X

Le secret d'affaires menace-t-il réellement la liberté d’informer ?

Depuis 2013, les institutions de l’UE planchent sur une directive consacrée au secret d’affaires. Ce principe, en droit, vient protéger les informations confidentielles d’une entreprise contre l’espionnage industriel. Mais le texte européen l’élargit suffisamment pour limiter les révélations de scandales par les médias et les lanceurs d’alerte.

Le 16 juin, la Commission juridique du Parlement européen a validé le projet de règlement de la Commission européenne relatif au secret d’affaires. Ce texte fait polémique, notamment parmi les journalistes. Elise Lucet est parmi eux le fer de lance de l’opposition à ce règlement, avec une pétition sur Change.org ayant recueilli à ce jour 300 000 signatures. Rappelons qu’un amendement à la loi Macron contenait une proposition semblable. Il a été finalement abandonné en route, en janvier, sous la pression d’une partie des parlementaires et des défenseurs des libertés publiques.

Pourquoi la directive 2013/0402 provoque-t-elle pareille levée de bouclier ? La notion de secret d’affaires présentée par la Commission est attentatoire à la liberté de la presse et au principe de protection des sources, accusent ses détracteurs. Le texte a le mérite d’apporter une définition harmonisée du secret d’affaires à l’échelle européenne. Pourtant, cette notion demeure relativement floue.

Sont considérées comme relevant du secret d’affaires les informations qui « ne sont pas généralement connues de personnes appartenant aux milieux qui s'occupent normalement du genre d'informations en question, ou ne leur sont pas aisément accessibles », « ont une valeur commerciale parce qu’elles sont secrètes » et « ont fait l'objet, de la part de la personne qui en a licitement le contrôle, de dispositions raisonnables, compte tenu des circonstances, destinées à les garder secrètes ». En d’autres termes, toute donnée qu’une entreprise ne souhaite pas divulguer est couverte par le secret d’affaires.

Lanceurs d’alerte et médias « contrevenants »

Est alors un contrevenant « toute personne physique ou morale qui a obtenu, utilisé ou divulgué un secret d'affaires de façon illicite ». Et plus particulièrement les journalistes puisque est illicite le fait de divulguer un secret d’affaires en connaissance de cause. C’est à partir de là que le texte commence à poser problème puisque l’obtention illicite d’un secret d’affaires recouvre un très large champ de situations : l’accès et la copie non autorisés de documents, le vol, l’acte de corruption ou encore le « non respect ou incitation au non-respect, d'un accord de confidentialité ou d'une autre obligation de préserver le secret ». Mieux encore, il suffit que l’obtention soit « contraire aux usages commerciaux honnêtes » pour que l’obtention d’informations soit considérée comme illicite. Si les points détaillés précédents couvrent de nombreux cas, ce dernier englobe tous les autres et laisse l’illicéité à la seule appréciation du juge. Peu importe qu’il s’agisse d’un acte intentionnel ou d’une « négligence grave ».

En conséquence de quoi le détenteur licite du secret d’affaires peut engager des poursuites contre les contrevenants. Les Lux- et SwissLeak ou encore les révélations autour de scandales pharmaceutiques (le Mediator par exemple) pourront-elles encore avoir lieu ? Sources, journalistes et lanceurs d’alerte enfreindront alors le secret d’affaires et s’exposeront à de lourdes peines. Et, évidemment, le secret d’affaires reste protégé lors des procédures judiciaires. « Si une source ou un journaliste "viole" ce "secret des affaires", des sommes colossales pourraient lui être réclamées, pouvant atteindre des millions voire des milliards d’euros, puisqu’il faudra que les "dommages-intérêts correspond(ent) au préjudice que celui-ci a réellement subi". On pourrait même assister à des peines de prison dans certains pays », explique la pétition.

Présomption de culpabilité

La Commission a répondu a ces accusations en précisant que sa directive permet une obtention et une divulgation licite de secrets d’affaires. Elle en expose les moyens et les circonstances dans son article 4. Obtenir un secret d’affaires de façon licite n’est possible que par une découverte ou création indépendante, de l’étude d’un produit ou objet obtenu de façon licite ou en fonction des libertés syndicales reconnues localement. Les moyens d’obtenir licitement une information existent, mais les gardes-fous sont bien maigres, si l’on en croit les opposants à ce texte.

D'autant que, si le détenteur du secret d’affaires doit prouver que ces informations sont bien couvertes par le secret d’affaires, il revient au contrevenant de prouver qu’il a agi soit dans le cadre « légitime » du droit à la liberté d'expression et d'information, soit dans « l’intérêt public » ou « l’intérêt légitime de tiers » en dénonçant une malversation ou une activité illégale. Ce qui signifie qu’un lanceur ou un journaliste doit prouver qu’il a utilisé ces informations de bonne foi, ce qui est laissé encore une fois à la libre interprétation du juge selon des critères définis par l’Etat. Ce qui n’est pas sans rappeler le principe de diffamation de la loi de 1881, avec un soupçon de présomption de culpabilité, puisqu’il revient à l’accusé de prouver son innocence, et non au plaignant de démontrer la culpabilité de l’accusé.

« [Les] entreprises vont utiliser ce nouveau moyen offert sur un plateau pour faire pression et nous empêcher de sortir des affaires » déplore Elise Lucet. Car, même si le bien fondé du secret d’affaires n’est pas prouvé, une entreprise aura tout intérêt à engager des poursuites et à faire durer la procédure pour éviter une divulgation, pendant un certain temps, d’informations compromettantes. Et pour se donner le temps de préparer une communication de crise… Le texte de la pétition se conclut : « Nous, journalistes, refusons de nous contenter de recopier des communiqués de presse pour que vous, citoyens, restiez informés. Et comme disait George Orwell : "Le journalisme consiste à publier ce que d’autres ne voudraient pas voir publié : tout le reste n’est que relations publiques" ».


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Débats

Offres d'emploi informatique avec  Emploi en France
jooble

Transfo avec Salesforce

Transfo avec Salesforce

Dreamforce, conférence géante à San Francisco, regroupait cet automne près de 170000 personnes sur place et près de 15 millions en ligne. Marc Benioff a multiplié les annonces à cette occasion pour...

PowerShell DSC

PowerShell DSC

DSC est la solution DevOps de Microsoft disponible à partir de la version 4 de Powershell pour Windows et de la 6 core pour Linux.

Cybersécurité de l'industrie

Cybersécurité de l'industrie

Mis à part les OIV, bon nombre d’installations industrielles françaises sont vulnérables aux cyberattaques. Système non mis à jour, absence de briques de sécurité de base et défense...

Le stockage s'unifie

Le stockage s'unifie

Jusqu’à présent, on marquait la différence entre stockage primaire, stockage secondaire et archivage. Les baies et les logiciels étaient spécifiques. Ce n’est plus le cas et les variations...

Ville numérique

Ville numérique

Sa transformation numérique, voilà bientôt trente ans que la commune francilienne la fait. Un processus permanent qui voit intervenir de nombreux acteurs mais poursuit un seul et même but : simplifier la vie de...

RSS
Afficher tous les dossiers

20 TECHNOS pour 2020 et au-delà... : multicloud, rpa, edge&fog, apis, quantique... - La transfo numérique exemplaire d'une PME industrielle - BYOK : chiffrer le Cloud - L'Open Source teinté d'Orange - Mettre de l'intelligence dans l'APM - Le disque dur fait de la résistance - CI/CD as a Service - Digital Campus, n°1 des écoles du numérique...

 

L'IA AU COEUR DES MÉTIERS : retours d'expérience Cemex, Lamborghini, Decathlon, HSBC - Google Cloud Platform : tout sur la migration ! - Edge Computing, chaînon manquant - Cybersécurité : lutter contre l'ennemi intérieur - Ansible, outil de prédilection des DevOps - Docker, de Montrouge à la roche tarpéienne...

 

VILLE NUMÉRIQUE : la transfo d'Issy-les-Moulineaux - Comment le Stockage s'unifie - Brexit : quelles conséquences pour l'industrie numérique ? - Google a-t-il vraiment atteint la suprématie quantique ? - La cyberprotection des sites industriels en question - PowerShell DSC - Epitech Digital...

 

Afficher tous les derniers numéros

OneTrust est une plateforme logicielle innovante de gestion de la confidentialité, de la sécurité des données personnelles et des risques fournisseurs. Plus de 4 000 entreprises ont choisi de faire confiance à cette solution pour se conformer au RGPD, au CCPA, aux normes ISO 27001 et à différentes législations internationales de confidentialité et de sécurité des données personnelles.

OneTrust vous propose de télécharger le texte officiel du Règlement Général sur la Protection des Données (RGPD). Vous aurez également la possibilité de recevoir la version imprimée de ce texte, sous forme de guide pratique au format A5, spiralé, en complétant le formulaire.


Le présent guide d'achat vous aidera à améliorer l'efficacité de votre cloud hybride, en mettant l'accent sur les stratégies de gestion des données dédiées aux applications correspondantes.


Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Tous les Livres Blancs
Derniers commentaires
La secrétaire d'Etat à la Transition écologique Brune Poirson, le 12 février 2020 à l'ElyséeLa secrétaire d'Etat à la Transition écologique, Brune Poirson, réunit lundi les fabricants de lave-linge pour préparer l'application d'une mesure adoptée dans la loi pour l'économie circulaire: l'installation de filtres à microfibres plastiques dans les machines à laver neuves. [Lire la dépêche...]

Un data center dans la banlieue de Paris, en février 2019Big brother à la chinoise ou simple moyen de paiement, la reconnaissance faciale divise et Bruxelles lancera mercredi un grand débat sur l'intelligence artificielle, bien décidé à prévenir les dérapages. [Lire la dépêche...]

Le Chaque trimestre, Amazon, Microsoft et Google en tirent des recettes record. C: l'internet des objets va décupler les usages des nuages. [Lire la dépêche...]

Un journaliste de l'AFP regarde les sites de Christopher Blair, le 13 février 2020 à WashingtonAux Etats-Unis, Christopher Blair rédige des articles de fausses informations, générant des millions de vues sur internet. Si selon lui, ces contenus sont clairement satiriques, une partie des internautes conservateurs croit en leur véracité. [Lire la dépêche...]

Les habitants handicapés de Virginie-Occidentale et les militaires déployés à l'étranger pourront voter via leur smartphone à l'élection présidentielle américaineLes habitants handicapés de Virginie-Occidentale et les militaires déployés à l'étranger pourront voter via leur smartphone à l'élection présidentielle américaine, bien que la méthode suscite de nombreuses inquiétudes en termes de sécurité. [Lire la dépêche...]

Le ministre américain de la Défense a prévenu samedi les Européens qu'en autorisant l'équipementier télécoms chinois Huawei à construire les réseaux 5G ils risquaient de "menacer" l'Otan. [Lire la dépêche...]

Google a entamé des négociations pour arriver à des accords de licence avec des éditeurs de presseGoogle a entamé des négociations pour arriver à des accords de licence avec des éditeurs de presse, afin d'atténuer les critiques qui accusent le géant californien de tirer des bénéfices indus de leurs informations, selon des sources proches des discussions. [Lire la dépêche...]

Benjamin Griveaux lors d'une conférence de presse à Paris le 14 février 2020Inconnu il y a encore quelques années, le "revenge porn" ou "vengeance pornographique", dont a été victime Benjamin Griveaux, consiste à diffuser des images intimes sans l'accord des personnes concernées, et est désormais sévèrement puni par la loi. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

BIG DATA

Conférences et exposition sur le Big Data les 9 et 10 mars 2020 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, IT Partners a lieu les 11 et 12 mars 2020 à Disneyland Paris (Disney Events Arena-Ventury). Organisé par Reed Expositions.
RSS
Voir tout l'AgendaIT
0123movie