

1240. Cette requête contraint la partie défenderesse à rechercher cette information. Mais cette
recherche n’est qu’une obligation de moyen3195 soumise au critère du raisonnable3196. Ce critère offre
plusieurs moyens à la partie défenderesse pour limiter la communication d'informations dans le cadre
d’une procédure de discovery. Ainsi la partie requise peut déclarer que la demande est « overly broad,
unduly vague and/or ambiguous » 3197 , ou qu’il s’agit « privileged information » 3198 ; ou enfin
l’inadéquation de « form of electronic data » 3199 . C'est dans ce cadre qu'intervient l'examen des
intérêts en cause. Le format technique de la donnée communiquée n’est pas explicitement visé par la
loi. La partie demanderesse doit formuler le format de la donnée3200 dans sa demande. En l’absence
d’une telle mention, la partie requise transmettra dans le format qu’elle utilise ou le format standard.

3192
Voir BAICKER-MCKEE, JANSSEN, CORRR, A STUDENT'S GUIDE TO THE RULE OF CIVIL PROCEDURE,.
p. 754 « Electronically stored information is intended to be a broad and flexible term encompassing email and information
‘’stored in any medium ‘’ »
3193
Byers v. Illinois State Police, 53 Fed. R. Serv.3d 740, No. 99 C 8105, 2002 WL 1264004 (N.D. Ill. May 31,
2002)”Computer files, including emails, are discoverable...However, the Court is not persuaded by the plaintiffs’ attempt
to equate traditional paper-based discovery with the discovery of email files...Chief among these differences is the sheer
volume of electronic information. Emails have replaced other forms of communication besides just paper-based
communication. Many informal messages that were previously relayed by telephone or at the water cooler are now sent
via email. Additionally, computers have the ability to capture several copies (or drafts) of the same email, thus multiplying
the volume of documents. All of these emails must be scanned for both relevance and privilege. Also, unlike most paper-
based discovery, archived emails typically lack a coherent filing system. Moreover, dated archival systems commonly
store information on magnetic tapes which have become obsolete. Thus, parties incur additional costs in translating the
data from the tapes into useable form.”
3194
Id. La règle 34 définit également la possession, le contrôle et la garde comme étant (p. 755) « A party must produce
all discoverable documents or things responsive to a request that are in the party's possession, custody, or control.
Documents are deemed to be within the possession, custody, or control of a party if the party has actual possession,
custody control, or the legal right to obtain the documents on demand. Documents held by the party's attorney, expert,
insurance company, accountant, spouse, contractor, officer or agent are deemed to be within the party's control. Likewise,
documents held by a subsidiary, affiliated corporation, or branch office in another state may be within a party's control.
Moreover, documents owned by a third person but possessed by a party are within the party's control. Electronic
documents on the server of a third party provider, such as text messages or emails, are within the control of the party. ».
3195
Tequila Centinela S.A. de C.v. v. Bacardi & co Ltd 247 F.RD. 198 (D.D.C 2008).
3196
Id. p. 759 “The request should specify a reasonable time, place, and manner for the inspection.”
3197
Whestmeco Ltd v. New Hampshire Ins. Co., 82 FRD 702 (S.D. NY 1979) qui est décrite comme lorsque “ a document
request is written broadly so that it extends to documents not relevant to the complaint (…) When a request is susceptible
to numerous meanings, it may be unduly vague and ambiguous”. (Id p. 760).
3198
Id. « Request that seek documents protected by the attorney client privilege or by another privilege ».
3199
Id. p. 761 « If the requesting party specifies a form for the production of electronic data that the responding party
believes is burdensome or otherwise objectionable ».
3200
Star direct telecom Inc v. Global Crossing Bandwidth, Inc 272 FRD 350 (WDNY 2011).

568
1241. Le manquement de la partie défenderesse expose cette dernière à l'examen et aux sanctions
mentionnées par la Règle 37. Parmi celle-ci se dénote le contempt of court. Cette sanction est définie
en droit international privé par la section 442 (1) (b) du Restatement (Third) of foreign relations
law 3201 . Bien que ces règles offrent au juge la régulation des interactions des parties quant aux
modalités de la production de la preuve, ces dernières en restent maîtresse. Et ce d'autant plus, que la
procédure de pre-trial discovery est antérieure à l'ouverture même du procès et de la mise en état du
dossier.

1242. L’unilatéralisme des règles relatives à la procédure de pre-trial discovery est volontairement
interprété ainsi par les Etats-Unis d’Amérique. L'article 1er de la Convention de la Haye de 1970 a
été jugé par la Cour Suprême comme posant un régime alternatif offrant la possibilité d’y déroger.
Selon la juridiction suprême, les États ne renonceraient aucunement à leur compétence normative en
matière probatoire et ce malgré la ratification de la Convention de la Haye3202. Cet instrument de droit
international privé n’aurait que pour but de déterminer - et non de résoudre - des conflits de droits
processuels, non d’en créer de nouveaux. Sa finalité serait de coordonner la circulation des preuves
dans les litiges civils internationaux. La Convention élaborerait « des délégations de pouvoirs du juge
national à un juge étranger » 3203 . Les États Parties seraient libres d’aménager des conventions
bilatérales plus souples. A défaut d'une requête explicite de l'État requérant sur la méthodologie pour
collecter la preuve, ou à défaut d'une convention bilatérale entre la France et ledit État régissant cette
question, une partie de la doctrine3204 estime que la méthode de collecte de la preuve telle que prévue
par la loi nationale du lieu du litige s’applique par défaut.

B. La convention de La Haye outil de communication processuel extra européen

A défaut d’une clause de juridiction et de loi applicable explicitement définie par les parties au contrat
puis au litige, la Convention de La Haye s’applique pour tous les litiges soulevés devant un juge d’un

3201
Section qui dispose « Failure to comply with an order to produce information may subject the person to whom the
order is directed to sanctions, including finding of contempt, dismissal of a claim or defense, or default judgement, or
may lead to a determination that the facts to which the order was addressed are as asserted by the other party ».
3202
Voir T.H. GOUD, note supra. p. 264 §375, voir dans le même sens D. BUREAU et H. MUIR WATT, DROIT
INTERNATIONAL PRIVE, TOME 1, voir note supra, p. 96, §78 « La compétence exclusive de l’Etat pour ‘’s’auto-
organiser’’, qui comprend celle d’organiser son propre service emporte plusieurs conséquences pratiques importante
pour droit international privé (…). La deuxième concerne l’obtention de preuves à l’étranger. Source de malentendus en
droit comparé, cette fonction est considérée, dans la tradition processuelle civiliste, comme relevant de la seule
prérogative du juge ».
3203
M.-L. NIBOYET, G. GEOUFFRE DE LA PRADELLE, DROIT INTERNATIONAL PRIVE, p.427 §595, voir dans
le même sens P. MAYER ET V. HEUZE, DROIT INTERNATIONAL PRIVE, éd. Montchrestien, 10e éd, §492 « lorsque
le juge français reçoit une commission rogatoire en provenance de l'étranger, il intervient exceptionnellement dans le
service étranger de la justice (...) ; mais il reste une autorité française. Cette dernière circonstance est déterminante : un
organe public doit rechercher dans sa propre loi l'indication des modalités de son action ».
3204
Id. « la commission rogatoire est exécutée conformément à la loi française, à moins que la juridiction étrangère n'ait
demandé qu'il y soit procédé selon une forme particulière ».

569
État extérieur l’Union Européenne - Etat de situation de la preuve. Le droit intra-européen est régi
par le Règlement 1206/2001/CE 3205 . Or dans le cadre d'un litige se déroulant aux États-Unis
d'Amérique et où les preuves se trouvent en France, le juge français applique les dispositions prévues
par la Convention de La Haye. Son étude est ainsi justifiée, même si en pratique, les entreprises
tendent à faire abstraction de cette possibilité pour se soumettre aux dispositions du droit étasunien.

1243. L’article 1er de la Convention de la Haye offre l'appréciation de la nécessité de la preuve au


juge de la juridiction saisie du litige. Si le juge estime que la preuve se situant dans un autre État est
nécessaire au bon déroulement du procès, une commission rogatoire sera formulée pour requérir
l’aide de l’État dans lequel se situe la preuve. L’article 2 al. 2 de cette convention pose le principe du
recours à la commission rogatoire 3206 transmise à l’autorité centrale de l’État requis 3207 . Cette
commission rogatoire énonce une liste de documents à fournir et des moyens de recueil pour collecter
la preuve3208. La liste des preuves requises doit être exhaustive, c’est-à-dire plusieurs preuves sont
explicitement mentionnées dans la commission rogatoire. Le formalisme limitatif de cette dernière
empêche le « fishing expeditions ». Or la procédure de Discovery est réputée pour posséder ce défaut
procédural en exigeant toutes les informations relatives au litige3209.

1244. La Commission rogatoire est reçue par la voie diplomatique, c’est-à-dire en France, au
Ministère des Affaires Étrangères qui la transmettra ensuite au Ministère de la Justice, qui lui-même,
le fera suivre au juge du lieu de collecte de la preuve3210. Le juge français n'a pas à se prononcer sur
la finalité de la preuve civile ou commerciale recueillie pour le compte d’un jugement ayant lieu à
l’étranger3211. Le juge de la preuve ne doit pas se substituer au juge du fond étranger, seule autorité
judiciaire compétente à connaître le litige et seule autorité judiciaire compétente pour l'appréciation

3205
Règlement (CE) n° 1206/2001 du Conseil du 28 mai 2001 relatif à la coopération entre les juridictions des États
membres dans le domaine de l'obtention des preuves en matière civile ou commerciale JO L 174, 27/06/2001 p. 1-24.
3206
Dont les mentions sont énoncées à l’article 3 et suivants.
3207
M. GOUD (voir supra note) soulève à juste titre que la convention ne définit pas quelle autorité étrangère est
compétente pour formuler la demande initiale p.243 §338.
3208
Voir infra Annexe V de la Convention de la Haye qui fournit un exemple de commission rogatoire telle que proposée
par l’organisation mondiale pour la coopération transfrontalière.
3209
E. VARET, Logiciels : Oracle à la recherche de la septième fonction du langage, note supra, qui souligne que dans
le contentieux étasuniens opposant les sociétés Oracle à Mars inc. , cette dernière remit à la première« l’équivalent de 233
089 pages (!) de documents attestant de la conformité de son usage ».
3210
A. HUET, J-CL PROCÉDURE CIVILE ET COMMERCIALE DANS LES RAPPORTS INTERNATIONAUX. -
Règles matérielles de procédure internationale (droit commun). - Commissions rogatoires internationales, Fasc. 148.20-
30/06/2012 spéc. §39-40 « Étant donné qu'en droit commun l'exécution d'une commission rogatoire est un acte de
courtoisie internationale, ce ministère pourrait refuser discrétionnairement de la recevoir ou de la transmettre. (…) le
ministère des Affaires étrangères accepte de recevoir la commission rogatoire et la transmet au ministère de la Justice.
Celui-ci vérifie à son tour si les documents provenant de l'étranger sont authentiques, réguliers et traduits en français
(…). Le ministre de la Justice, ensuite, "transmet au ministère public dans le ressort duquel elles doivent être exécutées
les commissions rogatoires qui lui sont adressées par les États étrangers"(CPC, art. 736) (qui le)"fait aussitôt parvenir
la commission rogatoire à la juridiction compétente aux fins d'exécution"(CPC, art. 737).
3211
Art. 742 CPC « Le juge ne peut pas refuser d'exécuter une commission rogatoire au seul motif que la loi française
revendique une compétence exclusive, ou qu'elle ne connaît pas de voie de droit répondant à l'objet de la demande portée
devant la juridiction commettante, ou qu'elle n'admet pas le résultat auquel tend la commission rogatoire. ».

570
de la pertinence de la preuve à recueillir dans sa production dans l’espèce. Néanmoins, le juge du lieu
de la collecte de la preuve peut décliner la commission rogatoire en arguant son incompétence3212 ou
en estimant que la commission rogatoire est irrégulière3213.

1245. A l’instar de la commission rogatoire instaurée dans l’entraide pénale3214, l’autorité de l’État
dans lequel la preuve est requise reste compétente pour apprécier le respect des valeurs fondamentales
de son État quant aux modalités de collecte de la preuve, c’est-à-dire les limites du respect son ordre
public international 3215 . Cette appréciation n’est possible qu’uniquement lorsque l’État requérant
demande au juge de l’État où la preuve est requise d’exécuter la commission rogatoire dans une forme
prévue par la loi étrangère3216. Cet accueil de la récolte de preuve telle que requis par le juge étranger
n’est pas pour autant absolu. Il souffre d’un tempérament et deux réserves. Le tempérament est
évidemment la traduction de la méthode pour collecter de la preuve en langue française permettant
au juge d’officer3217.

1246. Concernant les réserves, l’article 739 al. 1 du CPC prévoit une forme particulière soumise à
l’appréciation souveraine du juge du lieu de collecte de la preuve. Ce dernier pourra refuser cette
forme si elle est contraire à son ordre public. La doctrine inclut également dans les possibilités du
refus les « difficultés pratiques »3218.

1247. Or en supposant que le juge étasunien décide de formuler une commission rogatoire pour une
procédure de discovery supervisée par un juge français, ce dernier soulèvera certainement cette
exception pour s’opposer à la tâche imposante à laquelle il devrait face. La réponse est moins
catégorique pour l'E-discovery dans la mesure où les métadonnées, ainsi que les moteurs de

3212
Art. 743 CPC « Le juge commis peut refuser, d'office ou à la demande de toute personne intéressée, l'exécution
d'une commission rogatoire s'il estime qu'elle ne rentre pas dans ses attributions. Il doit la refuser si elle est de nature à
porter atteinte à la souveraineté ou à la sécurité de l'Etat français. (Al2)Les personnes intéressées peuvent également,
dans ces mêmes cas, demander au juge commis de rapporter les mesures qu'il a déjà prises et d'annuler les actes cons-
tatant l'exécution de la commission rogatoire. »..
3213
Art. 745 CPC « Si la commission rogatoire a été transmise irrégulièrement, le juge commis peut d'office ou à la
demande du ministère public refuser de l'exécuter ; il peut également, à la demande du ministère public, rapporter les
mesures qu'il a déjà prises et annuler les actes constatant l'exécution de la commission rogatoire. »
3214
Voir infra §1719.
3215
D. HOLLEAUX, J. FOYER, G. DE GEOUFFRE DE LA PRADELLE, DROIT INTERNATIONAL PRIVE, éd.
MASSON, 1987, p. 432 n°942 cités par M. GOUD p.247 §344 : « il nous importe assez peu que le droit de procédure du
pays étranger ait été observé dans tous les détails, du moment que la procédure étrangère est compatible avec nos
conceptions fondamentales sur l’administration de la justice et le respect des droits de la défense ».
3216
Art. 739 al. 1 du CPC transposant l’article 9 al. 2 de la Convention de la Haye « La commission rogatoire est exécutée
conformément à la loi française à moins que la juridiction étrangère n'ait demandé qu'il y soit procédé selon une forme
particulière. ».
3217
Art. 740 du CPC « Les parties et leurs défenseurs, même s'ils sont étrangers, peuvent, sur autorisation du juge, poser
des questions ; celles-ci doivent être formulées ou traduites en langue française ; il en est de même des réponses qui leur
sont faites. ».
3218
Voir A. HUET, J-CL PROCÉDURE CIVILE ET COMMERCIALE DANS LES RAPPORTS INTERNATIONAUX
spéc. §39-40.

571
recherches de bases de données, facilitent énormément le travail inquisitoire.

1248. A cette réserve d’ordre public s’ajoute l’impossibilité pour une personne de droit privé
d’instruire des preuves sur le territoire. Une telle instruction serait « considérée comme portant
atteinte à la souveraineté française » 3219 . L'article 17 de la Convention de la Haye a également
introduit la possibilité d’une récolte de preuves par le personnel diplomatique ou consulaire de l'État
requérant et par les commissaires nommés par celui-ci3220. Ces derniers ne sont pas autorisés à utiliser
des moyens de coercition pour collecter les preuves. La doctrine n’est pas unanime sur la possibilité
de laisser des responsables étrangers auditionner des témoins sur le territoire français 3221 . La
commission rogatoire mise en branle par le personnel diplomatique ou consulaire relève de la
tradition. Cette prohibition d’instruction par une personne diplomatique est susceptible d’entraîner
une « atteinte à l’État Français » 3222 , sauf dans l'hypothèse d'une autorisation administrative
explicite3223. Cette atteinte est entendue plus largement dans le cadre de la loi de blocage où le refus
de la collaboration par le juge de la preuve a été considérée comme justifiée l’exequatur d’une
décision étrangère3224 ou bien la saisine d’un bien ou de recueillir des renseignements politiques3225.

Évidemment la question des informations économiques est visée par la loi de blocage de 1968
modifiée par la loi du 16 juillet 19803226 qui réprime la communication d’information stratégique, et
donc parmi cette dernière catégorie, les secrets d’affaires.

C. une confrontation directe de sources normatives

1249. Initialement, la loi de blocage3227 avait pour objectif de constituer un barrage efficace pour

3219
Voir A. HUET, A. HUET, J-CL PROCÉDURE CIVILE ET COMMERCIALE DANS LES RAPPORTS
INTERNATIONAUX spéc. §37.
3220
Voir B. AUDIT, L. D'AVOUT, DROIT INTERNATIONAL PRIVE, Economica, 6ième éd. 2010, pp.1013, spéc. 380
§ 433 : « toute personne désignée à (accomplir un acte d'instruction) dans l’État d'origine et autorisée par l’État requis ».
3221
B. AUDIT, L. D'AVOUT, DROIT INTERNATIONAL PRIVE, Economica, 6ième éd. 2010, pp.1013, spéc. 379 §432,
voir également Crim. 12/12/2007 note D. BARLOW, Première application de la loi de blocage de 1968, RSC 2008, p.882
et s. spéc. p. 889 § 10 : « Prévue à l'article 17 de la convention (de la Haye), cette procédure (d'obtention de preuve par
commissaire) permet à toute personne régulièrement désignée à cet effet de procéder, sans contrainte, sur le territoire
d'un État contractant, à toute acte d'instruction concernant une procédure engagée devant une juridiction d'un autre État,
sous la double condition que l'autorité compétente désignée par l’État d'exécution ait donné son autorisation à la
réalisation de l'acte, et que le commissaire ainsi mandaté respecte les termes et conditions de cette autorisation ».
3222
A. HUET, J-CL PROCÉDURE CIVILE ET COMMERCIALE DANS LES RAPPORTS INTERNATIONAUX supra
§ 63
3223
Voir supra note D. BARLOW.
3224
En l’espèce la remise d’enfants mineurs à leur père étranger voir Trib. Civ. de la Seine du 26/10/1902, JDI 1903 p.165.
3225
Ces exemples proviennent d’A. HUET, J - CL PROCÉDURE CIVILE ET COMMERCIALE DANS LES RAPPORTS
INTERNATIONAUX § 45.
3226
Loi n°80-538 du 16 juillet 1980 relative à la communication de documents ou renseignements d’ordre
économique, commercial ou technique à des personnes physiques ou morales étrangères, JORF du 17 juillet 1980
page 1799.
3227
Définies par V. RANOUIL, les lois de blocage, DCPI 1986 p. 513 et s. spéc. p. 514 comme étant « des textes par
lesquels les gouvernements interdisent à leurs ressortissants, où qu’ils se trouvent, de donner à des personnes étrangères
des renseignements d’ordre économique, commercial ou industriel ».

572
préserver les intérêts économiques français face à l’inquisition anticoncurrentielle américaine. La loi
de 1980 étendit le champ d'application de la loi de 1968 limitée aux seuls intérêts économiques de
l'Etat Français à l’ensemble de l’économie française. Les travaux parlementaires français initiaux
soulignaient une volonté explicite du législateur de déjouer la procédure de discovery nord-
américaine3228. La création d’une sanction pénale spécifique reposant sur la communication illicite
d'informations économiques devait peser dans l'examen de la condition de « hardship » opéré par le
juge étasunien, analysant l'équilibre entre le caractère impératif des lois de l'État, en prenant en
compte les sanctions pénales ou une atteinte aux droits fondamentaux, par rapport à la nécessité de
cette information dans le litige où cette information est requise. Le droit étasunien a toujours prévalu
même lorsque la législation relative aux données à caractère personnel était utilisée comme
contrepoids3229.

1250. L'autre objectif de la loi de blocage était de contraindre les États-Unis d'Amérique de recourir
aux commissions rogatoires pour la production de preuve, ce qui est, comme nous l’avons vu,
contraire à leur conception 3230 . Mme LENOIR met en exergue que les entreprises françaises
n'évaluèrent jamais les risques pour déterminer si l’absence du respect de la conventionalité de
l’injonction est une stratégie judiciaire pertinente3231. Les entreprises françaises se soumirent aux
injonctions des juges étasuniens tout en excipant les diverses lois françaises pour essayer de bloquer
les communications massives d'informations. Cette stratégie est contraire à la loi pénale française
dont l’article 3 de la loi du 26 juillet 19683232. Celle-ci réprime la communication, sans notification

3228
Voir le Rapport de l’Assemblée Nationale n°1814 p. 1979/1980, voir également l’arrêt Aerospatiale qui fait référence
à cette volonté.
3229
Voir Re Activision Blizzard Inc Stockholder litigation, Cons. C.A. n°8885-VLC (21/02/2014): « Steps (of the discovery)
can readily be taken to accommodate the French Interests reflected in the Data Protection Act. Compliance with the data
protection act appears to require only minor modifications to the discovery process as normally conducted in this court. ».
3230
M. GOUD dans son ouvrage, la preuve en droit international privé (voir supra note) est plus prolixe car l’auteur
distingue deux autres motifs justifiant une telle loi de blocage : « Le premier motif est l’implication de l’Etat dans
l’économie. Celui-ci estime qu’il lui appartient de protéger toujours, souvent de contrôler et d’orienter et parfois de
prendre en charge, du moins partiellement, les activités économiques de son pays. Or les secrets des affaires sont un
élément de la richesse de son entreprise, d’où leur protection contre des révélations préjudiciables. Le second motif est
que les agents économiques les plus importants sont des entreprises multinationales aux nombreuses implantations
territoriales, dont les objectifs ne correspondent pas nécessairement à ceux des Etats. Il peut arriver que ces entreprises
scellent des liens et développement des pratiques commerciales, méconnaissant les règles étatiques de la concurrence.
Or la répression de ces pratiques suppose la prise en compte de la globalité des activités de ces entreprises, ce qui
implique la connaissance d’informations sur les activités hors du territoire de l’Etat investigateur. Cette démarche se
heurte à la protection du secret des affaires envisagé dans le premier motif ».
3231
N. LENOIRE voir note supra spéc §9 : « La partie requise, même si les pièces demandées ne sont pas toutes
précisément désignées, est en tout état de cause tenue de divulguer tous les éléments de preuve dont elle dispose, quelles
qu'en soient la localisation, la forme et le contenu. À défaut, elle s'expose à des sanctions qui peuvent être lourdes de
conséquences. Celles-ci sont énoncées dans la section 442 (1) (b) du Restatement (Third) of Foreign Relations Law ) qui
est le document de référence pour toutes les juridictions et tous les avocats américains que publie l'American Law
Institute : le récalcitrant peut ainsi être condamné pour outrage à la justice (contempt of court), voir son recours rejeté,
être jugé par défaut sans qu'il puisse faire valoir ses droits de la défense ou, plus sévère encore, voir les faits allégués par
le plaignant considérés comme établis suivant la formule bien connue selon laquelle ''qui ne dit mot consent'' ».
3232
Loi n° 68-678 du 26 juillet 1968 relative à la communication de documents et renseignements d'ordre économique,
commercial, industriel, financier ou technique à des personnes physiques ou morales étrangères modifiée par la loi 80-
538 du 16 juillet 1980.

573
préalable au ministre compétent, d’une information d'ordre économique, commercial, industriel,
financier ou technique sous tout support à des fins de constitution de preuve dans une procédure
judiciaire étrangère3233. Que la procédure judiciaire étrangère ait été enclenchée est un critère peu
pertinent 3234 . La seule réserve à cette interdiction est que la communication d'informations
économiques soit faite dans le cadre d’une convention internationale à laquelle la France est partie.

1251. Le champ matériel de la loi de 1968 modifiée par la loi de 1980 est volontairement large pour
que la société française requise de produire des informations dans un litige aux États-Unis puisse
invoquer cette disposition pour contrer cette exigence procédurale. Le texte même de la loi ne laisse
que peu de place à l’interprétation. La Chambre Criminelle de la Cour de Cassation s’est dégagée de
cette rigueur dans son arrêt du 12 décembre 2007 en allégeant certaines conditions qui portent
davantage sur l’identification des preuves que sur la collecte même des preuves, Cette collecte restant
conditionnée aux règles définies par la Convention de La Haye3235.

1252. Le législateur français a pourtant fait de son mieux pour que la procédure de discovery ne soit
pas applicable à l’encontre d’une société française dont les preuves seraient conservées en France.
Lors de la ratification de la Convention de la Haye du 18 mars 1970, la France a formulé ses réserves
en conformité avec l'article 23 de ladite convention. Cet article dispose « Tout État contractant peut,
au moment de la signature, de la ratification ou de l'adhésion, déclarer qu'il n'exécute pas les
commissions rogatoires qui ont pour objet une procédure connue dans les États du Common Law
sous le nom de «Pre-trial discovery of documents». Or cette réserve fut vaine. Les sociétés françaises
excipèrent la législation relative aux données personnelles comme moyen de blocage subsidiaire à la
loi de blocage.

3233
Article 1 bis de la même loi.
3234
Voir arrêt Crim. 12/12/2007, D. BARLOW, P. 890 § 12 « Admettre que le commissaire cherche à obtenir des
renseignements avant même que cette autorisation ne lui soit délivrée, qu'il puisse prendre attache avec le témoin pour
aborder le fond de l'affaire conduirait en effet à nier l'essence même du régime de contrôle a priori institué par le texte
conventionnel. Aussi si des démarches préalables peuvent se concevoir, afin par exemple d'identifier le témoin dont
l'audition sera demandée, encore convient-il de veiller à ce qu'elles ne dépassent pas leur objet pour tomber dans la
recherche active- directe ou indirecte- de renseignements .».
3235
Voir D. BARLOW voir note supra, p.88, §6-7« Le requérant critiquait l'appréciation faite par la cour d'appel du
champ d'application de la loi du 26 juillet 1978 (…) reprochant aux juges du fond d'avoir assis leur condamnation dans
lesquelles le conseil d'administration d'une société arrête une décision ne pouvant (…) être considérées comme des
renseignements d'ordre économique, commercial, industriel, financier ou technique. (…) L'analyse littérale du texte
pouvait (…) incliner en faveur du moyen, les procédures en cause relevant moins de la matière économique et
commerciale que d'une praxis fonctionnelle (…). Cette approche ne fut toutefois pas retenue par la Cour de Cassation
qui (…) retint que les renseignements recherchés (….) étaient bien d'ordre économique, financier ou commercial (…)
Outre qu'il apparaît difficile, sinon artificiel, de dissocier la forme et la substance, lorsque sont en cause des décisions
présentant un caractère hautement stratégique, le raisonnement suivi par la Cour s'inscrit parfaitement dans la ratio
legis de l'incrimination ».

574
1253. L’ordre public international3236 et européen3237 protège les droits fondamentaux parmi lesquels
se trouve le droit sur les données à caractère personnel3238. La discovery exclurait donc, par principe,
ce type de données et la législation européenne relatives aux données personnelles le prohiberait a
priori3239. Or pour contourner cette prohibition, le juge américain contraint la partie européenne de
recueillir le consentement des personnes concernées pour permettre le transfert des données
personnelles vers les États-Unis d'Amérique3240.

1254. Jusqu'à l'arrêt Schrems de 2015, les lois relatives aux données personnelles étasuniennes, à
défaut de jouir d'une présomption d'adéquation avec la législation européenne relative pour la
protection des données personnelles 3241 , bénéficiaient d'un cadre de certification suffisant 3242 .
Néanmoins dans le cadre d'une procédure de discovery, c'est-à-dire dans un contexte judiciaire,
l'exception de l'article 26-d) de la directive 95/46/CE aurait dû permettre déroger à toute limitation
de transfert de données à caractère personnel. En effet, l’exemption à tout consentement ou
autorisation à tout transfert dès lors que ce dernier est « nécessaire ou rendu juridiquement obligatoire
pour (...) pour la constatation, l'exercice ou la défense d'un droit en justice. ». Cette dérogation était
soumise alors des prises de garanties procédurales formulées par l'Etat dans lequel se trouve la
personne concernée. Le Règlement reprend cette dérogation à son article 9 § 2 -F mais soumet cette
prise de garanties à la Commission et non plus aux seuls États 3243 . Toutefois, toute exception
s'applique strictement. L'exercice ou la défense d'un droit en justice sous-entend le transfert d'une
donnée à caractère personnel au bénéfice/détriment de la personne concernée en tant que partie au

3236
D. BUREAU et H. MUIR WATT, DROIT INTERNATIONAL PRIVE, Tome 1 Partie Général, PUF, 2002 pp. 642,
spéc. 462-463 §465 : « Dans cette perspective, l’ordre public international englobe tout d’abord des principes
fondamentaux, ‘’expression de la morale et de la justice objective’’, assez universellement partagés et conduisant par
exemple au rejet d’une loi étrangère qui priverait un individu de ses droits pour raison raciale. C’est ce premier cercle
que peut être rapproché le célèbre arrêt Lautour, évoquant ‘’des principes de justice universelle considérés dans l’opinion
française comme doués de valeur internationale absolue’’. Ces principes fondamentaux trouvent aujourd’hui une
expression positive au sein de la catégorie des droits fondamentaux ».
3237
M.-L. NIBOYET et G. DE GEOUFFRE DE LA PRADEL, DROIT INTERNATIONAL PRIVE, LGDJ, 2007pp.718
spéc. p.237 §322 : « La communautarisation du droit international privé ne manquera pas de produire deux conséquences
importantes sur la mise en œuvre de l’exception d’ordre public international dans les relations entre les États Membres.
Premièrement, les contours de la notion d’ordre public international sont susceptibles d’être contrôlés par la Cour de
justice dans le cadre du contrôle de compatibilité avec les principes du droit communautaire. Deuxièmement, les
conditions de déclenchement de l’exception doivent tenir compte de la nouvelle configuration tripartite des situations
juridiques internationales : les situations purement internes, les situations intra-communautaires et les situations extra-
communautaires ».
3238
Par cela entendre les différentes informations prenant en compte les données à caractère personnel dans la vie
d'entreprise c'est à dire les contrats, courriels, notes internes, fichiers, logs, carnet d'adresse...
3239
Voir dans ce sens l'arrêt Schrems, 06/10/2015 C 362/ infra.
3240
Par exemple AccessData Corp. v. ALSTE Technologies GbmH, 2010 US. Dist (D. Utah 21/01/2010) : « Altse has not
demonstrated that it has been unable to obtain consent form its customers or that it has even attempted to seek consent.
ALSTE has also failed to address this particular provision of the German data protection act or to explain why it would
not apply in the instant case ».
3241
Par le biais de l'auto-certification faite dans le cadre du Safe harbor, annulé par la CJUE. Voir infra.
3242
Voir infra § 1283.
3243
Toutefois, la lecture de l'arrêt Schrems permet de voir un résidu des prérogatives étatiques puisque ces derniers
disposent de la possibilité de suspendre les transferts de données personnelles vers un Etat tiers dont le respect des données
personnelles de personnes concernées européennes semble problématique.

575
litige. En l'occurrence, ce transfert correspond à une situation où le responsable de traitement est
partie et où les données personnelles traitées servent de moyen de preuve. Ainsi l'exception ne peut
être employée dans un tel contexte. La délibération de la CNIL relative à la procédure de discovery
va dans ce sens en rappelant la soumission d'un tel transfert au cadre d'une commission rogatoire telle
qu'instituée par la Convention de la Haye 3244 . Ainsi il s’agit du respect du principe de la
proportionnalité des informations nécessaires au bon déroulement judiciaire du litige.

1255. Ainsi on ne peut que se féliciter à la lecture de la décision prise par la Chancellerie du Delaware.
Ce jugement prend en compte l'aspect proéminent des droits fondamentaux en examinant sous l'angle
de la proportionnalité entre l'atteinte à ces droits et le besoin de l'information pour la procédure
judiciaire. La Chancellerie du Delaware exige une communication des données personnelles limitée
à leur strict minimum 3245 . Cette communication adaptera la procédure de discovery au droit des
données personnelles 3246 en excluant les données de personnes tierces à la procédures, ou en
anonymisant ou en retirant toutes les données sensibles des documents requis3247. Cet arrêt est d'autant
plus pour important pour deux raisons. Tout d'abord, il crée un précédent dans la procédure de
discovery offrant ainsi une inflexion à la Cour Suprême ; de plus en raison de son attractivité fiscale,
cet État étasunien a toujours servi de laboratoire juridique pour les contentieux internationaux.

1256. Enfin, deux conceptions résiduelles s'affrontent sur la question de la vie privée dans la
procédure d'e-discovery. L'e-discovery appréhende globalement tous les fichiers en lien avec l'affaire.
Cette appréhension se fait par le biais d'un moteur de recherches associé à plusieurs mots clefs. Le
moteur de recherche explore l'ensemble des bases de données pour remonter les informations
pertinentes dans lesquelles peuvent se trouver des courriels ou des documents situés des répertoires
désignés comme étant personnel.

1257. Le droit américain accepte la production de ce type de courriels sans en distinguer le caractère
professionnel ou personnel3248. Dans son arrêt Halford, la CEDH a admis l’existence d’une sphère

3244
Delib. N°2009-474, 23/07/2009, portant recommandation en matière de transfert de données à caractère personnel
dans le cadre de procédures judiciaires américaine dite de discovery JO 19/08/2009, texte n° 27 « les communications de
données personnelles dans le cadre des procédures de discovery nécessairement effectuées dans le cadre de la Convention
de la Haye doivent également. ».
3245
Voir arrêt in Re Activision Blizzard, Inc Stockholder litigation p.11 « key among these procedures is the requirement
that data requests be tailored in accordance with the data protection act's proportionality principle. This principle
requires that only such information as is relevant and necessary to the litigation be gathered ».
3246
Id. p. 37 « steps can readily be tailored in accordance with the Data protection act's proportionality principle. This
principle requires that only such information as is relevant and necessary to the litigation be gathered ».
3247
Id. p. 37.
3248
O. PROUST et C. BURTON, Le conflit de droits entre les règles américaines de e-discovey et le droit européen de la
protection des données à caractère personnel... entre le marteau et l'enclume RLDI 2009 n°46, étude-perspective : « Dans
le contexte de e-discovery, il est parfois demandé aux sociétés de communiquer le contenu du disque dur d'un ou plusieurs
salariés et les copies de leurs messageries électroniques. Aux Etats Unis, l'accès aux courriers électroniques et aux
documents contenus sur le disque dur d'un salarié est souvent considéré comme un droit de l'employeur car ces documents

576
d'intimité aux salariés pendant l'exécution de leur travail3249. Cette sphère existe dès lors qu'elle n'est
pas déraisonnable en menaçant la productivité de leur tâche 3250 et que les dossiers ou courriels
personnels soient explicitement qualifiées en tant que tels3251. Or dans l'hypothèse où un courriel
personnel mentionnant un des mots clefs accordés est « pêché », ce caractère personnel emporte-t-il
non communication dans la procédure de discovery car l'employeur, et donc les tiers, n'ont pas à
connaître de la vie privée du salarié ? La question est difficile. La doctrine française conseille de se
soumettre à la LIL en créant des audits internes et en laissant aux salariés concernés la possibilité de
soustraire ou de signaler explicitement les mails personnels pour en limiter la circulation3252.

Conclusion du chapitre 2

1258. Ainsi l'investisseur d'une banque de données peut utiliser la voie du secret pour protéger ses
informations privatives, non susceptibles d'une protection par un droit intellectuel quelconque. Cette
protection est accordée à défaut de mieux et son utilité est somme toute relative. En effet, la
qualification pénale de l'infraction est difficile à obtenir.

1259. Mais la directive sur la protection des savoir-faire et des informations commerciales non
divulguées souffre malheureusement d’une absence de règle de conflit unilatéral qui contraindrait, à
l'instar des données à caractère personnel, une confidentialité suffisante lors de la réception de ces
informations par un État tiers à l'Union Européenne. Le droit au secret des affaires ne saurait être
invocable devant un juge étranger ou a minima pour en limiter la circulation vers des juridictions où
la protection du secret ne serait être efficace.

1260. De surcroît, bien que le support soit mentionné, le détenteur de celui-ci peut être différent de
son titulaire. Ce dernier n'est aucunement mentionné dans le projet de directive. En d'autres termes,
un fournisseur de service cloud computing qui héberge un contenu n'est pas tenu à une obligation de
confidentialité renforcée, ni est tenu à ne pas communiquer l'information à l'autorité judiciaire

sont par nature des ''business documents ''», Voir également A. ELBAZ-DESSONS et D. VERET, Preuve : vers la
mondialisation de l'e-discovery, Expertises Août-septembre 2010, pp. 295 et s, spéc. p. 300 « Les échanges écrits entre
les personnes se produisent de plus en plus par la voie de courriels. Même si ce type d'écrit n'est pas revêtu d'une signature
électronique, sa valeur probatoire existe. Compte tenu de la succession de courriels adressés et reçus sur une même
affaire, cette source de preuve est particulièrement exploitable. Ces écrits s'avèrent souvent être le reflet d'une vérité par
la spontanéité de leur expression, bien plus que des courriers travaillés dans lesquels tous les mots choisis ont été
préalablement pesés pour défendre une prétention calculée. ».
3249
CEDH Halford c. R.U. 27/01/1997.
3250
Voir Arrêt Nikon cass. Soc. 02/10/2001.
3251
CA Orléans, 19/02/2013 n°08-00840.
3252
O. PROUST et C. BURTON, voir infra note spéc. §29, Voir également A. ELBAZ-DESSONS et D. VERET, Preuve :
vers la mondialisation de l'e-discovery, note spéc. p. 300 « Lors d'une procédure judiciaire, une entreprise n'est donc pas
autorisée à communiquer de manière automatique tous les courriels de ses salariés. Un tri préalable doit être organisé
avant toute communication ».

577
compétente lorsque celle-ci peut être demandée. Le secret des affaires offre donc une protection
insuffisante en droit interne par la difficulté de sa qualification. Elle ne peut être opérante pour des
contentieux relevant du droit international privé que dans le cas du refus de transférer des données
sensibles.

1261. Ainsi la législation du secret des affaire est censée faciliter la création de moyens juridiques
pour contrer l’application des règles de procédures étasuniennes. En effet, le cumul du secret des
affaires – pénalement répréhensibles – avec l’arsenal législatif relatif aux données à caractère
personnel constituerait un rempart suffisant aux injonctions judiciaires du juge étasunien sur les
données appartenant à des ressortissants européens sur le territoire européen. De plus, une telle
création offrirait un droit positif aux utilisateurs de logiciel sur les données générées de par leur
utilisation.

Chapitre 3. Plaidoyer en faveur d’un droit au patrimoine numérique

1262. Les données issues directement ou indirectement d'une personne physique ou morale – cette
fois - devraient s’inscrire dans leur patrimoine numérique respectif. Pour cela deux champs d'études
seront successivement mis en avant. La protection des données à caractère personnel qui constituent
un fondement suffisant pour que la personne concernée soit en droit de se réapproprier ses données
personnelles. Cette réappropriation ferait passer les données personnelles d'un droit protecteur à un
droit réellement subjectif (Section 1). Dans un second temps la question d'un droit patrimonial sur les
informations banales d'une entreprise sera examinée. Il y a sera démontré que l'externalisation de
l’archivage des données triviales ne fait que renforcer la titularité de ces informations (Section 2).

Section 1. Le droit des données à caractère personnel comme vecteur de création d'un patrimoine
personnel

1263. La question de la production de données informatiques par le biais de logiciels informatiques,


que ces derniers soient intégrés dans un smartphone, dans un ordinateur, dans un objet connecté, fait
ressurgir le spectre des données à caractère personnel3253. La présente démonstration se contrera sur
ces données qui relèvent de la vie privée de la personne. Elle devrait par conséquent être soumise à

3253
Voir à titre d'exemples F. EON, Objets connectés : comment protéger les données de santé ? Comment concilier
amélioration de la santé publique et respect de la vie privée ?, RLDI 2016, n°125, pp. 49-50 ; M. QUEREMER,
Cybersécurité. L'Europe face aux défis de la transformation numérique, Expertises, 2015, n°402, pp. 186-187 ; I.
VINGIANO, Droit de la preuve et géolocalisation des objets connectés, P.A., 2015, n°73, pp. 4-11 ; T. PIETTE-COUDOL,
L'identité numérique des objets connectés passe... par un «web des objets» !, RLDI, 2013, n°97, pp. 109-112 ; L.
MAURINO, To be or not to be connected : ces objets connectés qui nous espionnent. A propos des téléviseurs LG, D.
2014, n°1, pp. 29-30 ; S. SILGUY, Les objets connectés, un risque pour la protection de nos données personnelles, RLDC,
2014, n°119, pp. 66-69.

578
une protection plus efficace, qu’une simple déclaration auprès de la CNIL.

1264. De par son historique, l'Union Européenne s'est construite autour d'une volonté d'intégration
économique au travers des quatres libertés de circulation. L’ordre public communautaire était
exclusivement consacré aux libertés économiques. C’est sur ce fondement qu’a été développé le droit
de la concurrence3254. Initialement, le droit des données à caractère personnel n'est apparu que comme
un moyen de limiter les abus étatiques et de prévenir un « chilling effect »3255, tout en assurant aux
individus le respect de leur vie privée 3256 . Cette régulation a été mise à jour comme un moyen
subsidiaire de réguler le commerce électronique, autre vecteur de la création d'une entité économique
européenne. L'Europe des peuples ne semble avoir émergé qu'avec l'apparition de la citoyenneté
commune3257 et de l'intégration des droits de l'Homme dans l'Union3258. Toutefois, la Cour de Justice
ne semblait jusqu'à très récemment être concernée qu'uniquement par les questions relatives à
l'intégration économique, en n'accordant son attention que pour des questions relatives aux libertés
de circulation mais en déclinant toute compétence ou intérêt pour les questions relatives aux droits

3254
C. GAVADA et G. PARLEANI, DROIT DES AFFAIRES DE L'UNION EUROPEENNE, Litec, 6ième édition, 2010,
pp. 583, spéc. 7-8 §11 : « Dans son arrêt du 5 février 1963 (Van Gend en Loos), la Cour de Justice, prenant appui, sur
un préambule peu explicite, a affirmé la nouveauté de l'ordre juridique communautaire, et son essence démocratique. On
peut y lire notamment'' que l'objectif du traité CEE est d'instituer un marché commun dont le fonctionnement concerne
directement les justiciables de la communauté », ce qui « implique que ce traité constitue plus qu'un accord qui ne créerait
que des obligations entre Etats'', que ''cette conception se trouve confirmée par le préambule du traité qui, au-delà des
gouvernements, vise les peuples '' et que ''la communauté constitue un nouvel ordre juridique de droit international au
profit duquel les Etats ont limité, bien que dans des domaines restreints, leurs droits souverains, et dont les sujets sont
non seulement les Etats Membres, mais également leurs ressortissants » ;voir également C. BLUMAN et L. DUBOIS,
DROIT INSTITUTIONEL DE L'UNION EUROPEENNE, 5ème éd., 2013 LITEC, pp. 864 spéc. 11 §22 « L'acte unique
européen signé à Luxembourg et La Haye les 17 et 28 février 1986 amorce la relance du projet européen initié par la
nouvelle Commission mise en place en 1985. Sous l'impulsion de son président Jacques Delors, la Commission entend
réactiver le processus d'intégration européenne, en reprenant le thème cher à Jean Monnet et Robert Schuman de l'effet
d'entraînement. L'objectif choisi-la réalisation du marché intérieur-s'inscrit dans un projet encore plus ambitieux d'union
politique de l'Europe. »
3255
Voir infra §. 1674.
3256
Voir Arrêt Niemetz c. Allemagne du 16 décembre 1992, série A n° 251-B.
3257
C. GAVADA et G. PARLEANI, ibid, spéc. p. 167 §257 : « Avec la directive de 2004(/38), on est passé de la notion
de « ressortissants » des Etats Membres à celle de « citoyens »de l'Union (…) Cette citoyenneté confère des droits que les
ressortissants tiennent du traité, dont la directive ne fait que faciliter l'exercice suffit pour octroyer un régime de base
prévu par la directive 2004/38. Les considérations antérieures, tenant à l'activité économique, sont donc obsolètes ».
3258
C. BLUMAN et L. DUBOIS ibid, p.128 §156 : « Très tôt, les institutions communautaires supranationales vont opter
pour une adhésion en bonne et due forme des Communautés Européennes à la Convention Européenne des droits de
l'Homme. Le Parlement européen vote une résolution dans ce sens le 16 novembre 1977 et la Commission présente un
mémorandum le 3 mai 1979. L'adhésion à la Convention présente en effet l'avantage d'assurer l'unité d'inspiration et
d'interprétation avec le Conseil de l'Europe. Elle permet aussi de faire l'économie d'un texte spécifiquement
communautaire, alors même que la jurisprudence de la Cour de Justice reste encore assez embryonnaire », § 159 « L'arrêt
Internationale Handelgesellschaft du 17 décembre 1979 fait figure d'arrêt de principe en la matière. La Cour y déclare
en effet « que le respect des droits fondamentaux fait partie intégrante des principes généraux du droit dont la Cour
assure le respect » ; et p. 139 §172 « Malgré la jurisprudence de plus en précise de la Cour de Justice et la
constitutionnalisation partielle des droits fondamentaux par l'article 6 ancien du TUE, l'idée d'un texte spécifique à
l'Union fait son chemin. (….) Elle a abouti à une charte des droits fondamentaux de l'Union Européenne ''proclamée’
‘par le Conseil Européen de Nice le 7 décembre 2000. » (…) § 179 p. 144 « Le traité de de Lisbonne s'efforce de préserver
les principales innovations du traité constitutionnel (….) de ce choix, il résulte que la charte, qui le 12 décembre 2007 a
fait l'objet d'un nouvel accord interinstitutionnel du Parlement Européen, du Conseil et de la Commission, demeure un
document extérieur aux traités constitutifs de l'Union. Mais sur la base de l'article 6 TUE, elle acquiert une pleine valeur
juridique. ».

579
sociaux. Toutefois tant la position de l'Union Européenne a changé par l'adoption de la Charte des
droits fondamentaux de l'Union Européenne3259 et de par son adhésion à la CESDH à travers le traité
sur l’Union Européenne, que la Cour de Justice de l'Union Européenne reconnut ce changement en
introduisant progressivement les droits fondamentaux dans ses décisions3260.

1265. Ainsi et formulée d’une façon provocatrice, il est possible de voir en les données à caractère
personnel une transposition équivalente aux clauses abusives3261 dans le monde numérique, c'est-à-
dire l'émergence d'une obligation de loyauté des commerçants envers les consommateurs. Une telle
vision purement mercantiliste des données à caractère personnel a été étayée par M. BOWDEN dans
son rapport soumis au Parlement Européen 3262 . Les données à caractère personnel ne sont-elles
devenues qu'une plus-value à des services proposés en ligne ? Qu'une simple « ressource humaine »
immatérielle exploitée par des personnes privées3263 ?

1266. D'un point de vue généraliste, une telle vision concorde avec l'approche sectorielle adoptée par
les États-Unis3264 et supervisée par la Federal Trade Commission. Cette dernière, nous le verrons, a
vu sa compétence être élargie de contingences purement concurrentielles et commerciales à la
protection de la privacy. A la différence du droit européen, où les privacy policies3265 relèvent d'une
obligation d'information a priori, ces engagements unilatéraux ont fait l'objet d'une analyse
prétorienne étasunienne qui aboutit sur plus d'incertitudes quant à la nature d'une telle déclaration
qu'auparavant. La FTC dispose de la possibilité d'interdire3266 ou de limiter l’utilisation de données à
caractère personnel par des sociétés après que ces dernières en aient fait une utilisation illicite3267.
Cette utilisation illicite est généralement perçue par une information vague et déloyale.

3259
Adopté le 07/12/2000 au travers du Traité de Lisbonne qui entra en vigueur le 13/12/2007.
3260
Voir les arrêts relatifs à une prohibition européenne de la surveillance de masse par la grande chambre de la CJUE du
08/04/2014, c'est-à-dire C 288/12, Commission c. Hongrie, CJUE 08/05/ 2014 C 293/12 Digital Righs, C 594/12 Michael
Seiltinger et bien sûr l'arrêt du 06/10/2014 C 362/14 Schrems.
3261
C'est à dire une « clause qui prérédigée par la partie la plus puissante, créé un déséquilibre significatif au détriment
de la partie la plus faible » J. CALAIS-AULOY et H. TEMPLE, DROIT DE LA CONSOMMATION, Dalloz, 8ième éd.,
2010 pp. 728, spéc. p. 210 §175.
3262
Voir F. MATTATIA, TRAITEMENT DES DONNEES PERSONNELLES, LE GUIDE JURIDIQUE, éd. Eyrolles,
2013, pp. 184 spéc. p.15 « Comment justifier la compétence européenne ? Cette prise en compte de la problématique des
données personnelles au niveau communautaire n'allait pas de soi, pour des raisons de compétences. La directive de
1995 se fonde juridiquement sur l'article 100A du traité de Maastricht, relatif à la liberté de circulation des marchandises,
services et capitaux, c'est à dire sur un fondement économique semblable à celui qui avait motivé les lignes directrices
de l'OCDE, et non sur la protection des droits de l'homme. ».
3263
Voir S. CHIGNARD, L.-D. BENYAYER, DATANOMICS, note supra, spéc. p. 72 où les auteurs font un parallèle
entre la donnée hyper-individualisée est les techniques de marketing.
3264
Voir infra §§1530 et s..
3265
C'est à dire les politiques stratégiques et commerciales auxquelles se soumettent les sociétés par rapport à la vie privée
de leurs clients.
3266
US v. Artist Arena LLC, n° 1:12 cv 07386-JGK (SDNY 03/10/2012) « delete all personal information collected and
maintained ».
3267
Voir infra §§1530 et s..

580
1267. Or, en droit français la solution d'une collecte des données à caractère personnel en dehors d'une
déclaration CNIL est sanctionnée, en droit civil, par l’illicéité du fichier. Celui-ci contenant des
données à caractère personnel irrégulièrement collectées est considéré comme en dehors du
commerce3268. L'arrêt de la Cour de Cassation est univoque sur cette question en estimant que la
probité d'une telle base doit être soumise à une déclaration auprès de la CNIL pour être considérée
comme licite3269. Bien que primordiale par son principe, une telle prohibition ne va pas sans rappeler
le droit à l’image3270, distinct du droit sur l’image3271. Cette prohibition entraîne l'interdiction pour un
tiers de diffuser l'image d'une personne en dehors des conditions propres au droit de la presse3272 ou
de conventions spécifiquement encadrées. Pour continuer dans cette comparaison entre le droit à
l'image et la donnée à caractère personnel, la première forme d'expression est susceptible de faire
l'objet d'une contractualisation par le biais de conventions précises devenant alors un droit sur l'image.
En effet, et comme le souligne largement la doctrine3273, la contractualisation d'un droit subjectif est
strictement encadrée. Cet encadrement découle de l'altération d'un droit subjectif en droit patrimonial.

1268. La personne concernée transfère un élément faisant partie intrinsèque de sa personne en dehors
de sa sphère de contrôle en échange, a priori, d'une somme d'argent sonnante et trébuchante. Le

3268
Com. 25/06/2013 n°12-17.037 note G. LOISEAU, La cession d'un fichier de clientèle informatisé n'ayant pas fait
l'objet d'une déclaration CNIL est illicite, CCE, n °9 septembre 2013, comm. 90 ; F. NAFTALSKI et A.-C. COLAS-
BERNIE, Effets collatéraux d'un cas de non-conformité à la loi « informatique et libertés » : un fichier clients non déclaré
à la CNIL est un fichier illicite incessible, RLDI 2013, n°98 ; voir également dans le même numéro S. SOUBELET-
CAROIS et L. SOUBELET, l'étrange extracommercialité du fichier non déclaré à la CNIL.
3269
« Tout fichier informatisé contenant des données à caractère personnel doit faire l'objet d'une déclaration à la CNIL ».
3270
Même si une partie de la doctrine tend à la classer dans la catégorie des données à caractère personnel (voir TRAITE
DROITS DE LA PERSONNALITE, ci-après TRAITE DROITS DE LA PERSONNALITE, sous la direction de J.-C.
SAINT-PAU, éd. LEXIS NEXIS, 2013, pp 1409) voir spécifiquement §938 p. 570 « La protection de l'identité explique
également que l'image soit une donnée personnelle au sens de la LIL, en qu'elle constitue l'identité visuelle de l'individu.
(…) L'article 226-1, 2° du Code pénal incrimine au titre des atteintes à la vie privée la fixation de l'image d'une personne
dans un lieu privé et sans son consentement (…) La Cour de Cassation énonce sur le fondement de l'article 9 du code
civil que ''toute personne a sur son image un droit exclusif et absolu et peut s'opposer à sa fixation, à sa reproduction ou
à son utilisation préalable'' (Cass 2ième civ. 30/06/2004 : JCP G 2004 II 10160) ».
3271
Le droit sur l'image correspond à la valorisation de l'image d'une personne par celle-ci ou pour reprendre les termes
de D. ACQUARONE, L'ambiguïté du droit à l'image, D. 1985 p. 121 et s. spéc. p.134 §25 : « il est des personnes qui, en
raison de leur notoriété (…) ont la possibilité de faire payer l'utilisation de leurs traits par autrui. Si cette utilisation est
faite sans leur autorisation, elles invoqueront une atteinte à leur droit d'exploiter leur image. (…) les anonymes, dans des
circonstances identiques, pourront invoquer une atteinte à leur pudeur, à leur intimité, afin de faire cesser la publication
de leurs traits. (…) Ce qui est en revanche étonnant, c'est que cette réification est sélective. En raison des phénomènes
de vedettariat de mode, ou d'autres circonstances plus marginales, seules certaines personnes ont une image
commercialement exploitable. » Voir également TRAITE DE DROIT DE LA PRESSE ET DES MEDIAS, sous la
direction de B. BEIGNIER, B. DE LAMY et E. DREYER, LITEC, 2010, pp. 1420 spéc. P 1043 §1790 « Les premières
décisions en ce sens sont rendues dans les années 1970. Ainsi dans une affaire Belmondo, la publication d'une
photographie pour la publicité de vêtements de cuir a entraîné pour l'acteur un manque à gagner (CA Paris 13/02/1971 :
D. 1971 somm p. 120). Dans l'affaire Piéplu, c'est la publicité pour des chaussettes utilisant une imitation de la voix du
célèbre comédien qui est en cause : « Claude Piéplu a subi un préjudice moral (…) ; il a également subi un préjudice
professionnel, puisque participant très rarement à des émissions publicitaires, il peut prétendre, en raison de sa notoriété
à une rémunération élevée dont le montant est en partie lié à la rareté de ses interventions » (TGI Paris, 03/12/1975 D.
1977, jp p. 211). (…) Ces décisions sont parmi les premières d'une très longue série bénéficiant surtout aux mannequins
et personnes célèbres. ».
3272
Voir Alex Springer / Allemagne (gde ch. 07/02/2012, n°39954/08).
3273
Voir Traité (ibid p. 30-33 spéc. §52 et 55), voir également S. HENETTE-VAUCHEZ et D. ROMAN, DROITS DE
L’HOMME ET LIBERTES FONDAMENTALES, Dalloz, hypercours, 1ere éd., 2013 pp. 739, spéc. 458-61 ; voir
également TRAITE DE DROIT DE LA PRESSE ET DES MEDIAS, p. 890 et s..

581
mercantilisme n’exclut pas les droits fondamentaux même si certains éléments de la personne sont
exclus par principe du commerce3274. Dans le cadre de la présente étude, une assimilation des données
à caractère personnel sera proposée comme étant au mieux des droits de propriété intellectuelle, au
pis des biens immatériels s'inscrivant dans le patrimoine immatériel de l'individu. Cette approche
n’est pas nouvelle. Une partie de la doctrine étasunienne la propose depuis une vingtaine d’années3275.
Ce courant doctrinal propose également de reconnaître directement les données à caractère personnel
comme étant des biens immatériels relevant du patrimoine immatériel de la personne concernée. Une
telle conception est séduisante. Appliquée à notre matière, une « licence d'utilisation sur les données
à caractère personnel », c’est-à-dire le consentement manifesté à la « notice d’information sur la vie
privée » par la personne concernée par le traitement, pourrait apparaître plus opportun et protecteur
pour la personne titulaire. Cette actualisation d'un droit patrimonial de la personne concernée sur ses
données personnelles nécessiterait un temps d’attention pour obtenir la maturité nécessaire pour que
les opérateurs économiques n’y voient plus un intérêt à déroger. Néanmoins cette patrimonialisation
des données personnelles risque de faire tomber celles-ci dans les travers de la contractualisation des
droits fondamentaux.

Ainsi l’exploration d’une telle hypothèse contraint à reprendre les bases du droit des données à
caractère personnel (§1). Un tel retour aux sources oblige à analyser les distinctions doctrinales telles
que synthétisées par Mme EYNARD3276. Cette auteure distingue l’approche unitaire des données à
caractère personnel 3277 de l’approche concentrique 3278 . Cette voie nous semble préférable dû à
l’abondance et au dynamisme de la notion de données à caractère personnel. Ce choix implique une
étude du droit à la vie privée conjuguée avec le droit des données à caractère personnel pour
démontrer que cette matière relève bien de cette catégorie (A) avant d’examiner le consentement à
des traitements de données à caractère personnel ce qui suggère également un examen de la notion
de finalité à une telle utilisation (B).

Enfin, la valorisation de la donnée par les différents acteurs du numérique sera explorée. Dans ce
paragraphe, nous inverserons la problématique pour déterminer si le contenu généré par un
utilisateur3279 peut être revendiqué par le prisme des droits à caractère personnel (§ 2). La valorisation
des données à caractère personnel par le responsable de traitement peut paraître inique dans la mesure
où les données à caractère personnel proviennent de personnes qui ne disposent pas d'une contrepartie

3274
Article 16-1 du code civil, voir également CE 27/10/1995 Morsang sur Orge.
3275
S. BIBAS, a contractual approach to data privacy, 17 Harv. J.L. & Pub. Pol’y, 591 (1994) et surtout P. SAMUELSON,
Privacy as Intellectual Property, 52 Stan. L Rev. 1125 (1999).
3276
J. EYNARD, LES DONNEES PERSONNELLES, QUELLE DEFINITIONS POUR UN REGIME DE
PROTECTION EFFICACE ? Éd. Michalon, 2013, pp. 437.
3277
C’est-à-dire en ne prenant qu’une interprétation de la donnée à caractère personnel comme élément autonome.
3278
C’est-à-dire en appréhendant la même donnée à caractère sous le prisme des droits relevant de la vie privée.
3279
User generated content.

582
suffisante (A) et la réappropriation/revendication d'un droit sur les données personnelles corrigerait
les dérives effectuées par ces acteurs (B).

§1. La notion de « donnée à caractère personnel »

1269. Au commencement furent les données nominatives. Ces dernières eurent pour effet de
restreindre le fichage des individus par l'administration publique et les personnes privées. La
protection des données personnelles seraient une conséquence de la seconde guerre mondiale.
L'information nominative, puis la donnée personnelle, préserverait la vie privée de l'individu contre
toute fin de fichage3280(A). Ces données nominatives furent supplantées par les données à caractère
personnel dont le champ est plus large (B).

A. de l'information nominative à la donnée à caractère personnel

La conception des données à caractère personnel varie selon l'interprétation faite par les auteurs3281.
D'un côté, les partisans à un régime plus spécifique, propres aux besoins du commerce électronique,
suggèrent un formalisme peu vigoureux dans lequel le traitement n'aurait besoin que d'un
consentement « manifeste »(1). De l'autre se positionnent les défenses d'une approche qui raccorderait
les données à caractère personnel à la vie privée soumettant ainsi ces données à un formalisme plus
vigoureux (2).

1°) origines et fondement du droit sur les informations nominatives

1270. L'approche « classique » se base sur l'information nominative et elle repose sur une
interprétation littérale de l'arsenal juridique communautaire et de leurs transpositions en droit national.
A titre liminaire, une précision d’importance doit être faite. L'information nominative, comme son
nom l'indique, ne concerne que les informations relatives à l'individu, c’est-à-dire l’identité de la
personne. L’approche classique ne prenait ainsi en compte que l’état civil de la personne, c’est-à-dire

3280
P. SAMUELSON, Privacy as IP, ibid, p. 16 « European have more a civil libertarian perspective on personal data
protection in part of certain historical experiences they have had. One factor that enabled the Nazis to efficiently round
up, transport and seize assets of Jews (and others they viewed as ''undesirables'') was the extensive repositiories of
personal data available not only from the public sector but also from private sector », Voir également D. H. FLAHERTY,
PROTECTING PRIVACY IN SURVEILLANCE SOCIETES, 1989 « European data protection laws include the hidden
agenda of discouraging a recurrence of the Nazi and Gestapo efforts to control the population and so seek to prevent the
reappearance of an oppressive bureaucracy that might use existing data for nefarious purposes. This concern is such a
vital foundation of current legislation that is rarely expressed in formal discussions. This helps to explain the general
European preference for strict licensing systems of data protection. ».
3281
J. FRAYSSINET, INFORMATIQUE, FICHIERS ET LIBERTES, Litec, 1992, pp. 229 ; voir au contraire l'approche
de A. VITALIS, INFORMATIQUE POUVOIR ET LIBERTES, 2nde éd., Economica, 1988;pp.218 spéc. p.146 « Il nous
faut donc éclairer indépendamment des justifications utilitaires actuelles, le coup de force qui a donné naissance au droit
à l'intimité. On s'aperçoit alors que la consécration de ce droit n'est pas l'expression d'un besoin unanimement ressenti
mais l'acquisition, à l'aube de la révolution industrielle d'un privilège par une classe bourgeoise minoritaire. ».

583
les attributs qui composent cette personne : son contexte ou sa vie privée n’était pris(e) en compte
qu’uniquement dans l’hypothèse que l'information nominative devenait sensible. L’individu était
ainsi distingué de la personne. A l’inverse, la fonction de la donnée personnelle est l’identification,
son objet est la personne.

1271. La doctrine américaine analyse la volonté européenne de créer un cadre aux données
personnelles comme une conséquence des crimes contre l'humanité de la seconde guerre mondiale3282.
Cette crainte fut la raison de l'aboutissement de la loi du 6 janvier 19783283. Les résultats tirés des
traitements de données à caractère personnel sont suspectés d’entraîner des discriminations pour des
raisons subjectives3284. S'inspirant de la LIL, la Convention 1083285 a posé les prémices d'un droit sur
les données à caractère personnel. Cet instrument juridique ne relevait pas du droit communautaire
mais du Conseil de l'Europe. Un tel cadre relevait du volontariat simple des États Membres à s'engager
dans la protection des données à caractère personnel. Cette convention posait les bases en énonçant
les sept principes qui deviendront par la suite le pivot de la construction des normes sur les données
à caractère personnel 3286 . M. FRAYSSINET rappelle que la CNIL se référait initialement à la
Convention dans ses délibérations imposant ainsi son respect aux entreprises contrôlées3287.

1272. Le caractère facultatif de cet instrument fut renforcé par un encouragement de la Commission
aux États Membres de la C.E.E. de ratifier ladite convention3288. L'effet escompté n’ayant eu peu de
succès, un acte de droit dérivé fut mis en chantier. De ce chantier naquit la directive 95/46/CE3289.
Elle fut suivie par les directives 2000/31/CE3290 et 2002/58/CE3291 qui firent évoluer l'information

3282
Voir J. FRAYSSINET, INFORMATIQUE, FICHIERS ET LIBERTES, id.
3283
Voir J. FRAYSSINET, INFORMATIQUE, FICHIERS ET LIBERTES, spéc. 7 § 7, « C'est à l'initiative du
gouvernement, en suivant des exemples étrangers et sous la pression d'événements perçus comme des menaces pour les
libertés, que la France s'est orientée vers une solution législative : informatique hospitalière et fichier des conducteurs
en 1970, projet Gamin de protection infantile en 1978 et projet Safari (système automatisé pour les fichiers administratifs
et le répertoire des individus). Ces tentatives ont fait accuser le pouvoir politique d'organiser la '' chasse aux Français''
(V. Ph. BOUCHER, Safari ou la chasse aux français : Le Monde, 21/03/1974). » .
3284
Voir J. LE CLAINCHE et D. LE METAYER, Données personnelles, vie privée et non-discrimination, des protections
complémentaires, une convergence nécessaire, RLDI 2013, 90 qui citent la Délibération n° 2006-45 du 13 mars 2006 de
la Halde et la délibération n° 2006-077 du 21 mars 2006 de la Cnil instaurant une convention entre la HALDE et la CNIL
« les compétences légales des deux autorités peuvent s’avérer, dans bien des cas, complémentaires, les pratiques
discriminatoires étant en effet susceptibles de s’appuyer sur des traitements, automatisés ou non, de données à caractère
personnel ».
3285
Convention pour la protection des personnes à l'égard du traitement des données à caractère personnel du 28 janvier
1981 du Conseil de l'Europe.
3286
C'est à dire les principes de (1) droit d'accès, de modification et d'opposition, (2) la finalité du traitement, (3)
l'information et le consentement, (4) la qualité des données, (5) la sécurité des données, (6) la limitation de la durée de
conservation, (6) la protection des données « sensibles », (7) les limites de l'exportation.
3287
Voir J. FRAYSSINET, INFORMATIQUE, FICHIERS ET LIBERTES spéc. p. 10 §13.
3288
Commission, Recommandation du 29/07/1981.
3289
Relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre
circulation de ces données.
3290
Directive 2000/31/CE du 08/06/2000 relative à certains aspects juridiques des services de la société de l'information,
et notamment du commerce électronique.
3291
Directive du 12 juillet 2002 concernant le traitement à caractère personnel et la protection de la vie privée dans le
secteur des communications électroniques.

584
nominative en donnée personnelle. La Charte des Droits Fondamentaux de l'Union Européenne va
dans ce sens en consacrant un article 8 relative à la protection des données à caractère personnel.
Position qui a été affirmée par l'arrêt Schrems et par l'évolution impulsée par le règlement sur les
données personnelles.

1273. La directive 95/46/CE institua le « Groupe de l'article 29 » réunissant les représentants des
différentes autorités administratives indépendantes nationales dédiées à la protection des données à
caractère personnel. Autorités qui ont elles-mêmes été créées, ou officialisées lorsqu’elles existaient
antérieurement, par le même instrument normatif3292. Ce groupe fournit des avis et éclaircissements
sur certaines notions. La force de ces « opinions » est purement consultative dans la mesure où celles-
ci n'ont aucune force normative.

1274. Un parallèle doit être fait avec les recommandations de la CNIL. Le Conseil d’État considéra
que ces recommandations ne pouvaient être assimilées à des actes administratifs faisant grief. Ces
recommandations n’ont concrètement aucun impact dans le droit positif. La haute cour administrative
déclara que pour qu’un tel acte soit qualifié d'administratif, la recommandation doit ajouter ou
déformer la loi ou ses textes réglementaires3293. Or à cette lecture peut être transposée aux opinions
du Groupe de l’article 29. Ce dernier ne fournit qu'une interprétation des notions élaborées par les
différentes normes européennes. De surcroît, des avis et des recommandations pour une éventuelle
réforme sont joints pour améliorer la compréhension des textes 3294 . Ainsi les recommandations
fournies par le Groupe de l’Article 29 ne lient ni les Etats Membres, ni les personnes privées. Ces
recommandations ne sont utiles qu'à titre pédagogique3295.

1275. La directive 95/46/CE vint instituer un régime commun en définissant une donnée personnelle
comme «toute information concernant une personne physique identifiée ou identifiable (personne
concernée) ; est réputée identifiable une personne qui peut être identifiée, directement ou
indirectement, notamment par référence à un numéro d'identification ou à un ou plusieurs éléments
spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou
sociale ». La loi française propose 3296 la définition suivante : « constitue une donnée à caractère
personnel toute information relative à une personne physique identifiée ou qui peut être identifiée,
directement ou indirectement par référence à un numéro d'identification ou à un ou à plusieurs

3292
Et dont l’existence a été pérennisé, si besoin, par l’article 8.3 de la Charte des Droits Fondamentaux qui stipule : « Le
respect de ces règles est soumis au contrôle d’une autorité indépendante ».
3293
Voir CE Société Chopin et Cie, Editions de Mirandol, Presse Mailing service du 27/09/1989.
3294
Voir par exemple l'avis 15/2011 relatif au consentement du 13/07/2011 (WP 187) dans la conclusion duquel, le Groupe
« Article 29 » propose des modifications éventuelles aux directives susmentionnées (spéc. p. 41-43).
3295
Voir ainsi par exemple le document travail 179 du 16/12/2015 est venu amender l’avis 08/2010 du 16/12/2010 relatif
à la loi applicable après que l’arrêt Google Spain (C131/12) ait été rendu par la CJUE.
3296
Article 2 al. 2 modifiée par la loi de 2004.

585
éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de
considérer l'ensemble des moyens en vue de permettre son identification dont dispose ou auxquels
peut avoir accès le responsable du traitement ou toute autre personne. ». En revanche, l’alinéa
premier de l’article 8 de la Charte dispose que « Toute personne a droit à la protection des données à
caractère personnel la concernant. » et la définition offerte par l'article 4 du Règlement qui dispose
sobrement qu'est une donnée à caractère personnel « toute information se rapportant à une personne
concernée ». Les définitions de toutes les sources normatives sont convergentes à bien des égards et
plusieurs critères se dégagent pour la constitution d’une donnée à caractère personnel. Ainsi une
donnée à caractère personnel doit se constituer d'une information (a) concernant (b) une personne
physique (c) identifiée ou identifiable (d).

a) Les définitions proposent une compréhension large 3297 de la notion de données à caractère
personnel (« toute information relative/concernant/se rapportant (à) une personne physique »3298).
Ainsi toute forme de données, quel qu’en soit le support, relative à une personne physique 3299
déterminée constitue une donnée à caractère personnel 3300 . Cette compréhension est accrue par
l'évolution de la terminologie puisque la première version de la loi mentionnait des « informations
nominatives » avant de devenir des informations à caractère personnel3301.

b) L’adverbe « concernant »/« rapportant » renvoie à la détermination d'une personne humaine c'est-
à-dire la désignation unique de cet être humain3302. Cette individualisation peut être effectuée par une
contextualisation des données. Le Groupe de l’Article 29 distingue plusieurs situations dans son avis.

3297
Voir Avis 4/2007 du Groupe de Travail Article 29 (WP136) relatif au concept de données à caractère personnel qui
déclare cette volonté d'ouvrir un champ large aux données à caractère personnel (p.6) en insistant sur l'appréhension de
l'information quel qu’en soit la nature des informations (p.7 « il peut s'agir d'informations ''objectives'' telles qu'une
particularité sanguine de la personne concernée, comme il peut s'agir d'informations ''subjectives'' sous forme d'avis ou
d'appréciation »), le contenu (p.7 « L'expression ''données à caractère personnel '' englobe les informations touchant à
la vie privée et familiale d'une personne physique, stricto sensu, mais également les informations relatives à ses activités,
quelles qu'elles soient tout comme celles concernant ses relations de travail ainsi que son comportement économique ou
social » ) ou quel que soit le format (p.8 « sous n'importe quelle forme, qu'elles soient alphabétiques, numériques,
graphiques, photographiques ou acoustiques », voir dans le même sens TRAITE DES DROITS DE LA
PERSONNALITE pp. 569-577 où les auteurs intègrent et détaillent chacun de ces éléments).
3298
Voir supra §§1196 et s. pour un développement spécifique sur cette question.
3299
Voir infra c).
3300
Voir J. EYNARD (ibid) qui déclare p.36, « L'inutilité de recherche le sens de l'information (c'est à dire qu'elle soit
vraie ou non), il n'est pas besoin non plus de s'attarder ni sur l'aspect de l'information, ni sur son support pour savoir si
elle peut ou non être qualifiée de donnée personnelle. (…) La qualification de donnée à caractère personnel ne dépend
en aucune façon de l'usage qu'en fait le tiers collecteur ou de l'utilité qu'il pourrait retirer de l'information ».
3301
Sur ces questions voir TRAITE DROIT DE LA PERSONNALITÉ, ibid p. 566 §932 « le passage du terme information
à celui de donnée n'entraîne pas plus de conséquences. (Renvoi note de bas de page n°112 : Tout au plus pourrait-on
remarquer que le terme ''donnée '' paraît plus large que celui d' ''information'' en ce qu'il ne présage pas de la qualité
informative.) Il a pour seule vocation de transposer très formellement la directive du 24 octobre 1995 qui retient
l'expression ''donnée personnelle''. La notion de donnée personnelle semble littéralement plus juste que car elle évite de
croire que la protection se limite au nom des individus ».
3302
Ou reprendre les termes du TRAITE DROIT DE LA PERSONNALITE p. 560 §923« La fonction d'identité est
également ambivalente parce qu'elle se construit dans un double rapport d'assimilation et de différenciation aux autres »
voir dans ce sens également la très longue définition de la personne concernée faite par le règlement sur la protection des
données.

586
Ainsi sont différenciés le « contenu »3303, la « finalité »3304 ou le «résultat »3305 de la donnée relative
la personne. Ce même avis ajoute que si l'une de ces conditions est présente, la donnée est réputée
être relative à une personne3306.

c) Le caractère organique de la personne physique3307, titulaire de droits sur ses données à caractère
personnel, n'est guère surprenant de par la fiction juridique qu'est une personne morale. Quelle que
soit la définition retenue pour définir ce qu'est une personne morale, cette fiction juridique 3308
présuppose une séparation juridique avec son/ses fondateurs3309. Ces derniers sont couverts par sa
personnalité morale, la question aurait de déterminer qui protéger. Qui dans la mesure où faut-il
prendre en compte seulement le dirigeant de la personnalité morale ? Les actionnaires ? Toute
personne disposant de la capacité de contracter ? La CNIL répond à la question dans sa délibération
du 3/07/19843310 où la protection est accordée aux « personnes physiques, représentants légaux des
entreprises, dès lors que le nom de ces personnes figure dans le fichier en tant que dirigeant,
actionnaire ou associé ». L'enthousiasme de Mme EYNARD d'y voir une consécration par l'autorité
régulatrice d'un droit général aux personnes morales doit être tempéré. Celle-ci déclarant3311 : « De
cette décision, il ressort que, si seules les personnes physiques ont accès aux données, ce sont tout de
même les données des personnes morales qui se trouvent être protégées par ce biais et non pas
seulement celles des personnes physiques. Il faut en conclure que les lois informatiques et libertés
tendent, dans certaines circonstances, à s'appliquer à des informations concernant des personnes
morales. »

La solution doit être lue dans le sens l'inverse. Les données personnelles concernent les personnes

3303
C'est à dire « des informations (qui) ''concernent'' une personne lorsqu'elles ont ''trait'' à cette personne » (p.11).
3304
« Cet élément de ''finalité'' sera considéré comme présent lorsque les données sont utilisées ou susceptibles d'être
utilisées (…) afin d'évaluer, de traiter d'une certaine manière ou d'influer sur le statut d'une personne physique » (p.11).
3305
« Des données ''concernent'' une personne physique lorsque leur utilisation est susceptible d'avoir un impact sur
certains des droits et intérêts d'une personne, compte tenu des circonstances du cas d'espèce ». (p.12).
3306
Voir également Crim. 03/11/1987.
3307
La définition de l'article 4 du Règlement ne dit guère autre chose puisque est une personne concernée « une personne
physique identifiée ou une personne physique qui peut être identifiée ».
3308
H. CORNU, Vocabulaire juridique, p. 454 « Artifice de technique juridique, ''mensonge de la loi'' consistant ''à faire
comme si'', à supposer un fait contraire à la réalité, en vue de produire un effet de droit ».
3309
Voir par exemple H. CORNU, Vocabulaire juridique, sous Personne Morale p. 753 « Groupement doté, sous certaines
conditions, d'une personnalité juridique plus ou moins concrète ; sujet de droit fictif qui, sous l'aptitude commune à être
titulaire de droit d'obligation, est soumis à un régime variable » ; voir également LE DROIT DE A Z, DICTIONNAIRE
JURIDIQUE PRATIQUE, Editions Juridiques Européennes 1997, spéc. p.431 sous Personne Morale « Aptitude d'une
entité civile ou commerciale à être titulaire de droits et d'obligations distincts de ceux de ses membres. », sous Personne
Morale de Droit Privé « Entité civile ou commerciale, titulaire de droits et obligations, ayant une personnalité juridique
distincte de celle de ses membres » ; sous Personne Morale de Droit Public « Entité publique ayant une personnalité
juridique propre titulaire de droits et obligations (exemple : Etat, collectivité territoriales, établissements publics et
groupement d'intérêts publics) ».
3310
Délibération 84-28 relative à la mise en œuvre par les mairies d'Arcueil, de Gentilly, d'Ivry-sur-Seine, de Villejuif et
de Vitry-sur-Seine, d'un fichier d'entreprises.
3311
J. EYNARD, LES DONNEES PERSONNELLES, QUELLE DEFINITIONS POUR UN REGIME DE PROTEC-
TION EFFICACE ?, note supra, p. 44.

587
physiques qui y ont accès grâce à leur qualité de mandataire de la personne morale. Mme EYNARD
en conclut quant à elle que l’attribution à des personnes morales de données à caractères personnelles
serait une conséquence de la personnalité physique des personnes physiques. Seules ces dernières
disposeraient d'un droit d'accès ou de rectification. Le Groupe de l’Article 29 et la doctrine s'accordent
sur la question des enfants à naître et des morts. La personne concernée ne dispose de droits sur ses
données à caractère personnel que du berceau3312 à son linceul3313. A l'inverse concernant l'infans
conceptus, la doctrine 3314 se repose sur la recommandation R(97) 5 du Comité des Ministres du
Conseil de l'Europe3315 qui considère l'enfant à naître comme étant une personne juridique incapable.
Cette vision se retrouve également tant en droit étasunien avec la COPPA qu'en droit européen avec
l'article 8 du Règlement européen sur la protection des données3316.

d) Le caractère identifiée ou identifiable renvoie à la possibilité d'individualiser ou de cibler, c'est-à-


dire la possibilité d'individualiser l'individu précisément ou de disposer de moyens
d'identifications 3317 pour y arriver. Or, et le Groupe de l’Article 29 est conscient de cette
problématique3318. Les techniques informatiques évoluent en augmentant le risque d'identification des
personnes.

Ces quatre éléments constituent la qualification d'une donnée à caractère personnel. Cette
combinaison semble de façon alarmiste extrêmement large et tout autant réducteur. La donnée
personnelle englobe toute information relative une personne.

1276. Un exemple pratique offre une distinction plus compréhensible. En supposant que la RATP
dispose d'un système informatique déclarant qu'entre 19h et 19h16 le 15 mars 2017, 923 usagers
identifiés ont validé leur passe à la gare de Nanterre Université, et qu'en l'absence de trains passés

3312
Ou pour reprendre les propos de Mme EYNARD une fois que l'enfant est né et « viable » p.39 (citant l'article 725 du
Code civil).
3313
Pour une atténuation de ce principe grâce à la loi pour une république numérique, voir infra.
3314
Mme EYNARD pp 39-41 où l'auteure démontre que l'infans conceptus serait une extension de ses parents, voir dans
ce sens la question du droit des gamètes.
3315
Recommandation R (97) 5 relative à la protection des données médicales du 13/20/1997.
3316
Article 8 qui prévoit une distinction entre les enfants (définis à l'article 4 comme « toute personne de moins de 18
ans ») et les enfants de moins de 13 ans.
3317
Voir considérant 26 de la directive 95/46/CE « pour déterminer si une personne est identifiable, il convient de
considérer l'ensemble des moyens susceptibles d'être raisonnablement mis en œuvre, soit par le responsable de traitement,
soit par une autre personne, pour identifier ladite personne », voir dans ce sens la longue liste de moyens et de formes
que peut prendre l'individualisation telle qu'énoncée par le Règlement sur la protection des données..
3318
Voir p.17 « Par ailleurs ce critère (de finalité) présente un caractère dynamique d'où la nécessité de tenir compte de
l'état d'avancement technologique au moment du traitement et de changements éventuels pendant la période pour laquelle
les données sont traitées. Il se peut que l'identification ne soit pas possible aujourd'hui avec l'ensemble des moyens
existants auxquels l'on peut raisonnablement recourir. (…) Si elles (les données à caractère personnel) doivent être
conservées pendant dix ans, le responsable du traitement doit envisager la possibilité d'une identification pouvant
intervenir au cours de la neuvième année (…). Il est souhaitable que le système puisse s'adapter à ces développements
lorsqu'ils interviennent, et intégrer alors les mesures techniques et organisationnelles appropriées en temps utiles ».

588
dans cet intervalle, ces 923 usagers se trouvent encore sur la plateforme, cette information ne relève
pas en elle-même d'une donnée à caractère personnel mais davantage de l’information nominative.
Une carte est associée à un utilisateur. L’information nominative est indifférente sur la raison de la
présence de ces 923 usagers, de leur point de départ, de leur destination.

1277. Mais en agrégeant cette information d’entrée de l’usager avec l’information du lieu de sortie,
un début de schéma commence à se dessiner par l’exploitation d'un fichier de données à caractère
personnel3319. Si ces données sont agrégées quotidiennement pendant un mois, et conjuguées avec
celles des bus aux alentours du lieu de départ du matin et d’arrivée du soir, la Régie Autonome des
Transports Parisiens commence à avoir une forte présomption de la zone géographique dans laquelle
la personne identifiée habite et dans laquelle elle travaille. Et pour un peu que le titulaire de la carte
dispose d'une application RATP sur son téléphone, son suivi serait possible.

1278. En appliquant, ce principe à un smartphone qui émet en permanence des données GSM, qui
capte les différentes connexions internet sans fil, qui est synchronisé à une boîte électronique, à un
réseau social, qui possèdent l’intégralité du répertoire téléphonique, du journal d’appel, des notes
prises électroniquement voire certains documents confidentiels. Ce smartphone offre à l’utilisateur le
téléchargement des applications qui pour de sombres raisons « (d’)optimis(ation) (du) service » ont
besoin d’accéder à ces informations. La technologie distend alors la distinction qui est faite entre les
données à caractère personnel et la vie privée.

1279. La doctrine traditionnelle n’abordait pas alors l'ensemble de ces informations comme des
données personnelles mais davantage comme les informations nominatives. Cette doctrine se
concentrait plus sur qui est l’individu comme élément objectif 3320 , que ce qu’est l’individu, être
subjectif. La réputation sur la place publique est davantage protégée par les données à caractère
personnel alors que ce qui relève de l’intrusion de l’intimité personnelle par des outils informatiques
est presque indifférent. La protection des droits fondamentaux argués par les outils normatifs relatifs
aux informations nominatives s’intéresse plus à l’extraction des informations relevant de la vie privée
dans la sphère publique que la protection per se de ladite vie privée. La notion de privacy mise en
avant par la doctrine américaine, notion comprend tant la réputation que la vie privée et elle semble
plus adaptée aux évolutions actuelles. Nier une telle vision au droit européen serait lui faire insulte.

3319
Article 2-c de la Directive 95/46/CE « tous ensemble structuré de données à caractère personnel accessibles selon
des critères déterminés, que cet ensemble soit centralisé, décentralisé ou réparti de manière fonctionnelle ou
géographique ».
3320
Pour reprendre les termes de Mme EYNARD (ibid p. 61 : « l’identité est une notion purement objective, de laquelle
toute appréciation est écartée. Elle est ainsi composée de l’ensemble des éléments ‘’grâce auxquels il est établi qu’une
personne est bien celle qui se dit ou que l’on présume telle’. L’identité peut ainsi être défini comme ‘’ce qui fait qu’une
personne est elle-même et non une autre’’ »).

589
Depuis quelques années, l’approche concentrique est privilégiée et les dispositions du règlement vont
vers son renforcement.

2 L’approche concentrique prend en compte la vie privée du consommateur

1280. A l’instar de la notion de vie privée, l’approche concentrique est dynamique. Initialement elle
était prévue par l’article 9 du Code civil3321 pour protéger la vie avant d'être successivement consacrée
en droit international par l’article 8 de la CESDH3322, l’article 17 du Pacte de 1966 relatif aux droits
civils et politiques3323 et l'Article 7 de la Charte des droits fondamentaux de l’Union3324 puis enfin le
Règlement sur les données personnelles. Le droit interne offre, en apparence3325, une protection de la
vie privée contre la société dans son ensemble, là où les conventions internationales édictent un droit
de créance des sujets de droits à l’égard de leur État. Les États Parties de ces différents instruments
garantissent à leurs citoyens et à leurs résidents contre toute immixtion injustifiée au sein de la vie
privée et familiale, c’est-à-dire dans les choix faits 3326 dans la sphère d’intimité matérielle 3327 et
immatérielle de la personne concernée3328.

La vie privée se reflète dans un dialogue des différentes juridictions qui se citent mutuellement3329(a).
Cet effort de qualification de la vie privée entraîne également l’interrogation de déterminer si les

3321
« Chacun a droit au respect de la vie privée ».
3322
« Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance. ».
3323
« Nul ne sera l’objet d’immixtions arbitraires ou illégales dans sa vie privée, sa famille, son domicile ou sa
correspondance, ni d’atteintes illégales à son honneur et à sa réputation ».
3324
« Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de ses communications ».
3325
La DDHC peut être interprétée comme un droit opposable erga omnes. Dans le même sens, l’article 9 se situe dans le
titre 1er « des droits civils » entre les articles 8 disposant « tout Français jouira des droits civils » et 10 « Chacun a droit
à la présomption innocence ». Dans ces deux cas, les droits sont concédés par l’État et renvoient à une obligation étatique
positive à l’égard des français ou des résidents. Ainsi la conclusion la plus sensée serait de rattacher l’article 9 aux
dispositions internationales créant des droits aux individus à l’encontre des États.
3326
C'est-à-dire pour reprendre les propos de M. TEIGEN cités dans les travaux préparatoires de l'article 8 de la CEDH
(document DH(56) 12 ) (p.3) « L'insertion, dans la liste des libertés et droits garantis, des droits familiaux que constituent :
a) l'immunité conte toutes immixtions arbitraires dans sa famille ; b) le droit de se marier et de fonder une famille ; c) le
droit des parents de choisir par priorité le genre d'éducation à donner à leurs enfants ».
3327
Voir R. LINDON, La presse et la vie privée, JCP 1965 I 1887 qui souligne qu'un « secteur de la vie privée qui doive
être plus particulièrement protégé, et qui comprend essentiellement, dans un rapprochement singulier, les intérêts des
autres membres de la famille, l'image de l'intéressé, l'intimité de sa vie familiale et amoureuse, de sa fortune personnelle ».
3328
Voir les travaux préparatoires de l'article 8 du Conseil de l'Europe, document DH(56) 12, où la Commission
Européenne des Droits de l'Homme rejette la proposition de la France de supprimer l'insertion à la vie familiale en arguant
(p.4) « L'argument n'a pas prévalu, la majorité de la Commission estimant que les restrictions raciales du droit au
mariage dictées par les régimes totalitaires, comme la réquisition de l'enfance et de la jeunesse organisée par ces régimes,
devaient être solennellement interdites », voir également J. CARBONNIER, DROIT CIVIL, note supra spéc. §278 p. 517
« Chacun, dès lors qu'il est maître de ses droits, choisit de vivre comme il lui plaît : de travailler ou de rester oisif, d'être
mondain ou sauvage, de faire de la musique ou d'étendre son linge aux fenêtres, d'avoir une épouse ou une maîtresse, etc.
Le droit s'épuiserait à s'occuper de ces choses-là : d'où, pour l'individu, la liberté ».
3329
Voir F. SUDRE, DROIT EUROPEEN ET INTERNATIONAL DES DROITS DE L’HOMME, 8ième éd. PUF, 2006,
pp.786, voir spéc. §100 p. 145 « On assiste à une appropriation du droit de la Convention par le juge communautaire
comme témoigne le fait que, de plus en plus souvent, la Cour de Justice s’appuie directement sur la jurisprudence de la
Cour européenne des droits de l’homme, qu’elle cite expressément, (…) à la protection des données à caractère
personnel » se référant à l'arrêt de la CJCE 20/05/2003, Rechnungshof, Osterreichischer Rundfunk, Aff. C 465/00, C
138/01.

590
données personnelles relèvent ou non de cette catégorie (b).

a)° « le mur de la vie privée se découpe nettement sur l'horizon juridique mais quant au domaine qu'il
enclot, ses dimensions s'avèrent nettement variables »3330

1282. Notion fonctionnelle par excellence 3331 , la vie privée s'adapte aux besoins recherchés. A
l'inverse du droit international3332 et du droit européen3333, la vie privée n'a pas été consacrée par la
Constitution du 4 octobre 1958, mais elle a été incluse dans le bloc de constitutionnalité3334. Toutefois,
de nombreuses protections3335 à l'égard des tiers ou des forces publiques sont offertes aux victimes
d'une telle atteinte. Le droit pénal offre un fondement pour protéger l'intimité3336 ou la réputation des
personnes3337. Le droit civil n'est pas en reste grâce à l'article 9 du code civil3338.

1282. A ce dispositif s'appliquent également les mesures reposant sur le numérique. La collecte de
données à caractère personnel non autorisée par la personne concernée relève de des articles 226-16
et suivants du Code Pénal, volet pénal de la LIL3339. A l'exception de l'article 9 du code civil, les
références à la vie privée sont directes même si les textes renvoient à l'intimité, partie intégrante de
la personnalité subjective qui n'est pas définie non plus3340 .

3330
R. BADINTER, Le droit au respect de la vie privée, D. 1968, doctrine 2136 §8.
3331
Voir CEDH Pretty c/ Royaume 25/04/2002 § 61 « la notion de ‘’vie privée’’ est une notion large non susceptible d’une
définition exhaustive ».
3332
Voir article 12 de la Déclaration Universelle des Droits de l'Homme
3333
Article 8 de la Convention Européenne des droits de l'Homme. Les travaux préparatoires de cet article souligne que
cet acte normatif faisait référence initialement à l'article 12 de la Déclaration Universelle des droits de l'Homme
(10/12/1948).
3334
Le Conseil Constitutionnel est venu combler cette lacune à nombreuses reprises , voir Décision n°89-269 DC du
22/01/1990, voir également la Décision 93-325 DC du 13/08/1993, voir Décision n°99-46 du 23/07/1999, ADJA 1999 p.
700 note SCHOETT, Décision 2009-580 DC du 10/06/2009, Légipresse 2009 p.97 note EL SAYEGH, Décision n°2010
-25 QUPC du 16/09/2010, AJ Pénal 2010 p. 545 DANET, pour un équilibre entre plusieurs droits fondamentaux
concurrents Décision n°2004-492 DC du 02/03/2004, JCP G 2004 p. 597 note LE GUHENEC, LPA 17/03/2004 p.3 ;
Décision n°2008-562 DC du 21/02/2008, LPA 20/03/2008 p.3 note CHALTIEL. °
3335
Comme l’impose la CEDH en imposant une obligation à l’État Partie de garantir un droit à la vie privée voir CEDH
25/01/2000 Ignaccolo-Zenid c/ Roumanie, note F. SUDRE, JCP G 2001 I 291, spéc §108 « Il appartient à chaque Etat
Contractant de se doter d’un arsenal juridique adéquat et suffisant pour assurer le respect des obligations positives qui
lui incombent en vertu de l’article 8 de la Convention ».
3336
L'atteinte à l'intimité de la vie privée (226-1 Code Pénal) qui peut, selon V.MALABAT (DROIT PENAL SPECIAL,
Hypercours, Dalloz, 6ième éd.2013, pp. 585, spéc. pp.319-319) se définir de deux façons « soit en captant ou transmettant
sans le consentement de leur auteur, des paroles prononcées à titre privé confidentiel ; soit en fixant, enregistrant, ou
transmettant, sans le consentement de celle-ci, l'image d'une personne se trouvant dans un lieu privé. Cette dualité est
liée aux deux éléments de l'intimité de la vie que sont l'image d'une personne et ses paroles. ».
3337
Voir par exemple l'article 29 alinéa 1 de la loi du 29/07/1881 qui réprime la diffamation, c'est à dire « toute allégation
ou imputation d'un fait qui porte à l'honneur ou à la considération de la personne ou du corps auquel il est imputé » (V.
MALABAT, ibid p. 293).
3338
Article 6 issu de la loi du 70-643 du 17/06/1970 qui dispose que « Chacun a droit au respect de sa vie privée ».
3339
Ainsi les articles 226-16 à 226-20 du Code Pénal répriment la collecte illicite de données à caractère personnel ;
l'article L 226-21 du Code Pénal sanctionne le détournement de finalités des données à caractère personnel alors que
l'article L 226-22 sanctionne la collecte d'informations pouvant « porter atteinte à la considération ou à l'intimité de la
vie privée de la personne concernée, et qui porte, sans l'autorisation de l'intéressé, ces informations à la connaissance
d'un tiers non autorisé pour les recevoir » (V MALABAT id. p. 328).
3340
Voir J. PRADEL, Les dispositions de la loi n°70-643 du 17 juillet 1970 sur la protection de la vie privée, D. 1971
chron. p. 111.

591
1283. L'intimité renvoie à ce qui est dissimulé du regard des tiers3341. La célébrité de la personne est
peu importante pour apprécier cette intrusion3342. Peu importe également l'événement relevant de la
vie personnelle justifiant ladite intrusion 3343 . La jurisprudence pénale interprète largement cette
intimité. La jurisprudence de la CEDH l'interprète encore plus largement 3344 . A l'instar du droit
étasunien3345, les juges français s'affranchissent du texte et englobent dans cette notion toutes les
questions familiales, conjugales et les relations personnelles 3346 , peu importe également que ces
questions aient été traitées dans la rue ou dans un lieu privé3347. Ce dernier est interprété de façon
large. Est privé, le lieu qui n'est pas accessible sans autorisation de celui qui l'occupe à titre privatif3348
de manière permanente ou temporaire.

1284. L'article 102 du code civil mentionne le domicile, comme le centre de l'exercice de ses droits
civils3349. Le code civil ne s'intéresse donc au lieu privé qu'en tant que « lieu d'établissement de la

3341
Le Baba Batra talmudique prévoit l’interdiction pour les juifs de positionner les portes des maisons, ou les ouvertures
des tentes, donnant sur d’autres portes/ouvertures afin de prévenir qu’une ouverture concomitante ne constitue une atteinte
à la vie privée d’un des eux. Voir également Com. Déc. 18/05/1976 Islande, req. N°6825/74, Déc. Et Rapp. 5, 88 cité par
M. F. SUDRE §226 p. 431 « le droit à l’intimité de la vie privée est initialement compris comme le droit de ‘’vivre à l’abri
des regards étrangers ‘’».
3342
Voir l'affaire Rachel, T. Civ. Seine, 18/06/1858, Félix c/ O'Connel, DP 1958 III 62 « Quelque grande que soit une
artiste, quelque historique que soit un grand homme, ils ont leur vie privée distincte de leur vie publique, leur foyer
domestique séparée de la scène et du forum. Ils peuvent vouloir mourir dans l'obscurité quand ils ont vécu, ou parce
qu'ils ont vécu dans le triomphe » ; voir également R.BADINTER (ibid), contra F. SUDRE §226-4 « précision faite que
la sphère de la vie privée est plus étendue pour une ‘’personne ordinaire’’ que pour une personne agissant ‘’dans un
contexte public’’ (personnage publique ou personnalité publique) (Sciacca c/Italie, 11/01/2005).
3343
Voir J. PRADEL, les dispositions de la loi n°70-643, spéc. §11 p. 112.
3344
Voir F. SUDRE, p. 431-444 où l’auteur liste différents types de droit à l’intimité. Ainsi le professeur Sudre dénote un
droit à l’intimité relatif à l’existence de l’intégrité physique et morale basée sur l’arrêt X et Y C/Pays Bas du 26/03/1985
où « la vie privée est sans conteste mise en jeu lorsque « l’intégrité physique et morale de la personne est en cause » (Y.G.
c/ Turquie 22/07/2003, sur la contrainte d’une femme à subir un examen gynécologique, Storck C/ Allemagne 16/06/2005,
sur l’administration forcée d’un traitement médical dans une clinique médicale psychiatrique) ; un droit à l’intimité relatif
au respect du domicile (Gillow c/ Royaume Uni, 24/11/1986, le respect du domicile relève de la « sécurité et du bien-
être »; Niemetz 16/12/1992, sur les perquisitions à domicile) ; un droit à l’intimité relatif au secret de la correspondance
(Klass c/ Allemagne 06/09/1978, voir infra titre 2 chapitre 1 et 2) , un droit à l’intimité relatif à l’image (Radio France
c/France, 30/03/2004 §31 « le droit à la réputation figure parmi les droits garantis par l’article 8 de la Convention, en
tant qu’élément du droit au respect de la vie privée », Von Hannover c/ Allemagne 24/06/2004), un droit à l’intimité relatif
aux données à caractère personnel ( Leander c/ Suède 26/03/1987 voir infra) et le droit à l’intimité relatif à la liberté de
la vie sexuelle (Comm. Dr. 13/05/1976 X c/ Islande p. 86 « le droit d’établir et d’entretenir des relations avec d’autres
êtres humains, notamment dans le domaine affectif pour le développement et l’accomplissement de sa propre
personnalité »).
3345
Voir infra, supra à propos de l'arrêt Katz et de l'avis concordant du juge Harlan.
3346
Crim 03/03/1982 BC n°68 cité par MM. J. PRADEL et M. DANTI-JUAN, DROIT PENAL SPECIAL, 5ième éd.
CUJAS, 2010 pp. 730 spéc.193 §247.
3347
MM PRADEL et DANTI-JUAN déclarent que la captation d'informations relatives dans un lieu privé n'entraine
qu'une présomption d'atteinte à l'intimité. Arrêt de la cour de cassation à l'appui (Crim 16/01/1980, BC n°25, JCP 19990
IV 144, ces auteurs déclarent « Il est évident que cette présomption est simple de sorte que si les propos tenus dans un
lieu privé sont étrangers à l'intimité, l'application de la répression ne se justifie plus » §247 p. 192.)
3348
MM. PRADEL et DANTI-JUAN id. §249 p. 194, voir également J. CARBONNIER, DROIT CIVIL, « une sphère
secrète de vie d'où il aura le pouvoir d'écarter les tiers », id. §279 p. 518 voir R.BADINTER infra qui distingue les lieux
publics des lieux privés.
3349
La désignation du domicile peut être utilisée en droit de la consommation pour désigner le tribunal compétent du
consommateur, en droit civil pour déterminer le tribunal compétent du défendeur. Même si le droit international privé lui
préfère « la résonance plus factuelle de la résidence habituelle ». D BUREAU, H. MUIR WATT, DROIT
INTERNATIONAL PRIVE Tome II, Partie spéciale, 2nde éd. PUF, 2010 pp. 560 ; en droit international privé également,

592
personne », c'est-à-dire le lieu depuis lequel l'individu est susceptible d'exercer ses droits civils3350.
Cette désignation de lieu de vie est à la fois objective, car soumise à un formalisme administratif3351 ;
et subjective, car cette désignation est sujette à l'arbitraire de l'individu3352. Le droit international privé
opère une approche plus dynamique en reconnaissant aux divorces internationaux une application en
faveur de la résidence habituelle dès lors qu'un enfant est concerné. Cette appréciation est faite à partir
de faisceaux d'indices3353. Une telle notion du lieu de résidence n'est pas inconnue au droit français
puisque l'article 43 du CPC reconnaît une alternative au domicile du défendeur. Mesdames les
Professeures BUREAU et MUIR WATT3354 expliquent qu'un tel choix doit se faire par défaut d'un
lieu du domicile du défendeur connu. Le domicile est également largement entendu par la CEDH qui
ne la définit que comme le lieu d’habitation avec lequel la personne entretient des liens suffisants et
continus3355

1285. La propriété du domicile n'est pas un critère pour déterminer l'accès à un droit à la vie privée.
Les preneurs d'un bail disposent d'un droit à la jouissance paisible ayant plusieurs conséquences.
Seule l'absence de trouble de la vie privée est pertinente en notre matière3356. Dans son arrêt du 6
mars 19863357, la Cour de Cassation estime que l'article 8-1 de la CESDH est opposable à une clause
d'un contrat de bail privant le preneur du droit d'héberger ses proches.

1286. En outre, la temporalité du lieu est interprétée de façon extensive puisque les voitures sont
considérées comme un lieu d'occupation temporaire3358. Est également considéré comme relevant de
l’intrusion de la sphère privée, la fixation photographique qui représente directement 3359 ou
indirectement3360 une personne, dès lors que cette personne n’était pas dans un lieu public ou dans un

la jurisprudence Fiona Shevill (CJCE 7 mars 1995, n° C-68/93, D. 1996. 61, note G. Parléani ; Rev. crit. DIP 1996. 487,
note P. LAGARDE) offre en cas de délit complexe relatif à une violation d’un droit de la personnalité le lieu du domicile
du demandeur comme juridiction compétente. Cette solution a été étendue aux cyberdélits avec l’arrêt eDate et Martinez
(CJUE 25 oct. 2011, n° C-509/09 D. 2011. 2662 ; RTD eur. 2011. 847, obs. E. TREPPOZ).
3350
A ce sujet l'article 102 al. 2 crée une règle en cascade pour l'attribution du lieu de domicile des bateliers salariés ne
disposant d'autres domiciles que le bateau sur lequel ils travaillent.
3351
Article 104 du code civil : La preuve de l'intention (d'y fixer son nouveau domicile) résultera d'une déclaration
expresse, faite tant à la municipalité du lieu que l'on quittera, qu'à celle du lieu où on aura transféré son domicile ».
3352
Article 103 du code civil : « Le changement de domicile s'opérera par le fait d'une habitation réelle dans un autre
lieu, joint à l'intention d'y fixer son principal établissement. »
3353
Défini par la CJCE dans son arrêt du 02/04/2009 (C 523/07, note E. GALLANT, RCDIP 2009 p. 791) comme étant
le « lieu qui traduit une certaine intégration de l'enfant dans un environnement social et familial. A cette fin, doivent
notamment être pris en considération la durée, la régularité, les conditions et les raisons du séjour sur le territoire de
l’État Membre et du déménagement de la famille dans cet État, la nationalité de l'enfant, le lieu et les conditions de la
scolarisation, les connaissances linguistiques ainsi que les rapports familiaux et sociaux entretenus par l'enfant dans ledit
État ».
3354
D BUREAU, H. MUIR WATT, DROIT INTERNATIONAL PRIVE Tome I, Partie Générale, 2nde éd. PUF, 2010, pp.
696 spéc. §136 p. 154.
3355
CEDH Prokopovich c/ Russie 18/11/2004.
3356
Article 1719-3° du code civil.
3357
Civ 3ième, Bull civ III n°60.
3358
Crim 12/04/2005 BC n°122 RSC 2005 p.485 note V. MAYAUD.
3359
À propos d'images de détenus incarcérés à la Santé, Trib. Corr. Paris, 23/10/1986, GP 1987 p. 23.
3360
Sur l'image d'un reflet de membres d'une Cour d'Assises, Crim. 16/02/2010 Dr. Pén. 2010 comm n° 56 note VERON.

593
lieu à l’accès restreint.

1287. Le régime répressif dépend à la fois d'une absence de consentement de la personne


concernée3361 et d'un dol général pénal de la personne violant la vie privée3362. L'intention coupable,
dol général pénal, se déduit des faits et des modalités de la captation des éléments incriminés, des
captations faites par exemple par l'emploi de moyens de fixation pérenne 3363 . Cette pérennité se
retrouve également dans la collecte illicite de données à caractère personnel réprimée par les articles
226-18 et 226-19 du code pénal3364. Mais bien que cette pérennité soit, dans ce domaine, généralement
conservée sur support électronique, le versant pénal de la loi LIL admet également la collecte illicite
de données sur support papier3365 - rappelant ainsi par cette disposition le principe de la neutralité
technologique.

1288. Ces différents modes de répression ne sont donc valables que si des moyens non loyaux sont
utilisés et si ces captations ou enregistrements ont eu lieu dans un espace privé. La cristallisation d’un
individu sur une photographie par une autre personne privée lors d'une promenade en pleine rue
n’offre aucun recours judiciaire à l’opposition de l’individu photographié3366. La condition d'absence
de consentement n'est pas requise dès lors que la personne n'est pas dans un lieu privé et que cette
utilisation n’est pas faite pour des besoins commerciaux.

1289. Une telle solution serait inique et attentatoire aux droits de la personne. L'intérêt de l'article 9
du code civil intervient donc à ce niveau de défaillance de la loi pénale. En effet, la Cour Européenne
des Droits de l'Homme a posé l‘effet horizontale du droit de la vie privée3367, c'est-à-dire la possibilité
de chacun d’opposer à son prochain une atteinte à ce droit3368. Cette évolution n'est pas réellement
remarquable en droit français où les droits des personnes privées quant à leur réputation, leur image
et leur vie privée étaient déjà existants ; dès lors que cette information n'était pas publique ou connue
de tous3369, ou lorsque cette information est dissimulée mais ne relève pas d’un intérêt légitime du

3361
Infra §§1309 et s.
3362
C'est-à-dire un élément intentionnel « suppos(ant) non seulement une atteinte à l'intimité de la vie privée d'autrui,
mais encore la volonté de porter cette atteinte » Crim 03/03/1982 B.C., n°68, D. 1982 p. 579 note R. LINDON.
3363
Voir SUDRE § 226-4-2° p. 439 « la mémorisation et/ou la communication de données à caractère personnel
constituent une atteinte au droit au respect de la vie privée (Leander C/ Suède, 26/03/1987, A. 116 §48) ».
3364
Voir Crim. 03/11/1987, JCP 1988 I 3323 note J. FRAYSSINET.
3365
Trib. Corr. Créteil, 10/07/1987, D. 1983 p. 319 J. FRAYSSINET, à propos de renseignements syndicaux notés
manuellement dans un cahier.
3366
Voir Trib. Corr. Paris 18/03/1971 D. 1971 p. 447 à propos de l'absence d'atteinte à la vie privée pour une photographie
d'une femme dénudée sur la plage.
3367
CEDH Craxi c. Italie, 17/07/2003, JCP 2004 I 107 n°102).
3368
CEDH X et Y contre Pays-Bas (références note supra) où la Cour énonce que les États ont des obligations positives
qui « impliqu(ent) l'adoption de mesure visant au respect de la vie privée, jusque dans les relations des individus entre
eux ».
3369
Voir TGI Paris, 08/07/1970, JCP 1970 II 16550 note R. LINDON, CA PARIS, 15/03/1967, JCP 1967 II 15017, TGI
Paris Réf. 27/03/1970 JCP 1970 J 16.293.

594
public à être informé. Toutefois le régime de l’article 9 du code civil souffre d’une lacune
d’importance dans la mesure où son alinéa 2 n’offre qu’un régime de prévention 3370 contre une
atteinte à la vie privée du demandeur3371. Cette même disposition renvoie à d’autres dispositions la
réparation du préjudice d’une telle atteinte.

1290. Par sa nature polymorphe, et à défaut de texte spécifique, l’ancien article 1382 du Civil3372
serait le fondement naturel pour cadrer une telle réparation. L’atteinte à la vie privée constitue le fait
générateur mais également le dommage. Formulée autrement, l’immixtion dans la vie privée peut être
analysée comme le fait générateur, et la prise de connaissance par un tiers d’un détail de la vie privée
est le dommage. Le lien de causalité correspondant à la réalisation initiée par le fait générateur menant
au dommage varie en fonction du support et de la diffusion de l’information.

1291. Si la diffusion de l’information relevant de la vie privée se fait par voie de presse alors la loi
du 29 juillet 1881 s’appliquera et exclura, en principe, l’application de la responsabilité civile3373. La
Cour de Cassation a, dans son arrêt du 27 septembre 20053374, posé un raisonnement en trois étapes
pour déterminer quelle disposition légale sera applicable3375, c’est-à-dire entre la lex generalis ou la
lex specialis. Avant d’annoncer tout de go que « les abus de la liberté d'expression prévus et réprimés
par la loi du 29 juillet 1881, telle que l'injure, ne peuvent être réparés sur le fondement de l'article
1382 du code civil »3376. Cette politique prétorienne a été élaborée pour décongestionner les tribunaux
d’atteintes relevant de la presse et neutraliser les stratégies juridiques jouant sur les prescriptions
légales. Mais, comme le précise M. LECUYER, une telle déviation du régime de la faute générale
vers un droit spécial propre à la liberté de la presse est faite afin d’éviter également une censure par

3370
Article 9 al 2 du Code Civil « Les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes
mesures, telles que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l'intimité de la vie privée :
ces mesures peuvent, s'il y a urgence, être ordonnées en référé. ».
3371
Pour une application voir TGI Paris réf., 26 févr. 2013, n° 13/51631 : JurisData n° 2013-002904, note A. LEPAGE,
« Belle et Bête », entre roman d’amour et intérêt général CCE n°5 05/2013 comm 59.
3372
Nouvel article 1241 du Code Civil, codifié par l’ordonnance 2016- 131 du 10/01/2016, qui dispose « Chacun est
responsable du dommage qu'il a causé non seulement par son fait, mais encore par sa négligence ou par son
imprudence. »
3373
Voir J.-Y. DUPEUX et T. MASSIS, Droit de la presse, D. 2007 p.1038.
3374
Civ 1ère, 27/09/2005, n° 03-13622 note G. LECUYER, La place de l'article 1382 du code civil parmi les règles de
responsabilité limitant la liberté d'expression, D.2006 p.768.
3375
Ibid spéc §6« C'est en trois étapes que la Cour de cassation est parvenue à un système de résolution des conflits de
qualifications entre l'article 1382 et les lois spéciales favorables à la liberté d'expression. D'abord, elle s'est efforcée
d'assurer l'application de la prescription fugace lorsque le discours attaqué ne constituait pas une faute distincte d'un
délit de la loi de 1881 ; si derrière une prétendue faute ne se déguisait en réalité qu'une diffamation ou une injure, alors
le juge s'assurait que l'action avait bien été intentée dans les trois mois de la publication. Ensuite, en faisant peser sur le
demandeur, poursuivant au civil une infraction de la loi de 1881, l'obligation d'exactitude de qualification, et ce à peine
de nullité de son assignation, la Cour de cassation a accentué l'aiguillage des actions en réparation vers la loi de 1881 ;
il devenait ainsi impossible d'invoquer dans l'assignation un fondement subsidiaire s'appuyant sur l'article 1382. Enfin,
elle a considéré que ‘’ les abus de la liberté d'expression prévus et réprimés par la loi du 29 juillet 1881 ne peuvent être
réparés sur le fondement de l'article 1382 du code civil », formule étendue à l'article 9-1 du code civil.’’ ».
3376
Civ 1ere 29/11/2005 n°04-16.508.

595
la CEDH sur le fondement de l’article 10 de la CESDH3377.

b) l'intégration partielle des données à caractère personnel dans le giron du droit à la vie privée

1293. La doctrine souligne la différence de finalité et de régime applicable3378 entre les données à
caractère personnel et la vie privée3379. Le droit européen rattache ces deux régimes et les mélange
pour accentuer leur protection 3380 . Pour paraphraser MM LE CLAINCHE et LE METAYER, la
finalité de la vie privée est de créer un cadre ouvrant la réparation à une atteinte, alors que le droit des
données personnelles serait d'empêcher un traitement non autorisée par la personne concernée. Le
droit à la vie privée serait un contrôle a posteriori, alors que le droit des données personnelles serait
un contrôle a priori. Une telle différence de régime renvoie à des fondements juridiques différents.
Le premier reposant sur l'article 9 du code civil, le second manque se fonde, quant à lui, sur les
dispositions de la LIL.

1294. Autant cette approche doit être approuvée dans le cadre d'un traitement de simple
authentification que celle-ci est remise en cause dans le cas du profilage ou d'un suivi du
consommateur à d'autres fins que la prestation de service fournie à un moment défini. L'évolution de
la technique, pourtant anticipée par la neutralité technologique de la LIL3381, a été dépassée par un
univers d'exposition personnelle. Ainsi pour reprendre la démonstration de M. le professeur
3382
MARCHADIER , les distinctions entre responsable de traitement et de sous-traitant
s'amenuisent3383. Des régimes subsidiaires n'apparaissent pas pour autant pour combler les lacunes.
Le Règlement sur les données personnelles rectifie cet oubli en actualisant les obligations et les

3377
Voir G. LECUYER, §10. « Selon cette stipulation, les ingérences dans le droit à la liberté d'expression doivent être
prévues par une loi qui présente les qualités d'accessibilité et de prévisibilité, propriétés dont serait dépourvue la notion
de faute de l'article 1382. L'argument ne résiste pas à l'analyse puisque la Cour européenne adopte une conception
matérielle et réaliste de cette exigence. Dès lors qu'un texte au contenu flou est affiné par une interprétation constante
des tribunaux nationaux, le test de qualité est réussi ».
3378
TRAITE DROIT DE LA PERSONNALITE voir §940 p. 575 où l’auteur opère une distinction entre le droit à la vie
privée et les données à caractère personnel, arguant que l’existence de voies différentes processuelles et textuelles sont
des indications d’une volonté du législateur de séparer ces régimes.
3379
Voir J. LE CLAINCHE et D. LE METAYER, ibid « Le droit des données personnelles et celui au respect de la vie
privée ont donc des objets et des finalités proches, mais demeurent deux dispositifs juridiques distincts. Pour simplifier,
on peut dire que, dans le contexte de la vie privée, on répare une atteinte ; dans celui du droit des données personnelles,
on essaie d’empêcher sa survenance. ».
3380
Voir F. SUDRE, note supra.
3381
Voir supra §§20 sur les développements relatif à la neutralité des logiciels applicables mutatis mutandis aux données
à caractère personnel.
3382
F. MARCHADIER, Réseaux sociaux sur internet et vie privée, TECHNIQUES ET DROITS HUMAINS, Actes du
Colloque organisé du 20 au 23 avril 2010, éd. Montchrestien, 2011 pp. 213-233.
3383
F. MARCHADIER, id. voir p.219 « C'est ainsi que le G29 a manifesté beaucoup plus de prudence et a suggéré une
approche casuistique. Tout dépend du nombre d'individus susceptibles de consulter la page d'un membre et de leur lien
avec ce dernier. Dès lors qu'il abandonne un procédé de sélection très rigoureuse et fermée, il doit normalement être
assujetti à l'obligation de déclaration préalable. Ce sera par exemple le cas d'un membre du réseau Facebook autorisant
le public et même seulement les amis de ses amis à accéder aux données agrégées sur son compte ».

596
responsabilités des sous-traitants3384.

1295. Sans entrer dans la redondance, la vie privée est un droit subjectif offrant la possibilité pour
son titulaire d'agir directement en justice pour obtenir réparation d'un dommage. Le droit des données
à caractère personnel est également un droit subjectif mais dont l'exercice ne semble pas ouvrir un
droit à une action directe devant le juge civil3385. L’action illicite est sanctionnée par la CNIL ou par
les juridictions pénales. Ces dernières peuvent se saisir automatiquement de la question3386 ou elles
peuvent se voir transmettre le dossier par la CNIL3387.

1296. La collecte illicite de données personnelles ne constitue pas une atteinte de la vie privée
permettant la réparation d'un dommage. Une telle approche est cohérente avec les données
d'identification stricto sensu, dans la mesure où cette dernière est régulatrice et n'est pas
systématiquement insidieuse ou attentatoire3388. Cette approche est moins cohérente pour des données
à caractère personnel recueillies à des fins de profilage. La doctrine ne semble proposer qu’une
cessation du traitement ou une mise en conformité rétroactive3389. En appliquant cette proposition à
l’hypothèse d’une société extra-européenne recueillant des données librement accessibles3390 pour
créer des profils d’utilisateur sur cette base à des fins de revente à des tiers, la personne concernée ne
disposerait que d’un droit de cessation du traitement3391. En effet et antérieurement à l’entrée en
vigueur du règlement européen, la société extra-européenne ne serait pas systématiquement soumise
à la réglementation européenne, et ce, même si des résidents du territoire européen sont concernés.

1297. La compétence ratione loci de la directive relative à la protection des données à caractère
personnel impose l’application des dispositions de la directive communautaire en ne prévoyant que

3384
Voir dans ce sens infra §§1506 et s. sur les développements et l'article 30 du Règlement sur la protection des données
personnelles.
3385
Le chapitre IV de la LIL offre un droit d'accès et d'opposition c'est à dire de contrôle sur la donnée à caractère personnel.
Le chapitre VII de la LIL crée une procédure de sanctions prononcées par la CNIL après enquête de cette dernière. Le
chapitre VIII de la LIL crée les dispositions pénales mentionnées ci-dessus.
3386
Lecture a contrario de la section 5 du chapitre IV du titre II du livre II du code pénal (Des atteintes aux droits de la
personne résultant des fichiers ou des traitements informatiques) où seul l’article L 226-22 alinéa 3 du Code pénal requière
la plainte de la victime comme élément déclencheur de l’action publique.
3387
Article 11,1°-e, « la CNIL informe sans délai le procureur de la République, conformément à l’article 40 du CPP, des
infractions dont elle a connaissance ».
3388
Voir TRAITE DES DROITS DE LA PERSONNALITE, §1021 : « S’agissant de données identifiantes présentant un
fort aspect social, le préjudice subi risque d’être minime. ».
3389
Ibid §1022 p.636 : « Et en matière de données personnelles, l’intéressé n’obtient véritablement satisfaction que par
la cessation de l’atteinte à son identité, ce qui nécessité la restauration de son anonymat ou la rectification de ses données
incorrectes », voir également pour l’hypothèse d’une action civile individuelle dans le cadre d’une procédure pénale
§1062 : « Certaines infractions sanctionnent le non-respect de conditions de validité du traitement, on s’est demandé s’il
ne s’agissait pas d’infractions d’intérêt général, exclusives de toute action individuelle. La jurisprudence a très justement
répondu par la négative (CA Paris, 13/09.1995) dans la mesure où parmi les formalités préalables figurent en toute
première place. ».
3390
Voir supra §§1137 et s..
3391
Voir dans ce sens l'arrêt Schrem du 06/10/2015.

597
des hypothèses interprétées3392 de façon très restrictives par l’article 4(1)c3393. L’hypothèse d’un État
tiers ne respectant pas les dispositions de la directive est plus que probable comme en témoigne la
qualification accordée, au compte-goutte, à des pays disposant d’un niveau de protection jugée
comme adéquate ou équivalente à celle de l’Union Européenne 3394 . La protection des données à
caractère personnel pourrait être catégorisée comme l’équivalent d’un ordre public économique3395
avant d'évoluer en un ordre public européen 3396. Les effets s'appliquent au-delà des frontières de
l’Union Européenne3397. La réglementation des données personnelles rentre depuis les arrêts d'octobre
2015 dans cette catégorie par les effets limités qu’elle produit aux tiers. De ce constat, un seul pas
suffit pour en conclure que la protection des données personnelles était, avant la promulgation du
règlement sur la protection des données personnelles dont l'entrée en vigueur se fera en mai 2018,
inadéquate pour réparer l’atteinte faite par un responsable de traitement situé dans un pays tiers une
collecte illicite de données personnelles relative à une personne concernée résidant sur le territoire
européen.

1298. L’alternative de l’atteinte à la vie privée n’offre guère des opportunités plus efficaces à la
victime demanderesse. Outre la question de l’évaluation du dommage3398, la conception étatique de
la liberté de la presse entraîne d'un Etat à un autre une tolérance à l’atteinte à la vie privée des
personnes physiques. Google, par exemple, invoquerait le refuge que lui confère le Premier
Amendement de la Constitution des États-Unis3399 pour se voir exonérer des résultats apportés par

3392
Pour que la directive ne soit pas applicable, l’établissement se trouvant dans un pays tiers devra ne pas avoir
d’équipement automatique ou non dans un Etat Membre, et si dans l’hypothèse d’une réponse positive, si ces moyens ne
sont utilisés qu’à des buts de transition de l’information. En d’autres termes, que le matériel utilisé dans un Etat Membre
de l’Union Européenne ne soit pas utilisé à autre chose qu’à transporter des informations d’un Etat tiers vers un autre.
Mais l’opinion 8/10 WP 179 du 16/12/2010 estime (p. 21) que sont des équipements automatiques ou non « the equipment
is actually used to collect and process personal data is assessed. (…) the Working Party recognized the possibility that
personal data collection through the computer of users, as example in the case of cookies or javascript banners, trigger
the application of Article 4(1)c and thus of EU Data protection law to service providers established in third countries. ».
3393
Voir supra mais également voir l’opinion 8/10 du Groupe de travail de l’article 29 sur la loi applicable (16/12/2010).
3394
Voir dans ce sens l'arrêt Schrems rendu dans l'arrêt du 06/10/2015.
3395
J. LE CLAINCHE, D. LE METAYER, ibid, « Dans une acception classique de l’ordre public, la protection de la
dignité de la personne justifie l’interdiction pour celle-ci de s’aliéner tandis que l’ordre public économique de protection
vise à rétablir une relation d’égalité entre les cocontractants. Le droit des données personnelles fut initialement conçu
comme une loi d’ordre public classique. Cependant, certains éléments ou attributs de la personne ont pu progressivement
faire l’objet de conventions. On peut donc se demander si ce droit ne relève pas en fait désormais plutôt d’un ordre public
économique de protection ».
3396
A. BRADFORD, The Brussel Effect, Voir infra note p.38 « As a result, the technical or the economic no divisibility
of the EU rules has prompted several US companies ranging from Google to General Motors to amend their global
privacy practices. Indeed, today many multinational companies have only one company wide protection privacy-and it’s
Europe’s».
3397
CJCE 31 mars 1993, arrêt dit « Pâte de bois » qui reconnaît la compétence dans le domaine de la concurrence à
l’Union Européenne pour réprimer une entente dès lors que celle-ci a des effets dans l’Union Européenne.
3398
Infra §2.
3399
Voir dans ce sens E. VOLOKH & D.M. FALK, GOOGLEFIRST AMENDMENT PROTECTION FOR SEARCH
ENGINE SEARCH RESULTS, 2012, disponible sur http://www2.law.ucla.edu/volokh/searchengine.pdf (dernière
consultation le 20/08/2015), pour une atténuation en droit français voir la délibération de la CNIL rendue sur le fondement
de l'article 48 L 1978 (note Légipresse 04/2016 n°337 pp.97-98) et l' arrêt Costeja rendu le 13/05/2014 par la grande
chambre de la CJUE (C 131/12). Ces décisions octroient la compétence territoriale aux autorités nationales relatives à la
protection des données personnelles dès lors qu'une succursale, dont l'appréciation se fait in concreto par le juge, est sur

598
son moteur de recherche ; là où en droit français, le juge n'est pas sensible à ce genre de moyens3400. .

1299. De telles interrogations eurent également lieu en droit étasunien. Les demandeurs, personnes
concernées par un traitement mis en œuvre tentèrent de faire appliquer les torts à la question des
données personnelles employées à des usages allant au-delà des finalités prévues. Ainsi dans l’affaire
Dwyer v. American Express Co3401, les consommateurs plaidèrent en vain la qualification de la revente
des listes de noms des titulaires de cartes par le service bancaire sur le fondement de l’appropriation
tort3402, notion voisine de la concurrence déloyale française. Ce tort réprime le fait d’ « appropriates
to his own use or benefit the name or likeness of another ». Le Tort of public disclosure of private
facts3403 fut également soulevé tout aussi vainement dans l’affaire In re Doubleclic Inc3404.

1300. Ainsi, et sans contestation possible, les données à caractère personnel relèvent de la vie
privée3405. Sous réserve des dispositions d'ordre public relevant de la dignité humaine, l'autonomie
contractuelle offre la possibilité de consentir à de renonciations temporaires de certains droits de la
personnalité, relevant de la catégorie de droits fondamentaux. La jurisprudence témoigne que ces
renonciations temporaires sont strictement encadrées par un formalisme dont l'absence de respect est
sanctionnée par une nullité absolue 3406 . Or le droit des données à caractère personnel, bien que
protecteur sur bien des aspects ne requière qu'un consentement dont la graduation varie en fonction
du type de données traitées. Les dispositions pénales étudiées précédemment subordonnaient
l'incrimination de captation de l'intimité par une absence de consentement par la personne à ladite
captation. Les commentateurs soulignent que « le législateur prévoit que le consentement des
personnes concernées peut être présumé dans certaines conditions »3407. Reste à déterminer si une
telle présomption peut être applicable dans le domaine des données à caractère personnel même en
présence d'une politique de protection de la vie privée.

le territoire d'un Etat Membre.


3400
Voir dans ce sens T. com. Paris, première ch., 28 janv. 2014, M. X. c/ Google Inc., Google France, note M. COMBE,
Une nouvelle saison du feuilleton juridique google suggest, RLDI 2014/103, n° 3428
3401
Dwyer v. American Express Co., 542 N.E.2d 1351, 1356 (ILL. App. Ct. 1995) ; Voir également : Shirley v. Time Inc,
341 N.E. 2D 337, 338 (Ohio Ct. App. 1975) où la cour rejette également ce moyen soulevé à l'encontre d'un magasine
vendant les listes de ses abonnés à des compagnies de publicité.
3402
Restatement Second Tort §652 C.
3403
Restatement Second Tort §652 D utilisé lors d’une divulgation à grande échelle (widespread disclosure) d'un fait privé
au public serait « (a) highly offensive to a reasonable person, and (b) is not of legitimate concern to the public ».
3404
154 F. Supp. 2d 497, dans cette affaire Doubeclick utilisait des cookies pour récupérer des informations sur les
utilisateurs à des fins de créer des profils pour faciliter la vente personnalisée.
3405
Nous utiliserons indistinctement les deux termes par la suite, voir la consécration prétorienne faite par la CJUE dans
l'affaire Schrems C 362/14.
3406
Voir supra §§1264 et s.
3407
J. PRADEL et M. DANTI-JUAN, voir note supra p.195, §250

599
B. Le raffermissement du consentement des données à caractère personnel : rempart aux ressources multiples
face à l'exploitation des données à caractère personnel de la personne privé par une personne privée.

1304. Les privacy policies, c’est-à-dire les engagements écrits de gestion des données personnelles
par les responsables de traitement fournies à la personne concernée, correspondent aux exigences
imposées par les autorités de régulation3408. Que ces exigences relèvent du pouvoir réglementaire3409
ou de la loi3410, l’obligation d’information de la personne concernée et le recueil de son consentement
au préalable de toute collecte pour des traitements préalablement définis sont requis pour que cette
collecte ait au moins une apparence de licité. De plus, cette obligation d'information correspond
davantage aux prérogatives sur les données personnelles invocables par la personne concernée.

1302. La question de leur formalisme a été posée en droit étasunien. Certains auteurs les perçoivent
comme un contrat par lequel le responsable de traitement s’engage à garantir la confidentialité des
données à caractère personnel collectées3411. Une telle vision n’est pas confortée par la jurisprudence
locale qui les analyse comme des déclarations générales dépourvues de valeur contractuelle 3412 .
D'autres Cours y voient des engagements contractuels du responsable de traitement à assurer la
confidentialité et la sécurité des données3413.

1303. La question reste ouverte en droit européen. Pour se concentrer sur le droit français, l’article
32 de la LIL impose cette obligation d’information à la personne concernée. Comme la section
précédente l’a souligné, la loi pénale vient réprimer la déclaration intentionnellement fausse. Le droit
civil général n’ouvre aucun fondement à la personne concernée pour lui permettre d’obtenir une
réparation personnelle d’une telle tromperie. Le Règlement sur la protection des données n'est guère
explicite quant au caractère organique de cette obligation d'information.

1304. Or la question des méthodologies pour recueillir les données est primordiale. Diverses
méthodes sont utilisées pour créer des banques de données à caractère personnel. Ainsi est-il possible

3408
Ces engagements correspondent généralement aux pages dénommées « Politique de Confidentialité », « Politique
relative aux Cookies » ou dans les mentions légales à la clause « Informatique et liberté », dans les contrats d’adhésion la
clause est dénommée « Données Personnelles ». Le Groupe de Travail G29 propose la dénomination de « politique de
protection de la vie privée », voir également S. HETCHER, the FTC as internet privacy norm entrepreneur, 53 Vand. L.
Rev., 2000, p. 2041 spéc. p. 2043 « Privacy policies are written statements of company practices with respect to the
treatment of personal data of website visitors ».
3409
Voir les Fair Information Practices Principles, note supra.
3410
Voir l’article 57 de la Loi LIL.
3411
S. KILLINGSWORTH, Minding your own business: privacy policies in principle and in practice, 7 J. Intell. Prop. L
57, 91-92, 1999 « It is no stretch to regard the policy as an offer to treat information in specific ways, inviting the user's
acceptance, evidenced by using the site or submitting the information. The website's promise and the user's use of the site
and submission of personal data are each sufficient consideration to support a contractual obligation ».
3412
Dyer 334 F. Supp. 2d §1200 « Broad statements of company do not generally give rise to contract claims ».
3413
Claidge v. Rockyou, Inc 785 F. Supp. 2d 855 864-865 N.D. Cal 2011.

600
de commencer par le cas fort examiné3414: les cookies. Dans son rapport WP1943415 basé sur l’article
5.33416 de la directive 2009/136/CE3417, le Groupe G29 a décrit l’exemption de certains cookies au
respect du consentement de l'ayant droit. Ainsi ne sont pas soumises à une autorisation d’une autorité
administrative de protection de données à caractère personnel, les données dont le seul but est « de
permettre la communication par voie électronique »3418 ou dont le but est « strictement nécessaires
au fournisseur pour la fourniture d’un service de la société de l’information expressément demandé
par l’abonné ou l’utilisateur »3419.

Sont donc exclues du champ de cette exemption les autres formes de cookies, c’est-à-dire les cookies
de session3420, les cookies persistants3421, et les cookies de tierce partie. Ces traitements, considérés
comme « invisibles »3422 offrent aux responsables de traitement les moyens de traquer l'utilisateur au
travers de ses navigations internet. Néanmoins les cookies ne sont pas la seule source d'informations
sur les personnes puisque les applications mobiles, ainsi que certaines mesures de techniques de
protection de logiciels, remontent les informations personnelles aux responsables de traitement

1307. Un tel pistage des traces numérique correspond à un suivi de la personne concernée faite

3414
Voir C. CHASSIGNEUX, VIE PRIVEE ET COMMERCE ELECTRONIQUE, éd. THEMIS ; 2005 pp. 346, L.
COSTES, L’internet marchand, quel droit ? RLDI 01/07/1997, n°94 p. 14 ; C. BOURGEOS, Les mégabases de données
comportementales et la protection des données à caractère personnels, Revue DIT, 1998 n°2 p. 6 ; J. FRAYSSINET, La
protection des données personnelles face aux nouvelles technologies de l'information et de la communication dans le
monde : Constantes et nouveautés, RLDI 01/10/1999 n° 118 p.2 ; C. BOURGEOS, Google Mail, Cela ressemble à du
Spam … mais ce n’est pas du Spam, la lettre du centre d’études juridiques et économiques du multimédia, 01/04/2004,
n°23, p.1 ; L. LEROUGE, L'utilisation licite des cookies en droit commercial (1ère partie) GP 23/01/2005 n°23 p. 24-30,
(2nde partie) 17/04/2005 n°107 p. 47 ; A. CASANOVA, Google Inc. sanctionnée pour violation de la loi "informatique et
libertés" : la CNIL n'aime pas les cookies de Moutain View, Lexbase 20/02/2014, n°370 ; voir également Rapport du GP
29, Opinion 04/2012 sur l’exemption des cookies WP194 disponible sur http://ec.europa.eu/justice/data-
protection/article-29/documentation/opinion-recommendation/files/2012/wp194_en.pdf.
3415
Cette opinion doit être lue en parallèle avec l'opinion 16/2011 on EASA/IAB Practice Recommandation on Online
Behavioural Advertising (WP 188 du 08/12/2011).
3416
Article 5. 3. De la directive 2002/58/CE modifiée par la directive 2009/136/CE « Les États membres garantissent que
le stockage d'informations, ou l’obtention de l’accès à des informations déjà stockées, dans l’équipement terminal d’un
abonné ou d’un utilisateur n’est permis qu’à condition que l’abonné ou l’utilisateur ait donné son accord, après avoir
reçu, dans le respect de la directive 95/46/CE, une information claire et complète, entre autres sur les finalités du
traitement. Cette disposition ne fait pas obstacle à un stockage ou à un accès techniques visant exclusivement à effectuer
la transmission d’une communication par la voie d’un réseau de communications électroniques, ou strictement
nécessaires au fournisseur pour la fourniture d’un service de la société de l’information expressément demandé par
l’abonné ou l’utilisateur ».
3417
Directive 2009/136/CE du Parlement européen et du Conseil du 25 novembre 2009 modifiant la directive 2002/22/CE
concernant le service universel et les droits des utilisateurs au regard des réseaux et services de communications
électroniques, la directive 2002/58/CE concernant le traitement des données à caractère personnel et la protection de la
vie privée dans le secteur des communications électroniques et le règlement (CE) n o 2006/2004 relatif à la coopération
entre les autorités nationales chargées de veiller à l’application de la législation en matière de protection des
consommateurs (Texte présentant de l’intérêt pour l’EEE).
3418
La directive 2009/136/CE a réduit le champ de cette exemption en supprimer le verbe « ou de faciliter ».
3419
Pour une étude approfondie sur cette distinction voir l’étude du G29.
3420
Opinion de l’article 29 sus-citée p. 4 « a cookie that is automatically deleted when the user closes his browser”.
3421
Opinion de l’article 29 sus-citée p. 4“ a cookie that remains stored in the user’s terminal device until it reaches a
defined expiration date”.
3422
Voir C. CHASSIGNEUX, VIE PRIVEE ET COMMERCE ELECTRONIQUE, éd. THEMIS ; 2005 pp. 346.

601
initialement pour déterminer des profils 3423 à des fins de marketing ciblé 3424 . M. FRAYSSINET
souligne que la loi informatique et libertés est dépassée dans ses dispositions par une technique qui
contraint une adaptation de la loi3425. La doctrine semble s'accorder sur l'émergence d'une identité
électronique de la personne concernée3426. Cette même doctrine ne s'accorde pas sur les moyens à
prendre en compte pour en déterminer la conception. Un consensus existe sur les données de
connexion, appréhendées au sens large3427. Ces données de connexion forment l'identité numérique-
technique, au sens des informations nominatives, c'est-à-dire des données objectives portant
directement sur une personne, un matériel, un équipement, un lieu donné. Ces informations
nominatives deviennent des données personnelles lorsque leur collecte concerne davantage
d'informations que celles normalement requises par le même responsable de traitement.

1308. Le consensus s'effrite lors de la question de la subjectivité. Un premier courant estime qu'une
identité virtualisée existe parallèlement à une identité immatérielle3428, un second courant met en
avant que les deux notions se regroupent sous la nomenclature d'identité subjective. La distinction
semble superfétatoire dans la mesure où l'identité subjective, regroupant ou non l'identité virtualisée
ou immatérielle, repose sur une émission volontaire, ou techniquement nécessaire, d'informations
relevant de la vie personnelle. La sublimation de soi, ou juste une retranscription de la réalité dans les
réseaux, n'en demeure pas moins une donnée personnelle, dès lors que cet acte concerne directement
une personne physique.

Dans le présent point, le formalisme du consentement sera mis en avant pour souligner que le

3423
M. LEMPIERE, Données personnelles, les dernières évolutions du règlement communautaire, Expertises, 01/2014,
p. 14 et s. spéc. p. 15 « le profilage est une pratique utilisée pour analyser ou prédire les caractéristiques d'une personne,
que ce soit ses performances professionnelles, sa situation économique, sa localisation, sa santé ou son comportement ».
3424
G. DESGENS-PASANAU, LA PROTECTION DES DONNEES A CARACTERE PERSONNEL-LA LOI
« INFORMATIUQE ET LIBERTES , Lexis Nexis, 2012, pp. 291 , « Le marketing ciblé repose ainsi principalement sur
une exploitation des ''traces de navigation'' que chacun laisse lorsqu' il ''surfe'' sur Internet et permet (…) d'afficher sur
l'écran d'un utilisateur des publicités adaptées à ses goûts, en fonction du profil établi de lui par l'analyse de ses traces
de navigation », voir également L. D. GODEFROY, Pour un droit du traitement des données par les algorithmes
prédictifs dans le commerce électronique, D. 2016, pp. 417 et s.
3425
J. FRAYSSINET, Trente Ans après, la loi informatique et libertés se cherche encore, RDLI, 2008, pp. 30-36, « On
n’est plus à l’époque de l’existence des seuls fichiers segmentés à finalité déterminée. Les concepts de base de la loi
doivent pouvoir s’appliquer aux activités de Google et autre MSN ou Gmail, aux moteurs de recherche de personnes
comme Spock ou Facebook, aux nouvelles formes de profilage, de scoring et de traçabilité (RFID et autres,
nanotechnologies...) ».
3426
J. SABBAH, L'Appréhension de l'identité sur Internet, RLDI 2014 n°101 « Ces (informations) sont en réalité ''un
passe permettant l'accès à l'environnement juridique (…). Ces données techniques permettent la projection du sujet dans
le cyberespace et caractérisent son identité numérique objective » ; dans le même sens P. MOURON, L'identité virtuelle
et le droit « sur » l'identité, RLDI 2010 n°64, « l'identité numérique qui peut être considérée comme l'ensemble des
données techniques permettant d'établir le parcours d'un individu sur internet. ».
3427
En prenant en compte l'adresse IP, MAC (numéro d'identification du matériel permettant à la machine de se connecter)
ou le numéro IMEI (International Mobile Equipment Identité, numéro d'identification des téléphones portables).
3428
Selon M. MOURON (id.), l'identité virtualisée serait « composée de données relatives à la personne physique
transposées dans le cyberespace. Celles-ci sont très nombreuses, incluant identifiants réels, photographies, opinions
personnelles, jusqu'aux faits et propos qui caractérisent la personne », l'identité immatérielle désignerait « les avatars de
jeux vidéo, assimilables aux personnes de fictions ».

602
parallélisme avec le droit des contrats est insuffisant (1°) et qu'il devrait être substitué par un
formalisme plus protecteur à l'instar de celui utilisé en droit d'auteur (2°).

1. Le parallélisme criant entre le consentement en droit général des contrats et le consentement par la législation
relative aux données à caractère personnel

1309. Manifestation de « l'autodétermination informationnelle » telle que consacrée par la Cour


Constitutionnelle Allemande 3429 , le consentement au traitement de données est l'une des notions
principales des traitements de données personnelles. Ainsi les articles 7 de la Directive 95/46/CE3430
et de la loi 78-17 modifiée3431 conditionnent dans les rapports privés la licité d'une collecte au recueil
du consentement de la personne concernée. Cette condition n'est pas sine qua non3432 puisque des
éléments de faits3433 ou de droits3434 peuvent se substituer3435 ou se cumuler3436 au/avec consentement.
À rebours un consentement « exprès »3437 doit être délivré pour des données « sensibles »3438. Le
Règlement sur la protection des données personnelles vient en partie modifie en trois temps l'état du
droit relatif au traitement des données personnelles. Dans un premier temps, le Règlement définit le
consentement explicite comme étant « la manifestation de volonté libre, spécifique et informée,

3429
« informationelles Selbstbestimmungsrecht » mentionné par J. LELIEUR, C. SAAS, T. WEIGEND, Chronique de
droit pénal constitutionnel allemand, RSC 2011, pp. 23 et, repris dans le Rapport du Conseil d'Etat, le Numérique et les
droits fondamentaux, 2014, voir note J. RICHARD, Le numérique et les données personnelles : quels risques ? Quelles
potentialités ? RDP, 2016, n°1 p.87-100.
3430
Article 7 de la directive 95/46/CE : « Les Etats Membres prévoient que le traitement de données à caractère personnel
ne peut être effectué que si : a) la personne concernée a indubitablement donné son consentement ».
3431
Article 7 de la LIL: « Un traitement de données à caractère personnel doit avoir reçu le consentement de la personne
concernée ».
3432
Voir par exemple l'Opinion 15/2011 du 13/07/2011 émise par le G29 sur la définition du consentement (WP 187) pp.
43, spéc. 7 : « La directive présente clairement le consentement comme une condition de licéité. Or certains Etats
Membres le considèrent comme une condition privilégiée, parfois proche d'un principe constitutionnel, liée au statut du
droit fondamental de la protection des données. D'autres peuvent le considérer comme une des six options possibles, à
savoir une condition opérationnelle qui ne revêt pas plus d'importance que les autres options. ».
3433
La transmission de données personnelles de santé pour sauver la vie de la personne concernée par exemple (Article
7-d de la directive 95/46/CE ; Article 7,2° de la LIL mais voir également article 8.2.C de la directive 95/46/CE et article
8-II-2°de la LIL).
3434
Le recueil de données personnelles pour l'exécution d'un service public par exemple (Article 7-e de la directive
95/46/CE ; Article 7,3° de la LIL) ou lorsque le responsable de traitement à une obligation légale de recueillir les données
(Article 7-C de la directive 95/46/CE ; Article 7-1° de la LIL).
3435
Considérant 30 de la directive 95/46/CE : « considérant que, pour être licite, un traitement de données à caractère
personnel doit en outre être fondé sur le consentement de la personne concernée OU être nécessaire à la conclusion ou
à l'exécution d'un contrat liant la personne concernée, OU au respect d'une obligation légale, OU à l'exécution d'une
mission d'intérêt public ou relevant de l'exercice de l'autorité publique, OU encore à la réalisation d'un intérêt légitime
d'une personne ».
3436
Opinion 15/2011, spéc. p.8 « Dans certaines transaction, plusieurs fondements juridiques pourraient s'appliquer en
même temps. En d'autres termes, tout traitement de données doit, à tout instant, être conforme à un ou plusieurs
fondements juridiques. Cela n'exclut pas le recours simultané à plusieurs fondements, pour autant qu'ils soient utilisés à
bon escient ».
3437
Dans ce sens voir O. De SCHUTTER et .J. RINGELHEIM, La renonciation aux droits fondamentaux ; la libre
disposition du soi et le règne de l'échange. CRIDHO, WP 1/2005, pp. 40, spéc. p. 10 « L'on notera par ailleurs qu'à
chaque niveau de renonciation, les techniques juridiques permettant de l'écarte – et, ainsi de protéger l'individu contre
lui-même, varient également : pour éviter que l'individu ne soit dissuadé d'exercer le droit qui lui est reconnu, toute forme
de pression exercée sur lui pour qu'il y ''renonce'', même ''librement'', sera considéré comme une forme d'atteinte à ce
droit. »
3438
Article 8-2-ade la Directive 95/46/CE.

603
consistant soit en une déclaration soit en un acte non équivoque de la personne concernée,
garantissant qu'elle consent en toute connaissance de cause au traitement des données à caractère
personnel »3439. Dans un second temps, le Règlement rappelle que le consentement n'est que l'un des
fondements déterminant la licité du traitement des données à caractère personnel 3440 . Dans un
troisième temps, le Règlement fait peser la charge du consentement sur le responsable de
traitement3441. Charge à cette dernière d'en démontrer la réalité. Toutefois, les modalités de cette
démonstration ne sont mentionnées qu'à titre illustratif à la fin du considérant 25. Celui-ci mentionne
ainsi que cocher une case peut suffire pour un site internet ou que « toute déclaration ou tout
comportement indiquant clairement que dans ce contexte elle accepte le traitement proposé par ses
données à caractère personnel ». Néanmoins, le même considérant déclare de façon contradictoire
que le « consentement tacite ou passif » n'est guère possible. En effet, si un comportement « indique
clairement » l'acceptation « dans ce contexte », ledit consentement est tacite. Plus clairement, la
notification de cookies est une condition pour la navigation sur un site Web, le consentement de la
personne concernée est réputé avoir lieu par la simple navigation après une information légère.

1310. Cette problématique de l'expression du consentement à une collecte et à un traitement de


données à caractère personnel est omniprésente3442. La doctrine s’est principalement concentrée sur
le consentement au travers de la question du commerce électronique 3443 et sur les modalités de
l'acceptation par le client 3444 . Bien que reconnaissant l'utilisation de cette notion dans d'autres
branches de droit, le Groupe de l’article 29 ne prend pas position pour déterminer s'il s'agit d'une
notion autonome3445. Le consentement doit être indubitablement antérieur à la collecte3446. L'analyse
de la volonté des parties ne peut donc être présumée3447..La Commission européenne fournit sa propre

3439
Considérant 25 du Règlement sur la protection des données.
3440
Voir Article 6 du Règlement sur la protection des données.
3441
Dans son considérant 32 et à l'article 7 §1.
3442
Voir par exemple l'Opinion 15/2011, spéc. p.3 « En outre, dans un environnement en ligne-vu l'opacité des politiques
de protection de la vie privée-, les personnes ont souvent plus de difficultés à s'informer sur leurs droits et à donner un
consentement éclairé », voir C. CHASSIGNEUX, VIE PRIVEE ET COMMERCE ELECTRONIQUE, Thémis, spéc.p.
149 « Dans un réseau tel qu'Internet, le consentement-en dehors des cas de traitement invisible des données- est exprimé
électroniquement, c'est à dire par l'action de cliquer sur un bouton type ''J'accepte ''. », voir également sur les
« problématiques des transactions automatisées » L. THOUMYRE, l'échange des consentements dans le commerce
électronique, Lex Electronica, vol. 5, n°1, Printemps 1999 ; voir contra. Ph. LE TOURNEAU, CONTRATS
INFORMATIQUES, spéc. p.386 §9.23 « de prime abord, le principe du consensualisme est si ouvert qu'il trouve à
s'appliquer dans le commerce électronique, sans coup férir, en prenant simplement en compte de nouvelles manières
d'exprimer le consentement. A cet égard, l'électronique n'apparaît que comme un instrument inédit d'échanges des
volontés, de sorte qu'elle n'impliquerait ''aucune modification de la notion d'engagement contractuel'' ».
3443
Voir Ph. LE TOURNEAU id. spéc. 388 § 9.23.1 et s..
3444
Id.
3445
Opinion 15/2011, spéc. p.7 : « Le consentement est une notion également utilisée dans d'autres domaines du droit, en
particulier dans le droit des contrats. Dans ce contexte, pour qu'un contrat soit valable, d'autres critères que ceux
mentionnés dans la directive seront pris en compte, comme l'âge, l'influence indue, etc. Il n'y a pas contradiction, mais
bien chevauchement, entre le champ d'application du droit civil et celui de la directive. En effet, la directive ne porte pas
sur les conditions générales de validité d'un consentement dans le cadre du droit civil, mais elle ne les exclut pas. ».
3446
Le changement de finalité correspond-t-il aux « affaires » mentionnées à l'article 7§2 du Règlement ?
3447
Voir Opinion 15/2011 p.10 « l'obtention doit être donné avant le début du traitement » (...) pour garantir (p.9) « le
libre choix en matière d'informations ».

604
définition du consentement3448. Le consentement serait alors « toute manifestation de volonté libre,
spécifique et informée par laquelle la personne concernée accepte que des données à caractère
personnel la concernant fassent l'objet d'un traitement ».

1311. Cette définition se rapproche de celle connue en droit civil. MM. les professeurs GHESTIN,
LOISEAU et SERINET3449. Ces auteurs définissent le consentement comme la « manifestation de
volonté qui, dans un contrat exprimera un accord sur les propositions de l'autre partie, accord qui
formera la convention ». La définition du Doyen CARBONNIER est plus précise, même si
incomplète, puisque la volonté de produire un effet est absent3450. A l'instar de celle proposée par MM.
les professeurs TERRE, SIMLER et LEQUETTE3451 qui soumettent le consentement à la simple
volonté résolue – fondement de la réflexion.

1312. La soumission du consentement à la volonté ne fait l'objet d'aucun débat. L'absence de vice à
la volonté de la personne concernée à s'obliger est absente uniquement dans la définition de M. le
professeur CARBONNIER. Les deux autres définitions se concentrent soit sur une simple acceptation
de la proposition de la partie cocontractante ; soit par une sorte d'introspection intérieure amenant à
peser le pour ou le contre préalablement à l'engagement contractuel, c'est-à-dire la signature au contrat
reflète la conviction intérieure de l’adhésion à l’engagement.

1313. Or la définition du consentement par le Groupe de l’Article 29 renvoie davantage à une


information du responsable de traitement acheminant la volonté de la personne sollicitée vers la
conclusion de l'adhésion. Ceci suggère une conviction extérieure. Les politiques de protection des
données à caractère personnel se rapproche du contrat d'adhésion, c'est-à-dire un contrat où « le
consentement des parties consiste à accepter une proposition qui est à prendre ou à laisser sans
discussion, adhérant ainsi aux conditions établies unilatéralement à l'avance par l'autre partie »3452.
Le consentement est alors individuel même si le contrat n'en demeure pas moins un contrat d’adhésion.

1314. Le contenu d'une politique de protection des données à caractère personnel est mentionné par

3448
Dans sa position commune arrêtée par le Conseil le 15/03/1995 sur la proposition de directive du Parlement Européen
et du Conseil relative à la protection des personnes physiques à l'égard du traitement de données à caractère personnel et
à la libre circulation de ces données (00/287) COD adoptée le 15 mars 1995 retranscrite à l'article 2 -H de la directive
95/46/CE.
3449
J. GHESTIN, G. LOISEAU, Y.-M. SERINET, LA FORMATION DU CONTRAT, tom1, Traité de Droit civil, 4ième
édition, LGDJ, 2013, pp. 1526, spéc. p. 486, § 680.
3450
J. CARBONNIER, DROIT CIVIL Tome 1 PUF, pp. 1496, spéc. p.323, §168 « La volonté (ou plus spécialement dans
les contrats, le consentement)-Cette condition se dédouble : il faut non seulement que la volonté existe, mais qu'elle soit
exemptes de vices ».
3451
F. TERRE, Ph. SIMLER, Y. LEQUETTE, DROIT CIVIL : LES OBLIGATIONS, D. 11ième éd., 2013 pp. 1598, spéc.
p.120 §93 « Le consentement est une volition précédée d'une réflexion. C'est dire qu'il requiert l'aptitude à comprendre,
c’est à dire l'intelligence, et l'aptitude à se décider ».
3452
G. CORNU, VOCABULAIRE JURIDIQUE, PUF, 2007 sous « Adhésion- Contrat d'' », p. 26.

605
l'article 10 de la directive 95/46/CE, à l'article 32 de la LIL et à présent à l'article 14 du Règlement
sur la protection des données. Ces articles imposent une obligation d'information et un exercice des
droits de contrôle des données à caractère personnel par la personne concernée. Ces deux notions
reposent sur une transparence et sur une sincérité des informations fournies par le responsable de
traitement. L'obligation d'information se manifeste au travers de la description de la méthode de
récolte des données à caractère personnel, c'est-à-les modalités de la collecte des données, la finalité
du traitement de celles-ci, leur lieu d'hébergement et leur durée de conservation. Enfin, l'identité du
responsable de traitement ou de son représentant doi(ven)t être mentionnée(s). Néanmoins, les
destinataires des traitements sont parfois dissimulés par des périphrases comme « partenaires »3453.
L'identité du responsable de traitement n'est guère explicite, les moyens d'oppositions absents, la
finalité de ces cookies inexistantes.

1315. De cette obligation d'information, le Groupe de l'Article 29 tire trois conséquences pour que le
consentement de la personne concernée soit présumé valide. L’ombre des vices du consentement
propre au droit des contrats, tels que prescrits par l'article 1109 du code civil3454, planent sur ces trois
conséquences. Tout d'abord, la personne concernée est censée être pleinement informée de la finalité
des traitements3455 et des données récoltées3456. L'information fournie doit être claire et disponible.
Concrètement, elle doit être accessible et visible 3457 . L’absence du respect d’une telle condition
renvoie au dol pénal3458.

3453
Voir dans ce sens l'exemple du monde.Fr (http://www.lemonde.fr/service/donnees_personnelles.html, dernière
consultation le 27/05/2016) dont les conditions stipulent que les cookies sont « déposés sur votre terminal par des sociétés
tierces (par exemple des partenaires) lorsque vous naviguez ou bien cliquez dans les espaces publicitaires de notre site.
Dans le cadre de partenariats, nous veillons à ce que les sociétés partenaires respectent strictement la loi informatique
et liberté du 06 janvier 1978 modifiée et s'engagent à mettre en œuvre des mesures appropriées de sécurisation et de
protection de la confidentialité des données. » ; Voir dans ce sens M. BOIZARD, Le consentement à l'exploitation des
données à caractère personne : une douce illusion ?, CCE 2016, n°3, ét. 6, §3 « Le consentement inclut des utilisations
dont l'usager ne mesure pas forcément la portée, voire même plus grave encore, dont il n'est pas informé ».
3454
« Il n'y a point de consentement valable, si le consentement n'a été donné que par erreur, ou s'il a été extorqué par
violence ou surpris par dol ».
3455
Voir Opinion 05/2011 p. 21-23. Cette information renvoie à la définition de M. CARBONNIER avec l'absence de
vice et à celle de M. TERRE, M. SIMLER et M. LEQUETTE sur la volonté de s'obliger en connaissance de cause.
3456
Dans ce sens voir la critique faite par M. BOIZARD, Le consentement à l'exploitation des données à caractère
personne : une douce illusion ?, id. qui narre l'installation de Amazing Candy sur smartphone soumis à l'accès de données
étrangères aux besoins du service
3457
CJUE, Grde Ch. 05/10/2004 dans les affaires jointes C 397/01 à 403/01, note L. IDOT, Europe n°12, 12/2004 comm.
404 sur l'interprétation du consentement dans un contrat de travail contenant des conditions non énoncées dans le contrat
mais dont références étaient faites. L.IDOT « La simple référence à une convention collective dans un contrat de travail
ne peut donc être considérée comme une acceptation individuelle à un dépassement de la durée maximale hebdomadaire.
L'on voit immédiatement l'importance de la solution ; sans nul doute, cette prise de position, au demeurant très favorable
aux travailleurs, qualifiés de parties faibles par la Cour. ».
3458
Article 1116 du Code civil : « Le dol est une cause nullité de la convention lorsque les manœuvres pratiquées par
l'une des parties sont telles, qu'il est évident que, sans ces manœuvres, l'autre partie n'aurait pas contracté.
Il ne se présume pas, et doit être prouvé », voir en droit Étasunien, le standard « clean and proéminent notice » de la FTC
(Stipulated Consent Agreement and final order, FTC v. Rapp. N°99-WM-783 D. Col. 23/06/2000) et le Stipulated Consent
agreement and final order, FTC v. ReverseAuction.com, inc, n°1:00-cv-0032 (D.D.C 10/01/2000) qui consiste en «placing
a clear and prominent hyperlink or button labeled privacy notice or privacy policy on (the) home page, and at each
location on the site at which personal identifying information is collected, which directly links to the privacy notice
screen(s) containing the required information ».

606
1316. Ceci implique donc que le consentement soit libre. La personne concernée ne doit subir aucune
pression de quelque sorte du responsable de traitement pour accepter la collecte des données. Le
Groupe de l'Article 29 a qualifié3459 que les obligations des salariés par rapport à leur employeur3460
ou dans le cadre d’un rapport3461 renvoient à la violence telle que définie à l'article 1112 du code
civil3462. Or la question légitime est que l’accès à certains contenus, gratuit principalement, est soumis
à une acceptation des cookies sous peine de se voir interdire l’accès 3463 . Une telle obligation
d’acceptation pour accéder au service peut être analysée comme étant une forme de violence.
Toutefois, cette violence ne serait constituée, que si et seulement si, le service auquel veut accéder
l’utilisateur est obligatoire par l’impossibilité de s’en substituer3464.

1316. Enfin, l’opinion du groupe de travail de l'article 29 renvoie à une manifestation de la volonté
spécifique justifiant la raison de la collecte. Cette spécificité concerne les données traitées et leurs
finalités. Ainsi la clause mentionnant la finalité ne peut être ni vague ni générale3465. Mais la CJUE a
interprété3466 que dès lors qu'une finalité est clairement stipulée alors le traitement de la collecte
s'affranchit d'une demande de renouvellement. L'erreur3467 peut être rattachée à cette obligation dans
la mesure où la substance du traitement est en jeu.

1317. Se pose enfin la forme du consentement. Le Groupe de l'Article 29 3468 impose que ce
consentement soit « indubitable » et qu' « aucun doute » ne soit laissé sur ledit consentement.
« Manifeste » comme le définit Mme CHASSIGNEUX3469. En effet, les conditions étudiées jusqu'à
présent relevaient de l'ad validatem, mais la forme du consentement relève quant à lui de l'ad
probationem. Comme nous l'avons déjà souligné, la preuve de l'expression du consentement doit être

3459
Opinion 05/2011 p. 14-15.
3460
WP48 : «Si le consentement du travailleur est nécessaire et que l'absence de consentement peut entraîner un préjudice
réel ou potentiel pour le travailleur, le consentement n'est pas valable au titre de l'article 7 ou e l'article 8, dans la mesure
où il n'est pas donné librement... Si le travailleur n'a pas la possibilité de refuser, il ne s'agit pas de consentement ».
3461
WP 131 : « le consentement libre désigne une décision volontaire, prise par une personne en pleine possession de ses
facultés, en l'absence de toute coercition, qu'elle soit sociale financière, psychologique ou autre ».
3462
Article 1112 du code civil : « il y a violence lorsqu'elle de nature à faire impression sur une personne raisonnable, et
qu'elle peut lui inspirer la crainte d'exposer sa personne ou sa fortune à un mal considérable et présent. ».
3463
T. VEGA et V. KOPYTOFF, the opt out question, New York Times, 06/12/2010 « opting out of tracking may actually
harm consumers because much of the free content online today may become unavailable ».
3464
Ainsi il serait possible de citer par exemple les services fiscaux en ligne ou la réinscription universitaire par un service
distant.
3465
WP 115 : « cette définition exclut expressément que le consentement de la personne fasse partie de l'acceptation des
conditions générales de service de communications électroniques proposé... Néanmoins, selon la nature du service
proposé, le consentement peut porter sur une opération ponctuelle de localisation ou sur l'acceptation d'une localisation
continue ».
3466
Arrêt CJUE C 543/09 Deutsche Telekom AG du 05/05/2001.
3467
Article 1110 du Code Civil : « L'erreur n'est une cause de nullité de la convention que lorsqu'elle tombe sur la
substance même qui en est l'objet. »
3468
Opinion 05/2011 p. 23-25.
3469
C. CHASSIGNEUX, ibid p. 147 « Le consentement doit être manifeste, c'est à dire évident et indéniable (...) ».

607
rapportée par le responsable de traitement3470. Cette preuve entraîne donc une divergence avec le droit
des contrats dans la mesure où chaque partie doit disposer d'une copie de l'expression de ses
engagements. Or lorsqu'une personne concernée agrée à une politique de confidentialité, le
responsable de traitement ne lui transmet guère une copie de celle-ci au jour du consentement.

1318. Les concepts étudiés jusqu'à présent relèvent des contraintes normatives pour que la collecte
soit valide au sens de la loi. La preuve d'une telle validité doit pouvoir être produite dans l'hypothèse
d'un contentieux. L'expression de « toute manifestation de volonté » souligne ce problème. Selon la
conception abordée, un formalisme rigoureux devrait être exigible au responsable de traitement3471.
Nous soutenons la thèse de la patrimonialisation de la donnée à caractère personnel pour le
formalisme contractuel des données personnelles proche de celui du droit d’auteur3472.

2. L'assimilation de la propriété intellectuelle sur les données à caractère personnel : un moyen subsidiaire de
contrôle des données personnelles

1319. Ce haut niveau d'information ne va pas sans rappeler les dispositions de l'article L 131-3 du
CPI relatif à la cession de droit d'auteur. Pour reprendre les propos de MM. MOUSSERON,
RAYNARD et REVET, l’encadrement des données à caractère personnel adopte3473 l’encadrement
contractuel de la propriété immatérielle à la législation des données à caractère personnel. La
démarche n'est pas singulière puisqu'elle a été utilisée pour réguler la patrimonialisation des droits
extrapatrimoniaux3474. La méthode de récolte des données à caractère personnel trouve son équivalent
dans l’utilisation de l’œuvre. Les données à caractère personnel ne doivent pas être perçues comme
une extension de la personne3475, mais comme l'expression numérique de la personne3476. L’approche

3470
Voir supra § 1310.
3471
Id. p. 147 : « (...) Cette idée largement exprimée n'indique pas comment doit se concrétiser le consentement » ». Un
parallèle peut être fait avec les avants propos explicatifs du règlement avant-propos p. 10 §3.4.1 « Dans la définition du
consentement, le qualificatif ''explicite'' est ajouté à la liste des critères afin d'éviter tout parallélisme prêtant à confusion
avec le consentement ''indubitable'' et de disposer d'une définition unique et cohérente».
3472
Voir dans ce sens T. SAINT-AUBIN, Les nouveaux enjeux juridiques des données (big data, web sémantique et linked
data) les droits de l'opérateur de données sur son patrimoine numérique informationnel, RDLI, 2014, n°102, qui, certes,
analyse que les données au sens strict mais qui prône le patrimoine numérique des données en le distinguant du patrimoine
immatériel ; le second intégrerait le premier, voir infra pour plus de développement sur ces notions.
3473
MM. J.-M. MOUSSERON, J. RAYNARD et T. REVET, De la propriété comme modèle, in MELANGES OFFERTS
A ANDRE COLOMER, Litec, 1993, pp. 539, p.281 et s. spéc. p. 283 § 7 « L’adoption suggère l’insertion, l’intégration
plus ou moins poussée du modèle dans un milieu qui lui est initialement étranger. Adopter, c’est déjà adapter : l’adoption
d’un modèle suppose l’emprunt des éléments invariants, caractéristiques du noyau dur de celui-ci ; elle reste indifférente
à l’absence du subalterne, du contingent ».
3474
Voir J. ANTIPPAS, Propos dissidents sur les droits dits « patrimoniaux » de la personnalité, RTD com, 01-03/2012,
p.35 et s. spéc. p. 37 : « Le droit de la propriété littéraire et artistique, dont on sait qu'il reconnaît aux auteurs d'œuvres
intellectuelles un droit moral et des droits patrimoniaux, fut alors assez naturellement pris pour modèle (pour
l'exploitation d'un droit patrimonial découlant d'un droit extrapatrimonial) ».
3475
Voir supra l’intégration des données à caractère personnel dans la protection par le droit à la vie privée.
3476
Voir l'article 20 du Règlement qui définit le profilage comme étant « un traitement automatisé destiné à évaluer
certains aspects personnels propres à cette personne physique ou à analyser ou prévoir en particulier le rendement
professionnel de celle-ci sa situation économique, sa localisation, son état de santé, ses préférences personnelles, sa
fiabilité, ou son comportement » ; dans ce sens voir L. D. GODEFROY, Pour un droit du traitement des données par les

608
personnaliste du droit d’auteur effectue une telle confusion entre les auteurs et leur(s) œuvre(s) et
justifie ainsi l’octroi d’un droit moral3477. Formulée autrement, il est possible d’assimiler les données
à caractère personnel au droit moral des auteurs, puisqu’elles se trouvent tous les deux en dehors de
leur champ patrimonial.

1320. Les autres modalités relatives aux données à caractère personnel ont toutes leur correspondance
dans les contrats de cession de droits d'auteur dont le formalisme est imposé par l’article L131-3 du
CPI, et dans les contrats de licence établis dans la pratique. Ainsi, la finalité du traitement des données
personnelles fait écho à la mention de la destination de l'œuvre.

1321. A de nombreuses reprises, le juge français a estimé que le non-respect de la destination de


l’œuvre valait contrefaçon transformant celle-ci en un bien indisponible3478. Les législations relatives
au droit des données à caractère personnel prévoient une répression pour le détournement de finalité
de telles données 3479 . Ce parallélisme est également extensible à la nécessité de recueil du
consentement obligatoire de l'auteur avant toute exploitation de l'œuvre3480.

1321. A ces obligations de respect de la finalité et de la destination viennent s'ajouter une obligation
du respect de l'intégrité de l'information transmise. Dans le cas de la donnée à caractère personnel,
cette obligation découle de l'article 6-3° de la LIL3481. Elle a pour objet d'offrir un contrôle à la
personne concernée au travers d'une procédure d'accès aux données collectées3482. Par cette procédure
la personne concernée dispose d'un droit subjectif sur les données recueillies. Ce droit subjectif accroît

algorithmes prédictifs dans le commerce électronique, D. 2016 p. 418 et s. qui distingue l'alter ego numérique provenant
de données éparses et créant des « modèles de comportement qui sont (…) nés sous X, sans identité, ni identification
possible » du profilage dont « l'ambition est de dresser fidèlement le portrait de chaque consommateur, d'établir un clone
numérique pour individualiser une offre, la lui adapter ».
3477
Voir A. et H.-J. LUCAS, TRAITE PLA, p. 341, §443 « Le droit moral n’existe qu’à travers une œuvre de l’esprit, ce
qui lui donne une spécificité qu’on doit se garder de sous-estimer, et qu’atteste notamment sa perpétuité. »
3478
Voir A. et H.-J. LUCAS, TRAITE PLA, § 666 p. 589 « Le principe trouve également à s'appliquer lorsque le cédant
reproche au cessionnaire d'avoir méconnu la destination convenue, alors même que l'utilisation en cause ne constitue
pas en elle-même un mode d'exploitation autonome par rapport à celui prévu par le contrat ».
3479
Article 226-21 du Code Pénal, voir TRAITE DROIT DE LA PERSONNALITE, p. 657 § 1052 : « L'article 226-21
du Code Pénal protège l'intégrité des données personnelles en sanctionnant le détournement de finalité du traitement (…)
Véritable '' colonne vertébrale de la législation Informatique et Libertés '', la finalité doit être précisé dès les premières
formalités. (…) L'archétype du détournement de finalité consiste dans le fait d'édicter à des fins personnelles des
informations sur autrui contenues dans un fichier professionnel. ».
3480
Voir A. et H.-J. LUCAS, TRAITE PLA, §719 p. 627 « Le contrat d'édition auquel l'auteur (ou son ayant droit) n'a
pas consenti personnellement est frappé de nullité relative. Celle-ci peut donc être confirmée et l'action se prescrit par le
délai de droit commun de cinq ans qui court à compter du jour où l'auteur a eu connaissance du contrat. La sanction doit
être la même lorsque le consentement n'a pas été recueilli dans les formes requises par l'article L 132-7, alinéa 1er, c'est
à dire par écrit. Ayant préalablement érigé en principe que le texte vaut, au-delà du contrat d'édition, pour tous les
contrats d'exploitation, la doctrine dominante ne peut aller jusque-là sans remettre en cause la portée traditionnellement
reconnue à l'exigence d'un écrit formulée par l'article L 131-2, alinéa 1er ».
3481
« Elles sont pertinentes, complètes et, si nécessaire, mises à jour ; les mesures appropriées doivent être prises pour
que les données inexactes ou incomplètes au regard des finalités pour lesquelles elles sont collectées ou traitées soient
effacées ou rectifiées ».
3482
Article 12 de la Directive 95/46/CE et Article 35 de la LIL pour le droit d'accès et Article 36 pour le droit de
rectification et d'opposition.

609
son contrôle sur ces données.

1322. De nouveau, un parallèle peut être fait avec le droit moral accordé à l'auteur sur le respect de
l'utilisation de son œuvre3483. Ce droit moral prévient toute utilisation ou modification de l’œuvre qui
n’aurait pas été autorisée par l’auteur. Ce contrôle perpétuel offre aux héritiers le contrôle de l'œuvre
après la mort de l'auteur3484. La transposition de cette hypothèse dans le domaine des données à
caractère personnel se traduirait par la régulation de ces données par les héritiers3485. Toutefois, la loi
pour une République Numérique ne prévoit un régime volontaire pour la succession des données que
dans le cas des données personnelles3486.

1323. La doctrine traditionnaliste réfute l'approche patrimoniale des données personnelles en arguant
que seuls les fichiers de données3487, c'est-à-dire les jeux de données, jouissent d'une valeur pécuniaire.
D'après ces auteurs, la donnée à caractère personnel individuelle n'aurait qu'une valeur pécuniaire
qu'en fonction de la notoriété de la personne concernée3488. Une telle approche souffre d'un déficit
d'efficacité économique et d'équité juridique en refusant la reconnaissance d'une valeur à une donnée
autonome relative à une personne concernée lambda.

1324. La détermination de la notoriété d'une personne est un élément factuel. Celle-ci varie en
fonction du moment et de l'actualité. Cette notoriété est une considération purement factuelle. Une
personne inconnue en ce jour le sera demain. Les données à caractère personnel recueillies alors à
bas prix s'avérerant ainsi plus chères par la suite. De plus, la notoriété dépend du domaine de spécialité.
Une personne peut être inconnue du grand public et pourtant experte dans son secteur. De plus, le

3483
Voir A. et H.-J. LUCAS, TRAITE PLA, p. 477 §544 « l'article L 121-1 a (…) consacr(é) le droit au respect de l'œuvre
(…). Le respect dû à l'œuvre passe (…) par le maintien de son intégrité. Le cessionnaire, le propriétaire de l'objet matériel
dans lequel s'incorpore éventuellement l'œuvre et, au-delà, les tiers doivent s'interdire toute suppression, adjonction ou
modification ».
3484
Voir A. et H.-J. LUCAS, TRAITE PLA p. 501 §562 : « Affirmée par l'article L 121-1, la perpétuité du droit moral
n'est pas incompatible avec la nature personnelle des prérogatives en cause. Elle est fondée sur le fait que l'œuvre survit
elle-même à son auteur, tout en restant marquée de l'empreinte de sa personnalité ».
3485
Voir infra §§1330 et s..
3486
Voir infra §1338.
3487
Voir dans ce sens E. BAILLY et C. LE CORRE, L'entreprise et la protection des données personnelles, RLDA 2013
n°87, « l'enjeu de la mise en œuvre d'une politique de sécurité efficiente par les opérateurs économiques est d'autant plus
conséquent que les données personnelles collectées et traitées par ceux-ci ont une valeur patrimoniale qui attise les
convoitises (…). Les données à caractère personnel peuvent constituer une part non négligeable du patrimoine d'une
entreprise. Il existe dès lors un véritable ''marché noir'' des données personnelles, lesquelles se monnaient entre les
différents acteurs de la vie économique- La FNAC a récemment acquis, dans le cadre de la liquidation de VIRGIN, le
fichier-clients du distributeur culturel comportant près de 1,6 millions de noms, pour la somme de 54.000 euros.
Corollaire de cette valorisation économique des données personnelles, il s'est créé un ''marché noir'' des données
personnelles obtenues grâce à des activités illicites sur les réseaux informatiques, notamment des intrusions frauduleuses
dans les systèmes informatiques d'entreprises insuffisamment protégées ».
3488
Voir TRAITE DES DROITS DE LA PERSONNALITE, p 124. ; voir également M. CONTIS, SECRET MEDICAL
ET EVOLUTIONS DU SYSTEME DE SANTE, les études hospitalières, éd.2006, pp. 853, spéc. p. 508 « L'accès à cette
information (médicale) est de peu d'intérêt lorsqu'elle porte sur un dossier individuel, hormis quelques rares exceptions
concernant des responsables politiques éminents, des vedettes des médias très connues ».

610
recueil de certaines données personnelles relevant des préférences personnelles peut s'avérer être
inestimables pour les personnes concernées3489. De plus, au-delà même de la notoriété, la valorisation
des données personnelles recueillies peuvent varier techniquement. Ainsi, certaines données s’avèrent
triviales à un moment pour trouver une utilisation pécuniairement importante par la suite et ce sans
que ces données ne soient directement corrélées à la notoriété de la personne.

1325. Une certaine iniquité se traduit par les acteurs de l'économie de la donnée personnelle.
L'émergence des infomédiaires spécialisés dans le domaine médical3490 a été suivie par celle des data-
brokers3491. Ces sociétés sont spécialisées dans la revente de fichiers informatiques contenant des
profils d'utilisateur à d'autres sociétés, c'est-à-dire des fichiers au sens de la LIL. La collecte de ce
type d'informations se fait le biais de cookies, de fichiers journaux ou de « traitements invisibles »3492.
Ces data-brokers correspondent aux partenaires susmentionnés et présents dans les politiques de
confidentialité mentionnées sur les sites Internet à vocation commerciale3493. Le data-broker crée un
profil au moyen de la trace fournie par la navigation de l'internaute. Profil qu'il pourra revendre
ensuite à une régie publicitaire. D’autres exemples sont possibles3494.

1326. L'internaute qui accepte l'utilisation de cookies pour consulter le site web proposé par la société
A, accepte du même coup que les sociétés B, C et D recueillent également les données3495. Par sa
simple navigation sur un site internet, la personne concernée est présumée avoir donné son
consentement pour que ses données personnelles soient collectées par un responsable de traitement
identifié. Mais cette autorisation est également consentie à un ou plusieurs autre(s) responsable(s) de

3489
Voir TGI Paris, 17ième ch., 21/10/2015, note Données personnelles : la diffusion en ligne d’un film pornographique
est un traitement au sens de la loi n° 78-17 du 6 janvier 1978 RLDI 12/2015, n°21, « « cette autorisation du modèle’ qui
ne fait aucune référence au traitement automatisé des données personnelles de la demanderesse, ne saurait caractériser
ni l’information ni le consentement de la demanderesse exigés par les dispositions des articles 6 et 7 de la loi du 6 janvier
1978 ». .
3490
Voir M. CONTIS, note supra p. 508-509 « Ceux-ci ont pour activité la collecte, l'exploitation et la revente
d'informations médicales sur les patients. Il s'agit de l'équivalent pour la santé de ce qui se fait depuis longtemps dans
d'autres domaines, tels que la vente par correspondance et la grande distribution, pour établir des données statistiques
sur les consommateurs et le marché.» , voir également L. DUSSERRE, La commercialisation des informations médicales
est-elle déontologiquement correcte ? Rapport du Conseil National de l'Ordre des Médecins, 29-30/06/2000, « Les
activités humaines s'emploient de plus en plus à tirer un profit commercial de tout recueil d'informations, et à l'heure du
''data-warehousing'' et d'Internet la valeur marchande des données personnelles est manifeste dans le domaine de la
prospection commerciale particulièrement intéressées par la mise en forme de ''profils constitués sur les personnes''. Non
seulement les données médicales personnelles n'échappent pas à cette valorisation économique mais elles sont au
contraire l'objet d'une ''marchandisation'' spécialement attractive sous couvert de l'intérêt du patient, du médecin et de
la collectivité ».
3491
Whatis « a data broker, also called an information broker or information reseller, is a business that collects personal
information about consumers and sells that information to other organization.
3492
Voir supra §§ 271 et s.
3493
Voir supra, l'exemple du monde.fr cité sous §1314.
3494
Nous n’aborderons pas la question du marché noir où les identifiants et autres mots de passés volés sont ensuite
négociés pour faciliter l’usurpation d’identité électronique.
3495
Voir pour l’exemple la page internet consacrée aux « mentions légales » du site du ministère des finances qui renvoie
aux politiques de confidentialité de Google, d’AT Internet et de Addthis, disponible sur
http://www.economie.gouv.fr/mentions-legales#informations (dernière consultation le 20/08/2015).

611
traitement il ignore à prime abord l'identité mais également la finalité de ce traitement3496.

1327. La patrimonialisation des données personnelles désamorcerait cette situation en offrant au


consommateur un plus grand contrôle sur ses données. Le levier nécessaire serait fourni en cas de
finalité détournée par ledit opérateur économique. Ce détournement se rapprocherait d'une
contrefaçon ouvrant ainsi à la personne concernée un droit à des dommages et intérêts et non plus à
la seule sanction pécuniaire faite par l'autorité nationale de protection des données personnelles ou
par la Commission. Puisque l’un des reproches formulés sur l’hypothèse d’une action en droit civil
sur le fondement d’une violation d’une donnée à caractère personnel repose sur l’impossibilité de
chiffrer le dommage provoqué par une finalité détournée. Le dynamisme et l’abondance des données
à caractère personnel nous inviteraient à prendre cette dernière voie.

1328. Pour être licite, cette licence d'utilisation repose sur une relation bipartite où la CNIL ne joue
qu’un rôle subsidiaire mais prépondérant. L’autorité administrative délivre un récépissé de déclaration
après que l'objet du traitement ait été défini et déclaré par le responsable du traitement. Au préalable
de toute relation contractuelle, le client est informé du contenu de cette information par le responsable
du traitement et est libre ou non de consentir à ce que ses données soient traitées.

1329. La question de l'encadrement varie selon l'étendu des droits concédés. Ainsi des données à
caractère sensible, c'est-à-dire les données mentionnées à l'article 8.1 de la loi LIL3497, jouissent a
priori d'un formalisme plus élevé que les données dites moins sensibles mentionnées à l'article 2 de
la même loi, en ne serait-ce que requérant un consentement exprès.

Mais la diaspora des données à caractère personnel, facilitée par les interconnexions au travers des
différentes API, réduit ce consentement exprès à une peau de chagrin3498. Cette peau de chagrin est
d'autant plus fragilisée par l'Internet des objets. Cette abondance de données ouvre la possibilité
indirecte de requalification des données à caractère personnel « banale », sous réserve d'une
déclaration, à des données sensibles susceptibles de déterminer la santé, l'origine ethnique ou les
penchants politiques des personnes concernées3499.

3496
Voir supra, l'exemple du monde.fr cité sous §1314.
3497
Données concernant « directement ou indirectement, les origines raciales ou ethniques, les opinions politiques,
philosophiques ou religieuses ou l'appartenance syndicale des personnes, oui qui sont relatives à la vie sexuelles de
celles-ci »
3498
Voir C. CHASSIGNEUX, VIE PRIVEE ET COMMERCE ELECTRONIQUE, éd. Thémis, 2005 pp. 348, spéc. p. 55
« Par ''interconnexion'', il est généralement entendu l'action de connecter entre eux plusieurs réseaux. Cette action peut
correspondre à la mise en commun de renseignements personnels provenant de différentes sources au sein d'un même
fichier. Ces renseignements pourront par la suite être consultés et exploités en même temps par plusieurs personnes ou
entreprises. ». Cette définition se rapproche d'une interprétation de la LIL.
3499
Voir dans ce F. EON, Objets connectés – comment protéger les données de santé ? RLDI, 04/2016, n°125, qui après
avoir qualifié les données personnelles relatives à la physionomie et/ou cardiaque s’interroge « Si les informations

612
§2. La patrimonialisation des données à caractère personnel par le jeu du contrat

Pendant près d'un siècle la doctrine s'est passionnée pour ce débat de la patrimonialisation des droits
de la personnalité3500. Deux courants doctrinaux s'affrontaient : le courant Personnaliste et le courant
Propriétariste. L’examen de ces discussions doctrinales s’avère nécessaire pour démontrer
l’opportunité d’une voie médiane (A). Dans un second temps, un bref examen des politiques de
licences de logiciels soulignera qu’une propriétarisation des données s’avérerait nécessaire pour
résoudre la question de la titularité des biens informationnels issus de personnes concernées (B).

A. Une opposition doctrinale obsolète retardant l’émergence d’un patrimoine immatériel

Le dialogue doctrinal est généralement précurseur de l’avènement d'un nouveau droit. Néanmoins
des positions trop rigides entraînent le retard de l'émergence d'un nouveau droit laissant patauger le
juge dans un flou juridique sur des décisions qui doivent être prises nécessairement pour le bien-être
social (1°). En effet, octroyer à un titulaire de droits de la personnalité des droits subjectifs,
assimilables à un droit d'auteur sur l'œuvre conférant à la personne concernée à ce dernier de réelles
prérogatives exerçables à l'encontre de tiers (2°).

1° une opposition doctrinale relative à la propriété des données personnelles

1330. Les deux conceptions doctrinales s’opposent sur la titularité des données à caractère
personnel3501. La première conception prône une intégrité et une immuabilité des droits patrimoniaux.
Cette approche entend prévenir que le droit en question est une prestation donc un service, et que le
droit patrimonial ne peut pas être réifié. Ainsi par exemple, la contractualisation de l'image est faite
par le biais d'un contrat de prestation de service liant la personne représentée à celle qui en fera la
représentation3502. Le droit sur l'élément extrapatrimonial de la personne est une renonciation au droit
et non à sa titularité. La personne renonce à poursuivre en justice pour l'utilisation commerciale de ce
droit mais elle ne renonce pas au droit extrapatrimonial en lui-même.

recueillies peuvent être utiles au suivi ou à la surveillance de patients dans un cadre médical, il subsiste des zones d’ombre
sur le devenir de ces données : comment sont-elles utilisées ? Où sont-elles stockées ? qui y a accès ?, etc. Gwendal
Legrand, chef du service de l’expertise informatique de la Cnil, relève quant à lui le ‘’risque accru de traçage des
individus’’ qui émerge de l’écosystème objet – smartphone – développeur d’applications qui se met en place. De plus, ces
applications mobiles de santé, qu’il s’agisse des balances connectées, bracelets et autres capteurs physiques de mesure
de forme, ou encore des réseaux sociaux de malades se fondent souvent sur des modes de capture automatique et de
partage de grandes masses de données personnelles, qui peuvent échapper à l’utilisateur ».
3500
Voir J.C. SAINT PAU, TRAITE DROIT DE LA PERSONNALITE, pp. 278 et s. sur l'historique des débats voir
particulièrement p. 278-280 §448-450.
3501
Voir dans ce sens C. PERES, Les données à caractère personnel et la mort, D. 2016 p. 90 et s. §§11-12 qui résume
succinctement ces courants pour la question de la transmission des données personnelles d'un défunt à ses héritiers
3502
M. SAINT-PAU estime que cette approche est erronée en démontrant que la soumission du mannequinat a un contrat
de travail est faite dans un but purement protecteur du statut de ces professionnels (voir réf. supra spéc. p. 284 p. 459).

613
1331. Cette approche est intellectuellement séduisante par sa protection extensive. Au niveau
procédural, le tribunal du domicile de la personne dont le droit personnel aurait été méconnu pourrait
être le tribunal d'élection en droit international privé 3503 . La protection de tous les droits serait
augmentée par une sorte de retour possible au statu quo ante. Ce courant n'en demeure pas moins
inadapté à la réalité internationale et numérique où l'exclusivité des droits patrimoniaux, et
particulièrement des données personnelles, nécessite des contre-mesures efficaces offrant à la
personne concernée de réels recours contre une utilisation abusive.

1332. Le courant propriétariste propose une démarche plus pratique en partant du postulat que
l'information au sens large est convoitée de toute part3504. Cette vision n'entraîne pas pour autant un
affranchissement absolu des droits extrapatrimoniaux de la personne. Cette dernière reste attachée à
ces droits. Mais ces droits sont exclus de toute évaluation pécuniaire. Ils ne peuvent non plus faire
l'objet de cession. Toutefois, la notion de propriété se dégage de ce courant en ouvrant la possibilité
de contracter ces attributs pour une somme pécuniaire. Cette ouverture reste néanmoins sujette à un
contrôle de licéité exercé par le juge sur le fondement de la dignité humaine3505.

La principale différence réside dans la réification des droits extrapatrimoniaux pour les uns, et son
impossibilité pour les autres. Cet affrontement doctrinal est réactualisé par les données à caractère
personnel et leur utilisation par les opérateurs économiques. Les deux mouvements campent sur leurs
positions respectives.

1333. Le mouvement personnaliste argumente sur le fait qu’une telle ouverture engendrerait des
déviances sur l’utilisation des données par les opérateurs économiques par une sorte de « laissez-
faire » contractuelle. Un tel « laissez-faire »serait contraire à la volonté du texte dont la finalité est de
protéger personne concernée. Les mesures proposées ne sont qu’un renforcement des dispositions de
la LIL et une augmentation de l’obligation d’informations par lesdits opérateurs économiques3506.

3503
Voir CJCE 7/03/1995, Fiona Shevill et autres c. Presse Alliance SA, Aff. C-68/93.
3504
Voir dans ce sens N. MALLET-POUJOL, Appropriation de l'information: l'éternelle chimère : D. 1997, p. 330 §1.
3505
Voir à propos de l'exposition de cadavres à fins commerciales, l'arrêt Civ. 1Ere du 16/09/2010 : « Mais attendu qu'aux
termes de l'article 16-1-1 alinéa 2, du code civil, les restes des personnes décédées doivent être traitées avec respect,
dignité et décence ; que l'exposition de cadavres à des fins commerciales méconnaît cette exigence ». G. LOISEAU, De
respectables cadavres : les morts ne s'exposent pas, D. 2010 n°41 p.2750.
3506
Voir Conseil National du Numérique, Rapport relatif à la « neutralité des plateformes : réunir les conditions d’un
environnement numérique ouvert et soutenable », 13/06/2014, pp. 120 spéc. p. 13-14, Recommandation n°6 Garantir aux
usagers la pleine maîtrise des données liées à leurs activités numériques et de leurs conséquences individuelles ;
Permettre d’exercer ce contrôle dans le temps, en imposant des limites de péremption pour le consentement donné à la
collecte et à l’exploitation de certains types de données. Assurer une information claire et régulièrement mise à jour sur
les usages secondaires des données, en particulier des informations ‘’profilées’’ (mêmes non directement identifiantes),
car elles peuvent avoir des conséquences pour les usagers ; Expérimenter l’ouverture pour les usagers d’un droit effectif
de regard et de contrôle mais aussi d'usage sur les données à caractère personnel qui les concernent ; Accroître la
transparence sur les marchés des informations brokers (courtiers en données) en documentant la revente des données

614
Selon cette approche les données personnelles seraient toujours une ressource « commune »
appartenant exclusivement aux personnes concernées mais détenus par des responsables de traitement
sous la régulation étatique. Rappelons que le patrimoine immatériel ne se réduit pas par la
consommation des attributs qui en font partie.

1334. A l’inverse, les partisans de la propriétarisation des données personnelles alléguèrent que la
réalité a dépassé les prescriptions de la LIL. Cette dernière ne serait, selon eux, que la manifestation
d’un « ethnocentrisme français » 3507 obsolète – ignorant ainsi son origine européenne. La
propriétarisation des données offrirait également un contrôle plus important de la part des personnes
concernées en créant un droit sui generis subjectif à sa disposition. Dans cette approche les données
personnelles appartiendraient exclusivement aux personnes concernées mais seraient concédés aux
responsables de traitement pour une finalité de traitement strictement délimitée. L’État ne
sanctionnerait alors que les manquements. Ce dernier point ne fait pas l’objet d’une unanimité dans
la mesure où les droits accordés à la personne concernée risqueraient d’être dilués par le contrat.
Même si certaines dispositions relèveraient de l’ordre public3508. En dehors de cet aspect, les données
personnelles relèvent du patrimoine immatériel extrapatrimonial3509, composante de la personnalité
numérique.

1335. Il est à noter que les développements technologiques émergents iraient dans le sens de la
seconde théorie. En effet, le protocole blockchain3510 permettrait un suivi plus certains en créant des

sous forme anonymisée et en rendant cette documentation accessible pour l’usager. ».


3507
G. BABINET et P. BELLANGER, La propriété des données, défi majeur du XXIème siècle, Les écho.fr, le
13/02/2014 :http://www.lesechos.fr/13/02/2014/LesEchos/21626-060-ECH_la-propriete-des-donnees--defi-majeur-du-
xxi-e-siecle.htm , voir A. BENSOUSSAN, La propriété des données, 18/05/2010, le Figaro.fr « Pour sortir de cet écueil,
il suffirait de mettre en perspective les risques avec le droit, en reconnaissant un droit de propriété des individus sur leurs
données personnelles. A l’ère de l’internet, les données sont des biens incorporels, dont la propriété permettrait
d’organiser, par analogie aux biens moléculaires, leur protection, les modalités de détention et les échanges de toutes
natures, sous réserve des règles d’ordre public. Le droit de propriété des données à caractère personnel constitue un
véritable droit de l’homme numérique. » http://blog.lefigaro.fr/bensoussan/2010/05/la-propriete-des-donnees.html
(dernière consultation le 20/05/2016).
3508
L. MARINO, R. PERRAY, Les nouveaux défis du droit des personnes : la marchandisation des données personnelles,
LES NOUVEAUX DEFIS DU COMMERCE ELECTRONIQUE, LGDJ, 2010, pp. 216, p. 55 et s. spéc. p. 67 : « Mais
si l’on considère, en amont, le statut des données personnelles, il serait non seulement dangereux, mais aussi impossible,
d’échapper à la législation informatique et libertés, tout au moins en l’état des textes, en France et dans l’Union
Européenne. On ne peut ramener à néant le droit d’opposition, le droit d’accès et le droit à l’oubli. L’équilibre entre la
liberté de circulation des informations et la protection de la vie privée, fondamental dans notre vision européenne.
Autrement dit, des considérations d’ordre public limitent ici la commercialisation même volontaire ».
3509
A. SERIAUX, REPERTOIRE DE DROIT CIVIL, Dalloz, 2010, mise à jour 2013, sous Patrimoine : §12 : « Les biens
patrimoniaux sont de l'ordre de l'avoir, les biens extrapatrimoniaux de l'ordre de l'être. Une personne peut posséder des
biens extérieurs, qu'elle fait siens par un mouvement d'appropriation. Aucun bien extérieur n'est affecté d'emblée à une
personne déterminée. Aussi convient-il, pour les faire siens, d'exercer sur eux des actes d'emprise. Au contraire, une
personne, justement parce qu'elle est une personne, possède immédiatement, sans avoir même à les déclarer siens, des
biens innés et même inaliénables tant ils ne font qu'un avec elle. Ces biens ont trait à sa corporéité (l'être humain est un
animal) et à sa spiritualité (l'être humain est un animal doué de facultés spirituelles : intelligence, volonté). La personne
peut certes envisager de les aliéner au profit d'autrui, mais il lui faut alors tenter un mouvement d'éloignement. ».
3510
BLOCKCHAIN FRANCE, Qu'est-ce que la blockchain ?, disponible sur https://blockchainfrance.net/decouvrir-la-
blockchain/c-est-quoi-la-blockchain/ dernière consultation le 26/05/2016, « La blockchain est une technologie de

615
traces de l'utilisation des données personnelles et faciliter un meilleur historique de l'utilisation de
celles-ci par les acteurs économiques. A l'inverse, certaines applications de la blockchain, tel que le
projet Enigma, offre un contrôle réel à la personne concernée en reposant davantage sur des
communications au niveau des métadonnées que de la donnée personnelle en elle-même3511.

2°la propriété des données personnelles : fondement d’un patrimoine immatériel de droits plus larges

1336. La corrélation entre données personnelles et patrimoine immatériel, ou patrimoine des données
pour reprendre l'expression de M. SAINT-AUBIN3512, de la personne concernée n’est pas évidente
en soi. L’intégration des données personnelles dans le patrimoine immatériel de la personne concernée
offrirait à la première une reconnaissance de son existence. Ceci amorcerait l’aspect intuitu personae
des contenus des objets connectés au sens large et les utilisateurs jouiraient d’une réelle prise sur les
informations collectées à leur insu par des tiers. Enfin, l'inscription d'un bien dans un patrimoine
n'entraine ni l'exclusivité sur ce bien, ni sa propriété mais uniquement la titularité d'un droit sur ce
bien.

1337. La fonction de soutien matériel et psychologique du patrimoine repose sur une transmission
des biens du de cujus à ses héritiers3513. L’ancienne conception française du patrimoine est centrée
sur la personne 3514 . Son approche la plus moderne prend en compte l’aspect économique par

stockage et de transmission d'informations transparente, sécurisée, et fonctionnant sans organe centrale de contrôle. Par
extension, une blockchain constitue une base de données qui contient l'historique de tous les échanges effectués entre ses
utilisateurs depuis sa création. Cette base de données est sécurisée et distribuée : elle est partagée par ses différents
utilisateurs, sans intermédiaire, ce qui permet à chacun de vérifier la validité de la chaîne ».
3511
Voir dans ce sens http://enigma.media.mit.edu/ (dernière consultation le 26/05/2016).
3512
Voir dans ce sens T. SAINT-AUBIN T. SAINT-AUBIN, Les nouveaux enjeux juridiques des données (big data, web
sémantique et linked data) les droits de l'opérateur de données sur son patrimoine numérique informationnel, note supra.
3513
Voir P. MURAT, DALLOZ ACTION DROIT DE LA FAMILLE, §01.17 « De plus, dans la quête de l'épanouissement
personnel, les éléments psychologiques et sentimentaux ont pris de l'importance et la famille, jadis surtout cimentée par
la transmission d'un patrimoine économique et culturel, l'est aujourd'hui surtout par le contenu relationnel, si bien que
sa fonction affective s'en trouve fortement valorisée, non sans d'ailleurs créer par contrecoup une certaine instabilité
matrimoniale consécutive à la volatilité des sentiments. ».
3514
A. SERIAUX, REPERTOIRE DE DROIT CIVIL § 4 : « AUBRY et RAU s'attachèrent à défendre l'idée que le
patrimoine puise son unité et son unicité dans la personne, physique ou morale. « L'idée du patrimoine », enseignaient-
ils, « se déduit de celle de personnalité » (Cours de droit civil français d'après la méthode de Zachariae, 4e éd., § 573).
Cette déduction justifiait à leurs yeux que l'on puisse parler, à propos du patrimoine, d'une « universalité de droit » :
« Quelle que soit la variété des objets sur lesquels l'homme peut avoir des droits à exercer, […] ces objets, en tant que
formant la matière des droits d'une personne déterminée, n'en sont pas moins soumis au libre arbitre d'une seule et même
volonté, à l'action d'un seul et même pouvoir juridique ; ils constituent par cela même un tout juridique (universum ius) »
(ibid.). Elle autorisait encore une série de trois corollaires restés fameux. « Le patrimoine étant une émanation de la
personnalité, et l'expression de la puissance juridique dont une personne se trouve investie comme telle, il en résulte :
Que les personnes physiques ou morales peuvent seules avoir un patrimoine ; Que toute personne a nécessairement un
patrimoine, alors même qu'elle ne posséderait actuellement aucun bien ; Que la même personne ne peut avoir qu'un seul
patrimoine, au sens propre du mot » (ibid.). Enfin, elle conduisait à inclure dans le patrimoine l'ensemble des dettes dont
le titulaire des biens est personnellement appelé à répondre. « Le patrimoine étant une émanation de la personnalité, les
obligations qui pèsent sur une personne doivent naturellement aussi grever son patrimoine » (ibid., § 579), et il paraissait
dès lors permis d'envisager le patrimoine d'un côté comme « objet de droits », et de l'autre, comme « sujet d'obligations ».
Ainsi formulée, cette doctrine est encore aujourd'hui considérée comme représentative de la conception française du
patrimoine. Les manuels de droit civil en font régulièrement état. »

616
l’admission d’un patrimoine d’affectation 3515 . Mais de ces deux conceptions, demeure les droits
extrapatrimoniaux parmi lesquels se retrouvent les attributs de la personne humaine, c’est-à-dire son
nom3516, son corps3517 et son « âme »3518.

1338. Dans cette dernière catégorie s’insèrent le droit à l’honneur, à la « pudeur »3519, des traits et de
la voix, c’est-à-dire tout ce qui a un lien intime avec l’âme de la personne et qui lui donne son
expressivité particulière et irremplaçable. Ces attributs font partie d’un monopole qui est
transmissible mortis causa aux héritiers3520. Ces derniers peuvent continuer à l’exploiter sous réserve
que l’exploitation était antérieure à la mort du de cujus3521. Dans l’hypothèse inverse, les héritiers
disposent toujours de la possibilité de protéger la mémoire et l’honneur du de cujus au travers d’une
action en responsabilité délictuelle 3522 . Le droit à la vie privée comprend, outre la protection de
l’intimité, un droit à la pudeur. La législation des données à caractère personnel sert également
protéger l’honneur de la personne concernée. Mais les données à caractère personnel ne concernent,
en droit européen, que les personnes vivantes. Les défunts ne jouissent d'aucune protection du droit
positif pour leurs données personnelles 3523 . Il ne serait donc pas inepte de les inclure dans le

3515
A. SERIAUX, REPERTOIRE DE DROIT CIVIL Id. §8: « La thèse selon laquelle une personne ne saurait avoir
qu'un patrimoine n'a été véritablement consacrée en droit français qu'une seule fois, lorsqu'il s'est agi de créer ce que
l'on appelle les entreprises unipersonnelles à responsabilité limitée. Le but du législateur fut de permettre à un
commerçant et, aujourd'hui aussi, à un agriculteur, d'affecter une partie de son patrimoine à son activité professionnelle,
afin de l'isoler du reste de ses biens et de soustraire ainsi ces derniers aux poursuites de créanciers dont les droits sont
nés à l'occasion de l'activité professionnelle de leur débiteur. Pour y parvenir, deux moyens se présentaient : admettre
que le commerçant ou l'agriculteur puisse morceler son patrimoine jusque-là unique en plusieurs blocs nettement
distincts ; recourir à la notion de personne morale en considérant que lesdits commerçants ou agriculteurs puissent
constituer une société dont ils seraient les seuls membres et qui deviendrait, par l'effet de l'affectation des biens, titulaire
des biens affectés à l'activité commerciale ou agricole. Cette seconde solution offrait l'avantage d'être relativement
familière au droit des affaires puisque, dans une large mesure, les sociétés à responsabilité limitée et les sociétés
anonymes s'inspirent de la même idée. Par ailleurs, elle garantissait le maintien du (prétendu) principe de l'unicité du
patrimoine d'une personne. En revanche, elle aboutissait à créer un monstre juridique : celui d'une « société » créée par
une seule personne et composée d'un seul membre. C'est pourtant cette voie qui fut adoptée, obligeant ainsi à modifier la
définition même de la société. Si celle-ci demeure normalement « instituée par deux ou plusieurs personnes » (C. civ.
art. 1832, al. 1er), il est aussitôt précisé qu'elle « peut être institué, dans les cas prévus par la loi, par l'acte de volonté
d'une seule personne » (C. civ. art. 1832, al. 2) qui s'associe ainsi avec elle-même ».
3516
A. SERIAUX, REPERTOIRE DE DROIT CIVIL Id §25.
3517
A. SERIAUX, REPERTOIRE DE DROIT CIVIL Id §18.
3518
A. SERIAUX, REPERTOIRE DE DROIT CIVIL Id § 22.
3519
A. SERIAUX, REPERTOIRE DE DROIT CIVIL Id. §23.
3520
A. SERIAUX, REPERTOIRE DE DROIT CIVIL Id. § 25.
3521
Nîmes, 18 nov. 2008, JCP 2009. IV. 1761, voir dans ce sens F. ZENATI-CASTAING, T. REVET, MANUEL DROIT
DES PERSONNES, PUF, 2006, n°377 cités par C. PERES in Les données à caractère personnel et la mort, D. 2016, p.
90, qui déclarent « La maîtrise que le droit au respect de la vie privée confère sur les données relatives à l'existence
personnelle est un rapport de propriété »
3522
Par le biais de l’article 1382 du Code Civil, l’article 9 du même code s’éteignant à la mort de son titulaire (Civ. 1ere
22/10/2009 estimant que « les proches d'une personne décédée ne peuvent contester la reproduction de son image qu'à
la condition d'établir le préjudice personnel qu'ils en éprouvent, déduit le cas échéant d'une atteinte à la mémoire du mort
ou au respect qui lui est dû ».).
3523
Dans ce sens voir CE 08/06/2016 Mme et M. D., note P. COSSALTER, Le droit d'accès aux données personnelles
s'éteint avec le défunt, RGD, mise en ligne le 12/06/2016, disponible sur
http://www.revuegeneraledudroit.eu/blog/2016/06/12/le-droit-dacces-aux-donnees-personnelles-seteint-avec-le-defunt/
(dernière consultation le 18/08/2016), voir également CNIL, Mort Numérique ou éternité virtuelle : Que deviennent vos
données après votre mort ? Mise en ligne 31/04/2014, disponible sur https://www.cnil.fr/fr/mort-numerique-ou-eternite-
virtuelle-que-deviennent-vos-donnees-apres-la-mort-0 (dernière consultation le 18/08/2016), Voir néanmoins les

617
patrimoine extrapatrimonial. Toutefois cette solution ne serait pas économiquement viable ni pratique.

1339. L’action civile fondée sur la responsabilité extracontractuelle offre donc une assise à l’héritier
pour protéger l’empreinte du de cujus dans la réalité. Or à l’instar de l’article 9 du Code Civil, les
effets de la protection des données à caractère personnel ne perdurent pas au-delà de la mort civile de
leur titulaire. Les responsables de traitement seraient ainsi libres de procéder à d'autres traitements
des données personnelles de la personne concernée décédée. Au-delà d’une atteinte à la mémoire de
celle-ci par une responsabilité basée sur le droit de la presse3524, la liberté de traitement entraîne la
possibilité d’interconnexions entre les données à caractère personnel et d’autres bases de données
permettant aux responsables de traitement de découvrir des informations sur des individus
apparentées encore vivantes3525.

1340. Seuls deux articles concernent strictement le sort des données à caractère personnel après la
mort de la personne concernée3526. Le premier – mentionné à l’article 40 al. 5 de la LIL, a une portée
générale. Cette disposition offre aux ayants droits la prérogative d’exiger du responsable de traitement
des données à caractère la prise « en considération (du) décès (par le responsable de traitement) et
(qu’il) procède aux mises à jour qui doivent en être la conséquence. ». Concrètement, la personne
concernée sera considérée comme décédée. Au-delà de cette obligation rien de plus n’est indiqué sur
un arrêt du traitement ou sur une réversibilité des données auprès des ayants droits dans un format
ouvert. Mme PERES souligne dans son article dédié à la succession des données personnelles que de
nombreuses propositions sont faites par les divers acteurs mais que seules sont exclues, celles qui
sont pour l'instant certaines3527.

1341. L’article L 1110-4 du Code de la Santé Publique va dans un sens similaire pour toutes les
informations relatives à la santé. Cet article dispose que l’ayant droit3528 de la personne concernée se
verra communiquer les causes de la mort de la titulaire des données personnelles pour la sauvegarde

développements apportés par la loi pour une République Numérique (adoptée le 20/07/2016 et entant en vigueur le
08/10/2016) qui prévoit une modification sur ce point, voir développements infra.
3524
Voir infra §§1291 et s..
3525
Voir dans ce sens par exemple les données génétiques telles que définies par l'article 4(10) du Règlement sur la
protection des données
3526
Voir dans ce sens considérant 27 du règlement : « Le présent règlement ne s’applique pas aux données à caractère
personnel des personnes décédées. Les Etats Membres peuvent prévoir des règles relatives au traitement à données à
caractère personnel des personnes décédées » ; voir dans ce sens l’article 32 de la loi pour une République Numérique
développé infra §1346.
3527
Voir C. PERES, Les données personnelles et la mort, note supra, qui souligne les options contractuelles pour régir les
successions, les séquestres certifiés par la CNIL contenant les mots de passe des de cujus, les notaires organisant la
succession, le recours à une qualification proche des souvenirs de familles. Mais l'auteur souligne dans son dixième
paragraphe que l'effet translatif des droits sur les données personnelles est exclu ainsi que les « directives » données à un
« chargée de l'exécution »
3528
C’est à dire les successeurs légaux de la personne concernée, autrement formulé ses héritiers. La preuve d’une telle
qualité doit se faire dans les conditions de l’article 730 du Code Civil où le prétendant d’ayant droit devra justifier de sa
qualité par un certificat d’hérédité, un acte de notoriété, ou un livret de famille.

618
de l’honneur dudit titulaire, pour faire valoir des droits ou pour défendre la mémoire du défunt sous
réserve de l’absence de volonté contraire de la personne concernée. Dans cette hypothèse,
l’établissement médical devient le dépositaire exclusif de la donnée personnelle du de cujus de santé.
La confidentialité de ces données personnelles subsiste au-delà de la mort du patient 3529 . Il est
intéressant de voir que l’accès à la raison de la mort demeure soumis à une volonté active de la
personne, cette dernière exprimant ouvertement son opposition à un tel transfert de l’information.

1342. Une telle protection de la vie privée de la personne concernée s’explique aisément. Dans un
premier cas, la personne concernée souhaite pouvoir dissimuler des faits personnels embarrassant à
ses proches; dans un second cas, la maladie peut être honteuse pour la personne concernée, ou des
vices l’ont amené à décéder, et cette dernière ne souhaite pas que ses proches en soient informés.
C’est à ce niveau que le parallélisme entre la réalité sensible et virtuelle s’estompe. Il est plus aisé de
dissimuler au regard de ses proches des informations personnelles embarrassantes ou réellement
intimes sur support numérique que sur support papier.

1343. En prenant l’exemple d’une relation adultérine épistolaire, les courriers électroniques sont
noyés parmi la masse d’autres courriers sans lien, ou encore rangés dans un dossier spécifique.
L’ensemble est également protégé par un ou plusieurs mots de passes. A la mort du conjoint adultérin,
son épouse(x) peut ignorer cette double vie. A l’inverse sur support papier, le conjoint peut en
rangeant les documents du défunt découvrir sur lesdites lettres rangées dans un carton. Rien ne peut
prévenir la découverte de l’épouse(x) qui verra ses souvenirs être altérés par cette découverte.

1344. En dehors des données personnelles de santé, objet d’une restriction3530 car détenues par un
tiers certifié tenu à un secret professionnel faisant obstruction à leur communication, le reste des
informations devraient être dévolues aux ayants droits ne jouissant pas d’une telle prohibition
impérieuse. Il est donc possible de ranger les données personnelles, en excluant évidemment les
données de santé, et par voie d'extension les données sensibles, dans le patrimoine de la personne
physique.

1345. Le rapport entre la confidentialité contractuelle des données personnelles stockées par un
prestataire de service et la dévolution successorale, c'est-à-dire « l'attribution d'un droit (...) à une

3529
Il est intéressant de voir que pour s’opposer à ce que ses ayants droits aient connaissance de la raison de la mort, la
volonté de personne concernée doit être catégoriquement passive. A l’inverse l’article 16-11 du Code civil consacre
l’exact inverse pour l’établissement d’un lien de filiation par une identification génétique en requérant de la personne
concernée de donner de son vivant un consentement expresse.
3530
La loi du 7 juillet 2011 détourne l’obligation de secret confidentiel médical dans le cas d’une maladie génétique. La
loi prévoit en effet un régime alternatif à l’information des proches sujets à une maladie génétique similaire à celui de
l’information par la personne concernée en offrant à cette dernière la possibilité de mandater son médecin traitant pour
qu’il informe lesdits proches tout en maintenant l’anonymat de son patient.

619
personne qui est appelée à exercer cette fonction ou à recueillir cette succession »3531 se doit être
brièvement évoqué.

1346. Trois contentieux étasuniens, mineurs par leur retentissement mais néanmoins pertinents, ont
eu lieu depuis 2004. Dans la première espèce, le de cujus était un soldat de la force marine tué aux
États-Unis. Ses parents voulurent obtenir l'accès à ses courriels détenus par un prestataire de logiciel
dans les nuages. En l'absence d'une autorisation judiciaire, le fournisseur de service refusa cet accès.
Le juge donna raison à la famille qui se déclarait parents immédiats et donc légataire du coffre en
ligne qu'était la boîte de courriels. Néanmoins le juge tempéra cette approche en reconnaissant que
les dispositions de non transmission des Conditions Générales d’Utilisation du service aurait dû
prévaloir3532. Les faits de la seconde affaire jugée en 2010 étaient similaires, une jeune personne
décède dont les parents désirèrent accéder à ses comptes de réseaux sociaux. Le juge fut plus
catégorique en déclarant cette fois: « The Stassens heir to their son's estate and are entitled to any of
his assets, possessions or records, including the contents of his Facebook's account » 3533 . La
confidentialité ne serait donc pas opposable aux ayants-droits de l'héritier. La troisième affaire3534
brouille les deux premières positions en déclarant que les dispositions de l'article 18 USC 2702 du
Stored Communication Act s'appliquent et que la détermination de l'ayant-droit disposant du droit
d'accès aux comptes en ligne dépend intégralement des conditions générales d'utilisation rédigées par
le prestataire de service et agrée par le de cujus.

1347. La loi pour une République Numérique est venue combler ce silence numérique en insérant
l’article 40-1 dans la LIL. Cette disposition crée une obligation d’information sur le chef du
« prestataire de service de communication au public en ligne » de recueillir la volonté de la personne
concernée relative au sort de ses données après sa mort3535. En cas d’absence de l’expression de cette
volonté, les héritiers peuvent accéder à ces données pour «identifier et obtenir communication des
informations utiles à la liquidation et au partage de la succession ». Ces informations permettront de
« recevoir communication des biens numériques ou des données s’apparentant à des souvenirs de
famille, transmissibles aux héritiers »3536. Ces derniers sont également tenus de déterminer le sort du

3531
G. CORNU, Vocabulaire juridique sous dévolution, p.307.
3532
Voir Justin Ellsworth c/ Yahoo.Voir également dans ce sens C. PERES, Les données à caractère personnel et la mort,
note supra, §5 qui souligne la quasi-unanimité des conditions générales d'utilisation de service en ligne à avoir « une
politique contractuelle d'intransmissibilité pour cause de mort ». L'auteure poursuit en déclarant que « les professionnels
du numérique se retranchant derrière leurs conditions générales censément acceptées par le défunt pour refuser à sa
famille tout accès au contenu des comptes et toute transmission à ses héritiers de valeurs numériques »
3533
Décision non publiée mentionnée par M. WONG spéc. p. 714
3534
In re Request for Order requiring Facebook, inc. to produce documents and things, 2012 WL 7071331.
3535
Dans l’hypothèse de l’expression de cette volonté, celle-ci est enregistrée auprès d’un tiers de confiance certifiée
auprès de la CNIL. Cette volonté sera rappelée aux prestataires de services après la mort de la personne concernée (voir
Article 40-1-II de la LIL).
3536
Voir Article 40-1-III de la LIL.

620
compte de la personne concernée.

1348. La personne physique voit sa personnalité se former numériquement. Cette personnalité


numérique, extension de la personne physique, pourrait se voir attribuer un patrimoine numérique
comprenant les données personnelles et toutes les acquisitions faites sur Internet. Ce patrimoine ne
serait pas une affectation active dans la mesure où la personnalité numérique n’est aucunement
distincte de la personne physique mais juste son complément. Mais la précision contenue dans
l’article 40-1-III de la LIL précise, rappelons-le, que les héritiers pourront « recevoir communication
des biens numériques ou des données s’apparentant à des souvenirs de famille, transmissibles aux
héritiers». Ainsi les informations produites ou collectées par la personne concernée décédée rentrent
bien dans le patrimoine immatériel de cette dernière et peuvent être transmises à ces héritiers.

B. Quelques éléments de ce patrimoine immatériel

1349. Le patrimoine d’une personne physique correspond à l’ensemble des biens présents et à venir.
Cette personne n’est pas tenue d’être propriétaire ou possesseur exclusif du bien, seule la titularité
suffit pour l'inscrire dans son patrimoine immatériel3537. Or étymologiquement la titularité des droits
correspond à la possession d’un titre sur la chose3538. Ce titre peut être accordé par le contrat de
licence de progiciel conclu à titre temporaire ou définitif 3539 . L'utilisateur légitime d’un logiciel
offrant l’acquisition de contenus en ligne en téléchargement sur un support déterminé pourrait donc
entrer dans cette définition.

1350. La pratique contractuel du commerce en ligne, au travers des contrats de licence d'utilisateur
final (CLUF), limite l’incorporation de ces contenus dans le patrimoine immatériel de l’utilisateur.
Les contrats de licences pour des lecteurs ou des services offerts au grand public tels qu’Itune, Kindle
ou Google caractérisent le caractère intuitu personae entre le prestataire de service et le cocontractant
particulier. Cette solution est soulignée en droit étasunien par Mme WONG3540. D'après les conditions
générales d'utilisations, l’utilisateur est seul titulaire de son compte3541. Les contenus téléchargés,
quels qu’ils soient, sont soumis à une pluralité de CLUF imposés par le lecteur du contenu, par la

3537
Voir id. § 37 : «. Leur patrimoine est donc normalement unique et se trouve apte à comprendre tous les biens présents
et à venir dont une personne quelconque est ou deviendra le légitime titulaire. Sur cet ensemble, chaque personne possède
normalement la plus totale liberté de jouissance et de gestion ».
3538
Voir G. CORNU, DICTIONNAIRE JURIDIQUE, p. 939, sous Titulaire : « détenteur en nom (en titre), investi en
personne, désigné (par la loi, le contrat, etc.) comme sujet actif d'un droit ».
3539
Voir supra Partie 1 Titre 2 Chapitre 1.
3540
Can Bruce Willis leave his itune collections to his children? : inheritability of digital media in the face of EULAs, 29
Santa Clara Computer & High tech L.J. p.703 (2013) disponible sur http://digitalcommons.law.scu.edu/chtlj/vol29/iss4/5/
3541
Voir par exemple les conditions d’utilisation d’Itune : « you may not use anyone else's Apple ID, password
Or account at any time without the express permission and consent of the holder of that apple ID, password or account.
Apple cannot and will not be liable for any loss or damage arising from your failure to comply with these obligations.”

621
plateforme Internet du fournisseur de contenus, et/ou par le logiciel servant d'interface entre les deux.
Ces licences sont également couplées avec des mesures de techniques de protection installées sur le
contenu3542. Selon ces acteurs, les contenus téléchargés demeureraient leurs propriétés et l’utilisateur
ne saurait se prévaloir de droits à leurs égards – transposant ainsi la logique des licences de logiciel
propriétaire aux données - contenus.

1351. Pourtant, les CLUFS sont des contrats d'adhésion, « dont les conditions, soustraites à la
discussion, sont acceptées par l'une des parties telles que l'autre les avait unilatéralement
déterminées à l'avance »3543. Leur caractère général engendre une suspicion lors de leur analyse par
les juges 3544 et font l'objet d'analyse par la Commission des Clauses abusives. Quelle que soit la
conception du contrat d'adhésion retenue par la doctrine3545, ce contrat n'en demeure pas moins un de
par le consentement donné par la partie faible à l’adhésion du service proposé par le professionnel.
Le législateur est venu rééquilibrer les droits de la partie faible par le droit de la consommation3546.
L’aspect protecteur de cette branche du droit est que quelles que soient les dispositions contractuelles
prévues par ces contrats de licence, la loi applicable et le juge compétent sont ceux qui optimisent la
défense du consommateur3547.

1352. Mais la problématique, soulevée par Claudine WONG3548, est que l’inscription des contenus
digitaux dans le patrimoine électronique du titulaire doit permettre la transmissibilité à ses ayants
droits en cas de décès. Tant encore la question du patrimoine immatériel est encore d’actualité en

3542
Voir supra §§ 901 et s. sur les différentes qualifications du contrat de licence.
3543
P. CATALA, AVANT PROJET DU REFORME DU DROIT DES OBLIGATIONS ET DE LA PRESCRIPTION,
RAPPORT REMIS AU GARDE DES SCEAUX, 22/09/2005, à l’article 1102-5 « »Le contrat d’adhésion est celui dont
les conditions, soustraites à la discussion, sont acceptées par l’une des parties telles que l’autre les avait unilatéralement
déterminées à l’avance. (al.2)Un tel contrat peut, cependant, leur adjoindre des conditions particulières sujettes à
négociation ». Disponible sur
HTTP://WWW.JUSTICE.GOUV.FR/ART_PIX/RAPPORTCATALASEPTEMBRE2005.PDF Spéc. p. 75.
3544
J. GHESTIN, G. LOISEAU, Y.-M. SERINET, TRAITE DE DROIT CIVIL, TOME 1, 4ième édition, LGDJ, 2013,
pp. 1526, p. 501 § 695 : « Certes, il existe une sensibilité certaine du droit à la réalité économique des contrats d'adhésion,
ne serait-ce qu'en raison de leur surexposition au risque d'abus. Le fait que l'inégalité des parties permet à l'une de
substituer aux dispositions supplétives du Code Civil une réglementation unilatérale qui la sert. Un risque existe donc
bel et bien que le maître du contrat détourne le rapport de force à son profit en insérant dans l'acte conçu sur mesure des
clauses qui allègent ses propres obligations et qui alourdissent sans contrepartie celles de ses contractants ».
3545
J. GHESTIN, G. LOISEAU, Y.-M. SERINET, TRAITE DE DROIT CIVIL, spéc. p. 499-500. Les auteurs soulignent
la divergence de qualification entre le mouvement anticontractualiste, (R. SALEILLES et L. DUGUIT) qui perçoit le
contrat d'adhésion comme étant « la prédominance exclusive d'une volonté qui dicte sa loi, non plus à un individu, mais
à une collectivité indéterminée » c'est à dire un acte unilatéral, et le mouvement contractualiste qui souligne le
consentement de la partie faible à s'engager en soulignant qu'une partie de ces obligations sont encadrés par des règles
spécifiques sectorielles.
3546
Cette démarche est complétée par la Commission des clauses abusives (instituée par l’article 62 de la loi 2010-737
du 01/07/2010).
3547
Voir Article 6 du Règlement de Rome 1 (Règlement 593/2008 sur la loi applicable aux obligations contractuelles) et
Articles 17 à 19 du Règlement Bruxelles 1 (Règlement 1215/2012 concernant la compétence judiciaire, la reconnaissance
et l’exécution des décisions en matière civile et commerciale), voir dans ce sens l'arrêt Google Spain/Costeja, C 131/12
du 13/05/2014.
3548
Note supra.

622
droit étasunien3549, que l’arrêt Usedsoft crée une perplexité quant à une éventuelle application aux
contenus en droit européen. Dans cet arrêt la CJUE requalifie le contrat de licence sur un programme
d’ordinateur par un utilisateur, lorsque ce contrat de licence est accordé par le « paiement d’un prix
destiné à (…) permettre [au titulaire du droit] d’obtenir une rémunération correspondant à la valeur
économique de la copie de l’œuvre dont il est propriétaire », en contrat de vente 3550 . Le
téléchargement d’un logiciel entraîne donc l’épuisement du monopole de distribution du programme
d’ordinateur et fait entre celui-ci dans le patrimoine immatériel de son acquéreur. Ainsi, la copie
légitime du programme d’ordinateur rentre dans le patrimoine de son utilisateur qui sera disposera de
toutes les prérogatives du propriétaire sur sa copie (2).

Le patrimoine extrapatrimonial de la personne comprend également le droit à l’honneur. Ce droit à


l’honneur se traduit parfois dans les jeux vidéo au travers de la réputation acquise par les personnages
incarnés par des joueurs. Lorsque la programmation du jeu vidéo en ligne le permet, ces joueurs
deviennent créateurs d'artefacts personnalisés. Toutefois ces utilisateurs signent également des
CLUFs où l’éditeur de jeux s’octroie une dévolution des droits d’auteur des joueurs. Il s’agira
d’examiner si cette dévolution de la propriété intellectuelle des éditeurs de jeux vidéo peut être
opposable aux joueurs (1).

1°) les droits de propriété intellectuel sur les œuvres dérivés : moyen limité pour une revendication des joueurs en
réseau sur leur compte en ligne

1353. Deux obstacles objectent à une quelconque revendication de la propriété intellectuelle d’un
joueur sur le personnage créé par un compte pour accéder au service hébergé en ligne. Le premier
obstacle est contractuel dans la mesure où la création dudit compte est subordonnée à l'acceptation
du CLUF. L'éditeur du service ludique se réservant la prérogative d'accepter des droits d'œuvres
dérivées, le joueur ne dispose généralement d'aucun droit sur son personnage. Le second obstacle
repose sur un aspect plus technique. Contrairement à la jurisprudence Usedsoft, l'utilisateur ne
télécharge pas systématiquement le logiciel sur son ordinateur. Autrement dit, il ne dispose pas d'une
copie per se sur son ordinateur. En revanche, il jouit d'un droit d'accès à cette copie se situant sur un
serveur – devenant ainsi une mesure technique de protection. L'affichage d'un jeu vidéo sur l'écran
d'un utilisateur équivaut à une reproduction, même si cette dernière n'est que temporaire3551.

3549
Voir l’arrêt du 30/03/2011 rendu par la Cour du District de New York, Capitol Records, LLC v. ReDigi, Inc n1 :12-
CV-00095-RJS, 2013 WL 1286134.
3550
Voir Supra Partie 1 Titre 2 Chapitre 2 sur cette question.
3551
Voir dans ce sens l’article L 122-6 du CPI. Même si en l’occurrence, nous nous rapprocherions davantage de la
représentation sur ces différences voir supra § 801. Nous nous permettons de placer de nouveau la citation de MM.
CANEVET et PELLEGRINI (in DROIT DES LOGICIELS, note supra, p. 70 § 81) qui illustre parfaitement cette difficulté.
« Convenons qu'avec la technologie numérique, la distinction entre la représentation et la reproduction est devenue bien
difficile, à tel point que l'on peut se demander si l'existence de cette subdivision se justifie encore par autre chose qu'une
furtive génuflexion à un passé aujourd'hui largement révolu. Sans doute conviendra-t-il de faire évoluer un jour ces deux

623
S’arrêter à de tels obstacles nierait tout intérêt intellectuel d’analyse de cette relation juridique.

1354. La doctrine souligne la difficulté d'une adaptation du droit d'auteur général 3552 à une telle
pratique 3553 avant de voir, par l'édiction de l'article 4a) de la directive codifiée relatives aux
programmes d'ordinateurs, le salut à ces divergences. Cet article a été transposé par l'article L 122-6-
1° du CPI qui dispose que « le droit d'exploitation appartenant à l'auteur d'un logiciel comprend le
droit d'effectuer ou d'autoriser : 1° la reproduction permanente ou provisoire d'un logiciel en tout ou
partie par tout moyen et sous toute forme. Dans la mesure où le chargement, l'affichage, l'exécution,
la transmission ou le stockage de ce logiciel nécessitent une reproduction, ces actes ne sont possibles
qu'avec l'autorisation de l'auteur ». Or l’objet même de cette licence est d’accorder l’autorisation de
l’auteur aux joueurs légitimes. La Cour du District de New York arrive à une conclusion similaire en
estimant que la reproduction a lieu à chaque fixation sur un nouveau support. Pour étayer cet argument
la Cour ajoute « it is simply impossible (for) the same ''material'' object to be transferred over the
internet »3554.

1355. Dans ce cadre, la requalification du contrat de licence en contrat de vente n'est pas possible. Le
joueur ne peut arguer que sa copie lui octroie des droits de propriété intellectuelle sur le logiciel
utilisé/déclenché à distance. Toutefois la question se pose sur la création d’une œuvre dérivée.
L’œuvre dérivée est rappelons une œuvre secondaire reposant sur une œuvre première. Cette
dérivation doit être explicitement permise par le titulaire de l’œuvre primaire.

1356. Pour que cette création d'une œuvre dérivée soit possible dans le cadre d'un jeu en ligne,
l’éditeur doit avoir prévu cette possibilité au stade de la programmation. Si l'éditeur du jeu décide
d'optimiser la liberté des joueurs en leur laissant, par exemple, la possibilité de créer des artefacts de
leur propre initiative (« crafting » dit moderne 3555), les joueurs seront éligibles à un droit d’auteur.
Ce droit se constituera pour l’élaboration d’artefacts dès lors que ces derniers résultent de leur
originalité.

droits en un seul droit patrimonial exclusif d'exploitation ».


3552
Avec l'amoindrissement du droit de reproduction du logiciel par exemple.
3553
Voir A. et H.-J. LUCAS, TRAITE PLA, p.256 § 261: « On dira que toute circulation sur les réseaux, toute pratique
interactive suppose des fixations transitoires, aussi bien dans le système de l'utilisateur qu'en amont dans la chaîne des
prestataires acheminant l'information, de telle sorte qu'on est ''dans le domaine de la recopie systématique
fonctionnellement nécessaire''. D'où l'importance sur la définition, qui n'a pu être tranché au cours de la Conférence
diplomatique de Genève en décembre 1996 ».
3554
Voir l’arrêt du 30/03/2011 rendu par la Cour du District de New York, Capitol Records, LLC v. ReDigi, Inc n1 :12-
CV-00095-RJS, 2013 WL 1286134.
3555
Pour reprendre le terme de C. LAVERDET, Mondes persistants : Vers la reconnaissance d'un droit de propriété
virtuelle, Expertises des Systèmes d'informations, août-septembre 2013, p. 304.

624
1357. Toutefois, ces artefacts n'auront aucune autre incidence qu’esthétique sur l’environnement du
jeu. En effet, une incidence de ces artefacts dans l'environnement du jeu sous-entendrait une
reprogrammation du ludiciel pour que lesdits artefacts aient une incidence réel sur ledit
environnement. Selon le jeu, un système interne d'échanges de valeurs peut être organisé par l'éditeur,
ou un marché régulé par les joueurs. Une telle valorisation reconnaît ainsi implicitement l’existence
d’un droit d’auteur patrimonial sur ces artefacts. Cette conception s'oppose à la conception classique
du jeu vidéo avec un « crafting » dit traditionnel 3556 . Les choix du joueur sont limités par les
paramètres de la programmation, c’est-à-dire à leur plus simple expression. Le joueur ne suivra que
la linéarité programmée dans le jeu vidéo sans avoir la possibilité du moindre arbitraire car les choix
esthétiques auront déjà programmés ab initio.

1358. La liberté accordée dans le crafting moderne exprime donc la personnalité du joueur au travers
de la création qu’il aura conçue. Dans cette optique, l'œuvre est réputée être dérivée3557. Le joueur
dispose, alors, a priori d'un droit de propriété intellectuelle sur sa création. Cette propriété
intellectuelle s'associera avec celle de l'éditeur. Toutefois, dans une telle situation l'œuvre dérivée ne
peut qu'être utilisée qu'au travers de l'œuvre originale. Les artefacts créés par le joueur nécessitent
leur interface virtuelle « naturelle » - le jeu vidéo. En dehors de cet environnement, ces objets ne
disposent d'aucune existence propre. Pour reprendre la terminologie appliquée au par le logiciel libre,
l’artefact est statiquement lié au jeu vidéo3558. Son existence en dépend totalement. L'œuvre créée par
un joueur dans le cadre du jeu nécessite le jeu, ou tout du moins une reproduction et/ ou représentation
de l'interface graphique du jeu pour illustrer cette œuvre. L'œuvre dérivée crée un droit positif à son
créateur, l'éditeur. Ce droit positif reste soumis à l'autorisation de l'éditeur du logiciel pour toute
commercialisation ou reproduction3559. Or ce droit peut être limité à sa plus simple expression, c’est-
à-dire l’érection d’un droit de représentation de l’interface graphique à des seuls fins non
commerciales3560. C'est en effet au travers de la représentation de l'interface que l'éditeur jouit de ses

3556
Voir par exemple D. TERDIMAN, The legal rights to your « second life » avatar : < www.news.com.com/2192-
1047_3-647700.hmtl> ; J. SLAUGHTER, Virtual Worlds : between contrat and property (2008) , Student Scholarship
papers, Paper 62 ; Paul VAN DEN BULCK, Le régime juridique des avatars créés dans le cadre des jeux vidéo, P.I.,
juillet 2007, n°24, p.279 ; C. LAVERDET, Mondes persistants : Vers la reconnaissance d'un droit de propriété virtuelle ,
note précédente, voir également P. VAN DEN BULCK et T. VERBIEST, Jeux vidéo : Synthèse d'un cadre juridique
naissant, JCP G n°1, 10/07/2007, I 100, §§ 26-27, dans le même sens M. VIVANT LAMY DROIT DU NUMERIQUE,
2016, Spéc. §516 au sujet des créations générées par ordinateur, « La composition graphique pourra être exposée et avoir
sa vie propre qu’elle procède ou non de l’ordinateur ».
3557
Article L 113-2 al. 2 du CPI : Est dite composite l'œuvre nouvelle à laquelle est incorporée une œuvre préexistante
sans la collaboration de l'auteur de cette dernière.
3558
Voir supra §1014 et s..
3559
Voir par exemple League of Legends.
3560
Voir ainsi l’article III B des conditions générales de League of Legends qui prévoit la possibilité pour les joueurs de
filmer leur personnage en plein jeu, dès lors que cette capture n'est pas faite à but lucrative (« you are authorized to (...)
use third party image and video capture software to capture the output of the Software as audio, video and/or still image
files solely for personal, not for profit use pursuant to the Terms of Use and any applicable Riot Games policies pertaining
to audio or video creation ».).

625
droits d'auteur relatif à la représentation du ludiciel3561.

1359. Certains jeux en lignes octroient à leurs joueurs un droit de propriété sur leur compte3562 et leur
offre la revendication d'une exclusivité sur leur inventaire et/ou sur leur personnage/avatar. La
majorité des jeux en lignes exclut cette hypothèse. L'octroi d'un tel avantage entraîne une obligation
supplémentaire de surveillance et de sauvegarde des intérêts du joueur par l'éditeur 3563 . Cette
obligation de surveillance a pour corollaire le respect de la propriété intellectuelle appartenant aux
tiers3564 mais aussi de se soumettre aux lois de police des Etats prohibant l'élaboration d'un marché
spécifique d'artefacts utilisés dans des jeux vidéos3565.

1360. Pour rester en lien avec notre propos, l'artefact créé dans le jeu vidéo rentre dans le patrimoine
de l'utilisateur en tant que propriété dont les droits sont encadrés par les conditions contractuelles
édictées par l'éditeur dudit jeu vidéo. L'exploitation ne peut être autonome que dans le cadre fixé par
le créateur de l'œuvre originaire. A l'instar du droit d'auteur « classique », ce dernier reste libre de
fixer unilatéralement les conditions de l'exploitation.

1361. L'exploitation du patrimoine du joueur a pour corollaire la libre disposition de ses biens. Le
joueur peut vendre/louer tout ou partie de ses attributs dans le monde virtuels. Or certaines législations
prohibent un tel marché3566. Dans un tel cadre, la situation devient « boiteuse » dans la mesure où la

3561
Voir dans ce sens C. CARON, les interfaces graphiques des logiciesl à la mode communautaire, CCE 05/2011, n°5,
comm. 42, note sous CJUE, 22 déc. 2010, aff. C-393/09, Bezpečnostní softwarová asociace, spéc. §3 « (...) après avoir
expliqué que l'interface graphique utilisateur ne relevait pas du logiciel mais du droit commun du droit d'auteur, la Cour
de justice de l'Union européenne en tire des conséquences quant à la mise en oeuvre des monopoles. Elle se demande
donc si une radiodiffusion télévisuelle d'une interface utilisateur graphique relève du droit de communication au public
qui, lui, a bien été harmonisé par l'article 3.1 de la directive 2001/29/CE du 22 mai 2001 et doit même recevoir une
acception large . Est ici visée, par exemple, l'hypothèse de l'interface graphique d'un logiciel qui est accessible sur un
téléviseur lors d'une émission de télévision. La Cour de justice de l'Union européenne considère que, dans ce cas, les
''téléspectateurs reçoivent la communication de cette interface utilisateur graphique uniquement de manière passive, sans
possibilité d'intervenir''. Effectivement, contrairement à une interface graphique qui s'affiche sur un écran d'ordinateur
et qui dépend donc des instructions de l'utilisateur, la télédiffusion de l'interface peut empêcher toute interactivité venant
de l'utilisateur. Mais la cour en tire une conséquence vraiment surprenante en droit d'auteur. Parce que les utilisateurs
''ne peuvent pas utiliser la fonction de ladite interface, qui consiste à permettre une interaction entre le programme
d'ordinateur et l'utilisateur '', elle considère qu'il n'y a tout simplement pas de communication au public ! Dès lors, cette
représentation n'a pas à être autorisée par le titulaire des droits puisque, tout simplement, l'oeuvre n'est pas communiquée
au public du fait de la passivité de ce dernier. Cette solution est tout d'abord paradoxale. En effet, elle constitue, en
quelque sorte, un hommage au monopole spécifique du logiciel, pourtant expressément écarté, qui ne comporte pas de
droit de représentation. »
3562
Par exemple l’article 2.2. du CLUF de Second Life (édité par Liden) disponible sur
http://www.lindenlab.com/tos#tos2 (dernière consultation le 20/08/2015).
3563
Même si l'une des rares décisions rendues à ce sujet a donné raison aux joueurs en contraignant l'éditeur du jeu à une
obligation de surveillance.
3564
Sur cette question voir la procédure prévue par la société LIDEN pour son jeu en ligne Second Life,
http://wiki.secondlife.com/wiki/Linden_Lab_Official:Frequently_Asked_Questions_on_the_IP_Complaint_Process
(dernière consultation le 20/08/2015).
3565
Voir J. PAQUEREAU, Interdiction de vente d'objets virtuels en Corée, Gameblog, mise en ligne le 19/06/2012
disponible sur http://www.gameblog.fr/news/29634-interdiction-de-vente-d-objets-virtuels-en-coree (dernière
consultation le 18/08/2016).
3566
Voir par exemple la Corée du Sud où la vente d’artefacts de jeux en ligne est prohibée par la loi

626
licité de ces biens varieront en fonction d'un pays à un autre. Hormis, l'hypothèse dans laquelle le
joueur se situe dans un de ces États, le principal acteur subissant cette prohibition est l'éditeur du jeu.
Car en permettant ainsi la mise en place d'un marché interne au jeu, une prohibition d'exploiter le jeu
planerait dans certains pays. La conséquence logique serait la prohibition pour l'éditeur du jeu vidéo
de distribuer ce produit dans ces pays et donc la possibilité de trouver de nouveaux marchés.

1362. Par la limitation contractuelle de la propriété d'objets contenus dans le jeu vidéo3567, l'éditeur
facilite la gestion de sa politique commerciale en autorisant au compte-goutte les utilisations qui ne
lui seront que bénéfiques. L'éditeur reste libre de valoriser entièrement les créations du joueur en
coopération avec ce dernier en lui ouvrant un marché de monnaies fictives3568.

1363. Le contrat d'adhésion relevant du droit de la consommation, le lieu de l’utilisation entraîne des
doutes sur la validité du contrat. En effet, sous le prisme du droit français la plupart des clauses des
CLUF serait remise en cause3569. Toutefois, aucune action judiciaire n'a eu lieu pour l'instant pour
étayer cette affirmation et déterminer si le joueur dispose de l'inscription de son compte joueur dans
son patrimoine relève plus de la prospection juridique que d'une prise de position positive définitive.
Rien ne permettait, jusqu’à l’article 40-1-III de la LIL3570, d'affirmer que l'héritier du joueur puisse
utiliser le compte du de cujus.

2° la difficile inscription des biens culturels numérisés dans le patrimoine de la personne physique

1364. Le Règlement relatif à la protection des données personnelles prévoit dans son article 20 le
droit à la personne concernée de demander la portabilité de ses données. Le Règlement définit ce droit
comme celui accordé à la personne concernée « de recevoir les données à caractère personnel les
concernant qu'elles ont fournies à un responsable du traitement, dans un format structuré,
couramment utilisé et lisible par machine, et ont le droit de transmettre ces données à un autre
responsable du traitement ». Certes ce droit est tempéré par une exigence de l'existence d'un
consentement ou d'un processus automatisé. La loi pour une République Numérique va au-delà en

(http://www.vg247.com/2012/06/15/korea-to-prohibit-trade-of-online-game-items-starting-next-month/ dernière
consultation le 20/08/2015).
3567
Même si cette pratique peut être contestable sous le prisme du droit français car, dans l'hypothèse d'une création
secondaire, cela reviendrait à céder un droit de propriété intellectuelle sur une création non encore faite. Pratique qui est
explicitement prohibée par le CPI.
3568
Article IV de l'EULA « You acknowledge and agree that you have no interest, monetary or otherwise, in any feature
or content contained in the Game. You further acknowledge and agree that you shall have no ownership or other property
interest in your Account, and you acknowledge and agree that all rights in and to the Account are and shall forever be
owned by and inure to the benefit of Riot Games. » .
3569
Les clauses problématiques tomberaient sous le coup du droit de la consommation. Mais pour celles relevant des droits
de propriété intellectuelle la question serait maintenue et débattue dans la mesure où pour que le joueur se voie reconnaître
un droit, la preuve de l'empreinte de sa personnalité devrait être faite. Or dans la mesure où sa création peut être limitée
de façon inhérente par les contraintes du jeu, l'expression de cette empreinte est nulle ou presque.
3570
Voir note supra § 1346.

627
inscrivant ce droit de portabilité à l'ensemble des données d'un consommateur traitées par un « service
de communication au public en ligne ». Cette disposition s'inscrit dans le code de la consommation.
Ce qui lui confère un caractère d'ordre public applicable à « tous les services de communication au
public en ligne » accessibles sur le territoire français.

1365. Sans consacrer juridiquement la relation entre le patrimoine immatériel et les données de
l'utilisateur ou de la personne concernée, ces dispositions créent néanmoins un droit de revendication
sur ces biens immatériels. Cette concession doit être lue avec l'épuisement du droit de distribution sur
les logiciels. En effet, ces deux éléments créent une présomption de patrimoine immatériel par la
possibilité d'une libre redistribution des produits concernés. Toutefois, la doctrine n'est pas unanime
sur l'étendu de l'arrêt Usedsoft. Les auteurs les plus progressistes y voient l'espoir d'un patrimoine
immatériel concernant également le ratione materiae protégé par la directive 2000/31/CE, là où les
auteurs « classiques » n'y voient qu'une application se limitant à la seule directive relatives au
programme informatique.

Ainsi dans un premier temps l'extension de la jurisprudence Usedsoft sur les contenus numériques
sera étudiée(a) avant de voir que ce patrimoine doit être relativisé du fait du problème de l'estimation
de la valorisation du coût de patrimoine (b).

a) l'application possible de la jurisprudence Usedsoft : l'émergence d'un patrimoine immatériel


reposant sur les données acquises par un utilisateur

1366. Les droits sur le support sont distincts du droit d'auteur dans la mesure où la première vente
entraîne l'épuisement des droits de l'éditeur sur l’exemplaire3571. Mais la vente du support n'entraîne
pas pour autant la séparation du droit d'auteur. La numérisation des supports numériques n’est pas
venue bouleverser cette vision dans la mesure où la reproduction d'un bien culturel numérisé sans
l'accord de l'auteur ou de son ayant droit est attentatoire à son monopole légal3572. Le législateur a
créé un cercle protecteur pour sauvegarder l'effectivité de ce monopole. Des moyens techniques de
protection sont complétés par des dispositifs juridiques qui sont eux-mêmes complétés par d’autres
moyens techniques 3573 . Les œuvres sont protégées par des mesures techniques de protection
individualisant chaque œuvre, ou chaque partie d'œuvre, pour que celle-ci devienne une marchandise

3571
Voir supra §§155 sur le principe européen, §§911 et s. sur la décision Usedsoft
3572
Voir la saga Google Books, entre autres L. COSTES, La société google condamné pour contrefaçon de droits d'auteurs,
RLDI 2010, n°56, note sous TGI Paris, 3 ch., 2 sect., 18 déc. 2009, n° 090540, Sté Éditions du Seuil et a. c/ Sté Google
Inc..
3573
Voir supra §§292 et s..

628
unique rivale et exclusive3574, et ce, nonobstant l'octroi de certains droits accordés aux utilisateurs3575.
La limite est que ces droits ne troublent pas le monopole économique du fournisseur.

1367. Quelle que soit le rapport entre le fournisseur de contenus et l'utilisateur final, ce dernier est
contractuellement titulaire du contenu. Cette conclusion repose sur une licence non exclusive,
onéreuse et non cessible des biens culturels électroniques accordée au-dit utilisateur. Certaines
caractéristiques personnelles identifient l'utilisateur comme titulaire du contenu protégé. Cette
identification renvoie immédiatement aux données à caractère personnel. Le lien effectif entre la
personnalité numérique de l'individu et les contenus dont il est légitimement titulaire amène à
envisager l'instauration d'un patrimoine immatériel. L'effet pervers des mesures de technique de
protection, c'est-à-dire l'individualisation de l’utilisateur pour limiter la copie illicite des biens
culturels, octroie un droit exclusif à la possession dudit bien culturel au-dit utilisateur. Ce droit
exclusif fait entrer ce bien dans le patrimoine. Néanmoins, l'usus et le fructus de l'utilisateur sur de
tels biens sont limités contractuellement3576, l'abusus est bridé techniquement.

1368. Mme la professeure MARINO3577 se plaît à songer que la jurisprudence Usedsoft soit étendue
aux dispositions de la directive 2001/29, c’est-à-dire que le droit d'épuisement soit appliqué à tous les
biens couverts par le droit d'auteur et non aux seuls programmes d'ordinateurs. Une telle solution ne
serait pas difficile dans la mesure où la Cour de Justice de l'Union Européenne a estimé que le client
du programme de logiciel « reçoit (…) un droit d'utilisation de cette copie d'une durée illimitée (…)
moyennant le paiement d'un prix destiné à permettre au titulaire du droit d'auteur d'obtenir une

3574
Id. §§392 et s.
3575
Voir Arrêt Mulholland DriveCiv 1e. 28/02/2006, 05-15.824 qui applique le triple test au jeu des « exceptions »
accordées au public, voir M. FICSOR, Fair use versus Triple Test, la promotion agressive d'un droit d'auteur a minima,
note supra.
3576
Voir Licence of Mac APP STORE AND APP STORE PRODUCTS : «As an accommodation to you, subsequent to
acquiring iTunes Auto-Delivery Content, purchased (i.e. not rented) movies iTunes Product and TV show iTunes Products
(…), you may download certain of such previously-purchased iTunes Eligible Content onto any Associated Device ….
Association of Associated Devices is subject to the following terms: (i) You may auto-download previously-purchased
iTunes Eligible Content from an Account on up to 10 Associated Devices, provided no more that are iTunes-authorized
computers; (ii) An Associated Devices can be associated with only one Account at any given time; (iii) You may switch
an Associated Device to a different Account only once every 90 days. ».
3577
L. MARINO, Les défis de la revente des biens culturels numériques d'occasion, JCP G n°36, 02/09/2013, p. 903. Voir
dans le même sens V.-L. BENABOU, Marché de l’occasion, propriété intellectuelle et innovation technologique,
MELANGES J. SCHMIDT- SZALEWSKI, note supra, spéc. 46 « (les consommateurs – utilisateurs finaux ) (…) doivent
pouvoir jouir pleinement des utilités des choses qu’ils ont acquises, y compris en réalisant un acte de disposition sans
être entravés. Dans ce cas, les consommateurs doivent recevoir toutes les informations nécessaires à cette opération
technique et si une restriction existe, elle doit être explicitement formulée au moment de l’acquisition de l’objet de manière
que l’acquéreur soit pleinement informé dès cette date de la réduction des utilités attachés au fichier et qu’il paye un
transfert de propriété ». Voir contra A. LUCAS-SCHLOETTER, La revente d’occasion de fichiers numériques contenant
des œuvres protégées par le droit d’auteur, MELANGES LUCAS, note supra, spéc.p. 581 « La copie de l’œuvre obtenue
par téléchargement serait-elle totalement assimilée à l’exemplaire matériel et le contrat qualifié de vente, l’épuisement
du droit de distribution de la copie ainsi confectionnée n’en permettrait pas davantage la revente d’occasion. Le transfert
ultérieur du fichier à un tiers, qu’il soit envoyé par courriel, gravé sur un CD/DVD ou enregistré sur tout autre support,
suppose en effet un acte de reproduction soumis au droit exclusif de l’auteur. L’hésitation est seulement permis en cas de
revente (ou de don) du fichier en même temps que l’appareil (PC, tablette, smartphone liseuse) ou le support (clé BUS,
CD, DVD) sur lequel ce dernier a été enregistré dans le respect des stipulations contractuelles ».

629
rémunération correspondant à la valeur économique de la copie de l'œuvre dont il est
propriétaire »3578.

Par cette extension, et sous réserve d'une mise en place d'une norme technique3579 s'assurant du réel
effacement du contenu numérique sur le support du consommateur-cédant3580 lorsqu'il le cède à un
cessionnaire, les biens culturels numériques pourraient ainsi rester rivaux et exclusifs en menaçant
certes la stratégie commerciale mais en ne remettant pas en cause à prime abord le monopole du
fournisseur. Une telle hypothèse répondrait aux craintes de la doctrine en offrant l'élaboration d'un
marché secondaire concernant les biens numériques.

b) l'élément pécuniaire, faiblesse de la constitution du patrimoine immatériel

1369. A prime abord, une possible atteinte au monopole des titulaires de droit d’auteur des contenus
artistiques et culturels initiaux n'est pas contestée. Un examen plus poussé démontre que le prix est
le point faible de la constitution d'un patrimoine immatériel. En effet, outre la double menace
constituée par le droit de la concurrence et le droit d'auteur, les clauses de limitation de responsabilité
des fournisseurs de contenus dans les CLUFS, lorsqu'elles n'exonèrent pas complètement leur
rédacteur, limitent à une réparation égale à la perte prouvée. Le patrimoine immatériel constitué sur
plusieurs centaines d'euros de musique sera réparé a priori à la hauteur de la même somme.

1370. Sur le premier point tout d'abord, les prix pratiqués par le fournisseur de contenus sont bas. Ces
prix bas sont dues à « un effet de taille qui (...) permet (au fournisseur de contenus) de mieux amortir

3578
§45 de l'arrêt USEDSOFT « S’agissant du point de savoir si, dans une situation telle que celle en cause au principal,
les opérations commerciales concernées impliquent le transfert du droit de propriété de la copie du programme
d’ordinateur, il doit être constaté qu’il ressort de la décision de renvoi que le client d’Oracle, qui télécharge la copie du
programme d’ordinateur concerné et qui conclut avec cette société un contrat de licence d’utilisation portant sur ladite
copie, reçoit, moyennant le paiement d’un prix, un droit d’utilisation de cette copie d’une durée illimitée. La mise à la
disposition par Oracle d’une copie de son programme d’ordinateur et la conclusion d’un contrat de licence d’utilisation
y afférente visent ainsi à rendre ladite copie utilisable par ses clients, de manière permanente, moyennant le paiement
d’un prix destiné à permettre au titulaire du droit d’auteur d’obtenir une rémunération correspondant à la valeur
économique de la copie de l’œuvre dont il est propriétaire. ».
3579
Voir L. MAUREL, Vers une convergence entre la blockchain et des creatives commons, 16/03/2014, disponible sur
https://scinfolex.com/2016/03/16/vers-une-convergence-entre-blockchain-et-les-licences-creative-commons/ (dernière
consultation le 26/05/2016).
3580
L. MARINO, Les défis de la revente des biens culturels numériques d’occasion, note supra, « Cela suppose toutefois
d'analyser à la loupe la condition fort justement posée par la Cour dans l'arrêt Usedsoft : l'acquéreur initial ''doit rendre
inutilisable sa propre copie au moment de la revente de celle-ci''. Il va de soi que, dans l'économie de la vente, le vendeur
doit se séparer du bien vendu. La destruction de la copie permet d'éviter que le même bien soit revendu encore et encore,
tout en continuant d'être utilisé par les vendeurs. Un défi technique se profile alors ». Voir également D. CALMES, la
revente des logiciels d'occasion : une nouvelle fonctionnalité mal documentée, RLDC n°103, « L'on sait peut-être
qu'Amazon envisage de proposer une plateforme en ligne où chacun pourrait revendre ses fichiers numériques (chansons,
ebooks, vidéos, etc.), à la manière d'eBay pour les objets réels, le problème de la livraison en moins. Le brevet d'Amazon
indique notamment que des mesures techniques de protection seront mises en place afin d'assurer, d'une part, la
suppression effective du fichier source et, d'autre part, l'absence de toute remise en vente du même fichier par le même
vendeur ».

630
ses coûts fixes, ainsi que probablement de meilleurs conditions d'achat »3581. Or un marché d'occasion
sous-entend la revente à un prix inférieur à celui du prix du marché. Le risque est que les prix de ce
marché d'occasion se révèle être tellement bas qu'il pourrait être assimilé à un échange non marchand.
Dans ce cas, le monopole accordé aux fournisseurs de contenus titulaires des droits d’auteur risquerait
d’être effectivement menacé.

1372. Le test des trois étapes, appréciation socio-économique du droit d’auteur, ne permettrait pas de
consacrer cette situation. Le risque d’« exploitation normale de l'œuvre (sans) causer un préjudice
injustifié aux intérêts légitimes de l'auteur »3582 serait facilement caractérisable. En effet, si tout à
chacun se mettait à transférer ses MP3 ou ses fichiers vidéo aisément par voie électronique, la
commercialisation classique risquerait d’en souffrir.

1373. Le prix peut également jouer comme élément violant le droit moral. Dans l'arrêt Henri Salvador,
la Première chambre de la Cour de Cassation déclare : « que la cour d'appel a justement retenu que
la commercialisation d'une compilation d'une qualité sonore de grande médiocrité, vendue au prix
dérisoire d'un euro, sans commune proportion au prix du marché, et, comme un produit de promotion
de la grande distribution, étranger à la sphère artistique, était de nature à déprécier, l'œuvre qui y
était reproduite et portait atteinte à la considération de l'auteur et à son droit moral »3583.

1374. La Cour de Cassation est connue pour être économe dans ses dispositifs. Toutefois, en qualifiant
l’atteinte à un droit moral dans cette espèce, elle établit une liste exhaustive de faits circonstanciels
sujette à interprétation. Deux conceptions sont possibles.

1375. La première conception est que chacun de ces faits circonstanciels doit être interprété de façon
autonome. Ainsi le « prix dérisoire d'un euro, sans commune proportion au prix du marché » entraîne
à s'interroger sur la qualification du prix de du marché. Doit-il être entendu comme en droit de la
concurrence, c'est-à-dire en prenant en compte la délimitation matérielle, géographique et temporelle
du marché3584 ? En faisant une étude comparative des différents prix pratiqués par des concurrents
possibles ? Quid du fait que le prix pratiqué soit un marché secondaire émergent ?

1376. Nous ne pouvons acquiescer aux propos de M. le professeur AZZI3585 lorsqu'il déclare que :

3581
F. LEVEQUE, La musique en ligne verrouillée par un effet de levier, RDLC n°1-2005 p. 15 et s, spéc. p.19.
3582
Article L 122-5 du CPI.
3583
Civ 1ère 24/09/2009 n°08-11.112.
3584
Voir C. GAVALDA et G. PARLEANI, DROIT DES AFFAIRES DE L'UNION EUROPEENNE, note supra spéc. p.
285-292.
3585
T. AZZI, l'arrêt Henri Salvador : menace sur le domaine public en droit de la propriété littéraire et artistiques, D.
2003 p. 1466 et s. spéc. p. 1471 « Nombreux sont aujourd'hui les disquaires à vendre à très bas prix certaines rééditions
d'enregistrements anciens, et il est fréquent que les sites de téléchargement légal sur internet proposent des albums pour

631
« La frontière avec le monopole d'exploitation, sous l'angle duquel sont généralement abordées les
questions financières en ressort ainsi brouillée. En outre, il est assez surprenant pour ne pas dire
paradoxal, de considérer qu'en autorisant grâce à un prix faible, un public plus large à accéder à
l'œuvre, celle-ci puisse en ressortir altérée ou dénaturée. (…) L'arrêt Salvador est (…) facteur
d'insécurité : quel juste prix mettra l'exploitant à l'abri du droit moral ? ». Si la lecture autonome du
critère « prix dérisoire » doit être faite pour apprécier le marché d'occasion, ce dernier ne pourra
émerger dans la mesure où le gérant de celui-ci pourra se voir opposer un droit moral sur l'œuvre.

1377. A l'inverse, si les conditions énoncées par la Cour de Cassation sont cumulatives, seconde
conception, un faisceau d'indices sera utilisé pour déterminer la constitution de l’atteinte au droit
moral. Formulée d'une autre manière, le droit sanctionne la méthode de commercialisation mais
également le lieu de distribution. Les droits moraux raviveront l' « aura » de l'auteur pour qu’il se
prévale d'une optimisation des systèmes de vente de l'œuvre. « Ma chanson grand public de luxe »
s'exclama M. le Professeur AZZI3586 dans son commentaire de l’arrêt.

1378. Dans un sens cette dernière interprétation profiterait davantage à l'élaboration d'un patrimoine
immatériel non marchand. La Cour de Cassation cible explicitement la « grande distribution » comme
lieu, et la méthode d’exploitation de l’œuvre litigieuse comme « produit de promotion ». La Première
chambre civile vise explicitement la responsabilité des chaînes de distributions commerciales. A
contrario, une telle solution serait inexploitable si l'œuvre litigieuse avait été endommagée par le
temps et vendu par un brocanteur amateur, ou par un simple particulier.

Section 2. Les sociétés et le cycle de vie des données

1379. La démocratisation de l'informatique a indubitablement engendré l'émergence du patrimoine


immatériel. Contrairement à la question des données à caractère personnel, cet attribut de la
personnalité peut être difficilement contestée pour les personnes morales. Dans cette hypothèse, ce
patrimoine immatériel est entendu largement en comprenant les actifs « immatériels » 3587 . Cette
conception civiliste renvoie à une vision figée du patrimoine l’appréhendant de façon comptable,
c’est-à-dire en prenant en compte la division binaire du passif et de l’actif3588. Or comment définir le
coût d’une donnée triviale mais pourtant nécessaire à la vie de l’entreprise ?

un montant très proche de l'euro fatidique ».


3586
T. AZZI id.
3587
V. B. WARSUSFEL, les nouveaux besoins de protection induits par la numérisation et la mise en réseau, in
SOCIETES DE L'INFORMATION:ENJEUX ECONOMIQUES ET JURIDIQUES, Sous la direction de Ph. BARBET et
I. LIOTARD, éd. L'harmattan, 2006 pp.246 spéc. p. 112 « Ce patrimoine immatériel s'apparente plutôt à une forme d'actif
susceptible d'être incorporé au capital de la firme qu’à une matière première consommable et transformable ».
3588
Voir dans ce sens T. SAINT AUBIN, Les nouveaux enjeux juridiques des données, note supra, « le patrimoine
immatériel comprend notamment le capital technologique, le capital système d'information et le capital informationnel »

632
1380. Cette distinction est prépondérante en droit de l'immatériel. Le patrimoine informationnel
comprend des données qui ont une valeur intrinsèque, que ces données soient éligibles à une
protection ou non. Cette problématique doit également être étendue aux données banales comprises
dans une base de données. La question de la détermination de la valeur de la donnée varie selon la
finalité recherchée. L'absence de valeur intrinsèque de la donnée entraîne la question de l'exclusivité
de l'information. Une information qui n'aurait aucune valeur associée signifierait qu'elle serait triviale
ou nulle. Ce point de vue est erroné dans la mesure où la valeur est estimable de plusieurs façons3589.
Mais ces évaluations reposent toutes sur une appréciation du marché, c'est-à-dire une appréciation
extérieure excluant la seule appréciation subjective.

1381. Nonobstant les secrets d'affaires qui possèdent une valeur extrinsèque relative3590, les personnes
morales de droit privé ont un intérêt économique sur des informations qui ne sont ni éligibles à un
droit de réservation, ni ne disposent d'une rareté suffisante pour leur octroyer une valeur pécuniaire.
Ainsi par exemple, l'établissement de compte de résultats et du rapport de gestion sont des actes
internes effectués par une société à responsabilité limitée.

1382. Ces documents comptables ne peuvent se voir être qualifiés d'œuvre, ni de base de donnée. Le
caractère secret doit également être écarté. Leur valeur externe est nulle. Mais l'article L 241-4 du
Code de Commerce réprime l'absence de son établissement à une amende de 9000 euros. Il serait
difficile de dire que cette amende correspond à sa valeur extrinsèque. Pourtant la valeur subjective
pour le gérant de la SARL de cette information est de 9000 euros.

1381. Pour rester dans cet exemple, afin d’étayer ses comptes de résultats dans le cas d’un contrôle
fiscal, le gérant doit produire des pièces comptables, tels que le grand livre ou les tableaux de calculs.
Pour que la probité de ces pièces ne soit pas contestée, elles nécessitent également la conservation
d’autres pièces, telles que les bulletins de paie, les tickets de caisse, les factures des prestataires et
donc les contrats qui leur sont relatifs pour pouvoir les justifier. L’aspect administratif de la vie
d’entreprise requière donc une conservation des actes liés à sa gestion. De telles informations sont
principalement triviales.

1382. Certes, un examen minutieux de ces documents par un concurrent lui ouvrirait la possibilité de

3589
Voir N. BINCTIN, LE CAPITAL INTELLECTUEL, Litec, 2007 pp. 767, spéc. 262-266 §232 « Un élément ressort
de ces descriptions de la notion de valeur : l'idée d'un ''point de vue'' qui influence celle-ci. M. LIBCHABER affirme
clairement cela en relevant que le ressort de la valeur hésite en permanence entre l'utilité et la rareté. Les économistes
opposent en ce sens plusieurs types de valeurs, notamment : la valeur intrinsèque, la valeur de marché, la valeur vénale,
la valeur fondamentale et la valeur d'acquisition, mais également la valeur d'usage ou la valeur d'échange ».
3590
Voir supra §§ 1201 et s.

633
déterminer les tendances et les ouvertures commerciales, en recoupant par exemple plusieurs notes
de frais de cadres supérieurs à des endroits spécifiques. Ces indices suggéreraient au concurrent de
s’intéresser à ces endroits pour y déceler des tendances économiques 3591 . Mais en dehors de
recherches d’intelligence économique, ces informations n’ont qu’un but administratif, pour vérifier
les dépenses engagées par exemple, et fiscal, pour justifier les remboursements ou des déductions de
charges. La plupart de ces informations, dont les valeurs économiques et intellectuelles sont relatives
voire nulles, sont générées ou numérisées puis gérées électroniquement. La consécration de
l’équivalence de l’écrit électronique avec l’écrit « classique » par la loi 2000-230 3592 , codifiée à
l'article 1316-1 du Code civil3593, a optimisé les moyens de conservation de la gestion d’une société
en facilitant la conservation de ces informations en fonction de la durée de prescription des actions
en justice dont ces informations pourraient servir de preuves3594. Toutefois, ces écrits électroniques
souffrent d'une absence de valeur probatoire3595.

1383. De cette distinction, nous pouvons en déduire l’existence d’un cycle de vie des données
s'étendant de la création des données jusqu'à la prescription des actions qui leur est liée. Cette
déduction est confirmée par la délibération du 11 octobre 2005 de la CNIL 3596 - délibération
concernant certes les données à caractères personnelles mais dont le principe sert de modèle pour les
autres types de données. Cette délibération offre trois moments du cycle de vie de données à caractère
personnel : l’archivage courant 3597, l’archivage intermédiaire3598 et les archives définitives3599. Le

3591
Ce qui constituer l'un des reproches communs par la pratique lors des procédures de discovery, Voir supra §§1229.
3592
Loi du 13/03/2000 portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature
électronique dont l’article 1er crée l’article 1316-1 du Code Civil qui dispose : « L'écrit sous forme électronique est admis
en preuve au même titre que l'écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il
émane et qu'il soit établi et conservé dans des conditions de nature à en garantir l'intégrité.. ».
3593
À différencier de la numérisation qui relève de l'article 1348 du Code civil bientôt remplacé par l'article 1379
3594
Ou « d’outils de sécurité juridiques » pour reprendre les termes de Mme BOURGEOS-BONNARDOT, J-CL
REGIME JURIDIQUE DES ARCHIVES, n°2750, 27/04/2010 spéc. § 62 et suivants.
3595
Voir dans ce sens I. RENARD et J.-L. PASCON, Preuve – la loi luxembourgeois, un exemple à suivre, Expertises,
10/2015, 406, pp.345-347, « En France, aux termes de l'article 1316-1 du code civil, la valeur probante d'un document
est subordonnée à sa conservation dans ''des conditions à en garantir l'intégrité''. Mais aucun texte de nature
réglementaire ne complète cette disposition, et les entreprises s'en remettent à des fédérations privées, ou aux déclarations
de fournisseurs, pour trouver des solutions techniques internalisées ou externalisées dont elles espèrent qu'elles seront
reconnues par les tribunaux » ; Mme I. RENARD, in Droit de la preuve équivalence entre l'original papier et la copie
numérique, Expertises, 03/2016, n°411 pp. 97-98, nuance son propos antérieur en soulignant que le nouvel article 1379
du Code civil reconnaît une valeur probante à l'écrit numérisée [« la copie fiable a la même force probante que l'original.
La fiabilité est laissée à l'appréciation du juge (…) Est présumée fiable jusqu'à preuve du contraire toute copie résultant
d'une reproduction à l'identique de la forme et du contenu de l'acte, et dont l'intégrité est garanti dans le temps par un
procédé conforme à des conditions fixées par décret en Conseil d'Etat »].
3596
Délibération. N° 2005-213, 11 oct. 2005 : Journal Officiel 23 Novembre 2005 disponible sur
http://www.legifrance.gouv.fr/jopdf/common/jo_pdf.jsp?numJO=0&dateJO=20051123&numTexte=00081&pageDebut
=00081&pageFin=.
3597
« Il convient d’entendre les données d’utilisation courante par les services concernés dans les entreprises, organismes
ou établissements privés (par exemple les données concernant un client dans le cadre de l’exécution d’un contrat) ».
3598
« Il convient d’entendre les données qui présentent encore pour les services concernés un intérêt administratif, comme
par exemple en cas de contentieux, et dont les durées de conservation sont fixées par les règles de prescription
applicables ».
3599
« Il convient d’entendre exclusivement les données présentant un intérêt historique, scientifique ou statistique
justifiant qu’elles ne fassent l’objet d’aucune destruction. ».

634
responsable du traitement doit être en mesure de répondre de ses obligations légales envers la
personne concernée à chacun de ces moments3600. Cette catégorisation a été reprise le DISIC pour
répondre à un besoin de sécurité juridique nécessaire.

1384. Apparaît donc un besoin de normalisation juridique dans l’archivage électronique 3601 . La
finalité légale de l’archivage se trouve « pour les besoins de la gestion et de la justification des droits
des personnes physiques ou morales, publiques ou privées, que pour la documentation historique de
la recherche. »3602. Même si cette définition est satisfaisante, sa destination concerne les archives
privées susceptibles d’être nationalisées3603.

1385. En dehors d’une brève mention faite à l’alinéa second de l’article L 212-5 du Code du
Patrimoine par lequel l’administration des archives tolère une atteinte à l’immuabilité des archives
publiques dès lors qu’elle est effectuée sous son expertise scientifique et technique, les techniques de
conservation ne sont nullement mentionnées par la loi. Or le contexte de l’article L 212-5 du Code du
Patrimoine évoque davantage des archives physiques. Cette interprétation est confirmée par Mme
BANAT-BERGER3604 lorsqu’elle cite pour exemple d’application du régime instauré par ledit article
les cadastres ou les décisions judiciaires en « âge définitif »3605.

1386. Dans le domaine du numérique, Me CAPRIOLI insiste sur la distinction entre la sauvegarde et
le stockage. Pour paraphraser l’auteur, la sauvegarde correspond à une copie de données d’un support
sur un autre ; le stockage correspond quant à lui à un enregistrement sur un autre support en attendant
son utilisation3606. La pratique désigne le stockage pour les services externalisés de type informatiques
dans les nuages. En effet, le stockage correspond aux données hébergées par le prestataire lorsqu’elles
ne sont pas utilisées par le client dudit prestataire.

1387. Tant l’archivage sous-entendait un contrôle des informations par la personne morale

3600
Voir Délibération. n° 2005-213, 11 oct. 2005 p. 2.
3601
Article L 211-1 du code du patrimoine « Les archives sont l'ensemble des documents, quels que soient leur date, leur
lieu de conservation, leur forme et leur support, produits ou reçus par toute personne physique ou morale et par tout
service ou organisme public ou privé dans l'exercice de leur activité. ». Me CAPRIOLI (in E. CAPRIOLI, l’archivage
électronique, JCP 2009 n°38 ; 14/09/2009, 251) souligne la synonymie entre les termes « conservation » et « archivage ».
Le premier étant, d’après cet auteur, préféré par les juristes car il renverrait à la conservation d’un droit ; le second terme
relèverait du vocabulaire des techniciens.
3602
Article L211-2 du même code.
3603
Voir infra §§ 1470 et s..
3604
F. BANAT-BERGER, Archives et protection des données personnelles, RLDI 2013/95 n°3177.
3605
Id. « L’âge définitif: à l'expiration de ces délais, les archives ne présentent plus d'intérêt pour l'organisme qui les a
produites ou reçues dans le cadre de ses activités. Néanmoins une partie de ces archives peut revêtir un intérêt historique,
scientifique, patrimonial ou encore revêtir un intérêt général avec une valeur juridique qui perdure dans le temps
(document d'état civil, document lié à la propriété...). Cette part d'archives qu'on appelle ‘’définitives’’ constitue entre 5
à 10% de la production totale des archives publiques. ».
3606
E. CAPRIOLI, l’archivage électronique,.

635
propriétaire, que le stockage renvoie à une détention3607 externe par un cocontractant, possesseur des
supports. Or l’avènement du cloud computing a dissipé la distinction, puisque ce dernier permet à
l’entreprise d’archiver et donc de sauvegarder ses informations chez un prestataire. Ainsi à des fins
de clarté, la question de la conservation sous le droit français sera tout d’abord exposée (§1). Il s’agira
ensuite d’aborder la question du stockage tel qu’appréhendé par le droit. Cette question est
problématique puisque la remise à un tiers des informations de la vie sociale d’une entreprise rend
cette dernière dépendante du tiers. Pour contrer cette dépendance, la pratique a élaboré la clause de
réversibilité (§2).

§1. Les conditions de l’archivage en droit français

Le cloud-computing a entraîné une sous-traitance de l'archivage informatique chez un tiers. Il s'agira


tout d'abord de définir le sens de cet archivage. Or le droit l'aborde peu ou pas. Rappelons que cette
action a pour finalité de conserver des documents sous un certain format pour répondre à des besoins
probatoires (A). Ce caractère probatoire a un impact sur cycle vie de la donnée. Il s'agira donc de voir
les conditions permettant un archivage pérenne qui sous-entend le besoin de restitution des données
aux clients (B).

A. Les grands principes de l'archivage

Les exigences légales portant sur le système d’archivage électronique3608 ayant déjà été développées,
elles seront exclues du présent développement. Les questions portant sur la sécurité des bases de
données et de l’archivage seront traitées spécifiquement dans le titre II de cette même partie en raison
de l’intervention étatique croissant dans cette matière. Ainsi le présent développement se concentrera
sur les obligations légales nécessaires pour posséder un archivage informatique probant (1°) en
démontrant que ce caractère probant a été en partie résolu en pratique (2°)

3607
Le choix du terme détention plutôt que possession n'est pas neutre. En effet et comme le souligne la doctrine
spécialisée la possession dans laquelle existe une obligation de restitution est considérée comme une détention de par sa
précarité. Voir M. BOURASSIN, V. BREMOND, M.-N. JOBARD-BACHELLIER, DROIT DES SURETES, D. 4éd.
2013, pp. 805, spéc. p. 409, §1430 : « La mainmise du créancier sur la chose appartenant à son débiteur (voire à un tiers)
peut être exercée en qualité de possesseur. L'article 2277 alinéa 1er du code civil en fournit un exemple. Mais, le plus
souvent, le pouvoir sur la chose n'est que précaire, puisque le créancier est tenu d'une obligation de restitution », voir
dans un sens similaire N. BINCTIN, LE CAPITAL INTELLECTUEL, id.« « Le corpus de la possession consiste dans
des actes matériels accomplis par le possesseur sur la chose. Ces actes matériels sont notamment au sens de l'article
2228 du code civil, des actes de détention, la chose doit être soumise à la puissance du possesseur- et des actes de
possession- c'est à dire l'utilisation économique de la chose. Ces deux actes peuvent être accomplis sur un bien intellectuel,
ce qui prouve l'existence de son corpus. L'animus est indépendant de l'objet de la possession, il faut tenir cet élément
pour acquis car il ne relève que du comportement du possesseur, il ne peut y avoir de rapport possessoire sans volonté. ».
3608
Voir Fédération Nationale des Tiers de Confiance (FNTC), GUIDE DE L’ARCHIVAGE ELECTRONIQUE ET DU
COFFRE-FORT ELECTRONIQUE, 11/2000, pp. 40, spéc. p. 16 : « Un Système d’Archivage Électronique (SAE) est un
ensemble de moyens techniques, administratifs et humains, permettant de conserver dans de bonnes conditions les
documents numériques qui lui sont donnés et ce pendant une période requis ».

636
1°) Une absence d'effectivité des conditions légales pour un archivage juridiquement efficace

1388. Me MASCRE définit l’archivage informatique comme un moyen« consist(ant) à conserver, à


moyen ou long terme, des données afin de pouvoir les exploiter ultérieurement, et permet ainsi d’en
assurer la fidélité, l’intégrité, l’identification et la durabilité. Il peut correspondre à une volonté de
conservation du patrimoine informationnel de l’entreprise ou être organisé à des fins de preuve»3609.
L’archivage ainsi présentée suggère donc une invariabilité des données probantes c’est-à-dire le
maintien de leur intégrité.

1389. A cette définition générale s’ajoutent des définitions plus spécifiques. Ainsi la CNIL définit
l’archivage de données à caractère personnel comme étant « les pratiques de conservation des
données visées à l'article 2 de la loi du 6 janvier 1978 modifiée, que celles-ci soient collectées, reçues,
établies ou transformées sous forme électronique, par toute personne, service ou organisme privé
dans l'exercice de son activité »3610. La définition de la CNIL pèche par la finalité recherchée dans la
mesure où la conservation de données à caractère personnel ne fait que définir un système d’archivage
dans lequel s’insèrent lesdites données. Les exigences rappelées par M. MASCRE sont totalement
absentes. Toutefois, la délibération de la CNIL introduit la notion de cycle de vie de la donnée dans
le cadre de l’archivage. Ce cycle de vie est également mentionné par la Direction interministérielle
des systèmes d'information et de communication (DISIC) 3611 . Cette dernière distingue la durée
d’utilité courante et la durée d’utilité administrative3612.

1390. Ainsi un formalisme est exigé pour traduire l’expression de la volonté contractuelle au travers
d’une pérennisation immatérielle. Le droit commun de cette exigence de pérennité est posé par les
articles 1316-13613 et 13483614 du code civil. Ce premier article se situe dans la section du code civil

3609
F.MASCRE, ASP : Quels dispositifs contractuels ?, Expertises 08-09/2002n p. 299 et s. spéc. p.302.
3610
Délibération. N° 2005-213, 11 oct. 2005 citée supra note.
3611
DISIC, Archivage électronique : un nouveau domaine d’expertise au service de la gouvernance des systèmes
d’information, 11/09/2012 pp19.
3612
Id. p. 7, La première durée « correspond au laps de temps pendant lequel une information sera nécessaire à la gestion
des dossiers actifs » ; la seconde « définit la période pendant laquelle l’administration peut avoir recours à des
informations pour des besoins juridiques même si elles ne sont plus utilisées dans le quotidien. On parle souvent de
dossiers ''semi-actifs'' pour identifier ces informations ».
3613
Art. 1316-1 du Code Civil « 'l’écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support
papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu'il soit établi et conservé dans des
conditions de nature à en garantir l'intégrité. ».
3614
Art. 1348 du Code Civil « Les règles ci-dessus reçoivent encore exception lorsque l'obligation est née d'un quasi-
contrat, d'un délit ou d'un quasi-délit, ou lorsque l'une des parties, soit n'a pas eu la possibilité matérielle ou morale de
se procurer une preuve littérale de l'acte juridique, soit a perdu le titre qui lui servait de preuve littérale, par suite d'un
cas fortuit ou d'une force majeure.
Elles reçoivent aussi exception lorsqu'une partie ou le dépositaire n'a pas conservé le titre original et présente une copie
qui en est la reproduction non seulement fidèle mais aussi durable. Est réputée durable toute reproduction indélébile de
l'original qui entraîne une modification irréversible du support. »

637
dédié à la preuve. Ce contexte impose une cristallisation du document électronique pour s’assurer que
ce dernier n’ait pas été altéré. Ce second article donne une légitimité à une copie qui en « est la
reproduction non seulement fidèle mais aussi durable » permettant ainsi l'archivage de contrats ou
pièces numérisées 3615 .Cette immuabilité est faite pour que la preuve soit considérée comme
« loyale »3616 en se traduisant au travers du cumul de quatre exigences3617 : l’imputabilité, l’intégrité,
la traçabilité et l’authenticité3618. La Fédération Nationale des Tiers de Confiance retient3619, quant à
elle, sept critères cumulatifs pour qu’un archivage soit probant: la pérennité3620, l’intégrité3621, la
sécurité3622, la traçabilité3623, l’authenticité3624, lisibilité et intelligibilité3625 et la disponibilité3626.

2°) une intégrité et une pérennité en partie résolue par la pratique

1391. L’absence de définition légale de l’archive électronqiue3627 n’a pas empêché la pratique de
définir des modalités pratiques pour valider la probité de cette conservation en recourant à la norme
AFNOR NF Z 42-013 3628 . La pratique met en exergue deux tempéraments, le premier est la

3615
Même si la pratique tend à conserver également les originaux sur support papier pour accentuer l'effet probatoire.
3616
Cass. 2ièmeciv, 04/12/2008 n°07-17622 « Qu'en vertu de l'article 1316-1 du Code civil, l'écrit sous forme électronique
ne vaut preuve qu'à condition que son auteur puisse être dûment identifié et qu'il soit établi et conservé dans des conditions
de nature à en garantir l'intégrité ; qu'en considérant le document produit par la CPAM de la MARNE comme la « copie
informatique du courrier en date du 20 janvier 2003 », sans rechercher si le fichier informatique litigieux avait bien été
établi le 20 janvier 2003 et conservé dans des conditions interdisant à la Caisse de modifier le contenu de ce document».
3617
Même si M. CAPRIOLI (id) les catégories en deux catégories distinctes, l’imputabilité de l’émetteur du document et
une conservation assurant l’intégrité.
3618
Voir par exemple l’article 410-4 du Plan Comptable (disponible sur http://www.plancomptable.com/titre-IV/titre-
IV_chapitre-I.htm#410-4 ) dont l’alinéa 2 dispose que : « Toute donnée comptable entrée dans le système de traitement
est enregistrée, sous une forme directement intelligible, sur papier ou éventuellement sur tout support offrant toute
garantie en matière de preuve. ».
3619
Voir FNTC, GUIDE DE L’ARCHIVAGE ELECTRONIQUE ET DU COFFRE-FORT ELECTRONIQUE, note supra,
spéc. 17.
3620
Qui se traduit par « l’écriture en multiples exemplaires, utilisation de format non propriétaire, etc. ».
3621
Qui se traduit par « (un) catalogue des objets concernés, outils permettant de détecter toute modification des objets
concernés. ».
3622
Qui se traduit par « contrôle des accès physiques, protection des locaux, gestion des droits d’accès informatiques,
administration du système, sauvegardes des systèmes, etc. ». Ce point est également souligné expressément dans la
délibération n°2005-213 de la CNIL qui y déclare : « En application de l'article 34 de la loi du 6 janvier 1978 modifiée,
le responsable du traitement doit mettre en œuvre les mesures techniques et d'organisation appropriées pour protéger les
données archivées contre la destruction accidentelle ou illicite, la perte accidentelle, l'altération, la diffusion ou l'accès
non autorisés, notamment lorsque le traitement comporte des transmissions de données dans un réseau, ainsi que contre
toute autre forme de traitement illicite. Ces mesures doivent assurer un niveau de sécurité approprié au regard des risques
présentés par le traitement et de la nature des données à protéger. ». Ce point fera l’objet d’un développement spécifique
dans le titre II infra.
3623
Qui se traduit par « un journal des événements ».
3624
Qui se traduit par « signature électronique, horodatage, calcul et gestion d’empreintes, etc. ».
3625
Qui se traduit par « dispositifs matériels (lecteurs), métadonnées spécifiques ».
3626
Qui se traduit par « Organisation des ressources, plan de continuité, solutions de back-up, plan de reprise d’activité ».
3627
Que M. CAPRIOLI (voir note supra justifie par une neutralité technique laissée à la plus grande appréciation du juge
du fond afin que ce dernier puisse en apprécier souverainement les effets : « Cela signifierait qu'une solution technique
d'archivage conférerait une certitude quant à la valeur juridique des documents. Or, en cas de litige, seul le juge pourra
apprécier souverainement de la valeur des documents qui lui seront soumis. ».
3628
F.MASCRE, ASP : Quels dispositifs contractuels ?, pp.302 « l’archivage électronique ne dispose pas de cadre
juridique en droit français mais fait l’objet d’une norme, la norme NF Z 42-013 qui constitue l’état de l’art relatif aux
procédures et mesures techniques à mettre en place pour l’archivage des documents électroniques à mettre en place pour
l’archivage des documents électroniques », voir également Fédération ILM, Stockage & Archivage (FedISA), GUIDE

638
territorialité de la norme technique puisque l’incidence de la norme NF Z 42-013 n’a qu’un rôle
limitée – car contractuel - dans les relations internationales3629. Les contenus d’une norme étrangère
peuvent diverger dans les critères organisationnels3630. De surcroît, cette norme s’insère au niveau de
la conception et du cahier des charges de l’archivage3631. Un système d’archivage doit aussi prendre
en compte entre deux et six des critères sus-énoncés 3632 . Dans l'hypothèse d'une situation
internationale, un conflit de lois sur les méthodes de conservation des archives est possible. Pour
pallier cette problématique, les sociétés fournisseuses de solution d'hébergement d'archivage optent
pour la législation la plus rigoureuse.

Ainsi l’insertion de données triviales dans une solution informatique fournie par un tiers doit
s’accompagner d’une politique maintenant l’intégrité desdites données. Cette intégrité passe par le
recours à des normes techniques, et par défaut à des standards. Cet archivage doit permettre au
titulaire des données le réemploi de ses données sans crainte que celles-ci n’aient été déformées ou
altérées ou sans le risque que celles-ci soient indisponibles.

B. La dépossession progressive des données triviales du client par son prestataire

Le recours à des prestataires tiers pour l'hébergement des données est devenu nécessaire pour les
sociétés commerciales (1°). Mais ce recours entraîne également le risque d'un embastillement de la
donnée par les prestataires dépossédant ainsi la société de ses données (2°)

PRATIQUE : COMPRENDRE ET UTILISER LES NORMES DANS LE DOMAINE DE L’ARCHIVAGE


NUMERIQUE, 09/2009, pp. 24, spéc. p. 5 : « Cette norme fournit un ensemble de spécifications concernant les mesures
techniques et organisationnelles à mettre en œuvre pour l'enregistrement, l’archivage, la consultation et la communication
de documents numériques afin d'assurer la conservation et l'intégrité de ceux-ci. La norme couvre aussi bien l'amont des
projets (la conception du système) que l'aval (les audits du fonctionnement de celui-ci) en passant aussi bien par la
maintenance du système informatique que par l'exploitation de celui-ci (procédures, journalisation des actions,
attestations de fonctionnement, etc.). (…) La norme définit un "Dossier technique". Celui-ci est la clé de voûte pour la
conception et l'exploitation d'un SAE (Système d’Archivage Électronique) au sens de cette norme. Il est aussi défini des
profils d'archivage. Ceux-ci permettent de définir des conditions d'archivage pour des groupes de documents (durée
d'archivage notamment), sans avoir à définir document par document ces conditions d'archivage. La norme fournit des
éléments quant au choix des formats de fichiers qui peuvent être utilisés pour l'archivage mais sans fournir une liste
obligatoire. La gestion de l'obsolescence des équipements n'est pas traitée de façon suffisamment complète. Lors de la
mise en œuvre d'un système d'archivage numérique, il conviendra de compléter ce point par des spécifications adaptées
à chaque projet. La norme décrit aussi les conditions et les contraintes d'un recours à un sous-traitant, par exemple pour
la maintenance du système. La norme fournit aussi des éléments pour recourir à un tiers-archiveur (notamment les clauses
essentielles à insérer dans un contrat de tiers-archivage). La norme ne traite pratiquement pas de la sécurité. » ; voir
également I. RENARD, J. PASCON, La loi luxembourgeoise, un exemple à suivre, note supra, qui estiment que la norme
AFNOR est insatisfaisante car elle n'est pas la seule référence sur ce sujet et qu'elle doit être complétée par d'autres
référentielles mais surtout la norme technique n'est pas reconnue par la loi ou par le règlement. Ainsi des contentieux
seraient susceptibles de remettre en cause la validité de l'archivage.
3629
Même si la norme AFNOR NZ52 013 a pour équivalent la norme ISO 141651-1 : 2012.
3630
FEDISA, Guide Pratique, voir note précédente, spéc. p. 5 : « Cette norme est pensée dans le contexte législatif
français. Il est donc nécessaire de valider son usage préalablement à sa mise en œuvre dans un autre pays que la France
ou pour archiver des documents étrangers ».
3631
Voir FEDISA, Guide Pratique, p. 17.
3632
Voir FEDISA, Guide Pratique, p. 17.

639
1°) l'archivage électronique : un besoin technique et dynamique

1392. En respectant cette norme technique, le détenteur de l’archivage préserve ainsi théoriquement
les preuves pour des contentieux futurs3633. L’archivage a certes vu ses coûts être diminués, mais non
neutralisés. Pour assurer la pérennité, et les critères énoncés ci-dessus le rappellent, les informations
doivent être inscrites sur des supports pérennes c'est-à-dire résistant à l'épreuve du temps. Ceci
suggère donc un transfert des données archivées régulier d’un support à d’autres, en sus des copies
de sauvegarde durables. De surcroît, les données en questions s’accumulant, ce qui suggère un
investissement supplémentaire pour augmenter la capacité d'enregistrement. Or un archivage
contenant des données illimitées est impossible. Cet archivage constituerait également une contrainte
économique forte pour les entreprises. Ainsi les données archivées ont une date de péremption
équivalente à leur finalité probatoire. Sur ce dernier point la pratique souligne3634 que la prescription
légale de toutes les actions à l'encontre du titulaire des données éteint également l’utilité des
données3635.

1393. L’externalisation informatique progressant par le commerce électronique et par le Cloud


Computing, les tiers archiveurs apparurent et réceptionnèrent cette tâche. Leur régime juridique est
tout aussi contraignant 3636 . Dès lors, le client, « propriétaire » de ces informations triviales, se

3633
Voir I. RENARD, J. PASCON, La loi luxembourgeoise, un exemple à suivre, note supra.
3634
Dans la délibération précitée, la CNIL renvoie à la durée précisée dans la déclaration et souligne que cette durée doit
prendre en compte « les durées de prescription définies par la réglementation commerciale, civile ou fiscale ».
3635
Voir également S. MARCELLIN, Pérennité et diffusion des données, la dimension juridique de l’archivage
électronique, Banque & droit, n°133, 09-10/2010 p. 29 et suivants, spéc. p.30 « Il existe de nombreux textes régissant la
durée de conservation des documents applicables à différents domaines. Les principaux délais de conservations sont les
suivantes : documents relatifs aux opérations financières et à l’identité des clients – 5 ans après la cessation de la relation
(art. 561-12 du Code Monétaire et financier) » ;
-documents comptables et des pièces justificatives en matière commerciale -10 ans (art. L 123-22 du Code de commerce) ;
-délai général de prescription extinctive pour les actions de professionnels vis-à-vis des consommateurs-2 ans (art. L 137-
2 du code de la consommation) ;
-contrats sous forme électronique, conclus en ligne et portant sur une somme supérieure à 120 euros, pendant une durée
de 10 ans. (Loi du 21/06/2004 pour la confiance dans l’économie numérique. Article 134-2 du code de la consommation
et décret 2005-137 du 16/02/2005)
Quant aux délais de prescription, les principes majeurs se déclinent ainsi :
-prescription en matière civile – 5 ans en principe pour les actions personnelles ou mobilières, avec un point de départ
glissant, c’est-à-dire commençant à courir ‘’à compter du jour où le titulaire du droit a connu ou aurait dû connaître les
faits lui permettant de l’exercer’’ (art. 2224 du code civil) ;
-prescription extinctive en matière civile applicable aux obligations entre commerçants ou commerçants et non
commerçants – 5ans (art. L 110-4 du Code de commerce) ;
-prescription en matière fiscale – 6 ans (art. L 102 B et L 169 du livre des procédures fiscales ». ; voir également FNTC
supra note pp. 10-16, voir également Mme BOURGEOS-BONNARDOT, J-CL REGIME JURIDIQUE DES ARCHIVES,
spéc. § 68-77 ; toutefois, il est à noter que la prescription légale française n'est pas la seule à prendre en compte puisque
des lois étrangères sont susceptibles d'être appliquées à des sociétés françaises dès lors que ces dernières ont une activité
à l'étranger.
3636
Voir délibération CNIL 2005-213 : « L'article 35 de la loi du 6 janvier 1978 modifiée dispose par ailleurs que le
responsable du traitement, lorsque l'archivage est effectué pour son compte, doit choisir un sous-traitant qui apporte des
garanties suffisantes au regard des mesures de sécurité technique et d'organisation relatives aux traitements à effectuer
et qu'il doit veiller au respect de ces mesures. La réalisation de traitements en sous-traitance doit être régie par un contrat
ou un acte juridique qui lie le sous-traitant au responsable de traitement et qui prévoit notamment que le sous-traitant
n'agit que sur la seule instruction du responsable de traitement et que les obligations en matière de sécurité incombent

640
dépossède de ses données et en perd l'exclusivité de leur contrôle dans la mesure où celles-ci sont
sous la maîtrise du prestataire. La pratique contractuelle est venue suppléer ce risque en insérant dans
les contrats ASP des clauses de réversibilités3637.

2° les besoins d'un retour des données vers leur générateur professionnel

1394. La principale conclusion est que l’utilité de la clause de réversibilité n’est pas limitée qu’à
l’extinction du contrat. Bien que le droit ait pour volonté de réguler les parties en leur fournissant les
moyens juridiques de réglementer leur rapport, les conjonctures peuvent amener l’une des parties à
ne pas respecter la lettre du contrat. Cette situation est d’autant plus alarmante dans l’hypothèse d’une
situation de software as a service3638 où l'hébergement des données est effectué par le prestataire.

1395. Ainsi lorsque le patrimoine informationnel d’une entreprise est détenue dans les « mains », lire
les serveurs, d’une tierce personne, tiers au contrat de Software as a Service. Cette personne peut soit
accepter de les rendre dans un format ininteropérable avec d’autres logiciels, ce qui les rend de facto
inutilisable, ou cette personne peut souhaiter à titre de garantie jusqu’au remboursement total des
dettes de son débiteur, l’empêchant le client débiteur de disposer de son patrimoine immatériel.

également à celui-ci » ; voir également F. MASCRE, note supra « Pour les applications lourdes exploitées en mode ASP
sur des durées assez longues, le volume de données échangées peut être considérable et générer à terme une dégradation
de performance (le volume excessif de données peut encombrer l’application et en ralentir le fonctionnement). Aussi, le
prestataire ASP peut-il être amené à proposer un service d’archivage électronique à ses clients. Ce service va au-delà de
la simple sauvegarde des données, déjà réalisée par les centres informatiques et dont la seule fonction est de les protéger
d’un sinistre ». Voir enfin FNTC, GUIDE PRATIQUE, note supra, spéc. p. 18 : « Le label FNTC-TA est un label ‘’service’’
dédié au tiers archivage. Le schéma d’évaluation a été élaboré à partir du «CoBIT» (Control Objectives for Information
and related Technology), une méthode internationale d’audit des systèmes d’information mise au point par l’ISACA
(Information Systems Audit and Control Association) aux États-Unis et dont l’AFAI (Association Française de l’Audit et
du Conseil Informatiques) est le promoteur en France. Ce schéma, le CoBIT-TA, qui prend en compte les points essentiels
d’analyse des systèmes d’information, a été complété par les spécifications techniques de la norme NF Z42-03, les
spécifications relatives à la réversibilité des archives électroniques ainsi que les aspects juridiques et contractuels
élaborés par la FNTC, définissant notamment la responsabilité du Tiers Archiveur envers son client. ».
3637
F. MASCRE, note supra, p. 302 « Le contrat liant le prestataire ASP au centre informatique se décompose
généralement en quatre phases, à savoir une phase de mise en œuvre, une phase de stabilisation, une phase de production
et enfin une phase de réversibilité », voir également J.HUET et N BOUCHE, LES CONTRATS INFORMATIQUES,
Lexis Nexis, 2011 pp. 113, 35 €, spéc. 87 « On sera tout particulièrement vigilant, et la pratique a montré l’importance
d’une telle considération, à la réversibilité de l’application, c’est-à-dire la possibilité pour l’entreprise cliente de
rapatrier celle-ci dans les meilleures conditions », voir également A. FIEVEE et S. DUPERRAY, Données personnelles,
intégrer le cloud avec succès dans l’entreprise, Expertises Août-septembre 2012 p. 304 et s. spéc. p. 307, « Au terme du
contrat, il est primordial que l’entreprise puisse récupérer sans difficulté les données sur les serveurs du fournisseur. Le
plan de réversibilité devra prévoir les conditions d’exportation des données, ainsi que des garanties sur leur portabilité
et interopérabilité avec le système de l’entreprise, voire celui des autres fournisseurs de services de cloud computing »,
voir également J. LALLEMAND et S. LARRIERE, La réversibilité dans les contrats d’externalisation, RDC, n°1,
01/12/2003 p. 246 , « La mise en œuvre d’une réversibilité intervenant en fin de contrat, tout se passe comme si les parties
vers un retour au statu quo ante (…). Dans bien des cas, la réversibilité va bien au-delà, puisqu’elle tient compte des
différentes améliorations auxquelles l’activité a pu donner lieu » ; voir également A. BRUDER, le contrat d’outsourcing :
vigilance de mise lors de la rédaction du contrat-cadre, P.A. 17/04/2009 n°77 p. 3 « la clause de réversibilité permet au
client de reprendre les éléments transférés au prestataire en cas d’inexécution des obligations contractuelles par celui-ci
ou d’expiration du contrat. Cette clause permet au prestataire de s’engager à permettre la reprise des éléments sans
qu’aucune difficulté ne survienne ».
3638
Voir Partie 1 Titre 2 chapitre 2.

641
§ 2. L’externalisation des données de l’entreprise

A l'instar de la patrimonialisation des données à caractère personnel, l'émergence d'un droit sur le
patrimoine informationnel d’une société en tant qu’obligation autonome et non accessoire serait
souhaitable. Toutefois, les relations commerciales étant patrimoniales par nature, l'information banale
serait alors valorisée. Ce droit correspondrait à la propriété des informations banales mais pourtant
vitales de la société3639. Là où le patrimoine immatériel repose sur une approche comptable de la
propriété3640, le droit informationnel reposerait sur un droit « personnel » de la société en lui créant
un droit subjectif sur ses informations3641.

Ce patrimoine informationnel n’a aucune valeur extrinsèque sur le marché. En revanche ce patrimoine
informationnel a une valeur fondamentale pour son propriétaire. Dans l’hypothèse probable où ce
dernier opère une externalisation de ses données de gestion dans une solution de software as a service,
le prestataire de ce service jouit d’un pouvoir sur lesdites données. Ce pouvoir dépossédant le
propriétaire du patrimoine informationnel par la technique crée une situation à risque en cas de retard
de paiement par le droit (B). Toutefois un court exposé de la clause de réversibilité sera fait pour
démontrer de la réification des données (A).

A. La clause de réversibilité fondement contractuel de la revendication de propriété des données

La sous-traitance informatique sous-entend une relation contractuelle entre le client principal et le


prestataire de service. Cette relation contractuelle est donc susceptible de s'interrompre. Pour
répondre à cette interruption, la clause de réversibilité doit être mise en œuvre. Il s'agira donc d'étudier
sa nature contractuelle (1°) avant d'étudier son exécution (2°).

1°) principe et cadre contractuel de la clause de réversibilité

1396. La clause de réversibilité est définie de façon fonctionnelle comme étant la possibilité pour le
titulaire des données de les récupérer auprès de fournisseur à l’extinction du contrat3642. De prime
abord, il serait possible de penser que cette clause est succincte à l’instar de l’obligation de restitution

3639
Voir supra §1379.
3640
Voir N. BICTIN, voir note , spéc. p. 30 §21 « Les objets de la propriété intellectuelle sont alors présentés comme des
créations de la loi, sans contenu tangible, des incorporels absolus, (…), les biens intellectuels (…) seraient (…) des droits
d'appropriation, d'où la conclusion que la propriété incorporelle est ce droit lui-même ».
3641
Voir supra §§1196.
3642
Voir A. BRUDER, le contrat d’outsourcing : vigilance de mise lors de la rédaction du contrat-cadre, P.A. 17/04/2009
n°77 p. 3 « la clause de réversibilité permet au client de reprendre les éléments transférés au prestataire en cas
d’inexécution des obligations contractuelles par celui-ci ou d’expiration du contrat. Cette clause permet au prestataire
de s’engager à permettre la reprise des éléments sans qu’aucune difficulté ne survienne ».

642
de la chose propre au contrat de dépôt3643. Une partie de la doctrine suggère que cette obligation soit
régie par l’article 1921 du code civil3644. et s’inspire des stipulations de l’obligation de l’obligation
de restitution du contrat de dépôt.

1397. La pratique démontre qu’il n’en est rien. La clause de réversibilité est, à l’instar de la définition
des besoins spécifiques informatiques d’une entreprise3645, une prestation à part entière. La définition
des besoins spécifiques correspond à une prestation entrant dans l’avant contrat. Prestation, comme
nous l’avons vu, soumise à une obligation d’informations bilatérales et qui peut faire l'objet de droits
privatifs, dont le juge peut souverainement apprécier la bonne foi.

1398. La réversibilité correspond, quant à elle, à une prestation de service de sortie du contrat, qui
serait également soumise à une obligation de bonne foi contractuelle3646. Cette bonne foi contractuelle
renvoie au devoir de coopération des parties à l’exécution du contrat informatique3647. Cette prestation
est toute aussi détaillée puisqu’elle peut faire l’objet d’une négociation contractuelle entre les deux
parties quant à sa mise en œuvre.

1399. En effet, et même si la réversibilité stricto sensu a lieu à l’extinction du contrat, le prestataire
peut être soumis à une obligation concomitante à la prestation principale d’assurer un suivi et une
mise à jour du plan de réversibilité pour faciliter le retour des données. Ce plan de réversibilité est

3643
Clause type de clause de restitution d’un contrat de dépôt (documentation personnelle) « Le déposant pourra réclamer
à tout moment la restitution des marchandises déposées, les frais d’enlèvement étant à sa charge et à ses risques exclus
ifs, à tout moment et sans avoir à justifier d’un quelconque motif, la reprise de tout ou partie des composants en dépôt.
Dans ces hypothèses, il sera dressé contradictoirement entre les parties un procès-verbal de restitution rendant compte
de l’état du stock à la date de sa restitution. »
3644
Voir clause type proposée par MM. HUET et BOUCHE, note supra, spéc. p. 105 « le prestataire s’engage à assurer,
dans les cinq jours de la demande du client, la réversibilité des prestations afin de permettre au client ou à un prestataire
tiers, librement choisi par le client, de réaliser en lieu et place du prestataire les prestations initialement confiées au
prestataire. En particulier, le prestataire fournira au client aux formats indiqués par le client :
-l’ensemble des livrables et documents (notamment programmes-sources, paramétrages, images) à jour relatifs à la
prestation ;
-tous les renseignements nécessaires, le cas échéant, pour décoder l’ensemble des livrables et documents relatifs à la
prestation.
La phase de réversibilité a, sauf dérogation convenue entre les parties, une durée de trente jours à compter de la première
remise de documents. ».
3645
Voir infra §§627 et s..
3646
Voir TGI Nanterre, ord. réf 30/12/2012 note E. VARET, l’UMP au service de la réversibilité, Expertises, 2013, n°394
p.342 : « Alors qu’Oracle arguait que le contrat ne prévoyait pas que les services seraient exempts d’anomalie, ni ne
stipulait de délai de correction des anomalies de fonctionnement, et qu’ainsi on ne pouvait lui faire grief d’un manquement
à ses obligations contractuelles, le juge s’est placé sur le terrain de la bonne foi contractuelle pour écarter ces stipulations
et étendre les obligations d’Oracle au titre de la réversibilité. Envisageant sur le terrain de la bonne foi contractuelle les
suites que l’équité, entendue dans sa fonction complétive du contenu obligationnel des conventions, donnait à l’obligation
d’Oracle d’assurer la réversibilité du service dans le contexte de la survenance du bug, le juge a donc procédé à un
rééquilibrage du contrat. ».
3647
F. MEURIS, Des données dans les nuages, CCE 09/2013, n°9, alerte 54, « Le contrat peut opportunément faire
référence au devoir de coopération du prestataire de services avec les autorités de protection des données compétentes,
ainsi qu'à la possibilité pour le client de diligenter des audits. La problématique de la réversibilité des données doit bien
sûr être envisagée. Autrement dit, les parties doivent prévoir la possibilité de revenir à une situation antérieure. ».

643
généralement effectué dans les mois suivants la conclusion du contrat3648. La préparation continue de
la réversibilité se traduit par des rapports et des journaux périodiquement établis3649 par le prestataire,
ou par le comité de pilotage s’il en existe un3650. La réversibilité jusqu’alors prestation accessoire
devient la prestation principale de la relation contractuelle au moment de sa mise en exécution3651.

2°) la mise en œuvre juridique de la réversibilité

1400. De nouveau, la distinction doit être faite entre la préparation et l’exécution de la réversibilité
pour l’estimation des coûts engagés. La préparation étant une prestation accessoire, son coût est
compris dans l’ensemble de la prestation fournie par le prestataire. A l’inverse, l’exécution de la
prestation dépend de l’ampleur du contrat. La négociation des parties peut faire varier le coût de la
réversibilité. Tout d’abord, si les prestataires sont d’égale importance économique, la négociation est
équitable. L’inclusion du coût dépend donc de la volonté des parties, où le prestataire peut choisir de
le faire gracieusement à titre de promotion commerciale.

1401. Dans l’hypothèse d’une relation déséquilibrée, le client, titulaire des données, exigera que la
réversibilité soit une obligation accessoire qui ne serait facturable que dans le cas d’une faute de sa
part ou d’une résiliation du service3652. Le chiffrage effectif des coûts sera renvoyé au moment de

3648
Voir M. BERGUIG, les rencontres annuelles du droit de l’internet 2011, CCE n°11, 11/2012, étude 19 : « La
récupération des données et leur réversibilité seront mises en œuvre naturellement au terme du contrat. Il faut toutefois
aborder cette question dès la négociation de l'accord, en préparant un plan précis et technique. Le contrat doit prévoir
l'étendue des données concernées, la mise en place d'un plan de réversibilité, la fixation du coût de la réversibilité, la
détermination d'un accompagnement par une entreprise de consulting, le retour de la documentation associée aux
données, sans oublier une éventuelle interopérabilité. ».
3649
Voir J.-L. JUHAN, L. SZUSKIN, La clause de réversibilité ou le contrat à … l’envers, RLDC 2005, n°22 « Ce plan
de réversibilité constitue le guide, recensant les modes opératoires qui seront utilisés et les moyens utiles aux objectifs
poursuivis ».
3650
Voir A. HOLLANDE et J. HEJAZI, la clause de réversibilité, CCE n°1, 01/2003, Pratique 100001.
3651
Voir dans ce sens J.-L. JUHAN, L. SZUSKIN, note précédente, « Certains auteurs ont également pensé à rapprocher
la notion de réversibilité de celle de novation, l’obligation du prestataire de fournir les services objets du contrat initial
s’éteignant au profit d’une nouvelle obligation, celle de restituer les prestations. Mais attention, retenir cette piste
supposerait que les garanties et sanctions attachées à l’obligation initiale tombent avec elle, par application des articles
1234 et1271 du Code civil ».
3652
Voir par exemple (documentation personnelle): « Les Parties conviennent des dispositions financières suivantes en ce
qui concerne les Services d’assistance à la réversibilité fournies par le PRESTATAIRE, y compris celles relatives au
transfert de connaissances :- si la réversibilité découle d’une résiliation du Contrat d’exécution, suite à un manquement
du PRESTATAIRE, les coûts des Services d’assistance à la réversibilité ne seront alors pas facturés à la Société signataire
d’un Contrat d’exécution ;- si la réversibilité découle d’une résiliation du Contrat d’exécution suite à un manquement de
la Société signataire d’un Contrat d’exécution, les coûts des Services d’assistance à la réversibilité supportés par le
PRESTATAIRE seront à la charge de la signataire d’un Contrat d’exécution sur devis préalablement accepté par la
Société signataire d’un Contrat d’exécution ;- si la réversibilité découle de la résiliation du Contrat d’exécution suite au
maintien d’un cas de force majeure, les coûts des Services d’assistance à la réversibilité supportés par le PRESTAIRE
seront, pour moitié, à la charge de la Société signataire d’un Contrat d’exécution ; - si la réversibilité découle d’une
résiliation unilatérale du Contrat d’exécution à l’initiative de la Société signataire d’un Contrat d’exécution, dans le cas
visé à l’article XX du présent Contrat, les coûts des Services d’assistance à la réversibilité supportés par le PRESTATAIRE
seront à la charge de la Société signataire d’un Contrat d’exécution sur devis préalablement accepté par la Société
signataire d’un Contrat d’exécution ;- si la réversibilité découle de l’expiration normale du Contrat d’exécution, les coûts
des Services d’assistance à la réversibilité supportés par le PRESTATAIRE seront à la charge de la Société signataire
d’un Contrat d’exécution sur devis préalablement accepté par la Société signataire d’un Contrat d’exécution.Les frais

644
l’activation de la réversibilité3653. Le prestataire pourra facturer des conseils supplémentaires afin de
faciliter la transition et l’installation des données sur un système appartenant à un tiers ou au
propriétaire des données.

1402. Ces conseils accompagnent le devoir de coopération des parties lors du transfert d’un support
à un autre. Or comme nous l’avons souligné ce transfert n’est pas instantané. La rupture contractuelle
n’entraîne pas pour autant un transfert direct et immédiat des données hébergées et traitées par le
prestataire à leur propriétaire initial. La pratique admet une certaine latence dont la durée varie selon
l’importance du volume de données à transférer, objet de la prestation 3654 . Cette obligation est
considérée comme de résultat dans la mesure où l’absence de retour des données entraîne
l’impossibilité pour le propriétaire d’exploiter son activité3655.

1403. De façon non exhaustive, la clause de réversibilité détaille les différentes données concernées.
Ces dernières sont entendues largement. Outre les données transférées au prestataire dans le cadre de
la prestation, la clause de réversibilité prévoit également le paramétrage des systèmes d’informations
utilisés pour ladite prestation. Ce paramétrage doit être entendu comme comprenant la transmission
des métadonnées facilitant la navigation des données dans le nouvel environnement informatique.

1404. C’est ici tout le centre notre propos, pour qu’une portabilité des données du système du
prestataire vers celui du tiers choisi par le propriétaire ou sur son propre système soit effective encore
faut-il que les données soient interopérables3656, et pas seulement compatibles3657. En d’autres termes,

de déménagement des Equipements de la Société signataire d’un Contrat d’exécution, Logiciels, Logiciels Spécifiques et
Progiciels, supports informatiques contenant les sauvegardes des Données de la Société signataire d’un Contrat
d’exécution seront, en tout état de cause, supportés par la Société signataire d’un Contrat d’exécution, ainsi que le coût
de l’assistance fournie par le PRESTATAIRE sur demande de la Société signataire d’un Contrat d’exécution à l’issue de
la phase de réversibilité. ».
3653
Voir également (documentation personnelle) : « En tout état de cause, les montants payables au titre de la réversibilité
(hors frais d’assistance au-delà de la période de réversibilité, qui seront facturés comme précisé ci-dessus à l’article XX)
seront définis dans le Contrat d’exécution concerné. ».
3654
Voir par exemple, E. VARET, note supra, qui souligne que la société Oracle devait remettre au parti politique UMP
les données dans les 48 heures suivantes la rupture contractuelle.
3655
O. DORCHIES, Pratique contractuelle. La clause pénale dans les contrats informatiques et télécom, CCE n° 6,
06/2014, n°11, dans le cadre de la phase de réversibilité, les pénalités peuvent être associées au défaut de fourniture de
certains livrables dans les délais requis notamment, du plan de réversibilité qui précise les modalités de la reprise en
main par le client de la conduite de son système d'information ou de son transfert à un autre prestataire. Voir également
l’ord. Réf. Paris 30/11/2012 UMP c/ Oracle, « La société Oracle ne peut soutenir de bonne foi qu’elle ne manquerait pas
à ses obligations contractuelles si elle ne permettait pas à l’UMP de bénéficier en temps utile de ses données pour
permettre à son nouveau prestataire de les exploiter et d’être opérationnel dès la fin de sa propre prestation. » .
3656
C’est-à-dire pour reprendre la définition donnée par l’arrêt Cass. 1re civ. 20 oct. 2011, n° 10-14.069, F-P+B+I, Sté
Fiducial c/ Sté Développement professionnel spécialisé informatique. «L’interopérabilité est la capacité d’échanger des
informations et d’utiliser mutuellement les informations échangées » mais voir commentaire par N. BINCTIN, Migration
de données et interopérabilité, CCE n°3, mars 2012, étude 6 « La Cour a confondu l'interopérabilité de logiciel et la
migration de données. ».
3657
S. CANEVET et F. PELLEGRINI, DROIT DES LOGICIELS, PUF, 2012, pp.612, spéc. 255 §318 : « Certains acteurs
industriels, conscients de la demande d’interopérabilité de la part du public averti, ont cru pouvoir baptiser de ce nom
ce qui n’est en fait que de la compatibilité entre systèmes privatifs fermés. Il s’agissait pour eux de paraître répondre à
cette demande sans pour autant renoncer à leurs pratiques, créant ainsi la confusion dans un domaine qui n’en avait pas

645
les formats des données doivent à défaut d’être ouverts3658, normalisés. Cette exigence se retrouve
également dans la Loi pour une République Numérique dont l'article 21, codifié sous l'article L 224-
42-3 du Code de la Consommation, dispose que « ces données sont récupérées dans un standard
ouvert, aisément réutilisable et exploitable par un système de traitement automatisé ». Cette
obligation n'est pas absolue puisque l'alinéa 3 du même article offre au prestataire de « fournisseur
d’un service de communication au public en ligne » une obligation d'information sous-divisée en
deux temps. La première est antérieur à l'utilisation du service par une simple information au
consommateur et la seconde doit indiquer « des modalités alternatives de récupération de ces données
et précise les caractéristiques techniques du format du fichier de récupération, notamment son
caractère ouvert et interopérable ». Mais cette nouvelle disposition s’inscrit dans le code de la
consommation ravivant ainsi les débats sur l’éligibilité des entreprises utilisatrices de ce type de
solution logicielle.

B. La détention par les prestataires sur les données de leurs clients

La jurisprudence a libéralisé les formats de données pour permettre une interopérabilité des données
hébergés sur les serveurs des SaaS afin que le client puisse invoquer la réversibilité des données (1°),
mais le droit aménage cependant les droits pour un prestataire de service de retenir lesdites données
pour exiger le paiement complet de ses créances (2°).

1°) l'interopérabilité défigurée au nom de la réversibilité des données

1405. La clause de réversibilité n’est opérante uniquement que dans l’hypothèse d’un contrat négocié
par les parties. Or les contrats de SaaS ne sont que très rarement des contrats négociés mais relèvent
plus des contrats d’adhésion. La marge de négociation entre les parties est nulle. Ceci entraîne donc
un risque que les données utilisées soient de type « propriétaire »3659 et par conséquent inexploitables

besoin. Les notions de compatibilité et d’interopérabilité ne sont absolument pas équivalentes. En effet, la compatibilité
s’exprime toujours vis-à-vis d’un produit en particulier, pris comme référence et constituant un standard de fait, au
marché duquel ses concurrents et les fournisseurs de produits annexes souhaitent avoir accès. (…) Alors que la
compatibilité prend appui sur des standards de fait, contrôlés par des intérêts particuliers, l’interopérabilité vise à
s’appuyer sur des normes créées et maintenues dans l’intérêt général du public auquel elles servent. ».
3658
Voir l’open cloud manifesto (disponible sur
http://gevaperry.typepad.com/Open%20Cloud%20Manifesto%20v1.0.9.pdf ) : Data and Application Interoperability.It is
important that both data and applications systems expose standard interfaces. Organizations will want the flexibility to
create new solutions enabled by data and applications that interoperate with each other regardless of where they reside
(public clouds, private clouds that reside within an organization’s firewall, traditional IT environments or some
combination). Cloud providers need to support interoperability standards so that organizations can combine any cloud
provider’s capabilities into their solutions. Data and Application Portability. Without standards, the ability to bring
systems back in-house or choose another cloud provider will be limited by proprietary interfaces. Once an organization
builds or ports a system to use a cloud provider’s offerings, bringing that system back in-house will be difficult and
expensive.
3659
Ou privateur pour reprendre la terminologie de la FSF.

646
par son titulaire dans une autre solution logicielle3660.

1406. Les inconvénients anticoncurrentiels du défaut de l’interopérabilité ont déjà été exposés dans
la première partie3661. D’une part, l’application des règles de concurrence dans ce domaine n’est
possible que si et seulement si le prestataire en question est en position dominante et si cette position
dominante n’empêche pas l’émergence d’un marché connexe3662. Le juge n’offrira aussi que ce qui
est strictement nécessaire à l’émergence dudit marché connexe3663. D’autre part, une action sur un tel
fondement est réservée à des concurrents de l’éditeur de la solution cloud en question. Concurrents
qui peuvent être certainement sollicités à agir par le titulaire des données en question.

Toutefois, les directives communautaires relatives à la protection des programmes d’ordinateur ont
prévu une exception d’interopérabilité3664 justifiant la décompilation3665. Nous avons également vu
que cette décision a été fortement critiquée par la doctrine3666

1407. L’arrêt du 20 octobre 2011 rendu par la Première chambre civile de la Cour de Cassation éclaire
les limites du droit des éditeurs créant des formats fermés 3667 . Dans cet arrêt, la Cour admet la
possibilité pour les utilisateurs de logiciel légitime de décompiler un logiciel pour en développer un
autre afin d’assurer la communication des données. Toutefois, et comme le critique M. BINCTIN, cet
arrêt dénature la notion d’interopérabilité en confondant la communication des données avec la
migration des données3668. Quoi qu’il en soit, l’arrêt en question consacre un droit à l’utilisateur, ou

3660
Voir C. MAIR, Openness, Intellectual property and standardization in the European ICT Sector ,IP Theory, vol 2. Iss.
2 Article 3 (2002) p.52, « In particular, the eyes of lawyers, economist and policymakers have been drawn to the way in
which IPR over interoperability standards can result in technological bottlenecks, leading to reduced competition and the
potential for consumer harm ».
3661
Voir titre I chapitre I section 2.
3662
CJCE, 6/04/1995, RTE et ITP Ltd c/ Commission, décision 241/91 et 242/91 et TGI Paris, ord. Réf, 5 sept. 2011, SAS
Universal music France c/ SAS Blogmusik.
3663
Cass. Com., 12 /07/2005, n°04-12.388.
3664
F. PELLEGRINI et S. CANEVET, note supra p. 254 §317 : « Dans le secteur informatique, la recherche de
l’interopérabilité recouvre toutes les actions d’analyse des formats de fichiers et des protocoles de communication
nécessaire au remplacement d’un logiciel par un autre, ou à l’interfaçage d’un nouveau logiciel au sein d’un système
d’information existant. »
3665
Directive 91/250/CEE du Conseil concernant la protection juridique des programmes d’ordinateur, 14/05/1991, JOCE
L. 122/42, 17/05/1991, voir Article 6 : « L'autorisation du titulaire des droits n'est pas requise lorsque la reproduction du
code ou la traduction de la forme de ce code au sens de l'article 4 points a) et b) est indispensable pour obtenir les
informations nécessaires à l'interopérabilité d'un programme d'ordinateur créé de façon indépendante avec d'autres
programmes et sous réserve que les conditions suivantes soient réunies ;a) ces actes sont accomplis par le licencié ou
par une autre personne jouissant du droit d'utiliser une copie d'un programme ou pour leur compte par une personne
habilitée à cette fin; b) les informations nécessaires à l'interopérabilité n'ont pas déjà été facilement et rapidement
accessibles aux personnes visées au point a) ; et c) ces actes sont limités aux parties du programme d'origine nécessaires
à cette interopérabilité. ».
3666
Voir entre autres, X. LINANT DE BELLEFONDS, le droit de décompilation des logiciels : une aubaine pour les
cloneurs, JCP G 1998, n°12, p.479.
3667
Voir Cass. 1re civ. 20 oct. 2011, n° 10-14.069, F-P+B+I, Sté Fiducial c/ Sté Développement professionnel spécialisé
informatique..
3668
N. BINCTIN, voir supra « La Cour a confondu l'interopérabilité de logiciel et la migration de données. Le second
logiciel doit pouvoir récupérer les données dans le premier ; il ne s'agit plus d'une question de logiciel mais d'une question

647
potentiellement un tiers concurrent au prestataire disposant d'une licence propriétaire du logiciel, de
détourner le format propriétaire de ce dernier pour que les données en question puissent fonctionner
sur un autre système d’information facilitant ainsi la concurrence3669..

2° le droit de rétention des données opposé à un débiteur

1408. Ce droit d'exclusivité sur les données est fortement remis en cause dans l’hypothèse d’un retard
de paiement par le propriétaire des données. Dans ce genre d'hypothèse, le créancier dispose d'un
pouvoir sur la chose détenue. En exerçant ce pouvoir, le créancier gèle les droits du titulaire des
données, débiteur en l'espèce, d'en retirer toutes les utilités. Un tel exercice se rapproche de la
définition du droit de rétention fictif tel que proposée par la doctrine 3670 . Mais l'exception
d'inexécution est également perceptible en arguant que la suspension des services au client-débiteur-
titulaire des données par le prestataire prend la forme d'une impossibilité d'extraction desdites
données.

1409. Les deux actions convergent vers un caractère de sanction privative3671 sanctionnant l'absence
de l'exécution d'une obligation par une partie. Cette sanction unilatérale pourra se voir être reproché
par le juge a posteriori. Le droit de rétention et l'exception d'inexécution divergent sur deux points.
Tout d'abord leur champ d'application est différent. La première concerne exclusivement les contrats
synallagmatiques, la seconde dispose d'un champ plus large3672. Lee droit de rétention repose sur une

d'extraction de données d'une base de données pour les intégrer dans une autre, sans atteinte aux droits de propriété
pouvant exister sur les données ou sur la base de données. (…)L'enjeu, en l'espèce, n'est pas d'interagir avec les solutions
de traitement de données du logiciel H Open (cela aurait été le cas s'il avait fallu décompiler pour permettre la
transformation de format de fichiers ou pour permettre l'interaction avec un logiciel d'impression, ou un logiciel assurant
l'échange de données), mais de pouvoir extraire les informations intégrées par l'utilisateur dans un logiciel de base de
données, et cela pour permettre à ce dernier, qui bénéficie indéniablement de la qualité de producteur de base de données,
de poursuivre son activité avec un autre support technique. ».
3669
Id. « L'éditeur de logiciel jouit d'un droit de propriété sur le logiciel de traitement de données, sur le logiciel qui
permet la constitution et le fonctionnement de la base de données, il ne dispose cependant d'aucun droit de propriété ou
de jouissance sur la base de données constituée par l'utilisateur légitime à la suite de l'exploitation de ces solutions
techniques proposées. L'éditeur n'a notamment aucun droit de producteur de base de données sur la base de données
constituée grâce aux outils informatiques qu'il fournit. Reste alors à fournir une solution technique pour permettre le
transfert des données d'un univers de stockage/traitement vers un autre univers de stockage/traitement. Ce transfert est
ignoré par le Code de la propriété intellectuelle. ».
3670
Voir M. BOURASSIN, V. BREMOND, M.-N. JOBARD-BACHELLIER, DROIT DES SURETES, D. 4éd. 2013, pp.
805, spéc. p. 407, §1396 in fine : « Lorsque la loi autorise de tels droits de rétention fictifs, le pouvoir de blocage du
créancier rétenteur ne procède pas d'une mainmise sur la chose, mais de la faculté d'empêcher tant le propriétaire de
celle-ci d'en retirer toutes les utilités, que les autres créanciers de s'en saisir pour recevoir paiement », voir infra §1416.
3671
Relevant d'une « justice privée, car le débiteur refuse d'exécuter sans avoir d'autorisation judiciaire préalable une
obligation à laquelle il est tenu ; il le décide unilatéralement pour le motif, ou le prétexte, que son créancier n'exécute
pas ses propres obligations » in Ph. MALAURIE et L. AYNES, LES OBLIGATIONS, LGDJ, 6éd. 2013, pp.848, p.439
§858.
3672
Id. p.2. « C’est sur la question de leur domaine qu'on y parvient le mieux. Schématiquement, leur distinction opère
un double point de vue. D'abord, tandis que l'exception d'inexécution peut concerner n'importe quel type d'obligation, le
droit de rétention ne peut être invoqué que par le débiteur d'une obligation de restitution-d ‘une chose corporelle (…) si
l'exception d'inexécution ne peut naître qu'au sein de rapports de type contractuel, le droit de rétention n'est nullement
cantonné au contrat : le rétenteur pourra en principe se prévaloir de son droit quelle que soit l'origine de l'obligation

648
condition de connexité entre la créance et la chose retenue. L'exception d'inexécution est, quant à elle,
soumise à une condition de proportionnalité3673. La traduction pratique de ces droits d'opposition à
une créance due est faite en deux temps:
-le prestataire est susceptible, en cas de factures impayées, de suspendre les autorisations d'accès au
propriétaire des données pendant la période des impayés jusqu'à la liquidation totale de la dette ;
-le prestataire décide de résilier le contrat, mais en attendant le règlement du solde des factures, il
empêche le propriétaire des données d'exercer sa clause de réversibilité.

1410. Dans la première partie de l’hypothèse, l'exception d'exécution est opposable au titulaire des
données. En effet, le rapport contractuel est synallagmatique. Que le contrat de prestation de Software
as a Service soit qualifié de contrat indivisible, c'est-à-dire que les différents contrats fassent partie
d'un ensemble contractuel3674 et s'inscrivent dans une unité économique3675, est indifférent à cette
exception. L'inexécution de l'obligation du client suffit à autoriser le soulèvement de l'exception3676.
La seconde obligation étant la bonne foi de la personne qui utilise cette exception3677.

1411. Or il est difficile de rejeter la bonne foi en raison de l'absence de paiement à un prestataire qui
ne fait que fournir un service, sauf dans l'exception où cet absence de paiement se justifie par les
défauts du service et que ces défauts aient été dûment signalées au prestataire de service 3678. Le
paiement de la licence contractuelle porte sur une fourniture de service logiciel et d'hébergement des
données donc sur la contrepartie de l'exécution du prestataire. Ce prestataire est légitimement fondé
à suspendre le compte et donc l'utilisation des données jusqu'au paiement effectif par le débiteur.

dont il demande paiement dès lors que celle-ci présente un lien de connexité avec la détention ».
3673
Voir M. BOURASSIN, V. BREMOND, M.-N. JOBARD-BACHELLIER, DROIT DES SURETES, Sirey. 4éd. 2013,
pp. 805, spéc. p. 400, §1358.
3674
Voir Ph. MALAURIE et A. AYNES, LES OBLIGATIONS p.428, §838 « Une opération économique nécessite
souvent plusieurs contrats (…) Ces contrats constituent un « ensemble contractuel en raison de leur finalité commune (…).
L'unité du groupe est facilement admise lorsque les contrats conclus entre les mêmes parties ou par l'intermédiaire d'une
même entreprise pilote. ».
3675
Voir W. DROSS, L'exception d'inexécution : essai de généralisation, RTD Civ, 2014 p.1 spéc : §20 : « L'analyse est
différente en présence d'une opération économique globale dont la réalisation suppose la conclusion de contrats de type
différent entre les mêmes personnes (...) peut-on admettre que l'un des contractants refuse d'exécuter l'obligation née du
premier contrat au motif que son partenaire n'a pas exécuté celle naissant du second contrat ? Par exemple, lorsqu'une
société informatique vend du matériel à un client et s'engage à en assurer la maintenance, le défaut de maintenance peut-
il justifier le non-paiement des échéances du prix de vente du matériel informatique ? (...) L'unité économique de
l'opération a conduit la doctrine à forger la notion d'indivisibilité des contrats, dont le fruit s'est récolté principalement
sur le terrain de leur anéantissement. (...). Il semble qu'à l'aune de cette jurisprudence, le jeu de l'exception d'inexécution
ne puisse guère être contesté : si l'inexécution d'un contrat justifie, (...) doit-elle suffire à fonder le refus d'exécution
temporaire des deux contrats. L'indivisibilité doit lier le sort des contrats tant lorsqu'il s'agit de décider de leur
anéantissement définitif que de la suspension temporaire de leur exécution. ».
3676
Voir Ph. MALAURIE et A. AYNES, LES OBLIGATIONS p.442, §861 : « D'une part, ce qui fonde l'exception est
(…) l'inexécution de ses obligations par une partie. Peu importe qu'il s'agisse d'une inexécution complète, ou imparfaite,
ou partielle. Encore faut-il qu'elle soit grave : il doit y avoir, ici comme ailleurs, une proportionnalité entre la défense et
l'attaque. ».
3677
Id. « Par exemple, parce que l'inexécution lui est imputable ; par exemple, lorsque c'est par son fait que son
cocontractant n'a pas exécuté. ».
3678
Pour faire un parallèle à la première partie, cette cause indirecte serait rangée dans les exclusions de responsabilité de
dommage immatériel

649
Toutefois une fois que ce paiement est effectué, le prestataire est libre de reprendre la prestation dans
des conditions normales avec son client. Dans la pratique, les sociétés de Software as a Service
suspendent le contrat et sauvegardent le paramétrage du logiciel en nuage effectué par le client, ainsi
que les données connexes, pour une période déterminée dans le contrat.

1412. A l'inverse, le prestataire peut décider de résilier le contrat à la fin d'une certaine période
d'impayées. Cette résiliation entraîne normalement le déclenchement de la clause de réversibilité. Or
le prestataire peut légitimement opposer son droit de rétention sur le retour des données en attendant
le paiement du solde dû.

1413. Les droits sur la chose retenue sont limités à leur plus simple expression. Toutefois,
l'appréhension du droit de rétention par la doctrine est assez confuse. D'aucuns estiment que ce droit
est une sous-catégorie du droit d'inexécution3679, d'autres estiment que le droit de rétention relève d'un
régime identique que le gage 3680 . Certains prônent une position inverse 3681 . Toutefois, tous sont
unanimes sur les conditions de création du droit de rétention. La question porte plus sur l'étendue du
champ d'application dans notre matière.

1414. En effet, le droit de rétention est une prérogative 3682 pour effectuer une pression purement
défensive découlant d'une autorisation légale3683. Le droit de rétention découle d'une inexécution de
la part du cocontractant. Ce moyen relevant du pur droit des obligations se retrouve indirectement

3679
Voir Ph. MALAURIE et A. AYNES, LES OBLIGATIONS, p.440, §860 « La jurisprudence a généralisé le principe
(de l'exception d'inexécution), souvent sous le couvert d'autres institutions (…) par exemple le droit de rétention » voir
contra M. BOURASSIN, V. BREMOND, M.-N. JOBARD-BACHELLIER, DROIT DES SURETES,p.400, §1358
« Lorsque le droit de rétention est invoqué dans le cadre d'une convention synallagmatique, il se rapproche singulièrement
du mécanisme de l'exception d'inexécution, moyen défensif et provisoire par lequel l'une des parties refuse d'exécuter la
prestation à laquelle elle est tenue tant qu'elle n'a pas reçu la prestation qui lui est due. Les deux mécanismes constituent
une forme de justice privée destinée à faire pression sur le débiteur ».
3680
Voir M. BOURASSIN, V. BREMOND, M.-N. JOBARD-BACHELLIER, DROIT DES SURETES, pp. 400-401
§1369 « En effet le rétenteur ne dispose, à proprement parler, d'aucune prérogative juridique sur la chose elle-même,
dans la mesure où, même lorsqu'il la détient, il n'en a ni l'usus, ni le fructus et pas davantage le fructus. (…). Le rétenteur
ne dispose pas davantage de prérogatives sur la valeur de la chose, puisqu'il n'a ni droit de préférence, ni droit de suite,
de sorte que si le rétenteur entreprend de faire vendre la chose, il ne sera admis à se faire payer sur sa valeur qu'en simple
qualité de créancier chirographaire ; en d'autres termes, le droit de rétention ne lui apporte aucune prérogative sur la
valeur de la chose de son débiteur qu'il ne détienne déjà en vertu de son droit de gage général ».
3681
Voir W. DROSS, L'exception d'inexécution : essai de généralisation, RTD Civ, 2014 p.1 spéc : §6 : « Non content de
pouvoir seulement retenir la chose de son débiteur, le créancier gagiste s'est vu reconnaître le droit de la faire vendre et
de se faire attribuer préférentiellement la partie du prix correspondant à sa créance.(...) D'où cette idée que la constitution
d'un gage confère au créancier non plus une mais deux prérogatives bien distinctes : au droit à la valeur de la chose qui
est la marque d'une véritable sûreté réelle s'ajoute un droit de rétention. Cela dans une relation non bijective, car si le
droit de gage emporte droit de rétention, le droit de rétention n'emporte nullement droit de gage. ».
3682
W. DROSS note supra, §4 : « Même si l'on parle de ''droit'' de rétention et d' ''exception ''d'inexécution, le vocabulaire
ne doit pas abuser : le droit de rétention n'est lui-même techniquement qu'une exception ».
3683
Article 2286 du Code civil : « Peut se prévaloir d'un droit de rétention sur la chose :
1° celui à qui la chose a été remise jusqu'au paiement de sa créance ;
2° celui dont la créance impayée résulte du contrat qui l'oblige à la livrer ;
3°celui dont la créance impayée est née à l'occasion de la détention de la chose ;
4°celui qui bénéficie d'un gage sans dépossession. ».

650
classé dans le domaine des sûretés. Un élément provenant du client se place sous le contrôle du
prestataire dans le cadre de l'exécution de la prestation contractuelle. Cet élément peut devenir une
garantie de paiement du prestataire3684 à l'égard dudit client débiteur. Toutefois, le droit des sûretés
est un régime spécifique reposant sur un formalisme spécifique qui porte exclusivement sur « les
moyens permettant à un créancier d'être garanti contre le risque d'inexécution de son obligation par
le débiteur »3685. La Cour de Cassation s'est prononcée par deux fois3686 à l'exclusion du droit de
rétention comme étant une sûreté3687. Cette exclusion n'est pas absolue puisque la Cour de Cassation
juge le 21 mars 2006 que: « si le droit de rétention n'est pas un privilège, il en a les effets en ce qu'il
est opposable à la procédure collective et confère à son titulaire le droit de refuser la restitution de
la chose jusqu'à complet paiement de sa créance ou d'être payé sur son prix en cas de vente par le
liquidateur »3688.

1415. Le droit de rétention crée un droit réel de facto au droit rétenteur concurrent aux autres débiteurs.
Son insertion dans le livre IV du Code civil ne serait que pour « attirer l'attention sur le fait qu(e) (le
droit de rétention) peut perturber le jeu des sûretés réels »3689, sans pour autant constituer une sûreté.
L’exercice d’un droit de rétention exige qu'il porte sur le bien directement en lien avec la créance,
c’est-à-dire qu’il soit connexe. Cette condition se matérialise de deux façons.

1416. Cette matérialisation se fait par une connexité matérielle définie à l’article 2286-3° du code
civil. La « créance a pris naissance à l'occasion de la chose retenue 3690», c'est-à-dire que la rétention
découle d'une créance née d'un travail et la chose retenue3691 ou par sa connexité juridique3692. Cette
connexité juridique, définie par l’article 2286-2° du code civil, existe dès lors que « la créance et la
détention trouvent leur rapport dans un même rapport de droit » 3693 . Toutefois l'une n'est pas

3684
Voir G. CORNU, DICTIONNAIRE JURIDIQUE note supra voir p. 994 Sous sûreté : « disposition destinée à garantir
le paiement d’une dette à l'échéance malgré l'insolvabilité du débiteur ».
3685
Pour reprendre les termes de P. ANCEL, DROIT DES SURETES, Lexis Nexis, 6ième éd. 2011, pp. 252, spéc. p.1.
3686
Com. 20/05/1997 Bull. Civ. IV n°141, note par F. KENDERIAN D. 1998 p. 479 ; et Com. 09/06/1998, Bull. Civ. IV
n°181.
3687
Voir M. BOURASSIN, V. BREMOND, M.-N. JOBARD-BACHELLIER, DROIT DES SURETES, pp. 402 §1381 :
« Dans une affaire jugée par la cour de cassation le 20 mai 1997, l'enjeu de la qualification de sûreté résidait dans le
point de savoir si le rétenteur devait déclarer son droit à la procédure collective de son débiteur, sous peine de déchéance,
comme y soumettait l'article 51 de la loi du 25 janvier 1985 tout créancier muni d'une sûreté. La cour de cassation a
écarté la qualification de sûreté et a donc dispensé le rétenteur de déclarer son droit. Le 09 juin 1998, la chambre
commerciale a tiré une autre conséquence du rejet de la qualification de sûreté : au contraire du gage, le droit de rétention
ne confère pas au créancier une faculté d'attribution judiciaire ».
3688
Com. 21/03/2006 n°04-19794, note Ph. DELEBECQUE, JCP 2006 I 195 §15.
3689
M. BOURASSIN, V. BREMOND, M.-N. JOBARD-BACHELLIER, DROIT DES SURETES, pp. 403 §1384.
3690
M. BOURASSIN, V. BREMOND, M.-N. JOBARD-BACHELLIER, DROIT DES SURETES, pp. 412 §1451.
3691
P. ANCEL, DROIT DES SURETES, p. 115 § 220 : « la connexité peut aussi être matérielle (objective) lorsque la
créance du rétenteur se rattache à la chose, est née de la chose ».
3692
P. ANCEL, DROIT DES SURETES, p. 115 § 219 : « c’est le cas lorsque le rétenteur se trouve créancier et détenteur
de la chose en vertu du même contrat ou quasi contrat ».
3693
Id. p. 412 §1449.

651
exclusive de l'autre et les faits peuvent emporter une qualification concurrente 3694 . Les effets
n’emportent pas l'octroi d'un droit de propriété au rétenteur qui ne dispose pas des prérogatives des
propriétaires que sont l’usage, la jouissance ou la disposition. Son droit de rétention est égal à la
détention, sans animus domini le dotant de la simple qualification de possession. Cela signifie que le
rétenteur ne peut ni puiser dans les données confisquées pour ses propres besoins, ni les céder à des
tiers. La vente de ces données ne serait possible qu’uniquement dans l’hypothèse d’une décision en
justice par laquelle le rétenteur demanderait au juge la vente forcée. Dans ce dernier cas, et après
déclaration du rétenteur à l’autorité compétente, le rétenteur dispose de la priorité pour le
remboursement des « impenses » subies concernant la prestation due. Le solde de la vente allant aux
créanciers chirographaires ou privilégiés3695.

1417. Le droit a vite su s'adapter le droit de rétention3696 à la « dématérialisation » par le jeu de la


détention fictive. Cette détention fictive porte sur une chose immatérielle. Cette immatérialité ne va
pas jusqu’à distinguer le support et l’information. Toutefois, la Cour de Cassation a très tôt admis la
possibilité pour un rétenteur de garder les bandes magnétiques transmises en attendant l’obtention du
paiement3697.

1418. Le prestataire d’un service de Software as a Service est alors légitime pour retenir les données
nécessaires à l’exécution de l’activité commerciale de son utilisateur. À notre sens, cette mesure est
extrême. Même si le droit de rétention est a priori une mesure précontentieuse et que les recours aux
mesures provisoires devant le juge sont rapides, il n’en demeure pas moins que l’exercice du droit de
rétention des données commerciales d’une société par une autre l’empêche de fournir son service et
donc de rembourser sa dette à son créancier. Un cercle vicieux risque donc de s’installer. Pour y palier,
mieux vaut que le prestataire fasse une injonction de payer sur le fondement des articles 1405 et
suivants du code de procédure civil après avoir enclenché la clause de réversibilité.

3694
Id. p. 412 §1452.
3695
Voir M. BOURASSIN, V. BREMOND, M.-N. JOBARD-BACHELLIER, DROIT DES SURETES, pp. 424 §1485.
3696
Voir l'article 2363 du Code civil qui dispose que « Après notification, seul le créancier nanti reçoit valablement
paiement de créance donnée en nantissement tant en capital qu'en intérêts. ».
3697
Com. 08/02/1994, JCP E 1994 pan 540 et Com 07/04/1998 Bull. Civ. N°123, JCP E 1994 n°23 I 365 p.286 n°17.

652
CONCLUSION DU CHAPITRE 3

1419. L'émergence et la reconnaissance du patrimoine informationnel seraient bénéfiques pour tous


les acteurs de service numérique. En effet, une telle reconnaissance imposerait aux prestataires de
service l'obligation de rehausser leurs prestations de services en offrant de réelles garanties et de
réelles équités contractuelles. Mais il faut admettre que ces garanties et équités pèsent sur le chef du
professionnel et non du consommateur/personne concernée. Une telle vision tend à pencher pour un
début de prise en compte politique des intérêts autres qu’économiques dans le secteur de l’économie
numérique. Ce début de prise en compte politique n’est que balbutiant et il reste confronté à des
intérêts antagonistes dont la finalité est la recherche d’une rente au travers l’utilisation d’un objet
juridique volontairement mal identifié.

1420. Les garanties et équités se concrétisent grâce aux évolutions normatives. En effet tant le
règlement sur la protection des données personnelles que la loi pour une république numérique créent
des droits positifs aux parties faibles permettant ainsi l'émergence d'un patrimoine immatériel. Ce
patrimoine immatériel, à défaut d'être considéré comme une réelle propriété offre une assise à ces
consommateurs et aux personnes concernées pour faire valoir leur droit sur leurs acquisitions
numériques et ainsi peser sur leurs contrats d'adhésion. La formulation est pour l’instant gauche et
hasardeuse. Les termes du nouvel article 40-1-III de la LIL en témoignent. Cet article dispose que les
«biens numériques ou des données s’apparentant à des souvenirs de famille, transmissibles aux
héritiers ». En laissant de côté la comparaison plutôt flatteuse de souvenirs de familles – qualification
prétorienne relevant du droit civil - dont rappelons les propos de M. le professeur SAVATIER la
« valeur sentimentale emporte la valeur vénale »3698, les « biens numériques ou des données » ne
visent juridiquement rien ou presque. S’agit-il des métadonnées ? des communications privées ? des
liens vers des articles de presse « postés » sur leur réseau social ? les photographies ? les
identifications sur celles-ci ? sont ce toutes les données relatives à la personne concernée ou
seulement celles pertinentes et montrables aux membres de la famille ? L’intrusion du droit civil dans
le droit des données personnel participe à la confusion de cette matière. Mais son intrusion est
également salvatrice par la création d’un patrimoine immatériel revendicable par la personne
concernée.

1421. Ce patrimoine immatériel s’est vu étendre au monde professionnel pour répondre aux besoins
des responsables informatiques. Ces derniers soulignaient l’absence de loyauté des services
d'hébergement ou de stockage des données en préférant la facilité, c'est-à-dire des solutions peu

3698
Voir infra § 1471.

653
performantes ou ne répondant pas aux SLA plutôt que de superviser des migrations importantes de
données. De surcroît, la création du patrimoine informationnel, tel qu'inauguré par la décision UMP,
favorise la migration des données et par conséquent la concurrence des divers acteurs 3699 en
rééquilibrant les rapports entre les éditeurs de logiciels et les utilisateurs professionnels.

CONCLUSION DU TITRE 1

1422. Le logiciel est donc qu’un simple outil permettant la création des données, quelles qu’elles
soient, sans pour autant remettre en cause la propriété de ces dernières. L’information liée peut certes
se voir être partagée à des tiers dans certaines hypothèses, comme par exemple une procédure
judiciaire. Mais ce partage ne demeure limité qu’à sa plus stricte nécessité lorsque ladite information
relève de la vie privée d’une personne.

1423. À notre sens, les données personnelles, sous-catégorie de la vie privée, doivent être entendues
dans le sens le plus large possible pour offrir une protection optimale aux personnes concernées. Mais
cette protection optimale souffre d’un déficit d’efficacité par le jeu de l’autorégulation. Un contrôle
léger a priori suivi d’un contrôle de conformité est insuffisant pour permettre que la création
d’informations informatiques soit sous la réelle emprise des personnes concernées. Ainsi la
patrimonialisation de la donnée personnelle et des biens informationnels comblerait cette lacune.

1424. Néanmoins une transposition fidèle de ce principe à l’entreprise serait une erreur. Cette dernière
doit, en effet, disposer d’une protection optimale sur ses informations pour fonctionner
économiquement. Les informations banales informatisées ne doivent aucunement bénéficier d’une
protection supplémentaire outre la possibilité d’une revendication de leur créateur. Cette protection
supplémentaire potentiellement offerte par le secret des affaires constituerait une atteinte à la liberté
d’informations en offrant un rempart trop étendu à la liberté d’expression et de création.

1425. Néanmoins, l’émergence d’un droit sur les contenus générés par les utilisateurs de logiciel –
installé sur le poste de travail ou situé « dans les nuages » se pose. En effet, la licence contractuelle
sur le logiciel conjuguée avec la propriété littéraire et artistique encadrant ledit logiciel crée un droit
concurrent à celui a minima de la propriété littéraire et artistique et a maxima des bases de données.
En d’autres termes, la question de la conjugaison entre les créations effectuées par l’auteur dans le
cadre de son utilisation du logiciel avec les droits concédés par l’éditeur du logiciel relève d’une
problématique connexe à celle de l’émergence d’un patrimoine immatériel sur lesdites données.

3699
Voir également sur la nécessité d'interopérabilité Partie 1 Chapitre 2 Section 2.

654
1426. Cette problématique est d’autant plus ravivée dans les rapports privés où certes le droit de la
concurrence décristallise les rapports contractuels, mais l’application de ce champ du droit reste
limiter. En effet, la question de la titularité des données triviales ou des œuvres générées par
l’utilisateur – dont la qualification oscille entre l’œuvre dérivée et l’œuvre composite – ou des
contenus – œuvres de tiers - téléchargés par les utilisateurs se pose de plus en plus dans une société
ultra informatisée. L’ultra-informatisation entraîne une remise en cause de la propriété au travers de
cascades contractuelles dénaturant même la notion de support tel qu’entendu par la propriété littéraire
et artistique et créant ainsi une fragilité sur la notion de propriété. Or cette fragilité repose
principalement sur les conditions contractuelles de l’outil informatique – propriété exclusive de
l’ayant-droit.

655
TITRE 2 : Les interventions étatiques régaliennes dans le monde des logiciels

1423. M. l’expert HYPPONEN souligne la dépendance des infrastructures présentes dans notre
quotidien à l’outil informatique 3700 . L’intervenant y rappelle que certains équipements
automatiques banaux se basent sur des logiciels ne nécessitant aucune mise à jour. De par la
simplicité de leur code, ces logiciels sont assimilés à des firmwares tout en étant connectés à
Internet. Au cours de cette conférence, M. HYPPONEN compare Internet à des billets d’avions
permettant à tous les criminels du monde de circuler librement pour y commettre leurs méfaits
ou y organiser des réseaux économiques parallèles. Ces marchés de l’illicite sont très onéreux
et de moins en moins dissimulés aux yeux du grand public. Ce réseau économique parallèle est
fondé sur la vente d’atteintes aux différents réseaux, sur l’usurpation d’identités ou
d’ordinateurs piratés. La dématérialisation engendre un risque permanent pour la société civile
(chapitre 2, section 1).

1424. Pour contrer cette menace grandissante facilitée par l’internationalisation d’Internet, une
coopération interétatique est organisée. Les Etats deviennent donc interdépendants pour
garantir la sécurité du réseau des réseaux, de leurs citoyens, mais également pour s’assurer que
leurs infrastructures essentielles à l'économie et aux besoins civils ne puissent devenir
indisponibles. Néanmoins, et l’actualité l’a prouvé, ces menaces sont également étatiques3701.
En effet, la cyberguerre en est, certes, à ses balbutiements mais la question de la territorialité
immatérielle d’un État se pose de plus en plus en droit international public3702. Cette question
importe tant dans les fins de répressions de la criminalité organisée, des atteintes du territoire
par une puissance étatique tierce, mais également pour la protection des nationaux contre une
immixtion dans leur vie privée par ladite puissance. La protection de la vie privée, par le biais
des données personnelles, se fait ressentir dans cet objectif de prévention/répression des
activités illicites, et ce d’autant plus lorsque l’ordinateur est piraté par un tiers3703 (chapitre 2,
Section 2).

3700
M. HYPPONEN, fighting viruses, defending the net, 07/2011 disponible sur
http://www.ted.com/talks/mikko_hypponen_fighting_viruses_defending_the_net
3701
Voir infra chapitre 2 section 1.
3702
Voir TALINN MANUAL, sous la direction de M. N. SCHMITT, Cambridge Press, 2013, disponible sur
https://ccdcoe.org/tallinn-manual.html (dernière consultation le 10/09/2015).
3703
Voir la position de O. KERR dans le débat sur le « hack back » (c’est-à-dire le droit à la légitime défense
numérique) reproduit sur http://www.steptoecyberblog.com/2012/11/02/the-hackback-debate/ (« As long as
someone believes that they were a victim of a computer intrusion and has a good-faith belief that they can help
figure out who did this or minimize the loss of the intrusion by hacking back, the hacking back is authorized»),
Voir également S. BRENNER, Toward a criminal law for cyberspace: distributed security, Bepress Legal Series.
Bepress Legal Series. WP 15.(06/08/2003) qui propose d’établir un régime de responsabilité pour les personnes ne
protégeant pas efficacement leur terminal d’accès à Internet.

656
Dans un contexte purement interne, le rôle de l’état comprend également une incitation de
prévention de plus en plus pressante à la sécurité des hébergements de données contre la
réalisation d'actes d’intrusion (chapitre 1, Section 2). Outre ce rôle purement régalien de
protecteur du territoire physique, et à présent numérique, l’État encadre et encourage
l’émergence de nouvelles technologies. Cette fonction d’encouragement se fait également au
travers d’une libération des données publiques. Cette libération est une incitation à
l'accroissement des interventions citoyennes dans la vie publique mais aussi comme un moyen
pour soutenir l’économie de la connaissance. Toutefois, caractériser toutes données provenant
de l’État ordonnateur comme publiques serait réducteur et erroné (chapitre 1, Section 1).

CHAPITRE 1. L’État émetteur et protecteur de données

La participation de l’État dans l’économie numérique sera mise en avant dans ce chapitre. Cette
intervention est à la fois passive et active. La passivité se manifeste par l’instauration d’un
réseau d’informations sur la sécurité des réseaux. Ce réseau est pour l’instant limité qu’aux
données à caractère personnel et aux infrastructures critiques essentielles, même si un projet de
directive vise à étendre ce réseau à l’ensemble des acteurs économiques. Ce réseau crée une
véritable obligation de sécurité des données, autres que les données personnelles, hébergées et
stockées par les prestataires de service (Section 2).

En parallèle l’Union Européenne incite les États à libérer de plus en plus d’informations
publiques pour en faciliter l'accès et l'utilisation aux personnes privées. D’aucuns y perçoivent
un début de communautés se reposant sur les données publiques comme soutien à l’économie
de la connaissance en élaborant le cadre de ce qui est appelé l’Open Data (Section 1).

657
Section 1. Les données, objets d’ouverture à l’innovation et au contrôle des actions étatiques.

1425. Le mouvement de l’Open Data s’est ouvert grâce à la généralisation d’Internet et de la


réduction des coûts de communication3704. Ce mouvement a ouvert la voie à une exploitation
de la valorisation des données administratives par tous les acteurs, permettant ainsi l’émergence
d’une pluridisciplinarité par cette abondance de données. Cette profusion est d’autant plus
importante dans le domaine scientifique 3705 . Cette révolution communicationnelle a facilité
l’accès aux différentes données récoltées et utilisées par les services publics. Cette ouverture
autorise l’émergence de recoupements, de sérendipités et de réelles avancées sociales, en
ouvrant un contrôle de l’analyse3706 du travail de l’administration.

1426. Avant d’étudier ce mouvement – politique volontaire de mise en œuvre de l’ouverture


des données a minima publique, force est d’introduire historiquement le contexte et la mise en
œuvre de celle-ci. Initialement, cette ouverture concernait exclusivement les documents
administratifs 3707 . Cette disposition était concomitante à la première monture de la loi
informatique et liberté3708. Ainsi ces deux dispositions légales eurent pour objectif de réassurer
le citoyen concernant le traitement de dossiers le concernant mais également de faciliter son
inclusion dans la vie de la cité.

1427. Toutefois, bien que possible sous le respect de certaines réserves, la communication de

3704
Voir D. BOURCIER, P. de FILIPPI, la double face de l’open data, LPA 10/10/2013, n°203 p.6-10 spéc. p. 6
« L’Open Data est un principe qui est né d'une innovation technologique — le web 2.0 — et de la facilité de plus
en plus grande de diffuser et réutiliser les données. Il a aussi été suscité par un besoin croissant de la société civile
d'interagir avec les administrations publiques, et du secteur public d'y répondre en faisant appel à la collaboration
des citoyens. »
3705
Voir la communication de la Commission au Parlement Européen, au Conseil et au Comité économique et
Social Européen sur l’information scientifique à l’ère numérique : accès, diffusion et préservation, COM (2007)
56 final p. 3 « Internet rend possible l’accès immédiat aux contenus et la diffusion illimitée de l’information
scientifique, tandis que les nouvelles technologies de l’information et de la communication apportent des moyens
innovants pour enrichir la valeur des contenus diffusés. Ces technologies proposent de nouvelles façons d’utiliser
les masses de données issues d’expériences et d’observations faisant partie du processus scientifique et d’extraire
de ces données stockées dans des répertoires de la connaissance conjointement avec d’autres sources
d’information scientifique ».
3706
Voire de la véracité. Voir le devoir d’honnêteté du scientifique définie par Sophie GRATTON, l’impact de la
commercialisation de la recherche académique sur les responsabilités du chercheur biomédical, Lex electronica,
vol 17.2, p. 16 et suivants, «ce devoir d’honnêteté et d’intégrité scientifique est essentiel pour l’avancement des
connaissances » (p. 17). L’auteur ajoute que les découvertes scientifiques découlent plus souvent d’accidents que
de recherches programmées et subventionnées.
3707
Voir l’article 1 de la loi 78-753 du 17/07/1978 portant diverses mesures d’amélioration des relations entre
l’administration et le public et diverses dispositions d’ordre administratif, social et fiscal, JOFR du 18/07/1978, p.
2851, « sont considérés comme documents administratifs au sens du présent titre tous dossiers, rapports, étudies,
comptes rendus, procès-verbaux, statistiques, directives, instructions, circulaires, notes et réponses ministérielles
qui comportent une interprétation du droit positif ou une description des procédures administratives, avis, à
l'exception des avis du conseil d'Etat et des tribunaux administratifs, prévisions et décisions revêtant la forme
d'écrits, d'enregistrements sonores ou visuels, de traitements automatisés d'informations non nominatives. »
3708
Loi n°78-17 relative à l’informatique, aux fichiers et aux libertés (« loi CNIL » par la suite).

658
ces informations restait soumis au principe de la « quérabilité ». En effet, bien qu’était mis en
place le principe de la mise à disposition au public des documents administratifs, le dispositif
de la loi n° 78-753 du 17 juillet 1978 (par la suite « loi Cada ») soumettait l’administration à
une obligation de communiquer l’information qu’uniquement sur demande d’un citoyen.
Formulée autrement, la donnée administrative n’était alors disponible qu’uniquement si elle
était demandée. Sa disponibilité n’entraînait pas pour autant la faculté de la réutiliser, ni
n’entraîner une mise à disposition à toute personne intéressée. D’aucuns affirmeraient la
consécration d’un droit opposable à l’information administrative sortant celle-ci du « silence
des agents publics (…) et (du) secret de principe des ‘’papiers’’3709 »3710. Droit qui s’inscrit
dans la lignée de l’article 15 de la DDHC 3711 . Bien que le document administratif soit
transmissible sur demande, cela ne signifie pas pour autant sa diffusion la plus complète.

1428. En effet, et les doctrinaires sont unanimes sur cette question 3712 , l’apparition de la
diffusion du document administratif fut permise par le recours aux nouvelles technologies. La
diffusion se distingue de la communication du fait de sa dissémination généralisée. En d’autres,
la communication est dirigée vers un individu précis, là où la diffusion ne vise aucun public en
particulier. De là, l’affirmation d’un « service public de la donnée » semble aisée sur le papier.

1429. Pour en revenir à notre problématique, les documents administratifs, qui comme nous le
verrons regroupe tout document produit ou détenu par une personne morale agissant dans le
cadre d’un service public, sont par principe soumis une obligation de divulgation. Or la donnée
informatique produite ou détenue par une telle personne rentre dans la définition du document
administratif.

3709
Voir dans ce sens C. BOUCHOUX, SENAT, RAPPORT D’INFORMAITON FAIT AU NOM DE LA
MISSION COMMUNE D’INFORMATION SUR L’ACCES AUX DOCUMENTS ADMINISTRATIFS ET
AUX DONNES PUBLIQUES n° 589, Session ordinaire 2013-2014, 05/06/2014, pp. 215, spéc. p. 30, l’auteure
définit le secret de principe des « papiers » comme étant « la communication d’un document détenu par
l’administration n’était un droit que si elle était expressément prévue par un texte ».
3710
Id. citant F. MODERNE, Conception et élaboration de la loi du 17 juillet 1978, TRANSPARENCE ET
SECRET, La documentation française, 2004.
3711
« La société a le droit de demander compte à tout agent public de son administration ».
3712
Voir dans ce sens, par exemple, C. BOUCHOUX, SENAT, RAPPORT D’INFORMAITON FAIT AU NOM
DE LA MISSION COMMUNE D’INFORMATION SUR L’ACCES AUX DOCUMENTS ADMINISTRATIFS
ET AUX DONNES PUBLIQUES, note supra, ETUDE D’IMPACT, PROJET DE LOI POUR UNE
REPUBLIQUE NUMERIQUE, NOR : EINI1524250L/bleue, 09/12/2015 Voir D. BOURCIER, P. de FILIPPI, la
double face de l’open data, LPA 10/10/2013, n°203 p.6-10, l’INSTITUT DU MONDE ET DU
DEVELOPPEMENT POUR LA BONNE GOUVERNANCE PUBLIQUE (IMODEV), W. GILLES,
REFONDER LE DROIT ET LA GOUVERNANCE DE L’INFORMATION PUBLIQUE A L’ERE DES
GOUVERNEMENTS OUVERTS, 28/05/2014, disponible sur http://imodev.org/Rapport/Rapport W
Gilles_IMODEV_Open Gov_(Def).pdf , pp. 72, J.-M. BRUGUIERE, Données publiques : la confusion des
genres de l’ordonnance du 06 juin 2005, JCP A, 05/12/2005, n°49, 1376 , J.-B. AUBY, La réutilisation des
données publiques, D.A. 08/2011, n°8-9, repère 8, A. ROBIN, Le patrimoine scientifique de l’Etat : un
patrimoine immatériel en quête de statut, CCE, 10/2014, n°10, étude 18.

659
1430. Là où l’« Open data » se traduit en français par la « donnée ouverte » ; notion qui se
concrétise en pratique par la mise à disposition de jeux de données pouvant être librement
utilisée par des tiers. Transposition davantage politique que juridique des philosophies de
l’ouvert et du libre au domaine des données, elle concerne la libération de données tant
publiques que privées. Ainsi il n'est guère étonnant qu'aucune définition officielle de droit
positif ne soit existante 3713 . La doctrine se réfère généralement à la définition offerte par
Wikipédia. L’Open Data 3714 correspondrait alors à : « une donnée numérique, d'origine
publique ou privée, publiée de manière structurée selon une méthodologie qui garantit son libre
accès et sa réutilisation par tous, sans restriction technique, juridique ou financière.
L'ouverture des données (en anglais open data) représente à la fois un mouvement, une
philosophie d'accès à l'information et une pratique de publication de données librement
accessibles et exploitables. ». Et plus particulièrement, pour la France: « les publications
commencent dans le domaine du droit en 2002. Des mouvements citoyens (…). Les collectivités
pionnières en France sont des villes :Rennes puis Paris grâce à la délibération prise par le
Conseil municipal en date du 8 juin 2010 relative à la diffusion des données publiques et
l’adoption d’une résolution puis du portail « Paris Data » (27 janvier 2011) diffusant des
données (…).La mission interministérielle Etalab, désormais service du Premier ministre, est
chargée de créer et alimenter le portail de données publiques ouvertes data.gouv.fr en ligne
depuis le 5 décembre 2011. Etalab a lancé récemment Dataconnexions, un réseau d'acteurs des
données ouvertes afin de dynamiser ce secteur de l'économie numérique. Besançon et d'autres
sont en réflexions. En mai 2012, un concours organisé par Dataconnexions a permis de
récompenser six acteurs de la communauté des données ouvertes françaises. »3715.

1431. En conjuguant ces deux extraits, les « Open Data » seraient des données3716, disponibles

3713
Cette absence de définition légale est également perçue par la doctrine autorisée qui use également la définition
fournie par Wikipédia, D. BOURCIER, P. de FILIPPI, L'Open Data : universalité du principe et diversité des
expériences ?, JCP A n°38, 16/09/2013, 2260 pt.12. Nous pouvons voir que la loi pour une République Numérique
ne mentionne pas per se l'Open Data mais se réfère uniquement aux données publiques.
3714
Wikipedia, Données ouvertes, https://fr.wikipedia.org/wiki/Donn%C3%A9es_ouvertes.
3715
Ibid
3716
Nous excluerons volontairement les données privées du champ de cette définition. En effet, démonstration sera
faite que le mouvement de l'Open Data repose davantage sur une réglementation visant les services publics que
les personnes morales de droit privé. Ces dernières sont libres de la valorisation de leurs données. Toutefois, la
section 2 du chapitre 1er du projet de loi sur la république numérique prévoit dans son article 10 l'obligation pour
les délégataires de service public de fournir « à la personne publique délégante, dans un standard ouvert aisément
réutilisable, c’est-à-dire lisible par une machine, les données et bases de données collectées ou produites à
l’occasion de l’exploitation du service public dont il assure la gestion et qui sont indispensables à son exécution.
Il autorise par ailleurs la personne publique délégante, ou un tiers désigné par celle-ci, à extraire et exploiter
librement tout ou partie de ces données et bases de données, notamment en vue de leur mise à disposition à titre
gratuit à des fins de réutilisation à titre gratuit ou onéreux. ».

660
sous un format diffusable3717, par tout à chacun, et sans condition d’accessibilité au préalable3718
et dont la réutilisation est affranchie de toute destination définie par le titulaire. Cette diffusion
sous-entend un format de données ouvert3719 et libre3720 de toute mesure technique de protection
3721
. Seules les modalités de transmission des données publiques par les pouvoirs publics sont
prévues par la loi. En effet, la donnée publique est portable, c’est-à-dire qu’elle est émise par

3717
L’ensemble de la doctrine juridique (B. TABAKA, de l’accès à la réutilisation : le nouveau régime applicable
aux données publiques, RLDI 2005, étude 7 ; voir également J.M. BRUGUIERE, J.-M. Bruguière, Données
publiques : la confusion des genres de l'ordonnance du 6 juin 2005, JCP A 2005, 1376) opère une distinction entre
le régime d’accès institué par la loi n°78-753 du 17/07/1978 (où l’information est accessible sur demande) et le
régime de diffusion (où l’information est propagée par l’administration sans demande au préalable). Toutefois,
cette même doctrine diverge sur la compétence de la Commission d’Accès aux Documents Administratifs (CADA
par la suite). La CADA devait initialement juger si l’accès refusé à la donnée administrative par l’administration
détentrice à l’utilisateur était ou non conforme à la loi. Or selon Mr Bruguière, le changement de paradigme, c’est-
à-dire de passer de l’accès à la diffusion/réutilisation, engendre une confusion des attributions de la CADA. Cette
commission intervient dans un domaine qui n’est plus le sien. La diffusion/réutilisation entre en effet dans le cadre
de la sphère économique (Mr Bruguière, l’ordonnance du 6 juin 2005, RLDI 2005 entretien 9 « Une diffusion des
données par l’État appréhendée comme un prolongement du droit d’accès bien distincte des règles de réutilisation
commerciale. La diffusion peut aussi être commerciale, pour les opérateurs publics comme privés. Pour les
opérateurs privés, cette rediffusion commerciale suppose un accès économique aux gisements d’informations. (…)
L’accès à l’information implique le besoin de lisibilité sociale des administrés. La diffusion met en jeu, côté
opérateurs publics, la mise ne mouvement du droit de savoir »). Pour les opérateurs privés cette rediffusion possède
une valeur économique certaine (voir infra). En revanche, bien qu’acceptant ce point, l’autre partie de la doctrine,
(B. TABAKA) estime que même si les démarches d’accès/diffusion sont différentes, il existe une certaine
cohérence à étendre cette compétence à la CADA car la diffusion est complémentaire, voire subséquente à l’accès
aux documents administratifs. Cet auteur rappelle que la diffusion épuise le droit à la demande d’accès. En d’autres
termes, par simplicité du droit, une autorité déjà compétente pour un domaine particulier devrait rester compétente
lorsque ledit domaine est appréhendé d’une autre façon (B. TABAKA, de l’accès à la réutilisation : le nouveau
régime applicable aux données publiques, « Pour procéder à la régulation du secteur à la régulation du secteur
de l’accès aux documents administratifs et de la réutilisation des informations publiques, l’ordonnance a fait le
choix de confier cette mission à un seul et unique organisme, érigé pour l’occasion en autorité administrative
indépendante : la CADA (…) cela a le mérite de la cohérence au regard de l’ensemble des dispositions relatives
aux données publiques contenu dans le projet. (…) Or, et comme nous l’avons indiqué précédemment, les logiques
d’accès et de diffusion, bien que différentes, sont relativement complémentaires : une donnée publique non diffusée
restera accessible, sur le fondement des dispositions de la loi du 17 juillet 1978. Il paraît donc légitime de réunir
ces deux types d’activité au sein d’une même instance ».).
3718
Lors de l’examen de la LOPPSI, le texte d’origine souhaitait soumettre les internautes souhaitant utiliser les
données ouvertes à un « contrôle de moralité » voir http://www.regardscitoyens.org/regards-citoyens-bientot-
soumis-a-des-controles-de-moralite/.
3719
Contraire à un format propriétaire, c’est-à-dire que la donnée peut être ouverte par tout logiciel et non par un
logiciel spécifique permettant la lecture de la donnée, voir Directive 2013/37/UE Article 1er, 2, « 8. Norme
formelle ouverte», une norme établie par écrit, précisant en détail les exigences relatives à la manière d’assurer
l’interopérabilité des logiciels; » ; voir sur sujet supra §§ 524 et s..
3720
C’est-à-dire une mesure technique implémentée à même la donnée pour empêcher sa lecture en dehors de toute
licence. Présentée plus clairement, la mesure technique de protection permet de limiter la diffusion de la donnée
en individualisant l’utilisateur ou la personne qui y accède et en l’empêchant de la transmettre. Voir Directive
2013/37/UE article 1er, 2, « 7. Format ouvert : un format de fichier indépendant des plateformes utilisées mis à
disposition du public sans restriction empêchant la réutilisation des documents ». Des standards sont apparus pour
déterminer le degré d’ouverture de la donnée : http://5stardata.info/ (dernière consultation le 23 août 2013).
Brièvement, ce site classe les différentes ouvertures en partant du format propriétaire (1 étoile) de type format PDF
au format permettant une extraction libre et aisée (type RDF).
3721
Ce qui se rapproche de la définition fournie par l’Open Knowledge Foundation qui définit l’Open Data comme
étant : “A piece of data or content is open if anyone is free to use, reuse, and redistribute it — subject only, at most,
to the requirement to attribute and/or share-alike.” : http://opendefinition.org/

661
les administrations publiques, a priori3722, gracieusement à tout internaute3723. L’administration
publique3724 aurait pour obligation d’émettre les données sur Internet dans le but d’un « devoir
de transparence… (dans un) scrupuleux respect des dispositions garantissant l’accès des
citoyens aux documents administratifs… (en permettant) la mise à disposition gratuite et
commode sur Internet d’un grand nombre de données publiques»3725. La mise à disposition des
données publiques ouvrirait la possibilité pour le citoyen d’accéder à l’information et de
contrôler du pouvoir exécutif3726.

1432. Concomitamment à l'ascension de l'adhésion du mouvement de l'Open Data, un autre

3722
La loi admet la possibilité pour le titulaire de la donnée administrative de récupérer une rémunération dessus ;
voir au niveau européen, L. TERESI, L'open data et le droit de l'Union Européenne, ADJA 2016, p. 87 et s.
« L'open data postule la gratuité des jeux de données : les actions normatives de la Commission s'accordent à
cette exigence. En effet, bien que la directive 2013/37/UE prévoie une quasi-gratuité (puisqu'elle érige, à titre de
principe, une tarification au coût marginal) la communication du 24/07/2014- qui précise les frais que
l'administration peut prendre en compte dans cette occurrence – indique qu'en raison de la difficulté à les
apprécier dans l'environnement numérique, la politique du coût marginal ne devrait concerner que les documents
non électroniques. » ; au niveau français L. CLUZEL-METAYER, Les limites de l'open data, ADJA 2016 p. 102,
qui relativise la gratuité et souligne les incohérences des textes et des politiques publiques « La loi du 28 décembre
2015 sur la réutilisation des informations - dont l'intitulé est en lui-même emblématique puisqu'elle est ''relative à
la gratuité et aux modalités de la réutilisation des informations du secteur public'' - modifie l'article 15 de la loi
de 1978, en affirmant que ''la réutilisation d'informations publiques est gratuite''. La suite de l'article révèle
néanmoins que la gratuité ne s'impose pas avec tant d'évidence : tout en étendant l'encadrement prévu par le
décret du 26 mai 2011 à l'ensemble des redevances perçues par les collectivités publiques, il en maintient le
principe, lorsque les administrations ''sont tenues de couvrir par des recettes propres une part substantielle des
coûts liés à l'accomplissement de leurs missions de service public''. Il faut dire que les motivations avancées par
les administrations pour assujettir la réutilisation à redevance sont nombreuses. Des motifs budgétaires, d'abord :
dans un contexte financier contraint, l'objectif d'accroissement des ressources propres est évidemment primordial
et, à court terme, le système des redevances est nécessairement plus avantageux que la gratuité. Des
préoccupations qualitatives, telles que la recherche de la valorisation du patrimoine immatériel public et
l'amélioration de la qualité de l'offre de données ainsi que des systèmes de mise à disposition de ces données, sont
également avancées. »
3723
L. CLUZEL-METAYER, id. qui relativise cette ouverture à tout internaute, « Des solutions de compromis,
[notre ajout : entre la mise à disposition gratuite ou payante des jeux de données] proposant de moduler les
redevances suivant le type de réutilisateur et la valeur ajoutée de l'offre, émergent aujourd'hui. Le rapport Trojette
propose ainsi de ménager un espace de gratuité pour les citoyens et les start up, et un espace payant pour les
entreprises « consolidées », le tarif étant fonction de la valeur ajoutée de la plateforme (volume de transactions et
des accès concurrents, « fraîcheur » des données, type de licence...). »
3724
Pour des facilités de rédaction, le terme « administration » vise l’État ordonnateur (désigné également par le
terme État ultérieurement). Ce terme généraliste regroupe les services publics administratifs nationaux.
3725
La feuille de route du gouvernement en matière d’ouverture et de partage des données publiques :
http://www.gouvernement.fr/sites/default/files/fichiers_joints/donnees-publiques.pdf
3726
Marie-Anne FRISON-ROCHE qualifie de ce droit de subjectif, c’est-à-dire qui peut faire l’objet d’un droit
ouvrant la possibilité d’une action en justice. Ce droit subjectif à l’information publique permet de « rééquilibrer
le rapport de force » entre celui qui exerce le pouvoir et celui qui le subit. Voir M.A. FRISON-ROCHE, le droit
d’accès à l’information ou le nouvel équilibre de la propriété, mélanges CATALA, Litec p. 759 ; voir dans ce sens
également H. VERDIER, S. VERGNOLLE, L'Etat et la politique d'ouverture en France, AJDA 2016 p. 92 et s.
« La politique d'ouverture et de partage des données publiques est un axe essentiel de la construction d'un
gouvernement plus ouvert et plus efficace. Exigences de démocratie transparente, concertée et contributive,
exigences d'efficacité administrative et de développement économique se conjuguent pour justifier que soient
prises les mesures propres à restituer aux informations publiques, au-delà de leur statut juridique, les usages
effectifs d'un bien commun .Tout d'abord, l'ouverture des données publiques est un outil essentiel au service de la
transparence du fonctionnement des administrations. Le renforcement de la politique d'open data constitue ainsi
un enjeu démocratique majeur, puisqu'il permet aux administrés, comme aux citoyens, de savoir ce que sait l'Etat.
Le développement d'une politique d'open data constitue donc un levier pour créer une relation de confiance à
travers une action ouverte et transparente, sur le plan national comme sur le plan international. »

662
mouvement d’accès aux données scientifiques a émergé : l’ « Open Access » 3727 . Cette
ouverture-ci renvoie à une notion de mise à disposition, non des seuls jeux de données
scientifiques au sens strict, mais également des articles scientifiques rédigés par les centres de
recherches et des données3728. Les jeux de données scientifiques doivent permettre d’arriver
aux conclusions contenues dans ces articles scientifiques. Le but recherché est le partage des
informations scientifiques entre les différentes communautés scientifiques tout en offrant un
moyen de contrôler lesdites avancées scientifiques3729. A la différence de l’ « Open Data »,
l’initiative Open Access reposait initialement sur le volontariat de ses membres avant de devenir
une obligation normative3730. Ce volontariat n’a pas été retirée ou supprimée, mais davantage
aménagée pour permettre aux auteurs d’articles scientifiques subventionnées par des fonds
publics à plus de 50%3731 de divulguer plus facilement leurs articles au grand public et ce
nonobstant toutes stipulations contractuelles avec les éditeurs. La finalité d'une telle politique
est de faciliter la circulation des informations scientifiques dans l’Espace Européen, la
3732
Commission Européenne a émis une recommandation à destination de ses États

3727
La définition de l’Open Access fournie par la Budapest Open Access Initiative
( http://www.budapestopenaccessinitiative.org/boai-10-translations/french) est « Par « accès libre », nous
entendons sa mise à disposition gratuite sur l’Internet public, permettant à tout un chacun de lire, télécharger,
copier, transmettre, imprimer, chercher ou créer un lien vers le texte intégral de ces articles, les analyser
automatiquement pour les indexer, s’en servir comme données pour un logiciel, ou s’en servir à toute autre fin
légale, sans barrière financière, légale ou technique autre que celles indissociables de l’accès et de l’utilisation
d’Internet. La seule contrainte sur la reproduction et la distribution est le seul rôle du droit d’auteur dans ce
contexte devrait être de garantir aux auteurs un contrôle sur l’intégrité de leurs travaux et le droit à être
correctement reconnus et cités ».
3728
Le mouvement « Open Access » a été lancé par l’Open Society Initiative dans la Déclaration de Budapest du
1-2 décembre 2001 et a été réaffirmé dans la déclaration de Berlin du 22 octobre 2003.
3729
Voir J. LOANNIDIS, Why most research findings are false, Plos Medicine, 30/08/2005 disponible sur
http://journals.plos.org/plosmedicine/article?id=10.1371/journal.pmed.0020124 (dernière consultation le
03/09/2015).
3730
Voir toutefois la loi pour une république numérique, n °3318 (disponible sur http://www.assemblee-
nationale.fr/14/projets/pl3318.asp , dernière consultation le 26/05/2016) dont l'article 17 rajoute l'article 533-4 au
Code de la Recherche qui insérerait une obligation de mise à disposition gratuite des « écrits scientifiques » publié
« dans un périodique (…), dans des actes de congrès ou de colloques ou des recueils de mélanges » dès lors que
ces « écrits scientifiques » sont « issu(s) d'une activité de recherche financée au moins pour moitié par des
dotations de l'Etat, des collectivités territoriales ou des établissements publics, par des subventions d'agences de
financement nationales ou par des fonds de l'Union européenne ». Le délai de mise à disposition gratuite est d'une
année lorsque la matière relève des « sciences, (de) la technique et (de) la médecine » ou de douze mois pour les
« sciences humaines et sociales. »
3731
Voir dans ce sens l'article 17 de la loi pour une République Numérique modifiant l'article L 533-4 -II du Code
de la recherche dispose que : « Dès lors que les données issues d’une activité de recherche financée au moins pour
moitié par des dotations de l’État, des collectivités territoriales, des établissements publics, des subventions
d’agences de financement nationales ou par des fonds de l’Union européenne ne sont pas protégées par un droit
spécifique ou une réglementation particulière et qu’elles ont été rendues publiques par le chercheur,
l’établissement ou l’organisme de recherche, leur réutilisation est libre. ». Une telle rédaction suscite néanmoins
de nombreuses interrogations. Tout d'abord, doit on entendre un financement direct, par le biais de dotations ou de
subventions ou peut on également inclure un financement indirect par le jeu du crédit d'impôt de recherche ? La
seconde hypothèse augmenterait substantiellement les données qui devront être mises à disposition. De plus, la
question de la divulgation des données doit elle être entendue au sens strict, c'est-à-dire limitée aux seules données,
ou au travers de la mise en forme, dans le cadre d'un article par exemple ?
3732
Recommandation du 17/07/2012 C(2012) 4890 Final (disponible https://ec.europa.eu/research/science-
society/document_library/pdf_06/recommendation-access-and-preservation-scientific-information_fr.pdf ,
dernière consultation le 26/05/2016).

663
Membres3733. Cette politique n’est qu'incitative et ne cherche qu'à encourager les institutions de
recherches scientifiques de ses États Membres à partager gratuitement les articles scientifiques
financés par la recherche publique. L'article 17 de la loi pour la République Numérique va dans
ce sens en soumettant les écrits scientifiques « issu(s) d’une activité de recherche financée au
moins pour moitié par des dotations de l’État, des collectivités territoriales ou des
établissements publics, par des subventions d’agences de financement nationales ou par des
fonds de l’Union européenne » et que cet écrit scientifique « est publié dans un périodique
paraissant au moins une fois par an »3734. Dès lors que l'écrit scientifique remplirait ces deux
conditions, l'auteur serait libre de mettre ledit écrit scientifique sous sa forme manuscrite, c'est-
à-dire avant la mise en page éditoriale du périodique, en accès libre et ce, nonobstant
l’exclusivité stipulée dans le contrat d'édition avec le périodique. Néanmoins, deux
tempéraments doivent être soulignés. Ce droit reste volontaire et soumis à l’agrément
d'éventuel(s) co-auteur(s). Le second tempérament est temporel puisqu’une période d'embargo
est instaurée pour offrir aux éditeurs une exclusivité sur les articles3735. Cette période varie en
fonction de la discipline de l'écrit scientifique. En pratique, la loi ne fait que venir consacrer
une coutume déjà établie

1433. La divergence entre les deux notions est donc d’autant plus explicite. L’Open Data repose
sur le droit positif alors que l’Open Access repose, pour l'instant, sur une incitation à la
divulgation. Ces deux notions ne s’excluent pas et se recoupent. L’Open Access peut être une
forme d’Open Data dans la mesure où les bases de données contenant des articles ou des
données scientifiques peuvent être, sous le prisme de la recommandation du 17 février 2012,
considérées comme comprenant des données publiques. De plus, l’Open Access est susceptible
de se baser sur les données ouvertes pour effectuer des recherches scientifiques. Enfin, une
certaine convergence est remarquable dans les conditions que ces principes posent3736.

Ainsi l'analyse de cette ouverture de la donnée publique démontrera qu'il s'agit davantage d'un

3733
Cette recommandation est d'ailleurs prise en compte dans la loi pour une république numérique, « Dans ce
contexte, l’article 17 vise à favoriser la libre diffusion des résultats de la recherche publique, en cohérence avec
les recommandations du 17 juillet 2012 de la Commission européenne relatives à l’accès et la préservation des
informations scientifiques, ainsi qu’avec les lignes directrices du programme-cadre de recherche européen
Horizon 2020 (2014-2020). »
3734
Voir dans ce sens l'article 17 de la loi pour une République Numérique modifiant l'article L 533-4 du Code de
la recherche. Cette rédaction est également problématique dans la mesure elle suggère que seul l'octroi de
financement rendrait éligible une telle publication gratuite excluant ainsi tout article scientifique réalisé en dehors
du cas d'un financement.
3735
Voir article 17 in fine « Ce délai est au maximum de six mois pour une publication dans le domaine des sciences,
de la technique et de la médecine et de douze mois dans celui des sciences humaines et sociales. ».
3736
Force est de relativiser cette ouverture. Dû au fait que l’Open Access n’est pas une pratique reposant sur un
instrument de force normative réelle, divers portails d’Open Access existent. Ces derniers peuvent ne pas respecter
les préconisations d’ « ouvertures » et de n’avoir d’Open Access que de nom.

664
effet d'annonce qu'une réalité juridique (§1) avant de voir que le domaine scientifique tend vers
une telle ouverture qui restent néanmoins soumises à certaines conditions (§2). Enfin
l'intervention de la société civile dans ce champ montrera que cette dernière en tant que substitut
de l'action publique (§3).

§1. Une politique d’ouverture de la donnée publique : une réalité technique informatique
inachevée

La loi n° 78-753 du 17 juillet 1978 portant diverses mesures d'amélioration des relations entre
l'administration et le public et diverses dispositions d'ordre administratif, social et fiscal (CADA)
posa le principe de la mise à disposition au public des documents administratifs. Le dispositif
initial de cette loi soumet l’administration à une obligation de communiquer l’information,
après qu'une demande ait été faite par le citoyen. Le document administratif – incluant la donnée
publique - était alors quérable3737. Formulée autrement, la donnée administrative n’était alors
disponible qu’uniquement si elle était demandée.

1434. Sous réserve de la publication des décrets d’application de la loi pour une république
numérique, il n’est guère possible de déclarer que le droit européen vint faire évoluer
sémantiquement la « donnée publique ». En effet la donnée administrative, telle qu’initialement
prévue par la loi CADA, devint un « document »3738 en droit européen tout en restant en droit
français sous le même terme3739. Comme nous le verrons, le droit européen est davantage venu
en renfort pour harmoniser les modalités tant à des fins d’élargissement du ratione materiae que
pour des raisons concurrence relatives au monopole naturel dont jouit l’administration publique
sur ses données. La pratique informatique utilise le terme globalisant d’Open Data qui regroupe
également l’ouverture des données privées.

1435. Or le qualificatif « ouvert » de l’« Open Data » renvoie aux dispositions philosophiques
des œuvres libres et collaboratives, c’est-à-dire aux œuvres respectant, par exemple, les
conditions de l’Open Source Initiative ou de la Free Software Foundation. La finalité première
de ces projets reste un accès optimal aux différentes œuvres et en recensant, voire en créant, un
domaine public consenti.

3737
C’est-à-dire mise à disposition de l’usager.
3738
Directive 2003/98 du 17/11/2003 concernant la réutilisation des informations publiques, JOUE L345/90 du
31/12/2003 modifiée par la directive 2013/37/UE du 26/06/2013 (JOUE L 175/1 du 27/07/2013) dont l’article 2,
3) définit le document comme « a) tout contenu quel que soit son support (écrit sur support papier ou stocké
sous forme électronique, enregistrement sonore, visuel ou audiovisuel); b) toute partie de ce contenu. ».
3739
Dans ce sens voir l’article L 311-1 du Code des relations entre le public et l’administration,

665
1436. C’est dans cet esprit que la mission Etalab3740 a été instituée par les pouvoirs publics a
été instituée. Nulle ressource étatique ou institutionnelle ne sont allouées pour l’Open Access
fragilisant ainsi sa pérennité. L’impulsion pour les données ouverte n’a pas été propulsée
uniquement par le législateur français. Certes, la loi du 17 juillet 1978 3741 contraignait les
administrations publiques à communiquer sur demande les actes administratifs aux personnes
physiques 3742 . Mais la véritable « révolution » faisant basculer la donnée publique du
« quérable » au « portable » a été faite par la Directive Européenne du 17 novembre 20033743.
Cette directive ouvre la porte à un droit à la réutilisation des données administratives.

1437. Les collectivités locales3744 ont plus rapidement découvert et mieux appréhendé l’aspect
innovant des données ouvertes en voyant au travers de celles-ci un moyen de combler les
lacunes de services publiques et/ou favoriser l’innovation territoriale3745. En revanche, pour le

3740
Institué sur les fondements du décret n°2012-1198 du 30 octobre 2012 portant création secrétariat général pour
la modernisation de l'action publique ( JO du 31/10/2012 Texte n°2 disponible sur http://ddata.over-
blog.com/xxxyyy/4/37/99/26/SGMAP/Decret-2012-1198-du-30-octobre-2012-portant-creation-du-s.pdf)
[dernière consultation le 26/05/2016) et de l'arrêté du Premier Ministre du 30 octobre 2012 (portant organisation
du secrétariat général pour la modernisation de l'action publique JO du 31/10/2012, texte 4, disponible sur
http://ddata.over-blog.com/xxxyyy/4/37/99/26/SGMAP/Arrete-du-30-octobre-2012-portant-organisation-du-
secret.pdf).
3741
Loi 78-17, ci-après « loi CADA ».
3742
Voir dans ce sens S. MANSON, la mise à disposition de leurs données publiques par les collectivités
territoriales, ADJA 2016 p. 97, « Alors même que l'Etat n'avait pas encore engagé ses propres services dans la
mise en oeuvre des prescriptions du chapitre II de la loi du 17 juillet 1978, des collectivités territoriales prenaient
leurs premières marques sur le territoire de l'open data. Un groupe de travail est ainsi institué par Brest métropole
dès 2008, mais le premier portail d'accès aux données publiques est mis en ligne en avril 2010 par la communauté
d'agglomération de Rennes, rapidement suivie par d'autres grandes agglomérations (Paris en 2011), quelques
départements (la Saône-et-Loire la même année) et régions (PACA en 2012). L'association Open Data France,
créée en 2013 à l'initiative de ces collectivités novatrices (des associations ''citoyennes'' de promotion de l'open
data ainsi que l'Etat sont associés à la démarche), regroupe aujourd'hui une soixantaine d'institutions locales.
Certains délégataires de service public à caractère industriel et commercial (Kéolis à Rennes ou JC Decaux à
Lyon), détenteurs d'informations publiques au sens de la loi du 17 juillet 1978, se sont laissés convaincre par leur
délégant, et ont accepté de mettre à disposition du public certaines de leurs ''données chaudes'' (i.e. diffusées en
temps réel) relatives aux transports publics (horaires des bus, du métro, disponibilité des bicyclettes en libre
service). »
3743
Directive 2003/98/CE concernant la réutilisation des informations du secteur public modifiée par la directive
2013/37/UE.
3744
Voir le site de Joshua TAUBERER, Open government Data, « Entrepreneurship in government transparency
was beginning in municipal and state governments around this time. Baltimore Mayor Martin O’Malley was facing
one of the highest crime rates in the country, high taxes, and an under-performing government. He created CityStat
in 1999, an internal process of using metrics to create accountability within his government. The city’s information
technology staff became a central part of the accountability system, and by 2003 CityStat’s information technology
infrastructure was used to create a public facing website of city operational statistics.” Disponible
http://opengovdata.io/2012-02/page/1/big-data-meets-open-government.
3745
Voir considérant 6 de la Directive 2003/98/CE, voir dans le même sens voir L. MANSON, note supra, « si
valorisation il peut y avoir, celle-ci n'est envisageable que lato sensu, dans le sens d'un meilleur service de l'intérêt
public et de l'intérêt des habitants. Les actions mises en place par les collectivités territoriales s'orientent, au
demeurant, dans cette direction. Sur le mode de l'externalisation ouverte (recours à la méthode du crowdsourcing),
les autorités locales sollicitent la participation de développeurs informatiques dans le cadre de concours d'idées
(des hackathons), autour des usages possibles des données brutes mises à disposition (création d'applications ou
d'algorithmes). Dans d'autres hypothèses, le public est invité à enrichir ou actualiser ces mêmes données (v.
openstreetmap.fr). Le plus souvent, les services développés sont en lien direct avec l'intérêt public local (outre les

666
libre accès aux informations scientifiques, les pouvoirs publics ont été quasiment absents dans
la mesure où l’Open Access a été instituée en France par le CCSS3746. Malgré un fondement
textuel, les données ouvertes pêchent par une absence de méthodologie ; l’Open Access dispose
d’une méthodologie très précise3747 mais n’offre qu’un fondement textuel limité au volontariat
de l'auteur et sous certaines conditions3748.

1438. La Directive 2013/37/UE modifiant la directive 2003/98/CE relative à la réutilisation des


informations publiques a fixé les disparités dues à une transposition a minima par l’État
Membre en élargissant le ratione materiae desdites informatiques. En effet, les critiques
formulées à l’encontre de la directive originelle reposaient sur les distortions de concurrence
générées par une définition de l’information publique laissée à la discrétion des Etats Membres
de l’Union Européenne.

Dans un premier temps, l'étude de la conception de la donnée ouverte telle qu’entendue par les
régulations européennes et interprétées par la loi française sera faite. Différents types de
données seront mises en avant pour démontrer que le caractère organique de la donnée publique
doit être entendue de façon limitée même si la jurisprudence de la CADA et les projets de
réforme tendent vers une extension (A). De surcroît, les modalités de diffusion des données ne
sont guère plus évidents dans l’âge du numérique qu'à l'âge du papier (B).

A. La conception limitée de donnée ouverte selon l’État Français

1439. La donnée administrative est ouverte depuis la loi du 17 juillet 1978. Un tempérament
doit être fait dans la mesure où cette ouverture était soumise à une justification d’un intérêt du
demandeur à accéder à l’information. Rappelons-que la loi du 17 juillet 1978 est concomitante
à la loi CNIL 3749 instituant la possibilité pour la personne dont les données à caractères
personnelles d’accéder à ses données récoltées par l’administration 3750 . Ces deux lois
s'inscrivent dans un mouvement de transparence administrative. La directive du 17 novembre

projets de « villes intelligentes », v., par ex., le portail Breizhsmallbusinessact.fr, destiné à faciliter l'accès des
entreprises aux marchés publics des collectivités de Bretagne). Ces services sont conçus par les « communautés
d'experts » en complément des missions du service public lui-même, si bien qu'à leur corps défendant, ils donnent
le sentiment de suppléer des collectivités et des services publics défaillants, insuffisamment dotés. »
3746
Centre pour la Communication Scientifique Directe, département du CNRS.
3747
En créant différents labels qui toutefois n’offrent aucune certification, voir pour plus d’explications sur les
différents modèles d’Open Access, B. HUBBARD, Green, blue, yellow, white & Gold, a brief guide to the open
access rainbow, disponible sur http://www.sherpa.ac.uk/documents/sherpaplusdocs/Nottingham-colour-guide.pdf .
3748
Voir supra 1436.
3749
Loi n°78-17 relative à l’informatique, aux fichiers et aux libertés (« loi CNIL » par la suite).
3750
Il est intéressant de voir que certaines limitations sont communes aux deux lois, tels que par exemple l’article
26, 1° de la loi 78-17 et l’article 6,2°, a de la loi CNIL relatifs à l’exception de communication pour secret défense.

667
2003 dont la transposition a modifié la loi de 1978 relative aux données publiques n’apporte
que peu de précisions quant à la définition de la notion de données. Mais cette vision humaniste
rentre en direct confrontation avec la vision purement économique. Ce droit à l’information est
contrebalancé avec l’objectif premier des directives européennes régissant cette matière c’est-
à-dire faciliter la concurrence. Sans être antithétique avec le droit à l’information, une telle
approche vient bouleverser le champ d’application du document d’administratif, et ce d’autant
plus que la loi pour une République Numérique est venue créer de nouvelles catégories de
données affranchissant ainsi les données des documents administratifs au seul caractère
organique de leur origine (1). Cette absence de définition a ouvert la porte à des contentieux
relatifs à son champ d'application. Toutefois, un domaine résiduel des données administratives
défini par la loi reste à l'abri de toute communication au public (2). Enfin les données
administratives sont sujettes à une réservation par l’administration au travers du droit sui
generis des bases de données (3).

1° La notion de donnée administrative

1440. La donnée administrative est visée le plus largement possible par les différents textes
d’origine européenne ou interne. Cette donnée est toujours visée de façon large. Ainsi la
directive 2003/98/CE vise le « document » comme « a) tout contenu, quel que soit son support
(écrit sur support papier ou stocké sous forme électronique, enregistrement sonore, visuel ou
audiovisuel) ; b) toute partie de ce contenu ».

1441. La donnée comprend tout document issu de l’administration sous toute forme et support.
La loi est technologiquement plus neutre que la directive. La version européenne est moins
explicite que la version française de 1978, énoncé à l’article 1 de la loi, ainsi :« sont considérés
comme documents administratifs, au sens des chapitres Ier, III et IV du présent titre, quels que
soient leur date, leur lieu de conservation, leur forme et leur support, les documents produits
ou reçus, dans le cadre de leur mission de service public, par l’État, les collectivités
territoriales ainsi que par les autres personnes de droit public ou les personnes de droit privé
chargées d’une telle mission. Constituent de tels documents notamment les dossiers, rapports,
études, comptes rendus, procès-verbaux, statistiques, directives, instructions, circulaires, notes
et réponses ministérielles, correspondances, avis, précisions et décisions. ». Il convient de noter
que les récentes réformes viennent compléter cette définition. Toutefois ces évolutions
normatives touchent davantage soit des délégataires de service public3751, soit des personnes

3751
Voir dans ce sens la loi n° 2015-990 du 06/08/2015, pour la croissance, l'activité et l'égalité des chances, JORF
n°0181 du 7 août 2015 page 13537, texte n° 1, dont l'article 4.1. est relative aux données de transport ; voir dans

668
morales publiques qui étaient jusqu'alors exclues du champ d'application de la loi3752.

1442. L'article 1 de la loi de 1978 contient une liste non exhaustive d’exemples comme en
témoigne l’emploi de l’adverbe « notamment ». Rentrent donc dans le champ d’application de
la loi, tous les documents élaborés dans le cadre du service public3753. Englobant tous les actes
de l’administration, cet article a été élaboré antérieurement à la loi du 1er août 20063754. Cet
article consacre le fonctionnaire dans son statut d’auteur pour le fonctionnaire lorsque ledit
fonctionnaire crée une œuvre et ce quel que soit le cadre dans lequel ladite œuvre est créée3755.
Dans le cadre antérieur, la transmission d’œuvres créées dans le cadre d’un service public ne
posait que très peu de problème dans la mesure où ces œuvres étaient la propriété pure et simple
de l’État 3756 . Avec l’adoption de la loi DADVSI, et même si les droits moraux 3757 sont
amoindris, l’agent public auteur dispose d’un intéressement à la diffusion commerciale de son
œuvre créée 3758 . Mais les droits d'auteurs de l'administration publique prédominent lorsque

ce sens également les « données d'intérêt général » proposées l'article 10 par la loi pour une république numérique
et qui sont définies comme « Le délégataire fournit à la personne morale de droit public, dans un standard ouvert
aisément réutilisable, les données et bases de données collectées ou produites à l’occasion de l’exploitation du
service public. Il autorise par ailleurs la personne morale de droit public, ou un tiers désigné par celle-ci, à
extraire et exploiter librement tout ou partie de ces données et bases de données, notamment en vue de leur mise
à disposition à titre gratuit à des fins de réutilisation à titre gratuit ou onéreux. » .
3752
Voir dans ce sens la loi n° 2015-991 du 7 août 2015 portant nouvelle organisation territoriale de la République
JORF n°0182 du 8 août 2015 page 13705 texte n° 1, dont l'article 6 impose aux collectivités territoriales et aux
communes de rendre accessible en ligne des informations publiques.
3753
C’est-à-dire « Activité d’intérêt général, assurée ou assumée par une personne publique, et régie au moins
partiellement par des règles de droit public » A. VAN LANG, G. GONDOUIN, V. INSERGUET-BRISSET,
Dictionnaire de droit administratif, A. Colin, 3ième édition. 2002. Pour une illustration prétorienne voir l'arrêt
CEAPREI, 2007, sur la difficulté de qualifier une activité d'intérêt général.
3754
Loi n°2006-961 du 1er août 2006 relative au droit d’auteur et aux droits voisins dans la société de l’information
(« loi DADVSI » par la suite).
3755
Antérieurement à cette loi, et sauf cas particuliers, la création d’une œuvre par un fonctionnaire entraînait,
lorsque ladite œuvre était créée dans le cadre de sa mission de service public, une dévolution (transmission)
automatique des droits à l’administration publique à laquelle le fonctionnaire était rattachée. Voir avis OFRATEME
du Conseil d’Etat du 21/11/1972 qui déclare que l’administration était entièrement investie des droits sur les
ème ème
œuvres « dont la création fait l’objet même du service » ; toutefois voir T.A. Paris , 5 sect., 2 ch., 10 mars
2016, M. A. c./ Ministre des finances et des comptes publics, qui reconnaît que le logiciel de simulation d'impôt
sur les revenus devait être considéré comme une information publique.
3756
Voir également supra §559.
3757
C’est-à-dire les droits non patrimoniaux dont disposent l’auteur sur son œuvre. Le droit moral englobe les
catégories suivantes le droit de paternité (c’est-à-dire de reconnaître que l’œuvre est sienne), le droit de divulgation
(c’est-à-dire de décider à quel moment l’œuvre doit être transmise au public), le droit au respect de l’œuvre (c’est-
à-dire la capacité de garder l’intégrité de l’œuvre) et le droit au repentir (c’est-à-dire de retirer l’œuvre du circuit
commercial après sa divulgation). En l’occurrence, l’auteur fonctionnaire dispose d’un droit moral atténué avec
un droit de divulgation amoindri qui soumis aux besoins de l’organisation publique qui l’emploie, un droit de
repentir soumis à autorisation de l’administration de tutelle (L 121-7-1, 2° du CPI) et un droit à l’intégrité de son
œuvre littéralement nié ( L 121-7-1, 1° du CPI).
3758
Les communautés scientifiques, en faveur de l’Open Access, prônent un partage ouvert des articles
scientifiques en se basant sur le fait que ces derniers ont été déjà subventionnés par les aides étatiques et que le
paiement d’une nouvelle licence pour obtenir accès à ces informations est contreproductive avec le résultat
recherché qui est de créer une impulsion de la recherche. Ce lobbying a donc demandé à la Commission
Européenne de créer un régime dérogatoire au droit d’auteur général pour les articles scientifiques. Dans cette
optique, et si leur demande est acceptée, l’Open Access engendrerait une négation d’un intéressement de l’auteur
fonctionnaire sur son œuvre. Principe retranscrit par l'article 20 LPR.

669
l'œuvre est créée et exploitée dans le cadre du service publique dans lequel la création s'insère,
limitant ainsi les droits d'auteur concurrent du fonctionnaire-auteur.

1442. La loi CADA prévoyait la communication d’œuvres, en l’occurrence de rapports et avis


librement et sans autorisation au préalable de leur auteur 3759 . Cette autorisation était
implicitement acquise de par le statut des fonctionnaires-auteurs. Or l’esprit de la loi CADA ne
semble pas avoir pris en compte le changement initié par la loi DADVSI. L’article 10 de la loi
CADA prohibe3760 la diffusion d’œuvres dont les droits appartiennent aux tiers récupérés lors
d’une mission de service public de type commercial. En effet, cette limitation s'explique
aisément dans la mesure où une diffusion non autorisée pourrait engagée la responsabilité de
l’État. Il est certain qu’en droit de la propriété intellectuelle3761, les actes législatifs et normatifs
relèvent du domaine public3762 à des fins d’accessibilité et de connaissance de l’état de l’état de
législation3763. Cet accès est le corollaire à la sécurité juridique. L’agrégation, l’organisation et
la mise en place de ces informations amènent à qualifier le résultat de ces opérations comme
une base de données générant des droits pour l’administration publique.

1443. Selon la classification proposée par M. le Professeur BRUGUIERE, les données


administratives élaborées ou recueillies par l’État ordonnateur, et potentiellement par la

3759
Voir la contestation d’une telle interprétation par Mr Guy LAMBOT, L’agent public, l’auteur, et la libre
réutilisation des informations publiques, RLDI 2011n°73, étude qui estime que même après la réforme de 2006,
le statut du droit d’auteur pour un fonctionnaire n’est pas clair et sujet à contentieux. En effet, cet auteur estime
que en octroyant à l’agent public la qualité d’auteur, son administration de tutelle doit respecter les conditions de
l’article L 131-3 du code civil. Cet article impose de prévoir la destination de l’œuvre dans le contrat de cession.
3760
L’alinéa 2nd de l’Article 25 de la loi CADA qui prévoit que : « Lorsqu'un tiers est titulaire de droits de propriété
intellectuelle portant sur un document sur lequel figure une information publique, l'administration qui a concouru
à l'élaboration de l'information ou qui la détient indique à la personne qui demande à la réutiliser l'identité de la
personne physique ou morale titulaire de ces droits ou, si celle-ci n'est pas connue, l'identité de la personne auprès
de laquelle l'information en cause a été obtenue. ».
3761
À notre connaissance, seul le droit anglais impose un droit d’auteur sur les actes issus de la législation et
réglementaire. Ce droit d’auteur est dévolu à la Couronne ou au Parlement (pour les actes préparatoires).
3762
S. DUSSOLIER, Etude exploratoire sur le droit d’auteur et les droits connexes et le domaine public, 4 mars
2011, Organisation Mondiale de la Propriété Intellectuelle, CDIP/7/INF/2, disponible :
http://www.wipo.int/edocs/mdocs/mdocs/fr/cdip_7/cdip_7_inf_2.pdf (dernière consultation le 22 août 2013) voir
particulièrement page 35 où Mme DUSSOLIER rappelle que la Convention de Berne pour la protection des œuvres
littéraires et artistiques du 9 septembre 1888 laisse à la libre disposition de ses Etats Membres la détermination
d’une protection ou non des documents issus de l’administration. Voir également le jugement du tribunal de la
Seine du 7 mai 1896: « les décisions judiciaires appartenant par leur nature même au domaine public, leur texte
ne saurait faire l’objet d’une propriété privative au profit du recueil ou du journal qui les a rapportés la première
fois. Il en est de même des mots indicateurs. Alors qu’au contraire les sommaires de décisions qui ont exigé un
travail d l’esprit bénéficient de la protection du droit d’auteur. »
3763
Voir note 9 et la décision du Conseil Constitutionnel du 21/04/2005, Clarté et intelligibilité de la loi (512 DC),
LES GRANDES DECISIONS DU CONSEIL CONSTITUTIONNEL, F. MELIN-SOUCRAMANIEN, L.
FAVOREU, A. ROUX, R. GHEVONTIAN, P. GAÏA, L. PHILIP, Dalloz, 2011, p.789 « L’objectif à valeur
constitutionnelle « d’intelligibilité et d’accessibilité de la loi » (…) découle des articles 4,5,6 et 16 de la
Déclaration de 1789. Le conseil constitutionnel a très justement estimé que l’égalité devant la loi et la garantie
des droits pourraient ne pas être effectives si les citoyens ne disposaient pas d’une connaissance suffisance des
normes qui leur sont applicables ».

670
personne privée déléguée d'un service public administratif, sont diffusées sous réserve du
respect des dispositions de l’article 10 de la loi CADA. Cet article prévoit que :
« Les informations figurant dans des documents produits ou reçus par les administrations
mentionnées à l'article 1er, quel que soit le support, peuvent être utilisées par toute personne
qui le souhaite à d'autres fins que celles de la mission de service public pour les besoins de
laquelle les documents ont été produits ou reçus. Les limites et conditions de cette
réutilisation sont régies par le présent chapitre, même si ces informations ont été obtenues
dans le cadre de l'exercice du droit d'accès aux documents administratifs régi par le chapitre
Ier.
Ne sont pas considérées comme des informations publiques, pour l'application du présent
chapitre, les informations contenues dans des documents :
a) Dont la communication ne constitue pas un droit en application du chapitre Ier ou d'autres
dispositions législatives, sauf si ces informations font l'objet d'une diffusion publique ;
b) Ou produits ou reçus par les administrations mentionnées à l'article 1er dans l'exercice
d'une mission de service public à caractère industriel ou commercial ;
c) Ou sur lesquels des tiers détiennent des droits de propriété intellectuelle. »

Tous les documents qui ne relèvent pas de cet article et qui sont transmis par l’administration
sont sujets à un droit de réutilisation par l’usager récepteur de ladite information. Les
informations mentionnées à l’article 6 de la loi CADA, c’est-à-dire les informations dont la
divulgation aurait un impact sur les aspects régaliens de l’État français (article 6-I) ou sur la vie
personnelle d’un usager (article 6-II) font l’objet d’une interdiction de diffusion en l’état. Le
second point de l’article 6-II énumère toutefois les dérogations possibles. Le troisième point
concerne les informations recueillies dans une activité où l’État, ou une personne de droit privé
agissant hors du cadre d’un service public, c'est-à-dire ses secrets commerciaux. M. Bruguière
énonce justement que ce type d’informations n’a d’administrative que le nom puisque l’État
agit comme une personne morale de droit privé. Toutefois, l’article L 300-2 du code des
relations entre le public et l’administration, article définissant les documents administratifs, vise
explicitement les « personnes de droit privé chargées d’une (…) mission (service public) ».
Cette disposition étend donc aux acteurs de droit privé délégataires de services publics à diffuser
les informations relatives au-dit service public.

Cette disposition a été complétée par la loi pour une République Numérique. Cette dernière
justifie cette « nationalisation » des données générées par un délégataire de service public de
droit privé par la justification de l’«intérêt général »3764. La loi pour une République Numérique
ne dit guère autre chose en y incluant les données relatives à l’utilisation des deniers publics.
Ainsi sont des données d’intérêt générales les délégations de service public, les données
essentielles des conventions de subvention et la transmission de certaines bases de données des

3764
Articles 17 à 23 de la loi pour une République Numérique.

671
entreprises pour les enquêtes de l’INSEE3765.

La Loi pour une République Numérique offre également une seconde innovation avec les « don-
nées de référence »3766. Ces « informations publiques »3767 de référence correspondent à des
références communes pour « nommer ou identifier des produits, des services, des territories ou
des personnes » qui sont « réutilisées fréquemment par des personnes publiques ou privées
autres que l’administration » les générant et que leur réutilisation doit faire l‘objet d’une mise
à jour récurrente pour leur assurer une qualité. La finalité d’une telle disposition est de permettre
tant la sortie des services publics utilisatrices du système des licences payantes – ainsi une
finalité d’économie - que de faciliter le maintien desdites données en rationalisant les disparités
entre différents services.

2° Les données publiques ne relevant pas d’une diffusion de plein droit

Ces différents types d’informations relèvent d’un régime spécifique qui a fait l’objet, ou qui
fera l’objet, d’un développement spécifique. Toutefois, pour la cohérence de notre étude, un
bref exposé est nécessaire pour souligner les dérogations au droit commun instaurées par la loi
CADA et la loi réutilisation des données publiques. Ainsi seront mises en avant les exclusions
explicitement prohibées par l'article 6 de la loi CADA.

a) l’État Français et ses secrets

1445. L’actualité récente 3768 a fourni de nombreux exemples de dégénérescences 3769 des
relations diplomatiques ou juridiques3770 à la suite d'une divulgation de secrets-défense par
des organisations indépendantes. L’article 6 ne se limite pas aux seules informations couvertes
par le secret-défense3771. La loi 2008-696 du 15 juillet 20083772 encadre les modalités d’accès
aux archives publiques, conséquence logique de la loi CADA. La loi de 2008 prévoit des
régimes d’exceptions à la libre communication des informations publiques en se fondant sur la
nature organique des informations. En fonction de si l'information possède un caractère sensible

3765
Respsectivement les articles 10 à 12 de la Loi pour une République Numérique.
3766
Codifiée par l’article L 321-4 du Code des relations entre le public et l’administration.
3767
Pour reprendre les termes de le II de l’article L 321-4 du Code des relations entre le public et
l’administration.
3768
Wikileaks ou encore l’affaire du Prism
3769
www.cnil.fr/nc/linstitution/actualite/article/article/affaire-prism-le-g29-saisit-la-commission-europeenne-et-
entame-une-evaluation-independante-du-p-2/
3770
Voir dans ce sens l'affaire de la CJUE SCHREMS, 06/10/2015.
3771
Voir http://www.cada.fr/archives-publiques,6093.html
3772
Loi dite « relative aux archives ».

672
pour la sécurité de l'Etat ou de par sa nature commerciale, elle verra son régime et la durée du
secret varier afin d'en restreindre l'accès au public. La loi de 2008 prévoit des exceptions ou des
modulations selon le niveau de l’intérêt du demandeur à connaître l’information, sa capacité
juridique ou encore la notoriété des faits présents sur les informations recueillies3773.

b) les informations relatives à la vie personnelle

1446. L’État est le plus grand dépositaire d’informations sur ses nationaux ou sur toutes les
personnes résidant sur son territoire. L’État peut suivre administrativement tous les étapes de la
vie d’un individu depuis son berceau jusqu’à sa tombe3774. Le Groupe de l’Article 293775 a
fourni deux études relatives à la question de la diffusion des données personnelles par les
autorités publiques3776. Ce groupe de travail met en exergue les risques d’une telle diffusion3777.
Ce risque est relevé par le Conseil d'État dans son arrêt du 08 décembre 20003778. La haute
juridiction refuse la publication par les greffes des tribunaux d'instances des registres recensant
les pactes civils de solidarités en rappelant que ladite publication pourrait porter atteinte à la vie
privée des partenaires civiles.

1447. La directive 2003 modifiée rappelle3779 que les données personnelles ne peuvent faire
l’objet d’une finalité autre que celle prévue initialement par le responsable de traitement. La
mise à disposition de données comprenant des données à caractère personnel, même

3773
Ce type de modulation ne va pas sans rappeler l’arrêt Nixon v. General Services Administration 433 U.S 425
(1977) rendu par la Cour Suprême des Etats Unis. Les archives publiques dissimuleront les éléments purement
personnels de la vue du public qui dispose d’un intérêt légitime de connaître la personne publique au travers de
ces documents.
3774
Voir la description qui en est faite aux Etats Unis par Daniel J. SOLOVE, Access and aggregation: public
records, privacy and the constitution, Minnesota law review vol.86, n°6 2002 disponible
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=283924 (dernière consultation le 22 août 2013). « For decades,
federal, state and local governments have been keeping records about their citizens. States maintain records
spanning an individual’s life from birth to death, including records of births, marriages, divorces, professional
licenses, voting information, worker’s compensation, personnel files (for public employees), property ownership,
arrests, victims of crime, criminal and civil court proceeding, and scores of other information. Federal agencies
maintain records pertaining to immigration, bankruptcy, social security, military personnel and so on.” p. 1139.
3775
Voir infra §§ 1730 et s.
3776
L’opinion 07/2003 relative à la réutilisation des informations des pouvoirs publics et la protection des données
personnelles et l’opinion 06/2013 relative à l’open data et la réutilisation des données des informations des
pouvoirs publics disponible http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-
recommendation/index_en.htm (dernière consultation le 22 août 2013).
3777
Voir par exemple : http://www.lesechos.fr/economie-politique/france/actu/0202789932022-les-donnees-de-l-
administration-fiscale-bientot-accessibles-aux-chercheurs-570610.php : « Concrètement, les données (fiscales)
seront accessibles de façon anonymisée et consolidée : il s'agira d'échantillons reconstitués afin d'éviter que des
recoupements ne conduisent à identifier les contribuables concernés. ».
3778
D. 2002 p. 615 note J.-J. LEMOULAND.
3779
Considérant 21 : « La présente directive devrait être mise en œuvre et appliquée dans le respect total des
principes relatifs à la protection des données à caractère personnel, conformément à la directive 95/46/CE du
Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard
du traitement des données à caractère personnel et à la libre circulation de ces données ».

673
anonymisées, sont susceptibles d’être recoupées alors que ce recoupement n’était pas
initialement prévu par l’objet de la récolte des données personnelles3780 . Une telle utilisation
des données personnelles irait au-delà du consentement accordé par la personne concernée3781.
De surcroît, les juridictions administratives vérifient que, dans le cas d’une transmission d’un
jeu de données administratives comprenant des données personnelles, le destinataire respecte
également la loi CNIL3782.

1448. Le Groupe de l’Article 29 souligne les apports doctrinaux 3783 qui ont démontré que
l’anonymisation des données personnelles pouvait faire l’objet de désanonymisation3784. Or
pour éviter une telle réidentification, le groupe de travail invite les pouvoirs publics à effectuer
un test de réidentification pour déterminer l’efficacité de l’anonymisation des données comme
condition sine qua non de leur libre diffusion3785. Les développements précédents ont démontré
que la CNIL peut soumettre l'autorisation d'une anonymisation des données personnelles à des
fins d'ouverture si et seulement si le responsable de traitement s'engage à prendre les mesures
pour s'assurer que les données personnelles ne peuvent pas faire l'objet d'une
désanonymisation3786.

3° L’État dépositaire des secrets d’affaires et de la propriété intellectuelle d’entités tierces

1449. Les informations confidentielles recueillies par l’État agissant comme opérateur de droit
privé concernent principalement les activités exercées dans le cadre des entreprises publiques à

3780
Opinion 06/2013 spécifiquement voir p. 12.
3781
Article 7 de la LIL « Un traitement de données à caractère personnel doit avoir reçu le consentement de la
personne concernée ou satisfaire à l’une des conditions suivantes :1° Le respect d’une obligation légale incombant
au responsable du traitement ; 2° La sauvegarde de la vie de la personne concernée ; 3° L’exécution d’une mission
de service public dont est investi le responsable ou le destinataire du traitement ; 4° L’exécution, soit d’un contrat
auquel la personne concernée est partie, soit de mesures précontractuelles prises à la demande de celle-ci ; 5° La
réalisation de l’intérêt légitime poursuivi par le responsable du traitement ou par le destinataire, sous réserve de
ne pas méconnaître l’intérêt ou les droits et libertés fondamentaux de la personne concernée. ».
3782
Voir par exemple, l’arrêt de la Cour administrative d’appel de Lyon du 4/07/2012, n°1LY0235 rec. Lebon, dans
lequel la Cour d’appel rejette la demande de la société Notrefamille.com souhaitait exporter vers Madagascar les
cahiers de recensements des années 1831 à 1931 et ce sans autorisation préalable de la CNIL comme l’impose
l’article 13 de la loi CNIL.
3783
Plus particulièrement l’étude faite par Paul OHM, the broken promise of privacy : responding to the suprising
failure of anonymization, UCLA law review vol. 57 p.1701, 2010 disponible
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1450006 (dernière consultation le 22 août 2013). Dans cette
étude, l’auteur démontre que le recoupement de plusieurs bases de données privées permet d’identifier une
personne initialement anonymisée (pour un descriptif voir les différentes techniques effectuées p. 1717).
3784
Opinion 06/2013, spéc. pp. 14 et s.
3785
Ce test prend en compte une tentative de « pénétration » pour détecter et gérer les vulnérabilités de ré-
identification. Cette tentative est de tester un stock de données pour déterminer si des données à caractère
personnels sont présentes et si un recoupement permet de ré-identifier la personne concernée par la collecte de
données à caractère personnel. Toutefois force est de constater que ce test doit être réactualisé pour faire face à
l’état de la technique. Dans le cas où le test de pénétration démontre un recoupement de données à caractère
personnel anonymisées permettant une ré-identification alors les données comprenant lesdites données à caractère
personnel doivent être retirées après une notification aux utilisateurs.
3786
Voir supra §§346 et s..

674
caractère industriel et commercial ou en tant que pouvoir adjudicateur d’un marché public3787.
Cette règle s'applique également pour les documents couverts par un droit de propriété
intellectuelle appartenant à des tiers.

1450. Dans le cadre d’une activité réalisée par un établissement public industriel et commercial
(EPIC), les données administratives en lien avec le service public fondant leur compétence
doivent être diffusées. Cette règle est en voie d'être élargie par les dispositions contenues dans
la loi pour une république numérique avec les délégataires de service public. Toutefois, cette
obligation reste pour l'instant à la seule discrétion de l'autorité adjudicatrice3788. A l’inverse, les
données scientifiques 3789 par l’exploitation de ces données et le jeu d’un enrichissement
intellectuel ou d’une application industrielle3790 en sont exclus.

1451. De plus, cette exception intègre les informations recueillies lors de contacts commerciaux
avec leurs collaborateurs privés. Dans cette optique, les informations confidentielles entrent
également dans l’exception même si ces dernières ne sont pas stricto sensu des propriétés
intellectuelles détenues par des tiers3791. Cette solution est identique pour toute communication
officielle avec les pouvoirs publics 3792 . Il est à noter que pour éviter la communication de
certaines informations qui relèveraient naturellement du domaine public, certains EPICS
procèdent à des subterfuges juridiques pour créer un droit de propriété intellectuelle appartenant
à des tiers afin de se réserver l'exploitation de cette ressource3793.

B. Les modalités de la diffusion des données publiques.

3787
Dans ce sens voir les développements réalisés sur le devoir de confidentialité des personnes publiques quant
au secret des affaires de leurs partenaires commerciaux (supra §§1229 et s.).
3788
Ce qui laisse donc présager soit une inapplication de cette clause ; soit une hausse des prix par la personne
privée délégatrice du service public.
3789
Exemple: l’IFREMER, Météo-France, INSEE.
3790
Par exemple, l’IFREMER exploite les images du Titanic après sa découverte par le Nautile.
3791
Pour une qualification des informations confidentielles come droit exclusif voir P. BERLIOZ, Quelle
protection pour les informations économiques secrètes de l’entreprise ?, RTD Com. 2012 p.263 ou encore le
RAPPORT CARAYON; http://www.assemblee-nationale.fr/13/rapports/r4159.asp (dernière consultation le 22
août 2013) ; voir également les développements effectués ci-dessus.
3792
L’administration est soumise à une obligation de confidentialité par l’article 70-2-IV alinéa second dispose :
« Sans préjudice des dispositions législatives ou réglementaires relatives à la communication des documents
administratifs, le pouvoir adjudicateur ne peut révéler ni les solutions proposées ni les informations communiquées
par un partenaire sans l'accord de celui-ci. Cet accord est sollicité au cas par cas, en indiquant précisément les
éléments dont la communication est envisagée.».Voir également CE 2007 Le Point SNCF
3793
Voir dans ce sens SavoirsCom1, Le nouveau site « Images d’art » de la RMN : une chance manquée pour la
diffusion de la culture, mis en ligne le 09/10/2015, disponible sur http://www.savoirscom1.info/2015/10/le-
nouveau-site-images-dart-de-la-rmn-une-chance-manquee-pour-la-diffusion-de-la-culture/ (dernière consultation
le 30/08/2016) où le collectif rappelle que le réseau des musées nationaux couvre les photographies d’œuvres d'art
tombées dans le domaine public par le droit d'auteur des photographes afin d'en limiter la diffusion.

675
1452. L’État3794 est le plus grand collecteur de données de France. Pour cette raison purement
factuelle, la mise à disposition ouverte de telles données permet aux les opérateurs économiques
de droit privé de valoriser les données publiques3795. Or l’exploitation de tout droit, quel qu’il
soit, implique une autorisation.

1453. Le Conseil d’État a reconnu un droit sui generis sur les bases de données créées par
l’État3796 ou ses représentants3797. Ces données rentrent dans le domaine public mobilier de
l’État par le jeu de la propriété intellectuelle3798. Toutefois, Mme BENABOU estime que ces
données ne font pas l’objet d’un investissement substantiel justifiant l’octroi d’une protection
sui generis3799.

Les administrations publiques entendent exercer ces droits de limitation de l’utilisation par le
jeu contractuel3800. Toutefois, et c’est par ce biais que le bât blesse, puisque l’article L 2112-1
du code du patrimoine est susceptible de s’appliquer aux bases de données publiques et
soumettre à l’avis de l’administration responsable pour toute réutilisation des données. En cas

3794
Au sens large, c’est-à-dire comprenant tant les collectivités locales que les EPIC.
3795
Mr TABAKA, voir précédemment, mentionne même la théorie des ressources essentielles pour illustrer ce
propos. Posé par l’arrêt Magill de la CJUE du 6 avril 1995, dans lequel la Cour Européenne souligne que constitue
une abus de position dominante de ne pas accorder des licences sur des droits intellectuels pour développer un
marché dérivé aux droits intellectuels en cause. En d’autres termes, le fait de ne pas accorder de droit à l’utilisation
d’une création qui pourrait permettre la création de produits secondaires constitue une barrière à l’entrée d’un
marché sur lequel le créateur n’a peut-être pas vocation à intervenir. Le Conseil d’État a dans son arrêt du 3
novembre 1997, Millon et Marais, soumit les administrations publiques au droit de la concurrence.
3796
A. et H.J. Lucas, TRAITE DE LA PROPRIETE INTELLECTUELLE ET ARTISTIQUE, Litec, 3ième édition,
2006, p.716 : « l’article 11.2 de la directive, visant les « sociétés » et les « entreprises » bénéficiaires de la
protection, peut faire douter de la possibilité d’investir du droit sui generis les personnes morales de droit public.
Mais cette disposition n’intéresse que la condition des étrangers et ne peut donc justifier une discrimination que
l’article 7.1., en renvoyant de façon neutre au « fabricant », n’autorise pas (…) quant à lui, une personne
juridique ».
3797
Conseil État assemblée, 10/07/1996 Direct Mail promotions : « Considérant (…) que le répertoire "SIRENE",
créé et exploité par l'INSEE,(…), constitue non une simple collection de données mais un ensemble organisé et
structuré d'informations relatives à l'identité et à l'activité des entreprises ; qu'en outre l'INSEE ajoute aux données
brutes qui lui sont fournies par les entreprises des informations qu'il élabore, relatives notamment au chiffre
d'affaires, au taux d'exportation et à l'implantation géographique de ces entreprises ; que l'ensemble (…) constitue
une base de données qui doit être regardée comme (…) relevant de la propriété intellectuelle au profit de l'INSEE».
3798
Voir par exemple l’arrêt du Conseil d’État du 29/10/2012 Commune de Tours, note par G. LECUYER,
Légipresse n°303, mars 2013, p.168 et s. ou encore Tribunal Administratif de Poitiers, 31/01/2013,
Notrefamille.com c/ Département de la Vienne, La réutilisation commerciale des données publiques face au droit
des producteurs de bases de données, RLDI 2013 n°92. Dans le premier cas, le Conseil d’État donne raison à la
Commune de Tours d’interdire la commercialisation d’images des dépendances du domaine public en consacrant
les images desdites dépendances comme faisant partie du domaine public mobilier. Ceci qui implique un régime
d’autorisation préalable pour une occupation privative dudit domaine public mobilier. Dans le second cas, le
Tribunal de Poitiers reprend la décision de Société Direct Mail en déclarant que le défendeur « a créé un ensemble
de fichiers numérique permettant le stockage ainsi que l’accès par l’intermédiaire du site internet des archives
départementales (…) que les informations contenues dans les documents originaux ont été classés et structurées
de façon à permettre notamment (…) d’accéder à l’un des documents archivés et numérisés ; que cet ensemble
présente ainsi le caractère d’une base de données ».
3799
Voir sous CJCE 09/10/2008 C 304/07, PI. 2009, pp. 77-81.
3800
Voir dans ce sens L. CLUZEL-METAYER, les limites de l'open data, note supra, qui évoque « une certaine
résistance » des administrations publiques et des juges administratifs à l'ouverture des données.

676
de refus de l’administration, ledit refus se doit d’être motivé et cette motivation peut faire l‘objet
d’un recours devant la CADA 3801 . Deux régimes se superposent alors. Les dispositions
contraignant les administrations publiques à diffuser des données ouvertes et les dispositions
du CPI et du Code du Patrimoine permettant auxdites administrations de se prévaloir d’un droit
de propriété intellectuelle sur la base de données restreignant ainsi leur diffusion 3802 . La
jurisprudence est venue d’un côté limiter les abus des licences arbitrairement élaborés par les
administrations3803 tout en sanctionnant les utilisations illicites faites par les utilisateurs des
bases de données. Ces droits sont identiques à ceux accordés aux producteurs de base de
données, personnes de droit privé.

§2. La volonté d'optimiser la mise à disposition au public et à titre gracieuse des données
scientifiques publiques

1455. Lors de leurs activités de recherches scientifiques, les établissements et institutions


d'enseignement et de recherche créent des données. Ces données prennent ensuite la forme
d'articles scientifiques publiées dans des revues spécialisées. Les critiques émises à l'encontre
de la politique Open Access recommandée par l'Union Européenne sont fondées sur une absence
de valorisation de ces résultats scientifiques3804. Les articles scientifiques sont publiés sur une
base de données de libre accès. L'auteur dudit article ne recevra pas une rémunération
supplémentaire pour sa création. Mais l'auteur-fonctionnaire, universitaire de son statut, reçoit
déjà une rémunération et un financement pour ses recherches publiques3805, à l'instar de ce qui
est fait aux États-Unis3806.

1456. De plus, le personnel de la recherche publique française, généralement des professeurs


d'université et de maîtres de conférences, ont une liberté de création qui est considérée comme

3801
id. qui juge que la CADA est favorable à l'ouverture des données.
3802
Voir dans ce sens le combat que le collectif Savoir Comm1 et l'association Wikimédia mènent contre les musées
nationaux pour la libéralisation des œuvres d'art dans le domaine public.
3803
CE 1997 sur limite des abus anticoncurrentiels des licences publiques
3804
Voir la position du Syndicat National des Editeurs sur l'open access, disponible sur
http://www.sne.fr/communiques/projet-de-loi-pour-une-republique-numerique-fossoyeur-de-la-recherche-
scientifique-francaise/ (dernière consultation le 26/05/2016) « Au risque de créer de nouvelles dépenses publiques
et au-delà d’affaiblir la diffusion de la pensée et de la langue françaises. Qui demain, en France et à l’étranger,
aura intérêt à investir dans la publication d’ouvrages et d’articles de chercheurs français dans des conditions
garantissant indépendance, diversité et fiabilité ? Sous couvert de rendre accessible à tous la connaissance, c’est
la recherche française et francophone qu’on sacrifie au profit des géants de l’Internet qui exploiteront des contenus
dans lesquels ils n’auront absolument rien investi. »
3805
Voir dans ce sens L. CLUZEL-METAYER, les limites de l'open data, note supra, « Les partisans du ''gratuit''
(...) expliqu(e)nt que les données des administrations sont produites à l'occasion de leur mission de service public,
financées par l'impôt, et qu'elles sont par conséquent déjà payées.» .
3806
Voir National Institute of Standards and Technology, Managing Public Access to results of federally funded
research, 2015, disponible sur http://www.nist.gov/data/upload/Final-O-5701_0.pdf (dernière consultation le
04/09/2015).

677
absolue et dérogeant au droit commun de la fonction publique. Par conséquent, ces derniers
jouissent de l'intégralité des droits sur leur œuvre. Ceci leur offre donc un pouvoir
discrétionnaire quasiment total 3807 dans la valorisation des œuvres qu'ils créent. Ainsi tout
d'abord, l'exemple des données scientifiques stricto sensu sera abordé (A) avant de s'intéresser
à la catégorie des données publiques (B).

A. Les données du problème des données scientifiques

1457. De prime abord, le principe général est que les données scientifiques sont des
informations non brevetables et qu'elles font partie du domaine public3808. Néanmoins la mise
en forme subjective de ces données, au travers d'une rédaction d'un écrit scientifique, est
protégée par le droit d’auteur3809. La polysémie de la donnée étant déjà soulignée elle peut n'être
que brièvement rappelée3810. Ainsi, la donnée peut renvoyer à un élément banal, ou à une œuvre
contenue dans une base de données. Nous viserons la première catégorie comme la donnée
brute, la seconde comme étant l’œuvre.

1458. Toutefois, en dehors de la mise en forme de cette œuvre manifestée par la rédaction de
l'article, les informations contenues dans l’œuvre sont libres de droit3811. Mais cette liberté de
reprendre des informations ne signifie pas pour autant la liberté d'accès aux informations sans
payer un droit d'entrée pour consulter les articles dans lesquels se trouvent les informations.

1459. Sous ce prisme, les données brutes recueillies par les établissements scientifiques rentrent
dans leur patrimoine sans faire l’objet d’une protection autre que la protection sui generis propre
aux bases de données. Or même si l’objet est de faire progresser la science, la recherche

3807
Voir infra les données scientifiques créées en collaboration avec un financement provenant d'un organisme de
droit privé.
3808
Voir dans ce sens la décision rendue par la Cour Suprême des Etats Unis le 13 juillet 2013, dans laquelle la
Cour déclarait que “ patents (are) issued to ‘[w]hoever invents or discovers any new and useful…composition of
matter,’ but ‘laws of nature, natural phenomena, and abstract ideas’ ‘are basic tools of scientific and technological
work’ that lie beyond the domain of patent protection”.
3809
Voir article 2 bis de la Convention de Berne du 9 septembre 1886 qui dispose : « Les termes «œuvres littéraires
et artistiques» comprennent toutes les productions du domaine littéraire, scientifique et artistique, quel qu’en soit
le mode ou la forme d’expression » ou encore L 122-2 du code de propriété intellectuelle français qui dispose : «
Sont considérés notamment comme œuvres de l’esprit au sens du présent code : 1° les livres, brochures et autres
écrits littéraires, artistiques et scientifiques ».
3810
Voir paragraphe supra §§1133 et s..
3811
Arrêt de la Cour d’Appel de Riom du 11 janvier 2006 (D. 2006 AJ p.500) qui, dans une lecture a contrario,
consacre les principes scientifiques comme étant de libre parcours : « (il) est dans la nature de l’évolution
scientifique (…) que des publications renouvelées ou nouvelles portant sur les mêmes données et ayant le même
objet voient le jour et adaptent la présentation des connaissances (…) que des publications nouvelles reprennent
nécessairement en partie des connaissances et des données d’informations scientifiques ou cliniques déjà
connues. »

678
académique reste concurrentielle 3812 . La renommée des auteurs se fait, entre autres, par la
publication d’articles. À titre d’illustration, la loi relative aux libertés et responsabilités des
universités3813 cherchait à imposer aux enseignants chercheurs la publication d’articles pour
remonter la notoriété des universités françaises.

1460. Mme la professeure CORNU3814 rappelle le principe que les enseignants chercheurs sont
couverts par l’article L 952-2 du Code de l’éducation. Cet article dispose que « les enseignants
et les chercheurs jouissent d’une pleine indépendance et d’une entière liberté d’expression dans
l’exercice de leurs fonctions d’enseignement et de leurs activités de recherche, sous les réserves
que leur imposent, conformément aux traditions universitaires et aux dispositions du présent
code, les principes de tolérance et d’objectivité ». Ce statut rappelle le principe de
l'indépendance et la liberté de recherche des professeurs d’universités et des chercheurs tel
qu'affirmée par le Conseil Constitutionnel3815. Cet espace de création et d’expression statutaire
attribue un droit d’auteur exclusif à cette catégorie de fonctionnaire, les rendant directement
éligibles au droit commun prévu par le CPI3816.

1461. Or ce contexte d'une mise en concurrence internationale de la science publique, la


publication de résultats peut être pervertie par les chercheurs3817. Seul un contrôle a posteriori
des données joue un rôle de soupape de sécurité à une évolution erronée de la science3818 et/ou
de faire sortir d’un point partisan3819. Dans un tel contexte, la sanction Agence Française de
Sécurité Sanitaire des Aliments (AFSSA) rendue par la CADA3820 fait écho à cette vision pour
les données ouvertes. La CADA exige une intégrité des informations diffusées par un organisme

3812
Voir par exemple la polémique sur la paternité du SIDA qui donna pourtant l’objet d’une controverse sur les
redevances liées à la détection du rétrovirus:
http://query.nytimes.com/gst/fullpage.html?res=9F0CEFDA103DF932A05751C1A964958260&sec=health&spo
n=&pagewanted=1.
3813
Loi n°2007-1199 du 10 août 2007 dont le décret de 2009 déclencha une fronde des enseignants chercheurs,
ces derniers estimant que l’obligation de publication périodique ne pouvait que rabaisser le niveau de la recherche.
3814
Marie CORNU, à propos des productions intellectuelles de la recherche, entre logique privative et nécessités
publiques, P.I., 2006, n°20 p.270-280, dans cet article Mme Cornu met en relation les intérêts des fonctionnaires
dédiés à la recherche et l’utilité publique à la recherche.
3815
Consacrée comme un principe fondamental reconnu par les lois de la République par le Conseil Constitutionnel
lors de sa décision DC 83-165 du 20 janvier 1984 .
3816
Voir M. CORNU, id. p. 271.
3817
L’exemple du professeur Diederik Stapel qui ne recueillait que peu ou pas de données pour écrire ses articles
scientifiques: http://www.lefigaro.fr/sciences/2011/11/04/01008-20111104ARTFIG00641-le-chercheur-fraudait-
depuis-dix-ans.php.
3818
Une erreur de calcul sur l’apport de fer des épinards a duré 80 ans : http://www.lepoint.fr/editos-du-point/anne-
jeanblanc/idee-recue-n-7-les-epinards-sont-ils-vraiment-riches-en-fer-13-02-2013-1626931_57.php.
3819
L’exemple du rapport Seralini qui conteste l’innocence des OGM qui n’aurait pas été effectué dans un contexte
pertinent http://leplus.nouvelobs.com/contribution/650594-etude-de-seralini-sur-les-ogm-se-poser-les-bonnes-
questions.html.
3820
Sanction 20083162 du 16/12/2008 disponible sur http://www.cada.fr/20083162,20083162.html (dernière
consultation le 20/08/2015).

679
de recherche sans que cette diffusion ne soit entendue comme une accréditation de la part dudit
organisme de recherche.

1462. La limite de cette liberté étant lorsqu’un laboratoire de recherche et un professeur sont
associés à une recherche faite en partenariat avec une entreprise de droit privé. Dans cette
hypothèse, les droits sont dévolus à cette dernière pour une période d'exclusivité définie par un
contrat liant les deux structures. Parmi ces droits se trouvent a priori les données3821. Cette
exception ferme la porte à l’Open Access des données scientifiques dans la mesure où les
publications du chercheur peuvent être soumises à une clause de confidentialité lui interdisant
d’écrire des articles scientifiques ou de diffuser des données en lien avec le sujet de recherche.
Le personnel de recherche peut, si son université ne met pas en œuvre les principes du BOAI,
s’y souscrire individuellement dans les limites contractuelles du partenariat avec l'entreprise de
droit privé. Le souscripteur pourra respecter les conditions énumérées plus haut par la technique
de l’autoarchivage.

1462. L’étude du domaine public semble superfétatoire. La législation relative à la propriété


intellectuelle encadre les données scientifiques3822. Toutefois, un contre-courant de la recherche
juridique s’oppose au cloisonnement de la culture3823. Ces auteurs soulignent les excès d'une
réappropriation du domaine public par le jeu d'une mise en forme limitée de l’œuvre libérée de
tout monopole temporelle3824.

3821
Cette discussion est entamée par Mme CORNU (id. p. 274) et ne semble pas être résolue pour l’instant.
D’autant que dans ce genre d’hypothèse les contrats conclus entre les centres de recherche.
3822
Sir Roger ELLIOT, who owns scientific data? the impact of impact of intellectual property rights on the
scientific publication chain, Learned publishing Vol 18 n°2, 04/2005 p. 91-94, spéc. p.94”The legislation, which
was normally framed with commercial interests in mind, favors a commercial view of scientific data and its use.
This has a real potential for inhibiting that free flow of information which is essential for scientific research to
flourish.”
3823
Voir par exemple L. LESSIG, FREE CULTURE, Penguin Press, 2004, p. 15: “Like Stallman’s arguments for
free software, an argument for free culture stumbles on a confusion that is hard to avoid, and even harder to
understand. A free culture is not a culture without property; it is not a culture in which artists don’t get paid. A
culture without property, or in which creators can’t get paid, is anarchy, not freedom. Anarchy is not what I advance
here. Instead, the free culture that I defend in this book is a balance between anarchy and control. A free culture,
like a free market, is filled with property. It is filled with rules of property and contract that get enforced by the
state. But just as a free market is perverted if its property becomes feudal, so too can a free culture be queered by
extremism in the property rights that define it. That is what I fear about our culture today”.
3824
Jason MAZZANONE, Copyfraud, New York University Law Review, vol. 81, 2006 p.1026-1091, p.1028
“Copyfraud (…) refers to claiming falsefy a copyright in a public domain.”. Une telle menace est réapparue lors
du projet de loi relatif à la République Numérique. L' un des exemples concrets était la question des oeuvres
cinématographiques restaurées dans le domaine public. Ainsi l'interogation concernait le retour sur investissement
de la personne morale de droit privé qui restaurait ledit film. Celle-ci peut elle exiger un droit exclusif sur la
restauration ? La question anima les associations en faveur d'un domaine publique en percevant le besoin d'une
rétribution pour éviter que l'oeuvre ne disparaisse totalement et jouisse d'une mise à jour par les techniques
modernes tout en craignant que cette restauration n'octroie un droit patrimonial découlant d'un droit d'auteur
dépourvu d'originalité. Cet octroie aurait permis à l'oeuvre restaurée d'être valorisée que par des ayants-droits dont
la légitimité semble contestable. Voir dans ce sens M. REES, Loi du Numérique: les députés disent non au domaine
public informationnel, Nextimpact, 21/01/2016, disponible sur http://www.nextinpact.com/news/98186-loi-

680
1463. Le mouvement des licences libres/ouvertes est venu en réaction à cette fermeture du
domaine public3825. Or de prime abord, l’Open Data est semblable et vient étendre cette zone
de non appropriation, en augmentant cette dernière et en déposant des données administratives
à la disposition de tout à chacun. Les licences ouvertes non institutionnelles relatives aux bases
de données ne font pas rentrer ces jeux d'information dans le domaine public volontaire3826.
Les données ouvertes peuvent ne pas être pour autant éligibles à la protection par un droit
privatif quelconque autre que la protection sui generis des bases de données. Il n’en demeure
pas moins que les conditions tant posées par la loi CADA que par les licences contractuelles
excluent les données du domaine public. Or dans un certain sens, l’Open Access n'offre qu'un
accès libre et gratuit à tout à chacun3827 en modulant les prérogatives patrimoniales des auteurs
en leur imposant de renoncer à l'exclusivité sur leur œuvre pour ne garder que leur droit moral.

B. Étude de différentes données administratives

Trois types de données seront utilisés à titre illustratif. Les données en question font plus l’objet
d’un accès libre que d’une (ré)utilisation libre. Seront donc étudiées successivement les données
géographiques (1) dont la diffusion est une obligation pour l’administration les recueillant, et
ce quel que soit la nature de l’administration. Puis seront prises en compte les données
historiques qui devraient en théorie faire partie du patrimoine commun et donc être de libre
diffusion (2). Enfin les données médicales qui relèvent de la pure intimité de la personne (3).

1° Les données géographiques librement diffusées.

1464. Les données géographiques font l’objet d’une libéralisation depuis les années 1980 avec
l’émergence des Systèmes d’information géographique (SIG). Ces SIG sont définis comme des
systèmes informatiques « permettant, à partir de diverses sources, de rassembler et d’organiser,
de gérer, d’analyser et de combiner, d’élaborer et de présenter des informations localisées
géographiquement »3828. Sous réserve des sites classés comme étant de la défense, ces données
SIG font l’objet d’une diffusion très large et très libre3829. Elles sont livrées sous forme « .zip »

numerique-deputes-disent-non-au-domaine-commun-informationnel.htm (dernière consultation le 15/03/2016).


3825
R. STALLMAN, free software, free society ,GNU PRESS 2002, 230p., p.28« copyleft uses copyright law, but
flips it over to serve the opposite of its usual purpose: instead of a means of privatizing software, it becomes a
means of keeping software free.”.
3826
Voir infra §§ 1480 et s..
3827
Proposition du BOAI.
3828
Définition relevée par Mme Laurence TELLIER-LONIEWSKI et Anne BELMONT (cf. infra) du site de la
SFTP (Société française de photogrammétrie et de télédétection).
3829
Sous la licence Etalab, infra §§ 1487-1490.

681
laissant place à des données sous format « Txt »3830.

1465. Ces informations brutes proviennent de l’administration. Les données géographiques


raffinées sont détenues par l’IGN. Cet institut public les valorise pour combler la baisse de ses
subventions étatiques3831. De surcroît, et par le jeu de la directive INSPIRE3832, les autorités
publiques doivent créer des métadonnées pour organiser les différentes données
environnementales recueillies afin de les concentrer dans un site internet européen dédié. Les
données seront en libre accès. Toutefois, cette directive ne vise pas directement les citoyens
néophytes. Son infrastructure technique est trop compliquée pour leur en permettre une
utilisation autre qu’indirect par le jeu d’une Application Program Interface (API) 3833 pour
permettre une lecture sur un logiciel spécialisé.

1466. Au contraire, l’information environnementale3834 est corollaire au droit à tous d’avoir à


un environnement sain3835. Mais l’information environnementale locale mise à disposition par
l’État3836 ne porte que sur des études et des documents administratifs. La loi Grenelle I impose
une publication des informations compréhensible par tous les citoyens pour faciliter les
procédures d’enquêtes publiques3837. Les données brutes sont exclues de cette diffusion directe.

3830
Voir néanmoins la loi n°2015-991 du 07/08/2015 portant à une nouvelle organisation territoriale de la
République qui prévoit dans son article 1-2° de compléter l'article 4211-10-13° du Code des collectivités
territoriales en y ajoutant la possibilité de « au moyen d'une plateforme de services numériques qu'elle anime, de
l'acquisition et de la mise à jour des données géographiques de référence nécessaires à la description détaillée de
son territoire ainsi qu'à l'observation et à l'évaluation de ses politiques territoriales, données dont elle favorise
l'accès et la réutilisation ». Toutefois malgré la volonté étatique de « favoriser l'accès et à la réutilisation » le
format des données n'est directement indiqué, ni formulé par un renvoi à la loi de 1978.
3831
Institut nationale de l’information géographique et forestière qui fournit une licence privative avec une
indexation de prix variant aux 2 kilomètres carrés en fonction du département choisi.
3832
Directive 2007/2/CE du 14/03/2007 établissant une infrastructure d'information géographique dans la
Communauté européenne (INSPIRE) JOUE 25/04/2007 L 10_/1.
3833
Voir pour les données géographiques, http://georezo.net/blog/inspire/2013/06/26/est-ce-quinspire-sadresse-
aux-citoyens/.
3834
Telle que définie par la Convention d’Aarhus du 25 juin 1998 relative à l’accès à l’information, la participation
du public au processus décisionnel et à l’accès à la justice en matière d’environnement, dont certaines dispositions
ont été intégrées dans la directive INSPIRE.
3835
Voir par exemple l’arrêt rendu du 7 janvier 2009 par la CEDH, Tatar c. Roumanie, pour plus d’information
voir le commentaire de M. Nicolas HERVIEU : http://www.droits-libertes.org/article.php3?id_article=95
3836
Au travers du site www.toutsurlenvironnement.fr.
3837
Article 52 de la loi n° 2009-967 du 3 août 2009 de programmation relative à la mise en œuvre du Grenelle de
l'environnement (JORF n°0179 du 5 août 2009 page 13031, texte n°2 )qui dispose : « L'État développera la
production, la collecte et la mise à jour d'informations sur l'environnement et les organisera de façon à en garantir
l'accès. Il mobilisera ses services et ses établissements publics pour créer un portail aidant l'internaute à accéder
aux informations environnementales détenues par les autorités publiques ou à participer, le cas échéant, à
l'élaboration de décisions publiques ayant une incidence sur l'environnement. Les procédures d'enquête publique
seront modifiées afin de les simplifier, de les regrouper, d'harmoniser leurs règles et d'améliorer le dispositif de
participation du public. Le recours à une enquête unique ou conjointe sera favorisé en cas de pluralité de maîtres
d'ouvrage ou de réglementations distinctes. La procédure du débat public sera rénovée afin de mieux prendre en
compte l'impact des projets sur l'environnement. L'expertise publique en matière d'environnement et de
développement durable et l'alerte environnementale seront réorganisées dans un cadre national multidisciplinaire
et pluraliste, associant toutes les parties prenantes concernées. La possibilité de saisir certaines agences
d'expertise, dont bénéficient les associations agréées, sera élargie à d'autres agences et étendue à d'autres acteurs

682
Sur ce point, les données environnementales n’obligent pas qu'uniquement l’État, mais
également les opérateurs privés à publier les études d’impact sur l’environnement.

1467. La loi sur la biodiversité, la nature et les paysages, voté le 08 août 20163838, réforme ce
régime en l'étendant au-delà des seules personnes privées exerçant une mission de service
public. En effet, toute personne publique ou privée serait soumise à une obligation d'inventorier
le patrimoine naturel3839. Cet inventaire serait agrégé sous la forme de données brutes librement
disponibles en open data3840 .

2° La restriction sur la liberté des données historiques

1468. Mme la professeure CORNU3841 souligne que le droit d’auteur des chercheurs peut être
nié lorsque l’auteur agit dans le cadre d’un service public3842. Elle cite à titre d’exemple, l’article
L 521-1 du code du patrimoine est cité. Cette disposition contraint l’archéologue préventif3843
de diffuser son étude lorsque « les éléments du patrimoine archéologique susceptibles d’être
affectés par les travaux publics ou privés concourant à l’aménagement ». En clair, avant que le
site archéologique ne soit détruit pour des raisons de réaménagement du territoire, un
archéologue doit venir effectuer une étude pour dresser un inventaire.

1469. Cet inventaire donne lieu à un rapport ayant pour « objet l’interprétation et la diffusion
des résultats ». L’archéologue décrit, explique et interprète le site avant sa destruction à des fins
de construction. Par principe, cette interprétation subjective d’une donnée, d’un fait ou d’une
fouille donne lieu à des droits d’auteurs. Or cette œuvre se doit d’être mise à disposition de tous

et organismes. Le Gouvernement présente un rapport au Parlement, au plus tard un an après la promulgation de


la présente loi, sur l'opportunité de créer une instance propre à assurer la protection de l'alerte et de l'expertise
afin de garantir la transparence, la méthodologie et la déontologie des expertises. Elle pourra constituer une
instance d'appel en cas d'expertises contradictoires et pourra être garante de l'instruction des situations d'alerte. »
3838
JORF n°0184 du 9 août 2016 texte n° 2.
3839
Voir l'article L 411-5- I-2° du code de l'environnement telle qu'adopté en première lecture par le Sénat proposée
par le sénat le 19/01/2016 « Les maîtres d’ouvrage, publics ou privés, doivent contribuer à cet inventaire national
par la saisie ou, à défaut, le versement des données brutes de biodiversité acquises à l’occasion des études
d’évaluation préalable ou de suivi des impacts, réalisés dans le cadre de l’élaboration des plans et programmes
mentionnés à l’article L. 122-4 et des projets d’aménagement soumis à l’approbation de l’autorité administrative ».
3840
Voir l'article L 411-5- I-3° du code de l'environnement tel que adopté en première lecture par le Sénat le
19/01/2016 par On entend par données brutes de biodiversité, les données d’observation de taxons, d’habitats
d’espèces ou naturels obtenues par observation directe, par bibliographie ou par acquisition de données auprès
d’organismes détenant des données existantes. ».
3841
M. CORNU, Id. p. 275.
3842
Voir à l’inverse G. LAMBOT qui estime que la communication d’œuvre faite par le fonctionnaire dans
l’exercice du service public va au-delà de la destination prévue par le CPI et que par conséquent, sauf si indication
contractuelle, toute communication d’une telle œuvre est source de contrefaction.
3843
« L'archéologie préventive a pour vocation de préserver et d'étudier les éléments significatifs du patrimoine
archéologique menacés par les travaux d'aménagement ». WIKIPEDIA,
https://fr.wikipedia.org/wiki/Arch%C3%A9ologie_pr%C3%A9ventive (dernière consultation le 20/08/2015).

683
pour que les autres chercheurs puissent y accéder3844. Un accès simplifié est aménagé pour que
le rapport soit disponible à des personnes jouissant d’une certaine qualité en tant que
chercheur3845 ou journaliste3846.

1470. La seconde question concerne l’accès aux fonds gardés par les Archives Nationales. Cette
institution possède deux types de fonds dont le régime varie. Le premier fond est le fond privé
où les Archives Nationales agissent comme dépositaire du propriétaire des archives privées.
Elles sont mandatées par une personne privée déposant, ou elles sont mandatées par
l’administration des archives la commissionnant 3847 . Le second fond correspond aux
informations acquises par le service public dans son cadre d’ordonnateur.

1471. Les fonds privés sont modulés pour éviter que les informations déposées ne soient
communiquées au public sans l’autorisation du déposant3848. Ce régime peut être comparé à
celui établi pour les souvenirs de familles3849. La valeur morale3850 des souvenirs familiaux
débloque un accès général pour les héritiers. Une telle politique pourrait être mise en œuvre

3844
Art. L523-11 du code du patrimoine : « L'auteur du rapport ne peut s'opposer à son utilisation par l'Etat, par
l'établissement public ou par les personnes morales dotées de services de recherche archéologique avec lesquelles
il est associé en application du quatrième alinéa de l'article L. 523-1 (c’est-à-dire à des personnes morales dotées
de services de recherche archéologique) ou par des organismes de recherche et des établissements d'enseignement
supérieur, à des fins d'étude et de diffusion scientifiques à l'exclusion de toute exploitation commerciale. Ce rapport
d'opération est communicable selon les règles applicables aux documents administratifs. ».
3845
Après une brève recherche sur les bases de données disponibles sur le site Archéologie de la France :
http://www.adlfi.fr/SiteAdfi/index les données archéologiques ne sont pas diffusées. Ce refus de diffusion se base
sur le risque de pillage par la découverte de trésors nationaux. http://www.data.gouv.fr/Communaute/Boite-a-
Idees/Donnees-sur-le-patrimoine-archeologique-attention-aux-pilleurs?xtmc=archeologie&xtcr=4.
3846
Voir l’avis 3878-2008 de la CADA.
3847
Article L 212-15 du code du patrimoine : des archives privées qui présentent pour des raisons historiques un
intérêt public peuvent être classées comme archives historiques, sur proposition de l'administration des archives,
par décision de l'autorité administrative.
3848
C.A. Paris 25/04/1966 Grosclaude et sté Librairie c. consorts Le Pelletier de Rosambo, JPC, 1967, 15111 note
Paul OURLIAC, dans cette décision il est reproché aux Archives Nationales d’avoir ouvert l’accès à des données
privées inédites, en l’espèce des courriers de Malesherbes, à un chercheur qui les reproduisit sans l’accord des
ayants droits dépositaires et ruinant ainsi toute exploitation commerciale des ayants droits. Force est de constater
que même si cette solution respecte l’article L 121-2 du CPI, la solution est contestable d’un point de vue
scientifique. En effet, la protection par le secret, c’est-à-dire en déposant les lettres aux Archives Nationales,
d’informations datant du XVIII siècle limite la prospection scientifique et pourrait constituer un abus de l’exercice
du droit d’auteur. Ou pour reprendre les termes de Mr CARON (Christophe CARON, Qui doit prouver l’abus ?
CCE n°9, 2011, comm. 75 au sujet de l’arrêt de la 1ère ch. Civ. Cass. Du 09/06/2011), le droit de divulgation doit
respecter la volonté présumée du de cujus de son vivant et doit être au service de l’œuvre sans que ce droit de
divulgation ne devienne un « coffre-fort » permettant aux héritiers de s’enrichir en livrant au compte-goutte les
œuvres. Mais dans l’affaire Le Pelletier, n’était pas seulement concernée la jurisprudence mais également des
mémoires de Malesherbes, Ministre de la Maison du roi.
3849
Ces derniers ont été définis par la jurisprudence comme ayant une «valeur morale emportant sur la valeur
vénale » (Ch. Req. 14/03.1939, D. 1940, I, 9 note par SAVATIER). Ces souvenirs de famille échappent à la règle
de droit commun sur les successions pour être confiés à un héritier qui aura la charge de conserver lesdits souvenirs
en laissant l’accès à ceux-ci aux autres héritiers.
3850
C’est-à-dire l’apport émotionnelle que la personne décédée a inséré dans les souvenirs familiaux (a contrario
voir Paris 16/05/2006, D.2007 p. 706 note W. Dross où les objets de Mr Brel ne sont pas des souvenirs de famille
car « ne sont pas eux-mêmes porteurs d’une valeur symbolique ni particulièrement représentatifs de la vie et de la
notoriété de Jacques Brel »).

684
pour les citoyens européens pour un accès aux archives publiques des fonds privés, nonobstant
les droits exclusifs des héritiers. L’article L123-4 du CPI3851 devrait être modulé au bout d’un
certain délai pour ne pas empêcher librement l'accès du public à des fins scientifiques à ces
archives et ainsi constituer une menace pour la liberté de la recherche et, a fortiori, pour la
liberté d’expression3852

1472. Une autre remarque doit être formulée dans la mesure où la consultation des documents
conservés par les Archives Nationales relève davantage de l’accès libre que de la réutilisation.
Par exemple, le site Internent des Archives Nationales ne mentionne que de rares documents
relatifs à Victor Hugo sont la décision de lui remettre sa légion d’honneur, sa reconstitution de
matricule en tant que tel, et deux articles de journaux titrant sur sa mort. Lesdites informations
sont datées de 18023853 et sont disponibles que sous un format « PDF », c'est-à-dire un format
statique.

1473. La loi des archives, combinée avec les dispositions de la LIL ou avec les dispositions
relatives au secret-défense3854, limite la diffusion des données relatives aux personnes décédées.
Ces restrictions de réutilisation sont soumises à la stratégie de valorisation immatérielle choisie
par l’organisme responsable des données publiques3855. Ce genre de politique de la valorisation
se retrouve dans des décisions de justice où, par exemple, le Répertoire des Informations
Publiques fixe différents seuils pour déterminer s’il s’agit de l’application d’une licence gratuite
ou payante3856. Dans le cas d’une licence gratuite, la licence d’utilisation peut varier entre la

3851
Qui dispose : « Pour les œuvres posthumes, la durée du droit exclusif est celle prévue à l'article L. 123-1. Pour
les œuvres posthumes divulguées après l'expiration de cette période, la durée du droit exclusif est de vingt-cinq
années à compter du 1er janvier de l'année civile suivant celle de la publication. Si la divulgation est effectuée à
l'expiration de cette période, il appartient aux propriétaires, par succession ou à d'autres titres, de l'œuvre, qui
effectuent ou font effectuer la publication. Les œuvres posthumes doivent faire l'objet d'une publication séparée,
sauf dans le cas où elles ne constituent qu'un fragment d'une œuvre précédemment publiée. Elles ne peuvent être
jointes à des œuvres du même auteur précédemment publiées que si les ayants droit de l'auteur jouissent encore
sur celles-ci du droit d'exploitation. ».
3852
Un argument similaire avait été développé pour la durée des droits d’auteurs en droit Étasunien (Eldred v.
Ashcroft, 15/01/2003). Les demandeurs s’étaient insurgés contre une prolongation de la durée du droit d’auteur
estimant que ce dernier allait à l’encontre à la durée d’exclusivité limitée. Prenant connaissance de ces arguments,
la Cour Suprême a néanmoins décidé qu’une extension de 25 ans à la période d’exclusivité antérieure constituait
une extension limitée et non indéfinie.
3853
De surcroît force est de constater qu’apparemment peu de départements ont contribué à la base de données de
généalogie proposée par les archives nationales.
3854
CADA, avis ministre de la culture et de la communication/président de la République, n° 2568-2008 du
24/07/2008 : « La commission, soulignant qu’aucun chercheur n’avait bénéficié à ce jour de dérogation portant
sur la totalité de l’un des articles demandés, estime que les risques d’atteinte aux secrets protégés par la loi étaient
trop importants pour que la demande de consultation par dérogation, quelle que soit la légitimité de la démarche
qui la fonde, puisse être satisfaite. »
3855
Voir note supra. Arrêt TA Poitiers du 23/01/2013 Notrefamille.com.
3856
Il faut télécharger par exemple plus de 150 décisions de la CNIL pour que la licence devienne payante
http://rip.journal-officiel.gouv.fr/index.php/pages/seuil#seuil.

685
licence Etalab ou une licence spécifique3857.

3° La stricte réglementation des données médicales

1474. La recherche médicale dépend de l’échange des données liées à la santé des individus.
Toutefois, la LIL prévoit que ces données à caractère personnel doivent être protégées plus
strictement que les autres données « communes ». Ces données personnelles sont qualifiées de
« sensibles » et sont soumises au régime de l’autorisation, c’est-à-dire à l'agrément de la CNIL
après qu'elle ait procédé à un contrôle de la licité de l'ensemble du cycle de vie de la donnée et
de l'infrastructure informatique l'hébergeant3858. L’objectif de la LIL est de protéger la vie privée
des individus face à une informatisation devenue envahissante, cette protection se fait
également à l'insu des personnes concernées. Les données de santé sont considérées comme
sensibles car elles sont susceptibles de créer une discrimination des personnes concernées mais
également de concerner des tierces personnes, en l'occurrence les parents au sens large de la
personne concernée3859.

1475. Les données de santé engendrent des obligations pour les personnes qui recueillent
lesdites données. Ces dernières sont tenues à une obligation de confidentialité renforcée3860,
dont la méconnaissance est sanctionnée pénalement. L’inconvénient principal est qu’il n’existe
pas de modulation possible dans l’hypothèse où la maladie diagnostiquée par les médecins n’est
pas communiquée aux proches susceptibles d’être contaminés. A l’inverse, certaines
modulations sont ouvertes dans le cas d’une maladie infectieuse ou d’une menace à la santé
3861
publique . De surcroît, un autre tempérament est permis dans la communication

3857
http://www.courdecassation.fr/IMG///FDC_contrat_201104.pdf Ce contrat de licence clôt les droits de
réutilisations de l’utilisateur abonné. Ce dernier ne peut utiliser (et donc diffuser) les données transmises par la
Cour de Cassation qu’en accord avec l’activité qu’il a contractuellement décrite. De surcroit il ne peut diffuser les
données à des tiers.
3858
Article 25 de la loi CNIL qui dispose que « Sont mis en œuvre après autorisation de la Commission nationale
de l’informatique et des libertés (…) :1° Les traitements, automatisés ou non, mentionnés au 7° du II, au III et au
IV de l’article 8 ; 2° Les traitements automatisés portant sur des données génétiques, à l’exception de ceux d’entre
eux qui sont mis en œuvre par des médecins ou des biologistes et qui sont nécessaires aux fins de la médecine
préventive, des diagnostics médicaux ou de l’administration de soins ou de traitements ;(…) ».
3859
Voir dans ce sens le Règlement des données qui prévoit des données génétiques, spéc. Considérant 34 « Les
données génétiques devraient être définies comme les données à caractère personnel relatives aux caractéristiques
génétiques héréditaires ou acquises d'une personne physique, résultant de l'analyse d'un échantillon biologique
de la personne physique en question, notamment une analyse des chromosomes, de l'acide désoxyribonucléique
(ADN) ou de l'acide ribonucléique (ARN), ou de l'analyse d'un autre élément permettant d'obtenir des informations
équivalentes. ».
3860
Voir l’article L1110-4-2°du code de santé publique (CSP par la suite), voir article au lien suivant
http://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006072665&idArticle=LEGIARTI
000006685745&dateTexte=&categorieLien=cid (dernière consultation le 03/09/2015).
3861
Voir l’article L 3113-1 du CSP : « Font l'objet d'une transmission obligatoire de données individuelles à
l'autorité sanitaire par les médecins et les responsables des services et laboratoires de biologie médicale publics
et privés :

686
d’informations aux organismes d’assurance maladie pour permettre un suivi administratif des
soins3862.

1476. La loi du 4 mars 2002 relative aux droits de malades et à la qualité du système de santé
autorise la communication des informations entre professionnels de santé pour assurer le suivi
d’un patient3863. Cette communication n’est possible qu’uniquement si le patient a accordé son
consentement. Outre l’aspect de la vie privée qui en ressort, les données de santé touche aussi
directement la question de l’intégrité du corps humain. L’article 16-1 du code civil dispose que
« la loi assure la primauté de la personne, interdit toute atteinte de la dignité de celle-ci et
garantit le respect de l’être humain dès le commencement de la vie ». Ainsi les données de santé
ne peuvent pas être, sous réserve d'une anonymisation poussée au point que les données de
santé ne sont plus pertinentes, faire l'objet d'une ouverture absolue des données publiques3864.

1477. Dans son arrêt du 20 mai 2016, le Conseil d’État a abrogé l'arrêté du 19 juillet 2013 relatif
à la mise en œuvre du système national d’information inter-régimes de l’assurance maladie
(SNIIRAM) de l'assurance maladie. Cet arrêt se fonde sur un excès de pouvoir du ministère de
la santé en estimant que le pouvoir exécutif ne pouvait par voie réglementaire définir une
discrimination entre les usagers du service public. En effet, l'arrêté prévoyait l'accès à la base
du SNIIRAM aux seules les organismes de recherche, universités, écoles ou autres structures
d'enseignement liées à la recherche poursuivant un but non lucratif. Cet arrêt offre l'accès au
SNIIRAM par les organismes de recherche poursuivant un but lucratif mais menant mener des
études « d'intérêt général »3865. Cet arrêt était qualifié de transitoire entre le droit positif d'alors

1° Les maladies qui nécessitent une intervention urgente locale, nationale ou internationale ;
2° Les maladies dont la surveillance est nécessaire à la conduite et à l'évaluation de la politique de santé publique.
Un décret pris après avis du Haut Conseil de la santé publique définit la liste des maladies correspondant aux 1°
et 2°. Les modalités de la transmission des données à l'autorité sanitaire dans les deux cas, en particulier la
manière dont l'anonymat est protégé, sont fixées par décret en Conseil d'État. ».
3862
L 161-29 du Code de la sécurité sociale voir article au lien suivant
http://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006073189&idArticle=LEGIARTI
000006740569&dateTexte=&categorieLien=cid (dernière consultation le 03/09/2015).
3863
Article L 6321-1 du CSP: « Les réseaux de santé ont pour objet de favoriser l'accès aux soins, la coordination,
la continuité ou l'interdisciplinarité des prises en charge sanitaires, notamment de celles qui sont spécifiques à
certaines populations, pathologies ou activités sanitaires. Ils assurent une prise en charge adaptée aux besoins de
la personne tant sur le plan de l'éducation à la santé, de la prévention, du diagnostic que des soins. Ils peuvent
participer à des actions de santé publique. Ils procèdent à des actions d'évaluation afin de garantir la qualité de
leurs services et prestations. ».
3864
La question a été soulevée par la technique dite de Quantified self, c'est-à-dire de « renvoie à un ensemble des
activités qui ont pour objet de comparer avec d'autres internautes les variables de notre mode de vie (nutrition,
exercice physique, sommeil). Cette pratique repose sur la mise en place de capteurs corporels connectés (bracelets,
podomètres, balances, tensiomètres). » F. MEURIS, in Les dangers du soi quantifié, CCE, 07/2014, n° 7-8, al. 49,
citant G. DELCROIX, CNIL, Le Corps, Nouvel objet connecté. Du « Quantified self » à la M-santé : les nouveaux
territoires de la mise en données du monde, Cahier IP n° 2, mai 2014,: www.cnil.fr.
3865
Voir dans ce sens J. BOSSI MALAFOSSE, Les nouvelles règles d'accès aux bases médico-administratives,
Dalloz IP/IT, 2016, p. 205, in fine qui souligne que tout en assouplissant l'accès aux données personnelles de santé,
la loi de modernisation de notre système de santé est venue complexifier les procédures d'autorisation.

687
et la loi de modernisation de notre système de santé du 26 janvier 20163866.

1478. Cette loi a réaffirmé l'obligation d'anonymisation effective tout en assouplissant l'accès
des données médicales à des fins de recherche. Tout d'abord, cette même loi crée un article L
1461-1 du Code de la Santé. Cet article institue le Système National des données de Santé.
Celui-ci mettra en données ouvertes des données issues des système d’information des
établissements de santé, des données du SNIIRAM, des données sur les causes de décès, des
données médico-sociales du système d’information de maisons départementales des personnes
handicapées, et des données relatives aux remboursements de soins effectués par les mutuelles
sous forme d’échantillon. Ces données ne seront accessibles au grand public que sous forme de
statistiques agrégées empêchant donc une réidentification des personnes concernées. Puis cette
loi assouplit les conditions d'accès des données personnelles de santé aux professionnels de la
santé. Cet accès est néanmoins limité à des finalités définies telles que la recherche, l’étude ou
l’évaluation répondant à un motif d’intérêt public ou encore pour l’accomplissement des
missions des services de l’État, des établissements publics ou des organismes chargés d’une
mission de service public. La première hypothèse demeure soumise à l'obligation de respecter
les obligations posées par la loi informatique et liberté, là où la seconde hypothèse renvoie à
une nomination ciblée des titulaires de cet accès par voie réglementaire.

1479. Enfin rappelons que dans sa délibération n°2016-047 du 25 février 2016, la CNIL a
souligné que même dans le cas d'une anonymisation de données de santé sous forme de
statistiques agrégées et qu'une fois que ces données étaient disponibles sous forme de données
ouvertes, le responsable de traitement – divulgateur de ces données ouvertes – étaient tenus de
s'assurer que les utilisateurs des données respectent « les dispositions légales en vigueur et la
confidentialité des données ». Ainsi le divulgateur de données de santé anonymisées reste
contraint de s'assurer par le moyen contractuel que les utilisateurs ne désanonymisent pas les
données pour essayer de réidentifier les personnes concernées. Une telle philosophie se retrouve
dans les licences ouvertes des données de santé anonymisées mises à disposition par les centres
médicaux étasuniens. Plus clairement, dans les deux hypothèses, la désanonymisation des
données de santé par un acteur entraîne la résiliation de son contrat de licence, et
potentiellement ceux de tous les preneurs de licence. En effet, la désanonymisation effectuée
par un acteur entraîne donc la déchéance d'une anonymisation efficace.

3866
JORF n°0022 du 27 janvier 2016 .

688
§3. Vers l’émergence d’une économie connexe aux données publiques

1479. Déclarer que les marchés publics soutiennent l’économie relève du truisme 3867 . En
revanche, la théorie selon laquelle que les données publiques feront émerger un marché connexe
ne brille pas par son évidence3868. Pourtant depuis la libéralisation des données publiques, une
économie soutenue par des personnes morales de droit privé s’est développée. Ce marché en
devenir repose sur des communautés de crowdsourcing 3869 et de tiers lieux 3870 servant de
canalisateur à ces initiatives.

1480. La libéralisation des données par l’administration publique n’entraîne pas pour autant
une ouverture absolue et sans la moindre restriction en amont. En effet, l’actuelle libéralisation
des données n’équivaut pas à une renonciation totale des données en faveur du domaine public.
L’administration éditrice de ces données se porte garante des informations délivrées à ses
concitoyens. En échange de cette mise à disposition, ladite administration requière le respect
de l’intégralité des données. Ce contrôle passe par deux contrôles : le premier se manifeste
antérieurement à la mise à disposition par le jeu contractuel, le second est fait par une sanction
des abus par les tierces parties. Ainsi les données publiques sont toujours contractuellement
encadrées(A). En revanche, la libération des données n’entraîne pas pour autant une garantie
de l’actualité de ces dernières. Ainsi les communautés de crowdsourcing viennent en renfort
pour combler les défaillances de l’administration publique (B)

A. L’encadrement contractuel de l’utilisation des données publiques

1481. Deux types de contrôles doivent être distingués. Le contrôle en amont correspond à
l’octroi d’une licence sur la base de données ouverte. Néanmoins, la directive de 2013/37/UE a
surtout été élaborée à des fins d’assurer les modalités d’exploitation économique des données
administratives en fixant les modalités de fixation des licences payantes pour faire cesser les
distortions de concurrence provoquées par une régulation contractuelle arbitraire3871. Toutefois,

3867
Voir http://www.netpme.fr/info-conseil-1/commercial-marketing/marches-publics qui évalue la commande
publique à 120 milliards par an.
3868
Ce constat est même fortement critiqué voir L. CLUZEL-METAYER, les limites de l'open data, note supra.
3869
Nous pensons à la communauté OpenStreetMap qui effectue une cartographie du territoire français. Les
données recueillies sont disponibles au tiers de la communauté. Le site datagouv.fr les met également à disposition
du public. Nous pensons également à la communauté Open Law, initiée par la DILA qui cherche à agréger une
communauté de développeurs autour des données juridiques.
3870
Le tiers lieu ne dispose pas de définition juridique officielle. Généralement un tiers lieu regroupe tant des lieux
de travail collaboratif ou des projets gravitant autour d’une thématique entendue au sens large. Par exemple le
Numa est le tiers lieu dédié au numérique, la Paillasse à la biologie, la Générale aux arts figuratifs, la Gaité lyriques
aux arts du spectacle, le Woma à la création artisanale et architecturale.
3871
Voir W. GILLES, Libre réflexion sur le droit dit « de l’open data », JCP G, 27/02/2017, supplément n°9, pp.
13-17, spéc. p. 15 §7.

689
force est de reconnaître qu’a été exclue de la présente étude la valorisation des données
d’origine publique mais ne rentrant guère dans le cadre des documents administratifs.
Valorisation qui relève des dispositions du droit commun du droit de la propriété intellectuelle.
Pour en revenir
Trois licences types seront succinctement étudiées. Le contrôle en aval se fait par l’obligation
pour le preneur de licence de respecter un devoir assimilable au droit moral du droit d’auteur
sur la donnée réutilisée. Ce respect d'un droit moral sur l'information ne va pas sans rappeler
l'approche de la « propriété » de l'information telle que professée par M. le Professeur CATALA.
Cet auteur déclarait alors que toute information était formulée par un auteur octroyant à celui-
ci des droits sur ladite information3872.

1482. Le droit d’exploitation du producteur personne publique sur sa base de données s’exerce
au travers de la licence d’accès et d’extraction de jeux de données de la base de données mise
à disposition de tous. La directive relative à la diffusion de données administratives invite les
Etats Membres, et sans en préciser les modalités, à émettre des contrats de licence en fonction
de leur besoin. L'émission d'une licence devient toutefois obligatoire lorsque la mise à
disposition des jeux de données administratives est soumise à un accès payant3873. Les licences
se doivent d’être générales mais elles seront adaptées en fonction des besoins du preneur de
licence.

1483. Dans les licences étudiées ci-dessous, l’attribution du respect de la paternité et de


l’intégrité des données est omniprésente. Ce principe se retrouve dans le droit des données
publiques. Ainsi, l'obligation d'attribution pour la réutilisation desdites données contraint ses
utilisateurs à respecter l’intégrité des données. Tout d’abord, les données publiques doivent être
« marquées » pour en déterminer la « paternité » de l’administration émettrice. La sanction
AFSSA impose à l’utilisateur qui reprend des informations de citer précisément la source

3872
P. CATALA, Ébauche d’une théorie juridique de l’information, D. 1984 p.97, J.-C. GALLOUX, Ébauche
d’une définition juridique de l’information, D. 1994 p. 243.
3873
Article 8 de la Directive Réutilisation des Données déclare, dans son 1 : « Les organismes du secteur public
peuvent autoriser la réutilisation des documents sans conditions ou peuvent imposer des conditions, le cas échéant
par le biais d'une licence réglant des questions pertinentes» ;voir en droit interne l'article 16 de la loi du 17/07/1978
modifiée par l'article de la loi 2015-1779 du 28 décembre 2015 relative à la gratuité et aux modalités de la
réutilisation des informations du secteur public (note supra) qui dispose à présent « La réutilisation d'informations
publiques peut donner lieu à l'établissement d'une licence. Cette licence est obligatoire lorsque la réutilisation est
soumise au paiement d'une redevance. » ; voir pour illustration l’avis de la CADA, n°2011-2919 du 26 juillet 2011,
Président de la Communauté urbaine Nantes métropole. Dans cet avis la CADA déclare que l’absence de redevance,
la licence est optionnelle et dépend de l’arbitraire de l’administration. Voir également Art. 10, 2 de la Directive
Réutilisation des Données : « Dans les États membres où des licences sont utilisées, les États membres veillent à
ce que des licences types pour la réutilisation de documents du secteur public, qui peuvent être adaptées à des
demandes de licences particulières, soient proposées et utilisables sous forme électronique. Les États membres
encouragent tous les organismes du secteur public à utiliser les licences types. ».

690
préalable des informations pour éviter toute usurpation et confusion3874. A cette obligation de
source doit être jointe également la date de leur dernière mise à jour pour offrir à l'utilisateur
final l'assurance que ces informations ne sont pas périmées. L’administration souhaitant que les
informations fassent l'objet d'un suivi. Ce respect de l'intégrité ne prohibe pas l'utilisation de la
donnée dans des jeux distincts mais prohibe que cette dernière une fois modifiée soit reliée à
l'administration émettrice. Celle-ci deviendrait alors garante de l'information détournée.

1484. Les licences ne deviennent obligatoires qu'uniquement dans le cas d’une redevance. Pour
être qualifiée d'ouverte, les licences de données doivent être gratuites. Or comme le souligne
Mme le professeur CLUZEL-METAYER 3875 , l'administration peut être libre de choisir une
licence restrictive qui sortira donc des critères de l'ouverture. Toutefois, cette hypothèse relevant
du droit commun des contrats de propriété intellectuelle sera écartée. Nous nous concentrerons
sur plusieurs modèles de licence libre/ouverte utilisées par les administrations publiques pour
contractualiser leur base de données. Parfois la même administration propose un système de
multilicençage plusieurs licences selon la base de données ou l’information concédée3876. Les
licences étudiées seront donc la licence ODBL3877(3), de la licence Etalab3878(2) et des licences
développées par l’Agence du Patrimoine Immatériel de l’État (APIE)3879(1).

1° La licence APIE

1485. La licence APIE est citée à titre illustratif et historique car elle n’est pas strictement une
licence open data. Toutefois, l’APIE est une agence dépendant du ministère des finances et sert
de consultant public pour les différents organismes souhaitant valoriser leur patrimoine. Elle a
élaboré deux modèles types de licences de bases de données utilisés par les différentes
émanations publiques.

3874
CADA sanction 2008-3162 du 16/12/2008 « La Commission constate (…) que la société X (…) mentionne
l’AFSSA comme l’auteur de ces données, elle le fait de façon erronée en la désignant sous le nom d’ « agence
française de sécurité sanitaire » et en omettant ainsi le complément « des aliments », alors qu’il existe trois
agences françaises de sécurité sanitaire. ».
3875
In Les limites de l'open data, note supra,
3876
Voir par exemple la RATP qui soumet ses données à plusieurs types de licences (ODBL, Etalab, RATP)
http://data.ratp.fr/fr/les-
donnees.html?tx_icsoddatastore_pi1[page]=1&cHash=1be10f35a99fb4aca1f338c72aeeb8a3.
3877
Élaborée par l’Open Knowledge Foundation disponible sur http://opendatacommons.org/licenses/odbl/1.0/
(dernière consultation le 30/08/2015).
3878
Élaborée par le service du même nom https://www.etalab.gouv.fr/wp-
content/uploads/2014/05/Licence_Ouverte.pdf (dernière consultation le 30/08/2015).
3879
Élaborée par l’Agence du Patrimoine Immatériel de l’Etat
http://www.economie.gouv.fr/files/files/directions_services/apie/onglet-donnees-et-images/textes-et-
temoignages/Licence_avec_livraison_unique_des_informations_090209.pdf (pour la licence à livraison unique)
(dernière consultation le 30/08/2015).

691
1486. La variation entre les deux types de licence s'explique en fonction de si la livraison d’un
jeu de données est unique ou répétée dans le temps. La licence est employée pour déterminer
la relation entre l’utilisateur et l’administration qui lui livre un lot de données dont la vocation
à faire l’objet d’une évolution ultérieure dépend du modèle employé. Ces licences-types
reprennent les éléments caractéristiques d’un contrat de licence classique de droit d'auteur.
Elles prévoient également une clause rémunération tout en limitant au possible la diffusion et
réutilisation des données par des tiers.

2°. La licence Etalab

1487. La licence Etalab est une licence « ouverte ». Elle se déclare explicitement compatible
avec les licences Creative Commons Attribution 2.0 et les Open Data Commons Attribution3880.
Ceci la différencie des licences APIE par une véritable volonté d’ouverture et de disséminations
des données publiques diffusées.

1488. Par sa brièveté, la licence Etalab contraste totalement avec la licence précédente. La
finalité de l’utilisation des données est large. L’utilisateur pourra se rémunérer en utilisant
lesdites données pour créer des « Informations dérivées » sans aucune autre condition que de
respecter l’intégrité de l’information et de mentionner la source et l’origine des données3881.

1489. A l’instar de toutes les licences ouvertes, le producteur de la base de données émettrice
du jeu se dégage de toutes responsabilités sur l’emploi et la finalité des données. D’un point de
vue purement logique, cette exclusion de responsabilité est normale. Le producteur de données
livre à titre gracieux des informations. Si ces dernières provoquaient un dommage et que ce
producteur était reconnu comme responsable alors l’incitation à diffuser gratuitement les
données s’épuiserait. En revanche, d’un point de vue purement juridique la question reste
ouverte. L’exonération totale de responsabilité n’est pas acceptée par les cours françaises3882
même si la doctrine n'est guère unanime par rapport à une potentielle responsabilité du fait de
l'information3883. Mais ce refus se base sur la cause du contrat c’est-à-dire la volonté recherchée
par les parties de conclure le contrat ; la raison subjective des parties qui conditionne leur
obligation respective3884. Une lecture libérale tendrait donc à accepter ce genre d’exonération,
puisqu’une partie met à disposition gracieusement à l’autre un bien gratuit. La logique de la

3880
Devenue par la suite la licence Open data base license (ODBL).
3881
Voir CADA, sanction du 16/12/2008, n°3162-2008, AFSSA. Dans cette affaire, la CADA sanctionne la société
d’avoir attenté à l’intégrité des données en déformant publiquement les informations communiquées par l’AFSSA
à son bénéfice et en omettant de mentionner correctement la source desdites informations.
3882
Voir par exemple l’arrêt Chronopost rendu par la chambre commerciale de la Cour de Cassation du 22/10/1996
qui prohibe un déséquilibre significatif entre les parties.
3883
Voir dans ce sens supra §§ 1063 et s..
3884
Qui force est de l'admettre a disparu avec la nouvelle codification du droit des contrats.

692
licence libre/ouverte se retrouve donc dans celle des données libres3885

1490. A l’inverse, il est possible de soutenir que la diffusion de la base de données rentre dans
la définition de la mise en circulation d’un produit3886. Elle ouvrirait le flanc à un contentieux
sur la responsabilité des produits défectueux dans le cas d’un dommage survenu du fait d’une
information émise par l’administration erronée3887.

3° la licence ODBL

1491. L’open data base license brille par sa longueur et par son originalité. Cette licence se
situe dans la continuité des licences libres appliquées aux données avec un copyleft fort.
L’ouverture de la base de données élaborée par l’utilisateur est totale dans le cas d’une base de
données dérivée de données extraites de la base de données sous licence ODBL 3888 . La
distinction s’effectue selon si les données sont réutilisées comme telles (base de données dérivée)
ou si elles insèrent avec d’autres données (base de données composite). En fonction de si la
base de données initiale est reprise de façon statique dans un autre jeu de données, alors le
copyleft s’applique3889. Plus clairement, cette conception libérale impose au producteur de la
base de données secondaire de fournir les données initiales en libre accès à toutes les personnes
qui y accèdent3890 et en mentionnant l’origine du jeu de données initial. De surcroît, la clause
de réciprocité doit être effectuée sous la licence ODBL. A l’inverse dans l’hypothèse d’une base
de données composite, c’est-à-dire que la base de données initiale se fond dans la base de
données secondaire, ou formulée autrement, la distinction entre la base de données initiale et

3885
Voir supra §§1064 et s..
3886
Défini par l’article 1386-5 du code civil comme étant le dessaisissement volontaire d’un produit par sa mise
en circulation. Or la CJUE a, dans son arrêt C 127/04 du 9/02/2006 rendu par la grande chambre, définit la mise
en circulation à la sortie «du processus de fabrication (du produit) mis en œuvre par le producteur et qu’il (le
produit) est entré dans un processus de commercialisation dans lequel il se trouve en l’état offert au public aux
fins d’être utilisé ou consommé. ». L’émission d’un produit pour le droit français où la commercialisation est
requise par la Cour interprétant la disposition originale transposée par le droit français. De cette contradiction, il
est difficile de déterminer si la diffusion doit être obligatoirement même si le terme « utilisé » renvoie à une mise
à disposition gratuite.
3887
Voir supra §1063 et s. qui rappelle l'admission de l'information dans le produits défectueux, sur ce sujet voir
les interrogations de J. MOREAU, La responsabilité administrative du fait de renseignements incomplets ou
inexacts, MELANGES TRUCHET, Dalloz, 2015, p. 728 spéc. p. 412 qui tire que comme conclusion «toute
indemnisation sera refusée quand les informations fournies par le service sont inexactes, et il arrive quand même
que cette diffusion soit commandée par l’intérêt public » avant de ne s’intéresser qu’à des cas d’espèces de
demandes d’informations et non de mise à disposition d’information.
3888
Définie comme étant : « une base de données reposant sur la Base de données, y compris toute traduction,
adaptation, arrangement, modification ou toute autre altération de la Base de données ou d’une Partie
Substantielle du Contenu, y compris, de manière non limitative, l’Extraction ou la Réutilisation de la totalité ou
d’une Partie Substantielle du Contenu dans une nouvelle Base de données. » traduction par VENI VIDI LIBRI :
http://vvlibri.org/fr/licence/odbl/10/fr/legalcode (dernière consultation le 25 août 2013).
3889
Voir supra §§ 1012 et s..
3890
Cette publicité est limitée, à l’instar de la GPL, au seul cas où la base de données est « mise en circulation »
dans le sens posé par l’article 1386-5 du code civil, c’est-à-dire dès que la base de données a pour finalité d’être
publiquement utilisée.

693
secondaire n’est pas possible, le copyleft ne s’applique plus3891.

1492. A la suite de l’adoption de cette licence, les administrations modifient certaines clauses
pour octroyer, par exemple, la compétence à un tribunal précis sans pour autant dénaturer la
finalité de la licence3892. Cette licence instaure au préalable son propre système de sanctions3893.
Ces données diffusées par l’État ne sont que des données brutes non raffinées et impersonnelles.
Ces informations ont une valeur pour les statistiques ou pour démontrer des tendances ne
concernant que les informations mises à disposition par les administrations effectuant un service
public administratif, c’est-à-dire les administrations jouant un rôle d’ordonnateur. Certains de
ces services publics administratifs font l’objet de dérogation par la loi de 1978 modifiée relative
aux données publiques. Et parmi ces dérogations se trouvent les établissements et institutions
d'enseignement et de recherche3894 qui sont par nature des grands producteurs de données.

1493. L’avantage3895 de la licence ODBL est d'empêcher théoriquement un cloisonnement des


données publiques par un acteur privé. Ainsi, dans l’hypothèse où une partie privée enrichit la
donnée, cette dernière doit être remise en ligne pour favoriser la communauté3896 tout en évitant

3891
Article 4.5. « Limitation du Partage à l’identique aux conditions initiales. Les exigences stipulées à l’Article
4.4 ne s’appliqueront pas dans les cas suivants :
a. À toutes fins utiles, Vous n’êtes pas tenu(e) de concéder une licence relative aux Bases de données collaboratives
en vertu de la présente Licence si Vous intégrez la présente Base de données ou une Base de données dérivée dans
la Base de données collaborative ; la présente Licence s'appliquera néanmoins à la présente Base de données ou
à une Base de données dérivée faisant partie de la Base de données collaborative ;
L’Utilisation de la présente Base de données, d’une Base de données dérivée ou de la présente Base de données
faisant partie d’une Base de données collaborative pour réaliser une Création Produite n'implique pas la création
d’une Base de données dérivée au sens de l’Article 4.4 ; et
L’Utilisation d’une Base de données dérivée en interne, au sein d’une organisation n’est pas considérée comme
publique et n’est donc pas soumise aux exigences de l’Article 4.4. ».
3892
Voir par exemple la licence ODBL adaptée par la ville de Paris qui donne compétence aux tribunaux parisiens
(http://opendata.paris.fr/opendata/jsp/site/Portal.jsp?page_id=10) ou la ville de Toulouse donne compétence à ses
tribunaux locaux (http://data.grandtoulouse.fr/web/guest/la-licence)
3893
Article 9 de la licence ODBL “9.1 any breach by you of the terms and conditions of this License automatically
terminates this License with immediate effect and without notice to you. For the avoidance of doubt, Persons who
have received the Database, the whole or a Substantial part of the Contents, Derivative Databases, or the Data-
base as part of a Collective Database from You under this License will not have their licenses terminated provided
their use is in full compliance with this License or a license granted under Section 4.8 of this License. Sections 1,
2, 7, 8, 9 and 10 will survive any termination of this License. 9.2 If you are not in breach of the terms of this
License, the Licensor will not terminate your rights under it. (…) 9.4 Reinstatement of rights. If you cease any
breach of the terms and conditions of this License, then your full rights under this License will be reinstated: a.
Provisionally and subject to permanent termination until the 60th day after cessation of breach; b. Permanently
on the 60th day after cessation of breach unless otherwise reasonably notified by the Licensor; or c. Permanently
if reasonably notified by the Licensor of the violation, this is the first time You have received notice of violation of
this License from the Licensor, and You cure the violation prior to 30 days after your receipt of the notice. »
3894
Article 6, 1° de la loi CADA disponible sur
http://www.legifrance.gouv.fr/affichTexteArticle.do?idArticle=LEGIARTI000024026942&cidTexte=LEGITEX
T000006068643 (dernière consultation le 03/09/2015).
3895
Dont certains considèrent également que c’est une faiblesse de par la difficulté de commercialisation ultérieure
des données.
3896
Voir contra les entretiens avec le Conseil d’Administration d’Open Street Map qui ne requière que la
rediffusion de données portant sur des données géographiques per se.

694
la désintermédiation3897. De plus, force est de signaler – et comme nous le verrons – le caractère
contaminant de la licence ODBL offre une pérennité de la donnée.

B. Vers une extension de la notion de service public numérique ?

1494. Le service public3898 n’est pas uniquement composé de personnes morales de droit public.
Certaines personnes morales de droit privé peuvent se voir déléguer un service public3899. Même
si l’acteur d’un service public se caractérise par l’octroi de prérogative de puissance publique,
l’absence de ceux-ci n’élimine pas pour autant l’élection d’un tel acteur 3900 . En prenant
l’exemple d’Open Street Map 3901 , cette association prélève des données de cartographie
insérées ensuite dans une carte accessible en ligne3902 . Les jeux de données sont à la libre
disposition de tout à chacun soit sur le site de l’association, soit sur le site de datagouv.fr. M. le
professeur MANSON rappelle en effet que les associations participent activement au
développement territorial et technologique3903.

1495. Cette libre disposition s’accompagne d’une licence ODBL. Le choix affiché d’une telle
licence s’explique par une volonté de protéger le travail communautaire tout en laissant la
possibilité pour des tiers d’utiliser ladite base3904. Toutefois, lorsque les tiers effectuent une
réutilisation de données provenant de la base de données OSM, ceux-ci doivent reverser à la
communauté les évolutions faites, sous peine d’une action en justice.3905

3897
http://donneesouvertes.info/2013/05/20/lopen-data-renforce-t-il-le-risque-de-desintermediation/
3898
LEXIQUE DES TERMES JURIDIQUES DALLOZ, 2011, 18ième édition,p.743 « Mission de Service Public :
notion dégagée par la jurisprudence du Conseil d’Etat dans la première moitié du siècle, mais d’appellation
beaucoup plus récente, et dont on trouve des manifestations aussi bien, par exemple en matière de travaux publics,
de fonction publique, que de contrats administratifs ou d’acte unilatéraux. Cette qualification est décernée de
manière prétorienne par le juge à des activités présentant un caractère d’intérêt général, assumées même par des
organismes privés ou des particuliers. Le juge veut élargir le champ d’application du droit et du contentieux à
ceux des aspects de l’organisation et du fonctionnement de cette activité qu’il estime techniquement inopportun
de soumettre aux règles du droit privé ».
3899
Voir par exemple CE 13/05/1938 Caisse Primaire Aide et protection, Rec. Lebon p. 417.
3900
Voir par exemple dans le domaine culturel, CE, sect., 24 janv. 1944, LEONI : Rec. CE 1944, p. 26, voir
également CE Commune d'aix en Provence
3901
OSM par la suite, Association de loi 1901 constituée le 8/10/2011.
3902
L'association OSM est parfois qualifiée comme étant un « Googlemap Open source ».
3903
Voir dans ce sens S. MANSON, la mise à disposition de leurs données publiques par les collectivités
territoriales, note supra, « Autour des militants associatifs (v. le rôle joué à compter de 2009 par les associations
Regards citoyens et LiberTIC dans la mise en place des plateformes à Paris et à Nantes), des ''développeurs'', des
''réutilisateurs '', des collectivités publiques, se forment des écosystèmes, des ''communautés épistémiques '', des
réseaux interactifs, au sein desquels s'instaure une coopération souple. L'Etat n'y apparaît plus comme englobant,
comme le ''Grand Tout'' Il se métamorphose - au mieux - en un superviseur des initiatives qui émanent des membres
de la communauté. «
3904
Voir Les communautés épistémiques en lignes : un nouveau paradigme de la création, RIDA 2013, n°301, p.
113-193.
3905
Action en justice qui n’a jamais eu lieu pour l’instant.et qui serait hautement improbable, tant pour des raisons
de politique interne que pour des raisons de simple communication.

695
1496. L’intérêt principale de cette base est la possibilité pour les acteurs publics de l'utiliser
gratuitement pour promouvoir leurs activités, sans risque de détournement de la finalité ni d'une
confiscation des données par une entité privée étrangère3906. Par ailleurs, la communauté OSM
est suffisamment développée pour qu’une mise à jour soit opérée rapidement.

1497. L’actualité et la gratuité sont des éléments primordiaux pour certains services publics,
tels que les services d'incendie et de secours 3907 . En effet, les alternatives d’OSM sont
3908
GoogleMap et l’IGN , qui licencient respectivement leurs bases de données aux
administrations et personnes morales de droit privé. Même si les champs de compétence de ces
trois entités sont concurrents, l’association joue sur le mouvement de la libéralisation des
données publiques pour améliorer le service public aux citoyens par une mise à jour contributive.
Là où les deux autres acteurs pêchent soit par manque de moyens financiers et humains pour
l'IGN, et par un manque de transparence quant à l'utilisation des données personnelles récoltées
par les utilisateurs et souvent d'inexactitudes pour l'autre3909.

1498. Ainsi cette association a participé à la convergence des données adresses3910, détenues
par plusieurs administrations publiques qui, jusqu’alors, gardaient ces informations séparément.
Cet objectif a été reconnu par l'administration publique au point qu'Etalab se soit associé avec
Open Street Map pour officialiser la constitution d'une base d'adresses nationale3911.

1499. OSM est une des initiatives citoyennes les plus connues mais une parmi tant d’autres3912.

3906
Mme C. BOUCHOUX, RAPPORT n°589 FAIT AUX NOM DE LA MISSION COMMUNE
D’INFORMATION SUR L’ACCES AUX DOCUMENTS ADMINISTRATIFS ET AUX DONNEES
PUBLIQUES, 2014, p.10«Enfin la réutilisation des données publiques à des fins commerciales, autorisée par
l’ordonnance de 2005, prend une importance croissante. Le principe de gratuité a été posé en 2011. Son
application se heurte à certaines résistances administratives compréhensibles car certains groupes privés sont
susceptibles d’en tirer des bénéfices, tel Google qui réutilise des données cartographiques au profit de son système
de géolocalisation. »
3907
Voir les minutes de « State of the Map », le 05/04/2014.
3908
L’Institut Nationale de l’Information Géographique et Forestière, voir le Rapport de Mme BOUCHOUX p.
160 « Le développement d’outils collaboratifs comme Openstreetmap a fait chuter la valeur marchande des
données, parfois divisée par cinq depuis cinq ans sur certaines couches de données. ».
3909
Voir par exemple M. MOLLOY, Workers « blame Google Maps » after demolishing the wrong house, The
telegraph disponible sur http://www.telegraph.co.uk/technology/2016/03/27/workers-blame-google-maps-after-
demolishing-the-wrong-house/ mise en ligne le 27/03/2016 (dernière consultation le 19/08/2016) ou voir
également l'interdiction par le gouvernement chinois de cartographier le territoire chinois, pour plus de
renseignement voir WIKIPEDIA, Restrictions on geographic data in China, disponible sur
https://en.wikipedia.org/wiki/Restrictions_on_geographic_data_in_China#cite_ref-10 (dernière consultation le
19/08/2016)
3910
Les adresses sont dans trois bases de données différentes : les services postaux, les services des colis et les
annuaires.
3911
Voir dans ce sens BLOG DE LA MISSION ETALAB, https://www.etalab.gouv.fr/acteurs-publics-et-societe-
civile-sassocient-pour-la-constitution-dune-base-adresse-nationale-ban-collaborative mise en ligne 14/11/2014,
dernière consultation le 19/08/2016.
3912
Au niveau de l’éducation, il est possible de citer par exemple l’école de programmation Simplon qui entend

696
Comme nous l’avons vu lorsque la question des hackathons a été abordée, les programmations
data Driven assistent les administrations à moindre coût pour résoudre des problèmes d’intérêt
général.

1500. Par le biais des données ouvertes, les pouvoirs publics alimentent les communs3913. La
doctrine italienne explique cette politique locale comme une extension de la démocratie3914.
Ainsi, au travers de la mise à disposition des données et l’autorisation de réutilisation sous
licence ouverte, voire libre, les autorités publiques placent leurs données dans une sphère se
trouvant entre le domaine public et une propriété ouverte. Les pouvoirs publics restent garants
des données qu’elles diffusent, tout ouvrant la possibilité de leur utilisation par les personnes
privées 3915 . Les données se retrouvent dans une situation où la personne publique est nu-
propriétaire de ces données et où la personne privée peut se voir être qualifiée d’usufructuaire.
La personne publique garde l’abusus mais le fructus et l’usus sont concédés à la personne privée.

Ainsi après avoir vu l’État comme fournisseur d'informations générées dans le cadre de son
exercice de service public, son rôle en tant que régulateur des informations numérisées qui
transitent par son territoire doit être étudiées. Cette régulation s'accompagne par une
excroissance au monde numérique de ses prérogatives régaliennes jusqu'alors limitées
partiellement qu'au monde sensible 3916 . Cette excroissance se manifeste au travers de la
régulation des données personnelles mais également par l'érection d'une obligation de sécurité
pour les données brutes. Ceci s'explique, entre autres, par une volonté de sécuriser les
transactions électroniques.

enseigner le code à des personnes au chômage ou en reconversion professionnelle. Au niveau juridique, Share lex
qui entend fournir une expertise juridique aux questions relatives à l’économie collaborative.
3913
Voir dans ce sens D. BOURCIER, P. DE FILIPPI, la double face de l'Open Data, P.A. 10/10/2013, n°203, p.
6 et s. « L’Open Data a porté une révolution culturelle qui favorise de nouveaux modèles de partage et de
coopération (ou collaboration) entre les administrations publiques, le secteur marchand et la société civile. On
observe en effet un mouvement d'ouverture qui s'étend progressivement à tous les secteurs d'activité, qu'il s'agisse
des administrations publiques — qui doivent mettre leurs données à disposition du public — ou du secteur privé
— qui est de plus en plus encouragé à ouvrir ses données afin de bénéficier des retours économiques potentiels.
En mettant en évidence les avantages et les bénéfices qui peuvent découler de la mise à disposition des données
de manière libre et ouverte, l’Open Data a contribué à une plus grande ouverture d'esprit, incitant non seulement
le secteur public mais également le secteur privé à ouvrir ses données. ».
3914
Voir A. LUCARELLI et J. MORAND-DEVILLER, Biens communs et fonction sociale de la propriété : le rôle
de la collectivité locale, LPA, 04/06/2014, n°111, p. 14-18 « La commune a le devoir de garantir la jouissance des
biens d’appartenance collective en tant que propriétaire gérant, jouant le rôle de gardien, de tuteur afin de
garantir les fonctions et les utilités en recourant à des mesures qui ne soient pas orientées vers le profit ».
3915
Voir références note précédente.
3916
J.-Y. LATOURNERIE, Cybermenaces et protection des entreprises : une priorité de l'Etat, Dalloz IP/IT, 2016,
n°1, p.8, « Assurer la sécurité est un devoir de l'État. C'est donc, pour le ministère chargé de la sécurité intérieure,
de la protection des populations, de la gestion des crises et de l'ordre public, et - avec le réseau préfectoral - de la
représentation de l'État dans les collectivités et territoires de la République, un devoir d'état, une exigence, qui
s'étend désormais au cyberespace. »

697
SECTION 2 : Vers une obligation de sécurité et de confidentialité par les hébergeurs de
données sur le territoire européen

1501. L’immixtion normatives dans le domaine technique est limitée à sa plus simple
expression. Cette limitation se retrouve quant aux problématiques relatives à la sécurité des
réseaux et des serveurs. Les rares fondements normatifs applicables concernent quasi-
exclusivement les données à caractère personnel. Se limiter à cette seule approche nierait toutes
les questions relatives à une qualification économique des données 3917 détenues par les
prestataires de service externes fournissant une solution de logiciel dans les nuages3918. Outre,
la protection des droits fondamentaux, doit être également prise en compte la protection du
patrimoine informationnel des entreprises3919.

1502. Or en ces temps d’insécurité numérique3920, les entreprises de toutes tailles, clientes de
prestation de type cloud computing, exigent une sécurité effective de leurs données entreposées
par les prestataires3921. Ce patrimoine immatériel nécessaire à leur vie économique doit être
protégée de criminels et/ou des concurrents étrangers3922.

3917
id. « Le rapport IOCTA 2015, produit par Europol confirme par ailleurs l'efficacité toujours croissante des
cyberattaquants. C'est le cas des escroqueries, parmi lesquelles la désormais classique ''fraude au président''.
Bien que le mode opératoire en a été largement médiatisé, cette forme d'extorsion de fonds fonctionne toujours
assez bien, et, après la France, s'étend désormais à de nombreux pays européens et occidentaux. Les auteurs du
rapport relèvent également des cyberattaques beaucoup plus agressives, caractéristiques, selon eux, du crime
organisé. Ces attaques visent désormais, la plupart du temps, les données de l'entreprise, son patrimoine
informationnel. Celui-ci peut être détruit, provoquant une interruption, parfois définitive, de l'activité de
l'entreprise. Dans d'autres cas, les données sont prises en otage pour en tirer une rançon en échange de leur
restitution; l'usage croissant de ''rançongiciels chiffrant'' témoigne du développement de ce phénomène.
L'attaquant peut aussi exploiter le patrimoine dérobé à l'entreprise, soit directement - espionnage industriel,
détournement de clientèle, atteinte à la réputation de l'entreprise... -, soit en monnayant auprès de tiers les données
recueillies : base de données clients ou RH, données personnelles d'identité, de santé, bancaires, etc. »
3918
Voir supra §§1060 et s..
3919
AGENCE NATIONALE DE LA SECURITE DES SYSTEMES D'INFORMATION, STRATEGIE
NATIONALE POUR LA SECURITE DU NUMERIQUE, 16/101/2015, disponible sur
http://www.ssi.gouv.fr/uploads/2015/10/strategie_nationale_securite_numerique_fr.pdf (dernière consultation le
20/08/2016), Préface de M. VALLS, « La France est pleinement engagée dans la transition numérique. Forte
d'une population très largement connectée et portée par une économie numérique en croissance soutenue, la
France dispose de talents et d'atouts à la pointe de l'innovation européenne et mondiale. Le numérique est
également un espace de compétition et de confrontation. Concurrence déloyale et espionnage, désinformation et
propagande, terrorisme et criminalité trouvent dans le cyberespace un nouveau champ d'expression. [...] Oeuvrer
pour la sécurité du numérique, c'est favoriser le développement d'un cyberespace gisement de croissance pérenne
et lieu d'opportunités pour les entreprises françaises, c'est affirmer nos valeurs démocratiques, c'est enfin
préserver la vie numérique et les données personnelles des Français ».
3920
Voir le Rapport de M. BOCKEL p. 23 « les entreprises françaises sont aujourd’hui massivement victimes
d’attaques informatiques non détectées, qui visent à capturer des informations sur leur dirigeants, leurs clients et
leurs fournisseurs, leurs technologies ou encore leurs contrats ou leurs stratégies, notamment à l’export » et plus
particulièrement sur le Cloud Computing voir page 27 « Ainsi, le Cloud Computing, qui consiste à déporter sur
des serveurs distants des stockages et des traitements informatiques traditionnellement localisés sur des serveurs
locaux ou sur le poste de l’utilisateur, ce qui permet aux utilisateurs ou aux entreprises de délocaliser et de
mutualiser la gestion de leur système d’informatique, présente des risques majeurs du point de vue de la sécurité
informatique » (gras dans la version originale).
3921
Voir §§1542 et s..
3922
Voir par exemple J. E. LEWIS, The Economic espionage act and the threat of Chinese espionage in the United
states, 8 Chi.-Kent J. Intel. Prop. 2009 spéc.205 où l’auteur cite M. WIKLER qui declare “Industrial espionage

698
1503. Une impulsion internationale a progressivement émergé 3923 . L’Union Européenne a
organisé un réseau coopératif d’autorité administrative indépendante pour répondre
efficacement à des cybermenaces. L’Agence Nationale de la Sécurité des Systèmes
d’Information (ANSSI par la suite ) est la figure de proue française. Le but de ce réseau, est de
recenser et protéger les Infrastructures Critiques Européennes3924 (ICE) et nationales3925 (ICN).
Bien que nécessaire de par leur impact sur la vie économique des Etats3926, des entreprises de
moindre importance font l’objet d’atteintes électroniques. L’Union Européenne a donc adopté
un texte étendant partiellement ces surveillances aux entreprises ne relevant ni des ICE, ni des
ICN 3927 . Cette directive crée un cadre réprimant les « acteurs du marché » 3928 qui ne se

has always played an important role in Chinese economic development. For many years, China has used its
military intelligence capabilities for economic purposes”.
3923
Voir par exemple l'ORGANISATION DE COOPÉRATION ET DE DEVELOPPEMENT ECONOMIQUE,
Lignes directrices de l'OCDE régissant la sécurité des systèmes et des réseaux d'information: vers une culture de
la sécurité, 2002, disponible sur http://www.oecd.org/internet/ieconomy/15582260.pdf (dernière consultation le
27/05/2016); Directive 2008/114/CE du Conseil du 8/12/2008 concernant le recensement et la désignation des
infrastructures critiques européenne ainsi que l’évaluation de la nécessité d’améliorer leur protection (JOUE
23/12/2008 L 345/75) disponible sur http://eur-
lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2008:345:0075:0082:FR:PDF, Voir également La version
2009 du Cyber Security Act (18 USC 1030 (a) 2009) prévoyait une compétence du NIST pour émettre des
standards qui contraindraient tous les « operator of an information system or network designated by the President
as a critical infrastructure information or network, periodically to demonstrate compliance with the standards
establisshed under this section » §7 (d) (2).
3924
ICE par la suite défini dans l’article 2,b) de la Directive 2008/114/CE comme étant « une infrastructure critique
située dans les États membres dont l’arrêt ou la destruction aurait un impact considérable sur deux États membres
au moins. L’importance de cet impact est évaluée en termes de critères intersectoriels. Cela inclut les effets
résultant des dépendances intersectorielles par rapport à d’autres types d’infrastructures. ».
3925
Défini dans l’article 2, a) de la Directive 2008/114/CE comme étant « un point, système ou partie de celui-ci,
situé dans les États membres, qui est indispensable au maintien des fonctions vitales la société, de la santé, de la
sûreté, de la sécurité et du bien-être économique ou social des citoyens, et dont l’arrêt ou la destruction aurait un
impact significatif dans un État membre du fait de la défaillance de ces fonctions ». Une définition similaire se
retrouve dans le code de la défense à l’article L 1332-1. Cet article dispose : « Les opérateurs publics ou privés
exploitant des établissements ou utilisant des installations et ouvrages, dont l'indisponibilité risquerait de diminuer
d'une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la nation,
sont tenues de coopérer à leurs frais dans les conditions définies au présent chapitre, à la protection desdits
établissements, installations et ouvrages contre toute menace, notamment à caractère terroriste. Ces
établissements, installations ou ouvrages sont désignés par l'autorité administrative.»
3926
Voir par exemple l’impact économique de la panne d’Orange en juillet 2012 qui n’était estimée qu’à « quelques
dizaines de millions d’euros ». R. KARAYAN, Panne chez Oranges quelles conséquences ? L’Expansion,
09/07/2012 http://lexpansion.lexpress.fr/high-tech/panne-chez-orange-quelles-consequences_1367434.html. Voir
également E. GEORGIADES, W. J. CAELLI, S. CHRISTENSEN & W.D. DUNCAN, Crisis on impact :
responding cyber attacks on critical information infrastructures, 30 J. Marshall J. info. Tech. & Privacy L 31
(2013), spéc. p.31-32 “ Computer networks have many benefits that governments, corporations, and individuals
alike take advantage of in order to promote and perform their duties and roles. Today, there is almost complete
dependence on private sector telecommunication infrastructure and the associated computer hardware and
software systems. These infrastructures and systems even support government and defense activity” et p. 35
l’exemple de la prise de contrôle de l’infrastructure de Maroochy (voir également sur ce sujet J. SLAY et M.
MILLER, Chapter 6 Lessons learned from the Maroochy water breach, CRITICAL INFRASTRUCTURE
PROTECTION, International Federation for Information Processing, 2008, pp. 73-82, disponible sur
http://www.ifip.org/wcc2008/site/IFIPSampleChapter.pdf ).
3927
Voir Directive 2016/1148 du Parlement européen et du Conseil du 6 juillet 2016concernant des mesures
destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d'information dans l'Union
JOUE 19/07/2016 L 194/1.
3928
Les acteurs du marché sont les plateformes de commerce électronique (1), les passerelles de paiement par

699
soumettent ni à une notification obligatoire dans le cadre d’un « incident significatif », ni au
respect des normes de sécurités 3929 . La définition des acteurs du marché renvoie aux actes
énoncés par la directive 2000/31 3930 . Une telle directive doit être interprétée comme une
incitation d'intervention étatique dans la régulation de la sécurité des données à des fins de
sécurité publique ou de sauvegardes des intérêts des personnes privées. Cet interventionnisme
direct met fin à l’autorégulation des différents acteurs pour accroître la confiance des
consommateurs dans les services en ligne utilisés3931.

1504. Jusqu'à la promulgation de la directive 2016/1148, la conservation – et donc la


sécurisation - des données dans les data centers était soumise à la seule législation relative aux
données à caractères personnelles dans l’hypothèse d’une sortie des données à caractère
personnel de l’Union Européenne (§1). Tout droit positif accordé a pour versant une protection
pénale réprimant la violation de ce droit par un tiers, l’étude de cette dernière s’avère donc être
pertinent et nécessaire (§2).

§1. La question de la conservation des données

1505. Les différentes catégories de « données noires » 3932 possèdent toutes comme point
commun de manifester une volonté de contrôle exclusifs de la part de leurs détenteurs légitimes.
Ces données ont un impact réel sur leurs affaires ; impact économique, dont la dissémination
de telles informations risque de mettre en péril les atouts économiques de l'entreprise ; impact
juridique où une telle divulgation peut entraîner la responsabilité civile ou pénale de l'hébergeur
des données. Par conséquent, et même si ces données ne sont que des informations, leur finalité
est de rester exclusives 3933 . Ces données noires sont susceptibles de comprendre des
informations relatives à des personnes physique, les situant ainsi dans la catégorie de données
à caractère personnel.

De nombreux instruments internationaux posent les principes d'une protection effective des

internet (2), les réseaux sociaux (3), les moteurs de recherche (4), les services informatiques en nuage (5) et les
magasins d’application (6).
3929
Obligations respectivement visés aux §2 et §1 de l’article 14 de la proposition de Directive.
3930
Directive 2000/31/CE du Parlement Européen relative à certains aspects juridiques des services de la société
de l’information, et notamment du commerce électronique, dans le marché intérieur (« directive sur le commerce
électronique) JOUE n°L 178 du 17/07/2000.
3931
Le considérant 7 de la Directive 2000/31/CE énonce : « Pour garantir la sécurité juridique et la confiance du
consommateur, il y a lieu que la présente directive établisse un cadre général clair pour couvrir certains aspects
juridiques du commerce électronique dans le marché intérieur. ». Cette directive a été transposée en droit français
par la loi pour la confiance dans l’économie numérique (LCEN) du 21/06/2004 JO du 24/06/2004.
3932
Dont la distinction a été rappelée par M. R. DUMAS (voir supra).
3933
C’est-à-dire ne pas être consommée par d’autres agents économiques.

700
données à caractère personnel3934. La directive 95/46/CE relative à la protection des données
personnelles l'impose. Les lois nationales transposent ces obligations. L'actualité récente est
venue bouleverser l'état de l'art. Ainsi outre l'arrêt Schrems3935 qui soulève les questions de la
sécurité des données, le Règlement Européen suit ce principe et renforce cette obligation de
sécurité3936. Les transferts des données personnelles sont soumis à un régime spécifique pour
leur assurer une confidentialité qui se manifeste par la sécurité de l’hébergement (A). Le droit
étasunien a également augmenté les besoins de sécurité à travers une politique menée suite à
l'interruption du Safe Harbor (B).

A La protection des données personnelles sous le prisme de l'Union Européenne et du droit français

Le droit européen aborde la question de la sécurité des données à caractère personnel comme
une question primordiale au traitement de ce type de données. Une telle étude invite à un
examen sous deux angles juridiques : le droit français (1°) et lors d'un transfert vers un État tiers
à l'Union Européenne (2°). Toutefois, de nouvelles problématiques, tel que le quantified self,
ont été soulevées récemment pour tenter de faire peser toutes les responsabilités relatives à la
sécurité des données sur la personne concernée (3°).

1°la protection des données à caractère personnel sur le territoire européen

1506. A plusieurs reprises, le droit est venu rappeler au responsable de traitement son obligation
de sécuriser le réseau3937. Cette obligation contraint le responsable de traitement à prendre des
« mesures d'ordre technique et organisationnel appropriées afin de garantir la sécurité de ses

3934
Voir par exemple les lignes directrices de l'OCDE régissant la protection de la vie et les flux transfrontières de
données de caractère personnel du 23/09/190 dont l'article 11 dispose « qu'il conviendrait de protéger les données
de caractère personnel, grâce à des garanties de sécurité raisonnables, contre des risques tels que la perte des
données ou leur accès, destruction, utilisation ou divulgation non autorisés ». Toutefois ces lignes ont été
modifiées par les lignes directrices de l'OCDE du 25/07/2002 régissant la sécurité des systèmes et réseaux
d'information, vers une culture de la sécurité, qui selon Y. POUILLET (in « Réflexions introductives à propos du
binôme « droit-sécurité », sous la direction de J. HUBIN, CRID, facultés universitaires, Note-Dame de la Paix de
Namur, 1998 p. 3 et s.) « Marquent une rupture nette avec un temps où la sécurité n'intervenait que trop peu
souvent de façon incidente dans la conception et l'utilisation des réseaux et systèmes d'information. Les parties
prenantes sont de plus en plus tributaire des systèmes d'information. Les parties prenantes sont de plus en plus
tributaires des systèmes d'information, des réseaux et des services qui leur sont liés, lesquels doivent tous être
fiables et sécurisés », voir également les Generally accepted systems security principles (GASSP) version 2.0,
06/1999, p. 36, principe 2.1.3. « Information systems pervade our societies and cultures. Rules and expectations
are evoling with the regard to the appropriate provision and use of information systems and the security of
information. Use of information and information systems should match the expectations establish by social norms,
and obligations » ; et enfin voir Les lignes directrices pour la réglementation des fichiers informatisés édités par
l'ONU (résolution 45/95 du 14/12/1990) qui n'opèrent qu'un renvoi vers les lignes de l'OCDE.
3935
CJUE du 06/10/2015, C 362/14
3936
Voir dans ce sens les articles 30-31-32 du Règlement.
3937
Directive 2002/58/Ce du 12 juillet 2002 (JOCE L 201, 31/07/2002 p.37), voir également l’article 34 de la LIL.

701
services »3938. Le responsable de traitement est tenu d’informer la personne concernée de la
collecte et du traitement des données à caractère personnel, ainsi que de la localisation de leur
hébergement3939. Aucune information sur les mesures de sécurité implantées pour prévenir toute
divulgation desdites données n'est faite dans l'obligation d'information 3940 . Ces mesures de
sécurité sont tantôt internes à l’entreprise c’est-à-dire par des mesures d’implémentation3941,
tantôt externes par l’obligation d’une protection effective des données.

1507. Sous l'empire de la Directive 95/46/CE, cette obligation devait être entendue comme étant
une obligation de moyen, là où le Règlement prévoit une obligation de moyen renforcé3942 Le
responsable de traitement, ou le sous-traitant3943, ne doit démontrer que la mise en place de
moyens de sécurité raisonnables dans l'état de l'art 3944 . Mme CONTIS va même jusqu’à
qualifier cette obligation de « prudence » 3945 . Néanmoins deux décisions de la CNIL
démontrent que l'obligation de sécurité à laquelle est soumis le sous-traitant implique un
contrôle pro-actif du responsable de traitement 3946 . Le Règlement étend cette obligation de
sécurité en soumettant à la fois le responsable de traitement et le sous-traitant. Tous deux restent
soumis au principe de proportionnalité3947. Toutefois celui-ci est plus « dynamique » que dans

3938
L'article 30 du règlement parle de « mesures techniques et organisationnelles appropriées afin de garantir,
compte étant tenu des techniques les plus récentes et des coûts liés à leur mise en œuvre, un niveau de sécurité
adapté aux risques présentés par le traitement et à la nature des données à caractère personnel à protéger ».
3939
Cette obligation d’information fait partie de la liste exhaustive d’information qui doit accompagner la politique
de confidentialité relative aux données à caractère personnel.
3940
En effet, les seules mentions correspondent au nom de l'hébergeur et de sa situation géographique.
3941
C’est-à-dire par exemple la politique des mots de passe :
http://www.cnil.fr/linstitution/actualite/article/article/securite-comment-construire-un-mot-de-passe-sur-et-gerer-
la-liste-de-ses-codes-dacces/ ; voir dans ce sens également F. GASTAUD, Données personnelles : mots de passe
et exigences de la CNIL, Expertises, 12/2015, n°408, pp. 421-424.
3942
Voir dans ce sens le Considérant 49 « Le traitement de données à caractère personnel dans la mesure
strictement nécessaire et proportionnée aux fins de garantir la sécurité du réseau et des informations, c'est-à-dire
la capacité d'un réseau ou d'un système d'information de résister, à un niveau de confiance donné, à des
événements accidentels ou à des actions illégales ou malveillantes qui compromettent la disponibilité,
l'authenticité, l'intégrité et la confidentialité de données à caractère personnel conservées ou transmises, ainsi que
la sécurité des services connexes offerts ou rendus accessibles via ces réseaux et systèmes, par des autorités
publiques, des équipes d'intervention en cas d'urgence informatique (CERT), des équipes d'intervention en cas
d'incidents de sécurité informatique (CSIRT), des fournisseurs de réseaux et de services de communications
électroniques et des fournisseurs de technologies et services de sécurité, constitue un intérêt légitime du
responsable du traitement concerné. »
3943
Voir article 30 du Règlement sus-cité qui vise conjointement le responsable de traitement et le sous-traitant.
3944
Voir dans ce sens l'article 30 du Règlement sus-cité qui fait état des « es techniques les plus récentes ».
3945
Voir note supa p. 522.
3946
Voir dans ce sens CE 18/12/2915, Société Orange, note N. METALLINOS, Notifications des violations de
données à la CNIL : tendre le bâton pour se faire battre, Dalloz IP/IT, 2016, n°2, p. 144 et C.E. 11/03/2016 Total
Raffinage Marketing et Société Election Europe, d'où peut-être tiré la conclusion qu'un contrôle réel par le biais
d'audit et des procédures de gouvernance d'information doivent être mises en place par le responsable de traitement
afin de se dégager intégralement de toute responsabilité relative aux mesures de sécurité implantées par les sous-
traitants.
3947
C'est-à-dire le responsable doit prendre en compte les données qu'il traite et ajuster les mesures
proportionnellement à leur importance. L'ancienne condition de la prise en compte le coût de ces mesures est
accentué par l'article 32 du Règlement qui les fait varier en fonction de l'importance des données (« Compte tenu
de l'état des connaissances, des coûts de mise en œuvre et de la nature, de la portée, du contexte et des finalités du

702
la directive. En effet, le vocabulaire relatif aux mesures de sécurité évolue d'une adéquation à
« l'état de l'art » à une adéquation « l'état des connaissances » suggérant donc une veille
technologique pour s'assurer de l'efficacité des mesures de sécurité. Une telle politique indique
des mises à jour et un suivi des paramètres de sécurité. En droit interne, l'article L 226-17 du
Code Pénal réprime pénalement le défaut d'implémentation de mesures de sécurité des bases de
données contenant des données à caractère personnel 3948 . Ce même article sanctionne
conjointement le responsable et le sous-traitant en cas d'absence de protection effective3949. Les
mesures de sécurité visées concernent tant celles instaurées pour prévenir des menaces internes
de l’entreprise, qu’externes 3950 . Ainsi l’obligation de sécuriser les serveurs hébergeant les
données à caractère personnel s’avère être juridiquement efficace.

1508. Le responsable de traitement est par conséquent contraint de s'assurer de cette sécurité
auprès de ses sous-traitants. Ce type de clause requérait la subordination à une norme technique
dans la série ISO 27000 3951 . Toutefois les dispositions de l'article 32 du Règlement
s’affranchissent des normes techniques pour se diriger vers les dernières mises à jour de sécurité.
La subordination à une norme technique, certifiée par un audit réalisé par une entité
indépendante, créerait une présomption qui s'avérerait facilement réfutable de par son
obsolescence 3952 . A défaut d'une telle certification, le sous-traitant peut produire une liste
détaillant les mesures de protection physiques et technologiques en joignant la régularité des
mises à jour. Dans ces deux hypothèses, le responsable de traitement est obligé de produire une
documentation précise à la demande de la CNIL agissant dans le cadre de ses pouvoirs
d’investigation. Le recours aux normes techniques laisse donc davantage la place aux standards
techniques dont l’évolution et la mise à jour sont plus dynamiques.

traitement ainsi que des risques, dont le degré de probabilité et de gravité varie, pour les droits et libertés des
personnes physiques »). Comp. avec l'article 17.1 al.2 de la Directive (« Ces mesures doivent assurer, compte tenu
de l'état de l'art et des coûts liés à leur mise en oeuvre, un niveau de sécurité approprié au regard des risques
présentés par le traitement et de la nature des données à protéger »).
3948
L 226-17 du code Pénal : « le fait de procéder ou de faire procéder à un triatement de données à caractères
personnel sans mettre en œuvre les mesures prescrites à l'article 34 de la loi n°78-17 du 6 janvier 1978 est puni
de cinq ans d'emprisonnement et de 300 000 euros d'amendes ».
3949
Voir le considérant 60 de la proposition de règlement relatif à la protection des personnes physiques à l'égard
du traitement des données à caractère personnel et à la libre circulation de ces données ( version du 12/03/2014) : «
Il y a lieu d'instaurer une responsabilité globale du responsable du traitement pour tout traitement de données à
caractère personnel qu'il effectue lui-même ou qui est réalisé pour son compte, en particulier en ce qui concerne
la documentation, la sécurité des données, les analyses d'impact, le délégué à la protection des données et le
contrôle par les autorités de protection des données . Il importe en particulier que le responsable du traitement
veille à la conformité de chaque traitement au présent règlement et soit en mesure d'en apporter la preuve. Cela
devrait être vérifié par des auditeurs indépendants internes ou externes. »
3950
Voir dans ce sens l'article 32§ 2. « Lors de l'évaluation du niveau de sécurité approprié, il est tenu compte en
particulier des risques que présente le traitement, résultant notamment de la destruction, de la perte, de l'altération,
de la divulgation non autorisée de données à caractère personnel transmises, conservées ou traitées d'une autre
manière, ou de l'accès non autorisé à de telles données, de manière accidentelle ou illicite. ».
3951
Plus particulièrement les normes ISO 27017 et 27018.
3952
Voir supra les développements relatifs au processus de normalisation et de certification.

703
1509. En dehors des données sensibles, l’effectivité de ces mesures de sécurité n’est que très
peu examinée par la CNIL qui ne se contente qu’en apparence d’être une chambre
d’enregistrement et ce, jusqu’à ce qu’une enquête soit diligentée 3953 . Mais les données
médicales sont très strictement régulées par le biais du régime de l’autorisation préalable au
traitement des données à caractère personnel 3954 . Cette autorisation n’est délivrée qu’après
l’examen de l’effectivité de la sécurité implantée par l’hébergeur3955. La question reste toutefois
ouverte pour les logiciels relevant des technologies santés se situant en dehors du traitement
médical3956.

1510. L’article 21.3 de la LIL offre la compétence à la CNIL d’édicter des mises en œuvre de
mesures de sécurité3957. Cette compétence n’a pas été exercée directement. La CNIL préfère la
voie de la soft Law, c’est-à-dire des recommandations actualisée chaque année. Ces
recommandations font état des bons usages3958. La CNIL fait une mise à jour de l’état de l’art
acceptable pour la protection des données à caractère personnel. Une telle présentation ne rend
pas entièrement justice à la CNIL. En pratique, cette dernière s’est investie directement dans la
détermination de normes techniques de sécurité. Ainsi la CNIL participe activement à la
création de la norme 27017 définissant « un code de bonnes pratiques pour la gestion de la
sécurité de l’information » et à la création de la norme 27018 relative à un « code de bonnes
pratiques de protection des informations d’identifications dans les clouds publics ». A cette
action normative, la CNIL participe au sein du Cloud Security Alliance (CSA) à la
détermination de Privacy Level Agreement (PLA) types. Ces PLA ont pour objectif d’être
annexés aux contrats de services en nuage. Ces annexes décrivent le minimum de sécurité
attendue par les consommateurs de ce type de service3959. Ainsi même si la CNIL n’use pas

3953
Voir M.-P. FENOLL-TROUSSEAU et G. HAAS, J-CL PROTECTION DES DONNEES A CARACTERE
PERSONNEL –CIRCULATION DE L’INFORMATION, mise à jour 10/11/2013 §25 : « La CNIL vérifie
l'application de ses directives dans les déclarations qu'elle reçoit et à l'occasion des contrôles qu'elle effectue. Elle
adresse ainsi des avertissements au travers de ses délibérations. ».
3954
Voir M. CONTIS, note supra pp. 522 et S.
3955
Articles 61 et s. de la LIL.

3956
Voir dans ce sens E. MESSIKA, 6 startups françaises qui dessinent le futur de notre santé,
https://www.maddyness.com/innovation/2017/09/05/ia-16-startups-francaises-futur-sante/ (mise en ligne le
05/09/2017) « Le plus gros frein que connait l’intelligence artificielle dans le domaine de la santé reste
aujourd’hui celui de la confidentialité et donc de l’accès aux données. Pour que le machine learning soit
pertinent, il faut un amas de données pour entraîner l’algorithme. ».
3957
Voir dans ce sens également l'article 30§4 du Règlement sur la protection des données qui offre cette
compétence à la commission Européenne.
3958
Voir CNIL, GUIDE MESURE POUR TRAITER LES RISQUES SUR LES LIBERTES ET LA VIE PRIVEE,
éd. 2012 disponible sur http://www.cnil.fr/fileadmin/documents/Guides_pratiques/CNIL-
Guide_securite_avance_Mesures.pdf .
3959
Voir CSA, Privacy level agreement outline for CSPs providing services in the European Union, 2012, pp. 14,

704
directement son pouvoir réglementaire, son intervention est toute aussi présente au travers de
l’élaboration de la soft Law applicable.

1511. Suite à la réforme entamée par la loi du 6 août 20043960, le Correspondant Informatique
et Libertés (CIL) est une nouvelle fonction créée pour faciliter la gestion des données à caractère
personnel. Bien que salarié de l’entreprise, le CIL est également le « représentant » de la CNIL
au sein de l’entreprise. Dans l’exercice de ses tâches, celui-ci est tenu de s’assurer de l’aspect
de sécurité des données à caractère personnel en suivant les documentations mises à disposition
par la Commission.

1512. La notification de la personne concernée en cas de « violation » de données à caractère


personnel3961, telle qu’imposée par les lois étasuniennes, n’était pas une réelle obligation en

disponible sur
http://media.cloudscapeseries.eu/Repository/document/Cloud%20on%20the%20Horizon/Privacy_Level_Agree
ment_Outline_for_CSPs_Providing_Services_in_the_European_Union.pdf spéc. p. 1-2 “§1. PLA are intended to
be used as an appendix to a Cloud service agreement, and to describe the level of privacy protection that the Cloud
Service Provider will provide. While SLA are generally used to provide metrics and other information on the
performance of the services, PLAs will address information privacy and personal data protection practices. (…)
§5. Ultimately, a PLA is intended to provide: -Cloud customer and potential customer with a tool to access a CSP’s
commitment to address information privacy and personal data protection practices (and to support informed
decisions), and; -CSPs with a tool for structured disclosure of their privacy and data protection services».
3960
Loi 2004-801 du 06/08/2004 relative à la protection des personnes physiques à l’égard des traitements à
caractère personnel et modifiant la loi 78-17 du 06/01/1978 relative à l’informatique, aux fichiers et aux libertés,
JOFR n°182 07/08/2004 p. 14063.
3961
Pour reprendre la terminologie de l’article 34 bis de la LIL découlant de l’article 2.h de la directive
2002/58/CE qui définit la violation de sécurité comme étant « une violation de la sécurité entraînant
accidentellement ou de manière illicite la destruction, la perte l’altération, la divulgation, ou l’accès non autorisée
de données à caractère personnel transmises, stockées ou traitées d’une autre manière en relation avec la
fourniture de services de communications électroniques accessibles au public dans la Communauté », pour une
approche critique de cette notion voir E. CAPRIOLI, les notifications de violation de données à caractère personnel
et le droit : des questions en suspens, CCE n°5, 05/2010, comm. 54 : « Or, à l’évidence les failles de sécurité ne
doivent pas être appréhendées de manière indifférenciée. Il doit d’ores et déjà envisagé des critères susceptibles
de servir de fondement à la notification ». On retrouve cette même obligation dans la Directive 2009/140/CE Du
Parlement Européen et du Conseil du 25/11/2009 modifiant les directives 2002/21/CE relative à un cadre
réglementaire commun pour les réseaux et services de communications électroniques, 2002/19/CE relative à
l’accès aux réseaux de communications électroniques et aux ressources associées, ainsi qu’ ’à leur interconnexion,
et 2002/20/CE relative à l’autorisation des réseaux et services de communications électroniques, voir
particulièrement le considérant 59 : « Les exigences relatives à la notification des violations de données à caractère
personnel figurant dans la directive 2002/58/CE (...) offrent une structure pour la notification aux autorités
compétentes et aux personnes concernées lorsqu’il y a eu (…)violation des données à caractère personnel. Ces
exigences de notification sont limitées aux violations de sécurité intervenant dans le secteur des communications
électroniques. Cependant, la notification des violations de sécurité traduit l’intérêt général des citoyens à être
informés des violations de sécurité qui pourraient se traduire par la perte ou la violation de leurs données à
caractère personnel(…) pouvant découler de ces violations. » Et également Article 2 (modifiant l’article 4-3 de la
directive 2002/58/CE) : point 4 :
« Lorsque la violation de données à caractère personnel est de nature à affecter négativement les données à
caractère personnel ou la vie privée d’un abonné ou d’un particulier, le fournisseur avertit également sans retard
indu l’abonné ou le particulier concerné de la violation.
La notification d’une violation des données à caractère personnel à l’abonné ou au particulier concerné n’est pas
nécessaire si le fournisseur a prouvé, à la satisfaction de l’autorité compétente, qu’il a mis en œuvre les mesures
de protection technologiques appropriées et que ces dernières ont été appliquées aux données concernées par
ladite violation. De telles mesures de protection technologiques rendent les données incompréhensibles à toute

705
droit français3962. En effet l’article 34 bis de la LIL prévoit une notification de la défaillance de
la sécurité du responsable de traitement à la CNIL concomitamment à la résolution de la faille
de sécurité. Selon la gravité de la situation, la Commission Nationale de l'Informatique et des
Libertés déterminera si cette violation de données à caractère personnel nécessite que le
responsable de traitement informe, ou non, les personnes concernées d’une telle défaillance de
la sécurité. Cette appréciation se basera sur l'appréciation de la criticité de la donnée et du
nombre de personnes concernée en question. Mais l'obligation de notifier les personnes
concernées se renforce lorsqu’une telle défaillance se répète 3963 . Toutefois, cette obligation
semble disparaître dans le Règlement soumettant la communication du responsable de
traitement à la communication obligatoire sauf dans l'hypothèse d'une résolution rapide des
mesures de protection3964.

1513. La LIL tente donc d’allier la protection des personnes concernées tant en comprenant
l’importance des investissements nécessaires des sociétés pour garantir la sécurité des données
à caractère personnel3965, et donc de leurs propres données commerciales3966. Cette approche
d’« autorégulation » est certes pratique par un contrôle a posteriori mais peu efficace de par
l’inégalité entre les acteurs en présence. En effet, une obligation effective de notification aux
consommateurs créerait ce que la pratique appelle des sanctions générant des « risques
systémiques ». Le marché sanctionnerait les lacunes du responsable de traitement, en faisant
baisser par exemple le cours de ses actions à la bourse. Une telle incitation serait
l’aboutissement de l’autorégulation c’est-à-dire en laissant le marché sanctionner l'acteur
défaillant en toute transparence. L'article 32§4 du Règlement peut amener la CNIL à contraindre
le responsable de traitement à notifier les utilisateurs et ce nonobstant la résolution des mesures
de sécurité.

1514. L’autorégulation est également partiellement entamée par les dispositions de la

personne qui n’est pas autorisée à y avoir accès. ».


3962
Le Règlement tend à bouleverser ce dernier point en imposant au responsable de traitement ayant eu une
violation des données personnelles à communiquer cette information à la personne concernée (art. 32). Toutefois,
un tempérament doit être fait. Tout d'abord,
3963
Pour ces derniers points voir CE 18/12/2915, Société Orange, note N. METALLINOS, Notifications des
violations de données à la CNIL : tendre le bâton pour se faire battre, Dalloz IP/IT, 2016, n°2, p. 144 qui rappelle
que la société Orange avait déjà eu une défaillance technique.
3964
Cette communication n'est guère une obligation si le responsable de traitement démontre la mise en œuvre des
« mesures de protection technologiques appropriées et que ces dernières ont été appliquées aux données
concernées par ladite violation. » .
3965
Voir dans ce sens l'article 32 § 1 du Règlement sur la protection des données qui mentionne la prise en compte
du coût (« des coûts liés à leur mise en œuvre ») dans les investissements faits par le responsable ou le sous-traitant.
3966
Que la CNIL présente dans son GUIDE note supra comme étant « un outil de valorisation du patrimoine
informationnel » de la société (p. 75). En d’autres termes, la CNIL assimile totalement la donnée personnelle à une
partie du patrimoine informationnel de la société et non comme un élément découlant d’un droit fondamental.

706
directive 3967 et de la LIL 3968 relative à l’exportation de données en dehors de l’espace de
l’Union Européenne. Dans cette hypothèse, la LIL voit ses prérogatives renforcées en disposant
d’un contrôle antérieur à toute exportation des données à caractère personnel. Néanmoins,
l'arrêt Schrems vient mélanger les cartes en remettant en cause tout le système antérieur.

2°le contrôle de la CNIL antérieur à tout transfert de données à caractère personnel vers un pays tiers à
l'Union Européenne : l'exception américaine

1515. Le principe d’équivalence des législations européennes permet le transfert des données à
caractère personnel au sein de l’Union Européenne. Ainsi les acteurs sont soumis au contrôle
de la CNIL avant tout transfert des données personnelles en dehors de l’Union Européenne. Les
articles 68 à 70 de la LIL prévoient les procédures de transfert des données à caractère personnel
vers un État Tiers à l’Union Européenne ou de l'Espace Économique Européen.

1516. Le transfert est libre lorsque le transfert est à destination d'un État dont la législation est
reconnue par la Commission Européenne comme étant adéquate 3969 à la protection desdites
données à caractère personnel de ressortissants européens3970. L’appréciation est statique car le
responsable de traitement sursoit au transfert dans l’attente d’une appréciation de l’adéquacité
de la législation de l'Etat Tiers par l'autorité nationale de régulation des données personnelles.
Néanmoins, l'arrêt Schrems a assoupli ce caractère statique en imposant une lecture davantage
dynamique. Cette appréciation se fait à la lecture du « contenu des règles applicables » et « de
la pratique visant à assurer ces règles »3971 du pays concerné au regard de la Charte européenne
des droits fondamentaux. Cette appréciation est faite par la Commission Européenne après une
saisine de l’autorité nationale3972. L’évaluation de la Commission Européenne détermine de

3967
Articles 25 et s. de la Directive 95/46/CE.
3968
Articles 68 et s. de la LIL.
3969
Voir l'arrêt Schrems, pt. 70, où la Cour rappelle que la définition de notion de protection adéquate avant de
préciser que l'article 25 §2 de la Directive 95/46/CE ne se borne « à énoncer que le caractère adéquat du niveau
de protection offert par un pays tiers '' s'apprécie au regard de toutes les circonstances relatives à un transfert ou
à une catégorie de transfert de données'' et énumère, de façon non exhaustive, les circonstances devant être prises
en considération lors d'une telle appréciation ».
3970
Voir la carte mise à disposition de la CNIL au lien suivant http://www.cnil.fr/linstitution/international/les-
autorites-de-controle-dans-le-monde/ (dernière consultation le 03/09/2015).
3971
Point 75 de l'arrêt Schrems.
3972
Article 70 de la LIL « Si la Commission des Communautés européennes a constaté qu’un État n’appartenant
pas à la Communauté européenne n’assure pas un niveau de protection suffisant à l’égard d’un transfert ou d’une
catégorie de transferts de données à caractère personnel, la Commission nationale de l’informatique et des libertés,
saisie d’une déclaration déposée en application des articles 23 ou 24 et faisant apparaître que des données à
caractère personnel seront transférées vers cet État, délivre le récépissé avec mention de l’interdiction de procéder
au transfert des données. Lorsqu’elle estime qu’un État n’appartenant pas à la Communauté européenne n’assure
pas un niveau de protection suffisant à l’égard d’un transfert ou d’une catégorie de transferts de données, la
Commission nationale de l’informatique et des libertés en informe sans délai la Commission des Communautés
européennes. Lorsqu’elle est saisie d’une déclaration déposée en application des articles 23 ou 24 et faisant
apparaître que des données à caractère personnel seront transférées vers cet État, la Commission nationale de

707
l’opportunité du transfert par le responsable de traitement3973. L'arrêt Schrems, rendu par la
Grande Chambre de la CJUE, ne remet pas en cause cette prérogative. En effet, la Cour confère
aux États Membres la capacité de signaler l'existence d'un risque d'inadéquation entre les
législations européennes et celles des États tiers qui répondaient jusqu'alors aux critères énoncés
par la Commission. Cette décision d'adéquation de la législation d'un État tiers relative à la
protection des données personnelles formulée par la Commission serait, d'après ce même arrêt,
un acte administratif qui ne peut être remis en cause par les États Membres. « Garante de la
sécurité juridique et de l'application homogène du droit de l'Union »3974 , seule la Cour de
Justice Européenne disposerait de la « compétence pour constater l'invalidité d'un acte de
l'Union, tel qu'une décision de la Commission »3975.

1517. Un tempérament doit être fait. M. le Professeur DERIEUX3976 qualifie l'approche de la


Cour comme contradictoire. Car au-delà de la réaffirmation de sa compétence exclusive pour
apprécier la validité d'une décision, la Cour donne également aux « autorités nationales de
contrôle » le « pouvoir (d') examiner, en toute indépendance, si le transfert de ces données
respecte les exigences posées » par la directive. Mme UZAN-NAULIN et Mme PERRAY3977
interprètent cet arrêt comme étant une répartition des compétences où le rôle de chacun serait
fixé « à la cour, contrôle des décisions d'adéquation de la Commission, aux autorités nationales
celui d'en assurer le respect au quotidien ». A ces derniers est dévolu le rôle de contrôler la

l’informatique et des libertés délivre le récépissé et peut enjoindre au responsable du traitement de suspendre le
transfert des données. Si la Commission des Communautés européennes constate que l’État vers lequel le transfert
est envisagé assure un niveau de protection suffisant, la Commission nationale de l’informatique et des libertés
notifie au responsable du traitement la cessation de la suspension du transfert. Si la Commission des Communautés
européennes constate que l’État vers lequel le transfert est envisagé n’assure pas un niveau de protection suffisant,
la Commission nationale de l’informatique et des libertés notifie au responsable du traitement l’interdiction de
procéder au transfert de données à caractère personnel à destination de cet État. ».
3973
Le Règlement octroie cette compétence à la Commission Européenne qui apprécie l’adéquation du droit en
vigueur. Mme CAUSSE GABARROU (in Les transferts internationaux de données à caractère personnel dans la
proposition de règlement du Parlement européen et du Conseil et compétitivité des entreprises: perspectives
d’amélioration, RLDI 2013 n°98) déclare « Plus de mentions ici de la nature des données, de la finalité et de la
durée du traitement, des pays d’origine et de destination finale. La préoccupation semble n’être que la « primauté
du droit », faisant ainsi écho au principe général posé par l’article 40 sur le nécessaire et préalable respect des
obligations contenues au chapitre V du projet de règlement. À noter également que le champ est expressément
élargi : il ne s’agit plus uniquement d’apprécier par rapport à un pays tiers ou une organisation internationale.
La Commission pourra apprécier le niveau de protection proposé par un « territoire » ou un « secteur » de
traitement des données situé dans un pays tiers ».
3974
Pour reprendre les termes de Y. PADOVA, Le safe harbor est invalide. Et après ? Analyse des fondements de
l'arrêt de la CJUE et de ses conséquences, RLDI 2015, n°120.
3975
Arrêt Schrems, pt. 61, voir dans le même sens que Y. PADOVA, M. QUEMENER, La fin du safe harbor au
nom de la protection des données personnelles : enjeux et perspectives, RLDI 2015, n°120, « La Cnil et ses
homologues européens sont habilitées, au nom de la charte des droits fondamentaux de l'UE, à examiner en ''toute
indépendance'' le respect par une entreprise américaine, des dispositions inscrites au Safe Harbor. (…). Elles
peuvent ensuite solliciter la CJUE, qui seule a la pouvoir de déclarer invalide une loi européenne ».
3976
In Encadrement du transfert de données personnelles de l'Union Européenne vers les Etats-Unis d'Amérique,
RLDI, 2015, n°120.
3977
In Arrêt Schrems, Cour(s) magistral(e) de droit à la protection des données personnelles, CCE n°12, 12/2015,
ét. 21, spéc. §13 in fine

708
réalité de l'adéquation et de remonter à la Cour les cas où ladite adéquation deviendrait
défaillante.

1518. Sans être une conséquence directe de l'arrêt Schrems, la voie contractuelle fut, et est de
nouveau, privilégiée par l’Union Européenne comme fondement juridique pour les entreprises
de transférer des données personnelles en dehors de l'Union Européenne. En effet, l'invalidité
de l'accord Safe Harbor laisse un vide juridique pour tous les transferts qui étaient auparavant
couverts par celui-ci. Voie contractuelle qui s’exprima au travers du consentement de la
personne concernée3978 ou des « clauses contractuelles types »3979. Ces dernières se doivent
d’être incluses dans chaque contrat prévoyant un transfert de données à caractère personnel en
dehors de l’Union Européenne. Ces clauses contractuelles types sont des instruments juridiques
standards rédigés par la Commission et qui « assur(e)nt la ''continuité de la protection des
données en dehors du territoire européen »3980.

1519. Une telle rigueur est critiquée par les praticiens. Ces derniers estiment que les différentes
procédures suivies par les entreprises pour l’exportation de données à caractère personnel vers
des États tiers sont chronophages. Ainsi « cette technique a néanmoins le désavantage de
générer d'importantes lourdeurs administratives lorsque les transferts hors Union européenne
sont effectués en masse, auprès d'entités juridiques distinctes établies dans de nombreux pays
et pour des finalités parfois multiples. La technique des clauses contractuelles implique en effet
de rédiger (et mettre à jour par avenant) autant de contrats qu'il existe d'entités juridiques
concernées dans le monde, avec autant d'annexes qu'il existe de finalités de traitement
(hébergement de données, gestion RH, gestion clients, etc.) et autant de dossiers de demande
d'autorisation à adresser à la CNIL. Elle est donc mal adaptée aux transferts de données
générés en masse au sein d'une entreprise de dimension internationale »3981. Mais cette rigueur
s'explique également par la volonté de la CNIL3982 et du Groupe de Travail de l'Article 293983

3978
Voir supra les développements dédiés à cette question.
3979
Article 69 al. 2 de la LIL « Il peut également être fait exception à l’interdiction prévue à l’article 68, par
décision de la Commission nationale de l’informatique et des libertés ou, s’il s’agit d’un traitement mentionné au
I ou au II de l’article 26, par décret en Conseil d’État pris après avis motivé et publié de la commission, lorsque
le traitement garantit un niveau de protection suffisant de la vie privée ainsi que des libertés et droits fondamentaux
des personnes, notamment en raison des clauses contractuelles ou règles internes dont il fait l’objet. » ; voir la
nouvelle formulation proposée par l'article 42 du Règlement sur la protection des données personnelles.
3980
Y. PADOVA, Le safe harbor est invalide. Et après ? Analyse des fondements de l'arrêt de la CJUE et de ses
conséquences, note supra.
3981
G. DESGENS-PASANAU, L’encadrement des transferts de données hors de l’Union Européenne par des
« BCR sous-traitants », CCE n°1, 01/2014, étude 2.
3982
Voir dans ce sens CNIL, GUIDE DES TRANSFERTS DE DONNEES A CARACTERE PERSONNEL HORS
UNION EUROPEENE, 11/2012, disponible sur https://www.cnil.fr/sites/default/files/typo/document/GUIDE-
transferts-integral.pdf (dernière consultation le 25/05/2016) spéc.p. 37
3983
GROUPE DE TRAVAIL DE L'ARTICLE 29, DOCUMENT DE TRAVAIL RELATIF A UNE

709
de faire reposer les transferts « répétitifs, massifs ou structurels de données » dans le cadre des
clauses contractuelles types et non sur l'exception du consentement.

1520. Enfin, les règles d’entreprises contraignantes (BCR)3984 offrent l’exportation de données
à caractère personnel traitées en dehors de l’Union Européenne dans des succursales du groupe
dans lequel se trouve le responsable de traitement3985 se trouvant dans des Etats tiers. Les BCR
ont été qualifiées de code de conduite interne à l’entreprise 3986 . Ce code de conduite est
supervisé par une personne désignée, un CIL de préférence3987. Les BCR suivent une procédure
très longue et fastidieuse. Les BCR débutent par la rédaction d’un document qui sera soumis à
une autorité nationale de la protection des données. Cette dernière sera désignée comme chef
de file. Elle accompagnera l’entreprise demanderesse dans la rédaction du projet. La révision
de ce document sera faite par deux autres autorités nationales européennes. Si ces autorités
nationales agréent au projet en l’état, celui-ci est envoyé à toutes leurs homologues européens
pour recueillir de leur autorisation. Une fois que celle-ci est autorisée, l’entreprise peut faire
circuler les données à caractère personnel à l’intérieur de son groupe et ce même en dehors du
territoire de l'Union Européenne3988.

1521. Une graduation de solutions est disponible aux entreprises avant d’être soumises au
formalisme rigoureux de l’autorisation délivrée par la CNIL par le jeu des exceptions.

INTERPRETATION COMMUNE DES DISPOSITIONS DE L'ARTICLE 26, PARAGRAPHE 1, DE LA


DIRECTIVE 95/46/CE DU 24 OCTOBRE 1995, 2093-01/05/FR WP 114, 25/11/2005, disponible sur
http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2005/wp114_fr.pdf (dernière consultation le 26/05/2016).
3984
Plus connues sous le nom des « Binding Corporate Rules ».
3985
Au sens de l’alinéa 2 de l’article 3 « Le destinataire d’un traitement de données à caractère personnel est toute
personne habilitée à recevoir communication de ces données autre que la personne concernée, le responsable du
traitement, le sous-traitant et les personnes qui, en raison de leurs fonctions, sont chargées de traiter les données.
Toutefois, les autorités légalement habilitées, dans le cadre d’une mission particulière ou de l’exercice d’un droit
de communication, à demander au responsable du traitement de leur communiquer des données à caractère
personnel ne constituent pas des destinataires. ».
3986
F.NAFTALSKI F. G. DESGENS-PASANAU., Les BCR sous-traitants consacrées par le Groupe de l’article
29 : un grand pas en avant pour sécuriser les transferts internationaux de données dans le cadre du cloud
computing, RLDI 2012/85, n° 2870, F. NAFTALSKI, la sous-traitance de la prestation de cloud computing et les
binding corporate rules (BCR), RLDI 2013, n°98 ; voir néanmoins le Groupe de travail de l'article 29 (in Opinion
01/2016 on the EU – US privacy shield draft adequacy decision, 16/EN, WP 238, 13/04/2016, pp. 58 spéc. p. 22,
disponible sur http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-
recommendation/files/2016/wp238_en.pdf ) qui critique fortement les BCR en déclarant que ceux-ci ne sont pas
assez efficaces à l'intérieur du groupe se trouvant en dehors de l'Union Européenne.
3987
Voir CNIL, GUIDE PRATIQUE CORRESPONDANT, 2012, pp. 77, spéc. p.46 « la présence d’une personne
en charge, tel qu’un CIL, fait partie des prérequis devant figurer dans les BCR ».
3988
L’article 43 du règlement vient simplifier cette procédure en soumettant l’autorisation de faire une « BCR » à
une seule autorité nationale. Deux conditions fondamentales seront requises (43.1) : l’effectivité de l’accord à
l’ensemble du groupe, c’est-à-dire qu’il soit contraignant pour toutes les entités et salariés ; ainsi que la possibilité
pour la personne concernée d’exercer ses droits opposables. A ces deux conditions fondamentales, s’ajoutent
également le respect des « exigences prévues au paragraphe 2 ». Ces dernières imposent une obligation
d’information exhaustive concernant l’identification précises du groupe, les lieux où auront lieu le transfert, les
moyens pour que les personnes, les mécanismes de contrôle interne à l’entreprise, de coopération avec l’autorité
nationale, etc.

710
Cependant pour que ces solutions soient exécutées, le transfert doit être nécessaire pour la
personne concernée, ou que cette dernière l’autorise expressément par exemple3989. L’article 69
al. 1de la loi informatique et libertés prévoit six différentes options dans lesquelles le
consentement de la personne n’est pas obligatoire pour que ses données à caractère personnel
soient transférées vers un État Tiers. Le Sénat français3990, la CNIL3991 et le Groupe de l’Article
293992 se sont tous prononcés en faveur d’une interprétation stricte de ces options.

Parmi les six options dérogatoires au droit commun3993, les deux dernières, que sont l'exécution
d'un contrat entre les parties et l'exécution d'un contrat conclu entre le responsable de traitement
et d'un tiers dans l'intérêt de la personne concernée, ont fait l’objet d’interprétations divergentes
entre les pouvoirs publics et les acteurs privés. En effet, les quatre premières ne laissent aucune
place à l’interprétation 3994 . Cette problématique amène à s’interroger sur la modernité des
législations relatives aux données à caractère personnel.

3°l’interprétation problématique de certaines données à caractère personnel

1522. La directive européenne3995, le règlement3996 ainsi que la LIL3997 sont floues sur certains
points fondamentaux pour les praticiens. Tout d’abord, la question des deux dernières
exceptions de l’article 69 de LIL peut être posée, c'est-à-dire le consentement exprès de déroger
aux limitations légales de transfert pour des besoins d'exécution d'un contrat entre le

3989
Article 69 de la LIL étudié et cité ci-dessous.
3990
A. TURK, Rapport au sénat n° 218 du 19/03/2003 sur le projet modifiant la loi du 6/01/1978 pp. 324, spéc. p.
327, disponible sur http://www.senat.fr/rap/l02-218/l02-2181.pdf.
3991
GROUPE DE TRAVAIL DE L'ARTICLE 29, DOCUMENT DE TRAVAIL RELATIF A UNE
INTERPRETATION COMMUNE DES DISPOSITIONS DE L'ARTICLE 26, PARAGRAPHE 1, DE LA
DIRECTIVE 95/46/CE DU 24 OCTOBRE 1995, id.
3992
G29 DOCUMENT DE TRAVAIL SUR LES TRANSFERTS DE DONNEES PERSONNELLES VERS DES
PAYS TIERS, 24/07/1998 pp. 42 spéc. 25-26 disponible sur
http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/1998/wp12_fr.pdf#h2-17.
3993
Article 69 de la LIL : Toutefois, le responsable d'un traitement peut transférer des données à caractère
personnel vers un Etat (…) si le transfert est nécessaire à l'une des conditions suivantes :1° A la sauvegarde de la
vie de cette personne ;2° A la sauvegarde de l'intérêt public ;3° Au respect d'obligations permettant d'assurer la
constatation, l'exercice ou la défense d'un droit en justice ;4° A la consultation, dans des conditions régulières,
d'un registre public qui, en vertu de dispositions législatives ou réglementaires, est destiné à l'information du
public et est ouvert à la consultation de celui-ci ou de toute personne justifiant d'un intérêt légitime ;5° A
l'exécution d'un contrat entre le responsable du traitement et l'intéressé, ou de mesures précontractuelles prises à
la demande de celui-ci ;6° A la conclusion ou à l'exécution d'un contrat conclu ou à conclure, dans l'intérêt de la
personne concernée, entre le responsable du traitement et un tiers. » .
3994
En l'espèce « 1° A la sauvegarde de la vie de cette personne ;2° A la sauvegarde de l'intérêt public ;3° Au
respect d'obligations permettant d'assurer la constatation, l'exercice ou la défense d'un droit en justice ;4° A la
consultation, dans des conditions régulières, d'un registre public qui, en vertu de dispositions législatives ou
réglementaires, est destiné à l'information du public et est ouvert à la consultation de celui-ci ou de toute personne
justifiant d'un intérêt légitime ».
3995
Voir l'article 26 de la directive.
3996
Voir l'article 49 du règlement.
3997
Voir l'article 69 de la loi relative à l'informatique, aux fichiers et à la liberté.

711
responsable de traitement et la personne concernée et la « conclusion ou à l’exécution d’un
contrat conclu ou à conclure, dans l’intérêt de la personne concernée, entre le responsable du
traitement et un tiers ». L’interprétation de ces exceptions est certes stricte. Toutefois, une
lecture linéaire amène à comprendre que le transfert puisse être opéré sans le consentement de
la personne concernée dès lors que transfert a lieu dans un cadre précontractuel ou contractuel.
La pollicitation entraîne la possibilité de recueillir et de transférer des données sans l’accord de
la personne concernée.

1523. Cette interprétation est soutenue par les acteurs économiques pour se détourner de
l’obligation de consentement préalable 3998 . Ces derniers soutenaient que l’exception était
acquise dès lors que le traitement de personnel est utile à la personne concernée. A l’inverse, le
Groupe de l’Article 29 et le Sénat3999 soutenaient que ce type de collecte de données devait être
indispensable à l’opération contractuelle. Une telle vision se retrouve tant dans la jurisprudence
de la CJUE4000, puis de la CNIL4001, que dans le Règlement4002.

1524. Concrètement, l’installation de l’application Heart Rate Monitor sur une montre Google
entraîne-t-elle un consentement de la personne4003 à ce que ces données à caractère personnel

3998
Voir in L. MARINO, R. PERRAY, Les nouveaux défis du droit des personnes : la marchandisation des données
personnelles, voir note supra p. 55 et s. spéc. p. 62 « Parmi les (…) possibilités de déroger au principe du
consentement préalable l’exception la plus délicate est certainement celle (…) relative à « l’exécution, soit d’un
contrat auquel la personne concernée est partie, soit de mesures pré-contractuelles prises à la demande de celle-
ci »(…). Mais les opérateurs économiques ont (…) tendance à considérer que l’exception est acquise dès lors que
le traitement de données personnelles est seulement utile à l’exécution d’un contrat (ou d’une mesure pré-
contractuelle), même si ce contrat est initié par le responsable du traitement dans un but de prospection
commerciale ».
3999
Voir notes supra.
4000
Voir l'arrêt CJUE 13/05/2014 C 131/12, Google Spain, l'arrêt CJUE 01/10/2015 C 230/14, Weltimmo. dont la
notion d'établissement stable est interprétée très largement pour appliquer la loi nationale dans lequel celui-ci se
situe. De plus, est pris comme critère cumulatif l'insertion du traitement dans ledit établissement, c'est-à-dire
concrètement si le traitement entre dans le cadre des activités de l'établissement. Reprenant les dispositions de
l'arrêt C 131/12, l'arrêt Weltimmo est cependant axé sur une situation intra-européenne pour appliquer la loi de
l’État Membre.
4001
Voir dans ce sens la décision de la CNIL Déc. N°2016-007 mettant en demeure les sociétés Facebook inc. Et
Facebook Ireland, CNIL, délib. N°2016-026, du 04/02/2015 décidant de rendre publique la mise en demeure
n°20016-007 du 26/01/2015 prise à l'encontre des sociétés Facebook inc. Et Facebook Ireland, note A. DEBET,
Facebook sommé de se conformer aux règles françaises de la protection des données, CCE 06/2016, n°6, comm.
56.
4002
Voir article 3.2. du Règlement qui prévoit dorénavant le critère de l'accessibilité pour déterminer la loi
applicable d'un traitement. Sur ce sujet voir P. CADIO et T. LIVENAIS, Photographie du champ territorial du
règlement données personnelles : de nouveaux opérateurs concernés, Dalloz IP/IT, 2016, p. 347, « Le critère des
moyens est abandonné par le Règlement au profit d'un critère tourné vers la personne concernée par le traitement.
Le Règlement s'applique dès lors qu'un traitement de données est relatif à des personnes se trouvant sur le territoire
de l'Union Européenne, lorsque le responsable de triatement ou le sous-traitant n'est pas établi en Union
Européenne et que le traitement est lié à l'offre de biens ou de services, à titre gratuit ou onéreux, à ces personnes
ou au suivi de leur comportement ».
4003
Voir dans ce sens F. EON, Objets connectés : comment protéger les données de santé ? RLDI 2016, n° 125,
qui interprète le « quantified self » comme rentrant dans le cadre de l'exemption domestique et par conséquent
n'entraînerait pas la protection de la législation relative à la protection des données personnelles.

712
convergent avec le téléphone mobile Google puis potentiellement vers les serveurs étasuniens
de Google4004? En effet, la garde du moyen de traitement des données à caractère personnel
crée une assimilation du gardien avec le responsable de traitement et rentre dans l'exemption
personnelle. La personne concernée n’est pas supposée être soumise aux règles relatives à la
protection des données personnelles lorsqu'elle traite ses propres données ou celles de tiers dans
un cadre purement personnel4005. Or les innovations technologiques amorcent cette mode en
permettant chacun de se quantifier, de se mesurer et de superviser ses propres données de santé.
L’utilisateur est responsable de traitement, le fournisseur du service est sous-traitant. Une telle
interprétation exonère donc l’éditeur du logiciel à toute obligation de sécurité prétextant ainsi
que la personne concernée – utilisatrice comme seule responsable de son traitement.

1525. Si l’on suit à la lettre les Contrats de Licence d'Utilisateur Final du système d’exploitation
d’Android la personne concernée n’est qu’« utilisateur » des conditions générales
d’utilisation4006. En partant du postulat que l’avis 02/2013 du Groupe de travail de l’article
294007 est scrupuleusement respecté par les développeurs d’applications et les intermédiaires4008,
la personne concernée-utilisatrice du smartphone, licenciée des Conditions Générale, est la
seule responsable du traitement des données. L’exemption domestique s’appliquerait par
conséquent. Dans cette optique, les autres parties pourraient être requalifiées de sous-traitants
dans la mesure où ces données à caractère personnel sont strictement exploitées au nom et pour
le compte de la personne concernée. En supposant qu’ils emploient lesdites données, même à
des fins d’anonymisation - traitement de données à caractère personnel per se 4009 , la
requalification de responsables de traitement leur serait acquise.

1526. Dès lors, les données cardiaques restent sur le téléphone de l’individu, les parties tierces
ne seraient alors aucunement tenues d’effectuer une demande d’autorisation auprès de l’autorité
chargée des données personnelles. Mais également, rien ne les contraint à fournir un
hébergement sécurisé au sens de l’article R1111-12 du Code de la Santé Publique. Cette
question fait également écho au service de cloud computing. Les praticiens s’interrogeaient

4004
Voir cependant l'émergence d'offres de processus de labellisation d'applications mobiles et d'objets connectés
qui s'assurent que les données recueillies dans le cadre de ces applications ou objets connectés ne soient pas
communicables à des services tiers sans l'autorisation explicite de la personne concernée.
4005
Au sens de L’AVIS 05/2009 (WP 163) SUR LES RESEAUX SOCIAUX EN LIGNE, 12/06/2009 pp. 14, c’est-
à-dire lorsque l’utilisateur traite des données « pour l’exercice d’activités exclusivement personnel » p.6.
4006
Les Conditions générales d’utilisation d’un Android se trouvent dans « Réglages –A Propos de ce Téléphone-
information juridique – Google Legal ».
4007
G 29, avis 02/2013 (WP 202) sur les applications destinées aux dispositifs intelligents, 02/02/2013, pp. 37.
4008
C’est-à-dire lorsque le développeur d’applications renonce à accéder à des données à caractère personnel
étrangères au service qui le qualifierait de responsable de traitement. L’avis 02/2013 cite les exemples de la
messagerie instantanée, des appels téléphoniques et des vidéos.
4009
Voir supra 1507 .

713
pour savoir qui devait être qualifié de responsable de traitement mais surtout les limites de la
coresponsabilité. Comme le souligne Mme ROCQUES-BONNET 4010 , la répartition des
qualifications juridiques sont floues et imprécises4011.

1527. La tendance va dans le sens d’un accroissement de la déresponsabilisation des prestataires


de service par la qualification sous-traitant. En effet, la désignation de responsable de traitement
ne vise que les personnes qui traitent les données à caractère personnel pour leur compte, ou
pour celui d’un destinataire4012. A l’inverse un service fourni par une entreprise traitant des
données personnelles au nom et pour le compte d’une société tierce, même si ce service est
proposé par l’entreprise en question, sera qualifiée de sous-traitant. Tout intermédiaire
électronique peut être considéré comme sous-traitant dès lors que son service ne se limite qu’à
effectuer une tâche entre deux entités distinctes et que les données traitées ne le sont qu’à leur
bénéfice.

1528. Or avec la tertiarisation de l’économie, de nombreuses sociétés profitent de cette


qualification pour être soumis au régime, pour l'instant avantageux4013, de sous-traitants. En
effet, le sous-traitant ne se voit être soumis qu'à une obligation de sécurité concernant la
conservation des données. Dans la rédaction actuelle telle que posée par la directive et la LIL,
cette obligation relève davantage de l'obligation de moyen que de résultat4014. Ce bénéfice est

4010
M.-C. ROCQUES-BONNET, Cloud computing : les actions de la CNIL démontrant l’existence d’un nouveau
mode de régulation, RLDI 2013 n°98 « Au soutien de la position des industriels du secteur du cloud, il est vrai
qu’en présence de deux responsables de traitement, c’est-à-dire d’une coresponsabilité, la définition des
responsabilités de chacun se révèle difficile à mettre en œuvre. Des problèmes pratiques apparaissent ainsi sur
différents aspects. Comment distinguer qui, du client ou du prestataire, détermine la finalité et les moyens du
traitement ? Comment les personnes concernées pourront-elles exercer leurs droits, sans être prises en étau par
une dilution des responsabilités ? Enfin, comment concilier le droit des contrats et le régime juridique de la loi de
1978 qui repose sur la qualification de responsable du traitement ? Ces différentes questions pratiques sont à
l’origine d’un renouvellement permanent et très concret des questions posées par la régulation du cloud. Il en
résulte, en pratique, une zone d’ombre sur la régulation du cloud, dont la lisibilité pour les personnes concernées
(notamment en cas de chaîne de sous-traitance) ne trouve finalement refuge que dans le contrat ».
4011
Voir par exemple G29, avis 05/2012 (WP 196) sur l’informatique en nuage, 01/07/2012, où le G29 résout la
question en estimant que le fournisseur de service de cloud computing est sous-traitant mais peut, parfois, être
également responsable de traitement.
4012
Article 3 al. 2 de la LIL, cité supra.
4013
En effet le Règlement des données personnelles impose que le sous-traitant voit son obligation de sécurité des
données personnelles être étendue à son paroxysme. En effet, l'article 26 du projet de Règlement des données
personnelles énonce explicitement le contenu du contrat liant le responsable de traitement au sous-traitant en
énonçant, entre autres devoirs du sous-traitant, son obligation d'assister le responsable à garantir le respect de la
sécurité des données conservées et toutes les formalités administratives connexes, comme par exemple lesétudes
d'impact sur l'analyse de protection des données à caractère personnel (voir art. 26-2-f). De plus, le règlement
prévoit dans son article 30 soumet le sous traitant aux mêmes obligations que le responsable de traitement pour
toutes les meures de sécurité à prendre.
4014
Voir dans ce sens l'alinéa 3 de l'article 17 de la directive 95/46/CE qui renvoie aux obligations de l'alinéa 1er
du même article qui dispose « . Les États membres prévoient que le (sous-traitant) doit mettre en oeuvre les mesures
techniques et d'organisation appropriées pour protéger les données à caractère personnel contre la destruction
accidentelle ou illicite, la perte accidentelle, l'altération, la diffusion ou l'accès non autorisés, notamment lorsque
le traitement comporte des transmissions de données dans un réseau, ainsi que contre toute autre forme de

714
accru avec la création d’une procédure spécifique de BCR pour les sous-traitants4015. Cette
procédure ne vise exclusivement que les données intra-groupes du sous-traitant4016.

1529. Or comme nous l'énoncions le plus grand impact de l'arrêt Schrems est l'invalidation de
l'accord Safe Harbor. Cette invalidation a été justifiée par l'absence d'une mise en place d'une
protection effective lors des réquisitions de données par les services de renseignement
étasuniens. L'accord Safe Harbor permettait aux sociétés étasuniennes de se passer de BCR
sous réserve de respecter les principes dits de Safe Harbor. Cette sphère de sécurité 4017 reposait
sur l’auto-certification de l’entreprise élaborés par la Commission Européenne en accord avec
le Department of Trade4018. Ce ministère fournissait des indications pour offrir l’adhésion à ce
programme aux entreprises américaines4019.

1530. Comme son nom l’indique, l’auto-certification n’était qu’une déclaration faite auprès du
ministère des affaires étrangères étasuniens sans aucun contrôle a priori4020 ou a posteriori4021.

traitement illicite. » (notre ajout) ; voir l'article 34 de la LIL »Le responsable du traitement est tenu de prendre
toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour
préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des
tiers non autorisés y aient accès. » .
4015
G 29, AVIS 02/2012 (WP 195) ETABLISSANT UN TABLEAU PRESENTANT LES ELEMENTS ET
PRINCIPES DES REGLES D’ENTREPRISES CONTRAIGNANTES POUR LES SOUS-TRAITANTS,
06/06/2012 érigée par la décision de la Commission du 5 février 2010 « relative aux clauses contractuelles types
pour le transfert de données à caractère personnel vers des sous-traitants établis dans des pays tiers en vertu de
la directive n° 95/46/CE du Parlement européen et du Conseil, C(2010) 593, 2010/87/UE ».
4016
M.-C. ROCQUES-BONNET, Cloud computing : les actions de la CNIL démontrant l’existence d’un nouveau
mode de régulation, RLDI 2013 n°98, M.-C. ROCQUES-BONNET, Cloud computing : les actions de la CNIL
démontrant l’existence d’un nouveau mode de régulation, RLDI 2013 n°98.
4017
Pour reprendre la traduction proposée par le G 29 dans son avis 2/99 sur la pertinence des « principes
internationaux de la sphère de sécurité » publiées par le ministère du commerce des Etats Unis le 19 avril 1999
(WP19), 03/05/1999.
4018
Décision de la Commission du 26 juillet 2000 conformément à la directive 95/46/CE du Parlement européen et
du Conseil relative à la pertinence de la protection assurée par les principes de la «sphère de sécurité» et par les
questions souvent posées y afférentes, publiés par le ministère du commerce des États-Unis d'Amérique [notifiée
sous le numéro C(2000) 2441 (Journal officiel n° L 215 du 25/08/2000 p. 0007 – 0047).
4019
Ces informations sont disponibles sur http://www.export.gov/safeharbor/eu/eg_main_018495.asp.
4020
Voir Rapport par C. BOWDEN, LES PROGRAMMES DE SURVEILLANCE AUX ETATS UNIS ET LEURS
EFFETS SUR LES DROITS FONDAMENTAUX DES CITOYENS DE L’UE, Parlement Européen, Liberté
sécurité justice, 2013, pp. 50, spéc. p. 33 : « L’accord conclu par les Etats-Unis et l’UE sur la sphère de sécurité
a mis en place un processus permettant aux entreprises américaines de respecter la directive 95/46/CE sur la
protection des données personnelles. Si une entreprise américaine déclare adhérer aux principes de la sphère de
sécurité, un contrôleur européen peut exporter des données vers cette entreprise (un contrat écrit est toujours
nécessaire). Parfois décrit comme une ‘’déclaration unilatérale simultanée’’, l’accord ne précisait pas s’il
s’appliquait à la situation dans laquelle les données sont traitées aux Etats Unis à la demande des contrôleurs
situés sur le territoire de l’Union Européenne ».
4021
Voir http://www.export.gov/safeharbor/eu/eg_main_018474.asp : « If a U.S. Safe Harbor organization
persistently fails to comply with the Safe Harbor program requirements, it is no longer entitled to benefit from the
Safe Harbor program. ‘Persistent failure to comply’ arises where an organization refuses to comply with a final
determination by any self-regulatory or government body or where such a body determines that an organization
frequently fails to comply with the requirements to the point where its claim to comply is no longer credible. In
these cases, the U.S. Safe Harbor organization must promptly notify the Department of Commerce, either by letter
or by email, of such facts. The Safe Harbor List will indicate that there has been a persistent failure to comply and
the communication from the enforcement body will be made public 30 days after the Department of Commerce

715
Cette absence de contrôle a été jugée insuffisante pour s’assurer de la bonne foi des responsables
de traitement. Ainsi des solutions parallèles de certification propres aux États-Unis ont été
élaborées tel que le Better Business Bureau OnLine et Trust-E. La Federal Trade Commission
(FTC) s’est vue reconnaître la compétence d’apprécier la conformité et de recevoir les plaintes
des personnes concernées lors du non-respect des conditions du Safe Harbor4022. Néanmoins
ces plaintes ne pouvaient concerner que l'utilisation contestable de données personnelles faite
par le secteur privé étasunien, le secteur public ne pouvant voir ses réquisitions administratives
être opposables. L'arrêt Schrems a entraîné la suspension de la communication des transferts de
données personnelles entre l'Union Européenne et les États-Unis d'Amérique. Pour résoudre ce
problème, la Commission Européenne et les autorités étasuniennes ont conclu le Privacy Shield.
Ce dernier fournit des réponses formelles pour permettre de nouveau le transfert des données
personnelles du vieux continent vers le nouveau. Ainsi l'auto-certification serait, outre le
contrôle exercé par la FTC, contrôlée également par les autorités administratives indépendantes
européennes pour apprécier les mesures prises par les entreprises certifiées. Celles-ci devront
également répondre prestement aux demandes d'informations des personnes concernées4023.

B. La protection des données personnelles sous le prisme du droit étasunien

A défaut d'une autre entité étatique légalement compétente, la FTC s'est imposée comme étant
le régulateur des données personnelles (1°). Cette régulation est faite au travers de fondements
textuels disparates mais surtout sur le fondement de l'article 15 du FTC Act. Concrètement,
l'action de la FTC se fait par le biais de la régulation des consommateurs (2°). Ainsi, à prime
abord, une différence de taille se situe entre les deux conceptions du respect des données
personnelles : d’un côté de l’Atlantique, le respect se fonde sur un droit des consommateurs de
l’autre sur le droit au respect de la vie privée.

1° la consécration de la compétence de facto de la FTC pour les questions relatives aux données
personnelles.

1531. Le transfert de données à caractère personnel de l’Union Européenne vers les États Unis
effectué dans le cadre de l’accord de Safe Harbor se faisait au travers de la procédure d’auto-
certification patronnée par la Federal Trade Commission4024. Cette autorité régulatrice créée en

receives the notification.”


4022
Voir dans ce sens la transaction du 17/07/2015 conclue entre la FTC et 13 compagnies étasuniennes s’étant
déclarées, à tort, comme respectant le Safe Harbour, voir https://www.ftc.gov/news-events/press-
releases/2015/08/thirteen-companies-agree-settle-ftc-charges-they-falsely-claimed (dernière consultation le
30/08/2015).
4023
Voir C. CASTETS-RENARD, Le privacy shield, Dalloz IP/IT, 2016, p. 113.
4024
“FTC” par la suite.

716
1914 était initialement destinée à s’assurer d’une compétition équitable dans le commerce. Dans
l’article 15 de la loi Wheeler Lea4025 rajouta à la FTC la compétence de sanctionner les atteintes
aux consommateurs en interdisant les actes ou pratiques injustes ou trompeuses4026.

1532. En 1995, le Congrès demanda à la FTC d’étudier la question des atteintes à la vie privée
des consommateurs4027. Suite à cette étude mettant en avant les défauts des acteurs, la FTC se
saisit de cette problématique sans aucun fondement juridique explicite. Cette absence de
fondement juridique servit les intérêts de l’autorégulation prônée par la FTC4028. Elle soumit
les acteurs privés du commerce électronique à un minimum de règles4029 en les menaçant de
mener un lobby intensif pour obtenir une loi générale contraignante visant explicitement les
opérateurs privés4030.

1533. Progressivement, la FTC se vit accorder la supervision des données à caractère personnels
par des lois sectorielles, c’est-à-dire, et de façon non exhaustive, les fichiers créés par des
personnes privées relatives à la solvabilité financière des individus 4031 , aux données
financières 4032 , aux données relatives à la santé des patients 4033 , aux données relatives aux
enfants4034, ou encore les données de connexion et cookies4035. La nomenclature de ces données
varie mais toutes renvoient à l’identification directe ou indirecte d’une personne concernée4036

4025
Pub n°447, 75th Cong., 3d Sess (21/03/1938) C. 49, 52 Stat. III (1938), 15 USCA, C 2 (Supp 1938).
4026
Voir Article 15 USC §45 « unfair or deceptive practices in or affecting » est une action de « representation,
omission or practice that is likely to mislead the consumer acting reasonable in the circumstances, to the
consumer's detriment » ou une pratique (15 USC §45 n) « causes or is likely to cause substantial injury to
consumers which is not reasonably avoidable by consumers themselves and not outweighted by countervailing
benefits to consumers or to competition ».
4027
De cette demande en sont sorties les FTC Fair Information Practices qui d’après le professeur SOLOVE et
HARTZOG (in FTC and Privacy common law, Columbia L. Rev., vol 114 p.583-676, spéc. p. 592) auraient inspiré
les principes de l’OCDE et les lois cadres sur la vie privée de l’APEC.
4028
Voir FTC, Self-Regulation and privacy online : A report to Congress 14/12/1999 « the commission believes
that legislation to address online privacy is not appropriate at this time » ;Robert PITOFSKY, ancien president de
la FTC, « Consumer privacy on the world wide web » (21/06/1998) « the commission goal has been to encourage
and facilitate self-regulation as the preferred approach to protecting consumer privacy online » (…)
l'autorégulation est la « least intrusive and most efficient means to ensure fair information practices online »,
disponible sur http://www.jus.unitn.it/USERS/pascuzzi/privcomp98-99/topics/5/privac98.htm.
4029
Voir également S. HETCHER, the de facto federal privacy commission, 19 J. Marshall J. Computer & info L.
109, 131 (2000) p.131 La FTC créa « a collective good that the industry would be interested to promote, the
avoidance of congressional legislation. The agency threatened to push for legislation unless the industry
demonstrated greater respect for privacy ».
4030
En effet, le Privacy Act (Pub.L. 93–579, 88 Stat. 1896, 1974, loi codifiée à l’article 5 U.S.C. § 552a) ne vise
que les données personnelles conservées par l’administration publique.
4031
Voir Fair Credit Reporting Act Pub.L. 91–508, 84 Stat. 1114 entrée en vigueur le 26/10/1970 (FCRA).
4032
Voir Gramm-Leach Biley Act (Pub.L. 106–102, 113 Stat. 1338) (GLBA).
4033
Voir Health Insure Portability & Accountability Act of 1996 pub. L n°104-191, 110 Stat 1936 (1995) (HIPAA).
4034
Voir Children’s Online Privacy Protection Act Pub.L. 105–277, 112 Stat. 2681-728 (1998). (COPPA).
4035
Voir Electronic Communication Privacy Act Pub L. 99-508 100 Stat. 1848 (1986) (ECPA)
4036
L’HIPAA renvoyait initialement à des « Health Information » couvrant ainsi tous les supports sur lesquels se
trouvaient des informations de santé relative à une personne. La HIPAA Administrative Simplification Privacy and
Security Rules est venue remplacer cette notion par des « Individually Identifiable Health Information » défini à
l’article 1171-6. La GLBA protège les « Nonpublic personal informations » (§6803).

717
1534. Ces attributions ne conférèrent pas officiellement à la FTC le statut d’autorité fédérale de
protection des données. Mais la pratique la reconnaît comme une autorité de fait 4037. Cette
autorité se confirma par la création d'un personnel spécifique dédié à la question de la
Privacy4038. De plus, une reconnaissance internationale eut lieu lorsque les négociations et la
signature des accords sur les principes de Safe Harbor, la FTC fut l’autorité désignée par les
Etats Unis pour répondre à cette problématique4039. Enfin, la Cour Fédérale du District du New
Jersey consacra la compétence de la FTC pour toutes les questions relatives à la sécurité des
données personnelles4040.

1535. Cette soumission du secteur privé paraît étonnante dans la mesure où les sanctions
encourues par les entreprises violant leur politique de Privacy n’étaient sanctionnées que sur le
fondement juridique éloigné de “contempt action for violating a settlement order”4041, c'est-à-
dire d'outrage à la cour 4042 . Cette condamnation est d'autant plus significative que la
condamnation ne prenait en compte initialement que les atteintes subies par les
consommateurs 4043 , avant que la FCC n’y rajoute également le gain illicite réalisé par
l'opérateur 4044 . La réelle menace sur les entreprises réside sur la crainte d'une audition qui

4037
S. HETCHER, ibid p.131 « the FTC is fairly viewed as a nascent, de facto federal privacy commission ».
4038
Division of Privacy and Identity Protection (DIIP).
4039
FTC Commission 2000/520/ CE 2000 JOUE L. 214, 7, p. 26-30; Issuance of Safe Harbour Princicples and
Transmission to European commission 65 Fed Reg. 45,666, voir également le site export.gov
http://export.gov/safeharbor/eu/eg_main_018476.asp (dernière consultation le 20/04/2014)“Depending on the
industry sector, the Federal Trade Commission, comparable U.S. government agencies, and/or the states may
provide overarching government enforcement of the Safe Harbor Privacy Principles. Where an organization relies
in whole or in part on self-regulation in complying with the Safe Harbor Privacy Principles, its failure to comply
with such self-regulation must be actionable under federal or state law prohibiting unfair and deceptive acts or it
is not eligible to join the safe harbor. At present, U.S. organizations that are subject to the jurisdiction of either
the Federal Trade Commission or the Department of Transportation with respect to air carriers and ticket agents
may participate in the U.S.-EU Safe Harbor program. The Federal Trade Commission and the Department of
Transportation have both stated in letters to the European Commission that they will take enforcement action
against organizations that state that they are in compliance with the U.S.-EU Safe Harbor Framework, but then
fail to live up to their statements.”.
4040
24/08/2015 FTC v. Wyndham Worldwide Corporation, disponible sur
https://www.huntonprivacyblog.com/files/2014/04/Wyndham-Opinion.pdf (dernière consultation le 30/08/2015).
4041
À l'exception de l'arrêt rendu par la Cour de Californie du Nord le 16/11/2012 contre Google (CV 12-04177
SI). Google fut condamné à 22.5 millions d'amendes pour ne pas avoir respecté l'engagement pris. Amende qui fut
qualifié de « goutte d'eau dans un sceau » par G. SMITH, FTC : Google to pay records fine over Safari Privacy
Violation, Huffington Post (08/09/2012) disponible sur http://www.huffingtonpost.com/2012/08/09/ftc-google-
fine-safari-privacy-violation_n_1760281.html (dernière consultation le 03/09/2015).
4042
Nous ne trouvons guère d'équivalent en droit français si ce n'est dans le délit d'outrage à magistrat réprimé par
l'article 434-24 du Code Pénal (voir dans ce sens J-B. PERRIER, la répression de l'outrage à magistrat, AJ Pénal
2010 p.395).
4043
U.S. v. Danube Carpet Mills, Inc, 737 F.2d, 988, 11th Circ. 1984, spéc. p. 993.
4044
U.S. v. Google Inc. n°3:12 CV 04177 SI, N.D. Cal. 28/11/2012 « Commission must examine a number of
factors, including the benefits obtained by the alleged violators and the harm suffered by consumers ».

718
s'avère être longue et exhaustive4045, et non sur l’effet même de la condamnation4046.

1536. Ces actions de prévention et de répression ne sont pas menées exclusivement par la FTC.
Les États fédérés disposent également d’une compétence résiduelle pour réguler des lois
étatiques sur les données à caractère personnel, en énonçant, par exemple, une obligation de
notification en cas d’atteinte à la sécurité4047. La loi Californienne servit de modèle à d’autres
lois étatiques4048.

2° l'application extensive de l'article 15 du FTC Act

1537. En articulant les outils mis à sa disposition, la FTC intervint activement pour contraindre
les responsables de traitement à sécuriser les données personnelles traitées. La FTC se fonda
tant sur les cadres légaux sectoriels énoncés ci-dessus que sur le fondement d’agissements non
conformes aux engagements pris envers les consommateurs4049.

4045
Voir D. SOLOVE & W. HARTZOG, FTC and Privacy common law, ibid, spéc. p. 606 « A typical assessment
requires the specific detailing of the agreed upon safeguard to protect consumer information ; an explanation of
« how such safeguards to protect consumer information ; an explanation of « how such safeguards are appropriate
to respondent's size and complexity, the nature and scope of respondent's activities, and the sensitivities of the
covered device functionality or covered information » ; an explanation of « how such safeguards that had been
implemented meet or exceed the protections » agreed upon in the consent order ; and a certification of the
effectiveness of the company's protection by « a qualified, objective, independent third party professional, who
uses procedures and standards generally accepted by the profession ».
4046
Voir .D. SOLOVE & W. HARTZOG, ibid p. 606 “Beyond fines, cases bring bad press. However the general
public rarely pays attention to FTC privacy actions. Thus the reputational damage is largely within the community
of privacy professionals and the entities that do business with a particular entity”.
4047 Voir par exemple la loi Californienne SB1386 de 2002, insérant une obligation de notification aux articles

1798.29( (a) Any agency that owns or licenses computerized data that includes personal information shall disclose
any breach of the security of the system following discovery or notification of the breach in the security of the data
to any resident of California whose unencrypted personal information was, or is reasonably believed to have been,
acquired by an unauthorized person), 1798.82 ( (a) Any person or business that conducts business in California,
and that owns or licenses computerized data that includes personal information, shall disclose any breach of the
security of the system following discovery or notification of the breach in the security of the data to any resident
of California whose unencrypted personal information was, or is reasonably believed to have been, acquired by
an unauthorized person ) et réprimant son défaut à par l’article 1798.84 ((a) Any waiver of a provision of this title
is contrary to public policy and is void and unenforceable.(b) Any customer injured by a violation of this title may
institute a civil action to recover damages.(c) In addition, for a willful, intentional, or reckless violation of Section
1798.83, a customer may recover a civil penalty not to exceed three thousand dollars ($3,000) per violation;
otherwise, the customer may recover a civil penalty of up to five hundred dollars ($500) per violation) du code
civil californien.
4048
Quarante-sept États étasuniens se sont inspirées à ce jour de cette loi pour une liste exhaustive État par État,
voir http://www.ncsl.org/research/telecommunications-and-information-technology/security-breach-notification-
laws.aspx et pour une étude détaillée voir
http://www.bakerlaw.com/files/Uploads/Documents/Data%20Breach%20documents/State_Data_Breach_Statute
_Form.pdf (dernière consultation le 20/05/2014).
4049
Pour une qualification contractuelle des privacy policies, voir section 1, voir également dans Re Eli lilly & Co.
133 FTC 73, 7, des vagues promesses de mesures de sécurité ne sont pas suffisantes et peuvent constituer une
tromperie, voir également In re Microsoft Corp 134 FTC 102 (2005)” that it maintained a high level of online
security by employing sufficient measures reasonable and appropriate under the circumstances to maintain and
protect the privacy and confidentiality of personal information obtained from or about consumers in connection
with the Passport and Passport wallet services”.

719
1538. Au-delà d’une exigence d’efficacité de mise en œuvre de mesure de sécurité 4050 , la
sécurité des données à caractère personnel est prise en compte par le renvoi aux standards et
aux normes professionnelles4051. Lorsqu’une défaillance est constatée, la FTC peut exiger de la
part des éditeurs d'effectuer des corrections pour combler des lacunes de sécurité de leur
logiciel4052, ou encore de les mettre gracieusement à disposition des clients preneurs de licence
de progiciels4053.

1539. Dans le cas de données hautement régulées4054, l’exigence de sécurité est décrite de façon
claire et précise. La violation de cette exigence de sécurité entraîne la responsabilité pénale des
membres dirigeants 4055. À l’intérieur même de ces régulations spécifiques, des dispositions
techniques4056 sont établies pour optimiser la gestion des données à caractères personnel au sein
de l’entreprise4057. Un poste de Chief Privacy Office est créé4058 pour assurer un suivi cohérent
de la politique de Privacy dans l’entreprise. Les secteurs régulés sont soumis à une obligation
similaire au droit européen4059.

1540. La FTC dispose également de la compétence pour exiger la suppression de données


personnelles ou pour interdire l’utilisation de données acquise déloyalement4060. Cette sanction

4050
Voir les règles de sécurité de l’HIPAA (Security Standards).
4051
La FTC réprime les manquements par l’emploi de la théorie de la tromperie (deception) voir FTC v. Rennert
n°CV S 00 0861 JBR) (D. nev. 12/07/2000) où Rennert était accusé d’avoir trompé ses clients en les informant
d’un cryptage SSL lors de toute communication d’informations par courriels. Voir également Re Eli Lilly.
4052
N° 11 CV 23643 CV GRAHAM S.D. Fla, 12/10/2011
4053
FTC file n° 062 3019, n° C 4195 du 28/06/2008 « for … two years after the date that this order becomes final,
Sony BMG shall continue to provide free of charge to consumers a program and a patch that uninstalls … content
protection software and revoses the « privilege escalation vulnerability » associated with any covered product that
contains the content protection software ».
4054
Pour reprendre l’expression de M. P. EISENHAUTER, Privacy and security law issues in Off-shore
outsourcing transactions, Hunton & Williams, 15/02/2005, disponible sur
http://usjobsourcing.com/legal_corner/pdf/Outsourcing_Privacy.pdf.
4055
C. E. EVERETT, Bridging the gap between computer security and legal requirements, page 12: “Top protect
the medical information, HIPAA provides for both civil and criminal information” disponible sur
http://infosecon.net/workshop/pdf/CE.pdf.
4056
Voir pour l’HIPAA, les Standards for Privacy of Individually Identifiable Health Information.
http://www.hhs.gov/ocr/privacy/hipaa/understanding/coveredentities/introdution.html (dernière consultation le
03/09/2015).
4057
A l’inverse, il est intéressant de noter que l’article 312.8 de la COPPA ne préconise que des procédures
raisonnables pour maintenir la sécurité des données personnelles relatives aux enfants.
4058
Dans le cadre de la HIPAA, voir 45 CFR 164.530 et une obligation pour les institutions financières soumises
aux GLBA de désigner un ou plusieurs employé(s) responsable(s) de la coordination du programme de privacy
(16 CFR 314-4).
4059
Pour l’HIPAA, Security Standards 68, FED. Reg. 8359; pour le GLBA, voir également la plainte de In re
Genica Corp n° C 4252 (FTC 16/03/2009).
4060
FTC v. Accusearch, Inc (Complaint for injunctive and other equitable relief at 5, n°06 CV 0105 (D. Wyo.
28/09/2007) où la FTC retenait la responsabilité pour la société Accusearch recueillir et de vendre à des tiers des
informations de consommateurs sans que ces derniers aient donné leur consentement ou n’aient été informés d’une
telle possibilité. Voir également Complaint for permanent Injunction and other equitable relief, Sun Sprectrum
communication organization, n°03-CV-81110 (S.D. Fla. 03/10/2005) où la société laissait songer au public qu’elle

720
est basée soit sur des dispositions fédérales4061, soit sur des dispositions réglementaires prises
par la FTC4062. Par ce biais la FTC agit de facto sur les données à caractère personnel pour
assurer le respect des droits de la personne titulaire.

1541. Outre à ce système instauré par la FTC, le Sarbanes Oxley Act4063 intervient également.
Cette disposition prévoit la responsabilité pénale des dirigeants dans l'hypothèse d'une direction
déloyale. Dans cette catégorie comprend la prise de risques civile ou pénale. Ainsi sur le
fondement de la loi Sarbanes Oxley, le dirigeant étasunien qui ne respecte pas les dispositions
de la CNIL peut voir sa responsabilité personnelle être engagée pour « material dishonesty »
pour les sanctions pécuniaires qu'il aurait à subir, en concurrence avec la responsabilité morale
de l'entreprise pour l'absence de respect du droit des données personnelles. La responsabilité
pour « material dishonesty » s'applique dès lors que les informations transmises dans le cadre
de la communication des comptes sociaux4064 ne soit ni réaliste, ni fidèle à la réalité4065. Ce
réalisme et cette fidélité prend donc en compte tant les litiges en cours que les risques probables
de litiges4066. Formulée d'une autre façon, le risque que les données personnelles de personnes
concernées européennes non suffisamment protégées fassent l'objet d'une divulgation peut
entraîner la responsabilité pénale du dirigeant sur le fondement du versant pénal du droit des
sociétés étasuniens. Ceci a pour conséquence direct d'inciter ce dernier à optimiser les mesures
de conservation des données personnelles.

agissait au nom ou pour le compte d’une institution financière afin d’amener les consommateurs à divulguer des
informations financières qui étaient par la suite revendue.
4061
Voir par exemple la COPPA (15 USC §§ 6501-6506) qui requiert l’accord des parents pour des mineurs de
moins de 13 ans au risque pour les sociétés étasunienne d’être poursuivie en justice (ex ; In re Microsoft Corp,
N°012-340 (FTC Aug. 8 2002) ]
4062
FTC § 6502 (b) (1) (A) où la FTC est enjointe de promulguer des directives d’application pour que les
entreprises se conforment à la loi.
4063
Pub.L 107-204, 116, Stat. 745, votée le 30/07/2002.
4064
Voir P. MOUSSERON, L. CHATAIN-AUTAJON, DROIT DES SOCIETES, éd. Joly, 2nde éd., 2013, pp. 393,
spéc. p.212, § 250 « Le contenu de ces comptes relève du droit comptable qui exige l'établissement d'un bilan, d'un
compte de résultat et d'une annexe. Le bilan, à la façon d'une photographie prise en fin d'exercice, illustre la
richesse de la société en portant à l'actif les emplois de cette richesse par ordre de disponibilité croissante, et au
passif les sources de cette richesse par ordre d'exigibilité croissante. Le compte de résultat à la façon d'un film,
recense les produits et les charges de l'exercice, étant précisé que la comptabilité des sociétés n'est pas assise sur
les encaissements et les décaissements mais sur l'existence de créances et de dettes. Ce faisant la comptabilité
reflète une image plus dynamique de la situation financière et du résultat de l'entreprise sociale ».
4065
Dans ce sens voir J. BAUMAN, A. PLAMITER, F. PARTNOY CORPORATIONS LAW AND POLICY,
Thomson West, 6th ed., 2007, pp. 1164, spéc. p. 721 qui après avoir rappelé l'existence d'une « directors' and
officers' liability insurance (« D&O Insurance ») soulignent que celle-ci exclue de son champ d'application les
cas d'une « material misrepresentation » c'est-à-dire « extensive descriptions of the corporation and its finances,
including the latest annual report, and financial statements. ».
4066
id. « The insured must disclose knowledge of ''any act, error, or omission which might give rise to a claim
under the policy ».

721
§ 2. L’absence d’une obligation de sécuriser les données non critiques4067

« Le Cloud est un cauchemar pour la sécurité » déclarait M. McMILLIAN4068. Cette assertion


est d’autant plus vraie que la question de la sécurité des données dénuées de caractère personnel
est totalement ignorée des contrats d’adhésion proposés par les fournisseurs de service
d’informatique dans les nuages4069. La sécurité informatique est généralement appréhendée par
trois paramètres cumulatifs4070: la spécification, l’implémentation et l’assurance. Le premier
paramètre correspond aux politiques, standards, procédures et guides directrices techniques4071
mis en place par l’hébergeur pour respecter la sécurité des données en amont de l'exploitation
de l'outil informatique. L’implémentation est plus fonctionnelle. Elle correspond aux mesures
de sécurité physiques ou logiques prises en interne pour optimiser la protection des données4072.
Enfin l’assurance désigne davantage un contrôle externe sur le respect des deux premiers
paramètres4073. Un mouvement international se dessine progressivement pour contraindre aux
différents acteurs à optimiser la sécurité juridique. Ainsi les recommandations de l'OCDE sur
la gestion du risque de sécurité pour la prospérité économique et sociale doivent être dénotées
comme incitation à une protection optimale de la sécurité informatique4074.

4067
Exposé des motifs de la Proposition de directive sur la sécurité des réseaux et de l’information p. 5 « Tous les
acteurs qui sont responsables du traitement de données (p.ex. Une banque ou un hôpital) sont obligés par le cadre
réglementaire en matière de protection des données d’instaurer des mesures de sécurité destinées à protéger les
données à caractère personnel. En vertu de la proposition de la Commission relative à un règlement général sur
la protection des données de 2012, les responsables de traitement devraient notifier les violations des données à
caractère personnel aux autorités compétentes. Cela signifie, par exemple, qu’une atteinte à la SRI qui a une
incidence sur la fourniture d’un service mais ne compromet pas de données à caractère personnel (une panne
informatique dans une entreprise d’électricité entraînant une coupure totale d’électricité) n’aurait pas à être
signalée ».
4068
Président Directeur Général de la société CISCO, COMPUTERWORLD (Apr. 21, 2009, 12:00 PM),
http://www.computerworld.com/s/article/9131998/Cloud_computing_a_security_nightmare_says_Cisco_CEO.
4069
Lorsque cette question est abordée, elle est traitée d’une façon floue par un renvoi à l’état de l’art. Voir pour
l’exemple J. A. HARSBARGER, Cloud computing providers and data securiy law : Building trust with United
States Companies, 16 J. Tech.L.& Pol’y 229 “The security measures the cloud provider has in place are not
required to adhere to nay standard, nor are they subject to any other form of oversight”.
4070
Bridging the gap between computer security and legal requirements, disponible sur
http://infosecon.net/workshop/pdf/CE.pdf p.16-19 “The security level for an organization has three major parts.
These three parts are specification, implementation and assurance”. (p.16).
4071
Id p. 17 «the specification includes policies, standards, procedures, and guidelines. A policy (…) is a high level
statement of enterprise beliefs, goals and objectives and the general means for their attainment for a specified
subject area. Standards are mandatory, step by step, detailed actions required to successfully complete a task”.
Guidelines are more general statements designed to achieve the policy’s objective but by providing a framework
within which to implement procedures”.
4072
Id. p. 18 « Implementation includes desktop and server protection, network protection, training, data
protection and physical protection ».
4073
Id p.19 « Assurance includes monitoring and auditing ».
4074
Voir OCDE, RECOMMANDATION SUR LA GESTION DU RISUQE DE SECURITE NUMERIQUE POUR
LA PROSPERITE ECONOMIQUE ET SOCIALE, 2015, disponible sur
https://www.oecd.org/fr/sti/ieconomie/DSRM_French_final_Web.pdf (dernière consultation le 20/08/2016), note
M. QUEMENER, Observations sous recommandation « gestion du risque de sécurité numérique », Dalloz IP/IT,
2016, p. 96, « L'OCDE présente tout d'abord le contexte dans lequel se développent ces problématiques liées au
numérique, les concepts clés, comme la notion de risque de sécurité numérique, les facteurs et la gestion de ces
risques. L'OCDE souligne que le risque de sécurité numérique devrait être appréhendé comme une problématique
non pas technique, mais économique, et s'inscrire dans le processus global de gestion du risque et de prise de

722
Ainsi force est d'accentuer sur la création d'un cadre juridique européen contraignant les acteurs
de l'industrie du numérique à implémenter des mesures de sécurités informatiques (1°). Ce
cadre européen s'avère insuffisant dans des pratiques commerciales entre acteurs. Le recours au
droit des contrats spéciaux offre certaines qualifications élaborant d'une obligation contractuelle
engageant l'hébergeur des données à son client (2°).

A. L'élaboration d'un cadre juridique propre aux brèches de sécurité de données triviales

1542. La directive 2016/1148 définit la sécurité informatique comme étant « la capacité des
réseaux et des systèmes informatiques de résister, à un niveau de confiance donné, à des actions
qui compromettent la disponibilité, l'authenticité, l'intégrité et la confidentialité de données
stockées ou transmises, et des services connexes que ces réseaux et systèmes offrent ou qu'ils
rendent accessibles » 4075 . Une telle obligation de sécurité se retrouve dans l'obligation de
notification à l'autorité nationale compétente pour les questions de sécurité informatique. Cette
obligation de notification est faite à des fins de prévention d’une aggravation de la situation.
Cette obligation serait le versant civil de la qualification pénale d’atteinte à un système de
traitement de données4076. La conception de sécurité des données renvoie à une prévention des
« incidents »4077. Une création de responsabilisation a été essayée par le biais de l’obligation de
sécurisation de l’accès par internet par une « personne titulaire » dudit accès4078. Néanmoins
cette obligation de sécurisation concerne davantage l’implémentation de mesure pour préserver

décision d'une organisation, selon cette nouvelle recommandation de l'OCDE à l'intention de ses pays membres. »
4075
Article 3 « Définition » de la directive 2016/1148/CE.
4076
Ce qui ne va pas sans rappeler l’approche prônée par Mme BRENNER et M. CLARKE S. BRENNER et L.
CLARKE, Distributed Security: A New Model of Law Enforcement. J. M. J. of C. & I. L., à paraître disponible sur
http://ssrn.com/abstract=845085 « The new model would recognize that deterrence and prevention require not just
ex post law enforcement aimed at criminal, but also extensive ex ante administrative regulation of the arenas in
which cybercrimes are committed- the computers and other information technology products used by victims and
dupers with violations of that regulation punished by criminal sanctions ».
4077
Défini par l’article 2(4) de la proposition de directive comme étant «tout événement ayant une incidence
négative réelle sur la sécurité ».
4078
Article L 335-7-1 du CPI créé par la loi 2009-1311 du 28 octobre 2009 relative à la protection pénale de la
propriété littéraire et artistique sur Internet (dit loi Hadopi) JO 29/10/2009 p.18290 : Art. 335-7-1.-Pour les
contraventions de la cinquième classe prévues par le présent code, lorsque le règlement le prévoit, la peine
complémentaire définie à l'article L. 335-7 peut être prononcée selon les mêmes modalités, en cas de négligence
caractérisée, à l'encontre du titulaire de l'accès à un service de communication au public en ligne auquel la
commission de protection des droits, en application de l'article L. 331-25, a préalablement adressé, par voie d'une
lettre remise contre signature ou de tout autre moyen propre à établir la preuve de la date de présentation, une
recommandation l'invitant à mettre en œuvre un moyen de sécurisation de son accès à internet.
La négligence caractérisée s'apprécie sur la base des faits commis au plus tard un an après la présentation de la
recommandation mentionnée à l'alinéa précédent.
Dans ce cas, la durée maximale de la suspension est d'un mois.
Le fait pour la personne condamnée à la peine complémentaire prévue par le présent article de ne pas respecter
l'interdiction de souscrire un autre contrat d'abonnement à un service de communication au public en ligne
pendant la durée de la suspension est puni d'une amende d'un montant maximal de 3 750 €. ».

723
l’exclusivité de l’utilisation de la ligne internet par son titulaire que la protection des données
appartenant à un tiers.

1543. La directive prend en compte la mutualisation d'un espace physique (serveurs) par
plusieurs bases de données appartenant à plusieurs producteurs/titulaires des droits. Une
4079
intrusion dans cet espace mutualisé pénaliserait l’ensemble des clients hébergés .
Concrètement, tout incident devrait faire l’objet d’une notification à l’autorité administrative
nationale. Cette dernière est membre d’un réseau chapeauté par l’agence européenne chargée
de la sécurité des réseaux et de l’information (l'ENISA) 4080 . Cette agence Européenne
coordonne et assiste l’action des États Membres lors d’un « incident ». Pour ce faire, les
autorités nationales disposeraient de moyens de sanctions et de contrôles. Aucune disposition
ne prévoit une information de la notification auprès du client du prestataire, ni par ce dernier,
ni par l’agence nationale ou l’ENISA.

1544. Une telle vision se rapproche partiellement de l’obligation de sécurité classiquement


admise par la doctrine française dans le domaine physique4081. Partiellement, car la doctrine
présente l’obligation de sécurité comme une prestation accessoire au contrat principal4082. Or
dans la pratique, les garanties d’une sécurité informatique effective à l’encontre des tiers jouent
énormément dans le choix d’un prestataire. Les acteurs économiques, si faibles soient-ils,
optimisent la rentabilité sur la sécurité. L'implémentation d'un protocole de cryptage des
données augmente le coût de fonctionnement de l'accessibilité au service, et il est
subjectivement compréhensible, à défaut d’acceptable, qu'une telle protection ne soit pas aussi
facilement accordée aux utilisateurs4083.

4079
Voir S. MANSFIELD-DEVINE, Dangers in the cloud, déc. 2008 disponible sur
http://www.webvivant.com/dangers-in-the-cloud.html « “Last year, Monster was hacked and millions of contact
details stolen which unleashed a phishing attack,” says Day. “When it comes to a business services in the cloud,
the cyber criminal only needs to hack one site to get access to multiple companies.” ».
4080
ENISA instituée par le Règlement 460/2004 du 10/03/2004 JO L 77 du 13/03/2004 p.1.
4081
Voir par exemple les définitions proposées par M. CORNU, in VOCABULAIRE JURIDIQUE, dans le
vocabulaire juridique rédigé par l’association Capitant. D’un côté l’obligation de sécurité peut être une « obligation
accessoire, en général implicite, en vertu de laquelle, dans l’exécution de certains contrats (transport, hôtellerie,
jeux forains), supposant l’utilisation de certaines installations (voiture, ascenseur, manège), le professionnel
(transporteur, hôtelier, tenancier) est tenu envers ses clients, soit de garantir l’intégrité de celui-ci (obligation de
sécurité et de résultat), soit de faire tout son possible pour l’assurer (obligation de moyen) » mais également
« obligation de veiller à la sécurité d’une personne ou d’un bien ».
4082
M. FABRE-MAGNAN, LES OBLIGATIONS, PUF droit, 2004 p. 422 « l’obligation de sécurité est toujours
une obligation accessoire, c’est-à-dire une obligation se greffant sur une obligation principale d’une autre nature
convenue par les parties », M. PUIG, CONTRATS SPECIAUX, Dalloz 2005 p.431 qui range cette obligation dans
la rubrique des « Obligations secondaires » ; A. BENABENT, DROIT CIVIL, LES CONTRATS SPECIAUX ET
COMMERCIAUX, 6ième édition, Montchrestien p.355 et suivants qui définit l’obligation de conseil comme étant
la catégorie des « Autres obligations de portée générale ».
4083
V. C. SOGHOIAN, Caught in the cloud: privacy encryption, and government back doors in the web 2.0 era,
J. On telecomm. & High tech L. vol. 8, 2010 p. 359 spéc.p. 378: « The likely reason why Google took several years
to offer HTTPS encryption by default and why most other companies have opted to forgo HTTPS completely is the

724
1545. A défaut d'une disposition précisément applicable4084, la mise en place d'une politique de
sécurisation d’un système d’informations est soit insérée à la conceptualisation dudit système,
soit rajoutée par la suite. Plusieurs conceptions de sécurisation d’un ensemble informationnel
s’opposent dans le domaine de la conservation des données électroniques dans l’information en
nuage. Le principe de la sécurité par l’obscurité postule sur l'ignorance présumée de toute
personne souhaitant porter atteinte à l’intégrité des données hébergées 4085 . La seconde
conception découle des principes dits « Kerckhoffs »4086. Ces principes reposent sur le constat
que la clef déchiffrant le secret doit seulement être connue des correspondants. Tous les autres
paramètres étant connus, ou appréhendables, par les tiers4087. Le principe de Kerckhoffs crée
un test permanent de la sécurité des systèmes d’informations4088. Cette approche est encouragée
par les recommandations de l'OCDE4089.

1546. Si le prestataire exerce la sécurité par l’obscurité, son contrat prévoie une exigence de
sécurité de l’hébergement moindre et repose sur un état de l’art et non sur l'état des
connaissances. A l’inverse, si le prestataire se soumet aux principes de Kerckhoffs, la sécurité

issue of cost. Simply put, providing a HTTPS encrypted connection takes significantly more processing power and
memory for a web server to provide than a ''normal '' web connection. For example, if a common web server can
normally process 30,000 simultaneous connections, it might only be handle 5,000 simultaneous SSL connections.
Thus enabling HTTPS by default will significantly increase the cost of providing services to end-users, simply due
to the massive increase in the number of servers required to handle and process all of those encrypted
connections ».
4084
Mme FABRE-MAGNAN souligne que l’article 1135 du Code Civil est généralement utilisé par le juge pour
intégrer l’obligation de sécurité dans le cadre contractuel.
4085
Traduit également comme la « Protection par l’obscurité » par MM CANEVET et PELLEGRINI, LE DROIT
DES LOGICIELS, 2013 PUF p.190. Outre que l’approche de ces auteurs se situe par rapport à la sécurité du
logiciel per se (« l’interdiction de toute méthode interne d’investigation a (…) pour but d’assurer ce qu’il est
d’usage en informatique de nommer la protection par l’obscurité. Celle-ci est censée protéger le logiciel contre
toute intention maligne, en ne divulguant pas les informations relatives à sa structure, à son écriture et à son
fonctionnement ») et non de la sécurité de l’hébergement comme présentement présenté. Dans ce domaine précis,
l’approche de M. A.M. MATWYSHYN, Material Vulnerabilities : Data Privacy, Corporate information security
and Securities regulation, Berkeley Business Law Journal, Vol. 3, p. 129, 2005 est préférée. Ce dernier définit la
Sécurité par l’obscurité comme étant « the idea that adequate security should be driven by the subjective beliefs
of the owner of a system regarding the security of that system. Therefore, if the owners believe that particular
security flaws of the system are not widely known or inconsequential, then attackers are unlikely to find and exploit
them as long as the owners keep information about the vulnerabilities secret” (p. 159). Enfin la protection sous-
entend un acte positif de la part du protecteur face à un danger, alors qu’à l’inverse la sécurité suggère l’absence
de danger. Sur la question de la responsabilité de l’éditeur du logiciel par rapport à l’intégrité du programme.
4086
Du nom du cryptologue néerlandais du début du XIXème siècle voir
http://fr.wikipedia.org/wiki/Auguste_Kerckhoffs (dernière consultation le 15/03/2016).
4087
La maxime de SHANON résume ces principes par « l’ennemi connaît le système ».
4088
Voir A.M. MATWYSHYN, Material Vulnerabilities : Data Privacy, Corporate information security and
Securities regulation, p. 36.
4089
Voir dans ce sens M. QUEMENER, Observations sous recommandation « gestion du risque de sécurité
numérique », note supra, « La gestion du risque numérique est une réponse dynamique à un enjeu également
mouvant. Elle est donc cyclique en fonction de la survenue de nouvelles menaces ou de vulnérabilités qu'il convient
de suivre continuellement. Dans la mesure où l'environnement numérique est interconnecté, la gestion du risque
doit obéir à une approche globale et systématique en raison de la complexité de l'organisation et des activités en
jeu. »

725
sera actualisée en permanence4090. Une telle actualisation ne va pas sans rappeler la mention de
l'article 32 du Règlement sur la protection des données 4091. Ainsi d’une part, s’oppose une
obligation de moyen au travers du respect de l’état de l’art, d’autre part il s’agit d’une obligation
de résultat se traduisant par l’assurance d’aucune atteinte aux données hébergées.

1547. Ces conceptions de la sécurité des données se retrouvent peu dans le droit positif
français4092. Elle est, néanmoins, omniprésente dans la pratique des contrats informatiques4093.
La doctrine intéressée par les contrats informatiques n’examine peu ou pas cette question.
Lorsque les commentateurs s’y intéressent, ils ne se contentent que de mentionner les aspects
pénaux 4094 ou les bonnes pratiques pour optimiser la sécurité 4095 . Le type de responsabilité
civile relative à la sécurité des données hébergées au sens strict demeure une question
ignorée4096.

4090
Ce qui est imposé dans les contrats de droit public disposant d’informations classées confidentiel-défense. Voir
Direction centrale de la sécurité des systèmes d’informations, INSTRUCTION INTERMINISTERIELLE
RELATIVE AUX SYSTEMES TRAITANT DES INFORMATIONS CLASSIFIEES DE DEFENSE DE NIVEAU
CONFIDENTIEL-DEFENSE, n°90/SGDN/DCSSI du 12/01/2005, article 27 p. 22 « Tout système d’information
traitant des informations Confidentiel-Défense est équipé d’au moins un moyen de surveillance de l’intégrité des
données et du système (anti-virus ; …) mis à jour conformément aux directives des systèmes de veille et alerte.Dès
lors qu’une information est importée depuis un environnement non déclaré de confiance par l’autorité qualifiée,
un contrôle additionnel (exemples : second anti-virus, filtrage des types de fichiers autorisés à être importés,
blocage ou contrôle de la signature des codes mobiles, …) est effectué, afin de s’assurer que les données importées
ne sont pas susceptibles de mettre en cause la sécurité du système. »
4091
Voir supra § 1507.
4092
Ces questions se retrouvent toutefois dans le droit public. Voir par exemple la section 2 (pp. 9-19) du guide de
l’ANSSI, EXTERNALISATION DES SYSTEMES D’INFORMATION, décembre 2010 disponible sur
www.ssi.gouv.fr/IMG/pdf/2010-12-03_Guide_externalisation.pdf, voir dans le même sens en droit étasunien
DEPARTMENT OF DEFENSE ISSUES NEW CYBER INCIDENT REPORTING AND CLOUD COMPUTING
REQUIREMENTS FOR CONTRACTORS, https://www.huntonprivacyblog.com/2015/09/03/department-
defense-issues-new-cyber-incident-reporting-cloud-computing-requirements-contractors/ (dernière consultation
le 03/09/2015).
4093
La pratique juridique déjoue cette question au travers de la clause de responsabilité des dommages immatériels
intégrée dans les conditions générales de la licence d’utilisation, en estimant à que les données font partie
intégrante de celle-ci, et en renvoyant aux mieux les mesures de sécurité aux normes, standards et bonnes pratiques,
au pis à l’état de l’art. Le SLA ne fait guère mention de ces questions. Voir également D. LEBEAU-MARIANNA,
Le passage au Cloud Computing : une nécessaire coopération entre l’informatique et le juridique afin de ne pas
rester dans les nuages ! RLDI 2011 n°69 perspectives « Le prestataire assume la responsabilité des conséquences
résultant de ses fautes, erreurs ou omissions et causant des dommages directs et prévisibles. Cette responsabilité
est généralement plafonnée au montant des redevances perçues au cours de l’année en cours ou des six derniers
mois précédant la survenance du dommage. (…) Les dommages indirects exclus du champ de la responsabilité
sont souvent définis de manière large (gains manqués, perte, inexactitudes ou corruption de fichiers, préjudice
commercial, perte de chiffre d’affaires, de clientèles), ce qui peut aboutir à dénuer de tout sens la clause de
responsabilité dans un contexte de cloud ».
4094
Voir supra Titre 1 pour les questions portant sur le régime des bases de données.
4095
Voir H. BITAN, DROIT ET EXPERTISE DES CONTRATS INFORMATIQUES, Lamy, 2010, pp.396-400 qui
ne mentionne que les méthodes d’implémentation, c’est-à-dire de prévention à une atteinte à un système de sécurité,
et non le régime en tant que tel. Voir également A. BENSOUSSAN, INFORMATIQUE, TELECOMS, INTERNET,
éditions Francis LEFEBVRE, 2008, chapitre III sécurité des réseaux p.753 qui mentionne uniquement les
questions relatives à la confidentialité, aux secrets des correspondances au sens large et la cryptologie voir
également E. CAPRIOLI, Introduction au droit de la sécurité des systèmes d'information (SSI), in MELANGES
LINANT DE BELLEFONDS, Litec, 2007, pp. 474 spéc. pp. 71-104, qui fait un état du droit en se concentrant sur
les mesures d'implémentations, les normes techniques et les aspects pénaux.
4096
Voir par exemple J.HUET, N. BOUCHE, LES CONTRATS INFORMATIQUES, LexisNexis p. 80 « Une
obligation de confidentialité, quant aux données traitées, s’impose au prestataire, qu’il n’est pas inutile de

726
1548. En reprenant les mêmes critères que ceux opérés pour la qualification du contrat de
licence pour le logiciel « classique » effectuée dans la première partie, le contrat de licence pour
l’informatique en nuage relèverait également de la qualification contractuelle fort accueillante
qu’est celle de contrat de louage d’ouvrage4097.

B. L'engagement de la responsabilité contractuelle des hébergeurs pour défaut de sécurité

1549. La loi ne prévoyant donc pas une obligation de sécurité des systèmes d'information, il
s'agit donc de se retourner vers les régimes spéciaux tels qu'envisagés par le droit des contrats.
Le code civil soumet effectivement le bailleur à une obligation de sécurité4098, c’est-à-dire une
garantie à l'encontre de « tous les vices ou défauts de la chose louée qui en empêche l’usage ».
Or en l’occurrence, la chose louée dans le bail est déterminée et ne varie comme peut l'être
l'hébergement de données dans l’informatique en nuage où les données circulent dans plusieurs
serveurs. En raison de l’absence du caractère principal, c’est-à-dire du transfert de propriété4099,
la qualification de contrat de vente ne peut être guère retenue. Enfin le caractère incrémental de
la donnée par l’utilisateur du service de Cloud Computing rend le contrat de dépôt peu
applicable puisque la localisation du lieu du dépôt est l’objet central du contrat et que celui-ci
n'est guère précisément contractuellement défini4100. Ne reste donc que le contrat d’entreprise.

1550. La doctrine est unanime sur l’obligation de sécurité inhérente au contrat d’entreprise. Elle
ne l’est guère sur la spécification de la qualification de cette contrainte en obligation de moyen
ou de résultat. Cette interrogation est due à une absence de base légale précise. Ce silence
renvoie à une détermination spécifique de cette obligation par les parties, ou en fonction de la
prestation réalisée4101. Dans le cadre d’un hébergement externalisé, le prestataire est le seul
responsable de la sécurité de l’infrastructure. Cette sécurité doit être conforme a minima4102 aux

rappeler dans le contrat. Il s’y ajoute la nécessité de garantir l’intégrité des données et leur protection contre les
agressions par des tiers ».
4097
Défini à l’article 1710 du code civil « Le louage d'ouvrage est un contrat par lequel l'une des parties s'engage
à faire quelque chose pour l'autre, moyennant un prix convenu entre elles. ».
4098
Article 1719,3° du code civil : « Le bailleur est obligé, par la nature du contrat, et sans qu'il soit besoin
d'aucune stipulation particulière (…) :3° D'en faire jouir paisiblement le preneur pendant la durée du bail ».
4099
Telle que prévue à l’article 1582 du code civil « La vente est une convention par laquelle l'un s'oblige à livrer
une chose, et l'autre à la payer. (Al. 2)Elle peut être faite par acte authentique ou sous seing privé. ».
4100
A. BENABENT, DROIT CIVIL, LES CONTRATS SPECIAUX ET COMMERCIAUX, p.473.
4101
Voir M. PUIG, CONTRATS SPECIAUX, p.431 « Si le débiteur a en son pouvoir les moyens lui permettant de
garantir l’exécution de son obligation, celle-ci est de résultat, sinon elle est de moyens. Appliquée à l’obligation
de sécurité la qualification dépend du rôle actif ou passif du créancier. L’obligation de sécurité est de résultat
lorsque le créancier ne peut rien faire (…) et de moyens s’il peut agir et risque, par lui-même de mettre sa sécurité
en danger (…). »
4102
Voir supra §1507.

727
règles de l’art4103. Cette actualisation est subséquente à l’obligation présentement étudiée. Elle
doit être assimilée aux obligations de vigilance et de prudence4104. Ainsi pour corroborer cette
assertion et en procédant à une assimilation avec la réalité physique, la situation peut être
comparée à celle où un client qui confie son bien à un prestataire croyant légitimement que ce
bien est sécurisé. Ainsi, l’office médical a été tenue responsable du vol d’un bijou appartenant
à un patient lorsque le patient y enlève ledit bijou pour procéder à son examen4105. La même
solution a été retenue à l'encontre d'un responsable d’hôtel avec le vol de la voiture d’un de ses
clients sur le parking mis à disposition4106.

1551. L’obligation de sécurité devrait être analysée dans notre matière comme une obligation
essentielle au même titre que l'est la disponibilité des données. Toutefois, de nombreux aléas
techniques sont susceptibles d’intervenir en informatique. Ces aléas feraient davantage pencher
vers une obligation de moyen renforcée 4107 que vers une obligation de résultat. Dans cette
optique la sécurité serait a minima, c’est-à-dire se reposant sur les critères de l’état de l’art. Par
exemple, le recours systématique à la cryptographie pourrait être une solution. La protection
d’une connexion avec un mot de passe à un serveur distant est faite au travers d'un cryptage,
mais une fois ce stade dépassé, la navigation devrait sur le serveur même être également tout
autant protégée. Or la pratique soumet seulement le premier stade à la cryptographie,
l'enregistrement, à une page protégée et le reste de la navigation sans protection4108.

1552. Pour transposer cette déclaration dans le monde sensible, un individu pénètre dans un
espace de travail partagé à travers un sas s’ouvrant avec un badge biométrique mis à disposition
par le bailleur des lieux. Toutefois, les fenêtres de ce même lieu sont grandes ouvertes et
accessibles à toute personne passant à proximité. Soumettre le prestataire à une obligation de
résultat refermerait les fenêtres en le soumettant à une présomption de responsabilité sur le
prestataire de service. Celui-ci n’aurait plus que pour seuls moyens de défense la force majeure
ou la preuve de la faute de la victime. La dernière hypothèse est difficilement concevable du
fait des variables techniques. L'hébergeur ne verrait pas non plus sa responsabilité être engagée

4103
Voir infra.
4104
C. E. EVERETT, (ibid) page 2: “After a computer system is hacked, the IT professional will at some point
ask:1) Have I failed in my duties?2) What could I have done to prevent this catastrophe?”.
4105
Civ 1ere 22/11/1988 bull I n°330.
4106
Civ 1ere 18/01/1989.
4107
Théorie prônée par M. H. BITAN, Pour une consécration de l’obligation de moyens renforcée dans les contrats
informatiques, CCE 2005, n°10, 10/2005, étude 34, « Cependant, cette obligation de moyens se trouve renforcée
puisqu'il conviendrait que le fournisseur démontre qu'il n'a commis aucune faute pendant la réalisation de ses
obligations, notamment dans les réponses et corrections des anomalies qui lui auront été notifiées par le client. ».
4108
Voir V. C. SOGHOIAN, Caught in the cloud: privacy encryption, and government back doors in the web 2.0
era, note supra.

728
dans l’hypothèse où le client procéderait à une erreur manifeste ou à une faute grave se
manifestant par une faille des mesures de sécurité physiques4109.

1553. En revanche, la force majeure renvoie à la réunion de trois caractères cumulatifs que sont
l’imprévisibilité, l’irrésistibilité et l’extériorité du contrôle de l’acteur invoquant la forme
majeure. Comme le souligne le Rapport de M. BOCKEL4110, la menace informatique est un
risque constant et généralisé. Par conséquent l’imprévisibilité d’une menace informatique
devrait être écartée. La conclusion naturelle d’une présentation est donc l’obligation de
sécuriser les centres d’hébergement des données doit être faite.

1554. Cela conduit donc à l’examen de la méthodologie adoptée par les fournisseurs de service
de cloud computing. L’article 16 de la directive 2016/1148 impose que les autorités nationales
exigent des fournisseurs de service numérique l’utilisation de « normes et/ou de spécifications
pertinentes pour la sécurité des réseaux ». La directive impose une procédure d’audits
effectifs4111 des systèmes de sécurité réalisés par l’autorité nationale compétente4112. Mais les
référentiels de sécurité correspondent à des normes et spécifications déterminées par les acteurs
du marché, même si la directive 2016/1148 encourage les autorités nationales à participer à leur
rédaction4113. Les normes et spécifications techniques reflètent un état de l’art cristallisé à un
moment « T ». Ces normes et ces spécifications sont statiques puisqu'elles sont soumises à un
processus consensuel4114 laissant craindre une obsolescence rapide. A la différence de la norme
technique dans la création d’un logiciel, la norme dans les hébergements de données fait l’objet
d’un audit régulier4115. Ces normes correspondent plus à des mesures d’implémentation, c’est-

4109
Voir par exemple le non-respect de la charte informatique pour les mesures d’implémentation non respectées
par les salariés (E. CAPRIOLI, Faute grave du salarié méconnaissant des dispositions de la charte informatique,
CCE n°1, janvier 2012, comm 11 : « La secrétaire commerciale (licenciée pour faute grave) avait laissé quelques
minutes le responsable commercial devant son poste de travail non verrouillé, permettant à celui-ci de télécharger
un fichier confidentiel comportant 2 442 références clients, à la consultation duquel il n'était pas habilité. (…)
toute violation des règles impératives de sécurité prévues dans la charte est constitutive d'une faute grave même
si cette violation n'a lieu qu'une seule et unique fois»), voir également FTC in Re Eli Lilly & Co. 133 cité infra.
4110
LA CYBERDEFENSE : UN ENJEU MONDIAL, UNE PRIORITE NATIONALE, Rapport d'information
n° 681 (2011-2012) de M. J.-M. BOCKEL, fait au nom de la commission des affaires étrangères, de la défense et
des forces armées, déposé le 18 juillet 2012, disponible sur http://www.senat.fr/rap/r11-681/r11-681_mono.html
(dernière consultation le 03/09/2015).
4111
C’est-à-dire accompagner d’un pouvoir de sanction (voir Article 15-3 la proposition de directive : « Les États
membres veillent à ce que les autorités compétentes aient le pouvoir de donner des instructions contraignantes
aux administrations publiques et aux acteurs du marché. »).
4112
Article 15-2-b « Les États membres veillent à ce que les autorités compétentes aient le pouvoir d'exiger des
administrations publiques ou des acteurs du marché qu'ils: (…) (b) se soumettent à un audit exécuté par un
organisme qualifié indépendant ou une autorité nationale et mettent les résultats de cet audit à la disposition de
l'autorité compétente ».
4113
Article 19 de la Directive 2016/1148.
4114
Voir supra §§450 et s..
4115
Voir par exemple la norme Payment Card Industry Data Security Standard (PCI-DSS) élaborée par le Conseil
des normes PCI, regroupant les éditeurs de carte bancaire, qui prévoit un « scan trimestriel » des systèmes
informatiques des sociétés labellisées. Mais force est de signaler que le respect des normes PCI DSS par un auditeur

729
à-dire des bonnes pratiques qu’à un système de gestion de données à l’épreuve des hackers4116.

1555. En pratique, les personnes morales de droit privé sont rarement enthousiasmes à un
contrôle extérieur de leur système d’informations. Le recours à un auditeur est un processus
onéreux et long. Les entreprises d’hébergement préfèrent les standards 4117 . Ceux-ci offrent
l’avantage de ne pas recourir systématiquement à la certification4118. Ces spécifications peuvent
correspondre par exemple aux travaux, rapports ou études publiés par des organismes de
recherche4119. Ces dernières ayant une mise à jour plus actualisées. Ce « stratagème », couplé
avec une documentation sur les pratiques informationnelles de l’entreprise, permet à cette
dernière de conclure des contrats de prestation de service avec des sociétés soucieuses de leurs
données sensibles4120. Ce recours à des normes ou standards techniques n’assurent nullement
au prestataire de service une exonération pour sa responsabilité en cas d’intrusion dans la base
de données du client hébergée par ses soins4121.

1556. La pratique des personnes morales de droit public est soumise à un contrôle gradué selon
le degré de classement de l’information. Ainsi les systèmes de sécurité des bases de données
d’«informations sensibles ne relevant pas du secret défense » ne semblent peu ou pas concernés
par cette question4122. Le contrôle est toutefois évidemment plus élevé avec les informations

n’est obligatoire qu’au-dessus d’un certain nombre de transactions. Pour plus d’informations voir https://www.six-
payment-services.com/downloadcenter/110015703_DS_PCI_DSS_compliance_instructions_INT_FR_opt.pdf .
4116
Voir par exemple J.N. HOOVER, Compliance in the Ether: Cloud Computing Data Security and business
regulation, 8 J. Bus. & Tech. L. 255 (2013).
4117
Voir supra §§432 et s..
4118
L’un des reproches principal à la certification PCI DSS est l’exigence matérielle plus que processuel. En
d’autres termes, certains outils de base, tel que certains claviers, sont considérés comme n’étant pas « conforme »
à la norme. Ainsi, et même si en deçà de vingt mille transactions annuels, le professionnel souhaitant adhérer à la
norme PCI DSS devra soit faire une attestation erronée, soit faire un investissement substantiel pour être conforme
à la norme.
4119
Le NIST possède la division de sécurité informatique (Computer Security Division ou CSD) qui est spécialisée
dans la recherche de solutions sécurisantes pour les infrastructures critiques. Le programme CERT de l’Université
Carnegie Mellon doit aussi être noté. Ce dernier publie ses résultats sous licence ouverte. Au niveau français, les
travaux de l’ANSSI conçus individuellement ou avec l’association club EBIOS doivent être mis en exergue. Ce
d’autant, que le club EBIOS comprend des représentants d’institutions publiques et de groupes industriels. Certains
de ces acteurs, et particulièrement le Conseil d’Administration, travaillent dans le domaine touchant de près les
données personnelles. A titre d’exemple, et au jour de la consultation du site Internet, le président étant membre
de la CNIL et le vice-président de Morpho. Le Club EBIOS est également ouvert à des représentants d’entités
juridiques de nationalité étrangère.
4120
Cette remarque s’applique également dans le domaine des données personnelles. Notre expérience
professionnelle nous a amené à devoir produire des attestations de certains prestataires d’hébergement pour obtenir
leurs pratiques dans ce domaine afin de contourner les obligations légales imposées à des entreprises allemandes
soucieuses de l’hébergement de données à caractère personnel sur la solution Cloud d’Amazon. Ces entreprises
ont accepté que leurs données soient cryptées avant d’y être hébergées. Leur crainte principale était que de par le
Patriot Act (voir infra) leurs données ne soient fournies par Amazon au gouvernement fédéral étasunien et que par
conséquent elles soient responsables d’une exportation des données personnelles en dehors de l’Union Européenne.
4121
Voir en droit français l’arrêt de l’Assemblée plénière de la Cour de Cassation du 27/10/2006 (N°05-19.408)
qui, dans le domaine de la construction, voir T.VASSEUR, Droit de la preuve, D. 2007 p. 1901 et s. spéc. § 6.
4122
Voir PROTECTION DES INFORMATIONS SENSIBLES NE RELEVANT PAS DU SECRET DEFENSE,
DELEGATION INTERMINISTERIELLE POUR LA SECURITE DES SYSTEMES D’INFORMATION,

730
relevant du secret-défense. Dans ce cas spécifique, une fiche d’expression rationnelle des
objectifs de sécurité4123 est soumise à une homologation4124 avec d’autres documents4125. Cette
homologation devra être renouvelée lors d’un changement de destinataire du système
d’information ou dans l’hypothèse où ce système aurait été compromis4126. Toutefois, aucune
publicité n’est faite pour déterminer si le système d’information est maintenu dans l’hypothèse
d’une déchéance de l’homologation. Enfin l’instruction relative aux informations secret-
défense impose aux prestataires de service une homologation explicite après une vérification

CONCLUSION DU CHAPITRE 1

1557. Dans une vision ordolibérale au sens économique du terme, l'État est cantonné à ses
obligations régaliennes. Le rôle de l'État est limité à former ses nationaux, à développer les
infrastructures nécessaires pour assister leurs profits et à protéger ces derniers contre des
menaces intérieures et extérieures.

1558. La sécurité des systèmes d'informations relève de ce schéma. L’État n'intervient pas
directement pour protéger ce patrimoine immatériel. Dans certaines hypothèses, il fournit une
base minimale requise auquel doivent se soumettre les entreprises. Dans d'autres hypothèses,
celles-ci sont entièrement libres de réguler leurs sécurités, soit en respectant les normes du
marché, soit en s'y affranchissant totalement. Dans la pratique juridique et commerciale, les
normes du marché constituent une étape nécessaire pour les entreprises, même si ces dernières
utilisent généralement les standards. Toutefois, force est de constater que les bases de données
personnelles jouissent d’une sécurisation effective, là où les données bases de données dénuées
de caractère personnel ne sont quant à elles que pauvrement protégées. Certes le projet de
règlement sur ce type de données semble

n’intègre aucune mesure spécifique à la protection du réseau en dehors des méthodes de protection physique ou
de contrôle de sécurité des ordinateurs (section 5). Les atteintes à la sécurité du réseau ne sont mentionnées
qu’incidemment à l’article 5.7. «5.7.1. L’autorité doit définir et mettre en place des procédures de surveillance et
de vérification de ses systèmes d’information. Ces procédures doivent permettre de découvrir rapidement les accès
ou tentatives d’accès non autorisés et permettre de prendre des mesures en conséquence. (…) 5.7.3. Une méthode
rationnelle d’évaluation de la sécurité des systèmes installés ou en projet doit être recherchée et appliquée. Cette
méthode devra fournir aux divers responsables les éléments leur permettant d’améliorer cette sécurité. »
4123
Dit « FEROS » voir article 10 de l’INSTRUCTION INTERMINISTERIELLE RELATIVE AUX SYSTEMES
DES INFORMATIONS CLASSIFIEES DE DEFENSE DE NIVEAU CONFIDENTIEL-DEFENSE
n°920/SGDN/DCSSI
4124
L’homologation est accordée pour cinq années maximum et doit être faite avant l’utilisation du système
d’informations. Toutefois une dérogation est permise dans l’hypothèse d’une urgence ou d’un besoin impérieux.
4125
Ledit article 10 de l’instruction 920/SGDN/DCSSI énumère les documents suivants : la politique de sécurité
du système, les procédures d’exploitation de la sécurité, les certificats des produits (qualifications, agréments…),
les résultats des tests et audits menés pour établir la conformité du système avec sa politique de sécurité et ses
procédures d’exploitation ; et le plan des actions correctrices et enfin le dossier des risques résiduels.
4126
Article 11 de l’instruction 920/SGDN/DCSSI. En sus de cette hypothèse, un audit soulignant les faiblesses
d’un système d’informations peut amener la révocation de l’homologation.

731
1559. Les entreprises voient leur souscription d'un contrat d'assurance de type responsabilité
civile professionnel être soumise aux respects des normes techniques communément acceptées
par les acteurs du marché. En effet, les contrats d'assurances sont devenus une condition sine
qua non pour toute entreprise numérique souhaitant fournir des services en ligne. Les contrats
d'assurance efficaces, c'est-à-dire prenant en charge le manque à gagner ou la réparation des
systèmes d'information dans un prompt délai, offrent un second souffle aux entreprises se
trouvant dans une difficulté technique.

1560. Certaines conditions particulières de contrats d'assurance émis par quelques grands
courtiers proposent, en sus d'une réparation des dommages immatériels non consécutifs, une
indemnisation en cas de sanctions de la CNIL sur le fondement d'un défaut de protection
suffisant des systèmes d'informations 4127 . Les sanctions auxquels font face un opérateur ne
respectant pas involontairement4128 les dispositions minimales de sécurité sont couvertes par
son contrat d'assurance. Formulée autrement, les contrats d'assurance ne demandent qu'un
respect de l'état de l'art après une description détaillée par le responsable des systèmes
d'information ; ces contrats d'assurance ne se renouvellent certes pas tacitement, leurs contenus
reposent sur des documentations antérieures, sauf dans le cas d'une hausse du chiffre d'affaires
de la société assurée. Ce statu quo documentaire offre donc aux responsables de traitement
assurés une immunité économique à l'encontre de sanctions pénales 4129 , au sens de la
jurisprudence de l'article 6§1 de la CEDH4130.

1561. L'ironie réside également dans le fait que, par principe, les contrats d'assurance excluent
les sanctions prises sur le fondement de la LIL prononcées contre l'entreprise4131. Ceci suggère

4127
Art. 34 bis LIL
4128
Puisque l'article L 113-1 du Code des assurances désamorce les garanties offertes par l'assureur dans le cas
d'une faute intentionnelle ou dolosive du dirigeant, voir dans ce sens Cass. Civ. 2, 14/06/2012, note par J.-L.
SANTONI, Risques et assurances, assurabilité des conséquences pécuniaires des cyberrisques, Expertises 379
avril 2013, p. 139
4129
« Il n'est pas question de reposer la question des conséquences pénales de l'infraction qui demeurent
inassurables ».
4130
Voir dans ce sens l'arrêt CE 30/07/2004 Sté Dubus SA.
4131
Voir dans ce sens la garantie Cyberisque proposée par la société HISCOX, disponible sur
https://www.hiscox.fr/wp-content/uploads/2017/03/20161006-conditions-generales-cyberdata1.pdf, dernière
consultation le 28/09/2017, pp.36, spéc. p.15 « Consécutivement à un sinistre couvert relevant des garanties «
Violation de données personnelles» (Section II.A), «Atteinte à la sécurité et/ou la confidentialité de données
personnelles» ou «Atteinte aux données confidentielles de tiers» (Section III.A, 1 et 3) ci-dessus, nous vous
garantissons en cas : -d’enquête ou action diligentée à votre encontre par une autorité administrative ou
gouvernementale compétente au titre de la violation de données personnelles concernée, notamment la
Commission Nationale Informatique et Libertés, (…) les amendes et pénalités qui vous auraient été imposées
dans le cadre des enquêtes et actions visées ci-dessus, dès lors qu’elles sont légalement assurables au regard du
droit applicable. Cette prise en charge interviendra sous forme de remboursement du montant des amendes ou
pénalités dûment acquittées par vos soins, et sur présentation des justificatifs y afférents. »

732
donc que les dispositions de la LIL ne sont pas entendues comme des règles impératives. Cette
situation est à l'inverse de la situation américaine où la responsabilité pénale du dirigeant
d'entreprise peut être engagée dans l'hypothèse d'un système d'informations dont la sécurité
n'est pas adéquate à l'état de l'art.

733
CHAPITRE 2. Du pouvoir inquisiteur, et parfois intrusif, des pouvoirs régaliens

1562. Les données créées ou hébergées par l’utilisateur d’un logiciel sont susceptibles d'être
utilisées à des fins probatoires ou de renseignements à son encontre. Or que l’utilisation d’une
création relevant de la propriété littéraire et artistique puisse être génératrice de preuves ou
d’indices à l’encontre de son public semble étrange. Néanmoins, l’utilisation directe ou
indirecte d'outils informatiques est productrice d'informations 4132 . Ainsi toutes les traces
générées par l’emploi d’un logiciel peuvent être transmutées en preuve pénale. Ces traces
comprennent également les données volontairement générées par l’utilisateur.

1563. Le présent chapitre étudie cette question sous deux axes. Tout d’abord, la réquisition des
données appartenant à des personnes privées par les pouvoirs publics qui est opérée dans un
cadre strictement défini par la loi. Ces données privées, regroupant tant les données triviales
des entreprises que les données de connexion, seront par la suite employées des fins probatoires
dans une procédure pénale à l’encontre de l’utilisateur-générateur de ces données. Or le
domaine juridique devient international de par sa digitalisation. Cette internationalisation
entraîne donc l’examen de différents droits et des normes internationales de coordination de la
production de preuve numérique (Section 1).

1564. Néanmoins certains pouvoirs publics s’affranchissent de ce cadre dans l’exercice de leurs
activités de renseignement. La jurisprudence de la CEDH, puis de la CJUE, sont venues
réglementer a minima les activités d’espionnage instaurées par les Etats Membres. Cette
réglementation crée l’illusion d’une prévisibilité juridique. L’exercice de l’espionnage dans une
situation internationale se déroule a priori en dehors de tout consensus juridique. Cette activité
relève en effet de l’entière discrétion des pouvoirs exécutifs. Or les révélations relatives aux
actes de la CIA contraignent à une étude succincte de la politique étasunienne pour souligner
que les services informatiques fournies par certains éditeurs de logiciel leur offrent l’accès aux
données générées par des utilisateurs. De plus, rappelons que l'arrêt Schrems est venu invalider
l'accord de Safe Harbor sur le principe d'un accès dérèglementé par les services de
renseignement étasuniens des données personnelles relatives à des personnes concernées

4132
Voir dans ce sens le contentieux entre l'Union Européenne, l'Arcep et Microsoft quant à la définition du
progiciel de télécommunication « skype » comme opérateur téléphonique, La Tribune.fr Skype épinglé pour
concurrence déloyale face aux opérateurs télécoms, mise en ligne le 12/03/2014, disponible sur
http://www.latribune.fr/actualites/economie/france/20140312trib000819539/skype-epingle-pour-concurrence-
deloyale-face-aux-operateurs-telecoms.html (dernière consultation le 20/08/2016), voir également E.
GHESQUIER, Bras de fer entre l’Europe et les messageries instantanées sur la question du statut d’opérateur
téléphonique, Presse-citron.net, mise en ligne le 17/08/2016 disponible sur http://www.presse-citron.net/bras-de-
fer-entre-leurope-et-les-messageries-instantanees-sur-la-question-du-statut-doperateur-telephonique/ (dernière
consultation le 20/08/2016).

734
européennes détenues par des acteurs privés. Ainsi, les effets de cet arrêt devront être pris en
compte dans la présente étude (Section 2).

SECTION 1. Les méthodes de recueil d'indices judiciaires

Les méthodes de recueil d’indices judiciaires seront étudiées dans le cadre d’une infraction
relevant à la cybercriminalité. Le large champ d’application de la Convention de Budapest4133
indique que la répression sur Internet est facilitée pour tout type d’infractions au travers de ce
médium. Or à l’immixtion du numérique dans le quotidien aurait dû entraîner des
questionnements relatifs à l’équilibre entre le droit à la vie privée – au travers de l’assimilation
de la création constante de données à caractère personnel ou non – et l’objectif de sécurité
publique et de répression des délits et crimes par les forces publiques. Formulée d’une autre
façon, l’utilisation des outils informatiques par le grand public entraîne également la création
d’informations qui – si correctement prélevées – peuvent être requalifiées en preuves pénales.

La Convention de Budapest n’innove peu ou pas dans les règles propres aux procédures
d’acquisition d’indices informatiques dans le cadre d'une procédure pénale. Cette convention
n’est en fait qu’un instrument subsidiaire aux conventions bilatérales ou aux systèmes
régionaux déjà instaurés. Les États disposent d’un droit sui generis sur les données relevant
d’une personne privée récoltées dans un tel cadre (§2). Le caractère intrusif de la récolte
d’indices numériques reste néanmoins identique à celle faite dans le monde sensible. Les droits
fondamentaux limitent cette immixtion étatique (§1).

§1 l'apport des droits de l'homme aux questions relatives à l’immixtion possible par les forces
publiques

Les différences entre le droit étasunien et le droit européen seront mises en exergue
progressivement. En apparence, les procédures d’intrusion sont équivalentes puisqu'elles
reposent sur l'adéquation des besoins probatoires judiciaires avec le respect de la vie privée des
citoyens ou résidents (A). Une fois cet équilibre de droits étudiée, les méthodes mises en œuvre
pour recueillir des preuves informatiques seront étudiées au travers le prime de ces deux
différents droits pour récolter des informations numériques (B).

4133
Convention de Budapest sur la Cybercriminalité du 23/11/2001 ainsi que le protocole additionnel du
07/11/2002 dont la ratification a été autorisée par la loi 2009-493 du 19/05/2003 (JOFR n°115 du 20 mai) et publiée
dans les décret 2006-580 du 23/05/2006 portant publication de la convention sur la cybercriminalité du 23/05/2001
(JOFR n°120, 24/05/2005, p.758) et par le décret n°2006-597 du 23/05/2005 portant publication de protocole
additionnel à la convention sur la cybercriminalité, relatif à l'incrimination d'actes de nature raciste et xénophobe
commis par le biais de systèmes informatiques (JOFR n°122, 27/05/2003, p. 7937).

735
A. le dispositif prévu par la protection d'intérêts fondamentaux

Les droits processuels européens et étasuniens protègent tous les deux la vie privée de la
personne suspectée – utilisatrice d’un matériel informatique générant des données.
L'interprétation de ce fondement diffère entre les deux cadres normatifs. Ainsi le droit étasunien
opère une distinction entre la recherche et la saisie d'un élément se situant de la vie privée (1°) ;
là où le droit européen n'opère pas cette distinction (2°).

1° l'équilibre vie privée et preuve pénale en droit étasunien : Reasonable expectation of Privacy

1565. La protection de la vie privée par le droit nord-américain se manifeste exclusivement


contre les immixtions effectuées par le gouvernement dans la vie privée4134, et non contre celles
occasionnées par des tiers. Le Quatrième Amendement constitutionnalise cette protection qui
fut limitée aux atteintes à la propriété privée jusqu'à l'arrêt Katz4135. Or cette solution dégagée
autour de l’utilisation de « données téléphoniques » servira de fondement pour les données
informatiques.

1566. L'arrêt fondateur, Olmstead4136, opérait une lecture stricte du Quatrième Amendement.
Le principe soutenu était alors que la qualification de « search » était indisponible en l'absence
d'une interférence physique réelle par les forces de l'ordre4137. Une telle approche soumettait les
méthodes d'investigation au respect de la propriété privée physique. Celle-ci était définie par la
non-accessibilité du lieu par le public - donc par la police4138. En se détachant de cette condition

4134
Voir P. HUBBART, MAKING SENSE OF SEARCH AND SEIZURE LAW : A FOURTH AMENDMENT
HANDBOOK (2005),p. 75 « The right to people to be secure in their persons, houses, papers, and effects against
unreasonable searches and seizures, shall not be violated, and no warrant shall issue, but upon a probable cause,
supported by Oath or affirmation, and particularly describing the place to be searched, and the persons or things
to be seized », voir dans le même sens Ashcroft v. Al-Kidd, 131 S.CT. 2074, 2084 (2011) où la Cour qualifie le
Quatrième Amendement comme “a response to the English Crown’s use of general warrants, which often allowed
royal officials to search and seize whatever and whomever they please while investigating crimes or affronts to the
Crown”.
4135
KATZ v. U.S. 389 US 247. Dans cette affaire, M. Katz était intermédiaire pour transmettre des paris illégaux.
Pour ce faire, M. KATZ utilisait une cabine téléphonique. La cabine fut mise en écoute sans mandat. La Cour
Suprême condamna cette pratique en estimant qu’une telle recherche était une violation de la vie privée car “One
who occupies it (la cabine téléphonique), shuts the door behind him, and pays the toll that permits him to place a
call is surely entitled to assume that the words he utters into the mouthpiece will not be broadcast to the world.".
Cet arrêt fut un revirement explicite de la jurisprudence antérieure.
4136
(277 US 438, 1928).
4137
Cette doctrine se reposait sur le « trespass » régime qui d'après le Juge HARLAN n'est pas contradictoire avec
le reasonable expectation of privacy (voir avis p. 362). Mais le régime était devenu confus par les distinctions
opérées entre le passage technique d'une délimitation privée ou non.
4138
Dans le même sens voir la divergence sur la question de l'utilisation du GPS à des fins d'enquête entre les Cours
d'Appel fédérales. Les Cour d'Appels du Septième (U.S. v. Garcia, 474 F.3d 994, 998, 2007) et du Neuvième
Circuits (U.S. v. McIVER, 186 F.3d, 1119, 1125, 1999) soutiennent que cette utilisation n'est pas intrusive. Le
Huitième Circuit a une position plus mitigée (U.S. v. Marquez, 604 F.3d, 604, 2010, spéc. p. 609-610 « When

736
d'intrusion physique dans la sphère privée, l’arrêt Katz adapta la vie privée aux nouvelles
techniques d'investigation disponibles aux forces de l’ordre pour accentuer l'effectivité du droit
à la vie privée 4139 . La présomption d'intimité fut progressivement admissible à l'encontre
d'intrusions policières se déroulant dans un espace ouvert4140.

1667. L'avis concordant du Juge HARLAN4141 posa les bases du principe d'un test à deux étapes
pour qualifier la reasonable expectation of Privacy4142 (REP par la suite). La première partie du
test détermine une manifestation univoque de la volonté de l’individu de jouir d’une sphère
d’intimité, et ce, même si cet individu est en public. Cette étape appelle une appréciation in
concreto. La seconde étape est la reconnaissance sociale d'une telle jouissance. Cette
appréciation est faite in abstracto en prenant comme étalon de mesure les standards sociaux.
L’attente raisonnable d'intimité correspond à cette démarche positive de la personne physique,
le caractère raisonnable s'apprécie en fonction des mœurs sociales4143.

La notion d’attente raisonnable d’intimité fournit un curseur déterminant la licité des intrusions
policières faite sans mandat. L'illicéité des preuves collectées entraîne l'irrecevabilité des
preuves lors de la procédure judiciaire. L’inconvénient de cette notion est la volonté de la Cour
Suprême d'en faire une notion fonctionnelle, c’est-à-dire qui varie en fonction des besoins
exprimées par les cours dans les espèces soumis à leur examen. Ce défaut de définition engendre
une instabilité au sein des décisions rendues par les cours inférieures4144, vertement critiquée

electronic monitoring does not invade upon a legitimate expectation of privacy, no search has occurred...
Consequentely, when police have reasonable suspicion that a particular vehicle is transporting drugs, a warrant
is not required when, while the vehicle is parked in a public place, they install a non-invasive GPS tracking device
on it for a reasonable period of time »). La Cour d'Appel du Circuit de D.C. trouve à l'inverse que la durée est un
élément prépondérant et que par conséquent l'utilisation d'un GPS doit intervenir dans le cadre d'un mandat valide
(U.S. v. Maynard, 615 F.3d 544, 566).
4139
L'historique de l'arrêt Katz met en avant cette volonté de protection personnelle. M. P. WINN (Katz and the
origins of the « reasonable expectation of privacy » test, disponible
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1291870 dernière consultation le 03/09/2015) souligne que
cet arrêt fut un arrêt d'opportunité par la convergence de plusieurs paramètres, dont l'élaboration parlementaire
concomitante du Wiretap Act.
4140
Voir Katz, p. 351 « the Fourth Amendment protects people, not places ».
4141
Qui est, selon la doctrine (P. WINN p.6), plus cité et utilisé que l'opinion majoritaire.
4142
L'arrêt Mancusi v. DeForte (392 US 364, 368, 196) reconnut ce test comme moyen de déterminer si l'intrusion
policière en cause est éligible à la délivrance d'un mandat ou non.
4143
Contre l’existence d’une appréciation subjective voir O. KERR, KATZ has only one step: the irrelevance of
subjective expectations, Chicago Law Review, à paraître en 2014, disponible sur http://ssrn.com/abstract=2448617
qui estime que l’expectation of privacy constituerait une étape fantôme). Pour une contextualisation de Katz voir
P. WINN, Katz and the origins of the « Reasonable expectation of privacy » test, Mc George Law review, vol. 40
pp. 13
4144
Voir par exemple l'opinion majoritaire des juges de la Cour Suprême dans l'affaire O'connor v. Ortega, U.S.
709, 715 (1987), « We have no talisman that determines in all cases those privacy expectations that society is
prepared to accept as reasonable » ; voir également Oliver v. US, 466 US 170, 177 (1984) « No single factor
determines whether an individual legitimately may claim under the Fourth Amendment that a place should be free
of government intrusion not authorized by warrant », Voir également W. R. LAFAVE, SEARCH AND SEIZURE :
A TREATISE ON THE FOURTH AMENDEMENT, 3ième éd., 1996, §2.1 (a), p.380 « The Supreme Court( …)

737
par la doctrine4145. La haute juridiction offre ainsi une approche dynamique en disposant d’une
qualification d’opportunité pour déterminer de ce qu’est une recherche ou une saisie au sens du
Quatrième Amendement 4146 . Ainsi dans un premier temps la REP sera mise en avant pour
conclure que cette notion est volontairement floue pour répondre à des besoins judiciaires
conjoncturels (a). Une fois que ce constat sera effectué son application au domaine numérique
sera transposée (b).

a) la réponse à un besoin fonctionnel sociétal au travers de l’imprécision de la notion de


« Reasonable expectation of Privacy »

1668. Dans son célèbre article, Four models of Fourth Amendment protection4147, le professeur
KERR tente de décrypter l’approche de la Cour Suprême pour qualifier l’attente raisonnable
d’intimité. Cette notion a été utilisée dans le domaine des communications électroniques4148.
Le respect de la REP impose aux forces de l'ordre l'obligation de se faire délivrer un mandat
par un juge afin d'enclencher la livraison ou la captation d’une donnée numérique 4149 . La
première problématique

1669. M. KERR divise la REP en fonction que cette notion est de portée générale, c’est-à-dire
créer une règle de droit général (macro-scale), ou spécifique, c'est-à-dire que cette règle ne
concerne qu'une espèce (micro-scale). De ces deux catégories, le Professeur KERR en tire
quatre autres approches distinctes :

– L’approche dite « statistique4150» est une interprétation in abstracto des chances pour

has never managed to set out a comprehensive definition of the word « searches » as it used in the Fourth
Amendment », C. SLOBOGIN & J.E. SCHUMACHER, Reasonable Expectations of Privacy and Autonomy in
Fourth Amendment Cases : An empirical look at « understanding recognized and permitted by society » 42 Duke ,
1993, p. 727-780, spéc. 774 « The Supreme Court's conclusions about the scope of the Fourth Amendment are not
often not in tune with commonly held attitudes about police investigation techniques ».
4145
M. R. G. WILKINS considère que l'absence de définition de la notion « reasonable expectation of privacy »
comme étant « distressingly unmanageable » (Defining the « Reasonable expectation of privacy: An emerging of
privacy »: An emerging tripartite analysis, 40 Vand. L. Rev., 1987, pp. 1077-1107); R. BLOOM, SEARCH,
SEIZURES, AND WARRANTS 46 (2003) « How do we know that society is prepared to accept as reasonable?
Because there is no straight answer to this question, « reasonable » has largely come to mean what a majority of
the Court Supreme says is reasonable »), P. WINN (ibid p. 6) “While announcing a new understanding of the
Fourth Amendment based on a right of privacy, it says nothing about how to this newfound right is to be
determined”.
4146
P. E. JOHNSON, CASES AND MATERIALS ON CRIMINAL PROCEDURE, 3d, 2000 p. 19 « When the
court refers to society's judgement, it is looking in a mirror ».
4147
Stan. L. Rev. Vol 60, 2007, p.503-551
4148
Ibid. p. 548 « The Supreme Court's Fourth Amendment decisions sometimes have a shotgun quality : The
Justices use any model they can to justify the selected result ».
4149
Voir l'amicus curie de l'Electronic Frontier Fondation auprès la Cour fédérale du district Sud de New York, In
the mater of a warrant to search a certain e-mail accourt contrôle and maintien by Microsoft Corporation, , Case
13-mj-02814-UA, enregistré le 13/06/2014, pp.21.
4150
«The Probalistic Model », ibid p. 508

738
une personne privée d’appréhender ce qui révèle de son intimité. De cette base, toute
intrusion est prohibée. Cette approche est également adoptée dans les affaires
criminelles lorsque le REP s’apprécie sur une approche sociétale admettant ou non
l’intrusion des forces de police 4151 . Cette approche est plus contraignante pour les
enquêtes policières4152;

– L’approche dite des « informations privées4153» opère une gradation entre les procédures
pour l'obtention d'un mandat proportionnellement aussi stricte que l'intrusion effectuée
par des forces de police dans l'intimité de la personne. L’information est certes
primordiale. Mais ce qui importe surtout dans cette approche est le dispositif utilisé pour
acquérir l’information 4154 . Cette approche est macro car elle définit les limites de
l’action policière dans un cadre général ;

– L’approche dite des « droits positifs4155 »se fonde, quant à elle, sur le respect de la loi
pour l’acquisition de preuves. M. KERR estime que le droit de propriété fonde une zone
d’immunité pour le suspect en l’absence de mandat. Toutefois la Cour apprécie la
propriété au sens strict 4156 . Cette approche est également macro puisqu’elle fixe les

4151
Voir par exemple Bond v. US, 530 US 334, 2000. Dans cette affaire la Cour estime que la recherche de
stupéfiants par les forces de police en palpant le sac contenant lesdits stupéfiants comme était contraire à la REP
(p.337 « When a bus passenger places a bag in an overhead bin, he expects that other passengers or bus employees
may move it for one reason or another. Thus, a bus passenger clearly expects that his bag may be handled. He
does not expect that other passengers or bus employees will, as a matter of course, feel the bag in an explorer
manner ») ;Voir également Minnesota v. Olson, 495 US 91 (1990), dans cette affaire la police découvrit M.
OSLON dissimulé dans la penderie de l'appartement d'un de ses amis. Toutefois les forces de l'ordre ne disposaient
d'aucun mandat. La Cour suprême admit le REP en estimant que les règles sociales lui donnaient raison de ne pas
s'attendre à ce que les forces publiques pénètrent dans cet appartement.
4152
U.S. v. Jacobsen, 466 US 109, 122 (1984), p. 122 « the concept of an interest in privacy that society is prepared
to recognize as reasonable is by, its very nature, critically different from the mere expectation, however well
justified, that certain facts will not come to the attention of the authorities »..
4153
«The Private facts models » pp.512-516.
4154
Dans l'affaire Dow Chemical Co. v. US (476 US 227, 1986) la Cour Suprême juge que la photographie aérienne
d'une usine chimique prise en dehors de la propriété privée n'est pas intrusive car les photographies ne révèlent
aucun détail intime même si lesdites photographies révèlent plus d'informations que ce qui peut être constaté à vue
d'œil (§238). Voir également U.S. v. Karo (468 US 705 1984) où l'utilisation d'un mouchard placé sur une voiture
pour suivre l'importation de cocaïne viole le REP. La Cour estime que « the monitoring of an electronic device
such as a beeper is, of course, less intrusive than a full-scale search, but it does reveal a critical fact about the
interior of the premises that the Government is extremely interested in knowing and that it could not have otherwise
obtained without a warrant ».
4155
«The Positive law model » id. pp. 516-519.
4156
Ainsi un possesseur n'est pas considéré comme étant un propriétaire, voir Rakas v. Illinois (439 US 128, 1978).
L'accusé remettait en cause la découverte, par un contrôle de police, d'une arme à feu dans une boîte à gant estimant
que les droits conférés par le Quatrième Amendement étaient violés. La Cour refusa cet argument estimant que
l'accusé ne pouvait prouver ni une propriété ou ni un intérêt de possession pour l'automobile ; voir également
Florida v. Riley (488 US 445 1986) où le propriétaire d'une serre servant à la culture du cannabis remit en cause
la découverte de cette dernière par le survol d'un hélicoptère. Le cultivateur déclara que l'hélicoptère violait les
règles d’Administration fédérale d'aviation en volant à une altitude inférieure à celle imposée aux véhicules aériens
aux ailes fixes. La Cour déclara (§451) que « We would have a different case if flying at that altitude had been
contrary to law or regulation. (…) Any member of the public could legally have been flying over Riley's property
in a helicopter (…) and could have observer Riley's greenhouse. The police officer did no more (…) it is of obvious
importance that the helicopter in this case was not violating the law »; Voir également California v. Greenwood
(486 US 35 1988) où la recherche dans des poubelles se trouvant en dehors de la propriété privée est

739
limites de la propriété privée face à l'intrusion policière ;

– Enfin l’approche « téléologique4157 » reflète la volonté des juges de réguler les nouvelles
techniques de récoltes de preuves en fonction du Quatrième Amendement4158. Cette
approche relève plus du cas d’espèce dans la mesure où le juge régule sur ce qui est ou
non acceptable4159.

1670. Ces approches ne sont pas exclusives et se complètent mutuellement4160. De l’aveu de


l’auteur, cette classification n’est pas suivie par les Juges de la Cour Suprême. Elle dispose du
mérite d'offrir une grille de lecture pour déterminer le champ de la protection de la vie privée
du regard inquisiteur des forces de police en mettant en exergue des mesures procédurales a
priori nécessaires à l’équilibre de la Privacy et des besoins probatoires des forces de police.
Ainsi le juge module la REP en fonction des besoins sociaux recherchés.

b) l’application du reasonable expectation of Privacy dans le monde numérique

1671. La second problématique concernant l’intrusion policière dans la vie privée numérique
est tout d’abord la caractérisation de la copie de données par les forces publiques étasuniennes.
Le choix binaire entre la qualification de search 4161 et la qualification de seizure 4162 fait
évidemment pencher la balance pour cette dernière. Dans le monde sensible, la recherche est
censée précéder la saisie puisque la découverte de l’objet/information litigieux(se) est
nécessaire pour déterminer son emplacement permettant sa saisie. Or comme le souligne M.
KERR4163, la logique s’est inversée dans le monde numérique. La recherche de l’information

permise.«The Positive law model » id. pp. 516-519


4157
« The policy model » p. 519-522
4158
Ib. p. 519 « The policy model helps frame the basic goals of Fourth Amendment law and the reasonable
expectation test ».
4159
Dont avec l'arrêt Katz v. US (389 US 347, 1967) où la REP était réclamée pour la mise sur écoute d'une cabine
téléphonique, la Cour Suprême estimant (§ 352) « to read the Constitution more narrowly is to ignore the vital role
that the public telephone has come to play in private communication » ; voir également Kyllo v. US (533, US, 26)
où l'utilisation de lunette infrarouge pour détecter des lampes de sodium utilisées pour cultiver du cannabis était
considéré comme une recherche « long view » (§40). La Cour ajouta que l'obtention de preuves par « (...) sense-
enhancing technology (...) regarding the interior of the home that could not otherwise have been obtained without
physical intrusion » doit être considérée comme une recherche. La Cour ajoutant une « Fourth Amendment seach
occurs when the government violates a subjective expection of privacy that society recognizes as reasonable« (§33)
4160
pp. 523 « The probabilistic model looks to prevailing social practices; the private fact model looks to the
privacy invasion itself; the positive law model looks to positive law; and the policiy model looks to consequences ».
4161
O. KERR, Fourth amendment seizures of computer data, Yale Law Journal, 119 (2010) p.700 spéc. P. 705
« When the government invades a private space (…) that constitutes a search. »
4162
Id. « When the government then spots evidence or contraband and takes it away for use at trial, the physical
taking of the evidence amounts to a seizure ».
4163
Id. p. 704 « Criminal investigators often obtain copies of computer files without looking through them. Because
computers can store a remarkable amount of information, sifting through the data can be very time-consuming.
Faced with this reality, investigators often prefer to copy first and search later. The digital copies remains on a
government computer awaiting viewing and analysis. »

740
pertinente suit la saisie du support la contenant. En l’occurrence la saisie est limitée puisqu’elle
ne peut que porter sur une copie de l’information. L’originale reste dans la possession de la
personne suspectée.

1672. La question à laquelle ont essayé de répondre les Cours étasuniennes était de déterminer
si la copie d'une information doit être considérée comme une saisie protégée par le Quatrième
Amendement. Sur la base d'arrêts contradictoires rendus de la Cour Suprême 4164 , deux
tendances s’affrontent. La première tendance considère que la dépossession n’entraîne pas la
qualification éligible à la protection mise en place par le Quatrième Amendement4165. Cette
tendance liberticide repose sur le postulat que la saisie n’est possible qu’uniquement en cas de
confiscation du bien physique à son titulaire. Dès lors que l’information est répliquée, la saisie
n’est pas caractérisée. Le parti inverse soutient que « Fourth Amendment privacy interest
extends not just to the paper on which the information is written or the disc on which it is
recorded but also to the information on the paper or disc itself »4166. L’une information se voit
reconnaître une protection autonome du support. Ce régime autonome de l'information par
rapport à son support justifie l’utilisation du mandat pour légitimer l’atteinte. Le professeur
KERR4167 distingue le régime de la saisie de l’information à des fins de « gel » d’une scène de
crime et avec la saisie de l’information faite comme « aide-mémoire » à un agent de police.
Dans ce dernier cas, la saisie de l’information n’a pas un but probatoire mais à but mémoriel4168.
En revanche, dans la première hypothèse, l’information est préservée à titre probatoire4169. M.

4164
L’arrêt de référence de la première tendance est celui de la Cour Suprême Arizona v. Hicks (480 US 321, 1987)
où se posait la question de déterminer si le fait pour un policier de noter le numéro de série d’une stéréo est
considéré comme une saisie. La Cour déclara que « the mere recording of the serial numbers did not constitute a
seizure (…) as it did not ‘’meaningfully interfere’’ with respondent’s possessory interest in either the serial numbers
or the equipment ». A l’inverse, la seconde tendance repose sur une lecture combinée des arrêt Berger v. New York
( 3881 US 41 1967), où la Cour rappelle que l’écoute téléphonique est considérée comme une « search and
seizure », avec l’arrêt Katz v. United States, qui emploie ce même dictum, et avec l’arrêt United States v. New
York Telephone Co. (434 US 159 1977) où la technique de pen register (voir infra) est considérée comme une
« search and seizure ».
4165
Dans le même sens voir Bills v. Aseltine (958 F. 2d. 697, 6ième Circ. 1992) « the recording of visual images of
a scene by means of photography does not amount to a seizure because it does not ‘’meaningfully interfere’’ with
any possessory interest » ; pour une application dans le domaine du numérique voir United States v. Gorshkov
(CR 00-550 C, WL 1024 026, 23/05/2001), et In matter of the Application of the United States of America for a
search Warrant for Contents of Electronic mail, F. Supp. 2009 WL 3416240 (D.Or. 23/06/2009), où les juges
déclarènt que l’absence dépossession n’entraîne pas la qualification de seizure.
4166
United States v. Jefferson, 571 F. Supp. 2d 696 (E.D. Va, 2008), dans le même sens United States v.
comprehensive drug testing, inc. 579 F. 3d 989 (9th Circ. 2009)
4167
Id. p. 716 cité également dans l’Amicus Curiae soutenant Microsoft de l’Electronic Frontier Foundation dans
l’affaire « In the matter of a warrant search a certain e-mail account controlled and maintained by Microsoft
Corporation» (p.2) plaidée devant la Cour Fédérale de New York. Amicus Curiae enregistré le 13/06/2014
disponible sur https://www.eff.org/document/eff-amicus-brief-support-microsoft
4168
Id. p. 716 « The creation of an image merely recorded what the officer had already seen ; it acted as a
permanent version of his memory.”
4169
Id. p.717 « The key distinction is that computer technologies allow the creation of a copy to freeze the scene,
rather than merely as an aid to memory. When a government agent copies a file or drive, he generates a copy in
order to freeze the scene«.

741
KERR estime donc que le Quatrième amendement ne doit pas être opposable lorsque la copie
de données permet au policier de se souvenir d’une information, le mandat devient nécessaire
dès lors que l’information sert de preuve à l’encontre d’une personne.

1673. Cette distinction entre la donnée saisie à titre probatoire ou mémoriel fonde donc
l’utilisation du mandat ou non. Cette vision est complétée par les travaux de M. TOKSON4170
qui soutient que le fait qu’une information soit traitée par une machine n’est pas une immixtion
pertinente. Seule la consultation du résultat de ce traitement automatisé par un humain viole la
vie privée4171. Cette approche est plaidée dans des affaires récentes pour souligner l’obligation
des forces de l'ordre de justifier leur action auprès d'un juge qui les soumettra au formalisme
imposé par la Constitution pour la collecte de données appartenant aux personnes suspectées.
La production d’informations par des prestataires de service ordonnées par le juge dans le cadre
d’une procédure pénale doit être soumise à un mandat. A l’inverse, la livraison en masse de
données « non content » à des agences de renseignement ne sera pas soumise à un mandat4172.
Une telle livraison sera néanmoins attentatoire à la vie privée de par l'ampleur des personnes
concernées par cet espionnage étatique. Cette vision est celle adoptée par la CEDH dans son
arrêt Zakharov4173.

2° Le droit européen se concentre sur un contrôle a priori de l’action gouvernementale de surveillance de


masse

1674. Face aux récents actes terroristes, les États Parties à la CESDH et les États Membres de
l'Union Européennes se dotent d'arsenaux juridiques facilitant la surveillance de masse. La
jurisprudence européenne autorise des dérogations posées aux seconds paragraphes des articles
8, 10 et 114174 et au régime d'exception établi par l'article 15 de la CESDH4175. L'arrêt Klass

4170
M. J. TOKSON, automation and the fourth amendment, 96 Iowa L. Rev. 581 p.611 spéc. 617
4171
Id. « the automated systems cannot sees us, think about us, judge us, ridicule us, or be curious about us-they
cannot perceive us at all ».
4172
Voir infra Section 2
4173
CEDH Zakharov c. Russie, 04/12/2015, Req. 47143/06, disponible sur
http://hudoc.echr.coe.int/eng#{%22itemid%22:[%22001-160008%22]} (dernière consultation le 26/05/2016).
4174
Soit respectivement le droit à la vie privée (article 8), la liberté d'expression (article 10) et la liberté de réunion
(article 11).
4175
Article 15 « Dérogation en cas d'état d'urgence », Article 15 que la France a utilisé lors de la proclamation de
l’état d’urgence. Sur ce sujet voir N. HERVIEU, État d’urgence et CEDH : de la résilience des droits de l’homme,
Dalloz Actualité, 02/09/2016, disponible sur http://www.dalloz-actualite.fr/chronique/etat-d-urgence-et-cedh-de-
resilience-des-droits-de-l-homme , dernière consultation le 05/09/2016, où l’auteur rappelle le faible contrôle de
la CEDH sur les justifications étatiques à invoquer cette dérogation, voir dans le même sens A. LAMBERT et L.
BRACONNIER, La marge de manœuvre de la France dans le déclenchement d'un régime dérogatoire aux libertés
fondamentales, une dénaturation de l’article 15 de la CEDH ?, RDH [En ligne], disponible sur
https://revdh.revues.org/1778 , mis en ligne le 22/01/2015, consulté le 04/09/2016

742
contre Allemagne 4176 est précurseur de l'action de la CEDH sur la question du recueil
d'informations à l'insu de la personne suspectée. Cet arrêt, basé sur le fondement de l'article 8
de la CEDSH, préconise un encadrement juridique des écoutes téléphoniques effectuées par les
services de police pour éviter leur généralisation engendrant ainsi un chilling effect4177. La Cour
Européenne appréhende l'installation d'un système de surveillance de masse comme une
limitation du droit à la vie privée des citoyens4178. Ces derniers limiteraient l'exercice de leurs
libertés individuelles de crainte d'être espionnés4179. Or dans l'arrêt Klass, la CEDH rappelle le
principe que la preuve d'une atteinte à un droit personnel et subjectif doit être rapportée par le
requérant4180. Toutefois, et nonobstant ce principe, l'instauration d'un système de surveillance
généralisé entraîne la responsabilité de plein droit de l’État sans que ladite preuve d'une atteinte
personnelle fournie par le requérant n'ait à être produite4181.

1675. De par la vaste étendue de son champ d'application, la loi instaurant un système de
surveillance généralisée sans information préalable à ses citoyens sera remise en cause devant
la CEDH par tout citoyen ou résidant de cet État4182. L'arrêt Klass renvoie au paragraphe 2 de
l'article 8 de la CESDH qui subordonne les ingérences publiques au cumul de trois conditions,

4176
CEDH Klass et autres c. Allemagne, 6/09/1978, série A n°28
4177
« In constitutional law, the inhibition or discouragement of the legitimate exercise of a constitutional right,
especially one protected by the First Amendment to the United States Constitution, by the potential or threatened
prosecution under, or application of, a law or sanction. », http://www.yourdictionary.com/chilling-effect#law .
Idée reprise dans l'arrêt Weber et Savaria c. Allemagne (29/06/2006, n°54934/00) « 78. Elle note en outre que les
requérants, bien que membres d'un groupe de personnes susceptibles d'être frappées par des mesures
d'interception, sont incapables de démontrer que les mesures litigieuses leur ont effectivement été appliquées. Elle
rappelle toutefois les conclusions auxquelles elle est parvenue dans des affaires analogues et selon lesquelles la
législation elle-même crée par sa simple existence, pour tous ceux auxquels on pourrait l'appliquer, une menace
de surveillance entravant forcément la liberté de communication entre usagers des services des
télécommunications et constituant par là en soi une ingérence dans l'exercice par les requérants de leurs droits
garantis par l'article 8, quelles que soient les mesures prises dans les faits ».
4178
Voir par exemple l'arrêt CEDH Zakharov c. Russie, 04/12/2015, Req. 47143/06, disponible sur
http://hudoc.echr.coe.int/eng#{%22itemid%22:[%22001-160008%22]} (dernière consultation le 26/05/2016).
4179
Voir les conclusions de l’Avocat Général P. CRUZ VILLALON dans les affaires C 293-12 et C 594/12, dans
lesquelles le magistrat cite l’arrêt du 02/93/2010 du Bundesverfassungsgericht, 1 BvR 256/08.
4180
Arrêt Klass §33
4181
Arrêt Klass §37-38, rappelé par l'arrêt Zakharov. pt. 170 « Vu ce contexte, la Cour estime qu’il convient de
préciser les conditions dans lesquelles un requérant peut se prétendre victime d’une violation de l’article 8 sans
avoir à démontrer que des mesures de surveillance secrète lui ont bien été appliquées, de manière à permettre
l’adoption d’une approche uniforme et prévisible. » ; voir contra en droit étasunien PRIVACY AND LIBERTY
CIVIL OVERSIGHT BOARD (PLOB), REPORT ON THE SURVEILLANCE PROGRAM OPERATED
PURSUANT OF SECTIONS 702 FISA, 02/07/2014 disponible sur https://www.pclob.gov/library/702-Report.pdf
(dernière consultation le 26/05/2016), pp. 196, spéc. p.11, qui déclare que la preuve d'un intérêt à agir constitué
par une atteinte personnelle doit être démontrée pour engager la responsabilité du gouvernement (« the
requierement that plaintiffs have sustained or will sustain direct injury or harm and that this harm is redressable.
At the Federal level, legal actions cannot be brought simply on the ground that an individual or group is displeased
with a governement action or law »).
4182
Principe suivi par les arrêts Weber et Saravia (cité ci-dessus) au sujet des surveillances électroniques ; Kennedy
c. R.U. du 10/05/2010 ( n°26839/05), Association pour l'intégration européenne et les droits de l'homme et
Ekimdjiev c. Bulgarie du 28/06/2007 (n°62540/00) pour accorder un tel droit à une association, dans ce même
esprit voir également Liberty c. RU du 01/07/2008 (n°58243/00) et Iordachi et autres c. Moldova du 10/02/2009
(n°25198/02).

743
c'est à dire l'existence d'une ingérence (a) prévue par la loi (b) nécessaire dans une société
démocratique par rapport à un but légitime poursuivi (c).

(a). La qualification de la condition d'ingérence

1676. L'existence d'une ingérence se manifeste par une action publique à l'encontre d'une
personne civile. Dans la matière présentement étudiée, cette action se traduit par la collecte et
le maintien d'une base de données à caractère personnel produites par l’utilisation d’un appareil
numérique. Ainsi la CEDH a jugé comme abusive qu’un Etat conserve les données relatives à
un commerçant vendant des appareils épilatoires à l'ambassade de Russie4183 ou la collecte de
données personnelles systématiques par les personnes morales de droit public4184.

1677. La CJUE reprend cette condition dans sa jurisprudence initiée par l’arrêt Digital Rights.
Le point 88 de cet arrêt dispose que l'accord de « sphère de sécurité » prévoit certes une
ingérence reposant sur la primauté des « exigences relatives à la sécurité nationale (à) l'intérêt
public et (au) respect des lois des Etats-Unis ». Cette primauté reconnue sur la base de la
souveraineté sur le territoire où se situent les données. L'annexe prévoyant cette ingérence offre
cette capacité aux forces de l'ordre public étasunien sans toutefois les citer. Cette absence de
cadre amène donc à la seconde condition.

(b). Une ingérence prévue par la loi

1678. L'ingérence prévue par la loi correspond au test de la « prééminence du Droit ». Cette
prééminence du droit sous-entend un cadre dans lequel les pouvoirs publics seraient autorisés
à agir. Ce cadre est également analysé sous les trois conditions posées par les arrêts Huvig4185et
Kruslin4186: une base en droit interne4187 (1) qui doit être accessible 4188(2) et prévisible4189 (3).

4183
CEDH Amann c. Suisse 16/02/2000, n°27798/95.
4184
CEDH Rotaru c. Roumanie, 04/05/2000, n°28341/95, en l'espèce le ministère de la défense.
4185
CEDH Arrêt 23/04/1990, n°176 B.
4186
CEDH Arrêt 23/04/1990, n°176 A.
4187
C'est à dire la sanction en cas d'abus de cette prérogative par les pouvoirs publics.
4188
CEDH Arrêt Silver 25/03/1983 série A n°61 §88 où l'absence de publication d'instructions ou de directives
relatives à la surveillance de prisonniers n'est pas équivalent à « la loi » telle que mentionnée à l'article 8§2 de la
CEDH.
4189
CEDH Arrêt Sunday Times 26/04/1979 série A n°30 voir spécifiquement §49 : « on ne peut considérer comme
une "loi" qu’une norme énoncée avec assez de précision pour permettre au citoyen de régler sa conduite; en
s’entourant au besoin de conseils éclairés, il doit être à même de prévoir, à un degré raisonnable dans les
circonstances de la cause, les conséquences de nature à dériver d’un acte déterminé. Elles n’ont pas besoin d’être
prévisibles avec une certitude absolue: l’expérience la révèle hors d’atteinte. En outre la certitude, bien que
hautement souhaitable, s’accompagne parfois d’une rigidité excessive; or le droit doit savoir s’adapter aux
changements de situation. Aussi beaucoup de lois se servent-elles, par la force des choses, de formules plus ou

744
Ces trois conditions doivent être lues de façon cumulées4190. La valeur organique de la loi est
indifférente4191. De par ses nombreux arrêts relatifs à cette matière, la Cour Européenne des
droits de l’homme contraint les Etats Membres à créer, à définir et affiner nettement les
règles 4192 par lesquelles les services de renseignements disposent du droit de recueillir des
informations.

1679. Cette exigence ressort également de l'arrêt Schrems qui rappelle que le fondement de
l'ingérence se situe dans l'annexe de l'accord sur le Safe Harbor, annexe destinée à
l'administration publique. La Cour souligne que l'accord ne prévoit que des dispositions
permettant le recours à une pondération ou une sanction de la finalité du traitement qu'aux
entreprises commerciales ; cibles unique sde l'accord. Ainsi lorsque la Cour met en exergue le
cadre limité de l'immixtion étatique étasunienne en rappelant leur possibilité d’accéder aux
données personnelles des ressortissants européens pour des raisons judiciaires ou sécuritaires,
elle déclare juste après que la décision 2000/520 instituant le Safe Harbor « ne fait pas état de
l'existence d'une protection juridique contre des ingérences de cette nature »4193. Enfin la cour
souligne qu'il n'existe aucun moyen de recours pour les personnes concernées par ce
traitement4194. Reprenant les principes directeurs de la révocation du consentement, la Cour
souligne que ce recours s'effectue sans la possibilité pour la personne concernée d’« avoir accès
à des données personnelles la concernant, ou d'obtenir la rectification ou la suppression de
telles données »4195. La seconde exigence d'une ingérence prévue n'est ainsi guère remplie dans
ces conditions.

(c). L'exigence d'une proportionnalité ente l'exigence et le but poursuivi

moins vagues dont l’interprétation et l’application dépendent de la pratique. » .


4190
Une certaine divergence doit être notée quant à cette assertion dans la mesure où le Conseil de l'Europe ( S.
GREER, Les exceptions aux articles 8-11 de la Convention Européenne des droits de l'Homme IN DOSSIERS
SUR LES DROITS DE L'HOMME n°15, 1997, Conseil de l'Europe) et la CEDH (Division de la recherche,
Sécurité nationale et jurisprudence européenne, Conseil de l'Europe 2013) traitent cette question de façon
différente. Le premier ne se limitant qu'un examen séparé des trois conditions, le second les liant. Sachant que la
CEDH est l'organe d'interprétation de la CESDH, son interprétation sera préférée à l'organe « exécutif ».
4191
Voir arrêt Malone précité §67-68 qui rappelle la tolérance de la juridiction européenne d'autoriser les pouvoirs
exécutifs des Etats Membres à édicter des règles de tolérances ; dès lors que cet emploi a son étendue suffisamment
défini et que les modalités d'exercice d'un tel pouvoir soit nettement défini.
4192
L'exigence de précision se situe tant au niveau de l'accessibilité de la norme (Malone §79) qu'à sa
compréhension (CEDH Groppera 28/03/1990 série A n°173, § 68, sur le refus d'une compréhension possible sans
l'aide d'experts) et quant aux limites accordées aux services de renseignement (Malone 87 sur les méthodes de
comptage).
4193
Pt. 89.
4194
Pt. 90 « La commission a constaté qu'il n'existait pas, pour les personnes concernées, de voies de droit
administrative ou judiciaires permettant, notamment, d'accéder aux données les concernant et, le cas échéant,
d'obtenir leur rectification ou leur suppression. »
4195
Pt. 95, la Cour conclut également son raisonnement en rappelant que l'article 47 de la Charte des droits
fondamentaux ne peut être implémenté dans un tel contexte. Cet article dispose que la violation d'un droit ou d'une
liberté garanti(e) par la Charte doit avoir pour conséquence un recours effectif devant un tribunal.

745
1680. La proportionnalité des atteintes correspond au « test de la nécessité dans une société
démocratique ». Cette proportionnalité est une mesure pour limiter ladite action. Le Conseil de
l'Europe estime que « le sens de l'adjectif ''nécessaire'' était l'intermédiaire entre, d'une part,
''indispensable'' et, d'autre part, ''admissible'', ''normal'', ''utile'', ''raisonnable'' ou ''opportun'',
étant entendu que le simple opportunisme n'est pas un motif suffisant »4196. La Cour a mis au
point un cadre d'interprétation au travers de sa jurisprudence4197 en requérant la nécessité dans
une société démocratique 4198 et la production d'une preuve du caractère proportionné de
l'ingérence au but légitime poursuivi 4199 . Ces éléments définissent la marge d'appréciation
accordée aux Etats et le contrôle du juge de la CEDH subséquent4200.

1681. Un point nécessite d'être mis en exergue. Quatre sous-catégories justifient une dérogation
au droit commun et autorisent une ingérence des services de renseignement dans la vie des
citoyens : la sécurité nationale, la protection du bien-être économique du pays et la protection
de la santé ou de la morale et la défense de l'ordre et la prévention du crime. Ces différents
points ont été repris dans la loi relative au renseignement4201 pour fonder l'action des services
de renseignement4202.

1682. Toutefois, la CJUE constate le défaut de la proportionnalité en soulignant que ces


différents éléments sont absents de l'accord sur la sphère de sécurité. En effet, la raison de ces
ingérences ainsi que leur caractère proportionné sont totalement absentes de par le contrôle
juridictionnel ou par le défaut d'information à la personne concernée. De plus la Cour pointe
qu'une « réglementation permettant aux autorités publiques d'accéder de manière généralisée

4196
Voir S. GREER, les exceptions aux articles 8-11 p. 14
4197
Principalement par les arrêts Handyside, Silver et Lingens.
4198
Ce critère s'apprécie sur une justification de l'ingérence, interprétée de façon stricte (CEDH Autronic du
22/05/1990, A 178) par l'Etat Membre inquisiteur (requête Chahal n°22414/93).
4199
C'est à dire que les atteintes aux droits de l'homme sont « proportionnées au but légitime poursuivi » (Observer
et Guardian 26/11/1991, série A n°216 §43). Cette preuve étatique doit être faite selon l'espèce et les circonstances
dans lesquelles celle-ci prend place (Lingens, §43). Cette preuve doit également probante pour justifier l'ingérence
(Observer et Guardian §72) et la nécessité que ladite ingérence soit « établie de façon
convaincante »(Autronic §61).
4200
La marge de manœuvre est celle accordée aux Etats Membres pour agir dans le cadre des dérogations de la
Convention (voir pour historique succinct S.GREER p.16). La Cour et la Commission ont décidé de cadrer cette
liberté étatique. (Sunday Times 26/11/1991, 13166/87 : §50, d : « Elle n’a point pour tâche, lorsqu’elle exerce son
contrôle, de se substituer aux juridictions internes compétentes, mais de vérifier sous l’angle de l’article 10 (art.
10) les décisions qu’elles ont rendues en vertu de leur pouvoir d’appréciation. Il ne s’ensuit pas qu’elle doive se
borner à rechercher si l’État défendeur a usé de ce pouvoir de bonne foi, avec soin et de façon raisonnable; il lui
faut considérer l’ingérence litigieuse à la lumière de l’ensemble de l’affaire pour déterminer si elle était
"proportionnée au but légitime poursuivi" et si les motifs invoqués par les autorités nationales pour la justifier
apparaissent "pertinents et suffisants ».
4201
Loi 2015-912 du 24/07/2015 JOFR n°0171 du 26 juillet 2015 page 12735 texte n° 2.
4202
Voir infra

746
au contenu de communications électroniques doit être considérée comme portant atteinte au
contenu essentiel du droit fondamental au respect de la vie privée »4203.

1683. Cette remise en cause des dispositifs de surveillance publique généralisée a augmenté la
protection des personnes individuelles visées ou potentiellement visées. À titre d'exemple, les
arrêts précités Kruslin et Huvig ont provoqué la réforme française sur les écoutes
téléphoniques4204. L'accord sur la sphère de protection traduit en droit européen interne par la
décision 2000/520 a subi le même destin. En effet, c'est de l'absence de dispositifs d'information
et de l'absence de protection des ingérences publiques étasuniennes qu'est la déchéance du Safe
Harbor et sur cet écueil qu'échoua la négociation menée entre les États-Unis d'Amérique et
l'Union Européenne sur le Privacy Shield.

1684. Dans la continuité de la fondamentalisation des droits des citoyens européens initiée par
l'arrêt Digital Rights, l’arrêt Schrems a étendu et confirmé le contrôle du traitement des données
personnelles de ressortissants d'un État Européen par un État tiers. Sans se référer explicitement
à la jurisprudence de la CEDH, la CJUE fait sienne le raisonnement développée par la Cour de
Strasbourg en teintant les dispositifs relatifs à la vie privée avec les principes directeurs propres
des données personnelles. Néanmoins, de cet arrêt peut être ressenti un opportunisme politique
et juridique, justifiant ainsi l'instrumentalisation juridique effectuée par la CJUE pour sortir de
l'impasse politique les différents États Membres vis-à-vis des scandales à répétition4205. Cet
arrêt est aussi une occasion pour la CJUE de réaffirmer sa présence dans le jeu politique. Cet
arrêt peut être également lu comme une continuité de la « volonté de la Cour de marquer un
coup d'arrêt en assumant pleinement ses responsabilités de juge des droits fondamentaux »4206.
Mais cet arrêt peut également être lu comme un élément initiateur d'une praxis4207 constitutive
d'une coutume internationale relative aux données personnelles des utilisateurs.

4203
Point 94.
4204
Voir par exemple R. KOERING JOULIN, de l'art de faire l'économie d'une loi ; à propos de l'arrêt Kruslin et
de ses suites , D. 1990 chr. 187.
4205
Chirac, Sarkozy, et Hollande ont été espionné par la NSA américaine, révèle Wikileaks, France info,
24/06/2015, http://www.francetvinfo.fr/monde/chirac-sarkozy-et-hollande-ont-ete-espionnes-par-la-nsa-
americaine-revele-wikileaks_966079.html (dernière consultation le 30/05/2016), F. LEMAITRE, Angela Merkel
espionnée par la NSA, Lemonde.fr 24/10/2013, disponible sur
http://www.lemonde.fr/international/article/2013/10/24/angela-merkel-espionnee-par-la-nsa_3502360_3210.html
(dernière consultation le 30/05/2016).
4206
Citation de H. LABAYLE, La cour de justice et la protection des données : quand le juge européen prend ses
responsabilités, ELJS, disponible sur http://www.gdr-elsj.eu/2014/04/09/cooperation-judiciaire-penale/la-cour-
de-justice-et-la-protection-des-donnees-quand-le-juge-europeen-des-droits-fondamentaux-prend-ses-
responsabilites/ (dernière consultation le 30/05/2016).
4207
Voir Infra §§1808 et s.

747
B. l'application de ces droits fondamentaux à la matière pénale dans un contexte numérique

La confrontation entre les droits fondamentaux et les exigences de sécurité dans le domaine
numérique a amené l'adaptation de la matière répressive aux droits humains. Toutefois cette
adaptation est parfois perfectible comme en témoigne le droit positif étasunien (1°). Les droits
français et européen semblent plus pragmatiques en se contentant d'une transposition des règles
procédurales applicables dans le monde sensible à la matière numérique (2°).

1° la récolte de preuve numérique en droit étatsunien

1685. Plusieurs lois fédérales étasuniennes régulent l'accès aux informations privatives par les
forces de l'ordre. Ces lois fédérales s'enclenchent en fonction des modalités d'accès aux données,
ou en fonction des données per se. Si la finalité est d'accéder en temps réel aux informations
alors le Wiretap Act4208 et les dispositions relatives aux Pen Registering4209 s'appliquent ; si les
informations recherchées se trouvent dans les archives de l'opérateur de téléphonie ou du
service en ligne alors seules les dispositions du Stored Communication Act (« SCA » par la
suite)4210 s'appliquent.

1686. A l'inverse, si les informations recherchées portent uniquement sur des métadonnées4211,
les dispositions du Pen Registering s'appliquent en concurrence avec celle du SCA. Cette loi
s'applique également dans l'hypothèse d'un accès aux contenus des informations en concurrence
cette fois avec le Wiretap Act.

1687. Cette distinction entre l’acquisition des données en temps réel (prospective) ou un simple
accès aux archives (retrospective) est déterminante. Dans le premier cas, la protection de la vie
privée est optimisée par la soumission de la délivrance d'un mandat. Dans le second cas,
l'atteinte est théoriquement moindre engendrant un contrôle du juge plus limité 4212 . La
justification de cette différence se fonde sur l'arrêt Berger v. NY4213. Dans cette décision, la Cour
Suprême confirme que les écoutes en temps réel relevaient de la vie privée. Cette explication
doit être située dans son contexte historique. Lors de l'élaboration du SCA, le stockage en ligne

4208
Officialisée par la section 18 US Code Chapter 119, intégrée dans le Omnibus Crime Control and Safe Streets
Act, Pub. L. 90-351 entrée en vigueur le 19/06/1968. La technique de Wiretap correspond concrètement à l'écoute
téléphonique.
4209
Officialisée par la section 18 U.S. Code Chapter 206 codifiée par l'ECPA (Electronic Communication Privacy
Act) Pub. L. No. 99-508, 100 Stat. 1848). La technique de Penregister correspond concrètement au relevé des
métadonnées de télécommunications.
4210
18 US Code Chapter 121, Pub. L 99-508 entrée en vigueur le 21/10/1986.
4211
Voir infra §1322.
4212
Le juge ordonne un subpoena correspondant en droit français à une ordonnance.
4213
388 U.S. 41 (1967).

748
était alors onéreux. Peu de contenu était alors gardé en ligne et les archives résiduelles n'étaient
pas perçues comme une atteinte réelle. Néanmoins la généralisation de l'Internet et la chute des
prix firent ressentir un besoin de réforme. Pour répondre à ce besoin, l'Electronic
4214
Communication Privacy Act (ECPA) fut votée en 1986 pour réguler l'accès des
communications et des archives privées par le gouvernement étasunien. En janvier 2013, une
proposition de réforme de l'ECPA fut initiée pour actualiser certaines parties jugées obsolètes,
du fait que ce texte était antérieur à la généralisation de l’Internet. Ces nouvelles dispositions
viseraient à réguler les surveillances téléphoniques. La facilité pour les forces de l'ordre
d'accéder à une telle surveillance était fortement critiquée4215. L'ECPA n'était en fait que la
dernière version d'une évolution légale initiée en 1934, mise à jour à deux fois en 1968 et en
1985. Dans les deux évolutions, la prohibition d'intercepter les communications étaient
explicitement rappelée4216.

1688. Les intrusions gouvernementales ne sont permises que si une preuve est produite pour
répondre à un besoin spécial de répression d'un délit (« predicate felony offense »). L'accord du
Ministère de la Justice fédérale ou de l’État conditionne la demande de preuve. Le
gouvernement est également soumis à une obligation de « minimization »4217. Cette obligation
a pour but de limiter la divulgation des informations à d'autres agences en dehors de celles
instruisant l'affaire 4218 . Une exception tempère ce dernier principe. Si l'information est
« appropriate to the proper performance of the official duties of the officer making or receiving
the disclosure ». Par principe, l'information interceptée doit être considérée comme
confidentielle.

1689. L'évolution de 1986 souligna l'utilisation de plus en plus courante des courriers
électroniques. Mais les dispositifs légaux d'interception d'alors prohibaient l'interception de
communication langage humain. Ces textes ne prenaient pas en compte le langage électronique
sous toutes ses formes. Ce fut dans ce contexte que fut jugée la première affaire de
« cybercrime » qui fut prononcée en faveur d'une partie plaignante dont les données de

4214
18 USC § Pub. L. N°99-508, 100 Stat 1848, codified entrée en vigueur 21/10/1986.
4215
HEUTSCHE v. US 414 898, 899 1973, Douglas J. Dissenting « We live in a regime where the dirty business
of wiretapping runs rampant »;
4216
« no person not being authorized by the sender shall intercept any communication and divulge or publish the
existence, contents, substance, purport, effect, or meaning of such intercepted communication to any person », et
en 1985 « intentionally intercepts, endeavors, to intercept, or procures any other person to intercept or endeavor
to intercept, any wire, oral, or electronic communication »(§2511(2) et §2518 )
4217
§2815 (5) L’écoute doit être « conducted in such way as to minimize the interception of communications not
otherwise to interception » en d'autres termes le gouvernement doit limiter avant l'écoute les conversations qui
seront interceptées.
4218
Article 18 USC § 2517(1).

749
communications interceptées étaient émises par la voie de télécommunication linéaire4219. Le
défendeur arguait alors que l'interception était contraire à l'Omnibus Crime Control and Safe
Streets Acts.

1690. La protection accordée par la réforme de 1986 visait à encadrer principalement deux types
de surveillance : le Wiretap4220 et le Pen Registering4221. A ce dispositif vint s'ajouter le SCA4222.
Le SCA distingua les clients et des usagers indirects4223 en instituant aux premiers des droits
sur la vie privée. Les seconds ne jouirent pas de cette protection. Cette distinction se superpose
avec celle opérée entre les Electronic Communication Services (ECS) et les Remote Computing
Services (RCS). L'article §2510 dispose que sont des services de communications électroniques,
ceux « which provides to users thereof the ability to send or receive wire and electronic
communications ». A l'inverse est un Remote Computing Service, le service de « computer
storage or processing services by means of an electronic communication system » (§2711-2).
De nouveau, cette distinction légale repose sur une pratique obsolète d'externalisation des
tâches informatiques par un prestataire de service4224.

1691. Mais l'effectivité de ces droits est relative. L'article 18 US 2702-c instaure un « effet
interrupteur »4225 qui entraîne par la transmission de l'ensemble des archives dès lors qu'une
catégorie d'archive détenue par un RCS est transmise à une autorité. Le SCA s'affranchit des
limitations de minimization4226 et de la circulation des informations. Les forces de l'ordre sont
entièrement libres de procéder à une « screen communication ex ante » sur l'ensemble du

4219
US v. Seidlitz 589, F. 2d, 152 (4th circ. 1978) « The court of appeals affirmed, holding that (1) the use of manual
telephone tracers and the “Milten Spy Function” did not constitute an invalid electronic surveillance; and (2)
there was sufficient evidence from which the jury could have found that the wylbur system was “property,” and
that Seidlitz’ possessed fraudulent intent in obtaining the wylbur system without authorization. »
4220
Dont la protection fut étendue aux données informatiques transmises (18 USC §2510-22)
4221
Le pen registering est une technique reposant sur des outils utilisés pour surveiller les numéros de téléphones
composés depuis celui d'une personne (§3121-27). Cet article prohibe, en dehors d'un mandat ou d'une production
volontaire de la compagnie de téléphonie d'enregistrer les numéros de téléphones.
4222
18 USC § 2701-2712 du 21/10/1986 Pub. L.99-508
4223
C’est-à-dire la personne qui est jointe par l’abonné.
4224
Rapport du Sénat au sujet de l’ECPA: « remote computing service »: in the age of rapide computerization, a
basic choice has faced the users of computer technology. That is, whether to process data in-house on the user's
own computer or on someone else's equipment. Over the years, remote computer service companies have
developed to provide sophisticated and convenient computing services for computer processing. This processing
can be done with the customer or subscriber using the facilities of the remote computing service in essentially a
time sharing arrangement, or it can be accomplished by the service provider on the basis of information supplied
by the subscriber or customer »
4225
O. KERR, A User’s Guide to the Stored Communications Act, and a Legislator’s Guide to Amending It, 72
GEO. WASH. L.REV.1208, 1211–12 (2004), disponible sur
http://courses.ischool.berkeley.edu/i205/s10/readings/week10/kerr-storedcomm.pdf (dernière consultation le
30/05/2016).
4226
E. SOLOVE, reconstructing electronic surveillance,

750
contenu en ligne4227.

1692. La distinction principale entre les textes repose sur la nature de l'information fournie aux
forces de l'ordre. L'ECS se focalise sur les « noncontent information », là où le SCA se
concentre sur les « content informations ». Le premier texte vise les métadonnées au sens
large4228 ; le second vise le contenu de l'information. La Cour Suprême souligne dans l’arrêt
Smith v. Maryland 4229 que les personnes ne peuvent pas se prévaloir d’un reasonable
expectation of Privacy pour les numéros de téléphones composés. Cette solution s'applique pour
toutes les informations contenues dans les métadonnées4230.

1693. Cette distinction n'est pas pour autant absolue. L'article 18 USC §2703 réduit la protection
des courriels non ouverts en des informations non contents. Le rapport du Congrès relatif à
l'application de l'ECTA souligne que la protection du Quatrième Amendement n'a pas suivi les
évolutions technologiques4231. Le traitement des métadonnées est un exemple pertinent4232. La
technique dite de « Cell tower dump » 4233 souligne cette absence de régulation lors des
méthodes d'investigation policière. Après la réalisation d'un crime, les forces de police
requièrent aux fournisseurs d'accès de téléphonies mobiles la fourniture de toutes les données
sur les téléphones connectés dans le secteur de l'antenne relais du lieu du crime. Cette technique
n'a pas proprement été discutée par un juge dans ce contexte. Mais dans une affaire voisine, un
juge avait rejeté la demande d'un mandat rédigé par les forces de l'ordre pour accéder l'ensemble
d'un compte courriel et l'historique d'un fax en jugeant que cette demande était trop large4234.

1694. Pour les données-contenu, la protection mise en place par l'ECPA a été confrontée au

4227
18 USC, § 2702 B
4228
Car outre les coordonnées du destinataire et l'horaire de l'envoi de ladite information sont également
considérées comme des métadonnées auxquelles peuvent accéder les forces de l'ordre celles comprennent
également les logs de connexion de l'utilisateur. Voir définition de content par l'article 18 USC § 2510 (8)
« Information concerning the substance, purport, or meaning of that communication”
4229
442 US 735.
4230
Id. à 742 “All telephone users realizer that they must convey phone numbers to the telephone company, since
it is through telephone company switching equipment that their calls are completed”.
4231
Voir US v. HOROWITZ, 806, F 2D, 1222 4th Circ. (1986) où suite à l'entrée en vigueur de l'EPCA la Cour
souligne que la transmission de données ne couvre pas les transmissions de données.
4232
Voir O. KERR, Applying the fourth amendment to the internet: a general approach, 62 Stanford Law Review
1005 (2010) pp. 1005-1052, spéc. p. 1020 « to apply the fourth amendment to the internet in a technologically
neutral way, access to the contents should be treated like access to evidence located inside... (and) access to
noncontent information should be treated like access to evidence found outside ».
4233
In re US ex. rel. Order pursuant to 18§USC 2703(d), Nos. 12-670, 12-671, 12,-672, 12-673, 2012 WL 4717778.
4234
In re Applications for search warrants for info. Associated with target email address, 2012 WL 4383917 (D.
Kan 09/21/2013), le mandat requérait l'accès à « all records and other information regarding the account »
(including) « deleted communication, as well as all records and information regarding identification of the email
or fax account, and other information stored by the account user, including address books, contact lists, calendar
data, pictures and files »..

751
Quatrième Amendement. Ce dernier fut renforcé par la jurisprudence qui appliqua cette
disposition constitutionnelle aux opérateurs de service lorsque cette demande était faite lors
d'une transmission par voie judiciaire estimant que le fondement du SCA est
inconstitutionnel 4235 . Cette inconstitutionnalité repose sur une violation de la « reasonable
expectation of Privacy ».

1695. Cette dualité est toujours celle en vigueur même si des évolutions de moindre importance
ont suivi. Tout d'abord en 1994, l'article 2703-d issu du Communication Assistance for Law
Enforcement Act4236 impose un palier de « specific and articulable facts »4237, c'est-à-dire une
justification d'accéder à l'information litigieuse. Une fois que ce palier atteint, les forces de
l'ordre obtiendront un mandat pour accéder aux archives des métadonnées4238 (pen registrered
information). Le second apport est la modification de la réglementation relative au Pen
Registering appliquant ce dernier aux connexions sur Internet4239

1696. Les partisans d'une réforme soulignent que la distinction entre le stockage et le temps réel
est devenue floue. Le stockage est de facto devenu la norme. De surcroît, l'évolution des
communications électroniques soulignent la pluralité des lieux de stockage. Ainsi un courriel
peut-il être stocké sur le téléphone portable du destinataire, sur sa messagerie électronique en
ligne, ou sur celle de son correspondant. L'accès aux stockages des informations en ligne par
les forces publiques sera par essence intrusif4240. L'accès illimité au contenu d’un stockage,
même limité dans le temps, ouvre la possibilité pour un enquêteur de connaître l'entière intimité
d'une personne privée.

4235
US v. WARSHAK, (631 F. 3D 266 6th cir. 2010) où le Sixième Circuit jugea que l'accès aux courriels détenus
par un FAI par les forces publiques étaient soumis à un mandat ; Cour fédérale du Kansas 2012 WL 4383915, In
re application for search warrants for info. Associated with target email address, « the courts finds the rationale
set forth in Warshak persuasive and therefore holds that an individual has a reasonable expectation of privacy in
emails or faxes stored with, sent to, or received through an electronic communication service provider ») Cour
fédérale de DC (US v. Ali, 870 F. Supp. 2D 10, 30 (DDC 2012) ou la Cour d'Appel de Washington (State v. Hinto
280 P.3d, 476, 483) « While Warshak does not aid Hinto, its comparison of emails with traditional forms of
communication is helpful and we adopt it to hold that text message deserve privacy protection similar to that
provided for letters ». Solution identique pour les messages sur des réseaux sociaux (R.S. Ex rel S.S. v. Minnewaska
Area Sch. Dist. N°2149, 894 F. Supp. 2D 1128, 1142) « the court agrees that one cannot distinguish a password
protected private facebook messages from other forms of private electronic correspondence » ou pour la fourniture
d'un mot de passe (US v. D'Andrea, 497 F. Supp. 2D 117, 121-22).
4236
Pub L n°103-414 108 stat 4279.
4237
US v. Perrine, 518 F. 3D 1196, 12012 10th Circ. 2008, « the specific and articulable facts standard (in 18USC
2703) derives from the Supreme Court's decision Terry »
4238
L'exigence de « specific and articulable facts » doivent suggérer que l'utilisation des données divulguées
seraient déterminantes pour fournir des «relevant and material to an ongoing criminal investigation » (18 USC
§2703(d)).
4239
18 USC 3127(3).
4240
Voir C. CARIOLI, When the cops subpoena your Facebook information, here's what Facebook sends the cops,
disponible sur http://blog.thephoenix.com/blogs/phlog/archive/2012/04/06/when-police-subpoena-your-
facebook-information-heres-what-facebook-sends-cops.aspx, (dernière consultation le 03/09/2015).

752
1697. Cette confusion facilite l'accès par les enquêteurs aux informations. En se prévalant d'un
accès aux archives stockées, les mandats sont accordés par le juge plus facilement. Ces mandats
autorisent des « fishing expedition »4241. Pour résoudre cette situation, la doctrine propose une
réforme de l’ECPA qui créerait un « super warrant » auquel les deux catégories seraient
soumises unifiant ainsi les régimes pour favoriser le respect la vie privée des personnes
suspectées 4242 . Ce respect de la vie serait également renforcé par une réelle politique de
minimization. Ces partisans appellent à rehausser le seuil de la demande pour les métadonnées
en imposant un contrôle du juge égal à celui des autres informations requises4243.

Enfin l’arrêt rendu par la Cour d’Appel Fédéral du 2nd circuit mérite d’être mentionné. Dans cet
arrêt, la Cour d’Appel soutient les prétentions du défendeur, en l’espèce Microsoft, qui refusait
d’appliquer les dispositions du SCA pour des courriels conservés dans des serveurs étrangers,
même lorsqu’il s’agit d’une injonction d’un juge étasunien produit à l’égard d’une société
étasunienne. Cet arrêt est décisif dans la mesure où il soumet le juge étasunien à la production
de preuve transmise à l’étranger aux procédures conventionnelles4244.

2° la procédure de recueil de preuve numérique en droit français

1698. Considérée comme une méthode d’obtention scientifique d'indices ne portant pas atteinte
au corps humain4245, le recueil de preuves électroniques par les forces de l'ordre se fait au travers

4241
Voir supra §§1229 et s. les développements sur la procédure de discovery applicable
également en droit pénal.
4242
Susan FREIWALD, Remembering the lessons of the wiretap act, Alabama Law Review, Vol. 56, No. 9, 2004,
disponible sur http://papers.ssrn.com/sol3/papers.cfm?abstract_id=784125 (dernière consultation le 03/09/2015).
4243
O. KERR, the next generation communication privacy act, 162 U. Pa. L. Rev. « A governmental entity may
access, or may require a covered entity to provide, prospectively or in real-time all dialed number information,
email to and from information or other data currently covered by the authority for pen registers and trap and trace
devices only after judicial review and a court finding that the governmental entity has made a showing at least as
strong as the showing under 2703(d) » (disponible sur
http://www.loc.gov/law/opportunities/PDFs/Kerr%20Next%20Gen.pdf, dernière consultation le 03/09/2015).
4244
Voir dans sens Microsoft v. United States of America, 14/07/2016, pp. 43 spéc. p. 6 “the application of the
Act that the government proposes ― interpreting “warrant” To require A service Provider to Retrieve material
From beyond The borders Of the United States ― would Require us to disregard the Presumption against
Extraterritoriallity that The Supreme Court re‐stated And emphasized In Morrison v. National Australian Bank
Ltd., 561 U.S. 247 (2010) and, just recently, In RJR Nabisco, Inc. v. European Cmty., 579 U.S. __, 2016 WL
3369423 (June 20, 2016). We are not at liberty to do so. We therefore decide that the District Court lacked authority
to enforce the Warrant against Microsoft.”
4245
Voir J. PRADEL, PROCEDURE PENALE, édition CUJAS, éd. 2012, spéc. p. 418, C. PUIGELIER,
Observations sur le droit pénal scientifique à l'aube du troisième millénaire, Mélanges J. PRADEL, éd. CUJAS,
2006, p.743

753
de diverses divisions policières4246 spécialisées dans la répression de « cybercrimes »4247. Ces
brigades policières ont pour mission de surveiller des contenus illicites mis en ligne4248 ou/et
ont pour objet d’instruire des enquêtes judiciaires. Cette dernière mission appelle une adaptation
des techniques probatoires.

1699. La preuve pénale est libre et est soumise à l'appréciation du juge 4249 . Le droit de la
procédure pénal ne prévoit aucun régime dérogatoire spécifique au numérique. La doctrine
majoritaire ne traite guère cette question4250, là où, en revanche, la doctrine intéressée par ce
sujet estime que les indices informatiques sont difficiles à recueillir4251. La récolte d’indices se
fait sous quatre méthodes distinctes, rangées dans deux sous-divisions différentes. Ces sous-
divisions se justifient en fonction que le support contenant la preuve numérique est fourni par
un tiers à la procédure pénale ou que la collecte soit faite de façon autonome par les forces
publiques.

1700. Des tiers au pouvoir régalien interviennent également dans l’hypothèse d’un signalement
d'un internaute par le biais d'un site Internet. Ce site internet4252 a pour finalité « d’alerter les
pouvoirs publics en cas d’escroquerie en ligne ou de comportement répréhensible (…)
L’objectif du site est de permettre facilement à tout citoyen de dénoncer du contenu
contrevenant à la loi française, qu’il s’agisse d’escroquerie, de diffamation, d’incitation à la
haine raciale, etc… »4253. Les internautes ont la possibilité de dénoncer les contenus affichés

4246
Ainsi doivent être notées l'existence au sein de la gendarmerie nationale de l'Institut de recherche criminelle
de la gendarmerie nationale (IRGN), du Service Technique de Recherches Judiciaires et de documentation
(STRJD). Pour la police judiciaire : la Brigade Centrale de Répression de la Criminalité Informatique (BCRBI),
l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication
(OCLCTIC). L’OCLCTIC est également le point de contact national pour toutes les questions relatives à
l’application de la Convention de Budapest (voir infra).
4247
Voir infra §A..
4248
Surveillance coordonnée par l'OCLCTIC qui veille à ce que plusieurs divisions n'enquêtent pas sur la même
affaire, voir décret n°2000-405, 15/05/2000 portant création d'un office central de lutte contre la criminalité liée
aux technologies de l’information et de la communication, JO 16/05/2000 p. 7338.
4249
Voir article 427 du CPP « hors les cas où la loi en dispose autrement, les infractions peuvent être établis par
tout mode de preuve et le juge décide d'après son intime conviction.
Le juge ne peut fonder sa décision que sur des preuves qui lui sont apportées au cours des débats et
contradictoirement discutées devant lui ».
4250
J.PRADEL, LA PROCEDURE PENALE, M. QUEMENER, Y. CHARPENEL, CYBERCRIMINALITE,
DROIT PENAL APPLIQUE, Economica, Pratique du droit, 1ere Edition, 2010.
4251
C. FERAL-SCHUHL, CYBERDROIT, Dalloz, 4ième édition, 2006, §141.31 p.656, « Cependant, dans
l'environnement numérique, les preuves s'avèrent difficiles à rapporter, c'est le cas par exemple lorsqu'un
internaute commet des infractions sur l'internet mais n'en garde aucune trace sur son disque. C'est ainsi que la
chambre criminelle, dans un arrêt du 5 janvier 2005 (n°04-82.524) a considéré que la production par les autorités
de poursuites des « fichiers temporaires » retrouvés sur le poste, n'était pas en l'espèce une preuve suffisante de
l'infraction parce que leur enregistrement est automatique et ne peut donc caractériser une intention de copier de
la part d'une personne poursuivie ».
4252
https://www.internet-signalement.gouv.fr/PortailWeb/planets/Accueil!input.action
4253
M. QUEMENER, Y CHARPENEL, ibid p. 454 §1142

754
qui semblent contraire à la loi. Cette possibilité devient une obligation pour les fournisseurs
d’hébergement ou d’accès à internet4254. Cette bouche de lion numérique est administrée par
l’Office Central de Lutte contre la Criminalité liée aux Technologies de l'Information et de la
Communication (OCLCTIC)4255. Cet office central gère un traitement automatisé de données à
caractère personnel destiné à traiter les signalements transmis par les personnes signalant le site
apparemment illicite. Ainsi « le traitement a pour finalité de recueillir de manière centralisée,
l’ensemble des signalements, d’effectuer des rapprochements entre eux et de les orienter vers
les services enquêteurs compétents en vue de leur exploitation »4256.

1701. Le second moyen d'intervention des tiers à une procédure pénale pour un «cybercrime»
réside dans la transmission de la trace informatique laissée par l'internaute. Cette
communication de la trace informatique se manifeste de deux façons : soit par la
communication des données de connexion4257 après que cette dernière ait été demandée par les
forces publiques, soit par la communication des données de création de contenus 4258 qui
relèvent d'une obligation légale de conservation des données par les fournisseurs d'accès
Internet. Ces données peuvent faire l'objet d'une réquisition informatique 4259 . M. PRADEL
qualifie celle-ci de véritable « saisie informatique »4260.

1702. La procédure est décrite à l’article 99-4 CPP relatif à l’instruction préparatoire et aux
articles 77-1-1 et 77-1-2 du CPP qui régissent les enquêtes préliminaires. Ces articles renvoient
à l’article 60-2 du même code 4261 effectuant lui-même un renvoi à l’article 67 de la loi

4254
Voir la LCEN, article 6,I,7 alinéa 3 « A ce titre, (Les personnes dont l'activité est d'offrir un accès à des services
de communication au public ) doivent mettre en place un dispositif facilement accessible et visible permettant à
toute personne de porter à leur connaissance ce type de données. Elles ont également l'obligation, d'une part,
d'informer promptement les autorités publiques compétentes de toutes activités illicites mentionnées à l'alinéa
précédent qui leur seraient signalées et qu'exerceraient les destinataires de leurs services, et, d'autre part, de
rendre publics les moyens qu'elles consacrent à la lutte contre ces activités illicites. ». Pour augmenter le spectre
des FAI ou des hébergeurs de contenus, la LCEN a été modifiée par la réforme apportée par la loi n°2014-1353 du
13/14/2015 relative à la lutte contre le terrorisme qui impose aux acteurs du numérique de signaler les apologies
du terrorisme au même titre que pouvaient l'être la pédopornographie, les atteintes aux mineurs, la haine raciale
ou l'apologie des crimes de guerre.
4255
Arrêté du 16/06/2009 portant création d’un système dénommé Pharos, JO 20/06/2009 p.10068
4256
M. QUEMENER, Y CHARPENEL, ibid p. 456 §1146
4257
Définies comme étant « toutes les données traitées en vue de l'acheminement d'une communication par un
réseau de communication électroniques ou en vue de sa facturation » (L 32,1° du CPCE).
4258
C'est à dire toute opération portant sur le « cycle de vie du contenu »( I. CANTERO, PAUL AGOSTI, Une
arlésienne enfin visible CCE 01/2012 p. 13 spéc. p. 16) c'est à dire « a) création initiales de contenus ; b) des
modifications des contenus et de données liées aux contenus ; c) des suppressions de contenus », article 2 Décret
2011-219 du 25/02/2011, JO 01/03/2011 p. 3643.
4259
M. QUEMENER, Y CHARPENEL, ibid p. 173 §785 et s. C. FERAL-SCHUHL, CYBERDROIT, §141.35
p.36 qui désigne cette technique comme « l’injonction de produire ». Le terme réquisition sera préféré dans la
mesure où celui-ci est employé à l’article 77-1-2 du CPP.
4260
J. PRADEL ibid §451 p. 400 « on pourrait voir dans ces dispositions textuelles la consécration de l’idée de
perquisition informatique ».
4261
Voir Article 60-2 du CPP :

755
informatique et liberté ainsi qu’aux « opérateurs de communications » mentionnés à l’article 6-
I-1° de la LCEN. Cette réquisition concerne ainsi les fournisseurs d’accès à internet. Cet article
fait écho avec l’obligation de conservation de données de connexion de l’utilisateur du service,
c’est-à-dire les métadonnées, obligation mentionnée à l’article 6-II de la LCEN. A l’inverse,
l’article 77-1-1 du CPP est limpide en imposant à toute personne morale et à toute
administration la communication de toute information relative à l’enquête4262.

1703. Les deux articles prévoient une procédure presque identique. En cas d’enquête
préliminaire, cette réquisition doit être faite après l'accord du procureur et de celui du juge de
la détention et des libertés dans l’hypothèse d’une demande d’information à un opérateur de
télécommunication ou à un fournisseur d’accès à Internet 4263 . Dans l’hypothèse d’une
instruction, la réquisition émane du juge d’instruction 4264 . A l'inverse des réquisitions
4265
administratives , la réquisition judiciaire de données ne fait pas l'objet d'une
compensation4266. Les frais de conservation des données restent à la seule charge de l'opérateur
pour une année à dater de leur création de la donnée. La communication de ces informations
peut se faire dans les plus brefs délais numériquement. Enfin, le secret professionnel « prévu
par la loi » 4267 exonère l'absence de communication la personne morale à qui sont

4262
Sur cette problématique voir M. QUEMENER, Les frontières du recueil d'information et de la géolocalisation
à l'étranger, D. IP./IT, 2016, pp. 268, où la magistrate s'interroge sur la réelle obligation de l'acteur du numérique
à fournir les données de connexion sur simple demande des forces de police ou bien si ceux-ci doivent fournir une
commission rogatoire pour y accéder. « Généralement, dans le cadre d'une enquête préliminaire, les officiers de
police judiciaire peuvent requérir de toute personne la remise d'informations intéressant les besoins d'une enquête,
sous réserve d'une autorisation préalable délivrée par le procureur de la République (C. pr. pén., art. 77-1-1). (…)
La Cour de cassation distingue donc la remise contrainte de la remise volontaire - cette dernière n'étant pas
subordonnée à l'autorisation préalable du procureur (...). Dans l'arrêt du 9 février 2016, la chambre criminelle
confirme la coexistence de ces deux régimes. Validant les juges du fond, elle précise que la distinction repose sur
la coercition : une remise contrainte se fera sur réquisition tandis qu'une remise volontaire s'effectuera sur «
simple demande, hors de tout cadre coercitif » et « avec le concours » du détenteur de l'information. En pratique,
cette distinction apparaît un peu subtile et complexe, et l'on se demande comment concrètement un détenteur d'une
information, destinataire de la sollicitation d'un enquêteur, pourra différencier une réquisition d'une « simple
demande » lorsqu'un officier de police judiciaire requiert de lui un renseignement. ».
4263
A la vue de la technique contemporaine, la distinction entre opérateur téléphonique et fournisseur d’accès
internet tend à s’effacer dans la mesure où 1° les opérateurs téléphoniques offrent également un accès internet
mobile et 2° les fournisseurs d’accès internet commencent à offrir également une solution complète comprenant
également un accès de téléphonie mobile. Ainsi dans l’hypothèse d’une réquisition faite à un fournisseur d’accès
internet de délivrer des informations intéressant une enquête, ce dernier doit-il fournir l’ensemble des informations
concernant tant l’accès à Internet que la téléphonie mobile ou bien seulement les données relatives à l’accès à
Internet ? Cette question est d’autant plus d’actualité car, comme nous le verrons, la mise sous surveillance d’un
individu correspond à l’ensemble des moyens technologiques auquel il a accès.
4264
Dans le cas d’une procédure d’instruction, M. PRADEL déclare « l’enquêteur peut certes agir de lui-même,
mais il opère sur commission rogatoire, donc à la demande implicite du juge d’instruction » (ibid §451 p.400).
4265
Voir Art. L 34-1-1 al. 3 du CPCE et infra Section 2.
4266
Voir les critiques de l'ARCEP dans son avis n°2008-227 du 13/03/2008 qui y déclare « Eu égard à l'évolution
des usages de l'internet, à l'absence de la définition de la notion de contenu, à la large définition de la création
(création initiale, modification et suppression) et aux sanctions pénales attachées à la non conservation des
données, l'Autorité note qu'il appartiendra aux personnes mentionnées à l'article 6-1 de loi du 21 juin 2004 de
conserver une quantité exponentielle de données, ce qui risque de rendre les dispositions de ce projet de décret
difficilement applicables tant pour des raisons techniques que financières ».
4267
Article 60-2 al.1 du CPP, voir T. H. GROUD, LA PREUVE EN DROIT INTERNATIONAL PRIVE, éd.

756
réquisitionnées les données4268.

1704. Une précision doit être effectuée dans cette dernière hypothèse. La conservation des
données de connexion mentionnées dans la LCEN a connu un développement suite à la loi
n°2006-64 4269 . L’article 5 de cette loi a modifié l’article 34-1 du code des postes et des
communications électroniques (ci-après CPCE)4270. Ce dispositif est prévu exclusivement pour
la lutte contre le terrorisme. Cette conservation de données était de deux ans avant d'être
raccourcie à une seule année4271. Ce délai, initialement prévu par la directive européenne sur la
rétention de données de connexion4272, a été remis en cause par la CJUE4273. Cet arrêt annula la
directive européenne en estimant que le risque anti-démocratique trop grand4274.

Presses Universitaires d’Aix Marseille, 2000, pp. 422, spéc. 338 §394 « Selon la cour de cassation, ne peut se
prévaloir du secret que celui qui est obligé légalement de se taire sous peine pénale ».
4268
M. QUEMENER, Y CHARPENEL, ibid p. 173 §788 , les auteurs soulèvent que bénéficient également de cette
dérogation, «ceux visés au deuxième alinéa de l’article 31 et à l’article 33 de la loi du 6 janvier 1978 », c’est-à-
dire « les églises et groupements religieux, philosophiques, politiques, ou syndicaux, ainsi que les organismes de
presse écrite ou audiovisuelle » ; J. PRADEL « D’abord, le directeur de l’établissement ou organisme sollicité
peut opposer le secret professionnel, les articles 60-1, 77-1-1 et 99-3, CPP renvoyant aux articles 56-1 à 56-3,
CPP (sur le secret de l’avocat, des organismes de presse et des médecins ) et précisant que la remise des documents
ne peut intervenir qu’avec leur accord. » ; contra C. FERAL-SCHUHL, ibid §141.35 « Le procureur (…) peut
requérir (…) de lui remettre ces documents, sans que puisse lui être opposée, sans motif légitime, l’obligation au
secret professionnel », voir également J.-D. BREDIN, Remarques sur la transparence in la transparence, colloque
de Deauville, RJC spécial, 1993, p. 175 et s., spéc. p. 176 : « Le secret est la face noble de l’opacité. Il contrarie
la transparence, mais il vient porteur d’autres vertus, le mystère, l’intimité, la confiance ou d’intérêts essentiels,
l’intérêt de la sécurité, de la défense, de la justice … ».
4269
Du 23/01/2005 relative à la lutte contre le terrorisme et portant dispositions relatives à la sécurité et aux
contrôles frontaliers JORF n°0020 du 24/01/2006 p. 1129.
4270
Complété par l’article R 10-14 du CPCE codification du décret 2006-358 du 24 mars 2006 relatif à la
conservation des données de communications électroniques.
4271
Art. R 10-13 du CPCE.
4272
Directive 2006/24/CE du 15/03/2006 sur la conservation de données générées ou traitées dans le cadre de la
fourniture de services de communications électroniques accessibles au public ou de réseaux de communications,
et modifiant la directive 2002/58/CE JOUE L 105/54 du 13/04/2006.
4273
Affaires jointes C 293/12 et 594/12 Digital Rights Ireland et Seitlinger e.a. Du 16/05/2014 voir par exemple le
point 67 « Force est de constater que l’ingérence que comporte la directive 2006/24 dans les droits fondamentaux
consacrés aux articles 7 et 8 de la Charte s’avère, ainsi que l’a également relevé M. l’avocat général notamment
aux points 77 et 80 de ses conclusions, d’une vaste ampleur et qu’elle doit être considérée comme particulièrement
grave. En outre, la circonstance que la conservation des données et l’utilisation ultérieure de celles-ci sont
effectuées sans que l’abonné ou l’utilisateur inscrit en soient informés est susceptible de générer dans l’esprit des
personnes concernées, ainsi que l’a relevé M. l’avocat général aux points 52 et 72 de ses conclusions, le sentiment
que leur vie privée fait l’objet d’une surveillance constante. » et le point 66 « De surcroît, en ce qui concerne les
règles visant la sécurité et la protection des données conservées par les fournisseurs de services de
communications électroniques accessibles au public ou de réseaux publics de communications, il convient de
constater que la directive 2006/24 ne prévoit pas des garanties suffisantes, telles que requises par l’article 8 de la
Charte, permettant d’assurer une protection efficace des données conservées contre les risques d’abus ainsi que
contre tout accès et toute utilisation illicites de ces données. En effet, en premier lieu, l’article 7 de la directive
2006/24 ne prévoit pas de règles spécifiques et adaptées à la vaste quantité des données dont la conservation est
imposée par cette directive, au caractère sensible de ces données ainsi qu’au risque d’accès illicite à celles-ci,
règles qui seraient destinées notamment à régir de manière claire et stricte la protection et la sécurité des données
en cause, afin de garantir leur pleine intégrité et confidentialité. En outre, il n’a pas non plus été prévu une
obligation précise des États membres visant à établir de telles règles. »
4274
Voir dans ce sens M.- L. BASILIEN-GAINCHE, Une prohibition européenne claire de la surveillance
électronique de masse, RDH (en ligne), http://revd.revues.org/746 mis en ligne le 14/05/2014 dernière consultation
le 10/09/2016.

757
1705. Les services de force de l’ordre sont également autonomes pour accéder aux données
informatiques dans le cadre d’une enquête. Cette intrusion se fait par le biais de l’interception
de communication4275 ou de la captation de données à distance4276. À titre liminaire, il doit être
rappelé que la proportionnalité imposée par la CEDH s’applique avec toute sa vigueur dans les
hypothèses suivantes :

-Ainsi l’interception de communication est justifiée dès lors que (1) l’enquête porte sur un crime
relevant de la cour correctionnelle avec une peine encourue de plus de deux ans
d’emprisonnement4277 et (2) que les moyens de l’enquête exigent une telle intrusion4278.
-L’ordonnance de captation de données à distance est délivrée par le juge d’instruction qui,
après avis du procureur de la République, habilitera les enquêteurs à effectuer cette intrusion
après qu’ils aient démontré la double exigence de nécessité4279 et de précision4280.

1706. La captation de données à distance s’analyse comme permettant à des enquêteurs


d’ « accéder aux données informatiques des personnes visées par une enquête de telle façon
que ces données s’affichent au même moment pour l’utilisateur sur son écran ou au même
moment qu’il les introduit »4281. Cette intrusion ne s’applique exclusivement qu’à la criminalité
organisée visée aux articles 706-102-1 à 706-102-6 du CPP. L’ordonnance délivrée par le juge
d’instruction après avis du procureur de la République autorisera les enquêteurs à effectuer cette
intrusion. Cette autorisation est accordée pour quatre mois renouvelable une fois4282.

1707. Cette même durée est accordée pour les interceptions de communication. Cette procédure
offre aux enquêteurs la consultation des correspondances électroniques des personnes

4275
Article 100 du CPP.
4276
Article 706-102-1 et s. du CPP introduite par la loi du 14/03/2011 (LOPPSI II).
4277
La loi n°2004-204 du 09/03/2004 portant adaptation de la justice aux évolutions de la criminalité a donné
compétence au juge des libertés et de la détention d’autoriser l’interception pour les infractions mentionnées à
l’article 706-73 du CPP. Voir néanmoins, l'apport de la loi 2014-1353 du 13/11/2014 qui a étendu cette possibilité
aux actes de terrorisme.
4278
Voir dans ce sens E. BEDARRIDES, Des écoutes au renseignement, AJDA 2015, p. 2016 et s., « (La) loi (de
1991) distingue, d'une part, les ''interceptions ordonnées par l'autorité judiciaire'' (codifiées immédiatement aux
art. 100 à 100-7 du C. pr. pén.), pour lesquelles elle donne compétence au juge d'instruction pour ''prescrire
l'interception, l'enregistrement et la transcription de correspondances émises par la voie des télécommunications''
mais uniquement ''lorsque les nécessités de l'information l'exigent ''(art. 2) ».
4279
Par l’exigence de l’information souligne M. PRADEL ibid §475 pp. 430-431
4280
Article 706-102-2 du CPP « les décisions du juge d’instruction précisent l’information qui motive le recours à
ces opérations, la localisation exacte de la description détaillée des systèmes de traitement automatisé de données
ainsi que la durée des opérations »
4281
J. PRADEL id.
4282
Article 706-102-3 du CPP

758
suspectées4283. L’article 100-1 du CPP impose que « tous les éléments d'identification de la
liaison à intercepter, l'infraction qui motive le recours à l'interception ainsi que la durée de
celle-ci. ».

1708. Enfin, les dispositions de la loi sur la sécurité intérieure4284 et celles de la loi renforçant
la lutte contre le terrorisme4285 permettent aux officiers de police d’accéder puis de consulter le
« système informatique implanté sur les lieux où se déroule la perquisition, à des données
intéressants l’enquête en cours et stockées sur ledit système » 4286 pendant les perquisitions
informatiques. Ce dispositif fut complété par l’article 56 alinéa 5 du CPP qui prévoit que les
« données informatiques nécessaires à la manifestation de la vérité » verront soit leur support
physique être confisquée, soit une copie être effectuée. La loi renforçant la lutte contre le
terrorisme actualisa la perquisition informatique en offrant la possibilité aux enquêteurs
d'accéder aux données hébergées à « distance ». Cette actualisation a été codifiée à l'article 57-
1 du CPP qui « permet désormais aux enquêteurs d’accéder au système ''distant'' depuis les
locaux de leurs propres services disposant ainsi des conditions optimales pour recueillir et
exploiter les données. (…). L’officier de police judiciaire (pourra) accéder à des données utiles
pour une enquête en cours et stockées dans un autre système informatique de façon immatérielle
sans déplacement physique. »4287. Cette perquisition « à distance » fut également possible lors
d'une perquisition se déroulant sur les lieux de ladite perquisition. Les enquêteurs accédèrent
depuis le lieu de la perquisition à des données distantes disponibles depuis l'outil informatique
appartenant au suspect. Toutefois, le Conseil Constitutionnel semble avoir limité cette
possibilité dans sa décision 2016-536- QPC du 19 février dernier4288. La juridiction suprême
française reproche en effet à la « législation (de ne pas avoir) prévu de garanties légales propres
à assurer une conciliation équilibrée entre l'objectif de valeur constitutionnel de sauvegarde et
de l'ordre public et le droit au respect de la vie privée ». En effet, Mme QUEMENER explique
clairement que cette invalidation repose sur la copie de « l'ensemble des données accessibles
depuis le système lors de la perquisition. Ce qui pouvait rapidement déboucher sur une collecte
d'informations personnelles de personne n'ayant rien à voir avec le motif de la perquisition. Le

4283
Article 100 du CPP
4284
Loi 2003-239 du 18 mars 2003 renvoyant aux articles 57-1 du CPP pour l’enquête de flagrance, 76-3 du CPP
pour l’enquête préliminaire et 97-1 CPP concernant l’instruction.
4285
Loi 2016-731 du 03 juin 2916 renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et
améliorant l'efficacité et les garanties de la procédure pénale.
4286
Voir Article 57-1 du CPP.
4287
M. QUEMENER, les dispositions relatives au numérique de la loi n°2014-1353 du 13/11/2014 renforçant la
lutte contre le terrorisme, RLDI 2015, n°111.
4288
Voir dans ce sens M. QUEMENER, L'état d'urgence face au numérique : conséquences et perspectives, RLDI
2016, n°125, qui rappelle que le Conseil Constitutionnel avait invalidé cette possibilité dans sa décision n°2016-
539 du 19/02/2016.

759
recueil des données personnelles lors des saisies informatiques dématérialisées doit être
entouré de garanties à l'usage desdites données »4289.

1709. L’article L 16B du code fiscal offre une compétence plus large aux agents de
l’administration des impôts de saisir les données se trouvant sur un serveur se trouvant en
dehors du territoire national dès lors qu’un accès à ce serveur est accessible depuis un ordinateur
se trouvant sur les lieux4290. Cette compétence est peu surprenante à la lueur de la jurisprudence
de la CJUE4291.

1710. En dehors de ce cas dérogatoire au droit commun4292, une telle réquisition judiciaire n’est
limitée que dans l’hypothèse d’une localisation de l'interface physique des informations sur le
territoire français. Or le réseau des réseaux étant international par nature, la coopération
internationale est une nécessité pour respecter la souveraineté des Etats4293 mais également pour
une administration de la justice efficace4294.

§2. La coopération interétatique pour la répression des « cybercrimes »

Ancien troisième pilier de l'Union Européenne, la Coopération en matière de justice et d'affaires


intérieures (CJAI) s'est développée concomitamment et parallèlement à l'Union Européenne.
Bien que la plupart des éléments composant ledit troisième pilier aient été progressivement

4289
Id.
4290
Voir CA Paris, pôle 5, ch. 7, 31/08/2012, Google Ireland, Google France c/ Administration fiscale, Com.
26/02/2013 n° 12-14.772, Sté HR Access solutions c/ Directeur général des finances publiques, note D. RAVON,
Revue des sociétés 2013, n°7 p. 445.
4291
Voir CJUE arrêt Berghloz (04/07/1985, 168/84 1985 p. 2251 §14) et Lease Plan Luxembourg (07/05/1998, C
390/96, C 1998 p. I-2553) dans lesquelles la Cour jugea qu'un serveur appartenant à une société ne peut être
considéré comme un établissement virtuel.
4292
Ibid p. 178 §821.
4293
Voir arrêt du Lotus de la CPIJ du 07/09/1927 : «La limitation primordiale qu'impose le droit international à
l'Etat est celle d'exclure (…) tout exercice de sa puissance sur le territoire d'un autre Etat », voir également
l'amicus curiae de l'Electronic Frontier Foundation, note supra, spéc. p. 8 « It is undisputed that a U.S. Magistrate
has no authority to issue a warrant to either seize or search data stored abroad. See United States v. Odeh, 552
F.3d 157, 169 (2nd circ. 2008) (noting majority of Supreme Court in United States v. Verdufo-Urquidez, 494 US
259, 278-79, 297 (1990) « endorsed the view that U.S. courts are not empowered to issue warrants for foreign
searches ») ; see also Weinberg v. United States, 126 F.2d 1004, 1006 (2nd Circ 1944) (« With very few exceptions,
United States district judges possess no extraterritorial jurisdiction »), voir la décision rendue par la Cour d’Appel
Fédérale, Microsoft v. United States of America, rendue le 14/07/2016, voir enfin l'incompétence des policiers à
agir sur un territoire étranger même « par inadvertance » (Crim. 21/09/1999 B., n°189).
4294
Voir dans ce sens l’arrêt de la Cour Suprême Canadienne, États-Unis c. Cotroni; États-Unis c. El Zein, [1989]
1 R.C.S. 1469 : « Les enquêtes et les poursuites criminelles ainsi que la répression du crime pour la protection
des citoyens et le maintien de la paix et de l'ordre public constituent un objectif important de toute société organisée.
Il ne serait pas réaliste que la poursuite de cet objectif se confine à l'intérieur des frontières nationales. Les
objectifs de l'extradition vont au-delà de la simple répression du crime et comprennent la citation en justice des
fugitifs afin de déterminer leur culpabilité ou leur innocence dans le cadre d'un procès équitable. ».

760
« communautarisées »4295 par l'Union Européenne4296, la coopération policière et la coopération
judiciaire restent des domaines indépendants de l'Union Européenne 4297 . Ainsi un droit
« commun » conventionnel européen existe au niveau du droit pénal spécifique à la
cybercriminalité (A). Pour ce qui relève des cas se trouvant en dehors du strict territoire de
l'Union Européenne, les rapports bilatéraux entre États définissent les modalités de transmission
de preuve (B).

A. une coopération européenne incomplète

1711. La coopération européenne a été étendue à l'ensemble des membres de la Communauté


Européenne par le Traité de Maastricht4298. Son article 30§1 imposait une coopération entre les
forces de police de chaque État Membre pour « la collecte, le stockage, le traitement, l'analyse
et l'échange d'informations pertinentes ». Ce fondement textuel a également établi la création
d'Europol4299 et d'Eurojust4300.

1712. La recherche de preuves en droit européen est facilitée par une communication entre
forces de l'ordre. Le système Schengen offrait deux méthodes de communications
d'informations. La première est celle la procédure classique entre points de contacts4301. Ces
derniers s'échangent des informations pertinentes pour une enquête en cours. Toutefois, en cas
d'urgence, la communication était faite directement entre les deux services de police

4295
Pour reprendre le néologisme de MM. C. BLUMANN et L. DUBOUIS, DROIT INSTITUTIONNEL DE
L'UNION EUROPEENNE, Lexis Nexis, 5ième éd., 2013, pp.864, spéc. §32 p. 18.
4296
Par le Traité d'Amsterdam du 02/10/1997.
4297
C. BLUMANN et L. DUBOUIS soulèvent deux tempéraments. Le premier étant une « timide entrée de la
coopération internationale » en matière judiciaire et pénale par l'intervention croissante du Parlement et de la Cour
de Justice dans les questions propre à ce domaine exclusif des Etats Membres de l'Union (voir fin du §28 p. 14).
Le second tempérament (§870 pp. 668-669) est la possibilité pour l'Union Européenne de contrôler, sur le
fondement de l'article 35§6, des décisions cadres émanant de la coopération interétatique dans le domaine pénal,
dès lors que ces décisions cadres entrent dans le domaine d'action de l'Union Européenne et que ces actes normatifs
sont contraires au droit de l'Union Européenne, ou amoindrissent cette dernière arrêt Commission c. Conseil (Aff
176/03, 13/05.2009, Rec : CJCE 2005 I p.7879). Toutefois pour qu'un tel contrôle soit possible, ces décisions-
cadres doivent créer des effets de droit à l'égard (CJCE 27/02/2007 aff. 355/04, Pergi).
4298
Du 07/02/1992.
4299
Du 26/07/1995 dont l'article 2 vise à « améliorer (…) l'efficacité des services compétents des Etats membres
et leur coopération en ce qui concerne la prévention et la lutte contre le terrorisme, le trafic illicite de stupéfiants
et d'autres formes graves de criminalité internationale, pour autant que des indices concrets révèlent l'existence
d'une structure ou d'une organisation criminelle et que deux Etats Membres ou plus sont affectés par ces formes
de criminalité d'une manière telle qu'au u de l'ampleur, de la gravité et des conséquences des infractions, une
action commune des Etats membres s'imposent ».
4300
Créée en février 2002 est une unité de coopération judiciaire qui a pour mission la coordination entre les
autorités judiciaires chargées d'investigations recouvrant au moins trois pays différents. M. QUEMENER, Y.
CHARPENEL ibid §1013, p.209 « Basés à la Haye, comme Europol, les 27 membres nationaux d'Eurojust ont le
pouvoir de susciter des enquêtes ou des poursuites ou encore de recommander l'utilisation d'armes procédurales
comme les équipes communes d'enquête, préfigurant peut être la création d'un véritable parquet européen ».
4301
Article 39. « 3.Les demandes d'assistances visées au paragraphe 1 et les réponses à ces demandes peuvent
être échangées entre les organes centraux chargés, par chaque Partie contractante, de la coopération policière
internationale. Lorsque la demande ne peut être faite en temps utile ».

761
concernés4302; les points de contact centraux des services de police régulariseront la situation
rétroactivement. La décision-cadre 2008/978/JAI4303 réforma ce cadre en instituant le mandat
européen d’obtention de preuve. Cette décision-cadre n’est limitée qu’à une mise à disposition
d’informations déjà collectées4304.

1713. La seconde méthode de communication d'informations concerne la procédure qui prévoit


une communication unilatérale et volontaire d'une information vers l'État où l'information serait
utile « pour la répression d'infractions futures, de la prévention d'infractions ou de la
prévention de menaces pour l'ordre public ». Cette procédure ouvre la possibilité d'une
communication d'information volontaire d'un point de contact d'un État Membre à un autre pour
le prévenir d'un crime ou d'un délit. De nouveau, une procédure d'urgence est prévue permettant
une information rétroactive des points de contacts après communication entre deux services de
police.

1714. Cette procédure subit deux limites. La première limite est que cette procédure n’est
qu’une demande d’information. La police de l’État où ladite information est requise ne
communique que les renseignements qui sont à sa disposition. Tout acte d'enquête nécessite un
cumul d’actes procéduraux, c’est-à-dire par une commission rogatoire provenant d’un juge
d’instruction en cas d’instruction ou d’un procureur dans les autres cas. Cette commission
rogatoire est transmise directement à l’autorité étrangère. À son tour, cette dernière délivre, si
besoin, un acte de procédure en respect de la loi de son pays4305 et de la loi française, lorsque la
demande est d’origine française 4306 . En effet, l'admission d'une preuve dans une procédure
pénale française impose le respect des règles de forme imposées par le droit français4307.

4302
Article 39. Fin de l'alinéa 3 « Lorsque la demande ne peut être faite en temps utile par la voie susvisée, elle
peut être adressée par les autorités de police de la partie requérante directement aux autorités compétentes de la
Partie requise et celles-ci peuvent y répondre directement ».
4303
Décision-cadre 2008/978/JAI du Conseil du 18 décembre 2008 relative au mandat européen d’obtention de
preuves visant à recueillir des objets, des documents et des données en vue de leur utilisation dans le cadre de
procédures pénales, JO L 350 du 30.12.2008 ; décision prise sur le fondement du chapitre VI du TUE.
4304
Voir « Article 2 : Le mandat européen d’obtention de preuves ne peut être émis en vue de demander à l’autorité
d’exécution: c)de recueillir des informations en temps réel en faisant, par exemple, intercepter les communications,
de procéder à une surveillance discrète ou de surveiller les comptes bancaires) d’analyser des objets, des
documents ou des données existants; et e) d’obtenir des données de communication conservées par les fournisseurs
de services de communications électroniques accessibles au public ou un réseau de communications public ».
4305
L’application de la loi nationale de la collecte d’indice est la manifestation de la souveraineté.
4306
Suite à l’article 4 du CEEJ, voir C. GHICA-LE MARCHAND, La commission rogatoire internationale en
droit pénal, RSC 2003 p. 33, « L'acte du Conseil du 29 mai 2000 modifie cette règle, car son article 4 prévoit que
l'Etat requis respecte les formalités et les procédures expressément indiquées par l'Etat requérant. Ainsi, l'adage
« forum regit actum » devient le principe, même s'il ne reçoit pas encore d'application en droit positif. La
convention renforce ainsi l'utilité des preuves recueillies, mais aboutit à l'application, sur le sol de l'Etat requis,
d'une loi procédurale étrangère recelant, à ce titre, un double danger. ». Voir également dans ce sens Crim.
04/11/1997 B. n°365.
4307
Selon l’application du principe forum regit actum. Voir par exemple sur la loyauté de la recherche de la preuve:
provocation policière, Crim 07/02/2007 n° 06-87.753, Bull. crim. N° 37, RSC 2008 p. 663 note J. BUISSON,

762
1715. La seconde limite concerne le sort des informations communiquées. Ces dernières ne
peuvent être produites comme moyens de preuve qu'après un accord explicite des autorités
judiciaires de l’État requis4308 sous peine de nullité des preuves transmises4309. Les informations
transmises sur un individu sont couvertes respectivement par le droit des données à caractère
personnel des personnes concernées 4310 et, dans le cas d’une instruction, par le secret de
l’instruction judiciaire4311 de l’État d’accueil. Mais ces informations sont également des actes
purement régaliens de l’État Membre récepteur de la demande d’information et émetteur de
celle-ci4312.

1716. Ce principe de spécialité de l’information transmise correspond au consentement à


l’utilisation. Ceci n’est pas sans rappeler la destination dans les contrats relatifs à une propriété
intellectuelle. Le titulaire du droit de propriété intellectuelle est libre de moduler la destination
pour permettre plus ou moins de liberté à son cocontractant. L’utilisation illicite, c’est-à-dire
au-delà de ce qui est prévu par le contrat, engendre une contrefaçon. Les Accords de Schengen,

dissimulation du rôle de juge d’instruction pour obtenir des informations d’une personne suspectée, aff. Wilson Ch.
réun. 31 janv. 1888, S. 1889. 1. 241, aff. Wilson, ou encore la représentation d’un avocat lors d’une audition d’une
personne suspectée CEDH 27 oct. 2011, Stojkovic c/ France et Belgique, req. no 25303/08, AJ pénal 2012. 93,
note Demarchi.
4308
Voir Répertoire Dalloz, spéc. §607 p.364 « C'est une prévision habituelle en ce domaine. Une circulaire du
ministre de la justice du 23/06/1994 a explicité le régime de la règle de spécialité applicable aux informations
communiquées. Elle a indiqué que l'autorité judiciaire compétente pour l'utilisation de ces informations est le juge
d'instruction en cas d'information en cours, le procureur de la République dans les autres cas. ».
4309
Voir Crim. 15/01/2014, n°13-84.778, Note AJ Pénal 2014 p. 213. La Cour de Cassation souligne l’obligation
pour la chambre d’instruction de prendre en compte les réserves de l’Etat émetteur quant à l’utilisation des
informations transmises.
4310
Même si ces dernières ont un droit amoindri sur l’utilisation des données à caractère personnel en matière de
données policières, voir considérant 63 de la directive 95/46/CE « considérant que ces autorités doivent être dotées
des moyens nécessaires à l'exécution de leurs tâches, qu'il s'agisse des pouvoirs d'investigation et d'intervention,
en particulier lorsque les autorités sont saisies de réclamations, ou du pouvoir d'ester en justice; qu'elles doivent
contribuer à la transparence du traitement de données effectué dans l'État membre dont elles relèvent ».
4311
Les praticiens déclarent que ce secret souffre déjà par la prérogative pour les parties privées ou à un témoin à
une instruction de demander la communication de la reproduction des pièces de l’instruction ; que ces pièces soient
à charge ou à décharge (O. BACHELET, Droit de la défense : transposition ambivalente de la directive
« information » GP, 01/02/2014, n°32 p.9).
4312
L’article 694-4 du CPP permet une réserve à l’application d’une commission rogatoire internationale émise
par un Etat vers la France qui soumet l’exécution à la condition d’une absence de contrariété avec l’ordre public
ou aux intérêts de la Nation. Voir C. GHICA-LE MARCHAND, La commission rogatoire internationale en droit
pénal, qui critique ce dispositif en soulignant que l’ordre public européen devrait s’appliquer dans la mesure où le
seul contrôle effectué par le juge porte sur ces deux notions purement étatique et exclut la personne de tout recours
à l’encontre d’une demande d’entraide. L’auteure souligne également que la nuisance pour le respect des droits de
l’homme « Ainsi, dans le cas du terroriste présumé Zacarias Moussaoui, des associations de défense des droits de
l'homme ont demandé le refus d'exécution de la commission rogatoire internationale, car l'accusé encourt de peine
de mort aux Etats-Unis(…). En application de la convention franco-américaine, la France ne saurait invoquer le
risque d'atteinte à ses intérêts essentiels(…). La décision sur la culpabilité et la mesure de la sanction
appartiennent exclusivement aux juridictions américaines. Le gouvernement français a décidé d'honorer ses
engagements internationaux et de satisfaire à l'exécution de la demande. Si la commission rogatoire internationale
naît dans l'univers interétatique, l'aboutissement de la demande de coopération reste soumis au droit interne de
l'Etat requis(…). Même s'il s'internationalise, le droit pénal, longtemps tourné vers la protection d'individualités,
reste ancré dans une tradition de sauvegarde de la souveraineté nationale. »

763
instrument conventionnel, peuvent être entendus au sens contractuel du terme. Le principe de
spécialité impose une destination conforme à celle prévue.

1717. La décision cadre de gel4313 de biens ou d’éléments de preuve doit être également citée4314.
L’article 3-2° de cette décision ouvre la possibilité de demander la cristallisation des preuves
relatives à une affaire de cybercriminalité située dans un autre État Membre. Un tel acte est
uniformisé par l’Union Européenne pour qu’aucune procédure d’examen autre que les points
précités ne soit faite par la juridiction d’accueil permettant ainsi l'application directe du gel.
Pour qu’un tel acte niant la souveraineté d’un autre État Membre puisse être directement
appliqué dans ledit État, l’Union Européenne l’a doté d’un certificat4315. La doctrine estime
également que « son avantage est d’être plus large que la saisie, puisqu’il s’applique aussi aux
mesures qui ont pour effet d’immobiliser un bien sans en déposséder son propriétaire »4316.
Cette immixtion n’est pas pourtant absolue dans la mesure où une demande d’entraide judiciaire
est nécessaire pour que la confiscation ou le recueil des preuves puisse être transférée d’un État
Membre vers un autre.

1718. La transmission de cet acte est faite d’une autorité judiciaire à une autre, par tout moyen
de communication dès lors que ce dernier assure l’authenticité de l’identité de l’émetteur.
L’autorité judiciaire émettrice joint également une demande de transfert des preuves ou
d’exécution de confiscation. La personne subissant le joug de cette procédure doit effectuer son
recours auprès de l’État émetteur de l’acte. Ce dernier est également libre d’apprécier
l’opportunité d’une main levée ou non sur une telle procédure dont l'exécution a lieu dans l'autre
État Membre.

Dans notre matière, cette procédure permet le gel d’un serveur sur lequel sont hébergées des
données commerciales. Le gel entraîne l’impossibilité de disposer de son patrimoine
informationnel. Ceci engendre un statu quo dans la vie des affaires de la personne suspectées

4313
Voir Répertoire Dalloz § 554 p. 335 « la décision de gel ou d’éléments de preuve est définie comme une décision
prise par une autorité judiciaire d’un Etat Membre de l’Union Européenne, appelée d’émission, afin d’empêcher
la destruction, la transformation, le déplacement, le transfert ou l’aliénation d’un bien susceptible de faire l’objet
d’une confiscation ou de constituer un élément de preuve et se trouvant sur le territoire d’un autre Etat membre ».
4314
Décision-cadre 2003/577/JAI du Conseil du 22 juillet 2003 relative à l'exécution dans l'Union européenne des
décisions de gel de biens ou d'éléments de preuve JOUE L 196 du 02/08/2003 p.0045-0055, transposée par la loi
n°2005-750 du 04/07/2005 aux articles 659-9-1 et suivants du code pénal.
4315
Répertoire Dalloz p. 334 § 552, « La technique du certificat s’en écarte en ajoutant un nouvel acte à la décision
étrangère, laquelle n’est pas formellement modifiée. Ce nouvel acte est le certificat dont le contenu est réglementé
de façon à ce qu’il comprenne l’ensemble des informations nécessaires à la reconnaissance de la décision
étrangère ». ; §553 « La plus grande efficacité de la procédure de gel de biens devrait néanmoins conduire à la
préférer à la délivrance d’une commission rogatoire internationale aux fins de gel d’un bien ou d’un élément de
preuve ».
4316
Ibid §554 p. 335.

764
dont les données sont gelées.

B. La coopération de Budapest se repose sur le droit pénal international

1719. Le mandat européen ne venant pas remplir les besoins de production de preuves, la France
s'est repliée sur le droit conventionnel y compris dans ses relations avec les autres États
Membres de l’Union Européenne4317. Les prestataires de services du web 2.0 ont des serveurs
disséminés à travers la planète4318. Cette dissémination entraîne une communication des actes
de procédures entre différents États. Cette communication facilite la récolte d'informations dans
un État pour une enquête instruite dans un autre État4319.

1720. La Convention de Budapest contre la Cybercriminalité s’inscrit dans cette perspective.


Les règles instituées sont propres au droit des réseaux. Cette Convention ne mentionne aucune
règle matérielle ni ne résout aucun conflit de loi à portée générale en ne se contentant que
d’édicter un cadre général définissant les grandes lignes des infractions répréhensibles4320. Les
modalités de la coopération étatique sont ainsi fixées. La Convention de Budapest a créé des
infractions liées au réseau pour remplir ce cadre de règles procédurales internationales et
faciliter ainsi l’extradition des personnes inculpées de telles infractions4321. Enfin, le titre IV de
la Convention, comprenant les Articles 27 et 28, prévoit qu’en l’absence de conventions
internationales applicables en coopération pénale, lesdits articles s’appliquent entre les États
Parties à la Convention. Une telle subsidiarité indique donc que les infractions définies relèvent
bien de la Lex Specialis.

4317
À ce sujet, il est à noter l’existence de la Convention européenne d’entraide judiciaire en matière pénale du
20/04/1959 ratifiée le 23/05/1967 et entrée en vigueur le 21/08/1967. La Convention a été signée par cinquante
Etats dont le Chili, Israël et la Corée.
4318
M. QUEMENER, Cybercriminalité, les 10 ans de la convention de Budapest : constat et perspectives,
Expertises Janvier 2012, pp.20-22 spéc. p.20 : « La cybercriminalité représente un défi considérable pour la
communauté internationale dans la mesure où elle passe outre les frontières des Etats et dépasse les compétences
des juridictions nationales et des systèmes judiciaires, qui sont isolés et démunis face à des réseaux aussi vastes
que puissants ».
4319
Voir A. HUET et R. KOERING-JOULIN, DROIT PENAL INTERNATIONAL, PUF, 3ème éd., 2005 pp. 507,
spéc. p. 332 §197 : « c'est l'hypothèse la plus courante : la police d'un Etat recherche sur son territoire les preuves
d'une infraction ou des informations sur son auteur et communique les éléments recueillis à la police d'un autre
Etat. ».
4320
Exemple tiré de la Convention : « Article 2 – Accès illégal :Chaque Partie adopte les mesures législatives et
autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, l’accès
intentionnel et sans droit à tout ou partie d'un système informatique. Une Partie peut exiger que l’infraction soit
commise en violation des mesures de sécurité, dans l’intention d’obtenir des données informatiques ou dans une
autre intention délictueuse, ou soit en relation avec un système informatique connecté à un autre système
informatique. ».
4321
La dualité d’incrimination, c’est-à-dire que l’infraction soit répréhensible dans les deux pays, est un principe
nécessaire pour autoriser l’extradition, voir article 696-3 al.3 : « En aucun cas l'extradition n'est accordée par le
gouvernement français si le fait n'est pas puni par la loi française d'une peine criminelle ou correctionnelle. ».

765
1721. Comme toute mesure inquisitrice et intrusive, la coopération internationale commence
par une commission rogatoire 4322 émanant d’une juridiction dûment habilité à exercer une
autorité judiciaire. Dans le cadre de la Convention relative à la cybercriminalité, les
commissions rogatoires de la France vers l’étranger sont émises par le biais du Ministère de la
Justice. A l’inverse, les commissions rogatoires reçues de l’Étranger doivent être transmises au
Ministère des Affaires Étrangères4323, et ce nonobstant le caractère urgent de cette commission.

1722. Cet acte d’instruction doit comporter les informations nécessaires prescrites par les
dispositions de la Convention. Celle-ci dispose en son article 29-2°que la demande de
conservation des données stockées au moyen d’un système d’informations doit mentionner
l’autorité requérant la conservation (a), l’infraction faisant l’objet de l’enquête ou des
procédures pénales ainsi qu’un exposé des faits (b), les données informatiques à conserver et
leur lien avec l’infraction en cours (c), les informations pour identifier le gardien des données
informatiques stockées à converser ou l’emplacement du système informatique (d), la raison
nécessitant l’emploi de telles mesures de conservations (e), et « le fait que la Partie entend
soumettre une demande d’entraide en vue de la perquisition ou de l’accès par un moyen
similaire, de la saisie ou de l’obtention par un moyen similaire, ou de la divulgation des
données informatiques stockées » (f).

Bien que la Convention de Budapest prévoie que la coopération judiciaire ne soit pas soumise
à la règle de double incrimination, force est de constater que ce même instrument prévoit une
dérogation à cette règle pour les mesures d’instructions4324. Cette réserve importe dès lors que
les infractions de la presse ne sont pas, par exemple, punissables aux États-Unis. La double
inculpation pourrait ne pas être remplie dans ces conditions. Le droit commun étant fixé, il
s’agira à présent d’examiner le régime d’exception que constituent les services de
renseignement.

4322
Telle que définie par l’article 3 de la CEEJ c’est-à-dire « le mandat donné par une autorité judiciaire d'un pays
à une autorité judiciaire étrangère à l'effet de procéder en ses lieu et place à un ou plusieurs actes spécifiés par le
mandat » pour y effectuer des actes d’instruction qui comprennent: «notamment l'audition de témoins, d'experts
et de prévenus, le transport sur les lieux ainsi que les perquisitions et saisies ».
4323
Inteprétation de l’article 27 par la France, disponible sur
http://conventions.coe.int/Treaty/Commun/ListeDeclarations.asp?NT=185&CM=&DF=&CL=FRE&VL=0.
4324
Article 29-4 : « Une Partie qui exige la double incrimination comme condition pour répondre à une demande
d’entraide (…)peut, pour des infractions autres que celles établies conformément aux articles 2 à 11 de la présente
Convention, se réserver le droit de refuser la demande de conservation au titre du présent article dans le cas où
elle a des raisons de penser que, au moment de la divulgation, la condition de double incrimination ne pourra pas
être remplie. ».

766
Section 2 : L’opacité des services de renseignement

1723. « L’espionnage serait peut-être tolérable s’il pouvait être exercé par d’honnêtes gens ;
mais l’infamie nécessaire de la personne peut faire juger de l’infamie de la chose » déclarait
MONTESQUIEU4325. Ce jugement de valeur fut repris, lors des Church Hearings4326, où le
Sénateur CHURCH qualifia l’organe de renseignement extérieur nord-américain de « Rogue
Elephants ».

1724. Les raisons et les méthodes d'accès aux données générées par un utilisateur aux forces
étatiques dans un but de maintien de la sécurité publique doivent être examinées. La sécurité
publique 4327 renvoie aux prérogatives de la police administrative 4328 . Les agents de
renseignement sont donc affranchis des limites fixées aux forces de police4329.

1723. Ces dernières interviennent pour réprimer des actes spécifiques. Ces actes spécifiques
correspondent à des délits et crimes déjà commis ; là où l'action des services de renseignement
cherchent à les prévenir4330. Les finalités diffèrent et ne convergent pas4331. Ces divergences se
retrouvent également dans la finalité des informations récoltées. Les informations récupérées
lors de procédures judiciaires ont pour but d'être à des fins probatoires pour déterminer la
culpabilité du prévenu ; là où les informations récupérées lors des actions des services de
renseignement sont faites à des fins de détection et de prévention de menaces contre la Nation.
Ces dernières informations n'ont pas pour but d'être utilisées dans le cadre d'une procédure
judiciaire. Cette divergence justifie alors que la procédure judiciaire soit soumise à un
formalisme important ; là où, la procédure administrative repose sur le secret et l'opacité. A
l'instar de la déclaration de Montesquieu, cette opacité autour des services de renseignement

4325
ESPRIT DES LOIS, Chapitre XXIII « des Espions de la Monarchie », 1748.
4326
Les Church Hearings se déroulèrent en 1975 après la révélation médiatique du scandale Watergate liés à la
CIA.
4327
Association H. CAPITANT, sous la direction de G. CORNU, VOCABULAIRE JURIDIQUE, PUF, 8éd 2009,
p. 853 « Element de l'ordre public caractérisé par l'absence de périls pour la vie, la liberté, ou le droit de propriété
des individus l'un des objectifs de la police administratif ».
4328
Y. GAUDEMET, TRAITE DE DROIT ADMINISTRATIF, tome 1 : Droit administratif général, 16ième édition,
2001, pp. 998, spéc. Livre II, Titre 1, §1500 p. 722 « la Police administrative est une forme d'action de
l'administration qui consiste à réglementer l'activité des particuliers en vue d'assurer le maintien de l'ordre
public ».
4329
Voir Brenner note supra.
4330
Voir dans ce sens Compte Rendu n°47 de la COMMISSION DE LA DEFENSE NATIONALE ET DES
FORCES ARMEES, 10/05/2016, disponible sur www.assemblee-nationale.fr/14/cr-cdef/15-16/c1516047.asp
(dernière consultation le 11/06/2016), Audition de P. CALVART, DGSI, « C’est un honneur et un plaisir de
m’exprimer devant vous. Avant d’en venir à l’état de la menace, je souhaite me faire le porte-parole des personnels
que je dirige pour souligner qu’à chaque fois que se produit un attentat sur notre territoire, ils le vivent comme un
échec alors que leur mission est d’empêcher qu’il ne soit commis. »
4331
CEDH, 29 mars 2005, Matheron c/ France, note J. PRADEL, Un contrôle très strict des écoutes téléphoniques
par la Cour de Strasbourg, D. 2005 p. 1755, où la France est condamnée pour avoir produit des écoutes faites dans
le cadre d'une enquête dans un dossier étranger à ladite enquête.

767
n’engendre que méfiance et appréhension à leur égard.

1725. M. le professeur OBERDOFF met avant l'approche populaire privilégiant troquer les
libertés fondamentales contre une illusion de sécurité en illustrant par les sondages suivants
« '' Durcir les conditions de détention des détenus qui contribuent à propager des idées
extrémistes dans les prisons '' pour 95 % des personnes interrogées ; ''Promouvoir la
déchéance de nationalité des Français qui partent faire le djihad en Syrie '' pour 90 % des
personnes interrogées ; '' Généraliser les écoutes téléphoniques sans accord préalable d’un
magistrat '' pour 71 % des personnes interrogées ; '' Pouvoir perquisitionner des domiciles
sans accord préalable d’un magistrat '' pour 67 % des personnes interrogées ; '' Pouvoir mener
des interrogatoires de suspects sans l’assistance d’un avocat '' pour 61 % des personnes
interrogées. »4332.

1726. Un dernier chiffre cité par l'universitaire explique cette limitation aux droits
fondamentaux, 53% des français estiment que la France serait en guerre4333. Un tel argument a
été excipé pour justifier l'instauration et le maintien de l'état d'urgence4334. Toutefois en guerre
contre qui ? Contre le terrorisme mondial comme le font les États-Unis d'Amérique depuis
20014335 ? Contre une partie de la population nationale ? Contre des sympathisants d'une culture
divergente ? Est-ce l'expression d'une tyrannie de la majorité telle que conceptualisée par
TOCQUEVILLE4336 qui par facilité de langage regrouperait sous l'appellation de « terroriste »
toutes les pensées divergentes et contredisant la pensée dominante 4337 ? Suspecterait-on les
extrémistes de tous bords, c'est-à-dire de l'anarchiste militant du Tarnac aux opposants de l'État
Fédéral étasunien, des commandos catholiques anti-avortement aux jeunes radicalisés désireux

4332
H. OBERDOFF, La République française face au défi du terrorisme, RDP 2015 n°2 pp.357 et s.
4333
Les sondages cités par M. OBERDOFF proviennent de J.-B. DE MONTVALON, Les français après les
attentats, Le Monde, 20/01/2015.
4334
Voir dans ce sens BBC, Migrant crisis : EU at grave risk, warns French PM Valls, 22/01/2016 disponible sur
http://www.bbc.com/news/world-europe-35375303 (dernière consultation le 11/06/2016), qui déclare le maintien
de l'état d'urgence jusqu'à la défaite de l'Etat Islamique.
4335
Voir le discours de G. W. BUSH, du 20/09/2001
http://www.theguardian.com/world/2001/sep/21/september11.usa13 (dernière consultation le 03/09/2015) « We
will come together to give law enforcement the additional tools it needs to track down terror here at home. We will
come together to strengthen our intelligence capabilities to know the plans of terrorists before they act and to find
them before they strike. »
4336
A. De TOCQUEVILLE, DE LA DEMOCRATIE EN AMERIQUE, T.1, Flammarion, spéc. p. 349 « Qu’est-ce
donc qu’une majorité prise collectivement, sinon un individu qui a des opinions et le plus souvent des intérêts
contraires à un autre individu qu’on nomme la minorité ? Or, si vous admettez qu’un homme revêtu de la toute-
puissance peut en abuser contre ses adversaires, pourquoi n’admettez-vous pas la même chose pour une majorité ?
Les hommes en se réunissant, ont-ils changé de caractère ? Sont-ils devenus plus patients dans les obstacles en
devenant plus forts ? ».
4337
Voir dans ce sens P. MISSOFFE, Interroger la pertinence du critère d'irrégularité dans la définition de la
figure de terroriste, RDH, 2016 n°9, mise en ligne le 03/03/2015 http://revdh.revues.org/1853, qui met en avant
l'absence de définition de terrorisme et le risque de déviance.

768
de partir en guerre ? Et c'est pourtant sur cette crainte de l'« ennemi intérieur » que se fondèrent
les dispositions de la loi sur le terrorisme puis celles de la loi sur le renseignement. Comment
ne pas approuver les propos de Mme DELMAS-MARTY lorsque cette dernière déclare « face
à des dangers bien réels, le risque serait que les responsables politiques s’orientent vers de
mauvaises réponses, créant un nouveau danger, qui serait de ''perdre la démocratie au motif de
la défendre'', selon la formule de la Cour européenne des droits de l’homme, appliquée
notamment au terrorisme quand un État le combat en lui empruntant ses propres armes. En
réduisant les libertés, il s’injecte, par une véritable stratégie d’auto-immunisation, une partie
du mal, prenant ainsi le risque du '' mimétisme d’une contre-violence qui en nourrit d’autres et
finit par contaminer tout le système'' »4338 ? De plus, l'article 15 de la CESDH prévoit des
dérogations à la plupart des droits fondamentaux en cas d'état d'urgence 4339 . La guerre est
explicitement visée dans son premier alinéa. Ainsi n'existe-t-il pas un risque de basculer de
circonstance exceptionnelle et temporaire à un droit d'exception permanent ?

1727. Le spectre de la menace intérieure4340 est un prétexte fort simple et aisé pour justifier la
mise en place de méthode de collecte de « renseignements d'origine électromagnétique » c'est-
à-dire de « moyens et méthodes permettant d'intercepter et d’analyser des communications
transmises par ondes radio (y compris sur des réseaux satellite et de téléphonie mobile) et par
câbles »4341 . Ce prétexte fournit aux services de renseignement l'opportunité d'implémenter
dans les serveurs des Fournisseurs d'accès d'internet des « traitements automatisés » détectant

4338
M. DELMAS-MARTY, LIBERTES ET SURETE DANS UN MONDE DANGEREUX, Seuil, 2010, pp.47,
spéc. p. 11.
4339
Article 15 de la CESDH « 1 :En cas de guerre ou en cas d'autre danger public menaçant la vie de la nation,
toute Haute Partie contractante peut prendre des mesures dérogeant aux obligations prévues par la présente
Convention, dans la stricte mesure où la situation l'exige et à la condition que ces mesures ne soient pas en
contradiction avec les autres obligations découlant du droit international. 2. La disposition précédente n'autorise
aucune dérogation à l'article 2, sauf pour le cas de décès résultant d'actes licites de guerre, et aux articles 3, 4
(paragraphe 1) et 7. 3.Toute Haute Partie contractante qui exerce ce droit de dérogation tient le Secrétaire Général
du Conseil de l'Europe pleinement informé des mesures prises et des motifs qui les ont inspirées. Elle doit
également informer le Secrétaire Général du Conseil de l'Europe de la date à laquelle ces mesures ont cessé d'être
en vigueur et les dispositions de la Convention reçoivent de nouveau pleine application. »
4340
Voir article L 811-3 du Code de la Sécurité intérieure qui dispose que les services de renseignement peuvent
recourir aux mesures d'interception dès lors qu'une de ces dix raisons est invocables : « 1° L'indépendance
nationale, l'intégrité du territoire et la défense nationale ; 2° Les intérêts majeurs de la politique étrangère,
l'exécution des engagements européens et internationaux de la France et la prévention de toute forme d'ingérence
étrangère ; 3° Les intérêts économiques, industriels et scientifiques majeurs de la France ; 4° La prévention du
terrorisme ; 5° La prévention : a) Des atteintes à la forme républicaine des institutions ; b) Des actions tendant
au maintien ou à la reconstitution de groupements dissous en application de l'article L. 212-1 ; c) Des violences
collectives de nature à porter gravement atteinte à la paix publique ; 6° La prévention de la criminalité et de la
délinquance organisées ; 7° La prévention de la prolifération des armes de destruction massive. »
4341
COMMISSION DE VENISE, MISE A JOUR DU RAPPORT DE 2007 SUR LE CONTRÔLE
DEMOCRATIQUE DES SERVICES DE SECURITE ET RAPPORT SUR LE CONTROLE DEMOCRATIQUE
DES AGENCES DE COLLECTE DE RENSEIGNEMENTS D'ORIGINE ELECTROMAGNETIQUE, 20-
21/03/2015, pp. 46 spéc. p.9 §35.

769
« de(s) connexions susceptibles de révéler une menace terroriste » 4342 . Ces traitements
automatisés constituent indéniablement des atteintes à la vie privée telle que définie par l'article
8 de la CESDH4343 et les articles 7 et 8 de la Charte Européenne des droits fondamentaux4344.
Peu importe la forme de prennent ces moyens d'interceptions de communication dès lors que
ces interceptions constituent des ingérences au sens de l'article 8 §2 4345 . Certes en droit

4342
Voir Article L 851-3 du CSI.
4343
Voir dans ce sens les arrêts CEDH, Klass c/ Allemagne, 06/09/1978 §41 « La première question à trancher
consiste à savoir si et, dans l’affirmative, à quel degré la législation litigieuse, en permettant lesdites mesures de
surveillance, s’analyse en une ingérence dans l’exercice du droit garanti aux requérants par l’article 8 par. 1 (art.
8-1).Quoique le paragraphe 1 de l’article 8 (art. 8-1) ne mentionne pas les conversations téléphoniques, la Cour
estime avec la Commission qu’elles se trouvent comprises dans les notions de "vie privée" et de "correspondance",
visées par ce texte. Dans son rapport, la Commission a exprimé l’opinion que la surveillance secrète prévue par
la législation allemande implique une ingérence dans l’exercice du droit énoncé à l’article 8 par. 1 (art. 8-1). Le
Gouvernement n’a contesté ce point ni devant la Commission ni devant la Cour. Manifestement, chacune des
mesures de surveillance permises, une fois exécutée contre un individu donné, entraînerait une ingérence d’une
autorité publique dans l’exercice du droit de l’intéressé au respect de sa vie privée et familiale et de sa
correspondance. De plus, la législation elle-même crée par sa simple existence, pour tous ceux auxquels on
pourrait l’appliquer, une menace de surveillance entravant forcément la liberté de communication entre usagers
des services des postes et télécommunications et constituant par là une "ingérence d’une autorité publique" dans
l’exercice du droit des requérants au respect de leur vie privée et familiale ainsi que de leur correspondance. »
voir Malone c/ Royaume-Uni, 02/02/1984, § 64 « Nul ne conteste qu’une conversation téléphonique du requérant
a été interceptée à la demande de la police, en vertu d’un mandat du ministre de l’Intérieur. Les communications
téléphoniques se trouvant comprises dans les notions de "vie privée" et de "correspondance" au sens de l’article
8, ladite interception s’analysait en une "ingérence d’une autorité publique" dans l’exercice d’un droit que le
paragraphe 1 garantissait au requérant. » ; Voir Kruslin et Huvig c/ France, 2 arrêts, 24/04/1990, §§ 26 « Bien
qu’opérées sur la ligne de M. Terrieux, les écoutes litigieuses conduisirent la police judiciaire à intercepter et
enregistrer plusieurs conversations du requérant; l’une d’elles déclencha l’ouverture de poursuites contre lui.
Elles constituaient donc une "ingérence de l’autorité publique" dans l’exercice du droit de l’intéressé au respect
de sa "correspondance" et de sa "vie privée". Le Gouvernement ne le conteste pas. » ; Voir Halford c/ Royaume-
Uni, 25/06/1997, § 48 « La Cour partage ce point de vue. Les éléments de preuve amènent à conclure à l’existence
d’une probabilité raisonnable que la police de Merseyside a intercepté les conversations téléphoniques que Mme
Halford a eues dans son bureau, principalement dans le but de recueillir des informations pour étayer sa défense
dans la procédure relative à la discrimination intentée contre elle par la requérante (. Pareille interception
constitue une "ingérence d’une autorité publique", au sens de l’article 8 par. 2, dans l’exercice par Mme Halford
du droit au respect de sa vie privée et de sa correspondance. »; Voir Kopp c/ Suisse, 25/03/1998, § 53 « Or
l'interception des communications téléphoniques constitue une ''ingérence d'une autorité publique'' au sens de
l'article 8 § 2, dans l'exercice d'un droit que le paragraphe 1 garantit au requérant. Peu importe, à cet égard,
l'utilisation ultérieure de ces enregistrements. » ; Voir Lambert c/ France, 24/08/1998, § 21 « La Cour souligne
que les communications téléphoniques se trouvant comprises dans les notions de ''vie privée'' et de «
correspondance » au sens de l’article 8, ladite interception s’analysait en une ''ingérence d’une autorité publique''
dans l’exercice d’un droit que le paragraphe 1 garantissait au requérant. Peu importe, à cet égard, que les écoutes
litigieuses furent opérées sur la ligne d’une tierce personne. »
4344
Dans ce sens voir l'arrêt Digital right (note supra) et l'arrêt Schrems (note supra).
4345
Voir dans ce sens CEDH Weber et Saravia c. Allemagne, 29/06/2006 § 76 et §79 : « Le Gouvernement
reconnaît que les dispositions litigieuses de la loi G 10 dans sa teneur modifiée, dans la mesure où elles
autorisaient la surveillance de télécommunications et l'utilisation de données ainsi recueillies, ont porté atteinte
au secret des télécommunications protégé par l'article 8. (…) Par conséquent, les dispositions litigieuses de la loi
G 10 dans sa teneur modifiée, pour autant qu'elles autorisaient l'interception de télécommunications, ont porté
atteinte au droit des requérants au respect de leur vie privée et de leur correspondance. En outre, à l'instar de la
Cour constitutionnelle fédérale, la Cour estime que la transmission des données à d'autres autorités et leur usage
par celles-ci, ce qui a élargi le groupe des personnes ayant connaissance des données à caractère personnel
interceptées et pouvait aboutir à des investigations sur les personnes concernées, a constitué une atteinte séparée
supplémentaire aux droits des requérants au regard de l'article 8. », voir également Liberty c. Royaume-Uni,
01/07/2008 « Les communications par téléphone, par télécopie et par courriel se trouvent comprises dans les
notions de ''vie privée'' et de ''correspondance'' au sens de l'article 8. La Cour rappelle les conclusions auxquelles
elle est parvenue dans des affaires analogues et selon lesquelles la simple existence d'une législation autorisant le
contrôle secret des communications crée une menace de surveillance pour tous ceux auxquels on pourrait
l'appliquer. Cette menace entrave forcément la liberté de communication entre usagers des services de

770
étasunien, et dorénavant en droit français, le contrôle des services de renseignement est fait par
une commission comprenant dont les représentants sont issus de différents horizons de
l'administration publique. Certes ce contrôle est théoriquement respectueux de la vie privée (§1).

1728. Ce respect relatif ne concerne qu'exclusivement les résidents de l’État des services de
renseignement. Les services de renseignement sont affranchis de tout cadre juridique lorsqu'ils
opèrent à l'extérieur de leur État4346. Une collaboration entre les services de renseignement de
différents États relève davantage des gentlemen agreements pour les questions relatives à la
sécurité intérieure 4347 . Hormis le club des Five Eyes 4348 , les alliances entre les services de
renseignement de plusieurs États sont généralement informelles. Or dans ce contexte, la mission
de ces services n'est pas limitée qu'à la prévention des risques contre la sécurité intérieure de
leur pays mais à la sauvegarde, y compris économique4349, de leur État. Ainsi il n’est guère
étonnant que les États-Unis d’Amérique aient procédé à un espionnage généralisé. Cet
espionnage généralisé concernait également ses alliés historiques (§2). Face à ces révélations,
le droit international public ne resta pas insensible. L’Assemblée Générale des Nations Unis
reconnut en effet l'existence d'un droit à la vie privée numérique4350. Toutefois, l'efficacité de
ce droit est relative comme le démontre la vente de logiciel instaurant les renseignements
d'origine électromagnétique à des dictatures. Sur le fondement de ces informations, ces
systèmes totalitaires détectent puis torturent leurs nationaux contestataires. Or ces logiciels
proviennent d’éditeurs étrangers, dont la mise en responsabilité est problématique (§ 3).

télécommunications et constitue par là en soi une ingérence dans l'exercice par les requérants de leurs droits
garantis par l'article 8, quelles que soient les mesures prises dans les faits ».
4346
Certes l'arrêt Schrems relativiserait cette déclaration. Néanmoins, cet arrêt correspond davantage à un refus de
transférer des données personnelles vers un Etat tiers procédant systématiquement à des interceptions qu'à une
volonté réelle de prescrire l'espionnage sur le territoire de l'Union Européenne.
4347
Voir dans ce sens M. FARSHIAN, Quand la réalité dépasse la fiction Orwellienne, RDH en ligne, 28/05/2015,
disponible sur http://revdh.revues.org/1300 Actualités Droits-Libertés (dernière consultation le 02/07/2016) qui
souligne la coopération des services d'espionnage européens avec les services d'espionnage étasuniens.
4348
Regroupant les États-Unis d'Amérique, le Canada, la Grande-Bretagne, l'Australie et la Nouvelle-Zélande.
4349
Voir dans ce sens l'article L 811-3 du Code de sécurité intérieur codifié par la loi relative au renseignement du
24/07/2015 JORF n°0171 du 26 juillet 2015 page 12735 texte n° 2. Article L 811-3 du Code de sécurité intérieur
qui dispose « Pour le seul exercice de leurs missions respectives, les services spécialisés de renseignement peuvent
recourir aux techniques mentionnées au titre V du présent livre pour le recueil des renseignements relatifs à la
défense et à la promotion des intérêts fondamentaux de la Nation suivants : 1° L'indépendance nationale, l'intégrité
du territoire et la défense nationale ;2° Les intérêts majeurs de la politique étrangère, l'exécution des engagements
européens et internationaux de la France et la prévention de toute forme d'ingérence étrangère ; 3° Les intérêts
économiques, industriels et scientifiques majeurs de la France ; 4° La prévention du terrorisme ; 5° La prévention :
a) Des atteintes à la forme républicaine des institutions ; b) Des actions tendant au maintien ou à la reconstitution
de groupements dissous en application de l'article L. 212-1 ; c) Des violences collectives de nature à porter
gravement atteinte à la paix publique ; 6° La prévention de la criminalité et de la délinquance organisées ; 7° La
prévention de la prolifération des armes de destruction massive. »
4350
LA DEMOCRATIE A L'ERE NUMERIQUE FACE AUX MENACES POUR LA VIE PRIVEE ET LES
LIBERTES INDIVIDUELLES, Résolution adoptée à l’unanimité par la 133ème Assemblée, Genève, 21 octobre
2015.

771
§1. Les différents acteurs du monde du renseignement français

Les services d’espionnage sont par définition discrets. Cette discrétion se retrouve dans la
confidentialité, qui se traduit par la rareté, des textes législatifs les concernant (B). Cette
confidentialité a, et force est de le souligner, souvent été dénoncée comme une atteinte aux
valeurs démocratiques par la CEDH (A).

A. L’impérative existence juridique des services de renseignement

1729. À titre préliminaire, l’action des services de renseignement est de l’apanage du pouvoir
exécutif4351. Tant en droit français4352, qu’en droit américain4353, cet exercice est qualifié d’acte
de gouvernement4354. Ces actes de gouvernement sont en effet dissimulés par une classification
graduée des informations dissimulant leurs actions aux yeux du public.

1730. Les groupes de réflexions doctrinales européennes de droit public se sont récemment
penchés sur les questions des services de renseignement. Bien qu’estimant que de par leur

4351
Voir Article L 811-2 al. 2 du CSI « (Les services spécialisés de renseignement)agissent dans le respect de la
loi, sous l'autorité du Gouvernement et conformément aux orientations déterminées par le Conseil national du
renseignement. », Voir Commission de Venise, RAPPORT SUR LE CONTROLE DEMOCRATIQUE DES
SERVICES DE SECURITE, 2007 p. 18, « Au vu de l'importance et de la nature des intérêts en jeu, le collecte de
renseignements en matière de sécurité est l'un des principaux domaines de décision nationale que le gouvernement
est réticent à soumettre au contrôle législatif national et à l'examen juridictionnel et à fortiori ou au contrôle
internationaux ».
4352
Article 15 de la Constitution du 4 octobre 1958 « Le Président de la République est le chef des armées. Il
préside les conseils et comités supérieurs de la Défense nationale », voir également l’article 52 de la Constitution
qui dispose « Le Président de la République négocie et ratifie les traités ». voir également, Commission de Venise,
rapport sur le contrôle démocratique des services de sécurité p. 18 « Pour diverses raisons des tensions en matière
de politique nationale de sécurité peuvent survenir entre le parti au pouvoir et l'opposition politique dans un Etat,
mais aussi des tensions constitutionnelles entre l'exécutif et le pouvoir législatif, des tensions au sein du
gouvernement (en particulier dans un gouvernement de coalition), et des tensions entre les responsables politiques
et le personnel des agences de sécurités et de renseignement. La définition de la politique nationale du secret doit
être entourée d'un grand secret. Mais ce secret a également pour effet d'accroître la mainmise du gouvernement
sur la politique au détriment du pouvoir législatif, et de préserver l'exécutif de toute critique. Cette situation est
encore exacerbée par le fait qu'aujourd'hui, les menaces « intérieures » et « extérieures « qui pèsent sur l'État sont
liées. C'est pourquoi, les informations en matière de sécurité e de renseignement tendent à former un ensemble
indivisible. ». ou encore le Rapport de Mr. URVOAS et VERCHERE, Supra, p. 44 « A cette fini, ils (les services
de renseignement) ont pour vocation générale de collecter et de mettre à la disposition des autorités
gouvernementales les informations essentielles concernant la situation internationale ainsi que les risques de
sécurité intérieure et extérieure ».
4353
Voir Article II de la Constitution des États Unis du 17 septembre 1787 entrée en vigueur le 21 juin 1788
4354
M. P. BINCZAK (REPERTOIRE CONTENTIEUX DALLOZ – ACTES DE GOUVERNEMENT §1) définit
l'acte de gouvernement comme étant un acte de l'exécutif soustrait à toute action en justice. Voir le dictum par le
Chief Justice John Marshall dans Marbury v. Madison (5. US A Cranch 1803): By the constitution of the United
States, the President is invested with certain important political powers, in the exercise of which he is to use his
own discretion, and is accountable only to his country in his political character, and to his own conscience… The
Subjects are political. They respect the nation, not individual rights, and being entrusted to the executive, the
decision of the executive is conclusive. The application of this remark will be perceived by adverting to the act of
congress for establishing the department of foreign affairs. This officer, as his duties were prescribed by the act, is
to conform precisely to the will of the president… the acts of such an officer, as an officer can never be examinable
by the courts.”

772
mission4355, l’action des services de renseignements se devait de déroger au droit commun, la
Commission de Venise a dans son avis du 11 mars 2007 appelé à un accroissement du contrôle
des services de renseignement4356. Au sens de la Commission, le contrôle doit être entendu
comme un « devoir de rendre des comptes ou (de) fournir des explications sur ses actes et, si
besoin en est, d’en subir les conséquences, d’en endosser la responsabilité et de remettre les
choses au point, s’il apparaît que des erreurs ont été commises »4357. Le contrôle serait donc
rétroactif. La loi sur le renseignement prend en compte un tel contrôle.

Une telle dissimulation ne convient pas au contrôle exercé par la Cour Européenne des droits
de l'Homme (CEDH) 4358 . Ainsi l’application des droits fondamentaux au service de
renseignement sera de nouveau mise en avant (1°) avant d’examiner les méthodes disponibles
pour la collecte de ces renseignements (2°). L'hypothèse de la responsabilité des services de
renseignement qui établissent des techniques de renseignements illicites sera également
succinctement examinée (3°).

1° La nécessaire adaptation des services de renseignements aux dispositions imposées par les autorités
européennes

Avant d'étudier stricto sensu la jurisprudence de la CEDH applicable au droit de la vie privée
et au secret des correspondances (b), force est de s'arrêter un instant sur la décision relative à la
loi sur le renseignement rendue par le Conseil Constitutionnel (a).

a) les stratégies juridiques en soutien d'une volonté politique

1731. Comme le souligne la Commission de Venise, «la CEDH a énoncé des garanties
minimales devant être reprises dans la législation en vue d'éviter les abus de pouvoir »4359. Tout

4355
Commission Européenne pour la démocratie par le droit, rapport sur le contrôle démocratique des services de
sécurité, étude 388/206, 71ième session, p. 12 « Le maintien de la sécurité intérieure et extérieure de l’Etat est vital
et souvent énoncé comme le devoir premier de l’Etat. Sans sécurité, la protection des autres valeurs et intérêts de
l’Etat est impossible. Bien sûr, seul un Etat fort peut assurer un niveau satisfaisant de droit et d’ordre et protéger
pleinement les droits de l’homme ».
4356
Id. p.12 « Ces situations peuvent justifier de s’écarter des normes ordinaires de contrôle appliquées aux autres
types de services publics. Néanmoins, le secret indispensable dans ce domaine empêche également un contrôle
informel par les médias ou d’autres organes publics aussi précis que celui auquel sont soumis la plupart des
secteurs de l’administration publique. A cet égard, un contrôle démocratique renforcé du secteur de la sécurité
sert un objectif double : assurer l’efficacité et la légitimité ».
4357
Id. p. 16.
4358
Voir par exemple CEDH Ekruslin c. France 24 avril 1990 considérant n°36 « les écoutes et autres formes
d'interceptions des entretiens téléphoniques représentent une atteinte grave au respect de la vie privée et de la
correspondance. Partant, elles doivent se fonder sur une « loi » d'une précision particulière. L'existence de règles
claires et détaillées en la matière apparaît indispensable, d'autant que les procédés techniques utilisables ne
cessent de se perfectionner ».
4359
COMMISSION DE VENISE, MISE A JOUR DU RAPPORT DE 2007 SUR LE CONTRÔLE

773
en laissant une marge d'appréciation aux États membres du Conseil de l'Europe pour définir la
notion de « sécurité nationale », la Cour de Strasbourg intervient régulièrement pour en définir
la portée. Ainsi, elle contraint les États à préciser un minimum cette notion4360. Toutefois, la
Commission de Venise tempère en soulignant que la modulation permise du premier paragraphe
de l'article 8 de la CEDH par son second paragraphe ne se limite pas qu' « aux enquêtes visant
des infractions – touchant la sécurité – consommées, en cours ou en préparation ». Cette
modulation comprend également les ingérences faits au nom « du bien-être économique du pays,
de la sûreté publique ou bien de la prévention des désordres ou des crimes »4361.

1732. Ceci explique la liste exhaustive d'infractions mentionnées par l'article L 811-3 du Code
de la sécurité intérieure soit jugée comme conforme aux libertés publiques par le Conseil
Constitutionnel4362. L'Amicus Curiae rédigé par la Quadrature du Net, la French Data Network
et la Fédération des fournisseurs d'accès à Internet associatifs et transmis au Conseil
Constitutionnel lors de son examen sur la loi relative au renseignement soutenait que ces
infractions étaient sources de disproportion4363. En se fondant sur la jurisprudence constante des
Juges de la Rue Montpensier4364, les plaideurs démontrent que les dispositions de l'article L
811-3 du CSI produisent des fondements inintelligibles ruinant ainsi toute possibilité de
prévisibilité du citoyen face à l'ingérence étatique. Le Conseil Constitutionnel ne retient guère
ces reproches en soulignant que la plupart des fondements mentionnés dans l'article du CSI
étaient juridiquement préexistants à la création de l’article L 811-3 du CSI4365.

DEMOCRATIQUE DES SERVICES DE SECURITE ET RAPPORT SUR LE CONTROLE DEMOCRATIQUE


DES AGENCES DE COLLECTE DE RENSEIGNEMENTS D'ORIGINE ELECTROMAGNETIQUE, note supra,
spéc. p. 28 §91.
4360
Voir dans ce sens Iordachi et autres c. Moldova, 10/02/2009.
4361
COMMISSION DE VENISE, MISE A JOUR DU RAPPORT DE 2007 SUR LE CONTRÔLE
DEMOCRATIQUE DES SERVICES DE SECURITE ET RAPPORT SUR LE CONTROLE DEMOCRATIQUE
DES AGENCES DE COLLECTE DE RENSEIGNEMENTS D'ORIGINE ELECTROMAGNETIQUE, note supra,
spéc. p. 28 §93.
4362
C.C. Loi relative au renseignement, DC 2015-713 du 23/07/2015.
4363
QUADRATURE DU NET, FDN, FFDN, AMICUS CURIAE TRANSMIS AU CONSEIL
CONSTITUTIONNEL DANS LE CADRE DES SAISINES VISANT LA « LOI RELATIVE AU
RENSEIGNEMENT », 29/06/2015, pp. 122, spéc. pp. 15-28 disponible sur http://www.fdn.fr/pjlr/amicus1.pdf
(dernière consultation le 04/09/2015).
4364
id. spéc. p. 20 « Il en a depuis dégagé un objectif de valeur constitutionnelle d’intelligibilité et d’accessibilité
de la loi qui, avec l’obligation qu’a le législateur ''d’exercer pleinement la compétence que lui confie la
Constitution et, en particulier, son article 34'', impose à ce dernier ''d’adopter des dispositions suffisamment
précises et des formules non équivoques'' afin de ''prémunir les sujets de droit contre une interprétation contraire
à la Constitution ou contre le risque d’arbitraire, sans reporter sur des autorités administratives ou
juridictionnelles le soin de fixer des règles dont la détermination n’a été confiée par la Constitution qu’à la loi.''
(2006-540 DC, 27/07/ 2006, cons. 9 ; 2007-557 DC, 15/11/2007, cons. 19 ; 2008-564 DC, 19 juin 2008, cons. 25 ;
2008-567 DC, 24/07/2008, cons. 39 ; 2013-685 DC, 29/12/2013, cons. 88) ».
4365
Voir DC 2015-713, note supra, considérant n°10 « Considérant qu'en retenant, pour déterminer les finalités
énumérées aux 1° à 4°, des définitions faisant référence à certains des intérêts mentionnés à l'article 410-1 du
code pénal, le législateur a précisément circonscrit les finalités ainsi poursuivies et n'a pas retenu des critères en
inadéquation avec l'objectif poursuivi par ces mesures de police administrative ; qu'il en va de même pour les
finalités définies au a) du 5°, faisant référence aux incriminations pénales du chapitre II du titre Ier du livre IV du

774
1733. Outre la saisine du Conseil Constitutionnel exercée par les soixante députés et
concomitamment par le président du sénat, le Président de la République a également saisi le
Conseil Constitutionnel pour juger de la Constitutionnalité de la loi relative au renseignement.
Cette dernière saisine a été critiquée par certains Sages dans la presse populaires4366. La saisine
faite par le Président de la République se fonde sur l'article 5 de la Constitution de 1958 qui
impose à ce dernier d'être garant de la Constitution4367. Ce rôle lui permet de ne pas avoir à
motiver la saisine du Conseil4368. Ainsi sous le couvert de la saisine du Conseil Constitutionnel
le Président de la République s'assure politiquement d'un contrôle a minima de la loi tout en
étant certain que cette dernière ne sera pas remise en cause par le jeu d'une Question Prioritaire
de Constitutionnalité future.

1734. En effet, le Conseil Constitutionnel dispose d'un mois dès la saisine pour fournir sa
décision4369. La saisine effectuée par le Président de la République aurait impliqué un contrôle
de la Constitutionnalité de l'ensemble des dispositions adoptées. De par l'importance des
questions posées, cette tâche aurait été irréalisable dans ce délai. L'examen de la loi relative au
renseignement s'est exclusivement basé sur les requêtes des députés. Ainsi l'illusion d'un
contrôle exhaustif est créée alors que ledit contrôle ne porte que les motivations soulevées par
les députés. De plus, aucune réserve n'a été faite dans la décision. Celle-ci ayant l'autorité de la
chose jugée, la remise en cause de certaines parties de la décision ne pourra être effectuée par
le biais des Q.P.C.

1735. Ainsi le Conseil Constitutionnel valide toutes les dispositions légales relatives à un

code pénal, de celles définies au b) du 5°, faisant référence aux dispositions de l'article L. 212-1 du code de la
sécurité intérieure, de celles définies au c) du 5°, faisant référence aux incriminations pénales définies aux articles
431-1 à 431-10 du code pénal, de celles définies au 6°, faisant référence aux incriminations pénales énumérées à
l'article 706-73 du code de procédure pénale et aux délits punis par l'article 414 du code des douanes commis en
bande organisée et de celles définies au 7°, faisant référence aux incriminations pénales définies aux articles L.
2339-14 à L. 2339-18 du code de la défense. ».
4366
Voir ainsi P. JAN (in Loi sur le renseignement : la saisine présidentielle doit-elle être motivée ?, D. 2015 p.
1047) qui explique que « D'après une information rapportée par un média national, ''devant ce choix inhabituel
[saisine d'une loi par le président], les Sages ont expliqué au chef de l’État, qu'il n'était pas dans leurs usages
d'accorder un blanc-seing à la politique gouvernementale en approuvant ainsi un texte dans son intégralité''
(Europe 1) (…) ''il faudra que la saisine du Président de la République soit motivée (…), c'est à dire (indiquer)
sur quel fondement il conteste telle ou telle disposition (…) Nous n'acceptons pas ce que l'on appelle les saisines
blanches (…) c'est-à-dire que pensez-vous de la constitutionnalité de cette loi'' (BFM)».
4367
Article 5 de la Constitution du 4 octobre 1958 « Le Président de la République veille au respect de la
Constitution. Il assure, par son arbitrage, le fonctionnement régulier des pouvoirs publics ainsi que la continuité
de l'État. ».
4368
Dans ce sens voir P. JAN, note supra.
4369
Voir dans ce sens O. DUTHEILLET DE LAMOTHE, Les méthodes de travail du Conseil Constitutionnel,
16/07/2007 disponible sur http://www.conseil-constitutionnel.fr/conseil-
constitutionnel/root/bank_mm/pdf/Conseil/20070716Dutheillet.pdf (dernière consultation le 03/09/2015), pp. 10,
spéc. p.3.

775
service de renseignement agissant sur le territoire français. Le Conseil Constitutionnel offre au
gouvernement le respect de la première condition exigée par la CEDH en validation « un cadre
juridique global et cohérent pour l'action de(s) services (de renseignement) »4370.

b) les conditions européennes nécessaires à l'instauration d'un système de renseignement

1736. L'arrêt Kruslin et Huvig4371 rendu par la CEDH visait des interceptions judiciaires faites
dans le cadre des articles 81 et 151 du code de procédure pénal. Or les services de
renseignements ne dépendent pas systématiquement des forces de police. Leur régime
dérogatoire ne les pas soumet pas aux dispositions du code de procédure pénal4372. L'étude du
cadre légal des services de renseignement français était entravée par l’opacité normative qui les
entourait jusqu'alors. Certains décrets d’application relatifs aux champs de compétence des
différents services n'ont pas été publiés 4373 . Les services de renseignements dépendent
exclusivement du pouvoir exécutif et en tant que tel sont affranchis des autres pouvoirs
régaliens quant à leur direction, c'est-à-dire concrètement affranchis de la justice. Toutefois,
l'obligation de fonder textuellement4374 les dispositifs d'intrusion dans la vie privée se retrouve
tant en droit interne4375 que dans la CESDH4376. Ce respect avait été initié par la loi n°91-6464377,

4370
Voir le commentaire de la décision DC 2015-713 par le Conseil Constitutionnel, pp. 48 spéc. p. 2 disponible
sur http://www.conseil-constitutionnel.fr/conseil-
constitutionnel/root/bank/download/2015713DC2015713dc_ccc.pdf (dernière consultation le 03/09/2015).
4371
CEDH, 24 avril 1990, Huvig et Kruslin c/ France.
4372
Voir par exemple la question du « suivi dynamique, en temps réel, d'un terminal de télécommunication » des
personnes surveillées dont l'autorisation est délivrée par une personnalité qualifiée dans le cadre des agences de
renseignement mais soumise à un accord d'un magistrat du parquet dans le cas d'une procédure judiciaire (voir
arrêt Crim. 22/10/2013, 13-81.945 note H. MATSOPOULOU, L'illégalité des surveillances par
« géolocalisation » autorisées par le ministère public, D. 2014 n°2 p. 115 et s., F. FOURMENT, Géolocalisation,
dans l'article 8 de la CEDH également, GP 2013 n°40-42 p.37-38, A. MARON, M. HAAS, La boîte de Pandore
est ouverte , JCP G, n°12, 2013, p. 39 et s.).
4373
Voir par exemple les dispositions lacunaires des articles D 3126-1 et suivants du code de la défense relatifs à
la mission de la Direction Générale des Services Extérieurs ou voir également le décret non publié du 26/08/1964
fixant les compétences territoriales du Service de documentation extérieure et de contre-espionnage (remplacé par
la DGSE) et de la Direction de la Sécurité du Territoire (remplacée par la DCRI). Ces décrets sont qualifiées par
E. PUTMAN (in Le projet de loi relatif au renseignement : prééminence du droit ou restriction de la liberté ?,
Revue Juridique Personnes et Famille, 2015, n°6) comme des « normes de l'ombre ». Cet auteur explique que les
membres du CNCTR (voir infra) et de la délégation parlementaire du renseignement en auront connaissance.
4374
Voir supra §§ 1731 et s..
4375
Obligation posée par l'article 34 de la Constitution de 1958 : « La loi fixe les règles concernant : - les droits
civiques et les garanties fondamentales accordées aux citoyens pour l'exercice des libertés publiques ; la liberté,
le pluralisme et l'indépendance des médias ; les sujétions imposées par la défense nationale aux citoyens en leur
personne et en leurs biens » et par l'article 2 de la DDHC dont la jurisprudence constante du Conseil
Constitutionnel a inclus le respect de la vie privée (jurisprudence initiée par la décision DC 99-416 du 23/07/1999
loi portant création d'une couverture maladie universelle ).
4376
Voir Article 8 § 2 de la CESDH : « Il ne peut y avoir ingérence d'une autorité publique dans l'exercice de ce
droit que pour autant que cette ingérence est prévue par la loi et qu'elle constitue une mesure qui, dans une société
démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la
défense de l'ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la
protection des droits et libertés d'autrui. ».
4377
Loi du 10/07/1991 relative au secret des correspondances émises par la voie des communications électroniques.
Loi qui fut le résultat de la condamnation de la France par l'arrêt Kruslin de la CEDH (voir supra).

776
complétée par la loi anti-terroriste 4378 , par la loi relative à la programmation militaire de
20134379, par la loi sur le renseignement et la loi renforçant la lutte contre le crime organisé, le
terrorisme et leur financement.

1737. Pour éviter toute déviance totalitaire par un État partie à la CESDH, la Cour Européenne
des Droits de l'Homme exige un contrôle démocratique des services de renseignement4380. Ce
contrôle s'effectue de diverses façons. Tout d'abord, rappelons-le l'existence de commissions
parlementaires contrôlant a posteriori4381 . Ce contrôle n'est donc que limité. Le droit français
l'a donc complété par un contrôle continu en incluant dans la Commission Nationale de Contrôle
des Techniques de Renseignement (CNCTR)4382 deux députés et deux sénateurs « désignés ».
Toutefois les modalités de désignation ne sont pas précisées par la loi relative au
renseignement 4383 . Cette inclusion parlementaire dans des prérogatives relevant du pouvoir
exécutif a été faite en réponse aux exigences de Messieurs URVOAS et VERCHERE. Ces
derniers exigeaient la création d’une Commission de contrôle des activités du renseignement4384
efficace. Cette efficacité se manifesterait au travers d'un rôle qui ne serait pas à « se demander
quelle est la cohérence d’une structure parlementaire dont la production n’est destinée à
informer ni le Parlement, ni même les citoyens, mais seulement le pouvoir exécutif »4385. Pour
accroître le contrôle démocratique des services d'espionnage, le CNCTR comprend sept autres
membres. Parmi lesquels la présence de deux magistrats de la Cour de Cassation hors hiérarchie
doit être notée. Ceux-ci jouissent ainsi d'une indépendance par rapport aux affaires qu'auraient
à connaître le pouvoir judiciaire tout en s'assurant théoriquement le respect des droits
fondamentaux. Toutefois, force est de signaler que les potentiels contentieux relatifs aux
interceptions validées par cette commission relèveraient de la compétence du Conseil d’État.

4378
Loi n°2006-64 du 23/01/2006 codifiée aux articles 34-1 et s. du code des postes et des communications
électroniques. Cette loi a été étendu l'accès aux données de connexion par les services de renseignement sous le
contrôle d'une personnalité qualifiée.
4379
Loi 2013-1168 du 18/12/2013. Cette loi a unifié les régimes d'accès administratifs aux données de connexion
tout en introduisant un régime pour la géolocalisation en temps réel.
4380
Voir dans ce sens COMMISSION DE VENISE, MISE A JOUR DU RAPPORT DE 2007 SUR LE
CONTRÔLE DEMOCRATIQUE DES SERVICES DE SECURITE ET RAPPORT SUR LE CONTROLE
DEMOCRATIQUE DES AGENCES DE COLLECTE DE RENSEIGNEMENTS D'ORIGINE
ELECTROMAGNETIQUE, note supra, spéc. p. 29 §96 « Par conséquent,si l’on suit l’approche de la Cour
jusqu’au bout, il appartiendra à une autorité légale de déterminer les sélecteurs applicables au contenu des
données et, en ce qui concerne les métadonnées, de donner des instructions concernant la construction du graphe
social et les modalités des autres analyses. ».
4381
Cette commission est un groupe parlementaire composé de huit parlementaires comprenant les quatre
présidents des commissions des Lois et de la Défense des deux assemblées désignant eux-mêmes deux députés et
deux sénateurs. La mission de ce groupe est strictement définie à « suivre l’activité générale et les moyens des
services spécialisés ».
4382
Voir infra pour les compétences qui lui sont accordées.
4383
Voir article L 831-1 du CSI.
4384
Page 66 mais les auteurs soulignent que le pouvoir exécutif est assez réticent p.76-85.
4385
Ibid p.87 contra E. PICOT Quelles perspectives pour le renseignement français, RDN avril 2014 p. 105 spéc.
p. 108.

777
Ceci explique donc la nomination de deux membres de la haute juridiction administrative. Enfin
une « personnalité qualifiée pour sa connaissance en matière de communications
électroniques » est nommée sur proposition du président de l'ARCEP4386. Afin de s'assurer de
leur indépendance, ces membres sont nommés pour six ans non renouvelables. Selon toute
apparence, des mesures de prévention d'une ingérence dans la vie privée sont prises4387.

1738. La condition suivante posée par la CEDH, et incidemment par le Conseil


Constitutionnel 4388 , est la détermination des services de renseignements. La loi relative au
renseignement effectue un renvoi vers un décret pris en Conseil d’État4389. Or plusieurs services
de renseignements sont à dénombrer :
-Sous l’autorité du ministère de la Défense :
-la Direction Générale de la Sécurité Extérieur (DGSE)4390
-la Direction de la Protection et de la Sécurité de la Défense (DPSD)4391
-la Direction du Renseignement Militaire(DRM)4392
-Sous l’autorité du ministère de l’Intérieur :
-La Direction centrale du renseignement intérieur (DCRI)4393
-Sous l’autorité du Ministère de l’Économie et des Finances :
-la Direction Nationale du Renseignement et des Enquêtes Douanières (DNRED)4394
-le Traitement du Renseignement et Action contre les circuits financiers clandestins
(TRACFIN)4395.

Ces six différentes directions sont soumises à l’autorité du Coordonnateur national du


4396
renseignement (CNR) placé sous l'autorité du Premier Ministre . La mission du

4386
Voir Article 831-1 4°.
4387
Voir toutefois le Canard Enchaîné, Opération dézingage chez les barbouzes, 19/08/2015 p.2 « Les barbouzes
ont un autre candidat pour la présidence de la Commission : le doyen de la Cour de cassation, Frank Terrier.
Réputé sensible à la raison d'État, ce magistrat classé à gauche ne devrait pas trop jouer les empêcheurs d'écouter
en rond. Le premier président de la Cour de Cass (…) a déjà officieusement choisi Terrier ».
4388
Dans sa décision DC 2006-532 du 19/01/2006 lutte contre le terrorisme, le Conseil Constitutionnel impose de
déterminer les agents qui accéderont aux données de connexion.
4389
Article 810-2 du CSI : « Les services spécialisés de renseignement sont désignés par décret en Conseil d'Etat.
Ils ont pour missions, en France et à l'étranger, la recherche, la collecte, l'exploitation et la mise à disposition du
Gouvernement des renseignements relatifs aux enjeux géopolitiques et stratégiques ainsi qu'aux menaces et aux
risques susceptibles d'affecter la vie de la Nation. Ils contribuent à la connaissance et à l'anticipation de ces enjeux
ainsi qu'à la prévention et à l'entrave de ces risques et de ces menaces. »
4390
Créée par le décret du 2 avril 1982.
4391
Créée par le décret 81-1041 du 20 novembre 1981.
4392
Créée par le décret 92-523 du 16 juin 1992.
4393
Créée par le décret du 27 juin 2008.
4394
Créée par l’arrêt du 29 octobre 2007.
4395
Créé par la loi 90-614 du 12 juillet 1990 et transformé en service disposant d’une compétence nationale par le
décret 2006-1541 du 6 décembre 2006.
4396
Le même rapport souligne la résistance des chambres parlementaires d’affranchir le Coordonnateur de la tutelle
du Président de la République. Soumettre les services de renseignement permet de maintenir une possibilité
d’engager « la responsabilité de l’exécutif devant le Parlement » citation extraite du rapport 892 de M.

778
Coordonnateur est fixée par l'alinéa 3 de l’article R 1122-8 du code de la Défense qui dispose
que le Coordination national du renseignement doit « coordonner l’action et de s’assurer de la
bonne coopération constituant la communauté française du renseignement» 4397 . Cette
coordination n'est purement qu'organisationnelle et politique. Les questions relatives aux
interceptions pour des raisons de sécurité relèvent de la compétence exclusive du CNCTR.

1739. Le cadre juridique distingue en fonction que l'action des services de renseignement ait
lieu sur le territoire français ou en dehors dudit territoire. Dans le premier cas, les méthodes de
récolte d'informations sont soumises au droit interne. Dans le second cas, la zone relève des
rapports diplomatiques entre États4398. Ce principe a été rappelé par le Conseil Constitutionnel
dans sa décision relative à la loi sur le renseignement4399.

2° les modalités permettant l’acquisition des informations pertinentes à la sécurité nationale

1740. La loi 91-6464400 dédia son second titre aux interceptions de sécurité4401, la loi relative au
renseignement reprit l'intégralité de ses dispositions. Ces ingérences dans la vie privée ne sont
justifiées que si elles respectent les hypothèses fournies par l’article L 811-3 du code de la
Sécurité Intérieure4402. Le législateur ne s’est contenté de reprendre les préconisations faites par
la CEDH.

WARSMANN cité dans Rapport de MM. URVOAS et VERCHERE (p.106). Ces derniers relèvent tout de même
(p.109) des contradictions constitutionnelles telles que l’alinéa IV de l’article R 1122-8 du code de la Défense
dispose que « les instructions du Président de la République » ce qui sous entendrait que ce dernier jouirait de la
prérogative de transmettre des instructions. Ceci l’affranchirait du contreseing du Premier Ministre et des ministres
responsables. De surcroît un tel affranchissement serait contraire à l’article L 1131-1 du code de la Défense qui
dispose que « le Premier Ministre dirige l’action du Gouvernement en matière de sécurité Nationale ». Ces
incohérences relevées, les rapporteurs parlementaires proposent la suppression de l’article litigieux (p.112).
Proposition qui sera suivie par la loi relative au renseignement (voir infra).
4397
E. PICOT, supra. « Placé auprès du président de la République, le CNR a notamment reçu pour missions de
définir, de hiérarchiser l’action des services et de veiller à la bonne utilisation des moyens qui leur sont alloués.
Même si ceux-ci restent subordonnés à leurs ministères respectifs, il convient de souligner que l’apparition de ce
nouvel acteur a restreint la forte autonomie dont disposaient historiquement les chefs des services de
renseignement » spéc. p.106.
4398
Voir la jurisprudence de la Cour International de justice à cet égard cf. infra.
4399
Voir le Canard Enchaîné, Le Conseil Constitutionnel au secours des barbouzes, 29/07/2015 p.3.
4400
Loi du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications
électroniques. R. ERRERA, les origines de la loi française du 10 juillet 1991 sur les écoutes téléphoniques RTDG
55/2003 p. 851 spéc. p.863 « la nécessité d’une loi était (…) (de)satisfaire deux impératif (…) protéger les
instruments d’action de la justice et du gouvernement, c’est-à-dire leur donner un statut juridique certain. ».
4401
R.ERRERA, note supra, désigne à juste titre ce type d’interception d’« écoutes administratives ».
4402
Remplaçant l'article L 241-2 du même code qui disposait que « Les interceptions de correspondances émises
par la voie des communications ayant pour objet de rechercher des renseignements intéressant la sécurité
nationale, la sauvegarde des éléments essentiels du potentiels scientifique et économique de la France, ou la
prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien
de groupement dissous en application de l’article L 212-1 ». Toutefois, cet article fut supprimé par la loi relative
au renseignement de 2015 pour être remplacé par l'article L 811-2 du CSI. Toutefois, l'article 26 de la loi de 2015
prévoit que cette suppression ne sera effective qu'après le décret de nomination du Président de la CNCTR.

779
1741. Le juge judiciaire, juge traditionnel des libertés 4403 , est exclu de toutes les requêtes
concernant les interceptions de sécurités. Cette prérogative est confiée au CNTCR, autorité
administrative indépendante 4404 remplaçante de la Commission nationale de contrôle des
interceptions de sécurité (CNCIS). Cette dernière était critiquée par son obsolescence
technologique4405 et par une pénurie de ressource humaine4406. La Commission Nationale de
Contrôle des Techniques de Renseignement deviendrait alors « un organe adapté aux besoins
des services de renseignement ». Sa nature d'organe publique exerçant des prérogatives de
puissance publique entraîne la soumission de ses actes à la juridiction administrative4407.

1742. La CNTCR supervise donc les requêtes formulées par les différents services de
renseignement 4408 et elle porte conseils au Premier Ministre quant à l'opportunité de cette
captation4409. Le Premier Ministre reste libre de s'affranchir de la recommandation prise par le
CNCTR. Les membres de la Commission disposent, toutefois, du suivi des données captées et
conservées afin de s'assurer de la licité 4410 . Les fondements textuels sur lesquels repose la

4403
Principe consacré par l'article 66 de la Constitution Française : « Nul ne peut être arbitrairement détenu.
L'autorité judiciaire, gardienne de la liberté individuelle, assure le respect de ce principe dans les conditions
prévues par la loi. »
4404
Définie en tant que telle par l'article L 831-1 du CSI.
4405
Voir dans ce sens E. DUPIC, La loi relative au renseignement, un patriot act français ? G.P. 09/97/2015, n°190
p.4, qui soulève la pluralité de régimes d'interception venant créer un risque d'incohérence entre les différentes
autorisations susceptibles d'être délivrées.
4406
Voir CONSEIL D'ETAT, LE NUMERIQUE ET LES DROITS FONDAMENTAUX, 2014, pp. 446, spéc. p.
30 et pp. 323-324 ; A ces critiques doivent s'ajouter les problèmes politiques mentionnées par le Canard Enchaîné,
Opération dézingage chez les barbouzes, 19/08/2015 p.2, qui relate les difficultés de compréhension entre le
Premier Ministre et le Président du CNCIS. Les décisions de refus d'autoriser les services compétents d'intercepter
les données (voir infra) de ce dernier ne sont guère suivies par le Premier Ministre.
4407
Voir dans ce sens décision du Conseil Constitutionnel, DC- du 23/01/1987, Conseil de la concurrence, pt. 15 :
« Considérant que les dispositions des articles 10 et 13 de la loi des 16 et 24 août 1790 et du décret du 16 fructidor
An III qui ont posé dans sa généralité le principe de séparation des autorités administratives et judiciaires n'ont
pas en elles-mêmes valeur constitutionnelle ; que, néanmoins, conformément à la conception française de la
séparation des pouvoirs, figure au nombre des "principes fondamentaux reconnus par les lois de la République"
celui selon lequel, à l'exception des matières réservées par nature à l'autorité judiciaire, relève en dernier ressort
de la compétence de la juridiction administrative l'annulation ou la réformation des décisions prises, dans
l'exercice des prérogatives de puissance publique, par les autorités exerçant le pouvoir exécutif, leurs agents, les
collectivités territoriales de la République ou les organismes publics placés sous leur autorité ou leur contrôle ».
4408
Voir C. GUERRIER, la CNCTR, une rupture ou une continuité avec la CNCIS, RLDI, 2015, n°117.
4409
Art. L. 833-2 du CSI « Pour l'accomplissement de ses missions, la commission : 1° Reçoit communication de
toutes demandes et autorisations mentionnées au présent livre ; 2° Dispose d'un accès permanent, complet et direct
aux relevés, registres, renseignements collectés, transcriptions et extractions mentionnés au présent livre , ainsi
qu'aux dispositifs de traçabilité des renseignements collectés et aux locaux où sont centralisés ces renseignements
en application de l'article L. 822-1 ; 3° Est informée à tout moment, à sa demande, des modalités d'exécution des
autorisations en cours ; 4° Peut solliciter du Premier ministre tous les éléments nécessaires à l'accomplissement
de ses missions, y compris lorsque la technique de recueil de renseignement mise en œuvre n'a fait l'objet ni d'une
demande, ni d'une autorisation ou ne répond pas aux conditions de traçabilité, à l'exclusion des éléments
communiqués par des services étrangers ou par des organismes internationaux ou qui pourraient donner
connaissance à la commission, directement ou indirectement, de l'identité des sources des services spécialisés de
renseignement ; 5° Peut solliciter du Premier ministre tout ou partie des rapports de l'inspection des services de
renseignement ainsi que des rapports des services d'inspection générale des ministères portant sur les services qui
relèvent de leur compétence, en lien avec les missions de la commission. »
4410
Voir ainsi par exemple le nouvel article L 822-3 du CSI : «Les renseignements ne peuvent être collectés,
transcrits ou extraits pour d'autres finalités que celles mentionnées à l'article L. 811-3. Ces opérations sont

780
demande font varier les modalités et la durée de captation des informations. L'intensité de
l'ingérence étatique dans la vie privée du résident sur le territoire français fait osciller sa
durée4411. Mais cette durée varie également en fonction du fondement extirpé de l'article L 811-
3 du CSI par le service de renseignement. Toutefois, à l'inverse du CNCIS, le CNCTR ne
contrôle pas de l'opportunité de la requête4412. Les services de renseignement s'affranchissent
du recueil de l'avis du CNCTR dans des circonstances relevant de l'urgence 4413 . Dans ces
hypothèses, l'autorisation provient du Premier Ministre en informera la CNCTR dans les 24
heures suivantes 4414 . Néanmoins la CNCTR dispose de la possibilité de désapprouver
l'interception faite dans les mesures d'urgences, mais également celles permises par le Premier
Ministre en dehors de l'approbation de la Commission. Dans ces hypothèses, elle dispose de la
prérogative de recommander au Premier Ministre la destruction des données acquises en dehors
de son consentement 4415 . Ce dernier est tenu de justifier sa décision « sans délai » à la
commission. Dans l'hypothèse d'un défaut de réponse, ou que cette réponse ne sied pas à la
commission, le Président de celle-ci, ou trois membres, peuvent saisir le Conseil d’État. Celui-
ci disposera de la possibilité d'annuler l'autorisation irrégulière et ordonner la destruction des
renseignements4416. Pour ce faire, le Conseil d’État statuera à huit-clos pour maintenir le secret-
défense4417.

1743. Cet examen opéré par la juridiction contentieuse maintient théoriquement4418 l'équilibre

soumises au contrôle de la Commission nationale de contrôle des techniques de renseignement. (al2.)Les


transcriptions ou les extractions doivent être détruites dès que leur conservation n'est plus indispensable à la
poursuite de ces finalités. », Voir également la remarque de H. MORIN « il doit y avoir une traçabilité totale et la
possibilité d'un contrôle permanent de celle-ci. En clair, les interceptions doivent être concentrées dans un même
lieu et accessibles à tout moment afin de vérifier que les données collectées soient bien conformes à l'autorisation
accordée par le Premier ministre » lors de la Première Séance du 13/04/2015.
4411
Comparer les articles L 851-1 du CSI pour l'accès aux données de connexion avec les articles L 852-2-1 et L
853-1 du même code respectivement relatifs aux interceptions de sécurité et à la sonorisation de lieux privé.
4412
Voir dans ce sens C. GUERRIER, la CNCTR, une rupture ou une continuité avec la CNCIS, RLDI, 2015,
n°117.
4413
Telle que prévue à l'article L 811-5 du CSI.
4414
L'article L 821-7 du CSI crée un régime dérogatoire à l'urgence dès lors que les interceptions de sécurité ou la
captation de données concernent des parlementaires, des journalistes et des avocats. Ce type d'acquisition de
données reste soumis à un accord au préalable de la CNCTR réunie en assemblée plénière.
4415
Art. L 833-6 du CSI « La commission peut adresser, à tout moment, au Premier ministre, au ministre
responsable de son exécution et au service concerné une recommandation tendant à ce que la mise en œuvre d'une
technique soit interrompue et les renseignements collectés détruits lorsqu'elle estime que : 1° Une autorisation a
été accordée en méconnaissance du présent livre ; 2o Une technique a été mise en œuvre en méconnaissance du
présent livre ; 3o La collecte, la transcription, l'extraction, la conservation ou la destruction des renseignements
collectés est effectuée en méconnaissance du chapitre II du titre II du présent livre. »
4416
Art. L 773-7 al.1 du CSI : « Lorsque la formation de jugement constate qu'une technique de recueil de
renseignement est ou a été mise en œuvre illégalement ou qu'un renseignement a été conservé illégalement, elle
peut annuler l'autorisation et ordonner la destruction des renseignements irrégulièrement collectés. »
4417
Art. L 773-4 du CSI.
4418
Théoriquement puisque la saisine pour l'appréciation de la licéité d'une autorisation est faite soit par le
président de la Commission, soit par trois membres de la Commission. Certes, parmi ces derniers se trouvent des
magistrats des juridictions administratives et judiciaires, toutefois leur nomination relève plus d'un choix
discrétionnaire de leur administration de rattachement, choix validé par le pouvoir exécutif. De plus, l'absence du

781
entre le respect de la vie privée et les nécessités de la sécurité publique. Néanmoins ce contrôle
par la voie contentieuse s'avère insuffisant pour réguler l'action de la CNCTR comme autorité
administrative indépendante. Sous cette qualité, la CNCTR est l'interface avec les citoyens. La
loi sur le renseignement octroie aux particuliers le droit 4419 de demander à la CNCTR de
contrôler de la régularité des techniques qui seraient mises en place à leur égard 4420 . La
compétence au Conseil d’État est réaffirmée comme autorité souveraine pour apprécier les
questions relevant de l'adéquation entre l'ingérence étatique et les données personnelles
récoltées dans le cadre de ladite ingérence.

3° la responsabilité des agents outrepassant les dispositions légales

1744. La loi relative au renseignement suit les préconisations de MM. URVOAS et


VERCHERE4421 en étendant l'immunité pénale accordée aux agents de police judiciaire4422 aux
agents des services de renseignement pour leur activité de collectes d'information4423. Toutefois
cette même loi prévoit leur responsabilité pénale dans l'hypothèse d'actions qui ne seraient pas
autorisées par leur supérieur hiérarchique4424.

1745. L'arrêt du 30 septembre 2008 rendu par la Chambre Criminelle de la Cour de


Cassation 4425 souligne que la clandestinité de l'ingérence ne crée aucune prescription des
services de renseignement. Le délai de prescription ne devient opposable aux plaignants
qu'après l'extinction du délai légal requis. Ce délai légal se déclenche après la découverte d'une
telle ingérence par les victimes 4426 . Cet arrêt sanctionne la « Cellule élyséenne » qui se

processus de désignation des parlementaires (mentionnée infra) peut laisser suggérer que les membres de la
commission soit de la même couleur politique.
4419
«De sa propre initiative ou lorsqu'elle est saisie d'une réclamation de toute personne souhaitant vérifier
qu'aucune technique de renseignement n'est irrégulièrement mise en œuvre à son égard, la commission procède
au contrôle de la ou des techniques invoquées en vue de vérifier qu'elles ont été ou sont mises en œuvre dans le
respect du présent livre. Elle notifie à l'auteur de la réclamation qu'il a été procédé aux vérifications nécessaires,
sans confirmer ni infirmer leur mise en œuvre.».
4420
Voir C. GUERRIER, note supra, qui parle de droit de recours. Or à notre sens, le droit de recours relève
davantage de la remise en cause des techniques d'interception, c'est-à-dire un droit effectif qui se manifeste par un
suivi de l'information et du traitement de la demande. Là où l'article L 833-4 du CSI (voir reproduction de l'article
note suivante) prévoit un droit à la personne de demander une vérification de la demande par la CNCTR.
4421
Voir supra, spéc. p. 38.
4422
L'article 706-96 du Code de procédure pénale codifiant la loi n°2004-94 portant adaptation de la justice aux
évolutions de la criminalité. Néanmoins cet article concerne les agents de police judiciaire intervenant dans le
cadre d'une intrusion dans un lieu privé à des fins de captation d'information.
4423
Voir dans ce sens l'article 862-1 du CSI.
4424
Art. L. 862-2. « Les agents des services spécialisés de renseignement sont pénalement responsables de leurs
actes dans les conditions définies au titre II du livre Ier du Code Pénal. ».
4425
N°07-82.249 note H. MATSOPOULOU, La condamnation de hauts fonctionnaires dans l'affaire des écoutes
de l'Élysée, D.2008 p. 2975.
4426
Ibid p. 2977 « l'atteinte à l'intimité de la vie privée par des écoutes téléphoniques était une infraction par
nature clandestine conduisant à faire courir le délai de prescription seulement à partir du moment où elle était
révélée aux victimes dans tous ses éléments ».

782
composait d’« un ancien directeur du cabinet du Président de la République, (d’) un ancien
directeur du cabinet du Premier Ministre, de hauts fonctionnaires, de hauts gradés de la
gendarmerie et de la police nationale »4427. Pour échapper à leur responsabilité pénale, ladite
cellule invoqua les dispositions de l'article 122-4 du code pénal 4428 qui exonère les actes
litigieux dans le cadre d’un « ordre de l'autorité légitime » ou d'un « acte ordonné par la loi ».
La Cour de Cassation écarte ce moyen en déclarant que l'application de cet article est soumise
à un ordre qui n'est pas « manifestement illégal ». La haute juridiction judiciaire estime que les
prévenus ne pouvaient que connaître l'illicéité de leurs actions.

1746. Pour prévenir ce type d'infraction, la loi relative au renseignement prévoit que le CNCTR
communique au procureur de la République toute infraction relative à la technique de
renseignement4429. De plus, cette loi prévoit un droit de signalement à la CNCTR par les agents
des services de renseignement4430.

1747. La question de la responsabilité pénale des agents de service de renseignement peut donc
se poser. Lors des conclusions de l'arrêt Lemonnier, Léon Blum déclarait « la faute se détache
peut être du service, mais le service ne se détache pas de la faute »4431. La faute de l'agent
découlant du service, ou faite dans le cadre du service, entraîne une responsabilité partagée
entre l'administration et l'agent fautif4432. De surcroît, et même si la faute relève de la matière
pénale, la faute détachable n'est pas pour autant réputée4433.

1749. Le jugement du 12 juillet 2016 rendu par le tribunal administratif de Nîmes a reconnu la

4427
Ibid p. 2976
4428
Pour une explication détaillée de l'absence d'application de cet article à l'espèce pour inadaptation de la loi
rétroactivité de la loi pénale plus douce voir ibid p. 2978
4429
L 861-3 du CSI al. 2 « Lorsque la commission estime que l'illégalité constatée est susceptible de constituer
une infraction, elle saisit le procureur de la République dans le respect du secret de la défense nationale et transmet
l'ensemble des éléments portés à sa connaissance à la Commission consultative du secret de la défense nationale
afin que celle-ci donne au Premier ministre son avis sur la possibilité de déclassifier tout ou partie de ces éléments
en vue de leur transmission au procureur de la République. »
4430
Id. al. 1. « Tout agent d'un service mentionné à l'article L. 811-2 ou d'un service désigné par le décret en
Conseil d’État prévu à l'article L. 811-4 qui a connaissance, dans l'exercice de ses fonctions, de faits susceptibles
de constituer une violation manifeste du présent livre peut porter ces faits à la connaissance de la seule
Commission nationale de contrôle des techniques de renseignement, qui peut alors saisir le Conseil d'Etat dans
les conditions prévues à l'article L. 833-8 et en informer le Premier ministre. ».
4431
CE 26/07/1918.
4432
Pour une application d'un tel principe voir CE Ass. 12/04/2002 M. PAPON req. 238689
4433
Voir arrêt TC Thépaz du 14/01/1935 « Considérant que, dans les conditions où il s'est présenté, le fait
imputable à ce militaire, dans l'accomplissement d'un service commandé, n'est pas constitutif d'une faute se
détachant de l'exercice de ses fonctions ; que, d'autre part, la circonstance que ce fait a été poursuivi devant la
juridiction correctionnelle en vertu des dispositions du nouveau Code de justice militaire sur la compétence, et
puni par application de l'article 320 du Code pénal, ne saurait, en ce qui concerne les réparations pécuniaires, eu
égard aux conditions dans lesquelles il a été commis, justifier la compétence de l'autorité judiciaire, saisie d'une
poursuite civile exercée accessoirement à l'action publique ».

783
responsabilité de l’Etat pour ne pas avoir surveillé M. MERAH4434. Dans cet arrêt, le juge de
première instance reconnaît la responsabilité de l’Etat pour faute en estimant que tous les
éléments de faits auraient dû conduire à ce que les services de renseignement surveillent le
terroriste à défaut de prévenir efficacement l’attentat de Toulouse4435. Cette décision est à notre
sens liberticide puisqu’elle requalifie les actions des services de renseignement en obligation
de résultat, sous-entendant ainsi que ceux-ci sont tenus de surveiller les éléments déviants.

1749. La question de l’engagement de la responsabilité pénale des agents publics sous-entend


que le juge d'instruction judiciaire accède aux informations relevant potentiellement d'une
catégorie de secret-défense 4436 . Or le caractère secret des réquisitions administratives et le
silence de la loi relative au renseignement rendent difficile l'appréciation d'un traitement pénale
de la responsabilité des agents fautifs. En effet, l'article L861-3 du CSI prévoit qu'une fois
informée de l'infraction, le Procureur de la République doit se tourner vers la Commission
Consultative du Secret de la Défense Nationale qui appréciera l'opportunité de lever le secret-
défense avant d'émettre une recommandation au Premier Ministre. Ce dernier choisira la levée
ou non du secret défense. Ceci implique donc qu'à défaut d'une levée, le juge d'instruction ne
disposera pas des pièces suffisantes pour établir la responsabilité pénale de l'agent responsable.
Concrètement ceci signifie qu'une immunité politique reste possible pour les agents
transgressant la procédure établie ci-dessus.

1750. Mais lorsque l'agent de renseignement travaille pour une agence étrangère, la
qualification diffère. La doctrine internationaliste souligne l'absence de responsabilité de l’État
espion pour tout acte d'espionnage dès lors que cet acte est opéré depuis leur État de

4434
La décision est disponible sur le lien suivant http://nimes.tribunal-
administratif.fr/content/download/66600/605757/version/1/file/1400420-
1500005_audience%20%C3%A9largie%2029%20juin%202016_lu%2012%20juillet%202016_Anonymis%C3
%A9.pdf (dernière consultation le 03/09/2016).
4435
Id. p.6 §7 « la surveillance adéquate de Y n’aurait pas nécessairement permis, compte-tenu notamment de
son mode opératoire, d’éviter ses actions terroristes, le défaut de surveillance a facilité son forfait et empêché la
détection de tout signe annonciateur des intentions de l’individu, alors notamment, que quatre jours avant
l’assassinat de M. X, il avait déjà fait une première victime ; qu’ainsi, l’absence de toutes mesures de surveillance
a compromis les chances d’éviter le décès de M. X, survenu seulement quatre mois après l’entretien mentionné ci-
dessus. » .
4436
Voir i dans ce sens voir également le jugement du 12/07/2016 cité ci-dessus où le T.A. souligne que
l’administration « n’a pas souhaité, afin de protéger le caractère confidentiel et l’efficacité des dispositifs de
surveillance mis en place, communiquer dans les présentes instances des éléments portant sur les procédures
qu’elle instaure d’identification d’individus menaçants ».

784
nationalité4437, ou depuis une zone internationale « neutre »4438. La solution varie ainsi lorsque
l'agent de renseignement pénètre dans le territoire où aura lieu cet espionnage et sous quelle
qualité a eu lieu cette pénétration4439. Le cadre de la présente étude prend en compte que la
première hypothèse c'est-à-dire le recueil de renseignement est fait au travers d'une interface
informatique depuis l’État d'origine de l'agent de renseignement. La doctrine internationaliste
ne s’est guère essayée à la qualification de territoire virtuel comme étant une extension du
territoire national 4440 . A l'inverse, la doctrine militariste s'est attachée 4441 à déterminer si
l'intrusion d'un système de traitements automatisé de données peut être ou non considérée
comme une atteinte à l'intégrité du territoire4442.

B. Les données mises à disposition des services de renseignement

1751. Les informations recueillies par les services de sécurité étaient limitées quant à leurs
spécialités 4443 sans possibilité de croisement avec des données administratives provenant
d'autres sources4444, ne relevant pas du secteur du renseignement. De surcroît, seules certaines

4437
Voir F. LAFOUASSE, L'espionnage en droit international, AFDI vol.47 p.63, spéc. p.119 et s. voir également
G. COHEN-JONATHAN et R. KOVAR, l'espionnage en temps de paix, AFDI, vol. 6, 1960 p.239-255. Les trois
auteurs soulignent unanimement l'absence d'interdiction explicite de l'espionnage et qualifient la pratique de
l'espionnage d'un Etat comme étant un acte « inamical » dont la sanction serait juste des « représailles
diplomatiques ».
4438
C'est à dire l'espace extra atmosphérique et les zones économiques exclusives voir F. LAFOUASSE,
L'espionnage en droit international, pp. 78-79.
4439
Les auteurs cités ci-dessus distinguent les espions agissant de façon clandestine (F. LAFOUASSE p. 75) et les
ambassadeurs «espion honorable », c'est à dire les agents de renseignement agissant dans le cadre d'une mission
diplomatique.
4440
La doctrine de droit international public française semble ignorer cette question en soi. Les manuels principaux
de cette discipline tendent à ignorer cette question. Ainsi P.DAILLER, M. FORTEAU, A. PELLET, DROIT
INTERNATIONAL PUBLIC, LGDJ 8éme édition, 2013 ne contient aucune référence sur cette question. La même
absence peut être constatée dans J. COMABACAU, S. SUR, DROIT INTERNATIONAL PUBLIC, 9ém,
MONTCHRESTIEN, 2010. Les revues sont toutes aussi peu prolixes. Les questions relatives à Internet portent
plus les méthodes de gouvernance et d'enjeux géopolitiques qu'en tant que territoire (voir Ph. ACHILLEAS,
Guerre froide numérique, autour de la révision du règlement des télécommunications internationales, RGDIP,
2013, vol. 117 n°2 p. 299, ou P. JACOB, La gouvernance de l'Internet du point de vue du droit international public,
AFDI, 2010 vol. 56 p. 534).
4441
Voir pour exemples récents, les articles suivants O. BARRAT, Cyber surveillance de l'informatique en nuage :
les défis de la loi FISAA, Défense Nationale, n°761, juin 2013, p. 49, spéc. 51-53 ; J.-L. BRUGUIERE, Révolution
Numérique et risque souverain, Défense Nationale, n°757, février 2013, O. KEMPF, Cyber : la surprise n'est pas
celle que l'on croit, Défense Nationale, février 2014, n°767, p.9. Voir pour exemple la doctrine étasunienne, Tallinn
Manual, sous la direction de M. N. SCHMITT, Cambridge Press, 2013.
4442
Voir également S. BAKER, The GitHub attack, part 1 : Making international cyberlaw the ugly way,
16/08/2015 disponible sur https://www.washingtonpost.com/news/volokh-conspiracy/wp/2015/08/16/the-github-
attack-part-1-making-international-cyber-law-the-ugly-way/ (dernière consultation le 04/09/2015) où l'auteur
estime que l'utilisation de virus sur les repertories étasuniennes devraient être considérée comme une attaque faite
sur le territoire étasunien.
4443
Voir le rapport de M. URVOAS et VERCHERE (p. 18-29, spéc. 26) pour un état antérieur à la loi relative au
renseignement. Les parlementaires soulignent que les différentes bases de données des agences de renseignement
étaient éparses et chacune spécialisées.
4444
Voir par exemple, pour les personnes étrangères venant de l'étranger les bases de données FNAD ( fichiers des
non admis) ou VISIABIO (refus de délivrance de visa) ; pour les étrangers en France, AGDREF 2 (gestion des
dossiers des ressortissants en France) ; pour les français le système de gestion des passeports (TES), le
CNI(système de gestion des cartes nationales d'identité) , SI-FAETON (le système de gestion du permis de

785
directions4445 disposaient d'un accès à ces données. Celles mises à disposition des services de
renseignement relèvent principalement de « données à caractère personnel ». Les données
« noires » ne sont a priori pas accessibles aux services de renseignements 4446 . Toutefois,
l'opacité des services rend une telle déclaration difficilement vérifiable. Ainsi, l'examen du
contenu des bases de données des services de renseignement doit être fait en deux temps. Tout
d'abord, les différentes bases de données employées par les services de renseignement seront
étudiées (1). Cette analyse prendra en compte la classification des secrets défenses et leur accès
(alpha), avant d'aborder l'étude per se de ces bases (beta). Puis dans un second temps,
l'application des Grosses Données (Big Data) au domaine de la surveillance étatique sera mise
en avant (2). Cette mise en avant analysera l'accès aux données tierces par les agences de
renseignement (alpha) c'est-à-dire la façon dont sont récoltées les informations et la conjugaison
de ces données entre elles (beta).

1° la classification des données employées par les services de renseignement

1752. Les données utilisées par les services de renseignement sont collectées dans le cadre des
missions qui leur sont attribuées. Le champ de compétence d'interception de sécurité des
communications électroniques est fixé par l'article L 811-3 du Code de Sécurité Intérieure. Or
ces domaines d'action sont fonctionnels. Le monde du renseignement étant par nature secret, la
gestion de ces informations ne sont pas accessibles à tous les agents ou officiers relevant de ces
services. A l'instar des catégories chromatiques proposées par M. DUMAS4447, les informations
recueillies dans le cadre d'une procédure d'interception de sécurité sont susceptibles d'être
classées dans différentes catégories. Ce classement effectue une gradation permettant de
déterminer quelle donnée est accessible par quelle personne, et par conséquent, l'usage qui peut
en être fait. L'information est ensuite versée dans une base de données spécifique ou commune
aux agences de renseignement.

conduire), FNI (le fichier national des immatriculation).


4445
Principalement les services de police et de gendarmerie nationale sous le visa de l'article L 222-1 du code de
sécurité intérieure.
4446
Un tempérament doit être fait dans la mesure où la doctrine souligne que l'action de la TRACFIN ne se
déclenche qu'à partir du moment où une délation d'un tiers est faite (P. MICHAUD, Vers une nouvelle, mais encore
secrète, politique pénale ? GP 13/05/2012, n°134 p.9, spéc. 10 à 12). Le pouvoir inquisiteur de la TRACFIN est
donc limité à la recherche dans les documents transmis par les délateurs. Voir l'article L 561-23-1 du Code
Financier qui dispose que « II. - Le service mentionné (…) reçoit les déclarations prévues à l'article L. 561-15 et
les informations mentionnées aux articles L. 561-26, L. 561-27, L. 561-30 et L. 561-31.
Ce service recueille, analyse, enrichit et exploite tout renseignement propre à établir l'origine ou la destination
des sommes ou la nature des opérations ayant fait l'objet d'une déclaration mentionnée à l'article L. 561-15 ou
d'une information reçue au titre des articles L. 561-26, L. 561-27, L. 561-30 ou L. 561-31 ».
4447
Voir supra §216.

786
Alpha) la classification des données selon leur degré d'accessibilité et leur circulation à l'intérieur et à l'extérieur des services

1753. Les services de renseignement sont les garants de secrets relevant de la défense et des
intérêts fondamentaux de la Nation. Les méthodes de protection et d'acquisition de ces données
relèvent donc tout naturellement de cette catégorie. Par conséquent, le régime dérogatoire aux
législations internes de protection des données à caractère personnel4448 et aux communications
des données administratives 4449 s'expliquent aisément 4450 . Le droit européen des droits de
l’homme 4451 et le droit européen 4452
consacrent cette exception comme relevant des
prérogatives régaliennes.

1754. La doctrine s'entend unanimement à rappeler qu'étymologiquement que le secret sépare


factuellement les divers acteurs de la vie sociale4453 pour répondre « à un intérêt public »4454.
Or ce recours à une définition étymologique s'explique aisément par l'absence de définition du
secret de la défense nationale4455. La définition est plus formelle que matérielle. Les secrets-

4448
Voir les articles 39 et 40 de la LIL.
4449
Article 6 de la loi n°78-753 du 17 juillet 1978 modifiée par l'ordonnance 2009-483 du 29 avril 2009.
4450
Même si une communication d'information administrative relevant du secret de défense a été accordée au
compte-goutte par la Commission d'Accès aux Documents Administratifs (CADA). Cette communication était
accordée lorsque les usagers justifiaient d'un intérêt légitime (pour des questions de recherches voire CADA avis
n°200012388 du 28/06/2001 relatif à une demande de communication d'archives publiques concernant les
événements qui se sont déroulés à Madagascar en 1047-1948 et conservées par le service historique de l'armée
de terre) ou personnel (CADA avis n°20012374, 28/06/2001 relatif à une demande de communication d'archives
publiques concernant un sous-marin conservées par le service historique de la marine nationale). Les
informations peuvent aussi être communiquées dès lors que des éléments critiques pour la défense nationale sont
occultés (CADA avis n°20004469 du 23/11/2000 relatif à une demande de communication de documents détenus
par la direction des personnels militaires de l'armée de terre). Le Conseil d'Etat a acquiescé dans ce sens estimant
que la CADA a, à raison, refusé la communication de documents administratifs qui risquerait de gêner le maintien
de l'ordre et ou d'affaiblir la protection des personnes et des biens (CE 03/20/1992, Sté Sécuripost et min. P&T et
espace c/Sté Libertés-Services : Rec. CE 1992 p.50).
4451
Voir par exemple l’alinéa 2nd de l’article 9 de la CESDH qui prévoit des limites aux libertés de manifester la
pensée, de conscience et de religion pour des raisons de sécurité publique.
4452
Voir dans ce sens le Considérant 52 du Règlement 2016/679 relatif à la protection des personnes physiques à
l'égard du traitement des données à caractère personnel et à la libre circulation de ces données « Des dérogations
à l'interdiction de traiter des catégories particulières de données à caractère personnel devraient également être
autorisées lorsque le droit de l'Union ou le droit d'un État membre le prévoit, et sous réserve de garanties
appropriées, de manière à protéger les données à caractère personnel et d'autres droits fondamentaux, lorsque
l'intérêt public le commande, notamment le traitement des données à caractère personnel dans le domaine du droit
du travail et du droit de la protection sociale, y compris les retraites, et à des fins de sécurité, de surveillance et
d'alerte sanitaire, de prévention ou de contrôle de maladies transmissibles et d'autres menaces graves pour la
santé », et abrogeant la directive 95/46/CE, voir également le Considérant 43 de la directive 95/46/CE
« Considérant que des restrictions aux droits d'accès et d'information, ainsi qu'à certaines obligations mises à la
charge du responsable du traitement de données, peuvent également être prévues par les États membres dans la
mesure où elles sont nécessaires à la sauvegarde, par exemple, de la sûreté de l'État, de la défense, de la sécurité
publique, d'un intérêt économique ou financier important d'un État membre ou de l'Union européenne, ainsi qu'à
la recherche et à la poursuite d'infractions pénales ou de manquements à la déontologie des professions
réglementées ».
4453
Voir par exemple M. GUILLAUME, Secret de la défense nationale et Etat de Droit, Mélanges BRAIBANT,
D. 1996 p. 365, spéc. p.366 ; L. PECH, JCL 3421 : Secret de la défense nationale, p. 2.
4454
B. LASSERRE, N. LENOIR et B. STIRN, La transparence administrative, PUF, 1987 p. 10
4455
Voir l'historique dressé par M. GUILLAUME, Secret de la défense nationale et Etat de Droit, Mélanges
BRAIBANT, D. 1996 p 365, spéc. p.366-368, L. PECH, JCL 3421 : Secret de la défense nationale, p. 2-4

787
défense sont définis par leur nature organique et non par leur support matériel, c'est-à-dire qu'ils
sont qualifiés en tant que tels par leur administration productrice. A l’inverse est théoriquement
réputé pour être un secret-défense, le document étant marqué comme tel par l’autorité
productrice/détentrice dudit secret4456.

1755. L'accès à ces informations par les différents agents est réglementé par un arrêté4457 qui
impose le respect à deux conditions cumulatives :

– le besoin d'avoir à connaître d'une information. L'appréciation de ce besoin étant justifié


par la fonction de la personne ou de sa mission4458, et ;

– par une délivrance de l'habilitation correspondant au degré de classification de


l'information considérée. Cette habilitation doit être lue comme une autorisation
explicite délivrée par une issue d'une procédure spécifique propre à chaque niveau
d'information.

1756. Ce système de classification reprend partiellement le système proposé par l'Union


Européenne4459. Partiellement car le droit français ne connaît que trois4460 des quatre niveaux
de classification proposés par le règlement. Ainsi le droit français classe les informations sous
les différentes catégories suivantes :

– le Très Secret-Défense qui est « réservé aux informations et supports qui concernent les
priorités gouvernementales en matière de défense et de sécurité nationale et dont la
divulgation est de nature à nuire très gravement à la défense nationale » 4461 .
L'importance de ces informations implique une autorisation explicite du Premier
Ministre ;

4456
Article 413-9 al.3 Code Pénal.
4457
Arrêté du 30/11/2011 portant approbation de l'instruction générale interministérielle n°13000 sur la protection
du secret de la défense nationale, Annexe, Instruction, art 6 : JO 02/11/2011
4458
Ainsi par exemple le CNCTR s'est vu accordé le droit d'accéder aux secrets-défense afin d'accomplir sa mission
(voir Art. 832-5 du CSI). Inversement, les membres du Conseil d’État ayant à connaître les contentieux relatifs
aux techniques de renseignement doivent avoir l'habilité de secret-défense (Art. L 773-2 du CSI).
4459
Voir le règlement CE n°1049/2001 relatif à l’accès au public aux documents du Parlement Européen, du
Conseil et de la Commission. Règlement organisant la communication d'informations classées à la commission
européenne et complété par la décision du Conseil 2013/488 concernant les règles de sécurité aux fins de la
protection des informations classifiées de l’Union Européenne.
4460
En l'occurrence, le niveau de classification a été instauré par le décret 81-514 du 12 mai 1981 complété par le
décret 98-608 du 17 juillet 1998 (tous deux abrogés) pour faire écho aux dispositions de l'article 413-9 du Code
Pénal et aux articles R 2311-2 et R 2311-3du Code de la Défense.
4461
Article R 2311-3 du Code de la Défense.

788
– le Secret-Défense qui concerne « les informations et supports dont la divulgation est de
nature à nuire très gravement à la défense nationale »4462 ;

– le Confidentiel-Défense qui est réservé « aux informations et supports dont la


divulgation est de nature à nuire à la défense nationale ou pourrait conduire à la
découverte d'un secret de la défense nationale classifiée au niveau Très secret-Défense
ou Secret-Défense ».

1757. L'autorisation d'accéder à ces deux dernières informations est délivrée par le ministre du
secteur concerné. Cette délivrance est discrétionnaire pour des raisons de sécurité étatique, et
cette délivrance ou refus de délivrance ne peut faire l'objet d'un contentieux 4463 . Les
informations à diffusion restreinte 4464 sont absentes dans la classification française. Ces
informations se qualifient par leur résultat. Ainsi leur divulgation non autorisée pourrait être
défavorables aux intérêts de l'UE ou d'un ou plusieurs de ses États Membres.

1758. Cette organisation souligne un cloisonnement des informations entre différents acteurs et
services du renseignement étatique. Toutefois, les dispositions de la loi sur la programmation
militaire prévoyaient la fusion de certaines bases de données. Mais cette convergence a été
limitée par la loi sur le renseignement4465. Un arsenal pénal a été élaboré pour sanctionner les
divulgations de ces secrets en fonction leur origine institutionnelle4466 et selon si la personne
divulguant l’information est ou non le titulaire du secret4467.

Beta)... et leur impact dans la société civile

1759. Outre le dispositif pénal prévu pour réprimer la divulgation du secret-défense, la


séparation des pouvoirs prévient également la communication d’actes du gouvernement aux
juridictions internes. Le juge administratif ne se contente que de contrôler les motifs du refus
de communication du support contenant tout ou partie d’un secret4468.

4462
Article R 2311-3 du code de la Défense.
4463
CE 13/06/1997 Min. Défense/Pourbagher, Rec. CE 1997 p. 823 concl. BERGEAL, RFDA 1998 p. 358
4464
Catégorie abolie par le décret du 17/07/1998.
4465
Voir dans ce sens article L 706-25-13 du CSI, étudié infra.
4466
Une distinction est faite entre les secrets défenses internes (413-11 du code pénal) et les secrets défenses des
Etats alliés ou de l’OTAN (Article 414-8 du code pénal).
4467
Distinction faite par les articles 413-10 et 413-11 du code pénal
4468
Voir M. GUILLAUME, ibid p. 376 qui cite le Commissaire du Gouvernement estimant que la mission du juge
est d’ « examiner si les renseignements et indications fournis par le ministre sur les motifs qui ont fondé son refus
de communication d’un document présentent un caractère de pertinence et de sérieux suffisants pour justifier
l’opposabilité du secret » (CE 30/10/1989, Mme Dufour, Rec. p.221).

789
1760. Ce régime dérogatoire de communication publique faite dans un esprit de transparence4469
décrit ci-dessus s'explique d'autant plus qu'une loi est venue le consacrer 4470 . Toutefois ce
régime dérogatoire a pour corollaire la création de la Commission Consultative du Secret de la
Défense Nationale4471. Cette commission juge de l'opportunité de lever le voile du secret dans
le cas d'une demande effectuée par un juge dans un litige afin d'éviter les abus de
4472
l'administration . Cette procédure de déclassification faciliterait théoriquement la
transparence4473. L'aspect théorique est d'autant plus incertain que l'avis du CCSDN ne lie pas
l'administration détentrice du secret4474. La loi relative au renseignement prévoit l’intervention
de la CCSDN dans la procédure de levée du secret-défense pour un contentieux.

1761. Toutefois, la décision QPC 2011-192 du le Conseil Constitutionnel continue d'éloigner la


« fin du secret » 4475 . Cette décision relativise l’extension recherchée par les services de
renseignement dans la mesure où le Conseil Constitutionnel distingue les lieux classifiés des
informations classifiées. La seconde catégorie est soumise à la procédure de déclassification
appréciée par le CCSDN. En revanche, la première catégorie « subordonn(ant) l'exercice de(s)
pouvoirs d'investigation à une décision administrative » est censurée par le Conseil des sages
libéralise le contrôle des juges4476.

2° l’impossible détermination des bases de données disponibles aux services de renseignement

1762. L'absence de publicité normative par le biais des décrets non publiés et la dérogation au

4469
Pour illustration en droit européen, voir le 2nd considérant du règlement 1049/2001 : « la transparence permet
d’assurer une meilleure participation des citoyens au processus décisionnel, ainsi que de garantir une plus grande
légitimité, efficacité et responsabilité de l’administration à l’égard des citoyens dans un système démocratique. La
transparence contribue à renforcer les principes de la démocratie et le respect des droits fondamentaux tels qu’ils
sont définis à l’article 6 du Traité UE et dans la Charte des droits fondamentaux de l’Union Européenne ».
4470
Loi n°98-567 du 8 juillet 1998 abrogée par l'ordonnance 2004-1374 du 20 décembre 2004 et codifiée aux
articles L 2312-1 et suivants du Code de la Défense.
4471
Créée par la loi n°98-567 du 8 juillet 1998 codifiée par l'ordonnance 2004-1374 (citée précédemment).
4472
L. PECH, JCL 3421 : Secret de la défense nationale, p. 8, A. LEPAGE, Le secret de la défense nationale devant
le Conseil Constitutionnel : une décision mesurée, JCP G n°7, 13/02/2012 p. 309, spéc. p.310 « La déclassification
suppose que la juridiction présente une demande motivée en ce sens à l'autorité administrative en charge de la
classification, qui doit alors saisir la CCSDN », A. ROUX, Secret de la défense : une conciliation déséquilibrée
entre exigences constitutionnelles, RFDC 2012 n°91 p. 585-586, Voir également les vœux de MM URVOAS et
VERCHERE, voir infra sur la création du CCAR, voir spéc. Rapport Parlementaire p. 72 et suivants
4473
Les commentateurs de la décision du Conseil Constitutionnel sont unanimes pour juger que cette procédure
reste soumise au souhait du pouvoir exécutif dans la mesure où les membres du CCSDN sont nommés par la
majorité politique du moment (voir L. PECH, JCL 3421 : Secret de la défense nationale, p. 23 spécifiquement §
41-42) et ne puissent donc pas présenter de réelles « garanties d'indépendance » pour reprendre les termes du
Conseil Constitutionnel qui estime le contraire dans sa décision 2011-192 (considérant 28).
4474
Voir A. LEPAGE ibid p. 176 « Qu'il soit favorable ou défavorable à la déclassification, il (l'avis de la CCSDN)
ne s'impose pas à l'autorité administrative. Elle a donc le dernier mot et peut refuser toute communication des
informations à la juridiction qui en avait fait la demande. »
4475
B. LASSERRE, N. LENOIR et B. STIRN, LA TRANSPARENCE ADMINISTRATIVE, PUF, 1987 p. VII.
4476
Ces derniers restants toutefois soumis aux dispositions de l'article 56-4 du Code de procédure pénal.

790
droit commun des données à caractère personnel ainsi qu'aux documents administratifs
compliquent l'exhaustivité de l'étude des bases de données de renseignement. En effet, les
informations disponibles sont éparses. Elles proviennent principalement du rapport de MM.
URVOAS et VERCHERE. La doctrine juridique ne semble s'être concentrée que sur les
questions de police judiciaire laissant de côté les services de renseignement.

1763. Deux sources de données pouvant être utilisées par les services de renseignement doivent
être distinguées. La première repose sur la nature organique de l'organisation productrice de la
base de données, c'est-à-dire la distinction repose sur l'origine publique ou privée des bases de
données. La seconde distinction dépend de la licité de l'origine de la base ou si l'extraction a été
faite par des moyens illicites.

1764. Concernant les bases de données publiques, Mme GUERRIER met en exergue le fait que
les bases de données des services de police se doivent de respecter les données à caractère
personnel considérées comme sensibles 4477 quelle que soit la nature du fondement de la
collecte 4478 . Ces prescriptions, soulignées par la CNIL 4479 n'ont jamais été suivies par le
législateur4480 conformément à l'exception instaurée dans la directive relative à la protection des
données à caractère personnel. De surcroît, et toujours dans le domaine judiciaire, les bases de
données facilitant le recoupement d'informations font l'objet d'une restriction
constitutionnelle4481. La crainte sous-jacente est de se retrouver dans une situation telle que
décrite à l'article 10 de la loi CNIL. Cet article dispose qu’« aucune décision de justice
impliquant une appréciation sur le comportement d'une personne ne peut avoir pour fondement
un traitement automatisé de données à caractère personnel destiné à évaluer certains aspects
de sa personnalité ».

4477
Voir C. GUERRIER, ibid. mais contra voir D. REBUT, DROIT PENAL INTERNATIONAL, Dalloz 1ère éd.,
2012 pp. 659 spéc. p.370 §617 : « les fichiers de travail (d'EUROPOL) ont un contenu plus large. Ils ne sont ainsi
pas limités aux seules personnes suspectes. Ils peuvent aussi intégrer davantage de données personnelles.
Certaines peuvent même révéler l'origine raciale, les opinions politiques, les convictions religieuses ou autre
convictions, ainsi que la santé ou la vie sexuelle » (Décision n°2009/371/JAI art. 14).
4478
A l'instar de la CNIL (voir infra), Mme GUERRIER discute l'opportunité de la collecte de données sensibles
pour des « raisons de sécurité nationale » (voir note supra).
4479
Délibération n°2011-204 du 7 juillet 2011.
4480
Mme GUERRIER souligne que les données définies comme sensibles (article 10 de loi informatique et liberté)
ont été incluses dans la base TAJ (voir note supra) (ibid p. 3). A cette lacune, la CNIL et l'auteure reprochent aux
législateurs d'avoir également ne pas faciliter le droit de rectification pour les victimes, témoins et acquittés
concernés dans une procédure judiciaire. La CNIL a également récemment rendu le 19 mars 2015 un avis négatif
quant au contenu de la loi sur le renseignement.
4481
Conseil constitutionnel, Décision 2011-625 DC du 10/03/2011 « il ne saurait être question de faire travailler
des logiciels de rapprochement sur un grand fichier global de toutes les informations en provenance des services
d'enquête ».

791
1765. Cette exception dans le domaine judiciaire est nécessaire car la loi relative au
renseignement prévoit la possibilité pour les services de renseignement de consulter et d'accéder
aux bases de données judiciaires 4482 . Toutefois, cette loi prohibe le croisement au sens de
l'article 30 de la LIL entre les données interceptées et celles les bases de données publiques
autres que celles relevant du ministère de la Justice4483. Or cette limitation4484 est problématique
à bien des égards. Tout d'abord, les services de renseignement intérieur relèvent principalement
des Ministères de l'Intérieur, de la Défense et des Finances.

1766. L'article L 851-1 du CSI prévoit une communication des données de télécommunication,
ainsi que les métadonnées inhérentes, par les prestataires de services électroniques. Sous
l'empire du droit antérieur, la communication des informations par un fournisseur d'accès
internet était indemnisée à hauteur des « surcoûts identifiables et spécifiques » 4485 . À titre
subsidiaire une interrogation reste. L'absence d'informations textuelles et doctrinales ne
permettent pas de déterminer la possibilité pour les services de renseignement français
d’acquérir pécuniairement des jeux de données appartenant à des tiers à l’instar de ce que font
les services de renseignement étasuniens en recourant à la Third party doctrine4486.

1767. Ces acquisitions ne sont pas payées au même titre qu'une réquisition judiciaire ou
administrative. Ces informations relèvent davantage du domaine commercial que pénale. La
Cour de Cassation a jugé le 25 juin 2013 4487 qu'une base de données à caractère personnel
recueillies de façon illicite plaçait le jeu de données hors du commerce4488. Or la cession à titre

4482
Pour l’État du droit antérieur voir le commentaire de de MM. OUVRAS et VERCHERE, p. 28 « Enfin les
services (de renseignement) n'ont pas accès aux fichiers des antécédents judiciaires, sauf en matière d'enquêtes
administratives préalables au recrutement ou à l'habilitation de personnes. Il est difficilement compréhensible que
cette faculté leur soit déniée alors même que ces fichiers sont susceptibles de fournir un certain nombre de
renseignements utiles sur le passé judiciaire des personnes. Dans la même perspective, l'interdiction qui leur est
faite de consulter les fichiers utilisés par la police et la gendarmerie en matière de sécurité publique s'avère tout
aussi surprenante. Dans les faits, les agents des services de renseignement accèdent vraisemblablement à ces bases
de données par des voies détournées et en dehors de tout cadre légal ».
4483
Art. 706-25-13 du CSI: « Aucun rapprochement ni aucune interconnexion, au sens de l'article 30 de la loi
n°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, ne peuvent être effectués entre le
fichier prévu à la présente section et tout autre fichier ou recueil de données nominatives détenu par une personne
quelconque ou par un service de l’État ne dépendant pas du ministère de la justice, à l'exception du fichier des
personnes recherchées pour l'exercice des diligences prévues à la présente section. (al2) Aucun fichier ou recueil
de données nominatives détenu par une personne quelconque ou par un service de l’État ne dépendant pas du
ministère de la justice ne peut mentionner, hors les cas et dans les conditions prévus par la loi, les informations
figurant dans le fichier. (al3) Toute infraction aux deux premiers alinéas du présent article est punie des peines
encourues pour le délit prévu à l'article 226-21 du code pénal. ».
4484
Qui n'affecte pas la TRACFIN voir dans ce sens l'article 16 de la loi relative au renseignement qui l'autorise à
accéder son droit de communication aux entreprises de transports et opérateurs de voyages.
4485
Voir Arrêté du 21 août 2013 pris en application des articles R. 213-1 et R. 213-2 du code de procédure pénale
fixant la tarification applicable aux réquisitions des opérateurs de communications électroniques.
4486
Voir infra §§1794 et s..
4487
Pourvoi numéro 12-17037.
4488
Article 16 du code civil.

792
onéreuse d'informations qui relèvent de la vie personnelle par des opérateurs privés aux services
de renseignement est une pratique se trouvant dans une zone juridique indéfinie. En effet de
nouveau la détermination des besoins d'information relevant de la vie privée d'utilisateurs de
réseaux sociaux se pose à des fins de sécurité nationale. Lors de la manifestation du
consentement, dans lequel la finalité est décrite, le responsable de la base de données à caractère
personnel ne mentionne jamais que lesdites données peuvent être utilisées à des fins
d'interconnexion effectuées par des services de renseignement. Une telle mention créerait, au
mieux, une sorte de « chilling effect »4489 et au pis, le refus de la manifestation du consentement
de la personne concernée. Le caractère dérogatoire des services de renseignement offrirait donc
la possibilité pour ces services l’acquisition légale de telles données tout en n'engageant pas la
responsabilité pénale du collecteur des données à caractère personnel. Enfin, les données
personnelles recueillies ne seraient utilisées qu'à des fins de renseignement et non à titre
probatoire. Par conséquent, la question de la preuve obtenue par des moyens illicites n'est pas
pertinente dans cette matière.

1768. La CNCTR s'est vue reconnaître la compétence de suivre le cycle de vie des données
acquises dans le cadre de la procédure énoncée ci-dessus. L'article L 822-2 du CSI prévoit une
péremption des données acquises. Cette péremption varie en fonction des méthodes
d'acquisition et de la donnée concernée. Le délai de départ de la conservation débute après le
recueil. Ainsi les « correspondances interceptées » et les paroles « captées » ne pourront être
conservées que pour une période de trente jours. Les informations requises auprès des
fournisseurs de télécommunication de téléphonie et d'internet fondées sur l'article L 851-1 du
CSI. Cet article distingue les métadonnées des « informations et documents ». L'article L 822-
2 du CSI soumet les premières à une conservation de cent vingt jours et les seconds à une
conservation de quatre ans.

1769. L'acquisition de données par les agences de renseignement par le biais d'une intrusion
dans un système informatique est mentionnée à l'article 323-1 du Code Pénal. Celui-ci réprime
« le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de
traitement automatisé de données ». L'action de pénétrer dans un système sans autorisation est
réprimée4490. L'élément matériel est constitué par sa réalisation même de l'action. L'élément
moral de cette infraction est la conscience d'y accéder ou de se maintenir dans le système sans

4489
Voir supra §1674.
4490
Voir supra §§ 326 et s..

793
y avoir d'autorisation. Mais l'utilisation d'un spyware4491 ou d'un cheval de Troie4492 par les
agences de renseignement comme à des fins d'intrusion et de maintien dans le système de
traitement automatique de données est légitimée par la loi relative au renseignement dans les
limites d'une autorisation accordée par le CNCTR4493.

§2 : L’exploitation de données par des États tiers

1770. La question du cyberespionnage par les forces de renseignement étasunien amène à


s'interroger sur les pratiques internationales sur cette question. En effet, le Manuel de Tallinn
prévoit dans sa règle 664494 que le cyberespionnage est légitime, en droit international, dans le
cas d'un conflit armé international. Les commentateurs de cet article définissent largement le
cyberespionnage qui correspondrait, selon eux, à tout acte réalisé clandestinement, ou sous de
faux prétextes, par des moyens informatiques pour acquérir, ou tenter d'acquérir, des
informations depuis le territoire contrôlée par l’État ennemi pour les communiquer à son État
d'affiliation. La condition pour que le cyberespionnage soit réalisé par un agent physiquement
depuis le territoire ennemi distingue cette technique du Computer Network Exploitation (CNE)
qui serait une « cyber reconnaissance ». Terme qui se réfère davantage à l'utilisation du
cyberespace pour connaître l'activité de l'ennemi, ses ressources et capacités informatiques.

1771. Les références scientifiques relatives à la responsabilité internationale d'un État pour le
fait d'espionnage sont rares4495. Lorsque la question est abordée, elle porte davantage sur le
statut à octroyer aux espions 4496 . La doctrine internationaliste ne traite de l'espionnage

4491
Qualifié des logiciels parasites par M. Ph. LE TOURNEAU qu'il définit comme « Des logiciels parasites et
espions s'insinuent par l'internet, soit ostensiblement sous le prétexte de faciliter la navigation, soit de façon
occulte. Leur objectif réel est de saturer le système informatique de bandeaux publicitaires comme de relever les
faits et gestes de son utilisateur pour les transmettre ç un serveur publicitaire, voire de noter des données
confidentielles afin d'alimenter des bases de données.». In les CONTRATS INFORMATIQUES ET
ELECTRONIQUES, Dalloz 2015, §7.83.1.1. p.361.
4492
Défini par M. BOCKEL comme étant « un programme ou un fichier comportant une fonctionnalité cachée
connue de l'attaquant seul et lui permettant de prendre le contrôle de l'ordinateur compromis, puis de s'en servir
à l'insu de son propriétaire » (voir Rapport p. 27).
4493
Article L 853-2-1 et suivants du CSI.
4494
TALINN MANUAL ON THE INTERNATIONAL LAW APPLICABLE TO CYBER WARFARE, sous la
direction de M. N. SCHMITT, Cambridge University, pp. 215, spéc. 158-160 « Rule 66: Cyberespionage : (a)
Cyber espionage and other forms of information gathering directed at an adversary during an armed conflict do
not violate the law of armed conflict.
(b) A member of the armed force who has engaged in cyber espionage in enemy controlled territory loses the right
to be a prisoner of war and may be treated as a spy if captured before re-joining the armed forces to which he or
she belongs. »
4495
Voir par exemple D. CUMIN, MANUEL DE DROIT DE LA GUERRE, éd. LARCIER, 2014, pp.535, dont la
seule référence à l'espionnage est en tout et pour tout. « Quant aux militaires, quelles que soit leur nationalité, ils
sont soumis au droit et à la juridiction de l'État qu'ils servent, y compris lorsqu'ils sont en mission à l'étranger
avec le consentement de l'État étranger ou avec le mandat des Nations Unies. S'ils sont en mission hostile en temps
de paix, ils pourront être appréhendés pour entrée illégale sur le territoire, espionnage ou terrorisme » (p.29).
4496
Id. p. 29 « En période de conflit armé international, s'ils sont capturés, ils seront normalement , prisonniers

794
principalement que sous le prisme de la violation de la souveraineté d'un État par un autre4497.
Mais cette violation de la souveraineté n'est pas absolue. Les zones atmosphériques
surplombantes4498 ou de hautes mers contiguës ne font pas parties du domaine exclusif de la
souveraineté des États. La mise en place de méthodes d'espionnage à distance dans ces zones
non-exclusives n'engagera pas la responsabilité des États espions. La doctrine a considéré que
l'espionnage n'était pas un fait internationalement illicite dès lors que ce dernier n'était pas
exercé, en temps de paix, sur le territoire de l’État espionné4499.

1772. Or à notre connaissance, les articles de M. F. LAFOUASSE et de MM COHEN-


JONATHAN et KOVAR4500 exceptés, la question de l'espionnage en temps de paix a été ignorée
par la doctrine. Bien que le droit international public puisse se saisir incidemment de la
question4501, la répression de ces techniques relève exclusivement du droit interne. Ainsi aucune
règle de droit international public ne vient superviser directement ces agissements 4502 .
L'unanimité de la doctrine souligne cette dualité de comportements qui, d'un côté répriment
l'espion capturé, et de l'autre ne reproche pas à l’État commanditaire son action4503.

Cette solution résout également indirectement les problématiques soulevées dans cette section.
Les interceptions des communications effectuées par les États-Unis d'Amérique devront être
étudiées sous l'angle du droit international public (§1.). Ces interceptions ont été faites

de guerre, sauf en cas d'espionnage » ; voir MANUEL DE TALINN, pp. « b) a member of the armed forces who
has engaged in cyber espionage in enemy-controlled territory loses the right to be a prisoner of war and may be
treated as a spy if captured before re-joining the armed force to which he or she belongs. »
4497
G. COHEN-JONATHAN et R. KOVAR, p. 254 «« d'une manière plus générale, il est possible de concevoir
que l'espionnage soit un acte contraire au droit international, dans la mesure où il se confond avec la violation de
l'obligation de respecter la souveraineté des autres États ».
4498
Voir A. PELLET, M. FORTEAU, P. DAILLIER, DROIT INTERNATIONAL PUBLIC, LGDJ, 8ième éd., 2008,
p. 1402 § 729 « Il faut en déduire, et telle est bien l'interprétation donnée à cette disposition par les grandes
puissances, que le placement dans l'espace extra-atmosphériques des armes classiques n'est pas interdit.
Également ne sont pas expressément déclarées illicites les activités de '' reconnaissance spatiale '' qui s'opèrent
par le moyen des satellites habités ou non habités qualifiés d' ''espions spatiaux '', ou de '' satellites-espion ''. ».
4499
T. STEIN. et T. MAKAUHN, « Volkerrechtliche Aspekte von Informationsoperationen », ZaoRV, 2000,
volume 60/1, pp. 32-33. « l'espionnage et la reconnaissance en tant que tels ne sont pas interdits par le droit
international, indépendamment du fait qu'ils s'effectuent par l'intermédiaire d'agents envoyés sur un territoire
étranger, à partir de l'espace aérien ou extra-atmosphérique ou, grâce à des moyens électroniques, à partir d'un
territoire voisin ou de la haute mer ».
4500
F. LAFOUASSE, L'espionnage en droit international, AFDI vol.47 p.63, spéc. p.119 et s. voir également G.
COHEN-JONATHAN et R. KOVAR, l'espionnage en temps de paix, AFDI, vol. 6, 1960 p.239-255.
4501
Voir par exemple l'affaire du Rainbow Warrior, Trib. Arbitral 30/04/1990.
4502
Cour Suprême Fédérale RFA, 30/01/1991, Espionage prosecution case (30/01/1991) « From the standpoint of
international law, espionage in peacetime could not be considered as unlawful. No international agreement had
ever been concluded on the subject. Neither was there any usage sufficient to establish a customary rule permitting,
prohibiting or otherwise regulating such activity. But equally, individual States were not prohibited by
international law from enacting national rules to punish espionage activity against them (...). Despite the fact that
the acts themselves were not prohibited by international law, their punishment was entirely justifiable on the basis
that such activity must be effectively combatted and deterred », arrêt cité par F. LAFOUASSE, p. 66
4503
Néanmoins à titre d'honnêteté scientifique, le scandale Prism de 2013, le droit européen tend à se ressaisir de
la question en interprétant à son avantage la notion de territorialité.

795
principalement par les services de renseignement de cet État (A). Mais les personnes privées
ont également participé à cette activité au travers de la Third party doctrine (B). Dans un second
temps, nous nous intéresserons principalement à l'assistance de personnes de droit privé
étrangères à fournir des solutions intrusives de la vie privée de ressortissants d’États peu
respectueux des droits de l'homme (§2). L’émergence d’une coutume en droit international
relative à la vie privée sera constatée mais jugée comme insuffisante pour être opposée comme
règle de droit international public (A). Mais cette dernière reste limitée en ne permettant pas
d'engager la responsabilité des vendeurs de logiciels facilitant les répressions d'opposants dans
les régimes totalitaires et ce malgré l’émergence d’un devoir de vigilance des société mères à
l’égard des filiales (B).

A. Un espionnage étasunien institutionnalisé

1773. Les interceptions de communications interétatiques ne sont pas une nouveauté. Lors de
la seconde guerre mondiale, les services de renseignement anglais et nord-américain coopèrent,
à travers le programme UKUSA, pour intercepter des informations dans l'Europe continentale.
Cette coopération visa tout d'abord l'ennemi nazi, puis communiste avec l'avènement du
programme Echelon. Ce programme a été établi dans le cadre de l'Otan. Deux types d’États
participent à ce programme, les États fondateurs (États-Unis, le Canada, l'Australie, la
Nouvelle-Zélande et le Royaume Uni) et des États Membre (Allemagne, Corée du Sud,
Norvège et Turquie). Seuls les États fondateurs exploitent les données qui peuvent être
interceptées depuis les stations installés dans les Etats membres.

Les révélations de M. SNOWDEN ont eu pour impact de remettre en cause la confiance relative
aux données à caractère personnel exportées entre l'Europe et les États-Unis 4504 . Les
informations confidentielles divulguées ont démontré l'impact de la systématisation de
l'espionnage des européens par les services secrets étasuniens (1). Cette institutionnalisation a
également mis en avant le rôle que jouent les sociétés civiles dans la fourniture d'informations
(2).

1° Le Foreign Intelligence Surveillance Act, fondement d'une surveillance illimitée et non régulée

1774. La Foreign Intelligence Surveillance Act (« FISA 4505 » par la suite) ne vise que les
interceptions visant des ressortissants étrangers par des dispositifs technologiques installés à

4504
Voir supra §§1515 et s. sur les développements relatives à cette question.
4505
Foreign Intelligence Surveillance Act of 1978 Amendments Act of 2008, du 10/07/2008.

796
l’étranger. La finalité initiale était la prévention de menace terroriste ou des actions
d'espionnage sur le territoire étasunien. Cette loi se cumule aux dispositions instaurées par le
Patriot Act 4506 . Ce texte prévoit des interceptions de communications propres au territoire
américain mais également destinées vers des États tiers. A l’inverse, les articles 702 et 1881a,
codification de la FISA, visent exclusivement les États étrangers.

1776. L'article 215 du Patriot Act établit une procédure stricte pour la transmission des
métadonnées au Federal Bureau of Investigation (« FBI » par la suite). Toutefois, cette
transmission est fictive puisque cette agence ne joue que le rôle de prête-nom. Le véritable
destinataire de ces informations était la National Security Agency (« NSA » par la suite).

1777. Le champ d'application de la FISA distingue trois hypothèses d’application de si la


personne est de nationalité américaine, ou de si elle est résidente dans les Etats Unis, ou encore
de si elle est étrangère et se trouvant sur un territoire tiers. Dans le premier cas, l'application
des dispositions du Quatrième Amendement est accordé de manière rétroactive4507. Le détenteur
de la métadonnée déjà acquise doit demander, dans un délai maximum d'une semaine après
l'acquisition de ladite métadonnée, un mandat judiciaire pour l'exploitation de cette donnée. A
l'inverse la personne étrangère et un résident subit la présomption d'être un agent d'une
puissance étrangère.

1778. La FISA institue une juridiction spéciale, la Foreign Intelligence Surveillance Court
(FISC par la suite), ordonnant la production d'informations par des entités commerciales. Cette
Cour ne semble être qu'une chambre d'enregistrement pour cette procédure. En effet, le FISC a
été créé pour donner une apparence d'équilibres des pouvoirs. Il avait été grief au pouvoir
exécutif de se fonder sur l'article 2 de la Constitution Fédérale des États-Unis pour s'affranchir
des contrôles législatifs et judiciaires. Néanmoins, cette Cour ne se contente que d'examiner le
formalisme des requêtes faites par les agences de renseignement4508.

1779. Une fois la demande suffisamment motivée, la FISC émettra soit une injonction générale

4506
Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct
Terrorism Act of 2001 du 26/10/2001.
4507
Voir supra §§ 1865 et s.
4508
Privacy and Civil Liberties Oversight Board (ci-après PCLOB), Report on the telephone records program,
Conducted under Section 215 of the USA PATRIOT ACT and on the Operations of the Foreign Intelligence
Surveillance Court, 23/01/2014, pp. 130 spéc. p. 13 “Upon the FISC's receipt of a proposed application, a member
of the court's legal staff will review the application and evaluate whether it meets the legal requirements under
FISA. (…) While their order includes identifying any flaws in the government's statutory or constitutional analysis,
it does not reach to contesting the government's arguments in the manner of an opposing party.”

797
de produire des métadonnées (« FISA Order »), soit une injonction « secondaire » de produire
(« secondary order ») des métadonnées spécifiques ou l'une de ces deux options pour une
période précisée dans l'injonction4509. Cette ordonnance est également problématique quant aux
méthodes de conservation, de délimitation de sa diffusion entre les agences fédérales et des
modalités d'utilisation des métadonnées 4510 . La procédure n'est pas contradictoire. Les
métadonnées sont requises auprès d'une entité commerciale tenue à une obligation de secret4511,
garantie par un gag order4512. Le « Warrant Canary » a été créé en réaction par certains sites
Internet. Le Warrant Canary est un logo représenté sur leur page d'accueil4513. La présence de
ce logo signifie que l'acteur économique a produit des informations à la suite d'une demande
judiciaire ou du FISC, sans toutefois préciser de quelles informations et de quels utilisateurs
des services.

1780. Les demandes portant sur les archives des communications sont appréhendées au sens
large. La FISC reconnaît la possibilité pour les services de renseignements de demander la
transmission de métadonnées conservées dans un large volume (« Bulk metadata »).
L'application pratique de l'article 215 diffère de son utilisation initiale. Le texte ne prévoyait
qu'une utilisation par le FBI4514 . La FISC a explicitement autorisé le FBI à transmettre les
informations requises aux fournisseurs de télécommunications à la NSA4515. Cette autorisation
va jusqu'à ordonner à ces mêmes fournisseurs de transmettre directement les informations

4509
Voir PCLOB p. 23 “After receiving a secondary order, a telephone company must continue the production of
its records «on an ongoing daily basis” for the ninety-day duration of the order. ”.
4510
FISC, In re application of the FBI for an order requiring the production of tangible things, BR 13-109 FISA
Ct 29/08/2013.
4511
Voir PCLOB p. 23 in fine,”The Company may not disclose to anyone that it has received such an order”.
4512
Voir PCLOB p. 24 “ Every secondary order delivered to the telephone companies directing them to provide
calling records to the NSA prohibits the companies from publicly disclosing the existence of the order and tightly
limits the persons with whom that information may be shared. Specifically, the secondary orders direct that with
three exception no person shall disclose to any other person that the FBI or NSA has sought or obtained tangible
things under this Order. (….) the personnel who receive a secondary order on behalf of the telephone companies
are permitted to disclose its existence only to (1) those persons to whom disclosure is necessary to comply with
such order, (2) an attorney to obtain legal advice or assistance with respect to the production of things in response
to the Order and (3) others persons as permitted by the Director of the FBI or the Director's designee”.
4513
Voir C. FARIVAR, Apple takes a strong stance in new report, publishes rare “warrant canary”, Ars technical,
disponible sur http://arstechnica.com/tech-policy/2013/11/apple-takes-strong-privacy-stance-in-new-report-
publishes-rare-warrant-canary/ (dernière consultation le 03/09/2015).
4514
Voir PCLOB p. 10: “Section 215 is designed to enable the FBI to acquire records that a business has in its
possession, as part of an FBI investigation, when those records are relevant to the investigation. Yet the operation
of the NSA's bulk telephone record programs bears almost no resemblance to that description. (…) There are four
grounds upon which we find the telephone program fails to comply with Section 215. First the telephone records
acquired under the program because the records are collected in bulk -potentially encompassing all telephone
calling records across the nation- they cannot be regarded “as relevant” to any FBI investigation (….). Third, the
program operates by putting telephone companies under an obligation to furnish new calling records on a daily
basis as they are generated (…). Fourth, the statute permits only the FBI to obtain items for use in its investigation;
it does not authorize the NSA to collect anything”.
4515
FISC, In re Application of the GBI for an order requiring the production of tangible things BR 13-158 (FISA
11/10/2013), ci après “Primary Order”.

798
requises à la NSA sans passer par le FBI4516.

1781. L'article 206 du Patriot Act autorise les agents fédéraux à obtenir une interception des
appareils utilisés par certaines personnes afin de contrecarrer la surveillance d'une puissance
étrangère. Le Quatrième Amendement n'est réservé qu'aux ressortissants américains ou aux
étrangers se trouvant légalement sur le territoire. Les ressortissants étrangers résidant dans des
États tiers ne sont pas naturellement pas protégés par la Constitution Étasunienne.

1782. Pris sur le fondement de l'article 2 de la Constitution des États-Unis et sur le fondement
d'une résolution mixte du Congrès 4517 , le décret-loi de 2002 a autorisé l'interception et la
surveillance par la NSA d'appels téléphoniques et de courriels vers des destinations extérieures
au territoire des États-Unis 4518 . De cette évolution légale, la FISA autorisa le programme
PRISM 4519 . Ce programme se subdivise dans le programme Upstream 4520 , le programme
Xkeyscore4521 et le programme Bullrun4522.

4516
FISC, In re application of the FBI for an order requiring the production of tangible things, BR 13-109
29/08/2013.
4517
Autorization for use of Military force: qui d'après Mme GUERRIER (in PRISM est-il conforme au droit ?,
RLDI 2013 n°97) : »autoris(er)ait le président à utiliser toute la force nécessaire et appropriée contre les États,
organisations ou personnes qui, d’après lui, auraient planifié, commis, favorisé les attentats du 11 septembre 2001
ou auraient hébergé ceux qui ont commis ces actions, afin de prévenir les éventuels ou futurs actes terroristes. »
4518
Déclaration de T. H. SHEA, Signals intelligence Director, NSA, ACLU v. Clapper n°13-3994 -SDNY
01/10/2013 “by analyzing telephony metadata based on telephone numbers associated with terrorist activities,
trained expert intelligence analysts can work to determine whether known or suspected terrorist have been in
contact with individuals in the US” Voir également PCLOB p. 25 “The records of domestic and international calls-
where one or both participants are inside the United States- are viewed as the most “analytical significant” by the
agency, which sees them as “particularly likely” to identify suspects in the United States who are planning
domestic attacks”.
4519
Ou programme US-984XN.
4520
Voir Rapport BOWDEN p. 17 : “« Les diapositives rendues publiques par Edward Snowden contiennent des
références aux programmes de collecte de données dits «upstream» (en amont) de la NSA, obscurcis par divers
noms de code. Les données sont copiées depuis des réseaux publics ou privés vers les serveurs de la NSA, à partir
des points d'atterrissement des câbles de fibre optique et des centres de commutation des données de l'internet
entre les grands fournisseurs d'accès; cette interception de données est basée sur des accords négociés avec les
opérateurs de ces réseaux (ou sur la des injonctions judiciaires; ces interceptions ont sans doute également été
opérées directement au niveau des câbles sous-marins lorsque c'était nécessaire) » »
4521
Id. p. 18: Le système Xkeyscore indexe les adresses courriel, les noms de fichier, les adresses IP et les numéros,
les mouchards ("cookies"), les noms d'utilisateurs et les listes d’amis utilisés par les systèmes de messagerie
électronique ou de discussion en ligne, les numéros de téléphone et les métadonnées liées aux sessions de
navigation(y compris les mots saisis dans les moteurs de recherche ainsi que les lieux observés par l'intermédiaire
de Google Maps). L'atout de ce système est qu'il permet aux analystes de découvrir des "critères forts" (c'est-à-
dire des paramètres de recherche permettant d'identifier une personne cible ou d'extraire des données précises la
concernant) et de rechercher les "événements anormaux", par exemple une personne "chiffrant ses
communications" ou "recherchant des contenus suspects". (…)Le système permet également la "collecte de
sessions personnelles", c'est-à-dire qu'un "événement anormal" qui pourrait caractériser un particulier ciblé peut
déclencher la collecte automatique de données liées à l'événement sans nécessiter l'application d'un "critère fort".
Il est également possible de repérer "toutes les machines exploitables dans un pays donné" en recoupant les
"empreintes digitales" des configurations apparaissant dans les flux de données interceptés avec la base de
données de vulnérabilités logicielles connues de la NSA. Les diapositives indiquent également qu'il est possible de
repérer toutes les feuilles de calcul créées avec Excel "dont les adresses MAC proviennent de l'Iraq».
4522
Id. p. 20 « Ce programme (…) peut mettre en œuvre les méthodes suivantes: collaboration avec les fournisseurs
de produits et de logiciels de sécurité informatique, cryptanalyse mathématique et attaques par canal auxiliaire,

799
1783. La livraison des métadonnées par les opérateurs privés détenteurs des données se fait
dans un format électronique compatible aux bases de données de la NSA. Théoriquement, dès
réception du jeu de métadonnées, les techniciens de la NSA expurgent les éléments identifiants
et superfétatoires 4523 . En effet, la FISC n'autorise le service de renseignement de sécurité
intérieur qu'à accéder aux informations générées. Les contenus sont exclus. Ainsi le FISC
n'autorise que l'accès aux « date and time of a call, its duration, and the participating telephone
numbers »4524. Les métadonnées de géolocalisation (« cell site location information ») et les
métadonnées financières doivent être expurgées4525. Les métadonnées sont ensuite répliquées
pour obtenir une copie de sauvegarde.

1784. Ces informations ne sont accessibles qu'à des agents et à des techniciens accrédités, tous
placés sous l'autorité du Director Control on Signal Intelligence. En d'autres termes, seul un
personnel formé et soumis à une procédure spécifique peut manipuler ces données4526. Cette
procédure spécifique repose sur une autorisation de la recherche par une des vingt-deux
personnalités compétentes de la NSA. Parmi lesquels, seules cinq sont compétentes pour
apprécier l'opportunité d'espionner un ressortissant de nationalité américaine, c'est-à-dire si un
examen approfondi est nécessaire. L'information doit être reliée à une « in fact related to
counterterorism information » et qu'elle est «necessary to understand the counterterrorism
information or assess its importance »4527.

1785. Le critère de détermination de l'opportunité de l'examen d'une information réside dans la


qualification de celle-ci à partir d'une reasonable articulable suspicion (« RAS » par la suite).

falsification de certificats de clés publiques, infiltration et manipulation d'organismes techniques afin de leur faire
adopter des normes non sûres, et utilisation coercitive probable d'injonctions judiciaires obligeant les créateurs
de solutions de chiffrage à introduire des portes dérobées (backdoors). Il est également important de souligner
que rien n'indique (pour l'instant) que les algorithmes de chiffrage couramment utilisés ont été percés par un
moyen mathématique, mais les doutes se sont multipliés au cours des dernières années concernant les
vulnérabilités des "protocoles" complexes utilisés pour assurer la compatibilité entre les logiciels couramment
utilisés. L’article 702 de la FISA peut exiger d'un prestataire de services qu'il "fournisse immédiatement aux
autorités toutes les informations, l'accès ou l'assistance nécessaires pour faire l'acquisition" de renseignements
étrangers, et il pourrait donc à première vue obliger ces acteurs à dévoiler leurs clefs de chiffrage, y compris les
clés SSL utilisées pour sécuriser les données en transit dans les grands moteurs de recherche, réseaux sociaux,
portails de messagerie, et services d'informatique en nuage de manière générale. »
4523
Voir PCLOB p. 24.
4524
Primay Order “telephony metadata does not include the substantive content of any communication, as defined
by 18 USC § 2510 (8)”.
4525
Sur l'ineffectivité des mesures voir infra 2).
4526
Primary order p.13.
4527
Primary order p. 14 “the agency also may share such information with Executive branch personnel for specific
oversight purposes, namely in order to (1) permit those personnel to determine whether the information contains
exculpatory or impeachment information or is otherwise discoverable in legal proceedings or (2) permit those
personnel to facilitate their lawful oversight functions”.

800
Pour qu'une information atteigne ce palier, l'un des vingt-deux cadres doit l'examiner pour
déterminer si la pertinence d’un approfondissement. La RAS devient la condition pour le recueil
de ces jeux de métadonnées4528 et pour effectuer une recherche dans la base de données4529.
Cette condition évite ainsi une « navigation générale » dans la base de données4530.

1786. Dans l'hypothèse où la recherche est accordée, cette dernière doit être enregistrée pour
éviter que cette même recherche ait de nouveau lieu. Cette recherche est susceptible d'être
effectuée automatiquement ou manuellement par un agent4531. Dans ces deux cas, l'examen
porte sur les métadonnées du numéro suspecté («seed»), puis sur les métadonnées des personnes
qu'il a jointes (« first hop »), et enfin sur les métadonnées des numéros joints par le numéro qui
a été joint par le numéro suspecté de connivence avec le terroriste ou avec la puissance étrangère
(« second hop »). Une telle collecte permet de faire apparaître des ramifications importantes4532.
La Privacy and Civil Liberties Oversight Bureau (ci-après « CLOB ») souligne que « if a seed
has seventy five direct contacts, for instance, and each of these first hop has seventy five new
contacts of its own, then each query would provide the government with the complete calling
records of 5,625 telephone numbers. And if each of those second-hop numbers has seventy five
new contacts of its own a single query would result in a batch of calling records involving over
420, 000 telephone numbers »4533.

1787. Les recherches sont ensuite stockées dans le “corporate store”4534. Cet entrepôt crée des
répertoires mis à disposition du personnel autorisé. N'y seraient stockées que les métadonnées
ayant été soumises à la procédure du RAS. Si l'information est qualifiée de pertinente, c'est-à-
dire qu'elle dispose d'une valeur pertinente pour une opération de contre-terrorisme, elle sera
alors transférée à l'agence interne compétente. La NSA doit s'en assurer avant que la procédure
minimisation soit faite. A l'inverse, les métadonnées non pertinentes sont conservées pour une
période de 5 années avant d'être effacées.4535

4528
Primary Order.
4529
Voir PLCOB p. 8, “A query is a search for a specific number or other selection term within the database”.
4530
Déclaration de T. H. SHEA, Signals intelligence Director, NSA, ACLU v. Clapper n°13-3994 -SDNY
01/10/2013
4531
Pour plus de détails voir PLCOB p. 28-31.
4532
Ce que la COMMISSION DE VENISE, MISE A JOUR DU RAPPORT DE 2007 SUR LE CONTRÔLE
DEMOCRATIQUE DES SERVICES DE SECURITE ET RAPPORT SUR LE CONTROLE DEMOCRATIQUE
DES AGENCES DE COLLECTE DE RENSEIGNEMENTS D'ORIGINE ELECTROMAGNETIQUE, note supra,
spéc. p. 6 §16 appelle des « graphes sociaux », « c'est-à-dire des identifications des personnes en contact avec
l'une avec l'autre ».
4533
Voir PCLOB p. 29.
4534
Voir PCLOB p. 31 “The corporate store would contain records involving over 120 million telephone numbers”.
4535
Voir PCLOB p. 55 “NSA technical personnel discovered a technical server with nearly 3000 files containing
call detail records that were more than five years old, but that had not been destroyed in accordance with the
applicable retention rules.”

801
Dans sa décision rendue au nom de la FISC de 2009 4536 , le juge WALTON souligne que
l'ensemble du processus suivi est défaillant et attentatoire aux libertés fondamentales. Point par
point, il met en avant le traitement informatique qui ne respecte pas la procédure du RAS, que
les agents de la NSA qui consultent la base de données sans autorisation, ou qu'ils outrepassent
cette procédure 4537 , et enfin la divulgation d'informations non-autorisées en dehors de la
NSA4538.

2°la question de la vie privée dans la procédure étasunienne

1788. Ces manquements soulignent, que malgré le contrôle exercé par les pouvoirs publics, les
métadonnées des appels téléphoniques représentent un danger potentiel pour la vie privée des
individus. Les métadonnées font l'objet d'une protection moindre que les données comprenant
un contenu. La limitation des métadonnées transmises à la NSA n'est pas exempte de toutes
indications personnelles. La soustraction des métadonnées de géolocalisation n'empêche pas
une double localisation des personnes. Cette localisation est aisément faite par le code
téléphonique du numéro de téléphone ou par le préfixe de celui-ci. Cette relocalisation n'est pas
réellement attentatoire à la vie privée puisque ces informations sont contenues dans le numéro
de téléphone. A l'inverse, les métadonnées de « trunk identifier » 4539 associent un appel
téléphonique à des « points d'aiguilles » de réseau de communication qui relaient la connexion
de deux téléphones en mouvement4540. La doctrine américaine a démontré que seuls trois points
de GPS ouvrent la voie d'une ré-identification de la personne4541.

4536
FISC 02/03/2009 In re Production of tangible things BR 08-13.
4537
id. p. 10“one analyst had failed to install the modified access tool and, as a result, inadvertently queried the
data using five indentifiers for which NSA had not determined that the reasonable articulable suspicion standard
was satisfied”.
4538
FISC 22/06/2009 In re Application of the Federal Bureau of Investigation for an order requiring of tangible
things n° BR 09-06: “the government notified the FISA court that the unminized results of some queries of Section
215 telephone records (…) had been uploaded by the NSA into a database to which other intelligence agencies
had access”.
4539
P. DI JUSTO, What the NSA wants to know about your phone calls, The New Yorker 07/07/2013, “A Cellular
network is a trunked system: rather than providing a direct radio link between two phones, callers are linked
through a series of high capacity channels, typically existing telephone circuits. The trunk identifier of a cell-phone
call can reveal where that call entered the trunk system. This single piece of data can locate a phone within
approximately a square kilometer”
4540
id. “an ambiguous component of the NSA's order to Verizon (…) is the government's demand for
“comprehensive communications routing information. It is unclear whether comprehensible means that the NSA
is asking simply for the trunk identifier at the start of the call, or if it includes a request for every trunk identifier
used throughout the interaction. This is a consequential distinction: as a phone movers between cellular towers,
it switches trucks. A full record of trunk identifiers could allow a phone's movements to be tracked. The speed with
which a phone movers from tower to tower could indicate, for instance, whether the device is being used in a car
or while walking down the street”.
4541
P. OHM, Broken Promises of Privacy: Responding to the Surprising Failure of Anonymization (August 13,
2009). UCLA Law Review, Vol. 57, pp. 1701-1778, spéc. p. 1730.

802
1789. Plusieurs actions ont été enclenchées à l'encontre de la NSA sur le fondement d'une
atteinte à la vie privée. Bien que leur finalité converge, les moyens diffèrent. Le but recherché
était en l'occurrence de consacrer la vie privée informationnelle. Ces actions intentées par des
associations4542 reposant sur une lecture combinée du Premier Amendement avec le Quatrième
Amendement plaidant une violation du principe de la séparation des pouvoirs. Ces deux actions
cherchèrent à démontrer l’inconstitutionnalité de la FISA. Même si leurs moyens furent
accueillis en première instance, l'appel leur donna tort. Ces actions n’eurent que pour impact de
scinder le régime de surveillance des citoyens Étasuniens des autres nationalités4543, c'est-à-dire
de rendre effective la protection accordée par le Quatrième Amendement aux ressortissants
étasuniens ou aux résidents se trouvant licitement sur le territoire étasunien.

1790. Lors d’un entretien télévisé4544, M. HAYDEN, ancien directeur de la NSA, déclara que
« le Quatrième Amendement n’est pas un traité international » rappelant ainsi que le champ de
compétence des protections accordées par la Constitution Étasunienne n'est limitée qu'au
territoire étatique. Cette norme relève également la « loi » personnelle des ressortissants
étasuniens se trouvant dans un État Tiers qui jouissent de leurs droits civiques, nonobstant
l’absence de rattachement territorial.

1791. Or cet élément a toujours été omniprésent dans l’esprit du législateur communautaire.
Pour étayer cette évidence, si la vie privée, et donc indirectement les données personnelles, des
ressortissants européens étaient protégées par les droits civiques américains, les États-Unis
auraient été admis comme un État dont la législation est adéquate pour la libre circulation des
données à caractère personnel. Des moyens alternatifs ont été élaborés conjointement entre les
États-Unis et l’Union Européenne pour pallier à ce déséquilibre juridique. Suite à l'arrêt
Schrems, le moyen trouvé par ces États est contestable puisque les concessions accordées par
l'Union Européenne aux services de renseignement étasuniens ne sont pas épargnées par les
critiques de divers acteurs de la vie civile.

1792. M. BOWDEN souligne leur inutilité apparente4545. Sur ce point, nous ne pouvons que

4542
L'ACLU devant la Cour fédérale de Detroit et l'action de la CCR devant la Cour fédérale de Manhattan.
4543
Rapport BOWDEN id p. 25 « Afin de mettre fin au scandale des "écoutes illégales" de citoyens américains, le
Congrès des États-Unis a adopté la loi intérimaire sur la protection des États-Unis (PAA) en 2007, qui modifie la
FISA de 1978 et crée un nouveau pouvoir d'interception des communications des non-USPER situés à l'extérieur
du territoire des États-Unis (soit 95 % du reste du monde). »
4544
CBS News, 30/05/2013
4545
Rapport BOWDEN p. 30-34.

803
désagréer partiellement avec cette opinion. Les mesures de police et de renseignements
prévalent systématiquement sur les obligations de confidentialité, à l’exception où ces
obligations de confidentialité relèvent d’une obligation légale assurant un droit de la vie privée
d'un tiers. Reprocher la dissimulation de la transmission des données aux services de
renseignement par les entreprises américaines semble à prime abord injuste. La définition de
données à caractère personnel variant d’une rive de l’Océan Atlantique à l'autre, il semble
logique que les entreprises soient contraintes de se soumettre à la loi la plus laxiste, et a fortiori
à celle de leur siège.

Cette atteinte à la vie privée au travers des données personnelles de ressortissants étrangers se
manifeste également au travers de la doctrine de la tierce partie. Cette dernière autorise les
pouvoirs publics étasuniens d’acquérir des données appartenant à des personnes sans mandat.
Mais la dérive de cette doctrine, critiquée par la majorité de la doctrine étasunienne, est que
cette acquisition de données à caractère personnel est devenue une véritable source de revenus
pour les opérateurs économiques. Prenant acte de cette commercialisation, l'arrêt Schrems
rappelle cette coopération entre les acteurs du monde numérique avec les pouvoirs régaliens
étasuniens est attentatoire aux droits à la vie privée des personnes concernées européennes.

B. la doctrine de la tierce partie ou la valorisation des données à caractère personnel par les acteurs du
numériques

1793. Par principe, une personne de droit privé intervenant pour le compte du gouvernement
étasunien, ce dernier reste soumis aux mêmes dispositions que dans l’hypothèse du mandat. Si
l'acteur privé est sommé par la personne publique de produire des informations relatives à une
tierce personne pour son compte, le dispositif protecteur de la vie privée intervient. Ce principe
souffre de l'exception de la Third party doctrine. Cette doctrine autorise en effet le
gouvernement à acquérir des informations de données appartenant à des tiers auprès des
personnes qui ont reçu l’information (1). Cette problématique est totalement ravivée par
l’invasion du numérique dans la réalité sensible (2).

1° La libre divulgation de données confiée à des tiers

1794. Dans le cadre de la doctrine de la tierce partie, les personnes morales de droit privé
n'agissent ni pour le compte ni en tant que mandataire de l’État fédéral étasunien mais en tant
qu'opérateurs économiques vendant des informations4546. L'approche ne s'inscrit pas dans une

4546
Voir E. BROTHERTON, Big brother gets a makeover: behavioral targeting and the third party doctrine,

804
procédure pénale mais dans une démarche commerciale. A de nombreuses reprises, la Cour
Suprême a maintenu que la « reasonable expectation of privacy » ne pouvait pas être
applicables pour des informations détenues par des tiers4547. Cette pirouette juridique s'explique
aisément dans la réalité sensible en permettant aux forces de police de recourir aux subterfuges,
tels que la dissimulation d'identités4548, pour obtenir des aveux d'un coupable dans un cadre
officieux4549.

1795. Or le droit à la vie privée numérique, c’est-à-dire le droit à l’autonomie informationnelle,


n'est pas protégé en lui-même par le droit étasunien, ou lorsqu'il l'est cette protection n'est que
sectorielle4550. Toutefois, deux conditions sont requises pour que l’information soit soumise à
cette doctrine de tierce partie. La remise de l’information à un tiers doit être volontaire, c’est-
à-dire que l’émetteur s'en dépossède volontairement, et que cette dépossession s’accompagne
de la volonté de partager cette information avec un tiers. Cette volonté s’exprime par le
consentement de la personne de faire confiance à ce tiers4551.

1796. La Third party doctrine consacre un droit à la rupture de confiance qui se concrétise par
la possibilité pour le récepteur d’une information de la répéter aux forces de l'ordre. Ainsi si
une personne, auteur d’une infraction, se vante auprès d’un tiers de cette infraction, ce tiers est
alors libre de la répéter aux policiers4552. L’approche initiale de la Third party doctrine reposait
sur une prise en compte des risques (risk assumption)4553 du titulaire de l'information qui fut

Emory law journal vol. 61, 2012 p. 555 spéc. P. 572 “a 2008 government accountability office report revealed that,
in 2005, federal government agencies- including the department of justice and the department of homeland
security- reported plans “to spend a combined total of approximately $30 million to purchase personal information
from resellers”.
4547
United States v. Miller, 425 US 435 (1976) et Smith v. Maryland, 442 US 735 (1979)
4548
O. KERR, The case for the third-party doctrine, Michigan law review, vol. 107, Février 2009, p.561, spéc. p.
567-569 “ (In Lopez v. United States, 373 US 427, 1963) Lopez tried to bribe an IRS agent who was wearing a
wire, and both the recording and the agent’s testimony were admitted against Lopez at trial. (…) Justice Harlan
readily rejected Lopez’s claim that his fourth amendment were violated “Lopez knew full well [his statement] could
be used against him by [the IRS agent] if he wished” and the wire recording “device was used only to obtain the
most reliable evidence possible of a conversation in which the Government’s own agent was a participant and
which that agent was fully entitled to disclose””.
4549
À propos d'un indicateur travaillant pour la police Hoffa v. United States 385 US 293, même situation, ce
dernier portant un micro enregistrant la conversation (U.S. v. White, 401 US 745, 1971).
4550
Voir supra §§ 1315 et s..
4551
M. BROTHERTON (Big brother gets a makeover, pp. 579-580) relate la question de ce consentement soulevée
l’arrêt Ferguson v. City of Charleston où le Justice SCALIA, dans son avis dissident, déclarait que l’information,
médicale en l’espèce, ne pouvait pas être partagée avec la police (« the court never held or even suggested that
material which a person voluntarily entrusts to someone else cannot be given by that person to the police, and
used for whatever evidence it may contain »). L’opinion majoritaire pose au contraire une exigence d’un
consentement à ce que l’information soit partagée par un tiers. Toutefois la forme de ce consentement n’est pas
précisée.
4552
Hoffa v. United States “a wrongdoer’s misplaced belief that a person to whom he voluntarily confides his
wrongdoing will not reveal it is not protected by the Fourth amendment”.
4553
Décrite par E. BROTHERTON, Big Brother gets a makeover p. 577 comme étant la compréhension et
l’acceptation “its potential consequences and the possibility that they might occur – and has the ability to either

805
englobée dans le reasonable expectation of privacy initié par l’arrêt Katz4554.

2° l’actualisation de la Third party doctrine dans le monde immatériel

1797. Cette technique est toutefois plus contestable dans le monde numérique. Comme le
résume M. KERR4555, « a list of every article or book has criticized the doctrine would make
for the world’s longest footnote ». L’application de ce principe juridique est fort critiquée par la
majorité de la doctrine étasunienne4556 qui estime qu’elle « poses one of the most significant
threats to privacy in the twenty first century ».

1798. Dans cet environnement, l'indicateur est le prestataire fournissant un service. Ce dernier
peut, en échange d'une rémunération fournir des informations relatives à son client, dès lors que
sa relation contractuelle le liant à ce dernier ne comprend pas une clause de confidentialité.
L’inconvénient principal de la Third party doctrine pour un citoyen européen est que les
données conservées par le récepteur d’une information, même à défaut de consentement
explicite, sont transmissibles aux forces de l’ordre et de renseignement étasuniennes.

1799. Quelle que soit l’approche adoptée, le fournisseur de service, par exemple un moteur de
recherche, n’est qu’un intermédiaire. L’information qui lui est confiée a pour but d’obtenir un
résultat recherché. Or, le traitement de données est « privacy » neutre tant qu’une personne n’a
pas accès à l’information.

1800. Les deux conditions posées par cette doctrine sont la livraison d’une information à un
tiers et le consentement à ce que ce tiers en soit récepteur. La livraison de l’information comme
acte matériel ne pose aucune difficulté dans son accomplissement dans la mesure où l’entrée
du terme et l’envoi correspondent à une telle livraison. A l’inverse, le consentement à ce que
l’information soit confiée au moteur de recherche n’est pas, à notre sens, constitué. La personne
n’entend pas à ce que l’historique de ces recherches soit une information qui puisse lui être
opposable. Une telle solution tend à se dégager depuis l’arrêt City of Ontario v. Quon4557. La

accept or reject the risk”(p. 577).


4554
Voir supra §§1665 et s.
4555
O. KERR, the case for the third party doctrine p .563.
4556
Pour citer les articles les plus célèbres, ou les plus pertinents, D. SOLOVE, Digital dossiers and the dissipation
of fourth amendment privacy, 75 S. Cal. L Rev. 1083 (2002), M. BEDI, Facebook and interpersonal privacy: why
the third party doctrine should not apply, Boston college law review1, vol. 54 (2013), C. SLOBOGIN, Government
data mining and the fourth amendment, 75 U. CHI. L. Rev, 317 (2008) C. K. HOOFNAGLE, Big brother’s little
helpers: how choicepoint and other commercial data brokers collect and package your data for law enforcement,
29 NJC international L & Com. Reg, 595 (2004).
4557
130 S.Ct. 2619 (2010).

806
Cour déclare en effet que : « Rapid changes in the dynamics of communication and information
transmission are evident not just in the technology itself but in what society accepts as proper
behavior (…) Cell phone and text messages communications are so pervasive that some persons
may consider them to be essential means or necessary instruments for self-expression, even
self-identification. That might strengthen the case for an expectation of privacy ». Les qualités
de « self expression » et de « self-identification » actualisent la reasonable expectation of
privacy.

1801. La création d'un hypothétique cloud souverain ne pourrait résoudre que partiellement
cette problématique4558. La technique ne viendrait réparer les lacunes du juridique qu’en offrant
un cadre dans lequel les données appartenant à des personnes de droit privé ne pourraient être
cédées au gouvernement américain. Par cette présence sur le territoire français, les données
seraient protégées par le droit des données à caractère personnel. M. SOGHOIAN propose
quant à lui l’utilisation systématique du cryptage allant au-delà de l’état de l’art4559. D’après cet
auteur, le cryptage ne se résume qu’au stade de l’identification à l'accès d'un service en ligne,
au-delà de ce premier stade la navigation n’est plus sécurisée. L’auteur propose au contraire que
le cryptage soit appliqué à l’ensemble de la navigation. Ce cryptage compliquerait la
transmission des informations à l’État acquéreur4560.

1802. Le Patriot Act fournit au gouvernement américain le fondement juridique suffisant pour
requérir la fourniture d'informations par un prestataire dès lors que ce dernier implanté aux Etats
Unis, ou que sa capacité d'hébergement se trouve aux Etats Unis, ou encore lorsque ce
prestataire appartienne à un groupe étasunien. Or cette cascade de critères limite le nombre
d'entreprises aptes à satisfaire ces demandes4561. La création d'une solution d'informatique en
nuage nationale est peu efficace tant que des solutions nationales logicielles ne sont pas
élaborées. La souveraineté sur les données n'est que possible dans l'hypothèse d'une
souveraineté du logiciel et du support. Bien que la politique de l'Union Européenne soit
ouvertement tournée vers le logiciel sous licence libre/ouverte, les achats de logiciels au niveau
national 4562 vont vers des solutions propriétaires, ou prônent encore l'achat de supports

4558
Voir contra D. CASTRO, The false promise of data nationalism, ITIF 12/2013 p. 1 qui souligne que la même
donnée est soumise à un conflit de lois confus.
4559
Voir C. SOGHOIAN, Caught in the cloud, note supra p. 390.
4560
Id p. 391 « The real and often overlooked threat to end-user privacy is not this legal rule, but the industry wide
practice of storing customers ‘data in plain text, forgoing any form of encryption. Simply put, if encryption were
used to protect users’ stored data, the third party doctrine would for the most part be moot”.
4561
Voir B. MAY et D. ROCHE, Cloud computing Mythes et réalités du Patriot act, Expertises décembre 2011 p.
415-416 spéc. p. 416 « De tels prestataires sont encore peu nombreux aujourd'hui. »
4562
Voir J. HOURDEAUX, Ministère de la défense et Microsoft : les dessous du contrat «open-bar», 12/12/2013,
Mediapart, disponible sur http://www.mediapart.fr/journal/france/121213/ministere-de-la-defense-et-microsoft-

807
américains.

§3. Plaidoyer pour l’émergence d’une coutume internationale protégeant les données à
caractère personnel

1803. L'introduction a souligné que le droit international économique avait créé un cadre
conventionnel optimal pour l'investissement des sociétés étrangères d'un État vers un autre. Cet
investissement protège la création logicielle. L'introduction a également souligné que les droits
de l'homme avaient été exclus des politiques commerciales de l’Union Européenne depuis de
nombreuses années.

1804. Lors du dernier paragraphe du premier chapitre de la première partie, la soumission de


l’exportation de logiciel à double usage dépendait de l'appréciation du pouvoir exécutif. Le
présent paragraphe se focalisera sur l’utilisation dudit logiciel exporté dès lors que cette
utilisation est constitutive d’une atteinte à la vie privée des ressortissants de l’État destinataire
par celui-ci – c’est-à-dire que ledit logiciel fourni par un éditeur ressortissant d’un Etat tiers
collecte des données à caractère personnel des ressortissants d’un Etat pour le compte de celui-
ci et à des fins de répression idéologique. Ainsi, la question de la qualification de la vie privée
en droit international public sera opérée.

Ce droit n'avait présentement été examiné que dans le cadre des données à caractères
personnelles opposables à une personne privée. En l'occurrence, nous profiterons de l'exemple
fourni par l'actualité pour souligner l'émergence d'une coutume qui pourrait rendre ce droit
opposable à une interception par un État tiers. La coutume est certes en constitution4563 mais
aucune juridiction ne pourra l'opposer à l'État étasunien du fait de l'absence de l'octroi d'une
compétence d’une cour internationale compétente (A). A défaut d’engager la responsabilité des
États-Unis, nous replierons sur la responsabilité du prestataire de service, opérateur privé,
fournisseur du logiciel à l’État commettant de l’atteinte à la vie privée sur ses résidents et ses
ressortissants. De ce cas pratique, l’examen portera dans l’hypothèse où l'État violant la norme
internationale est cliente d’une prestation informatique permettant de déterminer les opinions
religieuses ou politiques des citoyens ou des résidents sur son territoire (B).

les-dessous-du-contrat-open-bar (accès réservé), dernière consultation le 03/09/2015.


4563
Depuis la résolution de l’Assemblée Générale de l’ONU sur le droit à la vie privée à l’ère numérique,
Résolution A/HRC/28/L.27, 24 mars 2015 disponible sur
http://ap.ohchr.org/documents/F/HRC/d_res_dec/A_HRC_28_L27.pdf (dernière consultation le 03/09/2015).

808
A. la difficile qualification du droit à la vie privée comme norme cogens

Les États sont responsables de tout fait illicite en droit international public4564. Pour que cette
responsabilité soit constituée, ledit fait illicite, en l'espèce l'atteinte à la vie privée de citoyens,
doit être qualifiée par des normes internationales (1°). De plus, pour que la responsabilité
internationale d'un État soit engagée, un juge international doit être explicitement compétent
pour juger de l'espèce (2°).

1°la norme cogens a un champ volontairement limitée mais l’application possible de la vie privée

1805. La reconnaissance quasi-universelle de la vie privée comme liberté fondamentale devrait


amener à qualifier cette dernière comme étant une norme cogens. Toutefois, le caractère
fondamental du droit à la vie privée n'entraîne pas mutatis mutandis la qualification de ce droit
comme une norme impérative de droit international. Une telle qualification dénaturerait cette
qualification en octroyant aux États de la Communauté Internationale un fondement pour
prendre unilatéralement des contremesures afin de faire cesser la violation4565.

1806. La norme cogens est erga omnes, c'est-à-dire une norme impérative dont l'importance
entraîne son application à l'ensemble de la Communauté Internationale. Cette norme ne peut
être dérogée par une norme conventionnelle4566. Cette norme peut aussi annuler les dispositions
d'un traité dont les dispositions lui sont contraires4567. La CIJ résume cet impérialisme de la
norme cogens comme étant des « principes intransgressibles du droit international
coutumier »4568. D'autres juridictions vont même jusqu'à qualifier cette norme impérative d'

4564
Voir les Articles 2 (Il y a fait internationalement illicite de l’Etat lorsqu’un comportement consistant en une
action ou une omission : a) Est attribuable à l’Etat en vertu du droit international; et b) Constitue une violation
d’une obligation internationale de l’Etat) et 3 (La qualification du fait de l’Etat comme internationalement illicite
relève du droit international. Une telle qualification n’est pas affectée par la qualification du même fait comme
licite par le droit interne) du Projet relatif à la responsabilité internationale des Etats de la Commission de Droit
Internationale ayant valeur coutumière. Projet adopté par la Résolution 58/83 de l’Assemblée Générale des Nations
Unis le 12/12/2001.
4565
Voir Affaire Barcelona Traction (CIJ 05/02/1970, Rec. 32): « une distinction doit (…) être établie entre les
obligations des Etats envers la Communauté internationale dans son ensemble et celles qui naissent vis à vis d'un
autre Etat dans le cadre d'une protection diplomatique. Par leur nature même, les premières concernent tous les
Etats. Vu l'importance des droits en cause, tous les Etats peuvent être considérés comme ayant un intérêt juridique
à ce que ces droits soient protégés ; les obligations dont il s'agit sont des obligations erga omnes ».
4566
Article 53 de la Convention de Vienne du 23/05/1969 relatif au droit des traités (« Est nul tout traité qui, au
moment de sa conclusion, est en conflit avec une norme impérative du droit international général. Aux fins de la
présente Convention, une norme impérative du droit international général est une norme acceptée et reconnue par
la communauté internationale des Etats dans son ensemble en tant que norme à laquelle aucune dérogation n’est
permise et qui ne peut être modifiée que par une nouvelle norme du droit international général ayant le même
caractère. »).
4567
Article 64 de la Convention de Vienne du 23/05/1969 : « Si une nouvelle norme impérative du droit
international général survient, tout traité existant qui est en conflit avec cette norme devient nul et prend fin. »
4568
Avis du 08/07/1996 sur l'arme nucléaire Rec. p. 102 § 29, ou sur l'avis sur le mur Rec. 1999 §157.

809
« ordre public transnational »4569 ou d' « ordre public international qui s'impose à tous les
sujets du droit international, y compris les instances de l'ONU, et auquel il est impossible d'y
déroger »4570.

1807. L'utilisation de la norme cogens n'a été faite que pour réprimer dans des atteintes graves
mises en œuvre par des État. En effet, cette valeur comprend de façon exhaustive : les actes
d'agression, le génocide, les atteintes aux droits fondamentaux de la personne humaine,
notamment l'esclavage et la discrimination raciale4571, les droits des peuples et des minorités4572
et la torture4573. Sont visées les droits essentiels touchant à l'intégrité corporelle ou l'égalité
juridique des citoyens. Plus précisément, la norme cogens porte sur des droits objectifs de la
personne humaine. Une méconnaissance et une maltraitance systématique de ces droits objectifs
fondent la responsabilité pénale internationale des dirigeants de l’État4574 pour crime contre
l’humanité. Or notre hypothèse contraint à traiter la question de la phase préparatoire aux crimes
contre l’humanité à l’encontre de citoyens d’une affiliation politique ou religieuse par une
atteinte à la vie privée pour déterminer sera traitée.

1808. Le droit au respect de la vie privée, de par le fait que ce droit est classé de droit de
l’homme de seconde génération, c'est-à-dire un droit de créance. Une telle classification ne rend
pas éligible à la qualification de norme cogens. Néanmoins, et comme le souligne le rapport du
Haut Commissionnaire aux droits de l’homme des Nations Unis4575, la vie privée digitale est
protégée par divers instruments juridiques, tels que l’article 17 du Pacte Civil et Politique,
l’article 12 de la Déclaration Universelle des Droits de l’Homme, l’article 8 de la CESDH,
l’article 11 de la Convention Interaméricaine des droits de l’homme4576, par le biais du droit à
la liberté de conscience posé par l’article 8 de la Charte Africaine des droits de l’homme et des

4569
CIRDI Arrêt World duty free company limited c. Kenya aff. N° ARB/00/7, Sentence arbitrale du 04/10/2006.
4570
Tribunal UE 12/06/2006, C. Ayadi c/ Conseil UE, T. 253/02 §116.
4571
Voir Barcelona Traction p. 32.
4572
Commission d'arbitrage de la Conférence pour la paix en Yougoslavie (avis n°1 29/11/1991).
4573
TPIY Furundzija 10/12/1998 §153.
4574
A. CASSESE, Crimes against humanity, in A. CASSESE, P. GAETA, J. JONES, THE ROME STATUTE OF
THE INTERNATIONAL CRIMINAL COURT : A COMMENTARY, vol. IA. Oxford, 2009 pp.525, spéc.p.360
« however, murder, extermination, torture, rape, political, racial, or religious persecution and other inhumane acts
reach the threshold of crimes against humanity only if they are part of a widespread or systematic practice. Isolated
inhumane acts of this nature may constitute grave infringements of human rights or, depending on the
circumstances, war crimes, but may fall short of meriting the stigma attaching to the category of crimes (against
humanity) (…) » voir également TPIY Tadic 14/11/1995 (§649) « clearly a single act by a perpetrator taken within
the context of widespread or systematic attack against a civilian population entrails individual criminal
responsibility and an individual perpetrator need not to commit numerous offences to be held liable. Although it
is correct that isolated, random acts should not be included in the definition of crime against humanity that is the
purpose of requiring that the acts be directed against a civilian population ».
4575
Rapport Annuel du Haut commissionnaire des droits de l’homme, The right to privacy in the digital age,
30/06/2014 A/HRC/27/37.
4576
Adoptée à la 9ième conférence Internationale Américaine, Bogota, Colombie 1948.

810
4577
peuples . La jurisprudence ou les documentations subséquentes des organisations
internationales créées par ces actes internationaux démontrent une reconnaissance à ce droit
fondamentale 4578 . Son universalité est telle que l’Assemblée Générale des Nations Unis
reconnut la transposition de ce droit dans le monde numérique lors de sa résolution du 24 mars
2015. L'arrêt Schrems de la CJUE vient affirmer la souveraineté des droits fondamentaux de
ses citoyens et des résidents de l'Union Européenne dans un État tiers. Mais cette expression se
manifesta par la résolution d'un acte international bilatéral et non d'une sanction internationale
per se.

1809. La Communauté Internationale reconnaît donc l’existence du droit à la vie privée, et a


fortiori dans le contexte électronique. Toutefois, la question de l’élaboration de ce droit comme
une coutume internationale générale s'avère être plus difficile. À la différence de la norme
cogens qui relève de l’ordre public, la coutume est une source normative. L'article 38§1b) du
Statut de la CIJ conditionne la constitution d'une coutume aux conditions cumulatives d'une
pratique répétée et d'une volonté des sujets de droit international à se soumettre à une règle de
droit4579.

1810. La condition de pratique répétée se manifeste par un comportement constant des sujets
de droit international4580, comportement qui se traduit par des actes de l'État4581. “Actes” qui
doivent être compris dans un sens large, c'est-à-dire les actes et déclarations des agents
diplomatiques, gouvernementaux ou les actes interétatiques4582. Aux actes étatiques, s'ajoutent
ceux des institutions internationales, les actes juridictionnels et arbitraux internationaux4583 et

4577
Du 27/06/1981.
4578
Respectivement la Commission des droits de l’Homme, la CEDH, la Cour Interaméricaine des droits de
l’homme, la Commission Africaine des droits de l'homme et des peuples.
4579
Voir Dictionnaire de droit international public, sous la direction de J. SALMON, BRUYLANT, 2001 pp. 1198
spéc. p. 283 et 284 sous Coutume : « Il ne faut pas chercher dans le droit international coutumier un corps de
règles détaillées. Ce droit comprend en réalité un ensemble restreint de normes propres (….), ensemble auquel
s'ajoute une série de règles coutumières dont la présence dans l'opinio juris des Etats se prouve par voie
d'induction en partant de l'analyse d'une pratique suffisamment étoffée et convaincante » (CIJ, délimitation de la
frontière maritime dans la région du golfe du Maine, arrêt du 12/10/1984, Rec. 1984 p. 299 § 211) (…) p. 284 « La
Coutume est le résultat d'une pratique effective et de l'acceptation par les Etats du caractère juridique – et donc
obligatoire- des conduites constitutives d'une pratique ».
4580
Voir A. PELLET, P. DAILLIER, M. FORTEAU, voir note supra spéc. p. 354 et 355 où les auteurs opposent la
théorie de l'accord tacite (§208.1° : « En conséquence de cette (théorie), une fois qu'elle est formée, la règle
coutumière ne s'applique qu'aux Etats qui ont participé à sa formation ou qui l'ont ultérieurement reconnue ») et
la doctrine de la formation spontanée du droit coutumier (§208.2 : « la règle coutumière correspond à un équilibre
des forces internationales en présence à un moment donné, à une confrontation de sujets de droit sur un problème
international »), en donnant leur préférence à cette dernière.
4581
CIJ Plateau Continental, 1969, Rec. 1985 p. 29 §27« Ainsi que la cour l'a déclaré, la substance du droit
international coutumier doit ''être'' recherchée en premier lieu dans la pratique effective (...) des Etats »
4582
Id. p. 356, §209-1° : « Les règles d'une convention qui, à l'origine, n'obligent que les Etats parties, peuvent
servir de point de départ à un processus coutumier et ce d'autant plus que cette convention a vocation à
l'universalité. La CIJ en admis le principe dans l'arrêt de 1969 sur le plateau continental de la Mer du Nord ».
4583
Id. p.357 §209 -2° « La CPIJ et la CIJ n'hésitent d'ailleurs pas à citer leur propre jurisprudence comme

811
les actes provenant des organisations internationales 4584 . Cette condition matérielle est
complétée par une répétition du précèdent dans le temps, c'est-à-dire un affermissement de la
pratique4585. Cette répétition doit être temporelle4586. Son ratione loci varie en fonction de la
reconnaissance unanime ou seulement partagée par une minorité d’États 4587 . Ainsi, dans
l'hypothèse où certains États prévoient une immixtion de la surveillance étatique dans la vie de
leurs citoyens/résidents, ces États peuvent s'opposer à la condition de pratique, constitutive de
la pratique internationale.

1811. L'élément intentionnel est la seconde condition requise à la formation d'une coutume
internationale. Cette condition se traduit par une mise en œuvre répétée de la pratique. Cette
mise en œuvre traduit en effet la volonté des Etats à se soumettre à une obligation4588. Ainsi
pour reprendre la résolution de l’Assemblée Générale de l’ONU, la reconnaissance de ce droit
ne pourra être au mieux être constituée que d’une opinio juris opposable à une absence de praxis.
La résolution pourra être interprétée comme une simple déclaration de principe qui ne pourra
se voir être élevée en coutume qu’après une pratique répétées des Etats.

1812. A l'inverse, un État objectant à la création d'une norme coutumière peut la rendre
inopposable à son égard. Cette exception souffre toutefois d'un tempérament puisqu'un État
nouvellement constitué peut être soumis à une coutume internationale antérieure 4589 . Mais
l'exception à cette exception concerne les normes cogens. Or comme nous l'avons démontré le
droit au respect de la vie privée ne peut être qualifié de norme impérative.

précédents utiles ».
4584
Id. p. 357 §209- 2° « les organisations internationales participent également à la formation du droit
international généra par les résolutions qu'elles adoptent, par les conventions internationales auxquelles elles
participent, et par l'ensemble de leurs relations avec d'autres sujets de droit international ».
4585
Id. p. 358 § 210.
4586
Id. p. 358 § 210 « L'exigence de la répétition se traduit par des formules classiques utilisées par la
jurisprudence internationale qui vise ''un pratique internationale constante'' (CPIJ Winbledon, série A n°1 p. 25)
ou une ''pratique constante et uniforme'' (CIJ, droit d'asile et droit de passage en territoire indien, Rec. 1950 p.
277, et Rec. 1960 p. 40). La nécessaire cohérence de la pratique (…) est bien exprimée dans le dictum suivant de
la sentence arbitrale du 17 juillet 1965 ''Seule une pratique constante, effectivement suivie et sans changement,
peut devenir génératrice d'une règle de droit international coutumier'' (Interprétation de l'accord aérien du 6
février 1948, opposant les États-Unis et l'Italie, RSA vol. XVI p. 100) ».
4587
MM. PELLET, FORTEAU et DAILLIER font une distinction (p. 360, §211), reprise dans le dictionnaire de
droit international public (voir note supra), entre l'application d'une coutume générale telle que prescrite à l'article
38. §1.b) du statut de la CIJ et la coutume de portée géographique limitée, désignée comme étant des coutumes
régionales dans le dictionnaire de droit international public. L'article 38§1.b) requiert une pratique générale (voir
CIJ Plateau continental de la mer du Nord, Rec. 1969 p. 43 « en ce qui concerne les autres éléments généralement
tenus pour nécessaires afin qu'une règle conventionnelle soit considérée comme étant devenue une règle générale
de droit international, il se peut qu'une participation très large représentative à la convention suffise, à condition
qu'elle comprenne les Etats particulièrement intéressés »).
4588
Id. p. 362 §212 : « Traditionnellement, la pratique est à l'origine de l'opinio juris. C'est la répétition des
précédents dans le temps qui fait naître le sentiment de l'obligation ».
4589
Pour plus d'information voire p. 363 §213-2°.

812
1813. L’exigence de pratique internationale répétée et de soumission à une règle de droit est
susceptible d’être remplie en l’espèce. Les différents actes internationaux cités auxquels se sont
soumis les États peuvent faire l’objet d’une sanction régionale à laquelle ceux-ci sont censés se
soumettre. Toutefois, et à l’exception du Pacte pour les droits civils et la Déclaration
Universelle4590, les traités relatifs aux droits de l’homme sont géographiquement limités. Ainsi
l’émergence d’une coutume ne serait que purement locale et ne pourrait que favoriser au pis la
rupture des relations diplomatiques. Cette sanction s'explique par l'exigence de proportionnalité
des mesures de rétorsions des faits illicites internationaux.

1814. A ce tempérament s’oppose également un effet relatif des traités limités aux tiers. Cet
effet relatif correspond davantage à une exception au régime commun qu’est la création de
droits de traités qu’entre les parties contractantes4591. L’effet des traités peut être étendu aux
États tiers dès lors que les États concernés agréent4592 ou par le jeu de la clause de la nation la
plus favorisée. MM. PELLET et DAILLIER4593 soulignent deux hypothèses par lesquelles un
traité peut être opposable à un tiers. Parmi celles-ci, la création de « situation objectives » pour
des « zones communes » doit être dénotée. Les professeurs citent donc l’exemple de la
Convention de Canberra sur la conservation de la faune et de la flore marines de
l’Antarctique4594. La seconde exception est la création d’entités dont l’existence est opposable
aux tiers4595 ou encore l’édiction de normes à vocation universelle, par exemple la codification
d’une coutume où seule les parties tiers peuvent s’y opposer.

1815. Or pour rester dans notre hypothèse, les États-Unis d'Amérique ont ratifié le Pacte
International relatif aux droits civils et politiques le 5 octobre 1977. De plus, cet État dispose
d’une législation et d’une jurisprudence propre à ce domaine. Par conséquent, les éléments
pratiques et moraux semblent réunis au niveau interne. La pratique internationale est toutefois
relative comme l'illustre l'actualité.

2° l’absence de forum compétent attirant les États-Unis d'Amérique pour le manquement à la norme
coutumière

1816. Dans l’hypothèse d’une volonté politique d’engager la responsabilité internationale des

4590
Dont M. SUDRE souligne l’impossibilité d’en tirer une source coutumière autonome voir p.174-176 § 117.
4591
Jurisprudence constante voir par exemple CPIJ arrêt du 25/05/1926 relatif à Certains intérêts allemands en
Haute Silésie polonaise, « Un traité ne fait droit qu’entre Etats qui y sont parties ».
4592
Article 35 de la convention de Vienne, voir pour la stipulation pour autrui les articles 36 et 37§2 de la même
Convention.
4593
DROIT INTERNATIONAL PUBLIC, voir note supra, p.251-252 §161.
4594
Du 20/05/1980.
4595
Voir par exemple la création de l’Etat de la Belgique par le Traité de Londres du 19/05/1839.

813
États-Unis d'Amérique pour attenter à la vie privée des citoyens européens au travers des
interceptions de communication, la question subséquente est la cour compétente.

1817. Par principe les actes étatiques internes sont inattaquables devant le juge interne d’un
autre État. En droit interne, les actes du gouvernement ne font pas l’objet d’une remise en cause
juridictionnelle 4596 . Un jugement ne pourra que difficilement porter sur des actes de
souveraineté étrangers4597. Et ce, d’autant plus qu’un tel jugement risquerait « de perturber le
droit des relations internationales en mettant pratiquement à néant les privilèges et immunités
juridictionnels des nombreuses organisations internationales auxquelles la France est
partie »4598. L’effectivité du droit au juge reste limitée face aux immunités de juridiction de
l’État du juge4599 et de l’État étranger4600

1818. La CIJ va plus loin en écartant solennellement la compétence d’un juge étranger à
connaître d’une violation d’une norme cogens par un État étranger en se reposant sur l’immunité
juridictionnelle de ce dernier4601. Cette décision présuppose donc que le juge national n’est pas
habilité à connaître les manquements d’un État étranger4602.

1819. Par conséquent, ne restent que les juridictions internationales. Sont écartés sans examen

4596
Arrêt CEDH Markovic c/ Italie, 14/12/2006 req. 1398/06 note M. VONSY, Actes de gouvernement et droit au
juge, RFDA 2008 p. 796 et s. « La théorie des actes de gouvernement consiste à exclure certains actes des autorités
publiques de tout contrôle juridictionnel. C'est, en quelque sorte, le dernier bastion irréductible de la souveraineté
interne de l'Etat, par exception au principe de l'Etat de droit et de la soumission de toutes les autorités publiques
au droit. Le but revendiqué par les défenseurs de cette théorie est double : il s'agit d'éviter que soient remises en
cause (par les juges) des décisions de nature politique qui expriment d'importants choix soit au regard des intérêts
suprêmes de l'Etat (notamment en matière de défense intérieure et extérieure), soit au regard du principe de
séparation des pouvoirs et de la légitimité électorale du gouvernement. »
4597
A l’inverse, il a été admis que les actes de gestion des Etats étrangers peuvent faire l’objet d’une dérogation,
c’est-à-dire le cas où le bien étranger saisi se rattache « non à l’exercice d’une activité de souveraineté, mais à une
activité économique, commerciale ou civile relevant du droit privé qui est à l’origine du titre du créancier
saisissant » jurisprudence constante ch. Mixte 20/06/2003, n°00-45.629 et 00-45.630, note H. MUIR WATT,
RCDIP 2003 p. 647.
4598
Rapport Annuel de la Cour de Cassation 1995, doc. Fr. 1996 p. 418 à propos de l’arrêt de la 1ère ch. Civ. Du
14/11/1995.
4599
Arrêt CEDH Markovic c/ Italie, 14/12/2006 C 1398/06.
4600
CEDH 21/11/2001, Fogarty c/ R.U. « L’immunité des États souverains est un concept de droit international
issu du principe par in parem non habet imperium, en vertu duquel un État ne peut être soumis à la juridiction
d'un autre État. L'octroi de l'immunité souveraine à un État dans une procédure civile poursuit le but légitime
d'observer le droit international afin de favoriser la courtoisie et les bonnes relations entre États grâce au respect
de la souveraineté d'un autre État. On ne peut considérer comme une restriction disproportionnée au droit d'accès
à un tribunal des mesures prises par une haute partie contractante qui reflètent des règles de droit international
généralement reconnues en matière d'immunité d'État ».
4601
CIJ Allemagne c/ Italie 03/02/2012, note H. MUIR WATT, Les droits fondamentaux devant les juges nationaux
à l’épreuve des immunités juridictionnelles, RCDIP 2012 p. 539 « La Cour se doit(...) d'observer d'emblée que
l'idée de subordonner(…) le droit à l'immunité à la gravité de l'acte illicite en cause pose un problème de logique.
L'immunité de juridiction permet d'échapper non seulement à un jugement défavorable mais aussi au procès lui-
même.», voir dans le même sens CEDH 21/11/2011 Al-Adsani c/ R.U.
4602
Voir contra B. de ce paragraphe.

814
préalable, le Tribunal International de la Mer et le Tribunal du Contentieux Administratif dont
les compétences respectives visent un ratione materie sans relation avec notre matière, pour se
concentrer sur la Cour Pénale Internationale et la Cour Internationale de Justice. À titre
liminaire, une différence significative entre les deux Cours doit être soulignée. La CIJ nécessite
un acte positif des États parties devant sa juridiction pour fonder sa compétence. La révocation
de ladite compétence au cours de la procédure n’a aucune incidence sur la compétence de la
Cour4603. A l’inverse, le chapitre VII de la Charte de l’ONU donne compétence au Conseil de
Sécurité pour renvoyer une « situation »4604 pour que la Cour Pénale Internationale exerce sa
compétence.

1820. Bien qu’idéal pour la répression de crimes contre l’humanité et les crimes de guerre, une
telle option est impossible de par la présence des États-Unis d'Amérique au Conseil de Sécurité.
Or l’unanimité des cinq voix des membres permanents du Conseil de Sécurité sont nécessaires
pour la mise en œuvre des dispositions du chapitre VII. Ainsi un veto seul suffit à l’en empêcher.
De surcroît, la Cour Pénale Internationale n’a qu’une compétence pour connaître des crimes de
guerre, des crimes d’agression, des crimes de génocide et des crimes contre l’humanité4605
commis par des personnes physiques et non morales4606. Dès lors que la violation de la vie
privée est une atteinte autonome, elle n’entre dans aucune des catégories précitées.

1821. La CIJ reste donc la seule Cour compétente. Mais les États-Unis d'Amérique ont dénoncé
la compétence systématique de la Cour International de Justice4607. A l’instar du droit interne,
la seule option pour que les États-Unis d'Amérique soient jugées devant la CIJ demeure la
reconnaissance d’une compétence explicite à cette dernière dans les formes des articles 26 à 31
du Statut de la Cour. Cette dernière hypothèse semble impossible en l’espèce.

1822. Aucune juridiction ne semble être compétente pour juger de la responsabilité des États-
Unis d'Amérique dans le cas d’une interception. La question de la responsabilité des personnes
morales de droit privé peut être questionnée à titre subsidiaire.

4603
Voir l’arrêt de la CIJ du 26/11/1984 (compétence et recevabilité) dans l’affaire des militaires et paramilitaires
au Nicaragua et contre celui-ci, note P. EISEMANN, AFDI, 1984 vol. 30, p. 372.
4604
Pour reprendre les termes de l’article 13.b des Statuts de Rome de la Cour Pénale Internationale, entrée en
vigueur le 01/07/2002.
4605
Respectivement l’article 8, l’article 5, les articles 6 et 7 des Statuts de la Cour.
4606
Article 25 des Statuts de la CPI
4607
Par une lettre signée du Secrétaire d’Etat M. SCHUTZ datée du 06/04/1986 et par la déclaration américaine
par le secrétariat général de l’ONU (C.N.186.2005. TREATIES-1) pour les relations consulaires.

815
B. la prestation de service d’interception de données par une société privée pour le compte d’une société
étrangère

1823. L’étude ne se situe pas dans l’optique traditionnellement évoquée d’un investissement
d’une personne privée dans un État étranger pour des ressources naturelles4608 mais dans un
contexte où une société transnationale fournit une prestation de service numérique attentatoire
à un droit de l’homme par le biais de la surveillance des réseaux.

1824. L’actualité fournit des exemples sur ce type de prestations. Ainsi, la société CISCO s’est
vue reprocher 4609 d’avoir élaboré à la muraille de Chine 4610 en facilitant la détection des
opposants. L’exemple de la société AMESYS ayant fourni un système similaire au régime
libyen 4611 peut également être cité. Comme le souligne M. GHRENASSIA 4612 , la société
étrangère investit dans l’État du lieu de la prestation en créant une succursale qu’elle contrôlera
principalement. Toutefois, les décisions sur la politique mise en place seront prises au siège de
la société mère. C'est dans cet état d'esprit que la proposition de loi du 11 février 2015 sur le
devoir de vigilance des sociétés mères et entreprises donneuses d'ordre viendrait s'insérer4613.

1825. À la différence de la problématique sur le logiciel comme arme déstabilisant les réseaux
ou détruisant une infrastructure informatique, la présente problématique renvoie à une
assistance technique d’une personne privée à un régime ne respectant pas les droits de l’homme.
Concrètement il s’agit de la mise en œuvre de système de traitement interceptant des données
de connexion et des données relative à la navigation effectuées pour le compte d’un État. Ces
interceptions de données sont généralement fondées sur des raisons d’ordre ou de sécurité
publique. Néanmoins, ces interceptions se concrétisent par à une répression des opposants
politiques. Cette assistance technique devrait entraîner la responsabilité pénale du prestataire
(2°). Or malheureusement une telle répression est limitée à des cas d’espèces. Toutefois, pour
saisir les problématiques rencontrées dans la pratique, un contexte doit être dressé plus
précisément (1°).

4608
Voir M. T. KAMMINGA, La responsabilité des sociétés multinationales en cas d’atteinte aux droits de
l’homme : un défi pour la communauté européenne, in L’UNION EUROPEENNE ET LES DROITS DE
L’HOMME, Bruylant, 2001, pp. 983, p.574 et s.
4609
U.S. District Court de Maryland, DU DAOBIN v. CISCO Systems, civil n° PJM 11-1538, 24/02/2014.
4610
C’est-à-dire un Internet censuré et surveillé.
4611
J.M. MANACH, le mode d’emploi du big brother libyen, 27/09/2011, http://owni.fr/2011/09/07/le-mode-
demploi-du-big-brother-libyen/.
4612
C. GHRENASSIA, la charte et le territoire-libres propos sur la responsabilité des entreprises transnationales
dans la protection des droits fondamentaux, RLDA 2012 n°76, dossier spécial à la recherche d’une responsabilité
des sociétés mères en droit français
4613
Voir infra §§ 1842.

816
1° l’immunité apparente des sociétés mères face à la commission de crimes réalisés par ses filiales

1826. L’objection de principe est que la fourniture d’une arme à une personne est un acte
« neutre » puisque ladite arme est placée sous le contrôle de son gardien. La seule réserve est
et reste la licité de cette fourniture. Pour rester dans cette analogie, la fourniture d’une arme en
ayant conscience que celle-ci soit utilisée pour réprimer une population ou des personnes
particulières déstabilise l’objection de neutralité. Enfin proposer un outil spécifiquement
personnalisée dans ce but précis fait basculer la fourniture de service vers une complicité à la
répression des opposants, dès lors que cette répression est effective grâce au service fournie4614.

1827. Ce paramétrage précis qualifie le dol pénal, traduction de l’élément intentionnel à la


complicité de l’acte délictueux. Dans le domaine particulier de l’interception faite pour le
compte d’un État, cette prestation peut être considérée comme étant la fourniture de
renseignements « conduisant à la commission de crimes (pouvant) engager la responsabilité
au titre de complice la personne qui les a délivrés »4615.

1828. Les entreprises créent généralement des succursales ou/et des filiales dans les pays où ils
souhaitent implanter une partie de leurs prestations. Celles-ci sont réalisées par la société locale.
La séparation juridique des personnes morales au sein d’un même groupe exonère la société
mère de toute responsabilité4616. Puisqu’en effet, « parmi les (entreprises multinationales) les
plus réputées, la plupart ont été à un moment ou à un autre dénoncées publiquement pour leur
implication directe ou indirecte dans des violations des droits humains-voire des crimes
internationaux »4617

1829. L’ensemble des commentateurs 4618 s’insurge devant une telle irresponsabilité. Cette
irresponsabilité révèle d'une politique de laissez-faire de la Communauté Internationale,

4614
TPIY Chambre d’appel du 29/07/2004, Blaskic §50 : « il n’est pas nécessaire que le complice connaisse le
crime précis qui est projeté et qui est effectivement commis. S’il sait qu’un des crimes sera vraisemblablement
commis et que l’un d’eux l’a été effectivement, il a eu l’intention de [le] faciliter et il est coupable de complicité»,
voir également dans ce sens l’article 28-b du Statut de la Cour Pénale Internationale.
4615
C. GHRENASSIA, La charte et le territoire libre propos au sujet de la responsabilité des entreprises
transnationales dans la protection des droits fondamentaux, RLDA 2012 n° 76 §25
4616
C. MAURO, Application dans l'espace de la loi pénale et entreprises multinationales, AJ Pénal 2012 p. 12 «
Le groupe de société n’ayant pas une personnalité juridique propre au niveau nationales, les multinationales ne
sont qu’un ensemble de personnes juridiques indépendantes établies dans des Etats différents et soumises à des
lois différentes ».
4617
A. BERNARD, E. WRZONCKI, La responsabilité pénale des transnationales- l’action de la FIDH, AJ Pénal
2012 p.20.
4618
C. MAURO, id, E. DECAUX, La responsabilité des sociétés transnationales en matière de droits de l’homme,
RSC 2005 p. 789 ; C. GHRENASSIA, voir note supra, E. DAOUD, A.ANDRE, La responsabilité pénales
entreprises transnationales françaises : fiction ou réalité juridique ? AJ Pénal 2012 p. 15.

817
traduction de la conception libérale des États-Unis4619 et ordolibérale de l’Union Européenne.

1830. Les instruments internationaux pertinents peinent à se dégager4620. Le droit interne ne


reconnaît, quant à lui, la responsabilité des entreprises transnationales que dans des domaines
économiques précis4621 ou pour certaines questions environnementales4622. Une telle tendance
commence à se dégager dans le domaine des données à caractère personnel4623. Un tempérament
doit être fait puisque la proposition de loi relative au devoir de vigilance des sociétés mères et
des entreprises donneuses d'ordre propose de responsabiliser les sociétés mères face aux
défaillances de leurs filiales dans les domaines sociaux4624.

1831. La prestation de service fournie par une société à un État étranger pour la détection des
opposants politiques ne constitue pas en soi un commencement d’exécution à une atteinte aux
droits de l’homme. Tout au plus, une telle prestation peut être qualifiée d’actes préparatoires,
c’est-à-dire les actes préparant l’élément matériel. Cette dernière catégorie jouit d'un caractère
« équivoque »4625, contrairement à l’univocité du commencement d’exécution4626. Dans cette
dernière hypothèse, la responsabilité du fournisseur de service sera engagée en tant que
complice d’une infraction complexe. La complexité de l’infraction permet d’associer l’acte

4619
Pour une approche juridique de l’économie internationale voir A. SPALDING, The irony of international
business law , UCLA Law Review, Vol. 59, 2011, disponible sur
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1795563 : voir spéc. p. 9 « The new paradigm promoted most
famously by Milton Friedman, held that economic growth would increase only when markets are able to operate
freely and efficiently, thus requiring deregulation, liberalization and privatization. More specifically, this meant
deregulating markets, removing controls on investment, allowing interest and exchange rates to float in response
to world markets, reducing public spending and government ownership of industry, and reducing subsidies.”
4620
E. DECAUX, voir note supra « Depuis son adoption en 2003, le projet de ‘’normes sur la responsabilité des
sociétés transnationales en matière de droits de l’homme’’ a fait l’objet d’un véritable bras de fer entre la Sous-
Commission de promotion et de protection des droits de l’homme et la Commission des droits de l’homme ».
4621
En droit de la Concurrence la CJUE a, dans son arrêt Akzo Nobel c/ Commission (10/09/2009 n°C 97/08),
admis que « le comportement d’une filiale peut être imputé à la société mère notamment lorsque, bien qu’ayant
une personnalité juridique distincte, cette filiale ne détermine pas de façon autonome son comportement sur le
marché, mais applique pour l’essentiel les instructions qui lui sont données par la société mère » repris par
l’Autorité de la Concurrence dans sa décision n°11-D-02 du 26/01/2011
4622
Voir l’article L 512-7 du code de l’environnement qui met à la charge de la société mère le passif
environnemental de la filiale en liquidation judiciaire. Mais l’engagement de la responsabilité de la société mère
repose sur une faute de cette dernière qui n’aurait pas contribué suffisamment à l’actif de la filiale.
4623
Voir T. Com., Paris 1ère ch., 28/01/2014, M. X. c/ Google Inc, Google Fr, RLDI 2014/103 n°3428, M. COMBE,
spéc. §29 « Le Tribunal conclut, du fait que les services de Google soient disponibles, via le site <www.google.fr>
en langue française, sur le sol français à destination d’usagers y résidant et accédant aux services au moyen de
leurs ordinateurs hébergeant ces logiciels et cookies, que Google Inc. dispose de moyens de traitement
informatique établis en France, et que ceux-ci ne sont pas utilisés qu’à des fins de transit. Cette approche, si elle
permet l’application de la loi de 1978 à des sociétés basées à l’étranger, ce qui est pertinent, semble procéder
d’une interprétation large des ‘’moyens de traitement ‘’. »
4624
Proposition de loi de M. LE ROUX, déposée le 11/02/2015 et en attente d'une commission mixte parlementaire.
4625
J. PRADEL, DROIT PENAL GENERAL, éd. CUJAS, 2002, pp. 748, spéc. p.346 et s.
4626
J. PRADEL, id. p. 347 § 384 « Les actes préparatoires ont un caractère équivoques, car ils sont susceptibles
de plusieurs interprétations, tandis que le commencement d’exécution présente un caractère univoque car il ne
peut s’exprimer que par l’intention criminelle de son auteur ».

818
préparatoire, qui n’est pas répréhensible en lui-même, à l’acte qui le devient4627.

1832. Dans le cas d’un crime de guerre ou d'un crime contre l’humanité commis par une filiale
sur l'instruction d’une société mère dans un pays étranger avec pour seul rattachement un
demandeur, la compétence des juges français est très limitée. Ces derniers ne se reconnaissent
pas compétents pour connaître d’un litige dont le lien de rattachement avec la France est, au pis,
absent; au mieux, insuffisant. S’agissant de violations de droits fondamentaux, la compétence
du juge pénal à connaître cette question semble plus indiquée que celle du juge civil. Et ce
d’autant, que la juridiction pénale est apte à pouvoir accorder des dommages et intérêts à la
victime 4628 . Le Code de Procédure Pénale octroie aux juges deux types de compétences
internationales. Une compétence internationale stricte et une compétence internationale
conventionnelle. Cette dernière compétence est exceptionnelle dans la mesure où cette
compétence du juge pénal est donnée par des Conventions Internationales4629.

1833. Dans notre hypothèse, la personne morale de droit privé offre un service permettant
l’accès à des données sur la navigation à un État étranger qui l'utilisera pour déterminer puis
réprimer les opposants politiques. Lesdits opposants politiques sont généralement dans « le
meilleur des cas » torturés 4630 . Dans cette hypothèse, l’article 689-2 du CPP, relatif à

4627
Voir dans ce sens Crim 09/11/2011, n°05-87.745 (sur la qualification de proxénétisme le fait d’accompagner
quotidiennement des jeunes femmes à des fins de prostitution)
4628
Article 3 CPP.
4629
Article 689-3 du CPP «Pour l’application de la Convention européenne pour la répression du terrorisme,
signée à Strasbourg le 27 janvier 1977, et de l'accord entre les Etats membres des Communautés européennes
concernant l'application de la convention européenne pour la répression du terrorisme, fait à Dublin le 4 décembre
1979 », Article 689-4 du CPP « Pour l'application de la convention sur la protection physique des matières
nucléaires, ouverte à la signature à Vienne et New York le 3 mars 1980 », Article 689-5 du CPP: « Pour
l'application de la convention pour la répression d'actes illicites contre la sécurité de la navigation maritime et
pour l'application du protocole pour la répression d'actes illicites contre la sécurité des plates-formes fixes situées
sur le plateau continental, faits à Rome le 10 mars 1988, », Article 689-6 du CPP : « Pour l’application de la
convention sur la répression de la capture illicite d'aéronefs, signée à La Haye le 16 décembre 1970, et de la
convention pour la répression d'actes illicites dirigés contre la sécurité de l'aviation civile, signée à Montréal le
23 septembre 1971 », Article 689-7 du CPP « Pour l’application du protocole pour la répression des actes illicites
de violence dans les aéroports servant à l'aviation civile internationale, fait à Montréal le 24 février 1988,
complémentaire à la convention pour la répression d'actes illicites dirigés contre la sécurité de l'aviation civile,
faite à Montréal le 23 septembre 1971 », Article 689-8 du CPP« Pour l'application du protocole à la convention
relative à la protection des intérêts financiers des Communautés européennes fait à Dublin le 27 septembre 1996
et de la convention relative à la lutte contre la corruption impliquant des fonctionnaires des Communautés
européennes ou des fonctionnaires des Etats membres de l'Union européenne faite à Bruxelles le 26 mai 1997 » et
689-9 du CPP « Pour l'application de la convention internationale pour la répression des attentats terroristes,
ouverte à la signature à New York le 12 janvier 1998 ».
4630
AMNESTY INTERNATIONAL FEAR OF TORTURE AND EXECUTION/FORCIBLE RETURN,
21/06/2000
http://www2.amnesty.se/uaonnet.nsf/7e65f5b0a8b73763c1256672003ecdef/2b2a40c35b44cdc3c1256906002fafa
1?OpenDocument ; voir également, 15 ans de persécution du Falun Gong en Chine : Purge politique à haut niveau,
http://campsd-extermination-en-chine.20minutes-blogs.fr/ 17.07.2014, « D'après la Commission des Droits de
l'Homme des Nations Unies, plusieurs centaines de milliers de pratiquants de Falun Gong sont emprisonnés en
Chine pour leur croyance. Près de 4,000 sont morts sous la torture, et des milliers d'entre eux ont leurs organes
prélevés de force pour alimenter un trafic international impliquant les hôpitaux militaires chinois et les camps de

819
l’application de la convention contre la torture et autres peines ou traitements cruels, inhumains
ou dégradants, adoptée à New York le 10 décembre 1984 pourrait constituée un fondement à la
compétence du juge français. Néanmoins, cet article crée une compétence extraordinaire pour
que le juge français puisse réprimer les tortures et actes dégradants commis à l’étranger contre
des étrangers dès lors que ces actes ont un lien de rattachement suffisant avec le territoire
français4631. Or dans le cas d’une entreprise multinationale, la personne morale de la filiale est
distincte de celle de la maison mère. L’engagement de la responsabilité de cette dernière n’est
pas acquis.

1834. La compétence du juge pénal peut être solidifiée par sa compétence internationale stricte.
Les articles 113-6 et suivants du Code Pénal permettent au juge français de connaître des
infractions commises en dehors du territoire national et en dehors des compétences exposées
ci-dessus. Le juge français est en droit de connaître d’une affaire où un national français est
victime4632 ou auteur de l’infraction4633 et si le crime n’a pas déjà été jugé par le juge étranger4634.
En appliquant ainsi notre hypothèse à ces critères, l’auteur n’est pas un national français, la
victime peut l’être. Mais le critère de la nationalité peut ne pas être suffisant pour fonder la
compétence du juge français. Ainsi pour que celle-ci soit constituée, le lien unissant la filiale à
sa société mère doit être qualifié de complicité4635. Cette complicité se manifesterait par la
fourniture d’informations conduisant à la commission du crime. La constitution de l’élément
moral ne requiert que la connaissance de la commission de l’infraction 4636 . Dans une telle
hypothèse, pour l’instant non jugée, les sociétés mères verraient leur responsabilité être engagée
pour la fourniture de service.

1835. À partir de la révision constitutionnelle du 8 juillet 1999, les juridictions françaises sont
concurrentes avec la Cour Pénale Internationale pour la répression des crimes énoncés par la
Convention de Rome. La transposition n’en est pour l’instant qu’au stade de projet. Il est
malheureusement à craindre que l’exigence que l'exécution soit réalisée par une personne
physique n’élimine les personnes morales du champ de la répression. Toutefois, il est

travaux forcés. »
4631
La présence d’un défendeur par exemple voir Arrêt Crim 10/01/2007 n°04-87245, à l’inverse la seule présence
des demandeurs ne suffit pas à accorder une compétence au juge français sur le fondement de cette convention
Crim.26/03/1996, n°95-81.527
4632
Au moment de la réalisation des faits reprochés.
4633
Article 113-6 et -7 du Code pénal.
4634
Article 113-9 du Code Pénal
4635
Voir C. GHRENASSIA note supra
4636
Voir TPIY Chambre d’appel 29/07/2004 Blasckic § 50 : « La Chambre de première instance s’est rangée à
l’opinion de la Chambre Furundžija selon laquelle « il n’est pas nécessaire que le complice connaisse le crime
précis qui est projeté et qui est effectivement commis. S’il sait qu’un des crimes sera vraisemblablement commis
et que l’un d’eux l’a été effectivement, il a eu l’intention de [le] faciliter et il est coupable de complicité »

820
malheureusement fort probable que le juge ne se reconnaisse point compétent ou que sa décision
soit cassée par une cour supérieur. En effet, un tel jugement reviendrait à estimer la politique
interne d’un État. Ce refus de jugement de valeur est devenu une partie du fondement de la
neutralisation de l’Alien Tort Act par le juge étatsunien.

2° la responsabilité des prestataires et les mesures unilatérales universelles

1836. Les États-Unis ont très tôt décidé d’encadrer les pratiques des affaires internationales.
Ainsi l’Administration Carter fit adopter le Foreign Corrupt Practices Act4637. Cette loi fédérale
prohibe la corruption de fonctionnaires étrangers pour des fins commerciales. Cette loi fut peu
utilisée jusqu’à ce que le Ministère de la Justice étasunienne et la SEC ne la réaniment pour
réguler les blanchiments d’argents 4638 . Cette loi ne vise que les entreprises américaines. A
l’inverse, l’UK Bribery Act4639 britannique crée une règle de compétence pour toute personne
ayant un « lien proche » avec le Royaume Uni4640. Cette exigence de lien proche se retrouve
également dans l’Alien Tort Act4641 étasunien.

1837. De par l’utilisation qui en est faite, cette loi de 1789 tomba en désuétude jusqu’en 1980.
L’arrêt Filartiga v. Pena Irala4642 lui redonna un second souffle. Par ce fondement, la Cour
d’Appel du Second Circuit déclara sa compétence pour juger de litiges relatifs à des violations
de droits de l'homme sur des personnes physiques ayant eu lieu dans un territoire étranger. La
condition nécessaire était la présence de toutes les parties au procès sur le territoire américain.
Le juge reconnut sa compétence pour juger en fonction de « la loi des nations ».

1838. Cette première ouverture fut suivie de nombreux arrêts au travers desquels les victimes
d’abus de droits de l’homme obtinrent des réparations civiles sur le fondement de normes
coutumières4643. De cette permission prétorienne, les parties demanderesses commencèrent à

4637
Pub. L. n°95-213, 91 Stat. 1494 (1977) codifiée à l’article 15 USC §§ 78 dd (1) et suivants
4638
voir A. SPALDING, The irony of international business law ,p. 18-23
4639
08/04/2010, 2010 C. 23, Entrée en vigueur le 01/07/2011
4640
“Article 12 (4) (4)For the purposes of subsection (2)(c) a person has a close connection with the United
Kingdom if, and only if, the person was one of the following at the time the acts or omissions concerned were done
or made—(a)a British citizen,(b)a British overseas territories citizen,(c)a British National (Overseas),(d)a British
Overseas citizen,(e)a person who under the British Nationality Act 1981 was a British subject,(f)a British protected
person within the meaning of that Act,
(g)an individual ordinarily resident in the United Kingdom,(h)a body incorporated under the law of any part of
the United Kingdom,(i)a Scottish partnership. “
4641
Ch. 20, § 9, 1 Stat. 73 (1789) codifiée à l’article USC §1350
4642
Arrêt Filartiga v. Pena-Irala, 630 F.2d 876 (2d Cir. 1980).
4643
Voir l’arrêt de la Cour Suprême Sosa v. Alvarez, 542 U.S. 692, 720 (2004).

821
également poursuivre des entités américaines4644 pour les violations commises directement4645
4646
ou indirectement dans des États étrangers. Face à ce mouvement prétorien de
responsabilisation des entreprises américaines4647, la Cour Suprême opéra, lors de son arrêt
Kiobel4648, un revirement partiel de jurisprudence en estimant que l’Alien Tort Act possédait
une présomption contre l’extraterritorialité des lois. La Cour estima que l'absence d'indication
du ratione loci dans une loi fédérale devait être interprétée strictement4649. Pour asseoir cet
argument, la Cour souligne qu'une extraterritorialité trop large méconnaîtrait la souveraineté
des autres Etats4650.

1839. Cet argument ferma la porte à l'action exercée par des ressortissants chinois à l’encontre
de la société Cisco dans sa participation à l'élaboration de la Muraille de Chine électronique4651.
La Cour Fédérale du Maryland invoqua la séparation des pouvoirs pour rejeter la demande en
soulignant que l’exportation d’un tel matériel était soumise à autorisation du Ministère des
Affaires Étrangères des États-Unis. La Cour estima que ses compétences ne lui permettaient
pas de juger la pertinence de ce choix politique pris par le pouvoir exécutif étasunien, ni de
juger les choix politiques des États étrangers4652 au nom du principe de souveraineté. Le juge
fédéral refusa de se prononcer sur la licité des choix politiques. Si la société Cisco voyait sa
responsabilité engagée, le jugement toucherait également incidemment l’État Chinois.

4644
Cour Suprême des Etats Unis, New York Central R. Co v. United States, 212 US 481 (1909) où la Cour jugea
responsable la société dont l’agent a commis des actes illégaux.
4645
Bowoto v. Chevron Corp, 312 F. Supp. 2d 1229 (N.D. Cal. 2004) où la responsabilité de la société américaine
fut écartée ou encore l’arrêt phare qu’est Doe c. Unicoal 963 F. Supp. 880 (CD. Cal. 1997). (: « si une violation du
droit international requiert certes une action de l'Etat, une entreprise peut néanmoins voir sa responsabilité
engagée des mêmes chefs, en tant que complice du gouvernement de l'Etat hôte, même si ce n'est que par ricochet,
la junte militaire birmane étant considérée par les firmes multinationales comme un interlocuteur à part entière
dans la réalisation de leurs opérations » (traduction de N. MAZIAU, in La responsabilité des personnes morales
au regard des crimes majeurs contre les droits de l'homme-L ‘affaire Kiobel contre Royal Dutch Shell Petroleum
Co devant la Cour suprême des États-Unis, quel écho à la situation française ?,D. 2013 p. 1081).
4646
Wang Xiaoning c. Yahoo (2007), une transaction entre les parties clôtura l’affaire.
4647
Pour reprendre les termes de H. KOH, Separating myth from reality about corporate responsibility litigation,
7. J. international economy law review, 263 (2004) spéc. 264
4648
Cour Suprême Kiobel v. Royal Dutch Petroleum Co. 569-10-491, note H. MUIR WATT RCDIP, 2013, 3, p.595
4649
La Cour Suprême déclara « that the presumption against extraterritoriality applies to claims under the ATS,
and nothing statute rebuts that presumption ». Ce dispositif est considérée unanimement comme étant énigmatique
(voir l’avis concurrent du Juge Kennedy qui déclara que ce dispositif “may require some further elaboration and
explanation.”). Ainsi les Cours qui statuèrent par la suite sur l’application extraterritoriale de l’Alien Tort Act
préfèrent statuer sur les autres critères tels que la souveraineté ou encore les liens de rattachements (voir par
exemple infra Du Daobin v. Cisco Systems).
4650
Voir dans ce sens l’amicus curiae de l’Union Européenne à l’arrêt Kiobel où cette dernière enjoignait la Cour
Suprême à ne prendre en compte que des éléments disposant d’un lien de rattachement déterminant avec les Etats
Unis, c’est-à-dire que les défendeurs soient des ressortissants américains ou que les intérêts en cause le soient
également. De plus l’Union Européenne requérait de la Cour qu’elle établisse une barrière par l’extinction des
recours dans l’Etat étranger en question, si lesdits recours sont exerçables.
4651
US District Court of Maryland, Du Daobin v. Cisco systems inc., Dismiss order 02/02/2014.
4652
Id. P. 12 « The Act of Doctrine state is premised on the principle that ‘’every sovereign state is bound to respect
the independence of every other state, and the Courts of one country will not sit in judgement on the acts of the
government of another, done within its own territory (Banco nacionale de Cuba v. Sabbatino, 376 US 398 (1964)
».

822
L’immunité de l’État chinois pour sa politique intérieure couvre de façon incidente la société
Cisco.

1840. Ainsi par ces deux moyens, la Cour Fédérale souligne donc que l’exportation de biens ou
de services autorisés par le gouvernement américain est couverte par une immunité
juridictionnelle du fait que cette exportation est autorisée dans le cadre de l'exercice des
compétences exécutives. Ce jugement impose donc une stricte séparation des pouvoirs. A cette
immunité juridictionnelle se conjugue celle des actes de gouvernements de l’État étranger. Par
cette décision, le juge entend donc sauvegarder la compétitivité des entreprises en dépit des
droits de l’homme.

1841. L’espoir que constituait l’Alien Tort Act est réduit à néant et la défense incidente des droits
de l’homme niée. Pour en revenir à notre cas d’hypothèse, la société étrangère ne pourrait voir
sa responsabilité être engagée sur le fondement de cette loi.

1842. Néanmoins le droit français semble lutter pour engendrer un devoir de vigilance propre
aux sociétés multinationales sur les activités exercées par leurs filiales. Toutefois, il doit être
souligné à titre introductif que ce devoir de vigilance ne s’inscrit qu’uniquement dans une rela-
tion de travail, c’est-à-dire de droit social. En effet, la proposition de loi prévoit de codifier
l’article L 225-103-3 suivant4653 : « Toute société qui emploie, à la clôture de deux exercices
consécutifs, au moins cinq mille salariés en son sein et dans ses filiales directes ou indirectes
dont le siège social est fixé sur le territoire français, ou au moins dix mille salariés en son sein
et dans ses filiales directes ou indirectes dont le siège social est fixé sur le territoire français
ou à l’étranger, établit et met en œuvre de manière effective un plan de vigilance. (Alinéa 2nd)
Ce plan comporte les mesures de vigilance raisonnable propres à identifier et à prévenir la
réalisation de risques d’atteintes aux droits humains et aux libertés fondamentales, de dom-
mages corporels ou environnementaux graves ou de risques sanitaires résultant des activités
de la société et des sociétés qu’elle contrôle au sens du II de l’article L. 233-16, directement
ou indirectement, ainsi que des activités de leurs sous-traitants ou fournisseurs avec lesquels
elle entretient une relation commerciale établie. Les mesures du plan visent également à pré-
venir les comportements de corruption active ou passive au sein de la société et des sociétés
qu’elle contrôle. ». Plusieurs remarques doivent être soulevées. Tout d’abord, cet article s’in-
sère dans le cadre d’une politique de responsabilité sociale environnementale, c’est-à-dire la

4653
Dans sa version du 23/03/2016 disponible sur http://www.assemblee-nationale.fr/14/ta/ta0708.asp (dernière
consultation le 10/09/2016).

823
traduction française du concept anglo-saxon de Corporate Social Responsibility4654. En cas de
défaillance de la filiale, la responsabilité de la société mère relève du droit commun de la res-
ponsabilité civile, c’est-à-dire pour la responsabilité du fait d’autrui4655. Il s’agirait donc de la
codification des principes directeurs posés par des organisations internationales4656.

1843. Mais dans un second temps, il doit également être souligné que l’alinéa 1er ne vise qu’uni-
quement que les sociétés qui ont « moins cinq mille salariés en son sein et dans ses filiales
directes ou indirectes dont le siège social est fixé sur le territoire français, ou au moins dix
mille salariés en son sein et dans ses filiales directes ou indirectes dont le siège social est fixé
sur le territoire français ou à l’étrange », c’est-à-dire concrètement des groupes industriels
suffisamment puissants pour imposer cette politique à leurs sous-traitants. Le voile de la filiale
n’est donc pas aisément transpercé. En effet, à titre d’exemple Amesys ne compte que neufs
cents salariés4657, ce qui exclurait donc toute responsabilité de la société mère pour les agisse-
ments de sa filiale. De plus dans le cadre d’une activité régulée comme l’armement, ces entre-
prises coopèrent activement avec l’Etat4658 permettant alors de jouir en plus du voile de la per-
sonnalité morale de leur filiale de jouir de la protection accordée par les autorisations étatiques.
Enfin, force est de souligner qu’un tel plan de vigilance ne concerne qu’uniquement les condi-
tions de travail. Il serait difficile de remettre en cause les contrats de prestations susceptibles de

4654
Dans ce sens J. LAGOUTTE, Le devoir de vigilance des sociétés mères et des sociétés donneuses d’ordre ou
la rencontre de la RSE et de la responsabilité juridique, Responsabilité civile et assurance, 12/2015, n°12, étude
11, §4 « « terme qui ne renvoie pas à la responsabilité juridique – laquelle se traduit (par) liability, mais plutôt à
la responsabilité morale ».
4655
Sur l’historique de la responsabilité civile du fait d’autrui, appliquer à la présente problématique voir M.
POUMAREDE, L’avènement de la responsabilité civile du fait d’autrui, MELANGES LE TOURNEAU, p. 839,
P. ABADIE, Le devoir de vigilance des sociétés mères: responsabilisation actuelle, responsabilités à venir, G.P.
06/06/2016, H.-S. p. 65, « Les porteurs du texte se sont voulus rassurants en affirmant que la rédaction choisie ne
permettait pas de dériver vers un régime de responsabilité du fait d’autrui, qui verrait les entreprises assujetties
responsables de tout dommage causé par une entreprise contrôlée, sans faute à prouver ni causalité à établir. Or,
la preuve de la faute, du dommage et surtout du lien de causalité constituent les très classiques points
d’achoppement d’une responsabilité civile des sociétés mères du fait de leurs filiales. De toute évidence, une
société mère, personne morale, peut voir sa responsabilité personnelle engagée si elle a commis une faute propre
ou si elle s’est rendue coupable d’une négligence ou d’une imprudence ayant causé un dommage. C’est le droit
commun de la responsabilité. Cependant, le trio probatoire faute, dommage, lien de causalité, s’est révélé un
obstacle bien souvent insurmontable pour les victimes étrangères ne disposant d’aucun recours dans leur État de
résidence. », dans le même sens Devoir de vigilance des sociétés mères et entreprises donneuses d'ordre :
l'Assemblée nationale persiste !, Responsabilité civile et assurance, 05/2016, n°5, sommaire alerte 14,
4656
J. LAGOUTTE, le devoir de vigilance des sociétés mères et des sociétés donneuses d'ordre ou la rencontre de
la RSE et de la responsabilité juridique, Responsabilité civile et assurance, 12/2015, n°12, étude 11 qui liste §2
« les Principes directeurs de l'OCDE pour les entreprises multinationales, élaborés en 1976 et révisés le 25 mai
2011, la Déclaration de principes tripartites sur les entreprises multinationales et la politique sociale de l'OIT de
1977, révisée le 1er janvier 2006, le Pacte mondial de l'ONU, initié en juillet 2000, ou encore les Principes
directeurs relatifs aux entreprises et aux droits de l'homme du Conseil des droits de l'homme de l'ONU du 21 mars
2011, dits Principes Ruggie. »
4657
https://fr.wikipedia.org/wiki/Amesys (dernière consultation le 10/09/2016).
4658
Dans ce sens voir supra §§. 411 et suivants.

824
permettre la « réalisation de risques d’atteintes aux droits humains et aux libertés fondamen-
tales, de dommages corporels ou environnementaux graves ou de risques sanitaires » dès lors
que ceux-ci sont réalisés par leurs clients finaux. Néanmoins le texte est suffisamment large,
par le renvoi aux « des activités de la société et des sociétés qu’elle contrôle », pour y inclure
les clients. Le tempérament à cette ouverture est que cette phrase se conclut en visant les « sous-
traitants ou fournisseurs avec lesquels elle entretient une relation commerciale établie » c’est-
à-dire les personnes qui travaillent pour son compte directement ou indirectement. Cette dispo-
sition n’est certes pas directement applicable aux sociétés assistant la surveillance d’Etats peu
démocratiques. Toutefois, il doit être signalé que la société Amesys fait l’objet depuis 2012
d’une instruction judiciaire pour complicité de torture pour le rôle qu’elle a joué dans la détec-
tion d’opposants politiques4659. Néanmoins, et même si nous espérons une sanction pénale, il
est peu probable que la justice vienne sanctionner de tels agissements de crainte de déclencher
la responsabilité d’autres sociétés se livrant à des activités rémunératrices et créatrices d’em-
plois que sont la fourniture d’armes de pointe.

4659
Dans ce sens le communiqué de la FIDH, Affaire Amesys : la Chambre de l’instruction donne son feu vert à
la poursuite de l’instruction, disponible sur https://www.fidh.org/fr/regions/maghreb-moyen-orient/libye/Affaire-
Amesys-la-Chambre-de-l-12725 (dernière consultation le 10/09/2016).

825
CONCLUSION DU CHAPITRE 2

1843. L’absence d’une protection internationale effective des données à caractère personnel, et
donc de la vie privée, entraîne des jeux de pouvoir entre les différents États. Ces derniers
maintiennent une position trouble et contradictoire. D’un côté, ils se déclarent champions de la
protection en réprimant les atteintes faites par les particuliers, de l’autre ils tolèrent ces atteintes
lorsqu’elles sont invoquées pour des raisons d’intérêt général, de sécurité publique ou pour des
raisons économiques.

1844. Comme le souligne la doctrine américaine, le point où l’atteinte d'une telle immixtion
devient intolérable est difficilement déterminable. L’absence d’incriminations internationales
de l’espionnage laisse le champ libre aux États de continuer librement leurs pratiques intrusives.
L’absence de concertation et de volonté politique dans ce domaine reflète un laisser-faire
étatique volontairement sous-entendant que seules les informations essentielles au
fonctionnement de l’État, au sens économique du terme, méritent une protection à l’encontre
d’une immixtion indiscrète étrangère. La vie privée est donc sacrifiée sur l’autel des relations
économiques. Mais uniquement si cette vie privée ne relève pas de celle d'un décisionnaire
économique.

1845. Ce sacrifice est d’autant plus consommé par la collaboration active et volontaire des
acteurs économiques avec les services de renseignement. Ces acteurs deviennent
incontournables et présents sur tous les supports connectés. Cette collaboration est d’autant plus
inquiétante que l’omniprésence de ces acteurs fait craindre une surveillance absolue par une
multitude d’observateurs.

1846. Mais le paroxysme de cette menace demeure qu’un État ne peut plus voir ses prérogatives
contestées par la balance des pouvoirs chères aux philosophies du XVIIIème siècle. La
recherche du lucre transforme ces sociétés commerciales en mercenaires irresponsables de leur
collaboration rétribuée. Leur responsabilité ne peut que difficilement être engagée en tant que
complice d’une violation des droits de l'Homme réalisés dans un autre État au nom de la sacro-
sainte souveraineté étatique.

826
CONCLUSION DU TITRE 2

1847. L’État conçoit le numérique comme une évolution économique. En témoignent le


rattachement de cette matière au Ministère de l’Économie, des Finances et de l'Industrie et la
création d’un « service public de la donnée ». Cette sujétion est toute naturelle puisque la
dématérialisation croissante intervient dans tous les secteurs. Elle est appréhendée à la fois
comme l'expression d'une équité, au travers d'une mise à disposition de la connaissance plus
équitable par le biais de l'Open Data, mais également comme une menace par la fragilité de
l'hébergement des données et l'internationalisation de la menace.

1848. Ainsi, n'est-il guère étonnant de voir les interventions étatiques être les mêmes
manifestations dans le monde numérique que dans le monde sensible. Les activités étatiques
restent naturellement dans les deux cas axés sur une volonté d'incitation à la création de valeur,
du respect de la valeur créé et de l'arbitrage des différents entre les individus. Mais bien qu'il
soit possible de percevoir un soupçon de tendances à prendre en compte la spécificité du
numérique, les États restent empêtrés dans leur rigidité organique.

1849. Or pour se défaire de cette rigidité, les pouvoirs publics font davantage appel à des
contributions de la société civile tout en restant sous le regard critique d'acteurs de plus en plus
impliqués. La désorganisation de cette société civile s'explique par son absence de caractère
uniforme. Les lobbys industriels sont ainsi surprésentés alors que les lobbys d'utilisateurs ou de
citoyens sont ignorés ou presque. Le rôle d'arbitre de l'État s'en ressent d'autant plus puisque
d'un côté, il se refuse d'être considéré d'être laxiste en ne requérant peu de conditions aux acteurs
économiques travaillant dans des secteurs non régulés, tout en refusant de voir dans cette
autorégulation un laissez faire généralisé et sécuritaire.

1850. L'immixtion étatique dans la société civile numérique concerne principalement les
questions de la protection de l'ordre et de la sécurité publique. L’État cherche à transposer les
préceptes de la loi relative à la liberté de la presse dans un médium qui ignore les frontières et
généralement les lois. En ressort donc un besoin d'affirmation de souveraineté territoriale
numérique.

CONCLUSION DE LA PARTIE 2

1851. Le monde des logiciels est en pleine gestation. Cette naissance est loin d'être aboutie

827
puisqu'à l'heure actuelle seules les modalités de création de logiciel sont régulées. Les modalités
de leur utilisation sont laissées à la charge des parties concernées. Cette délégation contractuelle
comprend certaines limites inhérentes. Mais ces limites inhérentes relèvent d'un domaine
d'application spécifique et limité ou reposent sur un droit des contrats, certes revigorée, mais
parfois inadapté à la spécificité de la matière.

1852. Ainsi, la relation contractuelle entre les éditeurs de logiciels et leurs utilisateurs est lâche
et peu définie par la loi. Cette dernière n'intervenant que par le jeu de l'ordre public ou pour
rééquilibrer les relations entre les parties. Or ce silence entraîne une confusion sur la répartition
des droits entre les différentes parties contractuelles. L’ayant-droit du logiciel demeure tout
puissant quant à l’exploitation des données faite par l’utilisateur.

1856. La génération de données sous un format fermé par l'utilisation d'un logiciel entraînerait
l'enfermement desdites données et l'obligation pour l'utilisateur de rester contractuellement lié
à l'éditeur. Et ce, d'autant plus, que ce type d'éditeurs participe à l'élaboration de normes
techniques. Cette question était sous-jacente avant la consécration du Cloud Computing, mais
cette externalisation l'a réactualisée tout en engendrant de nouvelles problématiques.

1857. Tout d'abord, la délégation des données du créateur ou du producteur des données à
l'hébergement d'un tiers entraîne les questions de leur sécurité. Cette sécurité doit être effective
pour éviter que ces atouts immatériels ne puissent être divulgués à des tiers illégitimes. Or la
sécurité est souvent insuffisante, comme en témoignent les nombreux exploits effectués à
l'encontre de serveurs exploités par des fournisseurs de service4660. L’auteur du logiciel est donc
tenu à prendre en compte ce nouveau paramètre dans la réalisation de son œuvre.

1858. Pour parer à cette insécurité croissante, de nouveaux délits sont instaurés et les moyens
procéduraux des forces de police complétés. Ces moyens procéduraux ne sont performants
qu'uniquement dans l'hypothèse d'une coopération policière internationale. Ce qui engendra
donc l'organisation des différents services de police de différents états pour réprimer la
cybercriminalité et prévenir ou réprimer des infractions matérielles faites dans le monde
sensible.

1859. Concomitamment, le cyberespace devient également un nouveau théâtre d'opérations

4660
L'actualité nous offre malheureusement de nombreux exemples de tels exploits. Voir par exemple Ashley
Madison http://www.lemonde.fr/pixels/article/2015/07/20/des-hackers-menacent-de-publier-les-donnees-des-
clients-d-un-site-de-rencontres-adulteres_4691090_4408996.html

828
pour les différents États qui voient dans celui-ci un moyen d'espionner les ressortissants d’États
ou les États eux-mêmes. Cette prise en compte de l'aspect stratégique de l'internet fait
progressivement son chemin dans le droit public par la création de structures essentielles. Or
l'exemple de la cyberattaque russe sur l'Estonie démontra la dépendance vitale de tout État à
l'informatique.

1860. Or toutes ces merveilles et monstruosités permises par l'informatique rappellent que
celui-ci est avant un outil de traitement de données et que ces données, quelles qu'elles soient,
influencent fondamentalement la société et évidemment le titulaire des droits sur le logiciel. Ce
dernier se doit d’assister alors les pouvoirs publics dans l’expression de leur souveraineté.
L’ayant-droit du logiciel devient donc un assistant de police ou des services de renseignement,
s’éloignant ainsi de sa fonction première qu’est la diffusion d’une œuvre.

829
CONCLUSION GENERALE

1861. Dans leur article MM. DENORD, KNAEBEL ET RIMBERT4661 énoncent que « dans les
années 1950, l’édifice européen s’érige sur deux piliers doctrinaux bien distincts. L’un, français,
interventionniste et planificateur, fore volontiers à coups de subventions de larges zones
d’exception dans le cadre concurrentiel. Il voit dans le projet de marché européen une
protection vis-à-vis du libre-échange mondial. L’autre ordolibéral, presse ses partenaires non
seulement d’établir un marché communautaire, mais également de procéder à un arasement
des barrières douanières à l’échelle du ‘’monde libre’’ (…) ». Cette approche économique a été
privilégiée par l’Union Européenne depuis la chute du Mur de Berlin. Ces économistes citent
W. EUCKEN (1891-1950) 4662 qui explique que le fondement de sa doctrine repose sur
l’existence d’un État fort qui « doit consciemment construire les structures, le cadre
institutionnel, l’ordre dans lesquels l’économie fonctionne. Mais il ne doit pas diriger le
processus économique lui-même »4663. L’État n'interviendrait alors que par à-coups pour réguler
la concurrence mais s’abstiendrait de toute autre action dans l’économie.

1862. En appliquant ces différentes finalités à notre matière, nous nous ne pouvons que
constater que pour le régime du logiciel, l’ordre dans lesquels les biens immatériels
fonctionnent est existant et que l’État, ou plus précisément l’Union Européenne, n’intervient
pas dans la direction de l’économie. L’une de ces rares interventions a été de poser l’exception
d’interopérabilité pour faciliter la concurrence entre les acteurs. La consécration normative s’est
juste limitée à la seule affirmation de la soumission du logiciel au droit d’auteur offrant à cet
objet juridique une protection dès son existence. L’apport prétorien n’est guère plus restreignant.
Celui-ci limite néanmoins l'exclusivité économique en réduisant le concept de logiciel à sa plus
simple expression.

1863. L’autorégulation des normes techniques, soutenues par les États respectifs des industries
informatiques, illustrent parfaitement cette délégation du logiciel par les pouvoirs publics aux
industries concernées. Celles-ci ont appris à se réguler pour prohiber des abus de position

4661
L’ordolibéralisme allemand, cage de fer pour le Vieux Continent in Le Monde Diplomatique, Août 2015, pp.
20-21.
4662
L’un des fondateurs de ce courant économique avec F. BÖHM (1895-1977) et H. GROSSMANN-DOERTH
(1894-1944).
4663
Citation reprise par les auteurs mentionnés ci-dessus de S. G. KARSTEN, Eucken’s’’social market economy’’
and its test in postwar West Germany, The American journal of economics and sociology, vol. 44, n°2, Hoboken,
1985.

830
dominante sur le fondement d’une propriété intellectuelle. Les interventions étatiques ne se
manifestent plus qu’uniquement au travers des atteintes à l’ordre public. Cette dernière notion,
fonctionnelle par excellence, inclut également quelques dispositions impératives cherchant à
limiter quelque peu le déséquilibre contractuel. Cette immixtion légale dans la matière
contractuelle est circonscrite en offrant aux titulaires des droits d’auteur le monopole légal et,
ainsi, la liberté la plus absolue pour régir leur création. Cette liberté la plus absolue permet
l'émergence de déviances positives comme celle des licences libres et ouvertes.

1863. Sans être juridiquement révolutionnaire, au sens que ces licences n’ont pas créé un besoin
juridique estimé suffisant pour qu’une réforme légale soit enclenchée4664, elles ont le mérite de
rapprocher le programmeur de logiciel de la qualification d’auteur en rehaussant ses droits
moraux, prérogative qui lui était jusqu’alors niée par la dévolution des droits à la société pour
laquelle il travaille. Ces licences se doivent d’être des contrats types conformes à une politique
de partage sanctionnée par des organisations sans but lucratif. Les licences libres et ouvertes
réquisitionnent l'exclusivité des droits patrimoniaux des auteurs successifs sur l'œuvre
collaborative. Cette réquisition impose donc une neutralité sur l’utilisation faite par l’utilisateur
final, niant ainsi à l’auteur le droit de limiter l’utilisation de son œuvre à des destinations
contraires à ses principes. Mais cet impérialisme encense le principe de non-discrimination.

1864. Ce principe de non-discrimination se retrouve également dans l’Open Data, c’est-à-dire


l’ouverture des données publiques. Cette ouverture des données publiques repose donc sur la
volonté d’un acteur à partager les données qu’il a générées. Pour que ce partage soit possible,
encore faut-il que le contrat liant le producteur de la base de données au titulaire des droits sur
le logiciel permette l’extraction de celles-ci dans un format lisible par tous. Ceci est donc le
second inconvénient du droit d’auteur des logiciels. Les dispositions contenues tant par le droit
international, que le droit européen ou national, ne portent que sur des relations entre un éditeur
de logiciel et un public déterminé en la personne de l’utilisateur final. La lecture des dispositions
du Code de la Propriété Intellectuelle amène à présumer ce dernier comme étant professionnel.
Le public au sens large est exclu du régime du logiciel. Ainsi, aucun fondement juridique ne
justifie une intervention étatique pour rééquilibrer la relation. Certes, les différents abus
constatés à l’aube du Big Data ont attiré l’attention des pouvoirs publics. Mais cette attention
relève davantage de la déclaration de principe que d’une volonté délibérée d’assurer la vie
privée et l’autonomie informationnelle des citoyens utilisateurs de logiciel. Ces derniers,

4664
Même si grâce à l’impulsion donnée par le logiciel libre et ouvert et son rayonnement sur d’autres types de
création, la question du domaine publique et des communs devient une question d’actualité.

831
générateurs de données, ne peuvent donc que difficilement jouir de droits sur celles-ci. Et ce,
d’autant plus que les données peuvent être hébergées à l’autre bout du globe de sa résidence.

1865. De plus, une telle jouissance permettrait au citoyen de voir celle-ci être consacrée comme
un droit opposable. Mais dans une période où Internet est en voie de devenir un champ de
bataille, le logiciel, œuvre d’auteur, constitue une arme, ou à défaut un espion pour le compte
d’un État, d’une entreprise, d’un criminel, la question de la confidentialité de la vie privée ou
des données stratégiques n’arrangent guère aucun de ces acteurs. Les uns et les autres pouvant
ainsi réaliser des profils issus des données générés par les utilisateurs qui seront par la suite
utilisés pour une valorisation pécuniaire ou sécuritaire, ou des deux, et ainsi mieux adapter leur
attitude par rapport à la personne dont les données ont été saisies.

1866. Cette exploitation des données est régulée par les législations relatives aux données
personnelles. Ces dernières n'ont pourtant qu'une simple valeur territoriale puisque
l'interprétation de ces législations s’adapte mal aux disparités des législations dues à
l'internationalisation de l'Internet. Certes, le Règlement relatif aux données personnelles vise à
appliquer une extraterritorialité aux acteurs de ce médium. La disparité de cette
internationalisation crée donc une situation de lex shopping, c'est-à-dire le choix, parfois
frauduleux, de la loi la plus favorable au-dit acteur. Or là où l'auteur de logiciel voit sa vie être
facilitée par une meilleure protection de ses droits d'auteur, parfois substituée par une protection
par le brevet, ou par une facilité de la gestion des données générées par les utilisateurs.

1867. Ainsi l'auteur de logiciel n'est pas un réel auteur au sens de la propriété littéraire et
artistique. Son autorat est davantage fictif que réel. Nul ne s'est jamais fait d'illusion sur le fait
que cette protection est davantage d'opportunité, permettant ainsi l'émergence d'une industrie
logicielle européenne indépendante des États tiers. Or à la vue du développement de
l'informatique dans la société contemporaine, il n'est guère possible de leur reprocher
rétrospectivement la sagesse de ce choix. Mais le reproche qui peut être soulevé est que cette
sagesse n'est portée que sur la consécration d'un droit économique au seul profit des industriels
et des utilisateurs professionnels laissant de côté le reste de la société civile. Le second reproche
possible est que par cette qualification de programmeur en tant qu'auteur, le législateur n'a pas
pris en compte l'immatérialité de la matière. Celle-ci permettant à l'auteur à rechercher
l'optimisation législative et fiscale et l'amène donc à devenir un stratège en sus et place de son
rôle créateur. L'auteur de logiciel n'est rien d'autre qu'un inventeur affranchi des contraintes
juridiques structurées par la propriété industrielle.

832
BIBLIOGRAPHIE

Droit Français

Manuels et Livres

- Droit Privé

Propriété Littéraire et Artistique

Ouvrages généraux
A. BERTRAND, LE DROIT D'AUTEUR, Dalloz, 2011, pp. 1004.
N. BINCTIN, DROIT DE LA PROPRIETE INTELLECTUELLE, LGDJ, 3em éd, 2014, pp.
928.
H. BITAN, DROIT DES CREATIONS IMMATERIELLES, Lamy, 2010, pp. 454.
H. BITAN, DROIT ET EXPERTISES DU NUMERIQUES, Lamy, 2015, pp. 649.
A. BOISSON, LA LICENCE DE DROIT D'AUTEUR, Lexis Nexis, 2012, pp. 785.
C. CARON, DROIT D'AUTEUR ET DROITS VOISINS, Lexis Nexis, 3em éd.2013, pp. 623.
P.-D. CEVETTI, DU BON USAGE DE LA CONTRACTUALISATION EN DROIT DE LA
PROPRIETE LITTERAIRE ET ARTISTIQUE, Presses Universitaire d’Aix Marseille, 2014,
pp. 684.
M. CLEMENT FONTAINE, L'OEUVRE LIBRE, Larcier, 2014, pp. 505.
S. DUSSOLIER, DROIT D'AUTEUR ET PROTECTION DES ŒUVRES DANS
L'ENVIRONNEMENT NUMERIQUE, Larcier 2005 n°11, pp. 582.
B. EDELMAN, LE SACRE DE L'AUTEUR, Ed. Seuil, 2004, pp. 378.
P.-Y. GAUTIERS, PROPRIETE LITTERAIRE ET ARTISTIQUE PUF, 9em éd., 2015,
pp.912.
P.-Y. GAUTIERS, PROPRIETE LITTERAIRE ET ARTISTIQUE PUF, 8em éd., 2012, pp.
903.
A. HOLLANDE et X. LINANT DE BELLEFONDS, PRATIQUE DU DROIT DE
L’INFORMATIQUE, Delmas, 5em éd, 2002, pp.480.
J. HUET et N. BOUCHE, LES CONTRATS INFORMATIQUES, Lexis Nexis, 2011, pp.87.
B. JEAN, OPTION LIBRE, FRAMABOOK, 2010, pp. 323.
E. MONTERO, LES CONTRATS DE L'INFORMATIQUE & DE L'INTERNET, Larcier,
2004, pp.269.
P. LE TOURNEAU, CONTRATS INFORMATIQUES ET ELECTRONIQUES, Dalloz, 6em
éd. 2010, pp. 438.

833
P. LE TOURNEAU, CONTRATS INFORMATIQUES ET ELECTRONIQUES, Dalloz, 8ém
éd. 2014, pp. 538.
L. MARINO DROIT DE LA PROPRIETE INTELLECTUELLE, PUF, 2013, pp. 425.
X. LINANT DE BELLEFONDS DROIT D'AUTEUR ET DROITS VOISINS, Dalloz, 2002 p.
557.
A. et H. LUCAS et A. LUCAS-SCHLOETTER, TRAITE DE LA PROPRIETE
LITTERAIRE ET ARTISTIQUE, 2012, pp. 1240.
O. LALIGANT, LA VERITABLE CONDITION D'APPLICATION DU DROIT
D'AUTEUR : ORIGINALITE OU CREATION ? Presse Universitaire Aix Marseille, 1999,
pp. 441.
F. PELLEGRINI et S. CANEVET, DROIT DES LOGICIELS, PUF, 2013 pp. 612.
Propriété Industrielle

J. MOUSSERON, TRAITE DES BREVETS, Librairies techniques de la Cour de Cassation,


1985, pp. 1097 ?
J. PASSA, TRAITE DE LA PROPRIETE INDUSTRIELLE, LGDJ, 2013, Tome 2, pp. 1058.
F. POLLAUD-DULIAN, PROPRIETE INDUSTRIELLE, Economica, 2010, pp. 1448.
J. SCHMIDT-SZALEWSKI, J.-L. PIERRE, DROIT DE LA PROPRIETE INDUSTRIELLE,
LITEC, 4em éd. 2007, pp.696.

Droit électronique & données personnelles

H. BITAN, DROIT ET EXPERTISE DES CONTRATS INFORMATIQUES, Lamy 2011, pp.


455.
A. BENSOUSSAN, INFORMATIQUE, TELECOMS, INTERNET, éditions LEFEBVRE,
2008, pp. 1000.
C. CHASSIGNEUX, VIE PRIVE ET COMMERCE ELECTRONIQUE, Themis, 2004,
pp.348.
G. DESGENS-PASANAU, LA PROTECTION DES DONNEES A CARACTERE
PERSONNEL-LA LOI « INFORMATIQUE ET LIBERTES , Lexis Nexis, 2012, pp. 291
J. EYNARD, LES DONNEES PERSONNELLES, QUELLE DEFINITIONS POUR UN
REGIME DE PROTECTION EFFICACE ? Éd. Michalon, 2013, pp. 437.
C. FERAL-SCHUHL, CYBERDROIT, éd. Dalloz, 6ém. 2011-2012, pp.1100.
D. FOREST, DROIT DES DONNES PERSONNELLES, 1ere éd. 2011, Lextenso, pp. 116.
J. FRAYSSINET, INFORMATIQUE, FICHIERS ET LIBERTES, Litec, 1992, pp. 229.
L. GRYNBAUM, C. LE GOFFIC, L. MORLET-HAIDARA, DROIT DES ACTIVIES
NUMERIQUES, Dalloz, 2014, pp. 1040.
F. MATTATIA, TRAITEMENT DES DONNEES PERSONNELLES, LE GUIDE
JURIDIQUE, éd. Eyrolles, 2013, pp. 184.

834
A. STROWEL, QUAND GOOGLE DEFIE LE DROIT, PLAIDOYER POUR UN
INTERNET TRANSPARENT ET DE QUALITE, de Boeck & Larcier, 2011, pp. 240.
J.-C. SAINT-PAU (sous la direction de) TRAITE DROITS DE LA PERSONNALITE, éd.
LEXIS NEXIS, 2013, pp 1409.
A. VITALIS, INFORMATIQUE POUVOIR ET LIBERTES, 2nde éd., Economica, 1988, pp.
212.
M. CONTIS, SECRET MEDICAL ET EVOLUTIONS DU SYSTEME DE SANTE, les
études hospitalières, éd.2006, pp. 853.

Droit civil

A. BENABENT, DROIT DES CONTRATS SPECIAUX CIVILS ET COMMERCIAUX,


LGDJ, 10ième éd., 2013, pp. 642.
J. BONNARD, DROIT DES ASSURANCES, Lexis Nexis, 4em éd., 2012, pp. 430.
M. BOURASSIN, V. BREMOND, M.-N. JOBARD-BACHELLIER, DROIT DES SURETES,
D. 4éd. 2013, pp. 805.
P. ANCEL, DROIT DES SURETES, Lexis Nexis, 6ième éd. 2011, pp. 252.
J. CALAIS-AULOY et H. TEMPLE, DROIT DE LA CONSOMMATION, Dalloz, 8ième éd.,
2010 pp. 728.
R. CABRILLAC, DROIT DES OBLIGATIONS, DALLOZ, 11em Ed. 2014 pp.419
J. CARBONNIER, DROIT CIVIL, T1, 2000 , PUF pp. 1496.
J. GHESTIN, G. LOISEAU, Y.-M. SERINET, TRAITE DE DROIT CIVIL, TOME 1, 4ième
édition, LGDJ, 2013, pp. 1526.
F. TERRE, Ph. SIMLER, Y. LEQUETTE, DROIT CIVIL : LES OBLIGATIONS, D. 11ième
éd., 2013 pp. 1598.
M. PUIG, CONTRATS SPECIAUX, Dalloz 2005 p.431.
M. FABRE-MAGNAN, DROITS DES OBLIGATIONS, T.1, 3em éd, PUF 2007, pp. 748.
J. HUET, G. DECOCQ, C. GRIMALDI, H. LECUYER, LES PRINCIPAUX CONTRATS
SPECIAUX, 3ed. LGDJ, 2012 pp. 1684.
P. LE TOURNEAU, DROIT DE LA RESPONSABILITÉ ET DES CONTRATS, Dalloz, 2010
pp. 2262.
P. MALAURIE, L. AYNES, P. STOFFEL-MUNCK, LES OBLIGATIONS, Lextenso, 4em éd.
2009, pp. 854.
P. MALINVAUD, D. FENOUILLET, DROIT DES OBLIGATIONS, 12em éd., Dalloz, 2012,
pp. 759.
N. SAUPHANOR-BROUILLAUD LES CONTRATS DE CONSOMMATIONS, REGLES

835
COMMUNES, coll. Traité de Droit Civil, LGDJ, 2011 pp. 1110.
M. POUMAREDE, DROIT DES OBLIGATIONS, LGDJ, 2014, 3em éd., pp. 662.
F. TERRE, P. SIMLER, Y. LEQUETTE, LES OBLIGATIONS, 8ém.éd. 2002, Dalloz, pp.
1438.
G. VINEY, P. JOURDAIN, LES EFFETS DE LA RESPONSABILITES, 3.éd. LGDJ, 2011,
pp. 963
G. VINEY, P. JOURDAIN, S. CARVAL, LES CONDITIONS DE LA RESPONSABILITE,
LGDJ, 2013, pp.1320.

Droits des affaires


J. BEGUIN, M. MENJUCQ (sous la direction de), TRAITE DROIT DU COMMERCE
INTERNATIONAL, Lexis Nexis, 2ième éd., 2011, pp. 1293.
R. DUMAS, INTELLIGENCE ECONOMIQUE D'ENTREPRISE, Ed. Lefebvre, 2011, pp.
320.
C. GAVALDA, G. PARLEANI, B. LECOURT, DROIT DES AFFAIRES DE L'UE, LITEC,
6èm éd. 2010, pp. 581.
M. GERMAIN, V. MAGNIER, LES SOCIETES COMMERCIALES, Tome 2, LGDJ ,20ième
éd., 2011, pp.1088.
B. KIEFFER, L'ORGANISATION MONDIALE DU COMMERCE ET L EVOLUTION DU DROIT INTERNATIONAL PUBLIC,

LARCIER, 2008, pp. 371.

Droit du travail

J.PELISSIER, A.SUPIOT, A.JEAMMAUD, DROIT DU TRAVAIL, Dalloz, 2004, 22ème éd.,


pp. 1353.

Droit fiscal

J.-L. BILLON, LA FISCALITE DU NUMERIQUE, éd. Droit@litec, 2000, pp. 211.


MEMENTO FISCAL LEFEBVRE, 2nde éd., 2013, pp. 1546.

Droit pénal

A. CASSESE, P. GAETA, J. JONES, THE ROME STATUTE OF THE INTERNATIONAL


CRIMINAL COURT : A COMMENTARY, vol. IA. Oxford, 2009 pp. 2380.
A. HUET et R. KOERING-JOULIN, DROIT PENAL INTERNATIONAL, PUF, 3ème éd.,
2005 pp. 507.
A. LEPAGE et H. MATSOULOU, DROIT PENAL SPECIAL, Lexis Nexis, 4em éd. 2014,
pp. 120.

836
V. MALABAT DROIT PENAL SPECIAL, Hypercours, Dalloz, 6ième éd.2013, pp. 585.
J. PRADEL et M. DANTI-JUAN, DROIT PENAL SPECIAL, Cujas, 5 éd. 2010 pp. 730.
J. PRADEL, PROCEDURE PENALE, 17ème édition, Ed. CUJAS, 2013, pp 1024.
M. QUEMENER, Y. CHARPENEL, CYBERCRIMINALITE, DROIT PENAL APPLIQUE,
Economica, Pratique du droit, 1ere éd., 2010, pp. 214.
M.- L. RASSAT, DROIT PENAL SPECIAL, 6em éd, 2011, pp. 1295.
D. REBUT, DROIT PENAL INTERNATIONAL, Dalloz 1ère éd., 2012 pp. 659.

Droit international privé & droit du commerce international

B. ANCEL, Y. LEQUETTE, LES GRANDS ARRETS DE DROIT INTERNATIONAL


PRIVE, 5em éd. 2006, pp. 814.
B. AUDIT, L. D'AVOUT, DROIT INTERNATIONAL PRIVE, Economica, 6ième éd. 2010,
pp.1013.
D. BUREAU et H. MUIR WATT, DROIT INTERNATIONAL PRIVE, Tome 1 Partie
Général, PUF, 2002 pp. 642.
D. BUREAU, H. MUIR WATT, DROIT INTERNATIONAL PRIVE, Tome II, PUF, 2em éd.,
2010, pp. 557
O. CACHARD DROIT DU COMMERCE INTERNATIONAL, LGDJ, 2011, 2nd éd. pp. 619.
S. GUINCHARD, C. CHAINAIS, F. FERRAND, PROCEDURE CIVILE, DROIT INTERNE
ET DROIT DE L'UNION EUROPEENNE, Dalloz, 31ème éd. 2012, pp.1541.
C. KESSEDJIAN, DROIT DU COMMERCE INTERNATIONAL, PUF, 2013 pp. 565.
P. MAYER ET V. HEUZE, DROIT INTERNATIONAL PRIVE, éd. Montchrestien, 10e éd,
pp. 788.
M.-L. NIBOYET et G. DE GEOUFFRE DE LA PRADEL, DROIT INTERNATIONAL
PRIVE, LGDJ, 2007, pp.718.
J. -B. RACINE, F. SIIRIAINEN, DROIT DU COMMERCE INTERNATIONAL, Dalloz,
2ième éd., 2011, pp. 530.

- Droit public

Droits de l'Homme

B. BEIGNIER, B. DE LAMY et E. DREYER (sous la direction de) TRAITE DE DROIT DE


LA PRESSE ET DES MEDIAS, LITEC, 2010, pp. 1420.
M. DELMAS-MARTY, LIBERTES ET SURETE DANS UN MONDE DANGEREUX, Seuil,
2010, pp. 272.

837
S. HENETTE-VAUCHEZ et D. ROMAN, DROITS DE L’HOMME ET LIBERTES
FONDAMENTALES, Dalloz, hypercours, 1ere éd., 2013 pp. 739.
F. SUDRE, DROIT EUROPEEN ET INTERNATIONAL DES DROITS DE L’HOMME,
PUF, 8em éd., 2006, pp. 786.

Droit administratif et constitutionnel

F. BAUDE et F. VALLEE DROIT DE LA DEFENSE, Elispes, 2012, pp. 1046.


P. GONOD, F. MELLERAY et P. YOLKA, Dalloz (sous la direction de) TRAITE DE DROIT
ADMINISTRATIF, 2011, T. 2, pp. 711.
B. LASSERRE, N. LE NOIR, et B. STIRN, LA TRANSPARENCE ADMINISTRATIVE,
PUF, 1987, pp. 236.
F. MELIN-SOUCRAMANIEN, L. FAVOREU, A. ROUX, R. GHEVONTIAN, P. GAÏA, L.
PHILIP, LES GRANDES DECISIONS DU CONSEIL CONSTITUTIONNEL Dalloz, 2011,
p.789.
A. VAN LANG, G. GONDOUIN, V. INSERGUET-BRISSET, DICTIONNAIRE DE DROIT
ADMINISTRATIF, A. Colin, 3ième édition. 2002, pp. 492.
P. YOLKA, DROIT DES CONTRATS ADMINISTRATIFS, LGDJ, 2013 pp. 162.

Droit de la concurrence & Droit économique

E. MACKAAY S. ROUSSEAU, ANALYSE ECONOMIQUE DU DROIT, Dalloz, 2008, pp.


728.

Droit international public

D. CARREAU et P. JUILLARD, DROIT INTERNATIONAL ECONOMIQUE, 5ième éd.


Dalloz, 2013, pp. 816.
J. COMBACAU, S. SUR, DROIT INTERNATIONAL PUBLIC, MONTCHRESTIEN,
9ième éd., 2010, pp. 820.
D. CUMIN, MANUEL DE DROIT DE LA GUERRE, éd. LARCIER, 2014, pp.535.
A. PELLET, M. FORTEAU, P. DAILLIER, DROIT INTERNATIONAL PUBLIC, LGDJ,
8ième éd., 2008, p. 1402.
A. PELLET et P. DAILLER, DROIT INTERNATIONAL PUBLIC, LGDJ, 7em, 2002,
pp.1510.

Droit organique Européen

C. BLUMANN , L. DUBOUIS, DROIT INSTITUTIONNEL DE L’ U.E., Litec, 2ième éd,


2005, pp. 695.

838
C. BLUMANN, L. DUBOUIS, DROIT MATERIEL DE l'UNION EUROPÉENNE,
Montchrestien, 6ième éd., 2012, pp.805.

MELANGES et ouvrages collectifs

Mélanges

MELANGES BURST, Litec, 1997, pp. 698,


A. CASALONGA, La protection des inventions dans le domaine du logiciel en Europe, p. 85.

MELANGES CATALA, Litec 2001, pp. 1023,


A. LUCAS, La responsabilité du fait des choses immatérielles,
p. 817 ;
M.-A. FRISON-ROCHE, le droit d’accès à l’information ou le nouvel équilibre de la
propriété, p. 759
.
MELANGES. CHAMPAUD, Dalloz, 1997, pp. 431,
H. LE NABASQUE, Le droit européen des sociétés et les opérations transfrontalières, p.
431.

MELANGES J. CHEVALIER, LGDJ 2012, pp. 593,


Danièle BOURCIER, le bien commun, ou le nouvel intérêt général, p.93.

Mélanges COLOMER, LITEC 1993 pp. 539 ;


J.-M. MOUSSERON, J. RAYNARD et T. REVET, de la propriété comme modèle, p. 281.

MELANGES FRANCON, LDGJ, 1995, pp. 436,


M. VIVANT, Pour une épure de la propriété intellectuelle, p. 416.

MELANGES FOYER, PUF 1997, pp. 476,


M. VIVANT, Propriété Intellectuelle et ordre public, p. 307.

MELANGES GOLDMAN, Litec, 1982, pp. 427,


P. LAGARDE, Approche critique de la lex mercatoria, p. 125 ;
P. FOUCHARD, Les usages, l'arbitre et le juge, , p. 67;
P. KAHN, Droit international économique, droit du développement, lex mercatoria : concept

839
unique ou pluralisme juridique ? , p. 97.

MELANGES JUGLART, LDGJ, 1986, pp. 486,


A. PIEDELIEVRE, Le matériel et l'immatériel, essai d'approche de la notion de bien p. 56.

MELANGES KAHN, Litec, 2000, pp. 728,


A. PELLET, La lex mercatoria « tiers ordre juridique ? » Remarques ingénues d'un
internationaliste de droit public, pp. 53.

MELANGES XAVIER LINANT DE BELLEFONDS, Lexis Nexis, 2007, pp. 474,


H. BITAN, l’autonomie des droits de décompilation et d’analyse, p.57-71 ;
E. CAPRIOLI, Introduction au droit de la sécurité des systèmes d'information (SSI), p.71-
105 ;
J.-L. GOUTAL, Logiciel : l'éternel retour, p.211-225 ;
J. HUET, La mise à disposition gratuite d'œuvres sur les réseaux numériques, p. 240-253 ;
C. LE STANC, Logiciel : Trente ans entre droit d'auteur et brevet. Bilan ?. p.271-291.

MELANGES LE TOURNEAU, Dalloz, 2008, pp. 1083,


M. POUMAREDE, L’avènement de la responsabilité civile du fait d’autrui, p. 839 ;
E. TRICOIRE, La responsabilité du fait des choses immatérielles, p. 983.

MELANGES A. LUCAS, Lexis Nexis, 2014, pp. 830,


V.-L. BENABOU, L'Originalité, un janus juridique : regards sur la naissance d'une notion
autonome de droit de l'Union, p. 17 ;
S. DUSSOLIER, L’exploitation des œuvres : une notion centrale en droit d’auteur, p. 263 ;
J.-.C. GALLOUX, La privatisation de la propriété intellectuelle : un exemple du retrait de
l'état au XXIe siècle, p. 307 ;
M. FICSOR, Fair use versus Triple Test, la promotion agressive d'un droit d'auteur; a
minima , p.277 ;
H.-J. LUCAS, La CJUE respecte-t-elle les conventions internationales sur le droit d’auteur et
les droits voisins, p.555 ;
A. LUCAS-SCHLOETTER, La revente d'occasion de fichiers numériques, p. 573 ;
A. ROBIN, La copropriété intellectuelle à l'épreuve des logiciels. p. 653 ;
S. VON LEWINSKI, Réflexions sur la jurisprudence récente de la CJUE en droit d’auteur, en
particulier sur le droit de communication au public, p. 775 ;

840
M. WALTER, Du développement du droit d’auteur européen durant la dernière décennie et
du rôle de la CJUE, p.785 ;
C. ZOLYNSKI, L’élaboration de la jurisprudence de la CJUE en droit de la propriété
littéraire et artistique, p. 813.

MELANGES PRADEL, éd. CUJAS, 2006, p.743


C. PUIGELIER, Observations sur le droit pénal scientifique à l'aube du troisième millénaire,
p. 29.

MELANGES RAYNAUD, Dalloz 1985, pp. 854,


P. CATALA, La ''propriété'' de l'information, p.97.

MELANGES J. SCHMIDT SZALEWSKI, Lexis Nexis, 2013, pp. 425,


V.-L. BENABOU, Marché de l'occasion, propriété intellectuelle et innovation technologique,
p. 27 ;
S. CARRE, la « théorie des facilités essentielles », « much ado about nothing », p.87 ;
B. WARSUFEL, La propriété intellectuelle comme politique publique, p. 391.

MELANGES TRUCHET, Dalloz, 2015, pp. 728,


J. MOREAU, La responsabilité administrative du fait de renseignements incomplets ou
inexacts, p. 412.

MELANGES Y. LOUSSOUARN, Dalloz 1994, pp. 416,


B. ANCEL, le transfert international nécessaire à l’administration du droit privé, p.1.

Ouvrages collectifs

LES CONTRATS DE LA PROPRIETE INTELLECTUELLE, sous la direction de J.-M.


BRUGUIERE, Dalloz, 2013, pp. 132.
CLEMENT-FONTAINE, La clause non commerciale dans les contrats ouverts, p. 87 ;
N. BINCTIN, Le droit européen de la vente et la propriété intellectuelle, p. 101.

DROIT ET ECONOMIE DE LA PROPRIETE INTELLECTUELLE, sous la direction de


M.-A. FRISON-ROCHE et A. ABELLO, LGDJ, 2005, pp. 437
M.-A. FRISON-ROCHE, L'interférence entre les propriétés intellectuelles et les droits des
marchés, perspective de régulation, p.15 ;

841
J. TIROLE, Quelles finalités pour les propriétés intellectuelles ? p. 3 ;
T-L. TRAN WASESCHA, L’accord sur les ADPIC : un nouveau regard sur la propriété intellectuelle, p. 445.

LE DROIT SAISI PAR LA MONDIALISATION, sous la direction de C.-A. MORAND,


Bruxelles, édition Bruylant, 2001 pp. 477
P. TRUDER, la lex electronica, p. 221.

L’UNION EUROPEENNE ET LES DROITS DE L’HOMME, Bruylant, 2001, pp. 983,


M. T. KAMMINGA, La responsabilité des sociétés multinationales en cas d’atteinte aux
droits de l’homme : un défi pour la communauté européenne, p.574.

HISTOIRE ET CULTURES DU LIBRES – DES LOGICIELS PARTAGES AUX


LICENCES ECHANGES, Framabook, 2013, pp. 556

N. JULLIEN, J.-B. ZIMMERMANN, Le logiciel libre : un renouveau du modèle industriel


coopératif de l'informatique. p.135.

INTERNET 2005 : TRAVAUX DES JOURNEES D'ETUDE, Lausanne, CEDIDAC, 2005,

J. De WERRA, Les contrats de mise de niveau de service pp. 110.

LES LOGICIELS LIBRES FACE AU DROIT, Bruylant, 2005, pp. 315,

Y. COOL, Aspects contractuels des licences de logiciels libres : les obligations de la liberté,
p. 138;
H. HAOUIDEG, Les logiciels libres et le droit international privé, p. 227 ;
P. LAURENT, Logiciels libres et droit d'auteur : naissance, titularité et exercice des droits
patrimoniaux, p. 22 ;
F. de PATOUL, Droit d'auteur – droit patrimoniaux, p. 23.

LIBRES SAVOIRS, LES BIENS COMMUNS DE LA CONNAISSANCE, C&F édition


2011 pp 351
V. PEUGEOT, le web des données laisse-t-il une place aux biens communs, p.192.

LES NOUVEAUX DEFIS DU COMMERCE ELECTRONIQUE, LGDJ, 2010, pp. 216


L. MARINO, R. PERRAY, Les nouveaux défis du droit des personnes : la marchandisation

842
des données personnelles,p. 55.

PROTEGER LES INVENTIONS DE DEMAIN, M. VIVANT (sous la direction) INPI,


2003, pp.320,
A. SCHEUCHZER, L’invention brevetable en 2002, p.215 ;
M. VIVANT, p. 21

PROPRIÉTÉ INTELLECTUELLE ET MONDIALISATION : LA PROPRIETE


INTELLECTUELLE EST ELLE UNE MARCHANDISE ?, sous la direction de M.
VIVANT Dalloz 2004, pp. 350,
- B REMICHE, Marchandisation et brevet, p. 119 ;
- M. VIVANT et P. GAUDRAT, Marchandisation, p. 31.

La sécurité informatique entre technique et droit sous la direction de J. HUBIN, CRID,


facultés universitaires, Note-Dame de la Paix de Namur, 1998,
A. POUILLET, Réflexions introductives à propos du binôme « droit-sécurité » p. 155.

SOCIETES DE L'INFORMATION: ENJEUX ECONOMIQUES ET JURIDIQUES, Ph.


BARBET et I. LIOTARD (sous la direction de), éd. L'harmattan, 2006 pp.246,
B. WARSUSFEL, les nouveaux besoins de protection induits par la numérisation et la mise
en réseau, pp. 106.

L'ADMINISTRATION DE LA PREUVE DANS LES PROCEDURES ARBITRALES


PENALES, ICC 1990,
-M. DE BOISSESON, Introduction comparative aux systèmes d’administration des preuves
dans les pays de Common Law et les pays de tradition romaniste, p. 87.

DROIT INTERNATIONAL PRIVE ET PROPRIETE INTELLECTUELLE, Lamy, 2013


pp. 312,
B. UGHETTO, Quelle loi en matière de contrats de propriété intellectuelle ?, p.73.

ECRITS DE DROIT INTERNATIONAL, PUF, 2000, pp. 423,


P. WEIL, les clauses de stabilisation ou d'intangibilité insérées dans les accords de
développement économique, p.331.

843
L’ARTICULATION DES DROITS DE PROPRIETE INTELLECTUELLE, sous la
direction de J.-M. BRUGUIERE, Dalloz, 2011, pp. 164,
F. MACREZ, Le logiciel : le cumulard de la propriété intellectuelle, p.49.

Ressources électroniques

Répertoire Dalloz

A. BENSAMOUN & J. GROFFE, REPERTOIRE DALLOZ, Création numérique, 2013 mise


à jour juin 2014.
M. P. BINCZAK, REPERTOIRES CONTENTIEUX DALLOZ, Actes de gouvernement,
2006 mise à jour octobre 2014.
C. SORNAT, REPERTOIRE DE DROIT INTERNATIONAL, Armes, 2007 mise à jour avril
2015.
GAUDRAT, REPERTOIRE DE DROIT CIVIL, Propriété littéraire et artistique (création),
2007 mise à jour octobre 2014.
D. HOUTCIEFF, REPERTOIRE DE DROIT CIVIL, Renonciation, 2012 mise à jour janvier
2015.
C. LARROUMET et D. MONDOLINI, REPERTOIRE DE DROIT CIVIL, Stipulation pour
autrui, 2008 mise à jour avril 2016.
B. SEILLER, REPERTOIRES CONTENTIEUX ADMINISTRATIF, Acte Administratif,
2015, mise à jour 2015.
A. SERIAUX, REPERTOIRE DE DROIT CIVIL, Patrimoine, Dalloz, 2010, mise à jour avril
2013.
J. SCHMIDT-SZALEWSKI et C. RODA, REPERTOIRE DE DROIT EUROPEEN, Brevet,
2014 mise à jour avril 2016.
Y. PICOD, Y. AUGUET et N. DORANDEU, REPERTOIRE DE DROIT COMMERCIAL,
« Concurrence déloyal », 2009, mise à jour avril 2016.

JurisClasseur
F. BOURGEOS-BONNARDOT, REGIME JURIDIQUE DES ARCHIVES, Fasc. n°2750,
27/04/2010, mise à jour août 2014.
S. DRILLON, LA PROTECTION DES LOGICIELS PAR BREVET D'INVENTION, étude
du domaine de la brevetabilité, Fasc. 4221, 2013 mise à jour mai 2016.
B. EDELMAN, S. LE CAM, PROPRIETE LITTERAIRE ET ARTISTIQUE- DROIT

844
COMMMUNAUTAIRE, Droit d’auteur et droits voisins dans la libre concurrence, Fasc.
1820, 2013 mise à jour mars 2016.
M.-P. FENOLL-TROUSSEAU et G. HAAS, J-CL PROTECTION DES DONNEES A
CARACTERE PERSONNEL –CIRCULATION DE L’INFORMATION, Fasc. 4736, 2008
mise à jour novembre 2013.
A. HUET, J-CL PROCÉDURE CIVILE ET COMMERCIALE DANS LES RAPPORTS
INTERNATIONAUX., Fasc. 148.20, 2012 mise à jour avril 2013.
A. LATREILLE, T. MAILLARD, PROPRIETE LITTERAIRE ET ARTISTIQUE, Mesures
techniques de protection et d’information, Fasc. 1660, 2011 mise à jour février 2015.
C. LE STANC et S. CARRE, PROPRIETE LITTERAIRE ET ARTISTIQUE, Droits des
auteurs – droits patrimoniaux – logiciel, Fasc. 1250, 2006 mise à jour 2016.
F. MACREZ,
BREVET, L’activité inventive, Fasc. 4250, 2014 mise à jour mai 2016.
C. LE STANC, BREVET, Exclusion de brevetabilité, Fasc. n°4220, 2009, mise à jour mai
2016.
O. LESTRAD, BREVET, Cession de brevet, Fasc. 4730, 2012 mise à jour mai 2016.
A. LUCAS, PROPRIETE LITTERAIRE ET ARTISTIQUE, Objet du droit d’auteur – œuvres
protégées – logiciel, J-Cl. 1160, 2008 mise à jour mai 2016.
J. PASSA, CONCURRENCE – CONSOMMATION, Domaine de l’action en concurrence
déloyale, Fasc. 240, mise à jour 2014.
L. PECH, COMMUNICATION, Liberté d’expression : aperçus de droit comparé, Fasc.
3421, 2010 mise à jour avril 2012.
L. PFISTER, PROPRIETE LITTERAIRE ET ARTISTIQUE, Histoire du droit d’auteur,
Fasc. 1110, mise à jour 2010.
R. PERRAY, DROIT ADMINISTRATIF, Traitement de données à caractère personnel, fasc.
274-10, mise à jour 2016.

Lamy
J. AZEMA, LAMY DROIT COMMERCIAL, 2014, §2011.
M. VIVANT, LAMY DROIT DE L’INFORMATIQUE, 2015
Qualification des contrats Cloud §966
Définition et qualification du contrat d'infogérance §988

Rapports

845
International

Mme S. DUSSOLIER, COMITE DE DEVELOPPEMENT ET DE LA PROPRIETE


INTELLECTUELLE (CDIP), ETUDE EXPLORATOIRE SUR LE DROIT D'AUTEUR ET
LES DROITS CONNEXES ET LE DOMAINE PUBLIC, 7em session, 02-06/05/2011, pp.
97, disponible sur http://www.wipo.int/edocs/mdocs/mdocs/fr/cdip_7/cdip_7_inf_2.pdf
(dernière consultation le 26/06/2016).
ORGANISATION DE COOPERATION ET DE DEVELOPPEMENT ECONOMIQUES,
RECOMMANDATION SUR LA GESTION DU RISUQE DE SECURITE NUMERIQUE
POUR LA PROSPERITE ECONOMIQUE ET SOCIALE, 2015, disponible sur
https://www.oecd.org/fr/sti/ieconomie/DSRM_French_final_Web.pdf (dernière consultation le
20/08/2016).

Institutions européennes

COMMISSION EUROPEENNE ; Communication, Promouvoir l’innovation par le brevet.


Les suites à donner au Livre vert sur le brevet communautaire et le système des brevets en
Europe, Com (1999).
COMMISSION EUROPEENNE, Expose des motifs de la proposition de directive du
20/02/2002 concernant la brevetabilité des inventions mise en œuvre par ordinateur (COM
[2002] 92 final).
COMMISSION EUROPEENNE, Promouvoir l'innovation par le brevet, livre vert sur le
brevet communautaire et le système des brevets en Europe, 2007, pp. 25 disponible sur
http://europa.eu/documents/comm/green_papers/pdf/com97_314_fr.pdf (dernière consultation
le 10/09/2015).
COMMISSION EUROPEENNE, Vers un marché unique des droits de propriété intellectuelle
– doper la créativité et l’innovation pour permettre la croissance économique, des emplois de
qualité et des produits et services de premier choix, 24/05/2011, Com (2011) 287 Final..
COMITE ECONOMIQUE ET SOCIAL EUROPEEN, avis sur la Communication de la
Commission au Parlement européen, au Conseil, au Comité économique et social européen et
au Comité des régions – Une approche globale de la protection des données à caractère
personnel dans l'Union européenne COM(2010) 609 final, SOC/402, 16/06/2011, pp. 16,
spéc. p. 8
LIGNES DIRECTRICES DE L’OEB, Partie F, Chapitre 2, §4.12 disponible sur
http://www.epo.org/law-practice/legal-texts/html/guidelines/f/f_ii_4_12.htm
LIGNES DIRECTRICES DE L’OEB mises à jour en 2014 sont plus précises voir

846
http://www.epo.org/law-practice/legal-texts/html/guidelines/f/g_viia_1.htm#GLG_CVIIA_1
(dernière consultation le 10/07/2015)
F. MERRIEN et M. LEOBET, Mission de l’information géographique, Ministère de l’écologie,
du développement durable, des transports et du logement, La directive INSPIRE pour les
néophytes, 3ème édition, décembre 2011.

Parlement européen

Rapport CAPPATO, COMMISSION DES LIBERTES ET DES DROITS DES CITOYENS,


DE LA JUSTICE ET DES AFFAIRES INTERIEURES, Rapport sur la proposition de
directive du Parlement Européen et du Conseil concernant le traitement des données à
caractère personnel et la protection de la vie privée dans le secteur des communications
électroniques, 13/07/2001 p. 25
Décision no 922/2009/CE du Parlement européen et du Conseil du 16 /09/2009 concernant
des solutions d'interopérabilité pour les administrations publiques européennes (ISA) JO
L 260 du 3.10.2009, p. 20, disponible sur http://eur-lex.europa.eu/legal-
content/FR/TXT/?uri=CELEX%3A32009D0922 (dernière consultation le 10/07/2015)
Rapport par C. BOWDEN, LES PROGRAMMES DE SURVEILLANCE AUX ETATS UNIS
ET LEURS EFFETS SUR LES DROITS FONDAMENTAUX DES CITOYENS DE L’UE,
Parlement Européen, Liberté sécurité justice, 2013, pp. 50, disponible sur
http://www.europarl.europa.eu/RegData/etudes/etudes/join/2013/493032/IPOL-
LIBE_ET(2013)493032_FR.pdf (dernière consultation le 10/07/2015)

Conseil Supérieur de Propriété Littéraire et Artistique

V.-L. BENABOU et J. FARCHY, LA MISE À DISPOSITION OUVERTE DES ŒUVRES


DE L'ESPRIT, 2007 pp. 47, disponible sur http://docplayer.fr/11104471-La-mise-a-
disposition-ouverte-des-oeuvres-de-l-esprit.html (dernière consultation le 10/07/2015)
A. LUCAS et F. ALADJIDI, RAPPORT SUR LA LOI APPLICABLE EN MATIERE DE
PLA, 2003 pp. 31 disponible sur http://www.enssib.fr/bibliotheque-
numerique/documents/103-rapport-de-la-commission-specialisee-portant-sur-la-loi-
applicable-en-matiere-de-propriete-litteraire-et-artistique.pdf

Groupe Article 29 (g 29)

Working Document: Transfers of personal data to third countries: Applying Articles 25 and

847
26 of the EU data protection directive WP 12 du 24/07/1998 disponible sur
http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/1998/wp12_fr.pdf#h2-17.
Opinion 2/99 sur la pertinence des « principes internationaux de la sphère de sécurité »
publiées par le ministère du commerce des Etats Unis le 19 avril 1999 WP19 du 03/05/1999
disponible sur http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-
recommendation/files/1999/wp19_en.pdf
Opinion 07/2003 relative à la réutilisation des informations des pouvoirs publics et la
protection des données personnelles WP 83 du 12/12/2003 disponible sur
http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-
recommendation/files/2003/wp83_en.pdf
Working document on a common interpretation of Article 26(1) of Directive 95/46/EC of 24
October 1995, WP 114 du 25/11/2005 disponible sur
http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2005/wp114_fr.pdf
Opinion 04/2007 relative au concept de données à caractère personnel WP136 du
20/06/2007, disponible sur http://ec.europa.eu/justice/data-protection/article-
29/documentation/opinion-recommendation/files/2007/wp136_en.pdf
Opinion 05/2009 sur les réseaux sociaux en lignes WP 163 du 12/06/2009 disponible sur
http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-
recommendation/files/2009/wp163_en.pdf
Opinion 08/10 relative à la loi applicable WP 179 du 16/12/2010 disponible sur
http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-
recommendation/files/2010/wp179_en.pdf
Opinion 15/2011 relative à la définition du consentement WP 187 du 13/07/2011, disponible
sur http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-
recommendation/files/2011/wp187_en.pdf
Opinion 04/2012 l'exemption du consentement aux cookies WP 194 du 07/06/2012, disponible
sur http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-
recommendation/files/2012/wp194_en.pdf
Working document setting a table with the elements and principles to be found in Processor
Binding Corporate Rule WP du 06/06/2012, disponible sur http://ec.europa.eu/justice/data-
protection/article-29/documentation/opinion-recommendation/files/2012/wp195_en.pdf
Opinion 05/2012 sur l’informatique en nuage WP 196 du 01/07/2012 disponible sur
http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-
recommendation/files/2012/wp196_en.pdf
Opinion 02/2013 sur les applications destinées aux dispositifs intelligents WP 202 du

848
02/02/2013 disponible sur http://ec.europa.eu/justice/data-protection/article-
29/documentation/opinion-recommendation/files/2013/wp202_en.pdf
Opinion 06/2013 relative à l’open data et la réutilisation des données des informations des
pouvoirs publics WP 207 du 05/06/2013 disponible http://ec.europa.eu/justice/data-
protection/article-29/documentation/opinion-recommendation/index_en.htm
Opinion 05/2014 on anonymization techniques WP 216 du 10/04/2014, disponible sur
http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-
recommendation/files/2014/wp216_en.pdf
Opinion 01/2016 on the EU – US privacy shield draft adequacy decision, WP 238 du
13/04/2016 disponible sur http://ec.europa.eu/justice/data-protection/article-
29/documentation/opinion-recommendation/files/2016/wp238_en.pdf

CNIL

CNIL, GUIDE MESURE POUR TRAITER LES RISQUES SUR LES LIBERTES ET LA
VIE PRIVEE, éd. 2012 disponible sur
http://www.cnil.fr/fileadmin/documents/Guides_pratiques/CNIL-
Guide_securite_avance_Mesures.pdf .
CNIL, GUIDE DES TRANSFERTS DE DONNEES A CARACTERE PERSONNEL HORS
UNION EUROPEENE, 11/2012, disponible sur
https://www.cnil.fr/sites/default/files/typo/document/GUIDE-transferts-integral.pdf (dernière
consultation le 25/05/2016) spéc.p. 37
A. TURK, Rapport au sénat n° 218 du 19/03/2003 sur le projet modifiant la loi du 6/01/1978
pp. 324, disponible sur http://www.senat.fr/rap/l02-218/l02-2181.pdf.
CNIL, GUIDE DU CORRESPONDANT INFORMATIQUE ET LIBERTES, 2011, disponible
sur
http://www.cnil.fr/fileadmin/documents/Guides_pratiques/CNIL_Guide_correspondants.pdf
CNIL du 05/12/2013 portant adoption d'une recommandation relative aux cookies et aux
autres traceurs visés par l'article 32-II de la loi du 6 janvier 1978 disponible sur
https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000028380230, dernière consultation
le 10/03/2016.
CNIL, Comment réaliser une évaluation d'impact sur la vie privée (EIVP) pour les dispositifs
RFID ? 09/2013, pp. 6 disponible sur
http://www.cnil.fr/fileadmin/documents/Guides_pratiques/Methodologie-
etude_impact_RFID.pdf (dernière consultation le 20/06/2015)
CNIL, FAQ CIL, http://www.cnil.fr/linstitution/missions/informer-

849
conseiller/correspondants/questions-reponses/

Conseil d'Etat

CONSEIL D'ETAT, LE NUMERIQUE ET LES DROITS FONDAMENTAUX, 2014, pp. 446


disponible sur http://www.ladocumentationfrancaise.fr/var/storage/rapports-
publics/144000541.pdf

Parlement Français

Rapport au nom de la commission et des lois constitutionnelles, de la législation et de


l'administration générale de la république sur la proposition de loi (n°3985) de M.
BERNARD CARAYON visant à sanctionner la violation du secret des affaires, rapport
n°4159 du 11/01/2012, disponible sur http://www.assemblee-
nationale.fr/13/pdf/rapports/r4159.pdf (dernière consultation le 03/09/2015)
LA CYBERDEFENSE : UN ENJEU MONDIAL, UNE PRIORITE NATIONALE, Rapport
d'information n° 681 (2011-2012) de M. J.-M. BOCKEL, fait au nom de la commission des
affaires étrangères, de la défense et des forces armées, déposé le 18 juillet 2012, disponible
sur http://www.senat.fr/rap/r11-681/r11-681_mono.html (dernière consultation le 03/09/2015)
Rapport P. COLLIN et N. COLIN, MISSION D’EXPERTISE SUR LA FISCALITE DU
NUMERIQUE, janvier 2013, pp. 198. http://www.economie.gouv.fr/files/rapport-fiscalite-du-
numerique_2013.pdf (dernière consultation le 03/09/2015)
Compte Rendu n°47 de la COMMISSION DE LA DEFENSE NATIONALE ET DES
FORCES ARMEES, 10/05/2016, disponible sur www.assemblee-nationale.fr/14/cr-cdef/15-
16/c1516047.asp (dernière consultation le 11/06/2016)
C. BOUCHOUX, RAPPORT n°589 FAIT AUX NOM DE LA MISSION COMMUNE
D’INFORMATION SUR L’ACCES AUX DOCUMENTS ADMINISTRATIFS ET AUX
DONNEES PUBLIQUES, 2014, p.215 https://www.senat.fr/rap/r13-589-1/r13-589-11.pdf

Administrations fiscales et publiques

AGENCE NATIONALE DE LA SECURITE DES SYSTEMES D'INFORMATION,


STRATEGIE NATIONALE POUR LA SECURITE DU NUMERIQUE, 16/101/2015,
disponible sur
http://www.ssi.gouv.fr/uploads/2015/10/strategie_nationale_securite_numerique_fr.pdf
(dernière consultation le 20/08/2016).

850
CONSEIL NATIONAL DU NUMERIQUE, AMBITION NUMERIQUE, POUR UNE
POLITIQUE FRANCAISE ET EUROPEENNE DU NUMERIQUE, Rapport remis au
Premier Ministre, 06/2015, pp. 399, disponible sur
https://contribuez.cnnumerique.fr/sites/default/files/media/CNNum--rapport-ambition-
numerique.pdf (dernière consultation le 26/06/2016).
DIRECTION GENERALE DES FINANCES PUBLIQUES, BIC Distinction entre éléments
d'actif et charges – dérogations généraux de détermination des actifs et décisions de gestion –
dépenses de recherches et développement, de conception de logiciels, de création de site
internet et de brevets et marques développés en interne, BOIC BIC CHG 20 30 30 20120912,
12/09/2012, http://bofip.impots.gouv.fr/bofip/ext/pdf/createPdfWithAnnexePermalien/BOI-
BIC-CHG-20-30-30-20120912.pdf?doc=1818-PGP&identifiant=BOI-BIC-CHG-20-30-30-
20120912 (dernière consultation le 26/06/2016)
DGFP, BIC - Amortissements- Régime de l'amortissement linéaire, BOIC-BIC-AMT-20-10,
12/09/2012 http://bofip.impots.gouv.fr/bofip/4543-PGP.html
DGPG, BIC-Régime des amortissements exceptionnels-dépenses d'acquisition de logiciels,
BOIC-BIC-AMT-20-30-70-20120912, 12/09/2012 disponible sur
http://bofip.impots.gouv.fr/bofip/804-PGP.html (dernière consultation le 26/06/2016)
REFERENTIEL GENERAL D’INTEROPERABILITE, version 1.9.7, 03/2015, pp. 69
disponible sur
http://references.modernisation.gouv.fr/sites/default/files/Referentiel_General_Interoperabilite
_V1.9.7-8.pdf (dernière consultation le 26/06/2016)

Autres documents

AGENCE DU PATRIMOINE IMMATERIEL DE L’ETAT, CONSEILS A LA


REDACTION DE CLAUSES DE PROPRIETE INTELLECTUELLE POUR LES
MARCHES DE DEVELOPPEMENT ET DE MAINTENANCE DE LOGICIELS LIBRES,
(disponible sur http://www.economie.gouv.fr/files/files/directions_services/apie/page-adm-et-
PI/textes-et-temoignages/CCAG_TIC_2014.pdf dernière consultation le 15/03/2015
AGENCE NATIONALE DE LA SECURITE INFORMATIQUE (ANSI), ISO/IEC 2002,
COMPARATIF ENTRE LA VERSION 2013 ET LA VERSION 2015, 22/07/2014 disponible
sur https://www.ansi.tn/fr/documents/comparatif_ISO27002_2013-2005.pdf (dernière
consultation le 22/05/2015),
ASSOCIATION FRANÇAISE DES CORRESPONDANTS A LA PROTECTION DES
DONNEES PERSONNELLES (AFDCP), Anonymisation en route vers le label ?, OSSIR
journée sécurité des systèmes d’information, Paris le 28/05/2008, diapositive 16 disponible

851
sur https://www.ossir.org/jssi/jssi2008/3A.pdf.
BANQUE MONDIALE http://blogs.worldbank.org/voices/fr/comment-les-entrepreneurs-de-
l-open-data-peuvent-ils-agir-pour-le-developpement
P. BERTRAND, E. JULIOT, S. FERMIGIER, M. SOROKO, O. VINE pour le compte de
SYSTEMATIC, LIVRETS BLEUS DU LOGICIEL LIBRE-MODELES ECONOMIQUES,
2014 disponible sur http://www.systematic-paris-region.org/fr/node/22805 pp. 44(dernière
consultation le 01/03/2015).
P. CATALA, AVANT PROJET DU REFORME DU DROIT DES OBLIGATIONS ET DE LA
PRESCRIPTION, RAPPORT REMIS AU GARDE DES SCEAUX, 22/09/2005, Disponible
sur http://www.justice.gouv.fr/art_pix/RAPPORTCATALASEPTEMBRE2005.pdf, pp. 192
CEIPI, MM. LAPOUSTERLE, GEIGER, OLSZAK, DESAUNETTES, Quelle protection
pour les secrets d'affaires au sein de l'Union Européenne ? Observation du CEIPI sur la
proposition de directive sur la protection des savoir-faire et des informations commerciales
non divulguées, 08/12/2015 disponible sur
http://www.ceipi.edu/index.php?id=5518&no_cache=1&tx_ttnews[tt_news]=8757 (dernière
consultation le 23/05/2016).
CIGREF, MATURITE ET GOUVERNANCE DE L'OPEN SOURCE, 2011, pp. 48,
disponible sur
http://www.cigref.fr/cigref_publications/RapportsContainer/Parus2011/Maturite_et_Gouverna
nce_de_l_Open_Source_CIGREF_2011.pdf (dernière consultation le 10/02/2015)
CIGREF, E. CAPRIOLI, P. DE KERVASDOUE, J.-F. PEPIN, J.-M. RIETSCH,
PROTECTION DU PATRIMOINE INFORMATIONNEL, Fédération ISA, CIGREF, 2007,
pp. 66 disponible sur
http://www.cigref.fr/cigref_publications/RapportsContainer/Parus2007/Protection_patrimoine
_informationnel_CIGREF_FEDISA_2007_web.pdf
COMMISSION DE VENISE, MISE A JOUR DU RAPPORT DE 2007 SUR LE
CONTRÔLE DEMOCRATIQUE DES SERVICES DE SECURITE ET RAPPORT SUR LE
CONTROLE DEMOCRATIQUE DES AGENCES DE COLLECTE DE
RENSEIGNEMENTS D'ORIGINE ELECTROMAGNETIQUE, 20-21/03/2015, pp. 46
http://www.venice.coe.int/webforms/documents/default.aspx?pdffile=CDL-AD(2015)006-f
CONSEIL NATIONAL DU NUMERIQUE, Rapport relatif à la neutralité des plateformes,
13/06/2014, pp. 120 disponible sur http://www.cnnumerique.fr/wp-
content/uploads/2014/06/CNNum_Rapport_Neutralite_des_plateformes.pdf
DISIC, Archivage électronique : un nouveau domaine d’expertise au service de la
gouvernance des systèmes d’information, 13/09/2012 pp.84 disponible sur

852
http://docplayer.fr/1581313-Archivage-electronique-guide-de-bonnes-pratiques-fiches-
annexes.html
DIRECTION GENERALE DES DOUANES ET DROITS INDIRECTS, GUIDE SUR LES
EXPORTATIONS DE BIENS ET TECHNOLOGIES À DOUBLE USAGE, 02/2015
http://www.douane.gouv.fr/Portals/0/fichiers/2015-fevrier-guide-bdu.pdf
Direction Générale de la Compétivité de l’Industrie et des Services, GUIDE DE
L'EXPORTATEUR, 10/2013, pp. 14 disponible sur
http://www.entreprises.gouv.fr/files/files/directions_services/biens-double-usage/guide.pdf
Direction centrale de la sécurité des systèmes d’informations, INSTRUCTION
INTERMINISTERIELLE RELATIVE AUX SYSTEMES TRAITANT DES
INFORMATIONS CLASSIFIEES DE DEFENSE DE NIVEAU CONFIDENTIEL-
DEFENSE, n°90/SGDN/DCSSI du 12/01/2005, pp.37 disponible sur
http://www.ssi.gouv.fr/uploads/2014/11/II920-janv2005.pdf
D. BOURCIER et V. TAUZIAC, RAPPORT FINAL DU STANDARD TECHNIQUE A LA
NORME JURIDIQUE IMPACTS ET ENJEUX, final adressé au ministère de la justice (1995)
http://www.reds.msh-paris.fr/communication/textes/normtech.htm
Fédération Nationale des Tiers de Confiance (FNTC), GUIDE DE L’ARCHIVAGE
ELECTRONIQUE ET DU COFFRE-FORT ELECTRONIQUE, 11/2000, pp. 40 disponible
sur
http://telechargement.girondenumerique.fr/databis/Doc_Archivage/Guide%20archivage%20el
ectronique%20FNTC.pdf
Fédération ILM, Stockage & Archivage (FedISA), GUIDE PRATIQUE : COMPRENDRE ET
UTILISER LES NORMES DANS LE DOMAINE DE L’ARCHIVAGE NUMERIQUE,
09/2009, pp. 24 disponible sur
http://www.fedisa.eu/fedisa2007/info.php3?page=ARTICLES&id=328
F.-X. DUDOUET, D. MERCIER et A. VION, la régulation par les standards ISO, LES
POLITIQUES PUBLIQUES INTERNATIONALES, colloque de la section d’études
internationales de l’AFSP, 21-25/04/2005 disponible : http://halshs.archives-
ouvertes.fr/halshs-00008679/fr/.
B. JEAN, GUIDE OPEN SOURCE, SYNTEC INFORMATIQUE, 2011. pp. 96.
LEGAL AND PARLIAMENTARY AFFAIRS, LEGAL ASPECT OF FREE AND OPEN
SOURCE SOFTWARE – WORKSHOP, 09/07/2013, pp. 104 disponible sur
http://www.europarl.europa.eu/document/activities/cont/201307/20130708ATT69346/201307
08ATT69346EN.pdf
A. LUCAS, GROUPE DE CONSULTANTS SUR LES ASPECTS DU DROIT

853
INTERNATIONAL PRIVE DE LA PROTECTION DES ŒUVRES ET DES DROITS
CONNEXES TRANSMIS PAR LES RESEAUX NUMERIQUES MONDIAUX, Genève, 16-
18/12/1998 pp. 35 disponible sur
http://www.wipo.int/edocs/mdocs/mdocs/fr/gcpic/gcpic_1.pdf
H.MARTRE, Intelligence économique et stratégie des entreprises, 02/1994, documentation
française, pp. 167 disponible sur http://www.ladocumentationfrancaise.fr/var/storage/rapports-
publics/074000410.pdf
ORGANISATION DE COOPÉRATION ET DE DEVELOPPEMENT ECONOMIQUE,
Lignes directrices de l'OCDE régissant la sécurité des systèmes et des réseaux d'information:
vers une culture de la sécurité, 2002, disponible sur
http://www.oecd.org/internet/ieconomy/15582260.pdf (dernière consultation le 27/05/2016),
OMPI, COMITE PERMANENT DU DROIT DES BREVETS, Normes techniques et brevets,
13em Session, 2009, pp. 52
Recommandation de la Commission des clauses abusives relative aux contrats proposés par
les éditeurs ou distributeurs de logiciels ou de progiciels destinés à l’utilisation sur micro-
ordinateur, BOCCRF, 25/08/1995 n°9502.
SYNTEC et FNILL, GUIDE OPEN SOURCE REFLEXIONS SUR LA CONSTRUCTION
ET LE PILOTAGE D'UN PROJET OPEN SOURCE, 2004, pp.149
http://guideopensource.info/guide/guide-open-source
XEBIA, ALERION, LCA, CELLENZA, Contrat Type de Prestation de Services réalisés
selon les méthodologies Agiles (ci-après « Contrat type Agile ») 2013, pp. 52
http://www.agiliste.fr/le-contrat-agile/

854
Travaux universitaires :

Thèses de droit
S. CHOISY, LE DOMAINE PUBLIC EN DROIT D'AUTEUR, Litec, 2002, pp. 289.
M. DULONG DE ROSNAY, LA MISE À DISPOSITION DES ŒUVRES ET DES
INFORMATIONS SUR LES RESEAUX, PARIS II, 2007, pp. 623.
T. H. GROUD, LA PREUVE EN DROIT INTERNATIONAL PRIVE, éd. Presses
Universitaires d’Aix Marseille, 2000, pp. 422.
F. VIOLET, ARTICULATION ENTRE LA NORME TECHNIQUE ET LA REGLE DE
DROIT, Presses Universitaires d’Aix-Marseille, 2003, pp.533.

Thèses dans d'autres disciplines

B. GRASSINEAU, LA DYNAMIQUE DES RESEAUX COOPERATIFS, L'EXEMPLE DES


LOGICIELS LIBRES DU PROJET D'ENCYCLOPEDIE LIBRE ET OUVERTE
WIKIPEDIA Thèse de sociologie, sous la direction de M. LIU, pp. 439.

Mémoires de Master 2

M. BOUCTON, la liberté d’établissement et le transfert de siège social au sein de l’UE,


mémoire de Master 2 sous la direction de R. CHEMAIN, 2014, Paris Ouest.
M. CLEMENT-FONTAINE, LA LICENCE PUBLIQUE GENERALE GNU (LOGICIEL
LIBRE), mémoire DEA 1999, pp. 59
F. DUFLOT, LES INFECTIONS INFROMATIQUES BENEFIQUES, Mémoire DESS, Paris
XI, 2003,
A. FIORENTINO, Privacy by design, à la lumière du règlement européen, Fiorentino
Consulting, Thèse professionnelle de Mastère spécialisé en management et protection des
données à caractère personnel, 2013, disponible sur http://www.formationcontinue-
isep.fr/images/stories/food/thesesIL/fiorentino-privacy-by-design-isep2013.pdf .

855
Articles Français

Droit Privé

Propriété Littéraire et Artistique


D. ADDA, Droit d'auteur – les logiciels orphelins, Expertises, n°388, 02/2014 p. 55.
C. ALLEAUME, La contractualisation des exceptions, P.I., 10/2007, n°25 p. 436.
H. ALTERMAN, F. PERBOST, A. WALTER, Compréhension et reconnaissance du modèle
open source par les tribunaux français, RJC 01-02/2011, n°11, p. 31.
P. ARHEL, Lutte contre la contrefaçon des droits de propriété intellectuelle dans le cadre de
l'Organisation Mondiale du Commerce, P.A. 24/08/2007, n°170.
P. ARHEL, Analyse comparative de l'accord sur les ADPIC et de l'APE Caraïbes, P.A.,
15/01/2009, n°11 p. 6.
P. ARHEL, Dix ans d'activité normative de l'OMC en matière de propriété intellectuelle, P.
Ind. N°5, 05/2012, ét. 10.
ASSOCIATION LITTERAIRE ET ARTISTIQUE INTERNATIONALE, Détermination du
pays d'origine lorsqu'une œuvre est divulguée pour la première fois sur Internet, RIDA 2012,
232, p. 22.
J.-B. AUROUX et S. MATAKOVIC, La musique des jeux vidéo : source de dissonances
juridiques, RLDI 2012 n°80.
T. AZZI, l'arrêt Henri Salvador : menace sur le domaine public en droit de la propriété
littéraire et artistique, D. 2003 p. 1466.
T. AZZI, Les contrats d'exploitation des droits de propriété littéraire et artistique en droit
international privé : état des questions, RIDA 2007, p. 3.
T. AZZI, Le Projet de code européen du droit d’auteur : une étrange idée, D. 2012 p. 1193.
T. AZZI, La compétence judiciaire, PI, 04/2015, n°55 p. 177.
T. AZZI, V.-L. BENABOU, A. BENSAMOUN, N. MARTIAL-BRAZ, E. TREPPOZ, C.
ZOLYNSKI, Que penser du projet de Code global européen du droit d’auteur ?, P. A.
29/06/2012 n°130 p. 55.
M. BEHAR-TOUCHAIS, Être interopérable ou ne pas être telle est la question, CCE n°3,
03/2008, ét. 6.
V.-L. BENABOU, La directive droit d'auteur, droits voisins et société de l'information : valse
à trois temps avec l'acquis communautaire, CCE n°10, 10/2001, chr. 23.
M.-L. BENABOU, Pourquoi une œuvre de l'esprit est immatérielle, RLDI 2005, n°1, p. 53.
V.-L. BENABOU La directive société de l'information et acquis communautaire : une

856
anamorphose, P.I. 01/2002 n°2, p. 58.
V.-L. BENABOU, Retour sur dix ans de jurisprudence de la CJUE en matière de propriété
littéraire et artistique : les méthodes, PI 04/2012, n°43, p. 140.
A. BENSAMOUN, Réflexions sur la jurisprudence de la CJUE : du discours à la méthode,
PI. 04/2014 p. 139.
C. BERNAULT, Le droit d’auteur dans la jurisprudence de la CJUE, P.I., 04/2015, p. 119.
P. BERLIOZ, Quelle protection pour les informations économiques secrètes de l’entreprise ?,
RTD Com. 2012 p.263.
C. BERNAULT, Remake, sequel, prequel, spin off : regard sur le droit d'auteur et les
exploitations "secondaires" des œuvres audiovisuelles, CCE 2014, n°11 p. 11.
M. BEURSKENS, P. KAMOCKI, E. KETZAN (traduction par P. KOAMOCKI), les
autorisations tacites – une révolution silence en droit d'auteur numérique, perspectives
étasunienne, allemande et française, RIDA p. 3.
N. BINCTIN, Les contrats de licence, les logiciels libres et les Creative Commons, RDIC
2014, n°2 p.472.
D. BOURCIER, Comment s'accorder sur les normes ? Le droit et la gouvernance face à
Internet, Lex Electronica, vol. 10 n°3, Hiver 2006 p. 18.
J.-M. BRUGUIERE et F. DUMONT, La question prioritaire de constitutionnalité dans le
droit de la propriété intellectuelle, CCE, 05/2010, n° 5, Et. 10.
J.-M. BRUGUIERE, Le droit d'auteur et le droit au respect des biens, P.I., 07/2008, n° 28 p.
338.
M. BOURDEAU, L’invocabilité des usages professionnels en matière contractuelle in RJDA
06/2011 p.459.
G. BUSSUEIL, La libre circulation des contenus numériques entre accès et consentement :
les précisions de la CJUE en matière de respect des droits de propriété intellectuelle, RLDI
2014, n°105.
D. CALMES, La revente des logiciels d'occasion : une nouvelle fonctionnalité mal
documentée, RLDC n°103.
C. CARON, Réflexions sur la coexistence du droit d'auteur et du droit des brevets sur un
même logiciel, RIDA 2000 p. 3.
C. CARON, Les usages et pratiques professionnels en droit d'auteur, P.I. 04/2003, n°7 p. 127.
C. CARON, Les licences de logiciels dits « libres » à l'épreuve du droit français, D. 2003
p.1556.
C. CARON, L'auteur qui a cédé ses droits peut-il agir en contrefaçon ?, CCE n°1, 01/2015,
comm.2.

857
C. CASTETS-RENARD La protection des bases de données contre l’extraction des données
par un logiciel, RLDI 2010, n°56.
C. CASTETS-RENARD, La réforme du droit d’auteur en Europe : vers un code européen, D.
2012 p. 955.
C. CASTETS-RENARD, Limitations du droit d'auteur européen portant sur les logiciels,
RLDI 2012, n°89.
C. CASTETS-RENARD, L'apport de la Cour européenne des droits de l'homme à la justice
économique : une voie de progrès ?, RLDI 2015, H.S., p. 19.
P. CATALA, Ébauche d’une théorie juridique de l’information, D. 1984 p. 97.
M. CAUVIN, Les concept du droit d'auteur dans l'enfer de l'art conceptuel, CCE n°09,
09/2009, Et. 20.
P.-D. CERVETTI, Du bon usage de la contractualisation en droit de la propriété littéraire et
artistique, RIDA, 2013, p. 111.
P.D. CERVETTI, la mutation économique du droit moral de l'auteur : enjeux et
conséquences, CCE n°7-8, 07-08/2014, Ét. 14.
J.-P. CHALLINE, Le logiciel est-il une œuvre d'art ? P.A. 28/06/1996 n°78 p. 30.
P. CHALLINE, L'informatique et le régime des sources, D. 1997, p. 162.
Ph. CHANTEPIE, Le droit d’auteur à l’épreuve des nouvelles technologies, RLDC, n°11,
04/2007.
M. CLEMENT-FONTAINE, Faut-il consacrer un statut légal à l'œuvre libre ?, PI, 01/2008
n°26 p. 69.
M. CLEMENT-FONTAINE, Les communautés épistémiques en lignes : un nouveau
paradigme de la création, RIDA 2013, n°301, p. 113.
M. CLEMENT-FONTAINE, L'entreprise et l'open source : stratégie de valorisation, RLDI
2014 n°102.
M. CORNU, A propos des productions intellectuelles de la recherche, entre logique privative
et nécessités publiques, Propriétés intellectuelles, 2006, n°20 p. 270.
L. COSTES, Photo de Che Guevara : la demande formée au titre de l'atteinte aux droits
patrimoniaux d'auteur écartée à tort, RLDI 2011, n°75.
H. CROZE et F. SAUNIER, Logiciels : retour aux sources, JCP G n°8, 21/02/1996 I 3909.
O. DESHAYES, la conclusion du contrat, RDC avril 2013 p.741.
T. DREIER, La directive du conseil des communautés européennes du 14 mai 1991
concernant la protection juridique des programmes d'ordinateur, JCP E 1991, 3536 p. 351.
B. EDELMAN, L'œuvre ne meurt jamais, D. 2011 p. 1708.
N. FOUTEL, Licences libres en secteur industriel sensible : un usage stratégique , RLDI

858
2011, n°77.
J.-C. GALLOUX, Ébauche d’une définition juridique de l’information, D. 1994 p. 229.
M. Y. GAUBIAC, Mesures techniques et interopérabilité en droit d’auteur et droits voisins,
bulletin du droit d’auteur, 05-06/2007 Unesco.
P. GAUDRAT, La protection des logiciels par le droit d'auteur, RIDA 1988, n° 138 p. 77.
P. GAUDRAT, Forme numérique et propriété intellectuelle, RTD Com. 2000 p. 910.
P. GAUDRAT, les modèles d'exploitation du droit d'auteur, RTD com 2009 p. 323.
F. GAULLIER, la preuve de l'originalité, une charge complexe, RLDI 2011, n°70.
P.Y. GAUTIER, Vers le déclin du droit de la propriété intellectuelle, P.I. 01/2015, n°54 p.10.
C. GEIGER, De la nature juridique des limites au droit d'auteur, PI, 10/2004, n°13, p. 882.
C. GEIGER, Les droits fondamentaux, garanties de la cohérence du droit de la propriété
intellectuelle ? JCP G 14/07/2004, n°29, p. 1313.
Y. GENDREAU, Le logiciel et le droit d'auteur : réflexions comparatives, Revue de droit de McGill, vol. 32, 1987 p. 865
.
J.-L. GOUTAL, la protection juridique du logiciel, D. 1984 ch. XXXIII, p. 198.
J.-L. GOUTAL, Propriété intellectuelle et développement : la remise en cause de notre
modèle, P. Ind. N°11, 11/2003 chron. 20.
J. GOUTAL, Propriété intellectuelle et développement : la remise en cause de notre modèle,
P.ind., 11/2003, n°11, chron. 20, p. 8.
J. HUET, La modification du droit sous l’influence de l’informatique : aspects de droit privé,
JCP 1983 I 3095.
J. HUET, Les logiciels sont protégés par le droit d'auteur, D. 1985, p. 261.
J.HUET, le reverse engineering, ou ingénierie inverse, et l’accès aux interfaces dans la
protection des logiciels en Europe : Questions de droit d’auteur et de droit de la concurrence,
D. 1990 p. 99.
J. HUET, L'Europe des logiciels : le principe de la protection par le droit d'auteur, D. 1992 p.
221.
J. HUET, Point de vue, D. 2012 p.2101.
F. IVANIER, Logiciel, les conditions d'un accès réussi au code source, Expertises, n°383,
10/2012 p. 334.
B. JEAN, La propriété intellectuelle dans l'industrie de l'open source, GP 2008, n° 298-299,
p. 19.
B. JEAN et A. ZAPOLSKI, La propriété intellectuelle dans l'industrie de l'Open source, GP
24/01/2009 n°24 p. 1.
V.D. KABRE, Droit des bases de données et pays en voie de développement, RIDA 2008,
n°216, p. 3.

859
A. KEREVER, Le GATT et le droit d'auteur international, « l'accord sur les aspects des
droits de propriété intellectuelle qui touchent au commerce », RTD Com 1994, p. 629.
A.-S. LAMPE et S. LERICHE, Contrefaçon de logiciel, exception de décompilation et
contournement des mesures techniques de protection : l’affaire Nintendo ou la difficulté de la
preuve au secours des distributeurs de linkers, RLDI 2010, n°57.
A. LATREILLE La notion d'œuvre collective ou l'entonnoir sur la tête, CCE 2000 chr. 10.
C. LAVERDET, Mondes persistants : Vers la reconnaissance d'un droit de propriété virtuelle,
Expertises des Systèmes d'informations, août-septembre 2013, p. 304.
M. LE GOFFIC, Le développement des pratiques : la pratique contractuelle des licences
libres, RLDI 2011 n°77.
S. LEMARCHAND, Le devoir général d'information : un impact majeur dans la formation
des contrats informatiques, Dalloz IP/IT 2016, p. 233.
C. LE STANC, La protection du logiciel par le droit d'auteur, GP 1983, 2, doct. 348.
C. LE STANC, la protection juridique des logiciels : cah. dr. Entr. 1984 3 p. 15.
M. LECARDONNEL, Le non-respect de la licence GNU-GPL sanctionné à la demande d'un
utilisateur, Expertises 01/11/2009, n°341, p.384.
M.-A. LEDIEU, Et si la licence de logiciel était une location ?, CCE 11/2003, p. 12.
J. LESUEUR, Les droits opposés dans le champ des propriétés intellectuelles, CCE 07/2008,
n°7, ét. 15.
F. LEVEQUE, La musique en ligne verrouillée par un effet de levier, RDLC n°1-2005 p. 15.
X. LINANT DE BELLEFONDS, Le droit de décompilation : une aubaine pour les cloneurs,
JCP G, 18/03/1998, I, 118.
A. LUCAS et P. SIRINELLI, L'originalité en droit d'auteur, JCP G 09/06/1993, n°23, I 3681.
M. MARGUENAUD, Un petit pas de plus vers l'assimilation européenne de la liberté
contractuelle à une liberté fondamentale, RDC, 01/07/2009, p. 1211.
L. MARINO, Les défis de la revente des biens culturels numériques d'occasion, JCP G n°36,
02/09/2013, p. 903.
L. MARINO, Les droits fondamentaux émancipent le juge : l'exemple du droit d'auteur, JCP
G 26/07/2010, n° 30, doct. 829.
A. MENDOZA-CAMINADE, Vers une libéralisation du commerce du logiciel en Europe, D.
2012 p. 2142.
I. MEYER, le casse-tête du statut juridique adapté au jeu vidéo, RLDI 2011 n°71.
L. MUSELLI, Les modèles d'affaires des éditeurs de logiciels open source à l'ère du SAAS,
RLDI 2014, n°102.
J. PASSA, Propos dissidents sur la sanction du parasitisme économique, D. 2000 p.297.

860
J. PASSA, Heurs et Malheurs du fait de la concurrence déloyale distincts de la contrefaçon,
PI, avril 2005 n°15 p. 210.
J. PASSA, Les limitations contractuelles- caractère impératif ou supplétif des exceptions du
droit d'auteur, RLDI 2013 n°94.
O. PIGNATARI, A. COUSIN, L'originalité des logiciels, Dalloz IP/IT, n°5, p. 248.
F. POLLAUD-DULLIAN, Nature du droit d'auteur. Droits de l'homme. CEDH. Droit de
propriétés, RTD com.2008 p. 732.
B. De ROQUEFEUIL, M. BOUGEOIS, Logiciel libre et licence CeCILL : une transposition
fidèle des principes de la licence GNU GPL dans un contrat de droit français, GP 17/04/2005,
n°107, p. 12.
B. de ROQUEFEUIL, La protection des logiciels libres : les limites du copyleft, G.P.
22/01/2003, n°7-8, p. 7.
S. RAMBAUD, Le juge français et le logiciel libre, RLDI 2009 n°54.
B. REMICHE et V. CASSIERS, Lutte anti-contrefaçon et transferts de technologies nord-
sud : un véritable enjeu, RIDE, 2009/3 T XXIII, 3 p. 277.
I. RENARD et E. LAVERRIERE, où vont les actifs incorporels quand les entreprises sont en
difficulté ? Expertises 383, 08-09/2013 p. 299.
P. ROUBIER, théorie générale de l’action en concurrence déloyale, RTD com. 1948 p. 541.
F. SARDAIN, La création contributive sur internet, RLDI 2008, n°43.
P. SIRINELLI, Propriété littéraire et artistique, D. 2012, p. 2848.
M. SENTFLEBEN, L'application du triple test : vers un fair use européen ? PI, 10/2007,
n°25 p. 453.
F. SIIRIAINEN, Retour sur la construction du droit de communication au public par la CJUE
ou le droit d’auteur comme droit de clientèle, PI 04/2014 n°55 p. 143.
E. SORDET, R. MILCHIOR, Le Cloud computing, un objet juridique non identifié ? CCE
2011, n°11, ét. 20.
J. SCHMIDT-SZALEWSKI, Le rôle des pays en voie de développement dans l'accord de
Marrakech, P.A. 11/01/1995, n°5 p. 29.
J. SCHMIDT-SZALEWSKI, La distinction entre l’action en contrefaçon et l’action en
concurrence déloyale dans la jurisprudence, RTD Com 1994 p. 455.
J. SCHMIDT-SZALEWSKI, La propriété intellectuelle dans la mondialisation, P. Ind. N°6,
06/2006 ét. 20.
L. SCHURR, Logiciel libre : un panorama des évolutions jurisprudentielles et politiques
publiques, RLDI 2014, dossier spécial, n°102.
L. SCHURR, La licence GNU/GPL (v. 3) a presque deux : un bilan mitigé, G.P. 23/04/2009,

861
n°112-113, p.9.
A. STUTZMANN et M. SOULEZ, Les produits dérivés des jeux en ligne massivement multi-
joueurs, GP 25/10/2008, n° 299 p. 11.
T.-E. SYNODINOU, Réflexions autour de la récente et féconde œuvre jurisprudentielle
européenne en droit d'auteur, P.I., 04/2015, p. 149.
J. TASSI et M. ABELLO, L'employé auteur de logiciel et les droits fondamentaux : une QPC
d'avenir ?, CCE 04/2011, n° 4, étude 8.
G. VALAT, propositions pour un encadrement du régime juridique des logiciels, RLDI 2016,
n°123, Analyses.
F. VALENTIN et X. PRES, Le casse-tête des jeux en droit d'auteur, RLDI 2012 n°80.
P. VAN DEN BULCK, Le régime juridique des avatars créés dans le cadre des jeux vidéo,
P.I., juillet 2007, n°24, p.279.
P. VAN DEN BULCK et T. VERBIEST, Jeux vidéo : Synthèse d'un cadre juridique naissant,
JCP G n°1, 10/07/2007, I 100.
G. VIRASSAMY, les limites à l’information sur les affaires d’une entreprise, RTD Com.
1988 p. 179.
M. VIVANT, Informatique et propriété intellectuelle, JCP E 1985 14832.
M. VIVANT, Le programme d’ordinateur au pays des muses- observations sur la directive du
14 mai 1991, JCP E n°47, 21/11/1991, 94.
M. VIVANT, Ingénierie inverse, ingénierie perverse, JCPE n°23, 06/06/1991, n°56.
M. VIVANT, L’investissement, rien que l’investissement, RLDI 2005-31, Perspective.
M. VIVANT, Et donc la propriété littéraire et artistique est une propriété..., P.I. 04/2007,
n°23 p. 193
M. VIVANT, La pratique de la gratuité en droit d'auteur, RDLI 2010, n°60.
J. de WERRA, Le régime juridique des mesures techniques de protections des œuvres selon
les traités de l'OMPI, le digital millenium Act, les directives européennes et d'autres
législations, RIDA 07/2001, p. 66.
F. ZENATI, Pour une rénovation de la théorie de la propriété, RTD Civ. 1993 p. 305.

Propriété Industrielle

I. BOUTILLON, Cadre juridique et institutionnel du traité de coopération en matière de


brevets (PCT) dans « l'espace brevets », P. Ind. 07/2005, n° 7 ét. 16.
J.-C. GALLOUX, Le brevet à effet unitaire : un volapük juridique, D. 2013 p. 520.
R. HILTY et C. GEIGER, Breveter le logiciel ? Une analyse juridique et socio-économique,
PI 07/2005, n°16 p. 296.

862
M. VIVANT, La brevetabilité des programmes d'ordinateur : faux problème juridique ? Vrai
problème social ? PI 01/2003 n°6 p. 34.
M. VIVANT et J.-M. BRUGUIERE Réinventer l'invention ? PI 2003 n°8, p. 286.

Droit électronique & Données personnelles

P. AGOSTI, I. CANTERRO, Une Arlésienne enfin visible, CCE, n°1, 01/2012 p. 13.
E. BAILLY et C. LE CORRE, L'entreprise et la protection des données personnelles, RLDA
2013 n°87.
F. BANAT-BERGER, Archives et protection des données personnelles, RLDI 2013/95
n°3177E.
M. BERGUIG, Les Rencontres annuelles du Droit de l'Internet 2011 Synthèse du colloque
organisé par Cyberlex : « Le cloud : ombres et lumières sur l'informatique décentralisée, CCE
2012, n°11, ét. 19.
H. BITAN, Mesures techniques de protection, consommateur et haute autorité, RLDI 2007/31
M. BOIZARD, Le consentement à l'exploitation des données à caractère personne : une
douce illusion ?, CCE 2016, n°3, ét. 6
V.-L. BENABOU, n°45, PI, 10/2012, p. 421.
L. BRETEAU ; Données personnelles – identifiants, pseudonymes, anonymat, Expertises 01/2016 p. 16
.
J.-M. BRUGUIERE, Le droit à l'oubli numérique, un droit à oublier, D. 2014 p. 299.
G. BUSSEUIL, Arrêt Google : du droit à l'oubli de la neutralité du moteur de recherche, JCP
E n°24, 06/2014, 1327.
P. CADIO et T. LIVENAIS, Photographie du champ territorial du règlement données
personnelles : de nouveaux opérateurs concernés, Dalloz IP/IT, 2016, p. 347.
E. CAPRIOLI, L’archivage électronique, JCP 2009 n°38 ; 14/09/2009, 251.
E. CAPRIOLI, les notifications de violation de données à caractère personnel et le droit : des
questions en suspens, CCE n°5, 05/2010, comm. 54 .
E. CAPRIOLI, Faute grave du salarié méconnaissant des dispositions de la charte
informatique, CCE n°1, janvier 2012, comm 11.
E. CAPRIOLI, Le Conseil d'Etat valide l'autorisation de la CNIL relative au traitement
statistique de données de santé anonymisées au profit d'une entreprise privée, CCE n°7-8,
07/2014, comm. 68.
C. CARON, l’originalité de la base de données en droit de l’Union Européenne, CCE, n°5,
05/2012, comm 47.
C. CASTETS-RENARD, G. VOSS, le droit à l'oubli numérique en Europe et en Californie ,
RLDI 2014/100.

863
C. CASTETS-RENARD, Le privacy shield, Dalloz IP/IT, 2016, p. 113.
C. CAUSSE GABARROU Les transferts internationaux de données à caractère personnel
dans la proposition de règlement du Parlement européen et du Conseil et compétitivité des
entreprises: perspectives d’amélioration, RLDI 2013 n°98.

M. COULAUD, les effets pratiques sur l'édition logicielle de la décision Usedsoft GmbH, D.
IP/IT, 2016 p. 298.

L.COSTES, Diffusion de programmes de France Télévision au moyen de liens profonds


condamnés, RLDI, 03/2016, n° 124.
J. DEBRAS, E-réputation – protection de la vie privée par l'anonymisation et le
déréférencement, Expertises, 03/2016, p. 105.
G. DELCROIX, CNIL, Le Corps, Nouvel objet connecté. Du « Quantified self » à la M-
santé : les nouveaux territoires de la mise en données du monde, Cahier IP n° 2, mai 2014,:
www.cnil.fr
G. DESGENS-PASANAU, L’encadrement des transferts de données hors de l’Union
Européenne par des « BCR sous-traitants », CCE n°1, 01/2014, étude 2.
G. DESGENS-PASANAU, Moteurs de recherche – du droit à l'oubli au droit au
déréférencement, Expertises, 07/2015, p 255.
J. DONG, Jeu vidéo 2.0. : Far-West du droit d'auteur, CCE 02/2010, n°2, alerte 13.
L. DUSSERRE, La commercialisation des informations médicales est-elle déontologiquement
correcte ? Rapport du Conseil National de l'Ordre des Médecins, 29-30/06/2000.
S. DUSSOLLIER, l'introuvable interface entre exceptions au droit d'auteur et mesures
techniques de protection, CCE n°11, 11/2006, ét. 29/
F. EON, Objets connectés : comment protéger les données de santé ? Comment concilier
amélioration de la santé publique et respect de la vie privée ?, RLDI 2016, n°125, p. 49.
A. FREDOUELLE, le respect des données va devenir un avantage concurrentiel, interview de
Mme Rahal-Loskög, Journal du net, 21/03/2016, disponible sur
http://www.journaldunet.com/economie/sante/1175430-delia-rahal-lofskog-cnil/ées
F. GASTAUD, Données personnelles : mots de passe et exigences de la CNIL, Expertises,
12/2015, n°408, p. 421.
B. GALOPIN, Affaire Nintendo : la CJUE précise les conditions de protection des mesures
techniques, RLDI 2014/102.
P.-Y. GAUTIER, Du droit applicable dans le village planétaire, au titre de l'usage matériel
des œuvres, D. 1996, p. 131.
V. GAUTRAIS, G. LEFEBVRE, et K. BENYEKHLEF, Droit du commerce électronique et
normes applicables : l'émergence de la lex electronica, RDAI 1997 n° 5, p. 547.

864
J. GINSBURG, Y. GAUBIAC, Contrefaçon, fourniture de moyens et faute : perspective dans
les systèmes de common law et civilistes à la suite des arrêts Grokster et Kazaa, RIDA 20,
01/01/2006, p. 2.
L. D. GODEFROY, Pour un droit du traitement des données par les algorithmes prédictifs
dans le commerce électronique, D. 2016 p. 418.
R. GOLA, La proposition de règlement européen sur les données personnelles, enjeux et
opportunités pour l'entreprise et les citoyens, RLDI, 12/2015, n°121, p.46.
A. GUERIN-FRANCOIS (CNIL), Encadrements juridiques et champs d'application de la
Privacy by design, d'où l'on vient... vers quoi se dirige-t-on ? 19/03/2012 disponible sur
http://www.ceric-aix.univ-
cezanne.fr/fileadmin/CERIC/Documents/manifestations_scientifiques/Atelier_Privacy_by_de
sign/CNIL-Mme_Guerin_Francois.pdf (dernière consultation le 20/06/2015) diapositive n°7.
P. HUSTINX, Privacy by design ; tenir les promesses, RESPECT DE LA VIE PRIVEE DES
LA CONCEPTION : LE SEMINAIRE DEFINITIF Madrid, 02/11/2009.
I. RENARD et J.-L. PASCON, Preuve : La loi luxembourgeois, un exemple à suivre,
Expertises 10/2015 n°406, p.345.
I. RENARD, Valeur juridique d'une copie numérisée, Expertises 01/2016, n° 409, p. 254.
I. RENARD, Équivalence entre l'original papier et la copie numérique, Expertises 03/2016,
p. 97.
J. ROCHFELD et V-.L BENABOU, Les moteurs de recherches, maîtres et escales du droit à
l'oubli numérique : Acte 1 : le moteur, facilitateur d'accès ; agrégateur d'informations et
responsable de traitement autonome, D 2014. p. 1476.
J. ROCHFELD et N. MARTIAL-BRAZ, Les moteurs de recherches, maîtres et esclaves du
droit à l'oubli numérique : Acte 2 :le droit à l'oubli numérique, l'éléphant et la vie privée,
D.2014 p. 1481.
A.-S. LAMPE, L'affaire Nintendo : condamnation des distributeurs de linkers par la Cour
d'Appel de Paris, RLDI 2012/79.
I. LANDREAN, Pour une approche éthique de la valorisation des données du citoyen, RLDI,
2016 n°124.
A. LATREILLE, T. MAILLARD, Le cadre légal des mesures techniques de protection et
d’information, D. 2006, n°31, p. 2171.
J.-J. LAVENNUE, La Privacy by design : panacée ou cheval de Troie, RRJ 2013-1, p. 59.
J. LE CLAINCHE et D. LE METAYER, Données personnelles, vie privée et non-
discrimination, des protections complémentaires, une convergence nécessaire, RLDI 2013,
90.

865
C. LE STANC, Droit du numérique, D. 2006 p. 785.
D. LEBEAU-MARIANNA, Le passage au Cloud Computing : une nécessaire coopération
entre l’informatique et le juridique afin de ne pas rester dans les nuages ! RLDI 2011 n°69
perspectives.
M. LEMPERIERE, Données personnelles, les dernières évolutions du règlement
communautaire, Expertises, 01/2014, p. 15.
A. LEPAGE, La notion de communauté d’intérêts à l’épreuve des réseaux sociaux, CCE n°7,
juillet 2013, comm 81.
M. LEROY, Mesures techniques de protection des documents contre la copie et l’utilisation
illicite de fichiers numériques, CCE 2005, n°7 prat. 1.
L. LEROUGE L'utilisation licite des cookies en droit commercial, GP 23/01/2005, p. 109.
F. LEVEQUE, La musique en ligne verrouillée par un effet de levier, RDLC n°1, 2005 p.15.
C. LUCIEN, Crowdsourcing et gestion des droits d’auteur, RLDI 2012, n°86, Perspective,
Analyses.
S. MARCELLIN, Pérennité et diffusion des données, la dimension juridique de l’archivage
électronique, Banque & droit, n°133, 09-10/2010 p. 29.
F. MARCHADIER, Réseaux sociaux sur internet et vie privée, TECHNIQUES ET DROITS
HUMAINS, Actes du Colloque organisé du 20 au 23 avril 2010, éd. Montchrestien, 2011 p.
213.
L. MARINO, un « droit à l'oubli » numérique consacré par la CJUE, JCP G n°26,
30/06/2014, 378.
F.MASCRE, ASP : Quels dispositifs contractuels ?, Expertises 08-09/2002 p. 299.
F. MATTATIA, Données personnelles jusqu'où la CNIL doit-elle justifier ses décisions,
Expertises, 07/2014 p. 263.
L. MAURINO, To be or not to be connected : ces objets connectés qui nous espionnent. A
propos des téléviseurs LG, D. 2014, n°1, p. 29.
W. MAXWELL, C. CHRISTELLE, L'efficacité à l'étranger des décisions françaises en
matière de communication : le cas des États-Unis et du Premier Amendement, Légicom,
01/2014, n°52, p. 77.
A. MENDOZA-CAMINADE, Vers une libéralisation du commerce du logiciel en Europe, D.
2012 p. 2143.
F. MEURIS, Les dangers du soi quantifié, CCE, 07/2014, n° 7-8.
C. MINET, Cookies mode d'emploi, RLDI, 11/2014, n°102
E. MOUCHARD, La protection de la vie privée dès la conception ou l'intégration de la privacy
by design comme mécanisme du régime général sur la protection des données en droit européen,

866
Lex electronica, vol. 18.2 Automne 2013, disponible sur
http://www.erudit.org/revue/lex/2013/v18/n2/1021112ar.html?vue=resume (dernière
consultation le 10/09/2015).
F.NAFTALSKI F. G. DESGENS-PASANAU, Les BCR sous-traitants consacrées par le
Groupe de l’article 29 : un grand pas en avant pour sécuriser les transferts internationaux de
données dans le cadre du cloud computing, RLDI 2012/85, n° 2870.
F. NAFTALSKI, la sous-traitance de la prestation de cloud computing et les binding
corporate rules (BCR), RLDI 2013, n°98.
A. NERI, L’informatique dans les nuages : nouvelle hydre technologique, JCP E, 25/05/2011,
n°25, doct. 737.
M. QUEREMER, Cybersécurité. L'Europe face aux défis de la transformation numérique,
Expertises, 2015, n°402, p. 186.
Y. PADOVA, Le safe harbor est invalide. Et après ? Analyse des fondements de l'arrêt de la
CJUE et de ses conséquences, RLDI 2015, n°120.
Y. PADOVA, M. QUEMENER, La fin du safe harbor au nom de la protection des données
personnelles : enjeux et perspectives, RLDI 2015, n°120.
F. PICOD, Charte des droits fondamentaux et principes généraux du droit, Revue des droits et
libertés fondamentaux, 12/01/2015, n°2, disponible sur http://www.revuedlf.com/droit-
ue/charte-des-droits-fondamentaux-et-principes-generaux-du-droit/ (dernière consultation le
10/03/2016).
T. PIETTE-COUDOL, L'identité numérique des objets connectés passe... par un «web des
objets» !, RLDI, 2013, n°97, p. 109.
B. POITEVIN & A. ARBUSA, Les enjeux contractuels du cloud computing, CCE n° 2,
02/2011.
Y. POULLET Pour une troisième génération de réglementations de protection des données,
03/10/2005, disponible sur http://www.crid.be/pdf/public/5188.pdf.
J. RICHARD, Le numérique et les données personnelles : quels risques ? Quelles
potentialités ? RDP, 2016, n°1 p.87.
M.-C. ROCQUES-BONNET, Cloud computing : les actions de la CNIL démontrant
l’existence d’un nouveau mode de régulation, Perspectives Dossier spécial Contrats et Cloud
computing, RLDI 2013.
H. RUIZ FABRI, Immatériel, territorialité et État, Arch. Phil. Droit, n°43, 1999 p. 187.
T. SAINT-AUBIN, Les nouveaux enjeux juridiques des données (big data, web sémantique et
linked data) les droits de l'opérateur de données sur son patrimoine numérique
informationnel, RDLI, 2014, n°102.

867
S. SILGUY, Les objets connectés, un risque pour la protection de nos données personnelles,
RLDC, 2014, n°119, p. 66.
C. THIERACHE et C. BUI, Les contraintes juridiques des entreprises de l’e-commerce face
au « consonaute », RLDI, 01/2016, n°122.
G. VOISIN, Protection des données à caractère personnel, divulgation de la proposition de
règlement de l'UE, Expertises- 01/2012, p. 15.

Droit civil

Droit des contrats

H. ALTERMAN et F. PERBOST, La compliance en matière de licences logicielles, RJC, 01-


02/2012, n°1 p. 44.
J. ANTIPPAS, Propos dissidents sur les droits dits « patrimoniaux » de la personnalité, RTD
com, 01-03/2012, p.35.
B. DAILLE-DUCLOS, Clause limitatives de responsabilité, un nouvel avenir, JCP E 2010
n°38, 1814, p. 14.
E. BAZIN, Sur la loyauté de la vente d'un ordinateur pré-équipé de logiciels, CCE, 11/2014,
n°11, Ét. 20.
T. BEAUGRAND, J.-B. BELIN, Logiciel- Le contrat de développement logiciel en méthode
Agile, Expertises 12/2013, p. 415.
M. BEHAR-TOUCHAIS, « Secrets et contrats » (Acte du colloque –Paris le 19/112012,
RDC, avril 2013 p.739.
M. BERGUIG, Les rencontres annuelles du droit de l’internet 2011, CCE n°11, 11/2012,
étude 19.
B. BERNARD, Les clauses limitatives de réparation dans la réforme : continuité ou
remaniement, Droit et patrimoine, 2016 n°256.
N. BINCTIN, Migration de données et interopérabilité, CCE n°3, mars 2012, Et. 6.
H. BITAN, Agile et ses difficultés, la vision d'un expert judiciaire, discours prononcé lors de
la conférence de l'AFDIT, METHODES AGILE : REVOLUTION DANS LES PROJETS
INFORMATIQUES 06/12/2013
H. BITAN, Un an de droit des contrats informatiques, CCE n°4, 04/2006.
H. BITAN, Les clauses limitatives de responsabilité dans les contrats informatiques, CCE
n°01 2004 p. 14.
H. BITAN, Pour une consécration de l'obligation de moyens renforcée dans les contrats
informatiques, CCE n°10, 10/2005 ét. 34.

868
H. BITAN, Le droit des contrats informatiques forgé par la jurisprudence, RLDI 2009 n°54.
A. BRUDER, Le contrat d’outsourcing : vigilance de mise lors de la rédaction du contrat-
cadre, P.A. 17/04/2009 n°77 p. 3.
J.-M. BRUGUIERE, Dénaturation d'une cession-article 1134 du Code Civil, P.I., 10/2011
n°41, p. 401.
G. BRUNAUX, Cloud computing : et si la solution résidait dans les contrats spéciaux, D.
2013 p. 1158.
G. CHANTEPIE, L'inexécution du contrat de cloud computing, RLDI 2013 n°98.
C. DIOTEL et A. TESSALONKOS, Logiciel – entreprises, ayez un SAM, Expertises,
02/2014, n°388 p. 59.
O. DORCHIES, Pratique contractuelle. La clause pénale dans les contrats informatiques et
télécom, CCE n° 6, 06/2014, n°11.
W. DROSS, L'exception d'inexécution : essai de généralisation, RTD Civ, 2014 p.1.

F. EON, Objets connectés : comment protéger les données de santé ? RLDI 2016, n° 125.
A. FIEVEE et S. DUPERRAY, Données personnelles, intégrer le cloud avec succès dans
l’entreprise, Expertises Août-septembre 2012 p. 304.
G. FLAMBARD, Contrat informatique, bonne foi et loyauté dans la mise en œuvre d'un ERP,
Expertises n°360, p. 264.
L. GRYNBAUM Réforme du droit des contrats : synthèse du droit français et convergence
avec le droit européen, RLDI 2016 n°124.
A. HOLLANDE et J. HEJAZI, la clause de réversibilité, CCE n°1, 01/2003, Pratique 100001.
J.-L. JUHAN, L. SZUSKIN, La clause de réversibilité ou le contrat à l’envers, RLDC 2005,
n°22.
J. LAGOUTTE, Le devoir de vigilance des sociétés mères et des sociétés donneuses d’ordre
ou la rencontre de la RSE et de la responsabilité juridique, Responsabilité civile et assurance,
12/2015, n°12, étude 11.
J. LALLEMAND et S. LARRIERE, La réversibilité dans les contrats d’externalisation,
RDC, n°1, 01/12/2003 p. 246.
A. LATREILLE, Réflexion critique sur la confidentialité dans le contrat, LPA 07/08/2006
n°156 p. 4 et 08/08/2006 n°157, p. 4.
C. LE GOFFIC, le développement des pratiques : la pratique contractuelle des licences
libres, RLDI 2011, H.S. N°77.
G. LOISEAU, De respectables cadavres : les morts ne s'exposent pas, D. 2010 n°41 p.2750.
G. MAILHAC-REDON, F. MARMOZ, Cause et économie du contrat un tandem au service
de l'interdépendance des contrats, LPA 29/12/2000.

869
N. MALLET-POUJOL, Appropriation de l'information: l'éternelle chimère : D. 1997, p. 330.
M. MARGUENAUD, Un petit pas de plus vers l'assimilation européenne de la liberté
contractuelle à une liberté fondamentale, RDC, 01/07/2009, p. 1211.
D. MAZEAUD, Clauses limitatives de réparation, la fin de la saga ?, D 2010 p. 1832.
B. MAY, Contrats informatiques : gare au charivari des licences de logiciel, JCP E, n°23,
03/06/2004, p.827.
F. MEURIS, Des données dans les nuages, CCE 09/2013, n°9, alerte 54.
M. PAINCHAUX, La qualification sui generis : l'inqualifiable peut-il devenir catégorie ?
RRJ 2004, n°3, p 1567.
A.-.S. POGGI, Parce que le droit est aujourd'hui Agile, Expertises, n°372, 07/2012, p. 249.
F. POLLAUD-DULIAN, Licence libre. Contrat de cession. Interprétation, RTD Com. 2012,
p.116.
L. RAVILLON, L'adaptation du droit des contrats aux innovations technologiques : l'exemple
des secteurs informatique et spatial, RDAI n°4, 2007 p. 453.
P. VAN DEN BULCK, Licence de logiciel et étendue de la concession des droits, RLDI 2007,
n°30.
E. VARET, le point sur l'audit dans les contrats de licence de logiciel, RLDI 2012, n°85.
E. VARET, le contentieux des licences de logiciel dans tous ses états, JCPE, 08/03/2012,
n°10, n°1173.
E. VARET, Contrats informatiques, répondre aux difficultés de la contractualisation Agile,
Expertises, n°377, 02/2013, p. 63.
E. VARET, Logiciels : Oracle à la recherche de la septième fonction du langage, RLDI, 2016,
n°128.
O. de SCHUTTER et .J. RINGELHEIM, La renonciation aux droits fondamentaux ; la libre
disposition du soi et le règne de l'échange L. THOUMYRE, l'échange des consentements
dans le commerce électronique, Lex Electronica, vol. 5, n°1, Printemps 1999.
N. WEIBAUM, Méthodes Agile : une révolution dans les projets et contrats informatiques ?,
Expertise, 06/2014 p. 218.

Droit de la responsabilité

M. BENILLOUCHE, Les incertitudes juridiques entourant la contamination volontaire par le


VIH, AJ Pénal 2012, p.388.
B. BERNARD Les clauses limitatives de réparation dans la réforme : continuité ou
remaniement, Droit et Patrimoine, 2016, n°256.
Y. GAUBIAC, La responsabilité des fournisseurs de logiciels dans la diffusion illégale des

870
œuvres et autres prestations protégées, CCE n°11, 11/2006, ét. 34.
C. GARIN, L'application des règles relatives à la responsabilité du fait des produits
défectueux et à la sécurité générale des produits aux biens immatériels, Journal des Sociétés,
01/02/2013, disponible sur http://www.hoganlovells.com/files/Publication/dc419c45-28e9-
4f8b-87af-f20e46c70618/Presentation/PublicationAttachment/62401c59-c875-4dfc-a9fc-
f4d1c4d5a109/PARLIB01-%231267584-v1-
Journal_des_Soci%C3%A9t%C3%A9s_Dossier_Responsabilit%C3%A9_du_fait_des_produ.
PDF (dernière consultation le 03/09/2014).
B. HUMBLOT, Vices de l'invention : les recours du cessionnaire contre le cédant, RLDA
204, n°77.
D. MAINGUY, Réflexions sur la notion de produit en droit des affaires, RTD com. 1999 p.47.
N. MOLFESSIS, Les produits en cause, P. A., 28/12/1998 n°155 p. 20.

Procédure civile

B. CHARLIER-BONATTI, Procédures en matière commerciale et le secret des affaires, CCE


n°5, mai 2014, ét. 8.
D. de BECHILLON, Principe du contradictoire et protection du secret des affaires, RFDA
2011 p. 1107.
A. ELBAZ-DESSONS, D. VERET, Preuve : vers la mondialisation de l'e-discovery,
Expertises, Août-septembre 2010, p.295.
G. LARDEUX, Secrets professionnels et droit de la preuve : de l'opposition déclarée à la
conciliation imposée, D. 2016 p. 96.
A. LEBORGNE, L'impact de la loyauté sur la manifestation de la vérité ou le double visage
d'un grand principe : RTD civ. 1996, p. 535.
N. LENOIR, La collecte des preuves dans le cadre de procédures judiciaires : l’amorce d’un
dialogue entre la France et les États-Unis, P.A., 04/06/2014, n°111 p.6.
O. PROUST et C. BURTON, Le conflit de droits entre les règles américaines d’e-discovery et
le droit européen de la protection des données à caractère personnel... entre le marteau et
l'enclume RLDI 2009 n°46.
T.VASSEUR, Droit de la preuve, D. 2007 p. 1901.
I. VINGIANO, Droit de la preuve et géolocalisation des objets connectés, P.A., 2015, n°73, p.
4.

Droit du travail

C. MATHIEU, F. TERRYN, Le statut du lanceur d'alerte en quête de cohérence, D. Travail,

871
2016, p. 159.
J.-M. SAUVE, La prévention des conflits d'intérêts et l'alerte éthique, AJDA 2014, p. 2249.

Droit fiscal

F. BARQUE, La doctrine fiscale, la sécurité juridique et le principe de légalité, réflexions sur


un équilibre inédit et pragmatique. À propos d'un avis du Conseil d'État, CE. Sect. 08/03/2013
n°353782, Mme MONZANI, RLDF, 2013 ch. 20.

Droit pénal

B. AUROY, Le vol de données informatiques ou l'avènement de la soustraction 2.0, RLDI


2015, n°120.
O. BACHELET, Droit de la défense : transposition ambivalente de la directive
« information » GP, 01/02/2014, n°32 p.9.
E. BEDARRIDES, Des écoutes au renseignement, AJDA 2015, p. 2016.
E. CHAUVIN et F. VADILLO, Quand la lutte antiterroriste fait évoluer la notion de vol : les
modifications de l'article 323-3 du Code pénal introduites par l'article 16 de la loi du
13/11/2014, GP. 16/04/2015, n°106, p.6.
J.-D. BREDIN, Remarques sur la transparence in LA TRANSPARENCE, colloque de
Deauville, RJC spécial, 1993, p. 175.
E. DUPIC, La loi relative au renseignement, un patriot act français ? G.P. 09/97/2015, n°190
p.4.
J. FRANCILLON, Mise en péril de mineur par la diffusion via l'internet et le courrier
électronique d'un message à caractère violent, pornographique ou attentatoire à la dignité
humaine, RSC 2004 p. 662.
J. FRANCILLON, Fraudes informatiques. Introductions frauduleuses de données et
intrusions illégales dans un système informatique, RSC 2013 p. 559.
F. FOURMENT, Géolocalisation, dans l'article 8 de la CEDH également, GP 2013 n°40-42
p.37.
R. ERRERA, les origines de la loi française du 10 juillet 1991 sur les écoutes téléphoniques
RTDG 55/2003 p. 851.
C. GUERRIER, la CNCTR, une rupture ou une continuité avec la CNCIS, RLDI, 2015,
n°117.
C. GUERRIER PRISM est-il conforme au droit ?, RLDI 2013 n°97.
C. GHICA-LE MARCHAND, La commission rogatoire internationale en droit pénal, RSC

872
2003 p. 33.
P. JAN Loi sur le renseignement : la saisine présidentielle doit-elle être motivée ?, D. 2015 p.
1047.
R. KOERING JOULIN, de l'art de faire l'économie d'une loi ; à propos de l'arrêt Kruslin et
de ses suites , D. 1990 chr. 187.
B. de LAMY, Abus de confiance et bien incorporel : dématérialisation ou défiguration du
délit ? D. 2001 n°18, p. 1423.
J.-Y. LATOURNERIE, Cybermenaces et protection des entreprises : une priorité de l'Etat,
Dalloz IP/IT, 2016, n°1, p.8.
G. LECUYER, Parodie vers vie privée de l’enfant : le choc des valeurs, Légipresse n°317,
06/2014 p. 362.
D. LEFRANC, De la représentation pornographique de l'enfance dans un dessin animé, D.
2008 p. 827.
A. LEPAGE, La volonté d'information ne constitue pas, en soi, un motif légitime en matière
de publication des vulnérabilités, JCP G, n°1, 11/01/2010, p. 19.
D. LOCHAK, Le droit à l'épreuve des bonnes mœurs, puissance et impuissance de la norme
juridique, p. 16.
A. MARON, M. HAAS, La boîte de Pandore est ouverte , JCP G, n°12, 2013, p. 39.
H. MATSOPOULOU, La condamnation de hauts fonctionnaires dans l'affaire des écoutes de
l'Elysée, D.2008 p. 2975.
B. MAY et D. ROCHE, Cloud computing Mythes et réalités du Patriot act, Expertises
décembre 2011 p. 415.
N. MAZIAU La responsabilité des personnes morales au regard des crimes majeurs contre
les droits de l'homme-L'affaire Kiobel contre Royal Dutch Shell Petroleum Co devant la Cour
suprême des Etats-Unis, quel écho à la situation française ?,D. 2013 p. 1081.
P. MICHAUD, Vers une nouvelle, mais encore secrète, politique pénale ? GP 13/05/2012,
n°134 p.9.
P. MISSOFFE, Interroger la pertinence du critère d'irrégularité dans la définition de la
figure de terroriste, RDH, 2016 n°9, mise en ligne le 03/03/2015
http://revdh.revues.org/1853.
O. NAUDIN, l'action menée par le Défenseur des enfants, Légicom 2007, n°37 p. 30.
H. OBERDOFF, La République française face au défi du terrorisme, RDP 2015 n°2 p. 357.
J-B. PERRIER, la répression de l'outrage à magistrat, AJ Pénal 2010 p. 395.
E. PICOT Quelles perspectives pour le renseignement français, RDN avril 2014 p. 105.
E. PISIER-KOUCHNER, Protection de la jeunesse et contrôle des publications, RIDA 1973,

873
p. 133.
E. PUTMAN Le projet de loi relatif au renseignement : prééminence du droit ou restriction
de la liberté ?, Revue Juridique Personnes et Famille, 2015, n°6.
M. QUEMENER, Cybercriminalité, les 10 ans de la convention de Budapest : constat et
perspectives, Expertises Janvier 2012, p.20.
M. QUEMENER, les dispositions relatives au numérique de la loi n°2014-1353 du
13/11/2014 renforçant la lutte contre le terrorisme, RLDI 2015, n°111.
M. QUEMENER, Les frontières du recueil d'information et de la géolocalisation à
l'étranger, D. IP./IT, 2016, p. 268.

M. QUEMENER, L'état d'urgence face au numérique : conséquences et perspectives, RLDI


2016, n°125.

M. QUEMENER, Observations sous recommandation « gestion du risque de sécurité numé-


rique », Dalloz IP/IT, 2016, p. 96.
L. SAENKO, Vol par téléchargement de données numériques, D. 2015, p. 1466.
L. SAENKO, Enregistrement vidéo et droit pénal des biens : entre dématérialisation et
appropriation, D. 2016, p. 587.
U. SIEBER, International cooperation against terrorist use of the internet, Revue
Internationale de droit pénal, 2006/3, vol. 77 p. 395.
M. VIVANT, C. GEIGER, Autre regard, Droit pénal : punir d'abord P.I., 01/2016, n°58, p.97.
J. LELIEUR, C. SAAS, T. WEIGEND, Chronique de droit pénal constitutionnel allemand,
RSC 2011, pp. 23.

Droit international des affaires et droit international privé

P. ABADIE, Le devoir de vigilance des sociétés mères: responsabilisation actuelle,


responsabilités à venir, G.P. 06/06/2016, H.-S. p. 65.
M. AUDIT, L'interprétation autonome du droit international privé communautaire, JDI n°3,
07/2004, Doct. 100025.
T. AZZI, Les contrats d'exploitation des droits de propriété littéraire et artistique en droit
international privé : état des questions, RIDA, 2007, p.3.
C. CARON, Le contentieux arbitral du droit d'auteur, Revue de l'arbitrage, 2014, 2, p. 331.
C. CARON, Les usages et pratiques professionnels en droit d'auteur, P.I., 04/2003 n°7.
A. CAYOL, La fourniture de service au sens de l'article 5-1 b du règlement « Bruxelles I » :
de nouvelles précisions, JCP E n°47, 25/11/2010, 2009.
E. MOUBITANG (sous la direction de) Le Traité sur le Commerce des Armes, LA

874
SENTINELLE LE TRAITE SUR LE COMMERCE DES ARMES, UN TOURNANT
HISTORIQUE, pp. 77 20/04/2013 disponible sur http://pre.sentinelle-droit-
international.fr/dossiers/20130420/tca20042013-2.pdf (dernière consultation le 10/09/2014).
T. FENOULHET, La co-régulation : une piste pour la régulation de la société de
l'information, P.A., 21/02/2002, n°38 p.9.
G. FLAMBARD, Usages – L'autre droit des nouvelles technologies et de l'informatique,
Expertises Juin 2015, n°403, p. 215.
M. FRIOCOURT, Arbitrage et propriété intellectuelle, Arch. Phil. Droit, n°52, 2009, p.223.
B. GOLDMAN, Frontières du droit et lex mercatoria, Arch. Philo. Du droit, 1964 p. 177.
B. GOLDMAN La lex mercatoria dans les contrats et l'arbitrage internationaux : réalité et
perspectives, JDI 1979, n°106 p. 475.
V. HEUZE, La vente internationale de marchandise in TRAITE DES CONTRATS, LGDJ
2000, p. 79.
S. KALLEL, Arbitrage et commerce électronique, RDAI, n°1, 2001, p. 13.
Lord Justice MUSTILL, The new lex mercatoria : the first twenty five years, Arb. Int. 1988, p.
86.
P. LAGARDE, Remarques sur la proposition de règlement de la Commission européenne sur
la loi applicable aux obligations contractuelles, RCDIP, 2006 p. 95.
J. LAGOUTTE, le devoir de vigilance des sociétés mères et des sociétés donneuses d'ordre ou
la rencontre de la RSE et de la responsabilité juridique, Responsabilité civile et assurance,
12/2015, n°12, étude 11.
J.-M. LONCLE, D. PHILIBERT-POLLEZ, les clauses de stabilisation dans les contrats
d'investissement, RDAI n°3, 2009, p.267.
E. PATAUT et Y. LE BERRRE, la recherche de preuves en France au soutien de procédures
étrangères au fond, RDAI n°1, 2004 p.53.

Droit public

Droit administratif (général)

D. BOURCIER, P. de FILIPPI, L'Open Data : universalité du principe et diversité des


expériences ?, JCP A n°38, 16/09/2013, 2260.
D. BOURCIER, P. de FILIPPI, la double face de l’open data, LPA 10/10/2013, n°203 p.6.
F. BOURGUET et A. VIVES-ALBERTINI, normalisation et droits de propriété
intellectuelle : la difficile cohabitation, P.I., n°45, octobre 2012, p. 295.

875
L. BOY, normes et techniques juridiques, disponible sur http://www.conseil-
constitutionnel.fr/conseil-constitutionnel/francais/cahiers-du-conseil/cahier-n-21/normes-
techniques-et-normes-juridiques.50558.html.
J.-M. BRUGUIERE, Données publiques : la confusion des genres de l'ordonnance du 6 juin
2005, JCP A 2005, 1376.
J.-M. BRUGUIERE, l’ordonnance du 6 juin 2005, RLDI 2005 entretien 9.
E. CAPRIOLI, la nouvelle réglementation sur la cryptologie : un cadre juridique enfin
complet, CCE n°10, 10/2007, comm. 128.
E. CAPRIOLI, P. AGOSTI, La confiance dans l'économie numérique, LPA 03/06/2005, p. 4.
J. CHAMPIGNEULLE –MIHAILOV, P.A. 11/02/1998 n°18 p.21.
G. CHARTRON, J.-M. NOYER, «Introduction », Revue Solaris, n°6, Normes et documents
numériques : quels changements ?, décembre 1999-janvier 2000.
L. CLUZEL-METAYER, Les limites de l'open data, ADJA 2016 p. 102.
A. COLLET, le régime des poudres et des explosifs, Revue Défense nationale, 1986 p. 359.
O. DUTHEILLET DE LAMOTHE, Les méthodes de travail du Conseil Constitutionnel,
16/07/2007 disponible sur http://www.conseil-constitutionnel.fr/conseil-
constitutionnel/root/bank_mm/pdf/Conseil/20070716Dutheillet.pdf (dernière consultation le
03/09/2015), pp. 10.
B. GALOPIN, Comment concilier propriété intellectuelle et normalisation ? P. Indus. N°7,
Juillet 2012, Alerte 47
F. GAMBELLI, Définitions et typologies des normes juridiques, P.A. 11/02/1998 n°18 p.5.
S. GRATTON, l’impact de la commercialisation de la recherche académique sur les
responsabilités du chercheur biomédical, Lex electronica, vol 17.2, p. 16.
P. JAN Loi sur le renseignement : la saisine présidentielle doit-elle être motivée ?, D. 2015 p.
1047.
G. KOUBI, Logiciels libres dans les administrations publiques : de la circulaire à la note
d'intention, JCPA 2012, n°48, 2383.
J.-L. LAGARDERE, Les modalités de conclusion d'un contrat de vente d'armes, LE DROIT
INTERNATIONAL ET LES ARMES, Colloque de Montpellier, SFDI, 3-5/06/1982, p. 191.
G.LAMBOT, L’agent public, l’auteur, et la libre réutilisation des informations publiques,
RLDI 2011n°73.
A. LEPAGE, Le secret de la défense nationale devant le Conseil Constitutionnel : une décision
mesurée, JCP G n°7, 13/02/2012 p. 309.
F. LINDITCH, Le décret du 26 septembre 2014 portant mesures de simplification applicable
aux marchés publics (2e partie). - Le partenariat d'innovation, une procédure sui generis, JCP

876
A 51-52, 12/2014, 2353.
I. LIOTARD, Persistance et intensité des conflits entre normalisation et propriété
intellectuelle : les enseignements de la 3ième génération de téléphonie mobile, Revue
Internationale de droit économique n°1, 2008, p.47.
A. LUCARELLI et J. MORAND-DEVILLER, Biens communs et fonction sociale de la
propriété : le rôle de la collectivité locale, LPA, 04/06/2014, n°111, p. 14.
S. MANSON, la mise à disposition de leurs données publiques par les collectivités
territoriales, ADJA 2016 p. 97.
P. MOUSSERON, Usages et normes privées, Revue de la recherche juridique, 31/12/2011,
p.2225.
A. PENNEAU, La réforme de la normalisation : quel « système » pour quel « intérêt public
» ? (À propos du Décret n° 2009-697 du 16 juin 2009 relatif à la normalisation), JCP E 2009,
n°44-45, chr. N° 2038.
E.-L. PERON et B. ZNATY, Loi relative au renseignement - impacts sur les acteurs d'internet
et des réseaux, Expertises 10/2015, n°406, p. 330.
P. REGIBEAU, Standards, brevets essentiels et Frand, Concurrences n°3, 2012, p. 1.
B. TABAKA, de l’accès à la réutilisation : le nouveau régime applicable aux données
publiques, RLDI 2005, étude 7.
L. TERESI, L'open data et le droit de l'Union Européenne, ADJA 2016, p. 87.
H. ULLRICH, Propriété intellectuelle, concurrence et régulation, limites de protection et
limites de contrôle, RIDE, 2009/4, T. XXIII, 4, p. 399.
H. VERDIER, S. VERGNOLLE, L'Etat et la politique d'ouverture en France, AJDA 2016 p.
92.
F. VIOLET, Retour sur les embuscades tendues par les patents trolls, P. Ind. 06/2010, n°6, ét.
11.
A. VIVES-ALBERTINI et F. BOURGUET, Normalisation et droits de propriété
intellectuelle, Revue de la Recherche de Juridique, numéro spécial, 2011, Cahier de
méthodologie juridique n°25 « les normes privées internationales ».
D. VOINOT, le droit communautaire et l’inopposabilité aux particuliers des règles techniques
nationales, RTD eur. N°39 (1) janv-mars 2003 p.93.

Droits de l’homme

Institutionnel

B.EDELMANN, La Cour européenne des droits de l'homme et l'homme du marché – D. 2011


p.897.

877
F. SUDRE, Droits de la convention européenne des droits de l’homme, JCP 27/08/2012 n°35
doct. p.924.
J. RIDEAU, L'Union européenne et les droits de l'homme, Recueil des cours de la Haye,
1997, tome 265, p. 13.

Liberté de création/expression

C. BIGOT, la liberté de création prévaut, dans certaines limites, sur le droit à l’image, D. 2009
p. 470.
J.-Y. DUPEUX et T. MASSIS, Droit de la presse, D. 2007 p.1038.
D. LEFRANC, Art contemporain et mise en péril de mineurs, Légipresse n°317, p. 361.
P. MBONGO, Réflexions sur l’impunité de l’écrivain et de l’artiste, Légipresse n°213,
07/2014 p. 85.
C. RUET, l'expression artistique au regard de la convention européenne des droits de
l'homme : analyse de la jurisprudence européenne RTDH 2010 n°84, p. 917.
A. TRICOIRE, L'affaire DSK/Iacub, les limites de la liberté de création face à la manipulation,
Légipresse n°304, 04/2013, p. 229.
LEGIPRESSE, Satire humoristique et caricaturale exclusive d'une atteinte à l'intimité de la
vie privée, Légipresse n°304, 04/2013, p. 208.

Droit à la vie privée

D. ACQUARONE, L'ambiguïté du droit à l'image, D. 1985 p. 121.


R. BADINTER, Le droit au respect de la vie privée, D. 1968, doctrine p.2136.
C. BOURGEOS, Les mégabases de données comportementales et la protection des données à
caractère personnels, Revue DIT, 1998 n°2 p. 6.
C. BOURGEOS, Google Mail, Cela ressemble à du Spam … mais ce n’est pas du Spam, la
lettre du centre d’études juridiques et économiques du multimédia, 01/04/2004, n°23, p.1.
A. CASANOVA, Google Inc. sanctionnée pour violation de la loi "informatique et libertés" :
la CNIL n'aime pas les cookies de Mountain View, Lexbase 20/02/2014, n°370.
L. COSTES, L’internet marchand, quel droit ? RLDI 01/07/1997, n°94 p. 14.
J. FRAYSSINET, Trente Ans après, la loi informatique et libertés se cherche encore, RLDI,
01/2008, n°34, p. 69.
J. FRAYSSINET, La protection des données personnelles face aux nouvelles technologies de
l'information et de la communication dans le monde : Constantes et nouveautés, RLDI
01/10/1999 n° 118 p.2
P. MOURON, L'identité virtuelle et le droit « sur » l'identité, RLDI 2010 n°64.
M. LEMPIERE, Données personnelles, les dernières évolutions du règlement communautaire,
Expertises, 01/2014, p. 14.

878
L. LEROUGE, L'utilisation licite des cookies en droit commercial (1ère partie) GP 23/01/2005
n°23 p. 24-30, (2nde partie) 17/04/2005 n°107 p. 47.
R. LINDON, La presse et la vie privée, JCP 1965 I 1887.
J. PRADEL, Les dispositions de la loi n°70-643 du 17 juillet 1970 sur la protection de la vie
privée, D. 1971 chron. p. 111.
J. SABBAH, L'Appréhension de l'identité sur Internet, RLDI 2014 n°101.

Droit de la concurrence et droit économique

C. CARON, Le droit du producteur de base de données tyrannisé par le droit de la


concurrence, CCE n°3,03/2002, comm. 38.
B. EDELMAN, l'arrêt Magill : une révolution ?, D. 11/04/1996, n°15 p. 119.
O. FREGET, Accès aux infrastructures essentielles et accès réglementé : la nécessité d'une
mise à jour d'un concept « incontournable » ?, Concurrence 2011, n°2, p. 2.
J. GSTALTER, Open source, interopérabilité et concurrence : à l'aube de l'arrêt Microsoft,
Concurrence, 2007, n°3, p. 46.
L. GYSELEN, Le titulaire d'un droit de propriété intellectuelle doit-il fournir le produit de
son droit à un concurrent ? , Concurrence 2005, n°2 p. 25.
J.-L. GOUTAL, Propriété intellectuelle et développement : la remise en cause de notre
modèle, P. Ind. n° 11, 11/2003 chron. 20
S. LEMARCHAND, O. FREGET, F. SARDAIN, Biens informationnels : entre droits
intellectuels et droit de la concurrence, PI, 01/2003, n°6, p.11.
C. MONTET, Décision Microsoft : le difficile bilan économique de l'obligation à
l'interopérabilité, RLDI 2008 n°17.
C. PRIETO, La condamnation de Microsoft ou l'alternative européenne à l'antitrust
américain, D. 2007, p. 2884.
M. RANOUIL, La théorie des facilités essentielles et le droit de la propriété intellectuelle –
l'arrêt Magill : Vingt ans sans avoir trouvé sa voie, CCE n°1, 01/2016, ét. 1.
L. RICHER, Le droit à la paresse ? essential facilities à la française, D. 1999, p. 523.
V. SELINSKY, Gratuité et ventes liées licites offertes par une entreprise dominante,
RLDConc. 2012, n°33.
T. SCHREPEL, L'innovation de rupture : de nouveaux défis pour le droit de la concurrence,
RLDConc. , n°42, p. 141.
M. VIVANT, La propriété intellectuelle entre abus de droit et abus de position dominante,
JCP G 1995, I, 2882.
M. VIVANT, La propriété intellectuelle entre abus de droit et abus de position dominante: à

879
propos de l'arrêt Magill de la Cour de Justice, JCP G 22/11/1995, n°47, p. 449.

Droit européen (institutionnel)

A. HERVE, L’Union se dote d’un cadre juridique spécifique aux sanctions commerciales,
RTDE, 2014 p. 762.

Droit international public

P. ACHILLEAS, Guerre froide numérique, autour de la révision du règlement des


télécommunications internationales, RGDIP, 2013, vol. 117 n°2 p. 299.
A. BERNARD, E. WRZONCKI, La responsabilité pénale des transnationales- l’action de la
FIDH, AJ Pénal 2012 p.20.
J.-L. BRUGUIERE, Révolution Numérique et risque souverain, Défense Nationale, n°757,
février 2013.
G. COHEN-JONATHAN et R. KOVAR, l'espionnage en temps de paix, AFDI, vol. 6, 1960
p.239.
E. DAOUD, A.ANDRE, La responsabilité pénale des entreprises transnationales françaises :
fiction ou réalité juridique ? AJ Pénal 2012 p. 15
O. BARRAT, Cybersurveillance de l'informatique en nuage : les défis de la loi FISAA,
Défense Nationale, n°761, juin 2013, p. 49.
E. DECAUX, La responsabilité des sociétés transnationales en matière de droits de l’homme,
RSC 2005 p. 789.
C. GHRENASSIA, la charte et le territoire-libres propos sur la responsabilité des entreprises
transnationales dans la protection des droits fondamentaux, RLDA 2012 n°76..
P. JACOB, La gouvernance de l'Internet du point de vue du droit international public, AFDI,
2010 vol. 56 p. 534.
O. KEMPF, Cyber : la surprise n'est pas celle que l'on croit, Défense Nationale, février 2014,
n°767, p.9.
F. LAFOUASSE, L'espionnage en droit international, AFDI vol.47 p.63.
C. MAURO, Application dans l'espace de la loi pénale et entreprises multinationales, AJ
Pénal 2012 p. 12.
V. RANOUIL, les lois de blocage, DCPI 1986 p. 513.

Note sous arrêt (N.B. Seuls sont référencés les arrêts ayant fait l'objet d'un commentaire
doctrinal)

880
Droit International (Cour de Justice Internationale)

CIJ (compétence et recevabilité) dans l’affaire des militaires et paramilitaires au Nicaragua et


contre celui-ci du 26/11/1984, note P. EISEMANN, AFDI, 1984 vol. 30, p. 372.
CIJ Allemagne c/ Italie 03/02/2012, note H. MUIR WATT, Les droits fondamentaux devant
les juges nationaux à l’épreuve des immunités juridictionnelles, RCDIP 2012 p. 539

Droit Européen

Tribunal de Première instance des Communautés européennes

TPICE (ord). 22/12/2004, Microsoft c. Commission aff. 201/04 note L. GYSELEN, Le


titulaire d'un droit de propriété intellectuelle doit-il fournir le produit de son droit à un
concurrent ? , Concurrence 2005, n°2 p. 25

Cour de Justice des Communautés Européennes (CJCE) ou Cour de justice de l'Union Européenne
(CJUE)

CJCE 14/09/1982, C144/81, Keurkoop c/ Nancy Kean Gifts, note BONET RTD eur. 1984, obs.
BONET p. 316
CJCE 30/06/1988, Thetford c/ Fiamma, aff. 35/87, Rec. 3585; JDI 1989. 440, Note L.
HERMITTE, P.40
CJCE 06/04/1995, C-241/91 P et C-242/91,.Radio Telefis Eireann (RTE) et Independent
Television Publications Ltd (ITP) contre Commission des Communautés européennes
CJCE, 07/03/1995, C68/93, Fiona Shevill et autres c. Presse Alliance SA,. D. 1996. 61, note
G. Parléani ; note P. LAGARDE, REV. CRIT. DIP 1996, P.487
CJCE 06/04/1995, C242/91, Magill, note M. VIVANT, « l'arrêt Magill : une révolution », D.
1996, chron. p.11
CJCE 06/04/1995, RTE et ILP Ltd c. Commission, C 241/91 et C 242/91, note M. VIVANT,
N. MALLET-POUJOL, et J.-M. BRUGUIERE, JCP E,08/06/2006, n°23, p. 1002.
CJCE, 26/09/2000, C443/98 Unilever Italia c/ Central food, C. GAVALDA JCP E 2001 n°17
p. 701
CJUE, Grde Ch. 05/10/2004, affaires jointes C397/01 à 403/01, note L. IDOT, Europe n°12,
12/2004 comm. 404
CJCE 14/02/2008, C450/06,Varec SA c/ Etat belge, note A.-L. SIBONY et A. DEFOSSEZ,
RTD eur. 2009, p. 511
CJUE 09/10/2008, C304/07 DirectMédia publishing, note L. COSTES, RLDI 2009 n°43, PI.

881
2009, pp. 77-81.
CJCE 23/04/2009, C5337/07, Falco Privatstiftung, note E. TREPPOZ, RDC 01/10/2009 n°4
p. 1558
CJUE 05/03/2009, C545/07, Apis-Hristovich EOOD c/ Lakorda AD, note L. COSTES, RLDI
2009/48, no 157
CJUE 16/07/2009, C5/08, Note C. CARON CCE. 2009, no 97.
CJUE, 22/12/2010, C393/09, Note H. BITAN, RLDI 2011/68, no 2228, C. CARON, CCE
2011/5 no 42.
CJUE 25/10/2011, n° C-509/09 eDate et Martinez D. 2011. 2662; RTD eur. 2011. 847, obs. E.
TREPPOZ.
CJUE 01/12/2011 C145/10 Eva-Maria Painer
CJUE, 24/11/2011, C70/10, Scarlet Extended SA contre SABAM, note V.-L. BENABOU,
P.I.2012, n° 45, pp. 436-438
CJUE19/02/2012, Pie Optiek, C376/11, note A. MENDOZA-CAMINADE, Les fonctions de
la marque à la rescousse de la qualification du contrat de licence : l'apport de la CJUE à la
construction du régime juridique de la marque, JCP E n°44, 01/11/2012, n°1664
CJUE 03/07/2012, C 128/11, Usedsoft c. Oracle, note P. GAUDRAT, RTD Com. 2012 p. 790
et s.
CJUE 07/02/2013, C 543/10 note D. BUREAU, RCDIP 2013 p. 710.
CJUE 18/10/2012, Football Dataco (§19) , C-173-11, note L. COSTES, RLDI 2012/87,
n°2710, note V. L. BENABOU, PI n,°46, 01/2013,p. 88-92, note C. CASTES-RENARD,
L’originalité en droit d’auteur européen : la CJUE creuse le sillon, RLDI 2012 n°92
CJUE 19/12/2013 C2012/12, Innove BV c/ Wegener ICT Media BV, Wegener Mediaventions
BV, note X. DAVERAT, LPA, 12/05/2014 n°94 p.6
CJUE 23/01/ 2014 C-355/12, Nintendo Co. Ltd., Nintendo of America Inc., Nintendo of
Europe GmbH c/ PC Box Srl, 9Net Srl, note A. LEFEVRE, RLDI 2014, n°102
CJUE 13/02/2014 C 466/12, Svensson, note E. TREPPOZ RTDE 2014 pp. 965 et s.
CJUE 15/01/2015 C 30/14, Ryanair Ltd contre PR Aviation BV, note M. VIVANT, Contrat :
la liberté de surprotéger, PI n°58, pp. 96-97.
CJUE 29/10/2015, C 490/14 Freistaat Bayern c/ Verlag Esterbauer Gmbh, note C.
BERNAULT, P.I. 2016N n°58 p. 68.
CJUE, 06/10/2015, C-362/14, Schrems

Cour Européenne des Droits de l'Homme (CEDH)

CEDH 25/01/2000 Ignaccolo-Zenid c/ Roumanie, note F. SUDRE, JCP G 2001 I 291.

882
CEDH 18/11/2004 Prokopovich c/ Russie.
CEDH, 29 /03/2005, Matheron c/ France, note J. PRADEL, Un contrôle très strict des écoutes
téléphoniques par la Cour de Strasbourg, D. 2005 p. 1755.
CEDH 14/12/2006 Markovic c/ Italie, req. 1398/06 note M. VONSY, Actes de gouvernement
et droit au juge, RFDA 2008 p. 796.
CEDH 29 janv. 2008, Balan c/ Moldavie, note J-M. BRUGUIERE, P.I. 2008 p. 338, note F.
POLLAUD-DULIAN, RTD Com 2008, p. 732, C. CARON, Premier arrêt de la CEDH pour
protéger le droit d'auteur, CCE n° 6, 06/2008, comm. 76.
CEDH 27/10/2011, Stojkovic c/ France et Belgique, note Demarchi AJ pénal 2012. 93.
CEDH 10/01/2013 Ashby Donald et a. c/ France, note A. ZOLLINGER, Droit d'auteur et
liberté d'expression : le discours de la méthode, CCE 05/2013, n° 5, ét. 8.
CEDH 19/02/2013, Neij et Kolmisoppi c/ Suède, note C. CARON, Contrefaire c'est
s'exprimer illicitement, CCE, 06/2013, n°6, comm. 63, L. MARINO, GP, 14/07/2013, n° 195-
199 p. 13.
CEDH Tatar c. Roumanie, note N. HERVIEU : http://www.droits-
libertes.org/article.php3?id_article=95.

Office Européen des Brevets

CRT OEB 13/12/2006 JO OEB 2007/11 p. 574, note J.-C. GALLOUX, PI 2008 n°27 p. 248.

Droit Français

Conseil constitutionnel

Décision 93-325 DC du 13/08/1993, note SCHOETT, ADJA 1999 p. 700.


Décision 2004-492 DC du 02/03/2004, LE GUHENEC JCP G 2004 p. 597.
Décision DC 2009-580 du 10/06/2004 relative à la loi favorisant la diffusion et la protection
de la création sur Internet.
Décision 2006-540 DC du 27/07/2006note D. SIMON, L'obscure clarté de la jurisprudence
du Conseil constitutionnel relative à la transposition des directives communautaires, Europe,
n°10, 10/2006, alerte 42, V. L. BENABOU, Patatras ! À propos de la décision du Conseil
Constitutionnel du 27 juillet 2006, PI n°20, 07/2006 p. 240.
Décision DC 2006-532 du 19/01/2006 lutte contre le terrorisme.
Décision n°2008-562 DC du 21/02/2008, note CHALTIEL °LPA 20/03/2008 p.3.
Décision 2009-580 DC du 10/06/2009, note EL SAYEGH, Légipresse 2009 p.97.
Décision DC n°2010 -25 QPC du 16/09/2010, note DANET, AJ Pénal 2010 p. 545.

883
Décision DC 2015-713 du 23/07/2015, Loi relative au renseignement.

Décision QPC 2016- 536 du 19/02/2016, note M. QUEMENER, L'état d'urgence face au nu-
mérique : conséquences et perspectives, RLDI 2016, n°125.

Tribunal des conflits

T. Confl. 07/07/2014 (2 espèces), n°C3955, M.M. C/ Département de Meurthe et Moselle et


C3954 M.M. C/Maison départementale des personnes handicapées de Meurthe et Moselle,
note M. LE ROY, Responsabilité des personnes publiques en matière de propriété littéraire et
artistique : compétence unique du juge judiciaire par dérogation aux principes gouvernant la
responsabilité des personnes publiques, RLDI 2014 10.7.

Droit privé

Cour de Cassation

Assemblée plénière

Ass. Plén. du 07/03/1986, note B. EDELMAN D. 1986 p. 405.


Ass. Plén. 12 juill. 2000, note B. EDELMAN, Vers une reconnaissance de la parodie de
marque, D. 2000, comm. p. 259.

1ere civ

1ere 14/11/1973 note B. EDELMAN, D. 1973 p. 383.


1ere, 10/03/1993 note B. EDELMAN D 1994 p. 90.
1ere 09/01/1996 Société Fulgurit.
1ere 25/06/2002 note P.-Y. GAUTIER, RDT civ. 2003 p. 105.
1ere 03/11/2004, D. IR, 2004 p. 3037, A. LEPAGE, CCE 2005, comm n°16.
1ere 27/09/2005, n° 03-13622 note G. LECUYER, La place de l'article 1382 du code civil
parmi les règles de responsabilité limitant la liberté d'expression, D.2006 p.768.
1ere 13/12/2005 n°03-21.154, RLDI 2006 n°12 et note P. MASQUART, Les fonctionnalités
d'un logiciel ne bénéficient pas, en tant que telles, de la protection du droit d'auteur, JCP E
n°23, 1896.
1ere 28/02/2006 note P. SIRINELLI, D. 2006 p. 2997.
1ere 25/06/2009, note C. CARON, CCE 2009, Comm. 76, note F. POLLAU-DULIAN RTD
Com. 2009 p. 710, note J. DALLEAU D. 2009 Somm. 1819, note J.-M. BRUGUIERE, PI.
2009, n°33 p. 366, note P. GAUDRAT, RTD Com 2010 p. 319.

884
1ere 22/03/2012, bull. Civ, 2012, I, n°70.
1ere 09/06/2011 note Christophe CARON, Qui doit prouver l’abus ? CCE n°9, 2011, comm.
75.
1ere 14/11/2012 note RTD com. 01/04/2013, n°2, p. 306.
1ere 14/11/2013 note F. POLLAUD-DULIAN, RTD Com. 2013 p. 708.
1ere 02/06/2014 note G. LOISEAU, les vertus d'un devoir d'information et de conseil
personnalisé, CCE 01/09/2014, n°9, p. 30.
1ere 15/05/2015, n° 13-27.391, note M. VIVANT, La balance des intérêts... enfin, CCE n°10,
10/2015, Etude 17.

3ième civ

3ième, 05/07/1985 Bull. III, n°23, note J. HUET, D. 1986 p. 144.


3ième, 20/12/2006 n°05-20.065 note D. BAKOUCHE JCP E 2007 II 10024.
3ième 19/03/2008, note Y. ROUQUET, D. 2008 p. 1056.
3ième 18/11/2009 Bull. III n°252.
Comm

Com 12/03/1979, Bull Civ IV n°97.


Com 22/09/1983, Bull. civ. IV, n° 205; note S. DURRANDE D. 1984, p. 191.
Com 06/11/1984, no 82-16.708, note. Ph. LE TOURNEAU, GP. Pan. 174.
Com 08/02/1994, JCP E 1994 pan 540.
Com 13/06/1995, D. 1995 IR 166.
Com 27/02/1996 Société Pavan c. Société Richard, note H. GAUDEMET-TALLON, Des
conditions de validité d'une clause attributive de juridiction, RCDIP 1996 p. 731.
Com 07/01/1997, note A. F. GODET GP 1998, jurisprudence, 20/01/1998 p. 54.
Com 07/04/1998 Bull. Civ. N°123, JCP E 1994 n°23 I 365 p.286 n°17.
Com 20/10/1998 PIBD 1999, III, 51.
Com 14/03/2000 n°97.16-299, note D. TALON, JCP E 2000 p. 1430.
Com 25/06/2000, note S. LEMARCHAND, l'affaire NMPP : s'oriente-t-on vers une nouvelle
limite au droit d'auteur du logiciel au nom de la libre concurrence, P.I. 04/2004, n°11, p. 626).
Com 04/01/2001, France Telecom, note A. LUCAS, PI. 04/2002, n°3, pp. 62-64.
Com 17/07/2001, note G. LOISEAU JCP E I, 1290.
Com 22/01/2002, Société Karcol c. Société EMI France, note A. LUCAS, PI, 2002, n°4, p.
60.
Com 12 /07/2005.
Com 21/03/2006, note Ph. DELEBECQUE, JCP 2006 I 195.

885
Com 19/02/2008 note J.-F. FORGERON, V. LUKIA, GP 2008, 2 somm. p.2734.
Com 26/02/2013, Sté HR Access solutions c/ Directeur général des finances publiques, note D.
RAVON, Revue des sociétés 2013, n°7 p. 445.
Com 25/06/2013 note G. LOISEAU, La cession d'un fichier de clientèle informatisé n'ayant
pas fait l'objet d'une déclaration CNIL est illicite, CCE, n °9 septembre 2013, comm. 90 ; F.
NAFTALSKI et A.-C. COLAS-BERNIE, Effets collatéraux d'un cas de non-conformité à la
loi « informatique et libertés » : un fichier clients non déclaré à la CNIL est un fichier illicite
incessible, RLDI 2013, n°98, S. SOUBELET-CAROIS et L. SOUBELET, l'étrange
extracommercialité du fichier non déclaré à la CNIL, RLDI 2013, n°98.
Com 07/10/2014, RLDI 2014, n°109.
Com 20/05/2015, note P. CONTE, Vol d'information, Droit pénal, 2015, n°10 comm. 123.
Com. 19/01/2016, note A. LECOURT, Secret des affaires administration de la preuve, Dalloz
IP/IT 2016, p. 260.

Crim

Crim 03/03/1982 B.C., n°68, note R. LINDON, D. 1982 p. 579.


Crim 03/04/1995, bull. Crim. 1995 n°142, note E.DERIEUX, JCP G 1995, II 22429.
Crim 12/12/1996, 95-92.198, GP 16-17/04/1996, chr. De droit crim. p. 10.
Crim 12/04/2005 note V. MAYAUD RSC 2005 p.485.
Crim 07/02/2007 n° 06-87.753, Bull. crim. N° 37 note J. BUISSON, RSC 2008 p. 663.
Crim 12/12/2007, note D. CHILSTEIN, RCDIP, n°97 (3), 07-08/2008, p. 626 ; note D.
BARLOW, Première application de la loi de blocage de 1968, RSC 2008, p.882.
Crim 04/03/2008, note S. DETRAZ, Vol du contenu informationnel de fichiers informatiques
D. 2008 n°31 p. 2213, note J.HUET, CCE n°12, 12/2008, étude 25.
Crim 27/10/2009, note P. ARRIGO et D. BLIN, Publier les moyens d'exploiter la
vulnérabilité d'un système informatique constitue un délit, GP 05-06/02/2010 p. 261.
Crim 16/02/2010 note VERON Dr. Pén. 2010 comm n° 56.
Crim 22/02/2011, note J. FRANCILLON, Fraudes informatiques. Introductions frauduleuses
de données et intrusions illégales dans un système informatique, RSC 2013 p. 559, réformant
l'arrêt de la Cour d'Appel de Versailles (ch. 9, 06/02/2013, RLDI 2013 n°93).
Crim 25/09/2012, note A. LUCAS, P.I., n° 46, 01/2013, p. 80.
Crim 22/10/2013, note H. MATSOPOULOU, L'illégalité des surveillances par
« géolocalisation » autorisées par le ministère public, D. 2014 n°2 p. 115.
Crim. 16/12/2015, note A. GAILLIARD, Détournement et destruction d'un enregistrement :
vers une unification de la protection pénale des biens immatériels ? RLDI 2016, n° 126.

886
Autres chambres

Ch. Req. 14/03.1939, note par SAVATIER D. 1940, I, 9.


Civ 2ième, 29/03/1989, Note P.AMSON, D 1989 somm. 356.
Civ 2ième, 15/03/1999 Bull Civ II n°88.
Ch. Mixte 20/06/2003, n°00-45.629 et 00-45.630, note H. MUIR WATT, RCDIP 2003 p. 647.
Soc. 12/06/2012, n°10-25.822, note D. CORRIGAN-CARSIN, les manuels aéronautiques ne
seront plus traduits en français, JCP G 02/07/2012, n°27, 797.

Juge du fond

1ère instance

TGI Paris, 08/07/1970, note R. LINDON JCP 1970 II 16550.


TGI Paris Réf. 27/03/1970 JCP 1970 J 16.293.
Trib. Corr. Paris, 23/10/1986, GP 1987 p. 23.
TGI Paris 14/04/1988 confirmé par CA Paris, 25ème ch., 09/03/1993, note M. VIVANT et P.
LE STANC, JCP E 1994 I 357, n°3.
Trib. Corr. Limoges, 14/03/1994 Solodisque et a c/ EF. Et EB. Expertises juin 1994 p. 238.
TGI Paris, 3em ch. 09/06/1995, note M. VIVANT, C. LE STANC, JCPE 1997 I 657 n°2.
TGI Paris, 22/06/1999, note C. LE STANC et M. VIVANT JCP E 2000 p.841.
TGI Paris, 25 févr. 2000, note X. Delpech, D. 2000 p.219.
TGI Bobigny 26/04/2011, Pas de droit sur les logiciels pour un directeur technique
Expertises, 360, 07/2011 p. 245.
TGI Paris 28/03/2007, Educaffix c/ CNRS, note B. OHAYON et P. SAUREL, G.P.,
22/01/2008, n°22, p. 35 ; F. SARDAIN, JCP E, n°38 p. 22, et P. SAUREL, B. OHAYON, G.P.
2008, n°20-22 pp. 35-36.
TGI Paris, 01/06/2007, O. et Cie c/ Trinh Nghia et rung, note E. CAPRIOLI, CCE n°3,
03/2008, comm. 46.
TGI Versailles, 18/12/2007, 6ème ch. Correc. L c/ Valéo, note E. CAPRIOLI CCE n°4,
04/2008.
TGI Nîmes, 18 nov. 2008, JCP 2009. IV. 1761.
CPH Boulogne Billancourt, 19 nov. 2010, n° F 09/00343. note J. Le CLAINCHE
Licenciement pour des propos tenus sur Facebook ou les dangers de la porosité des sphères
publique et privée, RLDI janv. 2011/67, n° 2208.
TGI de Paris, 15/09/2011, Ord. Réf. Sté Universal Music France c. Blogmusik, note C.

887
CARON CCE 2011 comm. 101.
TGI Nanterre, ord. Réf 30/12/2012 note E. VARET, l’UMP au service de la réversibilité,
Expertises 10/2013, n°384, p.342.
TGI Paris réf., 26 févr. 2013, n° 13/51631, note A. LEPAGE, « Belle et Bête », entre roman
d’amour et intérêt général CCE n°5 05/2013 comm 59.
T. Com., Paris 28/01/2014, M. X. c/ Google Inc, Google Fr, M. COMBE, RLDI 2014/103
n°3428.
CPH de Paris 04/06/2014, M. X c/ Sté Z, note L. COSTES, Dévolution des droits et validité
d'une clause relative à l'exploitation d'un logiciel sous licence libre, RLDI 2014, n°108.
TGI Paris 06/11/2014 Oracle c. AFPA, note S. ROZENFELD, Logiciels : Oracle jugé pour
ses audits de licences, Expertises 02/2015, p. 43.
TGI Paris, 21/10/2015, note J. de ROMANET, Données personnelles : la diffusion en ligne
d’un film pornographique est un traitement au sens de la loi n° 78-17 du 6 janvier 1978 RLDI
12/2015, n°21, note destruction d'images porno sur le fondement de la loi 1978, Expertises,
12/2015, p.413.

Cour d’appel

CA Paris 25/04/1966 Grosclaude et sté Librairie c. consorts Le Pelletier de Rosambo, JPC,


1967, 15111 note P. OURLIAC.
CA PARIS, 15/03/1967, JCP 1967 II 15017.
C.A. Paris, 25/10/1987, PIBD 1988. 431. III. 170.
CA Paris, 4em ch. 22/09/1988, note M. VIVANT, A. LUCAS JCP E 1990 II 15751 n°3.
CA Lyon, 15/02/1990, PIBD 1990. 477. III. 282; CA Paris, 24 janv. 1983, PIBD 1983.
CA Versailles, 15/06/1992, Expertises 1992, p. SIRINELLI, p. 350.
CA Douai 07/10/1992, note M. VIVANT et C. STANC JCPE 1994 I 359.
CA Nancy 13/08/1994 note M. VIVANT, C. LE STANC, JCP E 1996 I 559 n°2.
CA Aix en Provence, 05/04/1996, note P. LE TOURNEAU, D. 1997 p.184.
CA Paris 14/10/1997, Les effets de la résolution du contrat de licence de brevet pour
inexécution par le licencié de ses obligations, D. 2002 p. 1195.
CA Versailles 16/09/1999, note HASSLER et LAPP D.2000 somm. p. 208.
C.A. Paris, 12/01/2000, D. 2001 p. 2067.
CA Montpellier, 05/07/2000, Courte France, note C. Le STANC CCE 2001 n°37.
CA Versailles 09/11/2000, JCP E, n°23, 06/06/2002 p. 952.
CA Toulouse, 25/01/2001, note P. LE TOURNEAU JCP E, n°24 14/06/2001 p. 1000.

888
CA Montpellier, 18/09/2001, note J.-M. BRUGUIERE, Droit de l'informatique, JCP E 805 p.
898.
CA Rennes, 12/03/2002 PIBD 2002 n°743 III 247.
CA Paris, 02/04/2003, P.I 2003 p. 296 P. SIRINELLI.
CA RIOM 14/05/2003, D. 2003, p 2754.
CA Rennes, 16/05/2004 note P. STOFFEL-MUNCK, CCE 05/2005.
CA Paris 24/05/2005, note J. RIFFAULT SILK, L'affaire microsoft et le droit des contrats,
RLD Conc. 10/2008, n° 17, p. 185.
CA Paris, 09/09/2005, note L. COSTES, RLDI 2005/9, no 244, p. 16.
CA Paris, 16 /11/2005, Esso c/ Greenpeace France, note C. LE STANC C. et P. TREFIGNY,
Droit du numérique : panorama 2005, D., 2006, n° 11, p. 787 ; et C. Caron, Liberté
d’expression et liberté de la presse contre droit de propriété intellectuelle, Comm. com. électr.
2002, n° 2, comm. 20, p. 24.
CA Paris 16/05/2006, note W. Dross D.2007 p. 706.
CA Paris 14/11/2007, note C. CARON, CCE, n°2, 02/2008, Comm. 18.
CA Paris 28/05/2008, Expertises 2008 p. 313.
CA PARIS, 21/11/2008 note A. LUCAS, PI 2009 p. 175.
CA Paris, 16/09/2009, SA EDU c/ Association AFPA, note Le juge français et le logiciel libre,
S. RAMBAUD, RLDI 2001, n°54 M. LECARDONNEL, Le non-respect de la licence GNU-
GPL sanctionné à la demande d'un utilisateur, Expertises, 11/2009, pp. 384-385, note L.
TELLIER-LONIEWSKI, F. REVEL DE LAMBERT, Logiciels libres : reconnaissances de la
licence GNU-GPL en France, GP 06/02/2010, n°37 p. 35.
CA Paris. 10/11/2010, PI 2011 p. 179 obs. A. LUCAS.
CA Chambéry, 26/01/2010, Expertises 2010 p. 184.
CA Paris, 19/01/2011, note par G. FLAMBARD, Expertises, n°360, 07/2011 p.264.
CA PARIS, 26/09/2011, note A.-S. LAMPE, L’affaire Nintendo : condamnation des
distributeurs de linkers par la Cour d’appel de Paris, RLDI 2012/79.
CA Douai, 05/10/2011, n°10DA03751, note C. MANARA, D. 2011, p. 2861.
CA Rouen, ch. soc., 15/11/2011, Mélanie R. c/ Vaubadis ; note E. CAPRIOLI, A défaut de
preuve du caractère public de la conversation tenue sur Facebook, le licenciement est sans
causes réelle et sérieuse, CCE 09/2012 comm. 103.
CA Besançon, 15/11/2011, F. c/ Sté C note E. CAPRIOLI, Les propos tenus par un salarié sur
facebook peuvent justifier son licenciement, CCE 0°4/2012 Comm. 44.
CA Poitiers 25/11/2011, note L. SZUSKIN et A. DAVID, contrat informatique-échec d'un
projet : lorsque le fait du client exonère la responsabilité du prestataire, Expertises 366,

889
02/2012 p. 73.
CA Paris, 23/03/2012, Sté Ryanair Ltd. c/ Sté Opodo, note E. LE QUELLENEC, La
compagnie Low cost Ryanair ne peut exclure l’accès à son site web et la fourniture de
services par l’agence de voyages en lignes Opodo, RLDI 2012 n°82.
CA Paris, 31/08/2012, Google Ireland, Google France c/ Administration fiscale.
CA Nîmes, 18/10/2013, Leila T. c/ Stéphane B. et Julien S Note E. CAPRIOLI, Faute grave
du salarié ayant tenu des propos dénigrants sur son « mur public » Facebook, CCE 05/2013
Comm.61.
CA Paris, 20/12/2013, Sté Protagoras c/ Sté Permis 4 points, note L. COSTES, la
qualification de producteur de bases de données non retenue, RLDI 2014 n°101.
C. Paris, 03/07/2015, note A. LEFEVRE, Le recours à la méthode Agile à l'épreuve des
tribunaux, Expertises 2015, p. 432.
CA Paris 01/12/2015, note A. LEPAGE, Le floutage ne suffit pas toujours à empêcher
l'anonymisation d'une personne, CCE n°2, 02/2016, comm. 14.
CA Paris 02/02/2016, Sté. Playmedia c./ Sté France Télévisions.

Droit public

Conseil d'Etat

CE 18/12/1959, Sté Les Films Lutetia.


CE, Ass. 29/06/1962, AJDA 1962 p. 580.
CE 06/12/1985, Req. 53.001, Droit fisc. 30/04/1986 n°18.
CE 27/09/1989 Société Chopin et Cie, Editions de Mirandol, Presse Mailing service .
CE 28/02/1994 n° 121872.
CE 27/10/1995, GAJA 19ième éd. 2013 pp. 1031, n° 95, p. 699.
CE, 10/07/1996 Direct Mail promotions.
CE 10/06/2010, n°312377, 8em et 3em s.-s., min c. SAS Hitex, RJF, n°10, 10/2010, p. 731.
CE 11/07/2011 n° 340202, 8em et 3em s.-s., Sté Faurecia Sièges d'automobiles, RJF, n°11,
11/2011, p. 1036.
CE 2em et 7em ss-sect., 30/09/2011 Région Picardie c/ Kosmos et Itop, Note M.
TREZEGUET, Marchés publics : l'imposition d'une solution logicielle libre n'est pas
discriminatoire, RLDI 2011, n°76 p. 68.
CE 29/10/2012 Commune de Tours, note par G. LECUYER, Légipresse n°303, mars 2013,
p.168.
CE 4ième et 5ième sous sections réunies, 22/05/2013, M. A. / CNRS, Expertises, 384, 07/2013
p. 273:

890
CE 18/12/2915, Société Orange, note N. METALLINOS, Notifications des violations de
données à la CNIL : tendre le bâton pour se faire battre, Dalloz IP/IT, 2016, n°2, p. 144.

Juges du fond

TA Besançon, 09/05/1996, Sté Cegid informatique c/ DRI Franche-Comté, juris-data 042476.


CAA Nancy, 07/11/1996, Droit. Fis. 1997, n°19, comm. 534.
T.A. Chalons en Champagne, 13/02/1996, 1ere ch., n°92-693, RJF 1996, n°7 p. 523.
CAA Riom 11/01/2006, note D. 2006 AJ p.500.
T.A. Lille, 29/12/2010, Nexedi c/ Agence de l'eau Artois-Picardie, disponible sur
http://www.legalis.net/spip.php?page=jurisprudence-decision&id_article=3141 (dernière
consultation le 01/02/2015)..
Tribunal Administratif de Poitiers, 31/01/2013, Notrefamille.com c/ Département de la
Vienne, La réutilisation commerciale des données publiques face au droit des producteurs de
bases de données, RLDI 2013 n°92.
CAA de Nancy, 19/04/2016, Société Manufacture d'orgues Bernard F., note R. PERRAY et
P. SALEN, Les marchés publics face à la propriété intellectuelle, Dalloz PI/IT, 2016, p.362.

Autorités Administratives Indépendantes

CNIL

CNIL Délibération n°02-082 du 16/11/2002 sur une demande d’autorisation présentée par
l’INVS concernant la mise en place de l’application informatique destinée à la surveillance
épidémiologique nationale des maladies infectieuses à déclaration obligatoire dont le
VIH/Sida.
CNIL Déc. N°2016-007 mettant en demeure les sociétés Facebook inc. Et Facebook Ireland,
CNIL, délib. N°2016-026, du 04/02/2015 décidant de rendre publique la mise en demeure
n°20016-007 du 26/01/2015 prise à l'encontre des sociétés Facebook inc. Et Facebook
Ireland, note A. DEBET, Facebook sommé de se conformer aux règles françaises de la
protection des données, CCE 06/2016, n°6, comm. 56.

Conseil de la Concurrence

Déc. Cons. concurr., no 98-D-60 du 29/09/1998, relative à des pratiques mises en oeuvre par
la société France Télécom dans le secteur de la commercialisation des listes d'abonnés au
téléphone BOCCRF, 29 janvier 1999, p. 43 ; CE 29/07/2002, Req. N°200886, note A.
LUCAS, PI. 01.2003, n°6 p. 57.
Déc. Cons. concurr., no 08-D.08 du 29/04/2008, note C. PRIETO, Chron., Droit des contrats,

891
n°4, p. 1210, 2009.

892
Ouvrage et article Anglophone

Civil Liberties

Freedom of expression

Articles

U. GASSER, Regulating search engines: taking stock and looking ahead, Yale Journal of Law
and technology, Vol. 8: Iss 1, article 7 (2006) p. 201.
J. GRIMMELMANN, Speech Engines, 94 Minn. L. Rev., 2013 disponible sur
http://ssrn.com/abstract=2246486 (dernière consultation le 10/09/2015).
E. VOLOKH & D.M. FALK, GOOGLEFIRST AMENDMENT PROTECTION FOR
SEARCH ENGINE SEARCH RESULTS, 2012, disponible sur
http://www2.law.ucla.edu/volokh/searchengine.pdf (dernière consultation le 20/08/2015).

Contract & tort law

P. ALCES, W(h)ither warranty : the b(l)oom of products liability theory in cases of deficient
software design, 87 Cal. L. Rev. 1999, p, 269.
J. BRAUCHER, Contracting out of article 2 using a license label: a strategy that should not
work for software products, 40 Loy. L.A. Rev, p. 261.
C. J. CIFRINO, Virtual Property, Virtual Rights: Why Contract Law, Not Property Law, Must
be the Governing Paradigm in the Law of Virtual Worlds, 55 B.C.L. Rev. 235 (2014),
disponible sur http://lawdigitalcommons.bc.edu/bclr/vol55/iss1/7
J.N. HOOVER, Compliance in the Ether: Cloud Computing Data Security and business
regulation, 8 J. Bus. & Tech. L. 255 (2013).
J. C. KNIGHT, Safety critical systems: challenges and directions, Software Engineering, 2002.
ICSE 2002, disponible sur
http://www.cs.virginia.edu/~jck/publications/knight.state.of.the.art.summary.pdf (dernière
consultation le 19/03/2015).
L. B. LEVY, S. Y. BELL, Software product liability : understanding and minizing the risks,
Berkeley L. J. 1, 1990 (disponible sur
http://scholarship.law.berkeley.edu/cgi/viewcontent.cgi?article=1079&context=btlj , dernière
consultation le 10/09/2015).

893
R. T. NIMMER Licensing in the contemporary information economy, Wash. U. J. L. & Pl.,
2002, p.99.
M. SCOTT, Tort liability for vendors of insecure software, has the time finally come? 67 Md L.
Rev, 2008 p. 425.
L. A. WEBER, Bad bytes: the application of strict products liability to computer software, St
John L. Rev., 2012, Vol. 66, Iss. 2, Art. 7, p. 469.

Copyright

Ouvrages

R. GORMAN, COPYRIGHT LAW, Federal Judicial Center, 2nd éd., 2006, pp. 251 disponible
sur https://public.resource.org/scribd/8763709.pdf (dernière consultation le 05/09/2016).
H. C. HANSEN, US INTELLECTUAL PROPERTY LAW AND POLICY, Queen Mary
Studies in Intellectual property law, 2006, pp. 210.
L. LESSIG, FREE CULTURE, 2004, pp. 352 disponible sur http://www.free-
culture.cc/freeculture.pdf (dernière consultation le 05/09/2016).
B. MELVILLE, D. NIMMER, NIMMER ON COPYRIGHT, Lexis Nexis 2005.

Articles

M. ASAY, A funny thing happened on the way to the market: Linux, the GPL, and a new
model for software innovation, 2002, disponible sur https://nats-www.informatik.uni-
hamburg.de/pub/OSS2004/PaperCollection/asay-paper.pdf (dernière consultation le
10/09/2015), pp. 47.
S. ALIPRANDI, Open licensing and databases, IFOSSLR, 2012, vol.4 n°1, p.5.
M. BAIN, Software interactions and the GNU-GPL, IFOSSLR, 2010, Vol. 2, iss.2, p. 165,
disponible sur http://www.ifosslr.org/ifosslr/article/view/44/74
Y. BENKLER, Coase's penguin, or Linux and the nature of the firm, Yale. L. J. , 2012, Vol.
112, p. 369.
N. BROWN, GNU GPL 2.0 and 3.0 : obligations to include licence text, and provide source
code, IFOSSLR, vol. 2 iss. 1.
P. CHESTEK, Who owns the project name? IFOSSLR, vol. 5 iss. p. 102.
Sir R. ELLIOT, who owns scientific data? the impact of impact of intellectual property rights
on the scientific publication chain, Learned publishing Vol 18 n°2, 04/2005 p. 91.
S. DUSSOLIER Sharing access to intellectual property through private ordering, 82 Chi-
Kent, L. Rev. 1391-1435 (2007).

894
W. EFFROSS, Assaying Computer Associates v. Altai: How will the ''Golden Nugget'' test pan
out? 19 Rutgers Compute & Tech. L.J. 1993, p. 1.
FREE SOFTWARE FOUNDATION, COPYLEFT AND THE GNU GENERAL PUBLIC
LICENSE : A COMPREHENSIVE TUTORIAL AND GUIDE, disponible sur
https://copyleft.org/guide/comprehensive-gpl-guide.pdf (dernière consultation le
10/04/2016) , màj, 2015, p. 155.
N. GANGULY, Copyleft : an alternative to copyright in computer software and beyond, J.
Intellectual property right, vol. 12, 05/2007, p.303.
T. GUE, Triggering infection: distribution and derivative works under the GNU General
public license, 2011, disponible sur illinoisjltp.com/journal/wp-
content/uploads/2013/10/Gue.pdf (dernière consultation le 10/09/2015) pp. 46.
R. GOMULKIEWICZ, Open source licence proliferation : helpful diversity or hopeless
confusion ?, 30 Wash. U.J.L. & Pol'Y (2009), p. 261.
S. JAKOBS, The Versata case: Third party beneficiary able to bring infringement claim of
copyleft obligation in state court, 14/04/2014 http://www.ifross.org/node/1542 (dernière
consultation le 20/05/2016).
P. LAMBERT, Copyleft, copyright and software IPRs : is contract still king ?, EIPR, 2001,
p.170.
J. MAZZANONE, Copyfraud, New York University Law Review, vol. 81, 2006 p.1026.
F. MARRELLA, C. YOO, Is open source software the new lex mercatoria? , Virginia Journal
of Internal law, vol. 47 iss. 4, p. 807.
R. MAY et S. COOPER, The constitutional foundations of intellectual property, The free state
foundation, 10/05/2013 disponible sur
http://www.freestatefoundation.org/images/The_Constitutional_Foundations_of_Intellectual_
Property_050813.pdf (dernière consultation le 16/06/2015), pp.5.
D. MCGOWAN, SCO What? Rhetoric, law and the future of F/OSS production, Uni. Of
Minn. L. Sch., Legal studies research paper series n°04-9 disponible sur
http://ssrn.com/abstract=555851.
D. MEEKS, Fifty shades of transformation, 3 Pace I.P. Sports & Ent, L.F. 1 (2013),
disponible sur http://digitalcommons.pace.edu/pipself/vol3/iss1/1.
Y. MENON, Jacobsen revisited : conditions, convenants and the future of open-source
software licenses, Washington Journal of law, technology, & Arts Group Feautre article, Vol.
6, Issue 4, Spring 2011, disponible sur https://digital.law.washington.edu/dspace-
law/bitstream/handle/1773.1/1054/6WJLTA311.pdf?sequence=3.
M. F. MORGAN The cathedral and the bizarre: an examination of the ''viral'' aspects of the

895
GPL, 27 J. Marshall J. Computer & Info. L. pp. 349-495 (2010).
S. MOTA, Computer Associates v. Altai -French Computer Software Copyright Action Not
Barred By U.S. Decision, Journal of Technology Law & Policy, vol. 3, Iss 1, Fall 1997,
disponible sur http://jtlp.org/vol3/issue1/mota.html (dernière consultation le 10/07/2015)..
M. SAID VIEIRA et P. DE FILIPPI, Between copyleft and copyfarleft, Advance reciprocity
for the commons, Journal of Peer Production, 2014 issue 4, p.2 disponible sur
https://halshs.archives-ouvertes.fr/hal-01026111/document (dernière consultation le
20/07/2015).
P. SAMUELSON, Privacy as Intellectual property, 52, Standford Law Review, 1999, pp.
1126.
P. SAMUELSON, The uneasy case for software copyrights revisited, 79, Geo. Wash. L. Rev,
p. 1736.
P.-E. SCHMITZ, The European Union Licence (EUPL), IFOSSLR., 2013, Vol. 5 iss. 2 p. 121.
S. SCHWARZ, Private Ordering, North. Univ. L. Rev., 2002, Vol.97 n°1 p. 319.
P. SCHWARTZ et W. TREANOR, Eldred and Lochner : copyright term extension and
intellectual property as constitutional property, Yale Law Journal, 2003, Vol. 112 p. 2331..
J. SLAUGHTER, Virtual Worlds: between contrat and property (2008) , Student Scholarship
papers, Paper 62.
R. STALLMAN, free software, free society, GNU PRESS 2002, p. 230.
L. SUAN, All that is solid melts into air: the subject-matter eligibility inquiry in the age of
cloud computing, 31 Santa Clara High tech L.J. 313 (2015).
M. VAN HOUWELLING, Author autonomy and atomism in copyright law, 96 Va. L. Rev.
(2010) p. 549.
J. WACHA, Taking the case : is the GPL enforceable ? 21 Santa Clara High Tech. L.J., 2004
pp. 451-492.
J.WEST et J. DERDRICK, Open source standardization: the rise of Linux in the network era,
in Knowledge, Technology & Policy, special issue « information technology standards,
standardization and policies» vol 14, n°2 (summer 2001).
M. WIDMER, Application Service Providing, Copyright, and Licensing, 25 J. Marshall J.
Computer & Info. L. 2007, p. 79.
R. WILSON, European Public Licence, an overview, 02/08/2011, disponible sur http://oss-
watch.ac.uk/resources/eupl.
C. WONG, Can Bruce Willis leave his itune collections to his children? : inheritability of
digital media in the face of EULAs, 29 Santa Clara Computer & High tech L.J. p.703 (2013)
disponible sur http://digitalcommons.law.scu.edu/chtlj/vol29/iss4/5/.

896
Patents

J. BESSEN & R. HUNT, An empirical look at software patents, FRB of Philadelphia Working
Paper No. 03-17, pp. 53 disponible sur http://ssrn.com/abstract=461701 (dernière
consultation le 28/07/2016).
N. SHEMTOV, Software patents and open source models in Europe: Does the FOSS
community need to worry about current attitudes at the EPO? IFOSSLR, 2010 vol. 2 iss.2, p.
151.

Competition Law & Economic Law

Ouvrage

J. BAUMAN, A. PLAMITER, F. PARTNOY CORPORATIONS LAW AND POLICY,


Thomson West, 6th ed., 2007, pp. 1164

Article

R. W. CRANDALL et C. JACKSON, Antitrust in high-tech industries, 01/2011, disponible


sur http://techpolicyinstitute.org/files/crandalljackson%20antitrust_in_high_tech3.pdf.
P. SAMUELSON, Economic and constitutional influences on copyright law in the US, 2000,
disponible sur http://dx.doi.org/10.2139/ssrn.234738.

Privacy / Personal data

M. BEDI, Facebook and interpersonal privacy: why the third party doctrine should not apply,
Boston college law review 1, vol. 54 (2013).
S. BIBAS, a contractual approach to data privacy, 17 Harv. J.L. & Pub. Pol’y, 591 (1994).
L. D. BRANDEIS et S.H. WARREN, The Right to privacy: Harvard L. Rev. Vol IV n°5,
décembre 1890.
E. BROTHERTON, Big brother gets a makeover: behavorial targeting and the third party
doctrine, Emory law journal vol. 61, 2012 p. 555 et s. spéc. P. 572.
D. CASTRO, The false promise of data nationalism, ITIF 12/2013 p. 1
A. CAVOUKIAN, PRIVACY BY DESIGN : THE 7 FOUNDATIONAL PRINCIPLES (2009) DISPONIBLE SUR

HTTP://WWW.IPC.ON.CA/IMAGES/RESOURCES/7FOUNDATIONALPRINCIPLES.PDF
A. CAVOUKIAN, Operationalizing privacy by design : a guide to implementing strong
privacy practices, Information and privacy commissioner, Ontario, Canada, 2012, disponible

897
sur https://www.privacybydesign.ca/content/uploads/2013/01/operationalizing-pbd-guide.pdf
(dernière consultation le 20/06/2015).
S. FREIWALD, Remembering the lessons of the wiretap act, Alabama Law Review, Vol. 56,
No. 9, 2004,disponible sur http://papers.ssrn.com/sol3/papers.cfm?abstract_id=784125
(dernière consultation le 03/09/2015).
E. GEORGIADES, W. J. CAELLI, S. CHRISTENSEN & W.D. DUNCAN, Crisis on impact :
responding cyber attacks on critical information infrastructures, 30 J. Marshall J. info. Tech.
& Privacy L 31 (2013).
G. GREENLEAF, The influence of european data privacy standards outside Europe :
Implications for Globalisation of Convention 108, Uni. Of New South Wales Faculty of Law
Res. Series. 2001 paper 42 disponible sur
http://www.coe.int/t/dghl/standardsetting/dataprotection/Global_standard/GG_European_stan
dards2010.pdf.
J. A. HARSBARGER, Cloud computing providers and data security law : Building trust with
United States Companies, 16 J. Tech.L.& Pol’y 229.
S. HETCHER, the de facto federal privacy commission, 19 J. Marshall J. Computer & info L.
109, 131 (2000).
S. HETCHER, the FTC as internet privacy norm entrepreneur, 53 Vand. L. Rev., 2000, p.
2041.
C. K. HOOFNAGLE, Big brother’s little helpers: how choicepoint and other commercial data
brokers collect and package your data for law enforcement, 29 NJC international L & CoM.
Reg, 595 (2004).
O. KERR, The case for the third-party doctrine, Michigan law review, vol. 107, Février 2009,
p.561.
O. KERR, Applying the fourth amendment to the internet: a general approach, 62 Stanford
Law Review 1005 (2010) p. 1005.
O. KERR, Fourth amendment seizures of computer data, Yale Law Journal, 119 (2010) p.700.
O. KERR, the next generation communication privacy act, 162 U. Pa. L. Rev. (2013)
disponible sur http://www.loc.gov/law/opportunities/PDFs/Kerr%20Next%20Gen.pdf
(dernière consultation le 03/09/2015).
O. KERR, KATZ has only one step: the irrelevance of subjective expectations, Chicago Law
Review, à paraître en 2014, disponible sur http://ssrn.com/abstract=2448617
S. KILLINGSWORTH, Minding your own business: privacy policies in principle and in
practice, 7 J. Intell. Prop. L 57, 91-92, 1999.
M. A.M. MATWYSHYN, Material Vulnerabilities : Data Privacy, Corporate information

898
security and Securities regulation, Berkeley Business Law Journal, Vol. 3, p. 129, 2005.
L. NIZER, the Right of Privacy, 39 Mich. L. Rev. (1941).
P. OHM, Broken Promises of Privacy : répondions to the suprising failure of anomization, 57
UCLA Law Review, 2010.
P. OHM, Broken promises of privacy: responding to the surprising failure of anonymization,
57 UCLA L. Rev., 2010, p. 1701.
I. RUBINSTEIN, Regulating privacy by design, Berkeley Tech. L. J., 2011; Vol. 26 p. 1409.
I. RUBINSTEIN et N. GOOD, Privacy by design : a counterfactual analysis,google and
facebook privacy incidents, NYU LAW, 2012 disponible sur
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2128146,, I. RUBINSEIN, Regulating
privacy by design, Berkeley technology law journal 2011 vol. 26 p. 1409.
J. SLAY et M. MILLER, Chapter 6 Lessons learned from the Maroochy water breach,
CRITICAL INFRASTRUCTURE PROTECTION, International Federation for Information
Processing, 2008, pp. 73-82, disponible sur
http://www.ifip.org/wcc2008/site/IFIPSampleChapter.pdf ).
C. SLOBOGIN, Government data mining and the fourth amendment, 75 U. CHI. L. Rev, 317
(2008)
C. SLOBOGIN & J.E. SCHUMACHER, Reasonable Expectations of Privacy and Autonomy
in Fourth Amendment Cases : An empirical look at « understanding recognized and permitted
by society » 42 Duke, 1993, p. 727.
V. C. SOGHOIAN, Caught in the cloud: privacy encryption, and government back doors in
the web 2.0 era, J. On telecomm. & High tech L. vol. 8, 2010 p. 359.
D. SOLOVE, Digital dossiers and the dissipation of fourth amendment privacy, 75 S. Cal. L
Rev. p.1083 (2002).
D. SOLOVE, Reconstructing electronic surveillance, 72 Geo. Wash. L. Rev. 1264 (2004).
D. SOLOVE, Digital dossiers and the dissipation of fourth amendment privacy, 75 S. Cal. L
Rev. 1083 (2002).
D. J. SOLOVE, Access and aggregation: public records, privacy and the constitution,
Minnesota law review vol.86, n°6 2002 disponible
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=283924 (dernière consultation le 22 août
2013).
S. SPEKIERMANN, L. CRANOR, Engineering privacy, 35 IEEE TRANSACTIONS ON
SOFTWARE ENGINEERING, 2009, p. 74.
M. J. TOKSON, automation and the fourth amendment, 96 Iowa L. Rev. 581 p.611.
P. WINN, Katz and the origins of the « Reasonable expectation of privacy » test, Mc George

899
Law review, vol. 40 pp. 13.

Competition law

C. MAIR, Openness, Intellectual property and standardization in the European ICT Sector ,IP
Theory, vol 2. Iss. 2 Article 3 (2002), p. 52, disponible sur
www.repository.law.indiana.edu/cgi/viewcontent.cgi?article=1012&context=ipt (dernière
consultation le 25/06/2016).
P. J. WEISER regulating interoperability : lessons from AT&T, Microsoft and beyond, 76
Antitrust L.J. n°1, 2009 p.371 disponible sur
http://connection.ebscohost.com/c/articles/46765298/regulating-interoperability-lessons-from-
at-t-microsoft-beyond (dernière consultation le 25/06/2016).

Droit Processuel

Ouvrages

BAICKER-MCKEE, JANSSEN, CORRR, A STUDENT'S GUIDE TO THE RULE OF


CIVIL PROCEDURE, ed. WEST, 2012, pp.1405
N. R. BEVANS, COURT PROCEDURE AND EVIDENCE ISSUES, ed. Wolters Kluwer,
2011, pp. 403
R. A. CARP, R. STIDEHAM, K. L. MANNING, JUDICIAL PROCESS IN AMERICA, CQ
Press, 7th ed.2007, pp. 481,
P. HUBBART, MAKING SENSE OF SEARCH AND SEIZURE LAW : A FOURTH
AMENDMENT HANDBOOK (2005),p. 398
P.E. JOHNSON, CASES AND MATERIALS ON CRIMINAL PROCEDURE, 3d, 2000 p.
534
W. R. LAFAVE, SEARCH AND SEIZURE : A TREATISE ON THE FOURTH
AMENDEMENT, 3ième éd., 1996,
E. H. REILY, C. de la VEGA, THE AMERICAN LEGAL SYSTEM FOR FOREIGN
LAWYERS, 2012 éd. Wolters Kluwer, pp. 517

Criminal law

D. BARNES, Deworming the internet, Texas law review, 2004, vol. 83 p. 279.
S. BRENNER, Toward a criminal law for cyberspace: distributed security, Bepress Legal
Series. Bepress Legal Series. WP 15.(06/08/2003)/

900
S. BRENNER et L. CLARKE, Distributed Security: A New Model of Law Enforcement. J. M.
J. of C. & I. L., à paraître disponible sur http://ssrn.com/abstract=845085/
P. J. DENNING, THE INTERNET WORM, 1989 disponible sur
http://ntrs.nasa.gov/archive/nasa/casi.ntrs.nasa.gov/19900014594.pdf (dernière consultation le
10/09/2015).
J.E. LEWIS, The Economic espionage act and the threat of chinese espionage in the United
states, 8 Chi.-Kent J. Intell. Prop. 2009 p. 189.

International law

Ouvrages

E.ROSENTHAL & W. KNIGHTON, NATIONAL LAWS AND INTERNATIONAL


COMMERCE : THE PROBLEM OF EXTRATERRITORIALITY LONDON, Routledge &
Kegan Paul, the Royal Institute of International Affairs, coll. « Chatham House Papers »
(1982).
M. SCHMITT (sous la direction de), TALINN MANUAL ON THE INTERNATIONAL LAW
APPLICABLE TO CYBER WARFARE, Cambridge University Press, 2013, pp. 302.

Articles

R. BIRD, Defending intellectual property rights in the BRIC economics, Am. Bus. L. Jour.,
2006, vol 43, iss. 2, p. 317.
G. W. BOWMAN, « A prescription for curing U.S. Exports Controls, 2013 (disponible sur
http://works.bepress.com/gregory_bowman/11/ (dernière consultation le 12/04/2013).
A. BRANDFORD, The Brussel effect, North. Univ. Sch. Of Law, 2012, vol. 107, n°1.
Disponible sur
http://scholarlycommons.law.northwestern.edu/cgi/viewcontent.cgi?article=1081&context=nu
lr (dernière consultation le 10/09/2015).
H. KOH, Separating myth from reality about corporate responsibility litigation, 7. J.
international economy law review, 263 (2004).
J. E. LEWIS, The Economic espionage act and the threat of Chinese espionage in the United
states, 8 Chi.-Kent J. Intel. Prop. 2009 .
K. MARA & J. LEONARD, Aim to balance intellectual property rights and human rights,
International Property Watch, 15/05/2009 disponible sur http://www.ip-
watch.org/2009/05/15/experts-aim-to-balance-intellectual-property-rights-and-human-rights/
(dernière consultation le 10/06/2015).

901
F. MARRELLA, C. YOO, Is open source software the new lex mercatoria? , Virginia Journal
of Internal law, vol. 47 iss. 4, p. 807.
S. J. MULLICK, Export Controls on commercial software and technology, California
Business law practitioner, fall 2004, p.1
N. HATZIMIHAIL, The many lives-and faces-of lex mercatoria : history as genealogy in
international business law, L. & Contemporary problems, 2008, Vol. 71, p. 169.
P. SAMUELSON & J.H. REICHMAN Intellectual Property Rights in Data, 50 Vand. L. Rev.
49 (1997).
B. RABON, Corresponding evolution : international law and the emergence of cyberwarfare,
31 Clev. St. L. Rev. (2013), p. 602.
L. SHAVER, The right to science and culture, Wis. L. Rev., p. 121.
A. SPALDING, The irony of international business law , UCLA Law Review, Vol. 59, 2011,
disponible sur http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1795563.
W. A. WRUBEL, The Toshiba-Konsberg incident: Shortcomings of COCOM, and
recommandations for increased effectiveness of export controls to the East Bloc, American
university journal international law and policy, p. 421 vol. 4:421.
J. ZITTRAIN, The generative internet, H. L. Rev., 2006, n° 7, vol. 119, p. 1974.

Ressources Diverses

CONSOLIDATED PATENT RULES, mise à jour mai 2015, disponible sur


http://www.uspto.gov/web/offices/pac/mpep/consolidated_rules.pdf.

Discours

M. KRANZBERG, Presidential address to the society for the history of technology,1985


reproduit sur http://thefrailestthing.com/2011/08/25/kranzbergs-six-laws-of-technology-a-
metaphor-and-a-story/ , dernière consultation le 15/04/2015).

Rapports
CONTU, Chapter 3: Computers and COPYRIGHT: foundation of the RECOMMANDATION
DEPARTMENT OF DEFENSE, Issues New Cyber Incident Reporting and Cloud Computing
Requirements for Contractors, https://www.huntonprivacyblog.com/2015/09/03/department-
defense-issues-new-cyber-incident-reporting-cloud-computing-requirements-contractors/
(dernière consultation le 03/09/2015).
FISC, In re Application of the FBI for an order requiring the production of tangible things

902
BR 13-158 (FISA 11/10/2013), ci après “Primary Order”. disponible sur
http://www.clearinghouse.net/detail.php?id=13938 (dernière consultation le 26/06/2016).
FISC ,In re application of the FBI for an order requiring the production of tangible things,
BR 13-109 29/08/2013, disponible sur http://www.clearinghouse.net/detail.php?id=13938
(dernière consultation le 26/06/2016).
FTC, Protection consumer privacy in an era of a rapid change, 2010,
http://www.ftc.gov/sites/default/files/documents/reports/federal-trade-commission-report-
protecting-consumer-privacy-era-rapid-change-recommendations/120326privacyreport.pdf,
(dernière consultation le 20/06/2015) pp.112.
FTC, Self-Regulation and privacy online : A report to Congress 01/07/2009, disponible sur
https://www.ftc.gov/system/files/documents/reports/self-regulation-privacy-onlinea-federal-
trade-commission-report-congress/1999self-regulationreport.pdf , pp. 26(dernière consultation
le 04/09/2016).
FTC Commission 2000/520/ CE 2000 JOUE L. 214, 7, p. 26-30; Issuance of Safe Harbour
Princicples and Transmission to European commission 65 Fed Reg. 45,666, disponible sur
https://www.federalregister.gov/articles/2000/07/24/00-18489/issuance-of-safe-harbor-
principles-and-transmission-to-european-commission (dernière consultation le 04/09/2015).
National Institute of Standards and Technology, Managing Public Access to results of
federally funded research, 2015, disponible sur http://www.nist.gov/data/upload/Final-O-
5701_0.pdf (dernière consultation le 04/09/2015).
PRIVACY AND LIBERTY CIVIL OVERSIGHT BOARD (PLCOB), Report on the
surveillance program operated of sections 702 FISA, 02/07/2014 disponible sur
https://www.pclob.gov/library/702-Report.pdf (dernière consultation le 26/05/2016), pp. 196.
PRIVACY AND LIBERTY CIVIL OVERSIGHT BOARD, Report on the telephone records
program, Conducted under Section 215 of the USA PATRIOT ACT and on the Operations of
the Foreign Intelligence Surveillance Court, 23/01/2014, disponible sur
https://www.pclob.gov/library/215-Report_on_the_Telephone_Records_Program.pdf pp. 238,
(dernière consultation le 26/05/2016).

Revues non juridiques

HIPAA, Standards for Privacy of Individually Identifiable Health Information.


http://www.hhs.gov/ocr/privacy/hipaa/understanding/coveredentities/introdution.html
(dernière consultation le 03/09/2015).
P. MELL & T. GRANCE, US DEPT OF COMMERCE, NATIONAL INSTITUTE OF
STANDARDS AND TECH. (NIST), The NIST definition of cloud computing 2, Special pub

903
n°800-145, 2011.
P. MULLER, Analyse des politiques publiques et science politique en France : Je t'aime, moi
non plus, in Politiques et management public, vol. 26/3, 2008 p. 55.
T. RIORDAN, Patents; The Patent Office faces huge backlogs, extremely technical
inventions, and absurd ones, N.Y. TIMES, 13/05/2002, disponible sur
http://www.nytimes.com/2002/05/13/business/patents-patent-office-faces-huge-backlogs-
extremely-technical-inventions-absurd.html .
P. E. ROSS, Patently absurd, FORBES, 29/05/2000 disponible sur
http://www.forbes.com/global/2000/0529/0311090a.html.

Liens Internets

AMNESTY INTERNATIONAL FEAR OF TORTURE AND EXECUTION/FORCIBLE


RETURN, 21/06/2000
http://www2.amnesty.se/uaonnet.nsf/7e65f5b0a8b73763c1256672003ecdef/2b2a40c35b44cdc
3c1256906002fafa1?OpenDocument ; voir également, 15 ans de persécution du Falun Gong
en Chine : Purge politique à haut niveau, http://campsd-extermination-en-chine.20minutes-
blogs.fr/ 17.07.2014,
APRIL, Projet de loi pour la république Numérique des avancements en faveur du logiciel libre
et un piège, 12/12/2015, disponible sur https://www.april.org/projet-de-loi-pour-une-
republique-numerique-des-amendements-en-faveur-du-logiciel-libre-et-un-piege (dernière
consultation le 10/04/2016
G. BABINET et P. BELLANGER, La propriété des données, défi majeur du XXIème siècle,
Les écho.fr, le 13/02/2014 :http://www.lesechos.fr/13/02/2014/LesEchos/21626-060-ECH_la-
propriete-des-donnees--defi-majeur-du-xxi-e-siecle.htm , voir
S. BAKER, The GitHub attack, part 1 : Making international cyberlaw the ugly way,
16/08/2015 disponible sur https://www.washingtonpost.com/news/volokh-
conspiracy/wp/2015/08/16/the-github-attack-part-1-making-international-cyber-law-the-ugly-
way/ (dernière consultation le 04/09/2015)
BBC, Migrant crisis : EU at grave risk, warns French PM Valls, 22/01/2016 disponible sur
http://www.bbc.com/news/world-europe-35375303 (dernière consultation le 11/06/2016)
A. BEKY, Loi Numérique : les amendements sur le logiciel libre divisent, Silicon.Fr
14/01/2016, disponible sur http://www.silicon.fr/amendements-loi-republique-numerique-
logiciel-libre-135835.html (dernière consultation le 10/04/2016)
A. BENSOUSSAN, La propriété des données, 18/05/2010, le Figaro.fr
http://blog.lefigaro.fr/bensoussan/2010/05/la-propriete-des-donnees.html (dernière

904
consultation le 20/05/2016).
BLOCKCHAIN FRANCE, Qu'est ce que la blockchain ?, disponible sur
https://blockchainfrance.net/decouvrir-la-blockchain/c-est-quoi-la-blockchain/ dernière
consultation le 26/05/2016
X. BORDERIE, Comment participer à un projet Open Source ? Licences, connaissances
préalables, règles de communauté : les différents aspects à maîtriser pour pénétrer le cercle
des développeurs d'un projet ouvert, JOURNAL DU NET, 01/04/2005
Budapest Open Access Initiative ( http://www.budapestopenaccessinitiative.org/boai-10-
translations/french)
C. BURTON, Protection des données : la commission présente sa nouvelle nouvelle stratégie,
Droit & Technologie, 24/11/2010 sur http://www.droit-technologie.org/actuality-
1370/protection-des-donnees-la-commission-presente-sa-nouvelle-strategie.html (dernière
consultation le 20/06/2015)
E. CAPRIOLI, de l’authentification à la signature électronique : quel cadre juridique pour la
confiance dans les communications électroniques internationales ? pp. 50 disponible sur
http://www.caprioli-avocats.com/de-lauthentification-a-la-signature-electronique--quel-cadre-
juridique-pour-la-confiance-dans-les-communications-electroniques-internationales-
C. CARIOLI, When the cops subpoena your Facebook information, here's what Facebook
sends the cops, disponible sur
http://blog.thephoenix.com/blogs/phlog/archive/2012/04/06/when-police-subpoena-your-
facebook-information-heres-what-facebook-sends-cops.aspx, (dernière consultation le
03/09/2015).
CSA, Privacy level agreement outline for CSPs providing services in the European Union,
2012, pp. 14, disponible sur
http://media.cloudscapeseries.eu/Repository/document/Cloud%20on%20the%20Horizon/Priv
acy_Level_Agreement_Outline_for_CSPs_Providing_Services_in_the_European_Union.pdf
J.-B. CHASTAND, Au procès LuxLeaks, les lanceurs d’alerte et les failles des serveurs
protégés de PwC, 26/04/2016, disponible sur http://www.lemonde.fr/evasion-
fiscale/article/2016/04/26/au-proces-luxleaks-les-lanceurs-d-alerte-et-les-failles-des-serveurs-
proteges-de-pwc_4909001_4862750.html (dernière consultation le 26/05/2015).
L. DACHARY, Mélanie Clément-Fontaine, à propos de la traduction de la GNU GPL,
http://fsffrance.org/news/article2001-05-17-01.Fr.html (dernière consultation le 11/12/2014)
C. de BROGLIE, Pour une innovation numérique responsable,
https://www.linkedin.com/pulse/pour-une-innovation-num%C3%A9rique-responsable-
charlotte-de-broglie?trk=prof-post mise en ligne le 02/08/2016, dernière consultation le
10/09/2016.
P. DI JUSTO, What the NSA wants to know about your phone calls, The New Yorker

905
07/07/2013
C. DOCTOROW, Google reaches into customers' homes and bricks their gadgets, Boing
boing, 05/04/2016 disponible sur https://boingboing.net/2016/04/05/google-reaches-into-
customers.html (dernière consulation le 10/05/2016)
R. DUMONT, Elsevier : le meilleur et le pire, 26/11/2015, disponible sur
http://www.bib.umontreal.ca/communiques/20151126-DB-Elsevier.htm (dernière consultation
le 26/05/2016). Pour un résumé succinct et très violent voir
O. ERTZSCHEID, Pourquoi je ne publie(rai) plus (jamais) dans des revues scientifiques,
17/05/2016, http://affordance.typepad.com/mon_weblog/2016/05/pourquoi-je-ne-publierai-
plus-dans-des-revues-scientifiques.html (dernière consultation le 26/05/2016).
P. EISENHAUTER, Privacy and security law issues in Off-shore outsourcing transactions,
Hunton & Williams, 15/02/2005, disponible sur
http://usjobsourcing.com/legal_corner/pdf/Outsourcing_Privacy.pdf.
C. E. EVERETT, Bridging the gap between computer security and legal requirements, page
12: “Top protect the medical information, HIPAA provides for both civil and criminal
information” disponible sur http://infosecon.net/workshop/pdf/CE.pdf.
C. FARIVAR, Apple takes a strong stance in new report, publishes rare “warrant canary”, Ars
technical, disponible sur http://arstechnica.com/tech-policy/2013/11/apple-takes-strong-
privacy-stance-in-new-report-publishes-rare-warrant-canary/ (dernière consultation le
03/09/2015).
FRANCE INFO Chirac, Sarkozy, et Hollande ont été espionné par la NSA américaine, révèle
Wikileaks, France info, 24/06/2015, http://www.francetvinfo.fr/monde/chirac-sarkozy-et-
hollande-ont-ete-espionnes-par-la-nsa-americaine-revele-wikileaks_966079.html (dernière
consultation le 30/05/2016)
FREE SOFTWARE FOUNDATION, QU'EST CE QUE LE LOGICIEL LIBRE ?,
http://www.gnu.org/philosophy/free-sw.html, voir « LIBERTE 0 » : La liberté d'exécuter le
programme comme vous voulez, pour n'importe quel usage. »
FREE SOFTWARE FOUNDATION, MOTS A EVITER,
http://www.gnu.org/philosophy/words-to-avoid.html (dernière consultation 01/12/2014)
FREE SOFTWARE FOUNDATION, VIOLATIONS OF GPL,
https://www.gnu.org/licenses/gpl-violation.html
S. GIRAUDOT, DES TABLETTES A L’ECOLE ? http://framablog.org/2015/04/01/des-
tablettes-a-lecole/ (dernière consultation le 10/08/2015).
M. GOBIN, Les romanciers peuvent-ils tout écrire, L’Expresse 01/03/2003
http://www.lexpress.fr/culture/livre/les-romanciers-ont-ils-tous-les-droits_807459.html

906
D. GREER, CIA infosec guru : US govt must buy all zero-days and set them free, The register
07/08/2014, disponible sur
http://www.theregister.co.uk/2014/08/07/geer_we_have_to_destroy_the_software_industry_in
_order_to_save_it/ dernière consultation le 10/04/2016.
D. HAYWOOD, The ethic of the code : an ethnography of a ''humanitarian hacking
community'', J. of peer production, pp. 10 disponible sur
http://peerproduction.net/issues/issue-3-free-software-epistemics/peer-reviewed-papers/the-
ethic-of-the-code-an-ethnography-of-a-humanitarian-hacking-community/ (dernière
consultation le 03/02/2015).
J. HOURDEAUX, Ministère de la défense et Microsoft : les dessous du contrat «open-bar»,
12/12/2013, Mediapart, disponible sur
http://www.mediapart.fr/journal/france/121213/ministere-de-la-defense-et-microsoft-les-
dessous-du-contrat-open-bar (accès réservé), dernière consultation le 03/09/2015.
B. HUBBARD, Green, blue, yellow, white & Gold, a brief guide to the open access rainbow,
disponible sur http://www.sherpa.ac.uk/documents/sherpaplusdocs/Nottingham-colour-
guide.pdf
M. HYPPONEN, Fighting the viruses, defending the net, TED 07/2011 disponible sur
http://www.ted.com/talks/mikko_hypponen_fighting_viruses_defending_the_net
R. KARAYAN, Panne chez Oranges quelles conséquences ? L’Expansion, 09/07/2012
http://lexpansion.lexpress.fr/high-tech/panne-chez-orange-quelles-
consequences_1367434.html
D. M. KENNEDY, A primer on open source licensing legal issues : copyright, copyleft and
copyfuture, disponible sur http://www.denniskennedy.com/opensourcedmk.pdf (dernière
consultation le 21/05/2016).
O. KERR débat sur le « hack back » (c’est-à-dire le droit à la légitime défense numérique)
reproduit sur http://www.steptoecyberblog.com/2012/11/02/the-hackback-debate/
H. LABAYLE, La cour de justice et la protection des données : quand le juge européen prend
ses responsabilités, ELJS, disponible sur http://www.gdr-elsj.eu/2014/04/09/cooperation-
judiciaire-penale/la-cour-de-justice-et-la-protection-des-donnees-quand-le-juge-europeen-des-
droits-fondamentaux-prend-ses-responsabilites/ (dernière consultation le 30/05/2016).
P.-C. LANGLAIS, Le droit des bases de données va-t-il disparaître ?, Sciences Communes,
20/01/2016, disponible sur https://scoms.hypotheses.org/598 (dernière consultation le
10/09/2016).
J. LAUSSON, Microsoft prévoit déjà la fin du support de Windows 10, Numerama,
20/07/2015, disponible sur http://www.numerama.com/magazine/33728-support-windows-

907
10.html, (dernière consultation le 10/05/2016).
L EXPRESSE Programmes scolaires: la réforme se dessine pour l'école et le collège, ,
13/04/2015, http://www.lexpress.fr/education/programmes-scolaires-les-projets-pour-l-ecole-
et-le-college_1670817.html (dernière consultation le 10/08/2015).
LE FIGARO L’exemple du professeur Diederik Stapel qui ne recueillait que peu ou pas de
données pour écrire ses articles scientifiques:
http://www.lefigaro.fr/sciences/2011/11/04/01008-20111104ARTFIG00641-le-chercheur-
fraudait-depuis-dix-ans.php.
LE FIGARO « Votre enfant doit porter un sac lourd de 15 kg à cause de ses livres, imaginez
l'état de son dos!» in Numérique à l’école, Le Figaro, M. BELLEC,
http://www.lefigaro.fr/vox/societe/2014/11/10/31003-20141110ARTFIG00208-numerique-a-
l-ecole-la-tablette-evite-a-nos-enfants-de-porter-un-sac-de-15-kg.php
LE MONDE, Angela Merkel espionnée par la NSA, Lemonde.fr 24/10/2013, disponible sur
http://www.lemonde.fr/international/article/2013/10/24/angela-merkel-espionnee-par-la-
nsa_3502360_3210.html (dernière consultation le 30/05/2016).
LE POINT Une erreur de calcul sur l’apport de fer des épinards a duré 80 ans :
http://www.lepoint.fr/editos-du-point/anne-jeanblanc/idee-recue-n-7-les-epinards-sont-ils-
vraiment-riches-en-fer-13-02-2013-1626931_57.php.
LE PLUS L’exemple du rapport Seralini qui conteste l’innocence des OGM qui n’aurait pas été
effectué dans un contexte pertinent http://leplus.nouvelobs.com/contribution/650594-etude-de-
seralini-sur-les-ogm-se-poser-les-bonnes-questions.html
L. LESSIG, An information society : free or feudal, conférence de l'Union Internationale de
télécommunication, 24/04/2003, disponible sur
https://www.itu.int/net/wsis/docs/pc2/visionaries/lessig.pdf (dernière consultation le
21/05/2016).
J. LOANNIDIS, Why most research findings are false, Plos Medicine, 30/08/2005 disponible
sur http://journals.plos.org/plosmedicine/article?id=10.1371/journal.pmed.0020124 (dernière
consultation le 03/09/2015).
MAITRE EOLAS sur ce sujet http://www.maitre-eolas.fr/post/2014/02/07/NON,-on-ne-peut-
pas-%C3%AAtre-condamn%C3%A9-pour-utiliser-Gougleu
J.M. MANACH, le mode d’emploi du big brother libyen, 27/09/2011,
http://owni.fr/2011/09/07/le-mode-demploi-du-big-brother-libyen/.
L. MAUREL, Vers une convergence entre la blockchain et des creatives commons,
16/03/2014, disponible sur https://scinfolex.com/2016/03/16/vers-une-convergence-entre-
blockchain-et-les-licences-creative-commons/ (dernière consultation le 26/05/2016).

908
L. MAUREL, Réutiliser des images en ligne : entre Copyright, Copyleft et … Copydown ?,
22/09/2009, http://scinfolex.com/2009/09/22/reutiliser-des-images-en-ligne-entre-copyright-
copyleft-et-copydown/
E. MOGLEN, POURQUOI LA FSF RECOIT DES CESSIONS DE COPYRIGHT DE LA
PART DES CONTRIBUTEURS, 01/2013 disponible sur https://www.gnu.org/licenses/why-
assign.html
M. MUNIER, V. LALANNE, P.-Y. ARDOY, M. RICARDE, Métadonnées & Aspects
juridiques, Vie Privée vs Sécurité de l’Information, Intervention à la 9ième conférence des
architectures réseaux et des systèmes d’informations, 14/05/2014, disponible sur
http://web.univ-pau.fr/~munier/research/papers/2014/2014-
SARSSI/SARSSI_2014_MM_final.pdf
OPEN SOURCE INITIATIVE, THE OPEN SOURCE DEFINITION, disponible sur
http://opensource.org/osd-annoted (dernière consultation le 01/12/2014),
OPEN SOURCE INITIATIVE, FREQUENTLY ANSWERED QUESTIONS, disponible sur
http://opensource.org/faq#commercial
OPEN STANDARDS DEFINITION https://documentfreedom.org/openstandards.en.html
(dernière consultation le 10/09/2015).
P. DE FILIPPI et F. TREGUER, Expanding the internet commons : the subversive potential of
wireless community networks, J. of Peer Production, issue 6 (2014), disponible sur
http://peerproduction.net/issues/issue-6-disruption-and-the-law/peer-reviewed-
articles/expanding-the-internet-commons-the-subversive-potential-of-wireless-community-
networks/
QUADRATURE DU NET, FDN, FFDN, AMICUS CURIAE TRANSMIS AU CONSEIL
CONSTITUTIONNEL DANS LE CADRE DES SAISINES VISANT LA « LOI RELATIVE
AU RENSEIGNEMENT », 29/06/2015, pp. 122, spéc. pp. 15-28 disponible sur
http://www.fdn.fr/pjlr/amicus1.pdf (dernière consultation le 04/09/2015).
LA QUADRATURE DU NET, La quadrature du net sort de l'urgence, communiqué de presse
du 17/05/2016, disponible sur
https://www.laquadrature.net/fr/Quadrature_du_Net_hors_etat_urgence (dernière consultation
le 21/05/2016),
E. RAYMOND, THE CATHEDRAL AND THE BAZAAR, 1997, disponible sur
http://www.unterstein.net/su/docs/CathBaz.pdf (dernière consultation le 01/03/2015).
M. REES, WikiLeaks : l’intervention des géants du Blu-ray dans le dossier Hadopi VLC, Next
impact, 17/04/2015, disponible sur http://www.nextinpact.com/news/93861-wikileaks-l-
intervention-geants-blu-ray-dans-dossier-hadopi-vlc.htm (dernière consultation le

909
05/05/2016)
M. REES, Loi du Numérique: les députés disent non au domaine public informationnel,
Nextimpact, 21/01/2016, disponible sur http://www.nextinpact.com/news/98186-loi-
numerique-deputes-disent-non-au-domaine-commun-informationnel.htm (dernière
consultation le 15/03/2016).
L. ROSEN, Derivative Works, 25/05/2004 disponible sur http:///rosenlaw.com/lj19.htm
(dernière consultation le 02/05/2016)
P. RICHARDET, Hackathon pipo ou bingo ? Disponible sur Medium
https://medium.com/french-tech/hackathon-pipo-ou-bingo-e0368c17e410 (dernière
consultation le 22/07/2015)
J. RODIN, GUIDE DU NOUVEAU RESPONSABLE DEBIAN, 2002 disponible sur
www.debian.org/doc/manuals/maint-guide/
SEDONA PRINCIPLES disponible sur
http://www.sos.mt.gov/Records/committees/erim_resources/A%20-%20Sedona%20Principles
%20Second%20Edition.pdf , voir spéc. p. 16) (dernière consultation le 20/08/2015)
G. SMITH, FTC : Google to pay records fine over Safari Privacy Violation, Huffington Post
(08/09/2012) disponible sur http://www.huffingtonpost.com/2012/08/09/ftc-google-fine-
safari-privacy-violation_n_1760281.html (dernière consultation le 03/09/2015).
D. SOLOVE & W. HARTZOG, FTC and Privacy common law,
http://www.ncsl.org/research/telecommunications-and-information-technology/security-
breach-notification-laws.aspx
R. STALMAN, QU'EST CE QUE LE LOGICIEL LIBRE ? Disponible sur
https://www.gnu.org/philosophy/free-sw.html (dernière consultation le 13/02/2015)
SYNTEC, Convention Collective, disponible sur http://www.syntec.fr/1-federation-
syntec/128-negociation-collective/154-convention-collective.aspx (dernière consultation le
12/07/2014).
TVA NOUVELLE L’Université de Montréal renonce à 2116 abonnements pour ses
bibliothèques, TVA NOUVELLES, 09/05/2016,
http://www.tvanouvelles.ca/2016/05/09/luniversite-de-montreal-renonce-a-2116-
abonnements-pour-ses-bibliotheques, dans le même sens
J. TAUBERER, Open government Data,Disponible http://opengovdata.io/2012-
02/page/1/big-data-meets-open-government.
D. TERDIMAN, The legal rights to your « second life » avatar : <
www.news.com.com/2192-1047_3-647700.hmtl> ;

910
Table des matières ...................................................................................................................... 1
INTRODUCTION ...................................................................................................................... 3
Section 1. Le logiciel, transcription législative d'une ignorance technologique .................. 12
§1. L’appréhension classique du logiciel : l'approche technique ................................. 12
A) l'approche restrictive du logiciel ................................................................13
B) l’approche extensive du logiciel .................................................................18
1. le matériel de conception préparatoire ............................................................. 19
2. la documentation .............................................................................................. 20
§2. Une appréhension dynamique : la fonction et le support ....................................... 21
A) la spécificité fonctionnelle du logiciel ........................................................21
B) le support de la forme du logiciel ...............................................................23
1. le logiciel, élément distinct de son support ...................................................... 23
2. le support, élément secondaire du logiciel ....................................................... 25
Section 2. Le régime de la protection du logiciel ................................................................. 27
§1. Le difficile fondement juridique d'un bien immatériel ........................................... 28
A. l'exclusivité d'un droit de propriété intellectuelle affirmée par un droit
fondamental .....................................................................................................29
1. L'affirmation de la propriété intellectuelle comme un droit fondamental ........ 30
a) la reconnaissance du droit de propriété intellectuelle comme droit fondamental .. 30
b) la régulation du droit de propriété, élément qualificatif d'une absence d'absolu-
tisme .............................................................................................................................. 32
2. l'équilibre des droits fondamentaux.................................................................. 36
B) une approche limitée par son caractère économique .................................38
1. le rattachement européen de la propriété intellectuelle comme une valeur
économique .......................................................................................................... 38
2. le reproche néocolonialiste et opportuniste de la propriété intellectuelle ........ 44
3. le fonds commun : élément d'inspiration.......................................................... 48
§2. Les méthodes de protection du logiciel .................................................................. 53
A) La prohibition fictive de la protection par brevet .......................................55
1. l'inadéquation du brevet comme protection du logiciel ................................... 57
a) Une protection juridique de l'irréservable ................................................................ 57
b) la définition de l'invention et son évolution ............................................................. 60
2. l'incorporation du logiciel dans la protection par le brevet .............................. 64
a) les conditions résiduelles à l'application du brevet .................................................. 64
Alpha) l’activité inventive .............................................................................................. 65
Beta) La détermination de la nouveauté par la prise en compte des revendications an-
térieures ........................................................................................................................ 66
b) Concurrences internationales et coordination interne de protections pour le même
objet .............................................................................................................................. 69
Alpha) la concurrence de titres pour un même objet ................................................... 69

911
Beta. La coordination des droits de propriété intellectuelle sur le même objet .......... 72
B) la protection par principe du logiciel par le droit d'auteur ........................75
1. Une européanisation du droit d’auteur : l’exclusion des conventions
internationales ...................................................................................................... 76
a) des conventions internationales aux effets limités par la CJUE ................................ 78
b) une intervention contestée de la CJUE dans le domaine de la propriété intellectuelle
....................................................................................................................................... 83
2. Le logiciel dans le droit d'auteur à l'aune d'un droit européen de plus en plus
présent .................................................................................................................. 86
a)la protection par l'élection de la loi............................................................................ 86
Alpha) La difficile définition de l'originalité................................................................... 87
Beta) la création d'une originalité propre au logiciel .................................................... 89
Chi) l'élaboration d'une originalité européenne ........................................................... 92
b) l'affinage du terme « logiciel » à son plus simple dénominateur ............................. 94
Alpha) l'exclusion de la protection d'éléments du logiciel ............................................ 94
Beta) les éléments du logiciel protégeables par le droit d'auteur ................................ 97
CONCLUSION DE L’INTRODUCTION ......................................................................... 106
Partie 1. Le programmeur, un auteur pas comme les autres ................................................... 110
TITRE 1 : Des limites factuelles et normatives à la création de l’œuvre logicielle ....... 112
Chapitre 1. La création bridée par sa forme ou par sa destination ............................. 113
Section 1. La régulation de l’expression de certains logiciels ...................... 118
§1.l’ordre public face au mode d’expression du logiciel ................................... 119
A. L'atteinte aux convictions des personnes constituant une infraction de l'ordre public
..................................................................................................................................... 120
§2. La finalité problématique du logiciel ........................................................... 135
A. Les logiciels attentatoires aux droits de propriété des tiers ................................... 136
B. la prohibition d'une création logicielle menaçant l'environnement électronique . 143
Section 2. L'impérialisme de certaines restrictions territoriales à l'élaboration
et la circulation de logiciel : la manifestation des lois de police ................... 152
§1. L'obligation de la prise en compte de la vie privée dans la conception du
logiciel ................................................................................................................ 154
A. Une définition négative du Privacy by design ......................................................... 157
B. Le Privacy by design, une obligation obscure avec des responsabilités claires ...... 166
§2. Les limitations de l'exportation de logiciel .................................................. 175
A. Le cadre de la restriction des exportations de logiciel imposée par les États-Unis
d'Amérique en droit international public .................................................................... 179
B. Les restrictions françaises aux exportations ........................................................... 187
CONCLUSION DU CHAPITRE 1 ............................................................................ 197
Chapitre 2. Les normes techniques objet d’une double régulation ............................ 199
Section 1. Source de la norme technique privée. .......................................... 200
§1. Définition et appréciation des termes en présences ..................................... 201

912
A. la norme technique : enjeu d’une stratégie étatique ............................................. 201
B. la standardisation .................................................................................................... 204
C. bilan de l’approche juridique appliquée ................................................................. 206
§2. La variation de la méthode d’élaboration des spécifications techniques ..... 207
A. Le régime de création de normes européennes ..................................................... 208
B. La question de l’élaboration de la norme : outil purement privé reconnu par l’État
..................................................................................................................................... 212
Section 2. La sauvegarde de la libre concurrence : l’interopérabilité .......... 214
§ 1. L’intervention étatique a posteriori dans l’élaboration................................ 214
A. Les procédures de prévention des abus de position dominante normatifs ........... 215
B l’intervention salvatrice des autorités publiques ..................................................... 218
§2. La mise en œuvre de l'exception d'interopérabilité ...................................... 225
B. les conditions d'application de la décompilation à des fins d'interopérabilité....... 230
C. Les formats ouverts : expression la plus pure de l’interopérabilité ........................ 234
Conclusion du Chapitre 2 ........................................................................................... 236
CONCLUSION DU TITRE 1 ........................................................................................ 237
TITRE 2. Le programmeur : Prométhée libéré ? ........................................................... 240
CHAPITRE 1. La mise à mal de l'auteur de logiciel par le droit d’auteur................. 243
Section 1. La programmation traditionnelle du logiciel ............................... 245
§1. La dévolution automatique des droits d’auteur dans la création salariée ..... 245
A. la qualité de programmeur et les limites de la création salariée............................ 247
B. Le logiciel à la frontière du brevet et du droit d'auteur par sa qualification fiscale et
comptable.................................................................................................................... 261
§2. La création du logiciel par un éditeur pour le compte d'une entreprise tierce
............................................................................................................................ 269
A. la création logicielle, un contrat d’entreprise ......................................................... 270
B. la responsabilité de l’auteur sur sa création, l’auteur enchaîné à son œuvre ........ 280
C. La gestion des droits d'auteur dans le cadre d’une telle prestation ....................... 289
Section 2 : les « nouvelles » formes de gouvernances de logiciel ................. 294
§1. Une remise en cause du modèle contractuel classique éditeur-client par la
programmation Agile.......................................................................................... 294
A. La coopération renforcée entre clients et prestataires .......................................... 296
B. la gestion des droits d'auteur sur l'œuvre créée dans le cadre d'une programmation
Agile ............................................................................................................................. 302
§2. Les hackathons : le développement de solution logicielle rapide ................ 308
A. la création logicielle limitée dans le temps et dans l'espace .................................. 309
B. la valorisation de la création faite dans un hackathon ........................................... 313
Section 3 : les logiciels libres et ouverts ........................................................ 319
§1. La fragile création d'un domaine public contractuel .................................... 325
A. la renonciation au contrôle de l’œuvre : l'avènement du domaine public consenti ?
..................................................................................................................................... 325

913
B. les droits d'auteurs résiduels sur un logiciel sous licence libre/ouverte ................ 339
§2. Le maintien de la disponibilité du logiciel libre ........................................... 360
A. Tentative d'encadrement de la communauté......................................................... 361
B. le développement d'un modèle économique concurrent ...................................... 373
CONCLUSION DU CHAPITRE 1 ............................................................................ 386
CHAPITRE 2 : L'enjeu de la qualification contractuelle du contrat de licence : droits
et obligations de l'éditeur d'un logiciel face à un utilisateur final .............................. 387
Section 1. La qualification du contrat de licence .......................................... 391
§1. L’approche propriétaire : la nécessité d'un dépeçage ................................... 391
A. l'appréhension de la licence par le droit européen ................................................ 392
B. La licence de logiciel en droit français..................................................................... 398
§2. La qualification du contrat de licence de logiciel libre/ouvert ..................... 405
A. L'impossible rattachement de la licence de logiciel libre/ouverte à des contrats
nommés ....................................................................................................................... 405
B. la qualification sui generis du contrat de licence libre et ouvert ............................ 409
Section 2. L’étendu des obligations contractuelles entre les parties ............. 411
§1. Les clauses problématiques et significatives des contrats de licences ......... 411
A. la loi applicable au contrat de licence ..................................................................... 412
B. le problème du nombre de licence accordée.......................................................... 433
§2. Les limitations de responsabilité dans le logiciel : garantie de la pérennité de
l'économie........................................................................................................... 462
A. les limitations de responsabilité dans une licence propriétaire ............................. 463
B. les limitations de responsabilité dans une licence libre/ouverte ........................... 473
C. l'encadrement des correctifs techniques par des éléments contractuels .............. 476
CONCLUSION DU CHAPITRE 2 ............................................................................ 483
CONCLUSION DU TITRE 2 ........................................................................................ 484
CONCLUSION DE LA PARTIE ........................................................................................... 485
PARTIE 2. Des données et des hommes ................................................................................ 487
TITRE 1. La notion de données ................................................................................. 494
Chapitre 1. L'omniprésence de la donnée dans le monde numérique ........... 495
Section 1. Tentatives de classification des données............................................ 495
§1. Présentation économique et technique de la donnée .......................................... 496
§2. Donnée et donnéeS ............................................................................................... 501
Section 2. La longue odyssée pour l'élection d'un jeu de données à la protection
du droit des bases de données ............................................................................ 507
§1.le cumul de protections accordées aux bases de données .................................... 507
§2. La création de banque de données par des moyens indirects n’assure pas l’octroi
du droit sui generis ...................................................................................................... 514
Conclusion du chapitre 1 .............................................................................. 519
Chapitre 2. La propriété de l’information stratégique contenue
informatiquement par d’autres moyens que le droit des bases de données ... 521

914
Section 1. La reconnaissance d’un droit sur l’information ................................ 521
§1. Le contrat comme limite à la liberté d'expression ................................................ 524
§2. La contestable reconnaissance d’un droit de propriété sur l’information............ 528
Section 2 : la protection de la donnée sensible par le biais du secret des affaires
............................................................................................................................ 533
§1. L’élaboration d’une législation du secret d’affaire pour protéger les informations
confidentielles ............................................................................................................. 534
§2. L’élaboration d’un droit sur les secrets d’affaire effectif pour faire échec à la procé-
dure de pre-trial discovery .......................................................................................... 547
Conclusion du chapitre 2 .............................................................................. 563
Chapitre 3. Plaidoyer en faveur d’un droit au patrimoine numérique ......... 563
Section 1. Le droit des données à caractère personnel comme vecteur de création
d'un patrimoine personnel .................................................................................. 563
§1. La notion de « donnée à caractère personnel » .................................................... 568
§2. La patrimonialisation des données à caractère personnel par le jeu du contrat .. 598
Section 2. Les sociétés et le cycle de vie des données ....................................... 617
§1. Les conditions de l’archivage en droit français ..................................................... 621
§ 2. L’externalisation des données de l’entreprise ..................................................... 626
TITRE 2 : Les interventions étatiques régaliennes dans le monde des logiciels ....... 640
CHAPITRE 1. L’État émetteur et protecteur de données ............................. 641
Section 1. Les données publiques comme objet d’ouverture à l’innovation et au
contrôle des actions étatiques. ............................................................................ 642
§1. Une politique d’ouverture de la donnée publique : une réalité technique informa-
tique inachevée ............................................................................................................ 648
§2.La volonté d'optimiser la mise à disposition au public et à titre gracieuse des don-
nées scientifiques publiques ........................................................................................ 659
§3. Vers l’émergence d’une économie connexe aux données publiques ..................... 670
SECTION 2 : Vers une obligation de sécurité et de confidentialité par les
hébergeurs de données sur le territoire européen ............................................... 679
§1. La question de la conservation des données .......................................................... 682
§ 2. L’absence d’une obligation de sécuriser les données non critiques ..................... 703
CONCLUSION DU CHAPITRE 1 ................................................................ 712
CHAPITRE 2. Du pouvoir inquisiteur, et parfois intrusif, des pouvoirs
régaliens ........................................................................................................ 714
SECTION 1. Les méthodes de recueil d'indices judiciaires............................... 715
§1 l'apport des droits de l'homme aux questions relatives à l’immixtion possible par les
forces publiques ........................................................................................................... 715
§2. La coopération interétatique pour la répression des « cybercrimes » .................... 740
Section 2 : L’opacité des services de renseignement.......................................... 746
§1. Les différents acteurs du monde du renseignement français ................................. 751
§2 :L’exploitation de données par des États tiers ........................................................ 774

915
§3. Plaidoyer pour une responsabilité sociale des entreprises dans la vie privée numé-
rique ............................................................................................................................. 788
CONCLUSION DU CHAPITRE 2 ................................................................ 806
CONCLUSION DU TITRE 2 .................................................................................... 807
CONCLUSION DE LA PARTIE 2 ........................................................................................ 808
CONCLUSION GENERALE ................................................................................................ 810
BIBLIOGRAPHIE ................................................................................................................. 813

916
917

Vous aimerez peut-être aussi