Utiliser les ressources du droit pour protéger l ... · cet actif intangible a souvent plus de...

55
Utiliser les ressources du droit pour protéger l’information stratégique et le savoir-faire dans les relations d’affaires Congrès 2002 Association des avocats et avocates de province Orford, 28 septembre 2002 Par Me Nicole Lacasse Professeure titulaire Chaire Stephen-Jarislowsky en gestion des affaires internationales Faculté des sciences de l’administration Université Laval ___________________________________________________________________ © Tous droits réservés Nous tenons à remercier Me Patrick Turbide qui nous a assisté pour cette recherche et la production de ce texte.

Transcript of Utiliser les ressources du droit pour protéger l ... · cet actif intangible a souvent plus de...

Utiliser les ressources du droit pour protéger l’information stratégique et le savoir-faire dans les relations d’affaires

Congrès 2002 Association des avocats et avocates de province

Orford, 28 septembre 2002

Par Me Nicole Lacasse Professeure titulaire Chaire Stephen-Jarislowsky en gestion des affaires internationales Faculté des sciences de l’administration Université Laval ___________________________________________________________________ © Tous droits réservés Nous tenons à remercier Me Patrick Turbide qui nous a assisté pour cette recherche et la production de ce texte.

© Tous droits réservés

2

Tables des matières

INTRODUCTION 3

1. QUELLE INFORMATION PROTÉGER ? 5

1.1 Les renseignements personnels 6

1.2 Informations ayant une valeur économique : le savoir-faire et le secret de fabrique 7 • Éléments de définition du secret de fabrique dans des droits nationaux 8

1.3 Le caractère confidentiel de l’information 9

2 LES FONDEMENTS ET RÉGIMES LÉGAUX DE PROTECTION DES SECRETS DE FABRIQUE 12

2.1 Les différents fondements de la protection des secrets de fabrique et leur acceptation au niveau international 12

• La théorie de l’enrichissement illégitime 12 • Les secrets de fabrique en tant qu’exclusivité de fait 13 • Les secrets de fabrique en tant qu’objet d’un droit 14

2.2 Les régimes nationaux de protection légale des secrets de fabrique 14 • La France 15 • Les États-Unis 17 • Le Canada 18

3. LA MISE EN PLACE D’UNE STRATÉGIE GLOBALE DE PROTECTION PAR L’ENTREPRISE 22

3.1 Les mesures de protection organisationnelles 24 • Les mesures de protection physiques générales 24 • Les mesures de protection électronique 27 • Les mesures de protection particulières à certaines relations d’affaires 29

3.2 Les mesures de protection contractuelles 33 • Clause de reconnaissance de droits 33 • Les ententes de confidentialité 34 • Les clauses de non-concurrence 38 • Les clauses de non-sollicitation 41 • Les clauses de cession de droits de propriété intellectuelle 44

CONCLUSION 46

BIBLIOGRAPHIE 53

JURISPRUDENCE CITÉE 54

© Tous droits réservés

3

Introduction

Le monde des affaires a beaucoup changé dans les dernières décennies. La

mondialisation, la globalisation des marchés, l’évolution technologique et l’explosion

des technologies de l’information ont fait émerger une société du savoir en constante

mouvance, où nos entreprises sont en concurrence avec celles de toute la planète.

Pilier de la société du savoir, l’information constitue aujourd’hui un élément

précieux et convoité du patrimoine de l’entreprise. Dans les secteurs technologiques,

cet actif intangible a souvent plus de valeur que les ressources humaines, les

équipements et les immobilisations. Or si les démarches nécessaires pour acquérir

et protéger le patrimoine matériel sont depuis longtemps bien intégrées dans les

entreprises, les moyens pour obtenir, gérer et protéger l’information sont pour leur

part en développement.

Ainsi, le concept de « veille technologique » a émergé dans les entreprises il

y a plusieurs années. La veille consiste à mettre en place des processus pour

obtenir constamment de l’information sur l’évolution de la technologie (sur le marché

et chez les concurrents), pour diffuser et traiter cette information au sein de

l’entreprise afin de nourrir les prises de décision et saisir les opportunités

économiques.

Plus récemment est apparue « l’intelligence concurrentielle », qui va plus

loin que la veille technologique en appliquant les processus de vigie et de traitement

de l’information non seulement à la technologie, mais aussi aux domaines

commerciaux et économiques. Inspirée des pratiques militaires de gestion de

l’information, l’intelligence économique est définie comme « l’ensemble des actions

coordonnées de recherche, de traitement et de distribution, en vue de son

exploitation, de l’information utile aux acteurs économiques ».1 Les démarches prises

1 Le terme « intelligence économique » est aussi utilisé dans le même sens. Voir François JAKOBIAK, L’intelligence économique en pratique – Comment bâtir son propre système d’intelligence économique, 2e éd., Éditions d’organisation, Paris, 2001, p. 11

© Tous droits réservés

4

par l’entreprise pour obtenir, diffuser et protéger son patrimoine informationnel

viennent établir son processus « d’intelligence concurrentielle ».

Dans un monde de concurrence féroce, l’intelligence concurrentielle est

souvent bidirectionnelle : l’entreprise en quête d’information est elle-même ciblée par

d’autres entreprises.2 Le développement, ouvertement affiché depuis quelques

années, de processus d’intelligence dans les grandes entreprises et maintenant dans

les PME, a intensifié la « chasse » à l’information. Selon certains, l’information

stratégique est aujourd’hui au cœur d’une «Infoguerre»3 menée à l’échelle mondiale

à l’aide des technologies de réseau. L’espionnage industriel, le sabotage et le vol en

sont les applications les plus répandues. Sans tomber dans l’alarmisme, il est clair

que les entreprises, petites et grandes, sont devenues des cibles pour la cueillette

d’informations4 et qu’il est maintenant essentiel pour les entreprises de protéger leur

patrimoine informationnel des agressions.

Alors que le processus d’intelligence vise à faire des gains informationnels,

l’instauration de mesures de protection a un objectif complémentaire : minimiser les

fuites d’informations. Un processus efficace d’intelligence concurrentielle amène

l’entreprise à trouver l’équilibre entre, d’une part, le développement et l’utilisation des

informations et, d’autre part, leur protection.

S’il est clair qu’il faut aujourd’hui protéger le patrimoine informationnel d’une

entreprise, la façon d’y arriver n’est pas toujours évidente. Comment une entreprise

peut-elle protéger l’information tout en la partageant au besoin avec ses employés,

ses partenaires commerciaux et ses clients ? Quelles ressources protectrices offrent

2 Thibault DU MANOIR DE JUAYE, Intelligence économique, Editions d’Organisation, Paris, 2000, p. 3. 3 Philippe GUICHARDAZ, P. LOINTIER et P. ROSÉ, L’infoguerre – Stratégies de contre-intelligence économique pour les entreprises, Dunod, Paris, 1999, 199 pages. 4 Une étude des mandats de recherche d’information confiés à des consultants en intelligence concurrentielle révèle que 65% des mandats viennent de grandes entreprises et qu’ils ont pour cible des PME dans 75% des cas. John NOLAN, Phoenix Consulting Group, Juil. 1997.

© Tous droits réservés

5

les règles du droit ? Quelles mesures légales et organisationnelles l’entreprise doit-

elle mettre en place pour établir et garder un droit sur l’information stratégique ?

Nous apporterons des éléments de réponse à ces questions par l’analyse des

règles juridiques applicables et en mettant à profit les stratégies de protection

développées par les entreprises leader. Nous commencerons par établir une

classification de l’information à protéger et légalement « protégeable », pour ensuite

présenter sommairement les fondements et régimes légaux de protection. Nous

exposerons enfin les moyens spécifiques pour implanter une stratégie globale de

protection dans une entreprise.

1. Quelle information protéger ?

Dans une entreprise, tenter de tout protéger serait inefficace. En fait, toutes les

informations n’ont pas la même valeur et ne présentent pas un même intérêt pour les

concurrents. Elles ne nécessitent pas toutes une protection particulière.

Les informations à protéger sont celles qui possèdent une valeur économique.

Cette notion de valeur économique se veut très large. Ainsi, les informations

stratégiques de l’entreprise ont une valeur économique, par exemple, les

orientations stratégiques génériques et directrices de l’entreprise, comme les

stratégies de croissance, de stabilité, de retrait qui peuvent être prônées par

l’entreprise, avec toutes les applications et ramifications qu’elles impliquent.

Les secrets de commerce, les secrets de fabrique et le savoir-faire

possèdent également une valeur économique indéniable. Ils font partie des

informations stratégiques à protéger.

Les inventions brevetables et les autres éléments visés par des lois de la

propriété intellectuelle (œuvres couvertes par les droits d’auteur, obtentions

végétales, marques de commerce, topographies de circuits intégrés et dessins

© Tous droits réservés

6

industriels enregistrables) sont également des informations économiquement riches,

protégeables en vertu de lois particulières.5

Pour établir un processus de protection, l’entreprise doit d’abord faire

l’inventaire de son patrimoine informationnel. Il faut identifier les informations

stratégiques possédées, classer ces informations (par exemple niveau 1 ou 2) sur la

base de celles qui sont secrètes et qui constituent les avantages concurrentiels les

plus importants, et y concentrer les efforts de protection. Une telle démarche, visant

à discriminer parmi la totalité des informations de l’entreprise, est essentielle.

La liste des informations qu’une entreprise désire protéger comprend habituellement

les catégories suivantes :

1. Renseignements personnels (protection de vie privée) ;

2. Informations ayant une valeur économique :

• Informations commerciales : projets (plan d’expansion, nouveaux produits, R

& D, etc.), stratégies de marketing, liste de clients ou de fournisseurs, coûts

de production, états financiers, banques de données, etc.

• Informations industrielles: inventions, savoir-faire (Know-How) particulier

(expérience, connaissances techniques, méthodes d’opération, etc.), secrets

de fabrique (recettes, formules, procédés de fabrication, données pour la

conception d’instruments de haute technologie, etc.), failles technologiques,

etc.

1.1 Les renseignements personnels

Dans une entreprise, le respect et la protection de la vie privée de l’employé

sont l’affaire de l’employeur. Il doit maintenir la confidentialité des renseignements

5 Inventions brevetables, Loi sur les brevets, L.R.C. 1985, c. P-4 ; oeuvres (artistiques, écrits techniques, programmes d’ordinateur, etc.), Lois sur les droits d’auteur, L.R.C. 1985, c. C-42; design industriel, Loi sur les dessins industriels, L.R.C. 1985, c. I-19; obtention végétale, Loi sur la protection des obtentions végétales, L.C. 1990, c. 20; topographies de circuits intégrés, Loi sur les topographies de circuits intégrés, L.C. 1990, c. 37.

© Tous droits réservés

7

personnels concernant ses employés6. Les domaines de la vie privée pertinents en

l’espèce couvrent, notamment, l’état de santé, la vie sentimentale ou conjugale, les

convictions religieuses ou politiques, etc.7 On pense également au numéro

d’assurance sociale et autres données personnelles de l’employé. L’employeur doit

donc prendre des mesures appropriées pour protéger ces aspects de la vie privée de

ses employés.

1.2 Informations ayant une valeur économique : le savoir-faire et le secret de

fabrique

Les « secrets de fabrique » et le « savoir-faire » peuvent avoir une importance

primordiale dans les activités d’une entreprise. Nous verrons comment ils peuvent

être qualifiés d’informations confidentielles et ainsi faire l’objet d’une protection

adéquate.

La notion de savoir-faire a été essentiellement définie par la doctrine et la

jurisprudence. Les textes législatifs canadiens ne fournissent aucune définition de ce

concept et de ses composantes.

Généralement, on entend par savoir-faire, la maîtrise d’une connaissance,

d’une technique, d’informations commerciales ou industrielles. Les applications

concrètes de ces éléments sont nombreuses. On assimile notamment à la notion de

savoir-faire une technique de promotion, une recette, une formule chimique, un

procédé de fabrication, une méthode de recrutement de clientèle, etc.

Traditionnellement, la notion de savoir-faire imbrique celle de secret de

fabrique. Le juge Biron, dans Positron Inc. c. Desroches et al.8 décrit cette dernière

de la façon suivante :

6 Lac d’Amiante du Québec ltée c. 2858-0702 Québec inc., 30 mars 1999 (C.A.), 500-09-005798-970. (Voir l’opinion du juge Mailhot en rapport avec l’article 37 du C.c.Q.) 7 Thibault DU MANOIR DE JUAYE, Intelligence économique – Utilisez toutes les ressources du droit !, Éditions d’organisation, Paris, 2000, p.71 8 [ 1988 ] R.J.Q. 1636

© Tous droits réservés

8

« Il s’agit habituellement d’une formule secrète ou d’un procédé de fabrication unique à son détenteur et qui a été révélé en confidence à l’employé. On ne parle pas ici d’expérience acquise par un employé, mais d’une connaissance appartenant à l’employeur et qu’il révèle à l’employé pour la fin unique de lui faire fabriquer ce que le secret permet de réaliser. Sont de ce genre les formules chimiques, les recettes, les procédés de fabrication qui nécessitent de connaître les quantités exactes des produits entrant dans la fabrication, la façon de les utiliser pour que telle réaction désirée se produise, le degré de température qu’il faut leur faire atteindre pour que la réaction recherchée se produise, la densité requise des liquides, quels produits il faut utiliser pour obtenir la réaction voulue, surtout si le produit s’élimine après usage et que l’analyse du produit fini ne permet pas de déceler l’utilisation du produit éliminé »

Cet arrêt exige la présence de deux éléments essentiels pour conclure à

l’existence d’un secret de fabrique :

• Il doit s’agir habituellement d’une formule secrète ou d’un procédé

secret de fabrication unique;

• Ce procédé ou cette formule doit avoir été révélée en confidence à

l’employé ou tout autre intervenant agissant pour le compte de

l’entreprise.

On comprend dès lors que la notion de savoir-faire regroupe plusieurs

applications, dont le secret de fabrique, qui ne doivent aucunement être considérées

de façon restrictive.

• Éléments de définition du secret de fabrique dans des droits nationaux

Dans les différents droits nationaux, le concept de secret de fabrique peut se

retrouver sous une autre appellation, mais les caractéristiques essentielles

demeurent similaires.

En Allemagne9, la loi est silencieuse quant à une définition des «secrets

commerciaux » ou «secrets industriels ». Comme au Québec, c’est vers la

9 Oliver WENIGER, La protection des secrets économiques et du savoir-faire ( know- how) – Étude comparative des droits allemands, français et suisse, Librairie Droz. Genève, 1994, p. 124

© Tous droits réservés

9

jurisprudence qu’il faut se tourner afin de pouvoir circonscrire la notion. Ainsi, pour

conclure à l’existence de tels secrets, doivent être manifestes :

• un lien entre l’information faisant l’objet du secret et l’entreprise ,

• l’ignorance de l’information par le public,

• la volonté de conservation du secret par l’entreprise,

• l ’intérêt de l’entreprise à conserver le secret.

À titre d’exemple, la jurisprudence allemande a assimilé à des secrets

commerciaux des prix figurants sur une offre, des commandes, des données pour la

construction d’instruments d’optique, des plans et des listes de clients.

En France10, la définition de secret de fabrique se trouve dans le code pénal,

le code du travail et dans la jurisprudence. C’est d’ailleurs la Cour de Cassation,

dans l'arrêt Dantan en date du 30 décembre 1931, qui a contribué à l’élaboration de

la définition la plus largement adoptée. Il s’agit de «tout procédé de fabrication offrant

un intérêt pratique ou commercial mis en usage par un industriel et tenu par lui caché

à ses concurrents qui ne le connaissent pas ».

Aux États-Unis, la simplicité est de mise en ce qui a trait à la définition du

secret de fabrique. En effet, l’article 4 du Uniform Trade Secrets Act, donne une

définition très large et libérale des «trade secrets», qui vient englober tout type

d’information propriété de l’entreprise possédant un caractère confidentiel.

1.3 Le caractère confidentiel de l’information

La confidentialité de l’information constitue l’assise de la protection du savoir-

faire. Généralement, l’absence de confidentialité retire le bien-fondé d’un recours

contre une personne responsable de la divulgation ou de l’utilisation illicite du savoir-

faire d’une entreprise. La définition d’information confidentielle se trouve donc au

10 Oliver WENIGER, ibid., p.134.

© Tous droits réservés

10

centre du régime de protection du savoir-faire.Il faut regarder ailleurs que dans les

textes législatifs pour cerner la notion.

Une information confidentielle comprend toute information, de quelque nature

que ce soit, se rapportant aux activités et opérations d’une entreprise et qui n’est

généralement pas accessible aux concurrents de l’entreprise ou au public. Ce peut

être, par exemple, les listes de clients ou de fournisseurs, les méthodes d’opération,

les stratégies de commercialisation, les plans d’expansion, les coûts de production,

les formules, les procédés de fabrication.

Quant à l’inclusion du secret de fabrique dans la définition d’information

confidentielle, Me François Guay suggère qu’il existe en droit canadien une certaine

interchangeabilité quant à l’utilisation de ces termes, causé par le silence des textes

législatifs :

(…) (A)u Canada, les tribunaux et praticiens semblent utiliser indifféremment ou de façon cumulative, les notions de secret de fabrique et d’informations confidentielles. Aux États-Unis l’on semble avoir réglé cette difficulté en adoptant une définition large de la notion de secret de fabrique, (…) qui couvre également tout type d’information. En l’absence de telle définition élargie, nous devons au Canada et notamment au Québec, nous en remettre au sens usuel des mots. Dans cette optique, l’information dite confidentielle aura une portée beaucoup plus large que celle de secret de fabrique. 11

Pour sa part, Marie Bourgeois pose le constat suivant:

Une information est une connaissance communicable à l'exclusion de l'habileté et de l'expérience indissociables de l'individu. En revanche, le mot «information» n'implique aucune distinction fondée sur la nature du contenu de ladite information. L'information confidentielle peut recouvrir aussi bien une donnée appartenant au secteur de la production (procédé de fabrication ou formule chimique d'un produit...) qu'une donnée appartenant au secteur de la gestion (organisation d'un réseau de distribution, profil de clientèle, stratégie publicitaire ou analyse de marché). 12

11 François GUAY, « La protection des secrets de commerce et des informations confidentielles », dans Développements récents en droit commercial, Éditions Yvon Blais, Cowansville, 1993, p.174. 12 Marie BOURGEOIS, «La protection juridique de l'information confidentielle économique. Étude de droit québécois et français», (1988-89) 1 C.P.I. 1, p. 7.

© Tous droits réservés

11

On peut donc conclure que le secret de fabrique et le savoir-faire peuvent

constituer des informations confidentielles, parmi d’autres types d’informations. En

effet, l’arrêt Faccenda Chicken Ltd. c. Fowler13, qui établit que le caractère

confidentiel des informations varie selon les circonstances, mentionne que les

secrets de fabrique, comme les formules chimiques, recettes, procédés de

fabrication, etc. constituent des connaissances objectives qui appartiennent et qui,

par le fait même, peuvent faire l’objet de divulgation et utilisation illicites.

Les types d’informations comprises dans la liste non exhaustive

précédemment élaborée ne sont pas automatiquement considérés comme

confidentiels. En effet, l’entreprise doit elle-même garder ses informations secrètes. Il

est bel et bien de son ressort de conférer un caractère confidentiel aux informations

qui ont pour elle une valeur économique certaine.

De plus, les informations peuvent perdre leur caractère confidentiel si le public

en acquiert la connaissance. Cela peut survenir notamment par le dévoilement du

contenu de l’information par l’entreprise elle-même ou par reverse engineering. Il

s’agit d’un moyen de défense possible dans le cadre d’une action pour appropriation

et/ou utilisation illégale d’informations confidentielles. Il consiste à faire la preuve que

l’information débattue peut être obtenue sans l’aide de celui qui tente de la protéger.

Plus précisément, le reverse engineering se veut un démontage et une analyse

détaillée de chaque composante individuelle d’une formule pour en obtenir le secret.

Ce moyen de défense fut utilisé, avec succès, dans l’arrêt Lange Company c.

Platt14. L’objet de la poursuite était voulait des bottes de patin, similaires à un produit

de la requérante et mises en marché par des anciens employés de cette dernière. Le

juge Tremblay apporte le commentaire suivant :

Tous les témoins admettent qu’il est possible pour des experts de reproduire la bottine de patins fabriquée par Lange Canada Inc. sans aucune aide de celle-ci. Les témoignages ne varient que quant au temps requis pour conduire les recherches et analyses.

13 (1986) 1 All E.R. 617 14 [1973] C.A. 1168

© Tous droits réservés

12

2 Les fondements et régimes légaux de protection des secrets de fabrique

Quelle information est légalement « protégeable »

2.1 Les différents fondements de la protection des secrets de fabrique et leur acceptation au niveau international

De nombreuses théories, issues de la doctrine, tentent de circonscrire les

fondements juridiques de la protection des secrets de fabrique. Nous en analyserons

sommairement trois : la théorie de l’enrichissement illégitime, l’approche du secret de

fabrique comme exclusivité de fait et celle du secret de fabrique en tant qu’objet d’un

droit.

• La théorie de l’enrichissement illégitime

La doctrine moderne vient créer une dichotomie entre les sources des

obligations. D'une part, l’acte juridique vient circonscrire les obligations entre parties

s’étant engagés mutuellement ou unilatéralement. D’autre part, le fait juridique se

veut «un événement naturel qui entraîne des effets juridiques, sans que ceux-ci aient

été recherchés par l’individu »15. Le droit québécois reconnaît comme fait juridique

l’enrichissement injustifié, lequel nous intéresse particulièrement quant à la protection

de l’information stratégique.

Le droit pose certaines conditions pour faire naître le recours offert par la

théorie de l’enrichissement injustifié, soit l’action de in rem verso. Tout d’abord, il doit

y avoir un enrichissement de la part du défendeur. Cet enrichissement doit toujours

exister au moment de l’institution de l’action, être certain et appréciable en argent, c.-

à.-d. chiffrable au jour de la demande16. De plus, le demandeur doit prouver son

appauvrissement. En effet, le seul enrichissement ne peut constituer une base légale

pour l’action de in rem verso17. Il devient alors essentiel de démontrer, et cela

15 Jean-Louis BAUDOUIN, Les obligations,4e ed, Editions Yvon blais, Cowansville, 1993, p. 317. 16 Art. 1495 C.c.Q. Alguire c. Leblond, (1937) 75 C.S. 130. 17 Alepin c. Mercure, J.E. 88-522 (C.A.)

© Tous droits réservés

13

constitue la troisième condition d’exercice, l’existence d’un lien entre l’enrichissement

du défendeur et l’appauvrissement du demandeur. Pour ce faire, «il suffit de montrer

une correspondance entre les deux ; donc que l’enrichissement ne se serait pas

produit si l’appauvrissement n’avait pas eu lieu. La détermination de l’existence du

lien de causalité demeure en pratique une simple question de fait laissée à

l’appréciation des tribunaux. »18

Une autre condition essentielle au recours se veut l’absence de justification.

On parle ici d’une justification légale ou conventionnelle. L’article 1494 C.c.Q. évoque

des situations qui, de par leur nature, étouffent le recours à l’action de in rem verso.

En effet, dans ces cas précis de la loi, l’enrichissement est justifié. Il faut considérer

également que l’enrichissement s’apprécie par rapport à la personne enrichie.19

Finalement, la dernière condition se veut l’absence d’autres recours, étant donné le

caractère subsidiaire de l’action de in rem verso.20

Au Québec, la théorie de l’enrichissement injustifié possède un caractère

subsidiaire en ce qui à trait à la protection des informations confidentielles. En

France, la théorie de l’enrichissement injustifié à titre de fondement général pour la

protection des secrets de fabrique a déjà été admise, bien que bien qu’elle soit plutôt

rejetée par la doctrine dominante. En Suisse et en Allemagne, cette théorie s’avère

intégralement rejetée à titre de fondement pour la protection des secrets de

fabrique21.

Eu égard aux considérations mentionnées, il appert que la théorie de

l’enrichissement injustifié ne constitue pas un fondement autonome en ce qui a trait à

la protection des secrets et des informations confidentielles. Il importe alors de

considérer d’autres fondements proposés par la doctrine.

• Les secrets de fabrique en tant qu’exclusivité de fait

18 Note 1, p.344 19 Trottier c. Trottier, (1992) R.J.Q. 2378 C.A. 20 P.B. MIGNAULT, « L’enrichissement sans cause », (1936) 13 R. du D. 157, 165 21 Oliver WENIGER, p.34

© Tous droits réservés

14

Une autre approche pouvant assurer la protection des secrets de fabrique et

informations confidentielles est de considérer ceux-ci comme des exclusivités de fait.

Certains auteurs se réfèrent alors à l’institution de la possession, qui se définit

comme la « maîtrise effective d’une chose »22. Le détenteur d’un secret de fabrique

apparaît, selon cette approche, comme le possesseur qui a la véritable maîtrise de

l’information, de nature difficilement accessible, à l’exclusion de tiers.

Par ailleurs, l’approche de secrets de fabrique en tant qu’exclusivité de fait

repose parallèlement sur un autre fondement, distinct de celui de la possession. En

effet, la théorie du comportement fautif reconnaît la protection de l’information par la

répression d’un comportement illicite, notamment la concurrence déloyale. Cette

approche peut s’interpréter différemment dans divers pays, étant donné les

conceptions variées en matière de responsabilité civile délictuelle.

• Les secrets de fabrique en tant qu’objet d’un droit

Les tenants de cette approche préconisent que les secrets de fabrique

représentent un objet légal sur lequel son propriétaire possède un véritable droit.

Ainsi, le vol, l’appropriation illégitime ou la fraude concernant les secrets de fabrique

et d’autres informations confidentielles viendra justifier les recours engagés pour les

réparations pertinentes. En effet, le propriétaire des informations confidentielles,

selon cette approche, se voit alors considéré comme privé d’un bien volé.23

2.2 Les régimes nationaux de protection légale des secrets de fabrique

22 Oliver WENIGER, op. cit. note 6, p. 35. Que ce soit en Allemagne, en France ou en Suisse, l’influence de cette approche ne réside que dans quelques essais doctrinaux non suivis par les tribunaux. 23Voir Oliver WENIGER, op. cit. note 6, p. 71 et ss. Mentionnons à cette étape-ci que les auteurs laissent une place importante à deux théories majeures dans l’approche des secrets de fabrique en tant qu’objet de droit, soit celles des droits de la personnalité et du droit au respect de la sphère secrète. Les auteurs allemands défendent ces théories malgré les réticences des tribunaux. En Suisse, la doctrine rattache la protection des secrets de fabrique au respect de la sphère secrète et a été suivie à quelques reprises par la jurisprudence.

© Tous droits réservés

15

Après ce survol des fondements doctrinaux de la protection des secrets de

fabrique et autres informations confidentielles, il importe maintenant d’analyser les

régimes légaux, tant civils que pénaux, implantés dans de nombreux pays pour

assurer cette protection. Plus particulièrement, nous nous attarderons sur les

législations de la France, des États-Unis et du Canada.

• La France

En France, la protection des informations confidentielles d’une entreprise

s’articule à l’aide de nombreuses avenues légales, tout dépendant des circonstances

s’appliquant en l’espèce.

D’abord, le Code civil français, par ses articles 1382 et 1383, établit l’action

en concurrence déloyale qui permet d’obtenir réparation et la cessation d’une

exploitation dommageable d’un secret. En droit français, «une action en concurrence

déloyale n’est possible que si les parties se trouvent dans une relation de

concurrence. Le droit français ne connaît toutefois pas de dispositions spécifiques en

matière de droit de la concurrence. Il n’offre donc aucune sanction pénale spécifique

à l’encontre d’un concurrent irrespectueux des usages honnêtes du commerce. Les

règles de droit commun de la responsabilité civile sont appliquées, mais sont

légèrement altérées afin de tenir compte des particularités de la concurrence

économique. Ainsi, un préjudice possible ou éventuel suffit et il est de plus possible

de l’inférer du procédé utilisé. »24

L’action en concurrence déloyale représente le mécanisme le plus important

en France en ce qui a trait à la protection des secrets. Tel que mentionné, ce recours

exige une relation de concurrence entre les parties. Dans l’optique où une telle

relation ferait défaut, une partie doit retomber sur les principes de responsabilité

civile délictuelle pour assurer la protection des ses informations. On peut penser à de

nombreuses situations où une action en responsabilité délictuelle s’avérerait

nécessaire étant la nature de la relation entre les parties : le journaliste qui s’empare

24 Oliver WENIGER, op. cit. note 6, p. 224.

© Tous droits réservés

16

illicitement d’une information confidentielle d’une entreprise, le visiteur d’une usine

qui obtient des informations pour les revendre à un concurrent.

Par ailleurs, les articles 1134 alinéa 3 et 1135 du Code civil français jettent les

bases de la responsabilité civile contractuelle en matière de protection

d’informations confidentielles. En effet, ces dispositions établissent que les

conventions doivent être exécutées de bonne foi et qu’elles obligent non seulement à

ce qui est exprimé, mais encore à toutes les suites que l’équité, l’usage ou la loi

donne à l’obligation d’après sa nature. Ainsi, lorsqu’un secret est transmis à une

personne à l’occasion d’un contrat, le bénéficiaire de la confidence peut avoir, même

en l’absence d’une clause expresse à ce sujet, l’obligation de taire l’information.25

Il est à noter que les tribunaux français n’ont eu recours aux règles de

responsabilité contractuelle pour la protection des informations confidentielles qu’à

quelques reprises et uniquement en matière de licenciement d’employés.

À l’extérieur de l’assise du Code civil, le Code du travail français sert

également à la protection d’informations confidentielles. En effet, l’article L. 152-7 du

Code du travail, entré en vigueur le 1er mars 1994, se lit ainsi :

Le fait, par tout directeur ou salarié d’une entreprise où il est employé, de révéler ou tenter de révéler un secret de fabrique est puni de deux ans d’emprisonnement et de 200 000 F d’amende.

Bien que cet article prenne source dans le droit du travail, il s’agit du fer de

lance de la protection pénale des secrets en droit français26. D’ailleurs, il reprend

pour l’essentiel l’article 418 du Code pénal français. On constate donc que la

protection pénale française en matière d’informations confidentielles est quelque peu

déficiente, en ce qu’elle ne se limite qu’aux salariés (actuels ou anciens), aux secrets

de fabrication et à leur divulgation. L’incrimination est donc très limitée. Les tribunaux

français ont dû contourner cette faiblesse en ayant recours à d’autres règles

classiques du droit pénal afin d’augmenter l’étendue de la protection. Ainsi, on

25 O. WENIGER, op. cit. note 6, p. 233. 26 Ibid., p. 247.

© Tous droits réservés

17

retrouve en droit français des condamnations pour corruption et abus de confiance,

notamment, en ce qui a trait à la protection d’informations confidentielles.

• Les États-Unis

Du côté des Etats-Unis, la protection des informations confidentielles s’articule

principalement à l’aide de deux lois, l’une civile et l’autre pénale.

Tout d’abord, la Trade Secrets Act (ci-après TSA) offre un recours civil

pour la victime d’appropriation illégitime (acquisition by improper means) des trade

secrets. Selon les termes de la loi, l’appropriation illégitime constitue l’acquisition

d’un trade secret par une personne qui sait ou qui a raison de croire que celui a été

acquis de façon illégitime. Sont visés, à titre d’exemple, tant les espions que ceux qui

achètent ou divulguent le fruit de leurs efforts illégitimes. Les improper means, au

sens de l’article 1 du TSA, sont notamment le vol, le pot-de-vin, les fausses

représentations et l’espionnage électronique ou sous autres formes.

Le TSA ajoute au droit américain en matière de protection d’informations

confidentielles en élargissant la responsabilité : l’acquisition vient s’ajouter à

l’utilisation et à la divulgation de ces informations à titres d’actes répréhensibles. De

plus, le Trade Secrets Act n’exige pas la violation d’une obligation de confidentialité

pour engager la responsabilité des parties fautives.

Du côté pénal, on doit se tourner vers le Economic Espionnage Act (ci-après

EEA) de 1996, fruit de l’administration Clinton. Cette loi vient criminaliser, au niveau

fédéral, le vol, l’appropriation illégitime, la divulgation et l’utilisation illégitime de

secrets de commerce.

Auparavant, la protection nationale des secrets de commerce passait par les

lois de chaque État, ce qui compliquait la tâche des autorités fédérales. L’EEA a vu le

jour pour donner aux autorités fédérales américaines le pouvoir d’enquêter et de

poursuivre en matière d’espionnage économique commis par des parties étrangères.

© Tous droits réservés

18

Cependant, le passage du projet de loi au congrès américain a eu pour effet

d’élargir la portée du EEA. En effet, cette loi n’est pas limitée aux actes d’espionnage

économique commis par des entités étrangères : les contrevenants domestiques

sont également visés par l’ EEA.27

L’ EEA soulève cependant une certaine controverse. En effet, cette loi inclut

une clause extraterritoriale qui a pour effet de permettre son application à un citoyen

américain se trouvant à l’étranger et même à un non-américain se trouvant à

l’étranger si ces actions s’avèrent contraires aux prescriptions de l’EEA et qu’un « act

in the furtherance of the offence was committed in the United States »28. Ainsi si un

étranger commet, à l’extérieur des États-Unis, un acte contraire à l’ EEA et que cet

acte engage des conséquences criminelles sur le territoire des États-Unis, il pourra

être poursuivi en vertu de l’EEA. Une telle disposition extraterritoriale est de

légitimité douteuse selon les principes généraux du droit. Il faudra voir le sort que les

tribunaux américains lui réserveront.

• Le Canada

La protection des informations confidentielles au Canada passe d’abord au

civil par l’action en violation d’informations confidentielles.

Ce recours peut être utilisé par les entreprises contre tout intervenant ayant

divulgué, utilisé lui-même ou permis l’utilisation par un tiers de savoir-faire et d’autres

informations confidentielles, dans les situations ou aucune entente contractuelle

n’était survenue.

27 Society of competitive intelligence professionals, « Competitive intelligence and the Economic Espionnage Act – A policy analysis adopted by the SCIP board of directors », Alexandria, VA, 1999, p.4. 28 Idem, p. 5.

© Tous droits réservés

19

L’arrêt International Corona Resources Ltd. C. LAC Minerals Ltd.29, de la Cour

Suprême du Canada, vient circonscrire les conditions nécessaires au succès d’une

telle procédure. Voyons en bref les faits en l’espèce.

LAC Minerals et Corona étaient en négociation pour effectuer un joint venture

visant la prospection et l’exploitation minières. LAC visita les locaux et installations

de Corona et examina leurs données géologiques. Plusieurs réunions et entretiens

eurent lieu afin d’en arriver à une entente. Pendant le cours des travaux de

négociation, Corona mentionna à LAC qu’elle était intéressée par un terrain et qu’elle

tentait d’en obtenir la propriété. Les négociations avancèrent et les deux compagnies

commencèrent à financer conjointement des projets. Pendant ce temps, LAC tenta

elle-même d’acheter le terrain prospecté par Corona. Éventuellement, les deux

compagnies présentèrent des offres d’achat pour le terrain et celle de LAC fut

retenue. Corona intenta alors une poursuite contre LAC, demandant de lui céder la

propriété du terrain.

Les tribunaux de première instance et d’appel ont évalué la situation

principalement en fonction d’une soi-disant obligation de fiduciaire entre parties

impliquées à une négociation. En Cour Suprême, la décision est rendue sur les

bases de la violation d’informations confidentielles et LAC est reconnue fautive sur ce

point, à l’unanimité.

Tous les juges de la Cour Suprême dans Corona s’entendent sur les

conditions nécessaires au succès d’une action pour violation d’informations

confidentielles en l’absence d’ententes de confidentialité :

• Les informations faisant l’objet de la poursuite doivent avoir un caractère

confidentiel ;

• Les informations doivent être divulguées dans des circonstances de

confidentialité implicite ;

29 [1989] 2 R.C.S. 574.

© Tous droits réservés

20

• Les informations doivent avoir été divulguées sans autorisation ou de manière

abusive, au détriment de la partie qui les a divulguées.

Le recours en violation d’informations confidentielles offre de nombreuses

réparations, dont l’injonction, les dommages-intérêts ainsi que les dommages

exemplaires.

Par ailleurs, le droit du travail canadien offre également une protection pour

les informations confidentielles d’une entreprise.

En droit canadien, un employé est soumis à des devoirs implicites de loyauté

et de confidentialité envers son employeur. Ce sont des aménagements qui pourront

être invoqués par l’employeur dans une action pour violation d‘informations

confidentielles.

Mes Martel mentionnent à ce sujet :

Tant qu’il occupe son emploi, il doit s’abstenir, sous peine de renvoi et de dommages-intérêts, de s’adonner à des activités concurrentielles et déloyales, comme notamment travailler pour un concurrent, solliciter des clients pour son propre compte, négocier avec un concurrent ou comploter pour former une entreprise concurrente.30

Il faut donc comprendre que l’employé ne peut utiliser ou divulguer des informations

confidentielles pour l’exercice de ces activité proscrites. En droit québécois,

l’obligation de loyauté pour un employé est codifiée à l’article 2088 C.c.Q. alinéa 1 :

Le salarié, outre qu’il est tenu d’exécuter son travail avec

prudence et diligence, doit agir avec loyauté et ne pas faire usage de l’information à caractère confidentiel qu’il obtient dans l’exécution ou à l’occasion de son travail

30 Maurice MARTEL et Paul MARTEL, La compagnie au Québec – les aspects juridiques, Éditions Wilson et Lafleur Martel, Montréal, 1998, p. 613.

© Tous droits réservés

21

Même après la rupture du lien d’emploi, l’ex-employé demeure tenu à

certaines obligations.

Lorsqu’il quitte son emploi, l’employé est a priori libre de concurrencer son ex-employeur et de solliciter ses clients, en vertu du principe fondamental que la société tout autant que l’individu lui-même a intérêt à ce qu’un homme puisse exercer son métier librement

(…) l’employé est tenu envers son ex-employeur à un devoir de

confidentialité en vertu duquel il ne peut utiliser l’information confidentielle qu’il a recueillie durant son emploi. Une violation de ce devoir constitue un « breach of confidence » (abus de confiance)31

Cette obligation est prévue expressément en droit québécois à l’article 2088

C.c.Q. alinéa 2 :

Ces obligations (celles du premier alinéa) survivent pendant un délai raisonnable après cessation du contrat, et survivent en tout temps lorsque l’information réfère à la réputation et à la vie privée d’autrui.

Donc, face à un manque à ces devoirs de la part de ses employés ou ses ex-

employés, l’entreprise pourra recourir à l’action pour violation d’informations

confidentielles. Mais il ne faut pas oublier les conditions inhérentes à ce recours,

exposées précédemment. Si l’entreprise ou l’employeur ne prend pas les mesures

nécessaires pour établir et assurer la nature confidentielle de ses savoir-faire et

informations, l’employé ou l’ex-employé ne peut en avoir violé la confidentialité. Il

n’est alors pas en contravention à ses devoirs et ne peut être reconnu fautif d’avoir

divulgué ou utilisé illicitement des informations soi-disant confidentielles.

Ce principe s’applique également en ce qui a trait à l’obligation de fiduciaire,

reconnue en droit canadien et maintenant emprunté par les tribunaux québécois.

Cette obligation élargit le devoir de loyauté des administrateurs, officiers, cadres

supérieurs et autres employés supérieurs de l’entreprise. En vertu de ce devoir, il

leur est interdit, pendant leur emploi ou après la rupture du lien d’emploi, d’utiliser les

informations confidentielles de l’entreprise pour notamment lui faire concurrence, lui

souffler des occasions d’affaires ou pour solliciter directement sa clientèle. La

31 Idem.

© Tous droits réservés

22

contravention à ce devoir ouvre également la porte à l’action en violation

d’informations confidentielles et ses particularités inhérentes.

Finalement, il importe de mentionner que le droit canadien ne criminalise pas

l’appropriation illégitime de secrets de commerce. À cet effet, la Cour Suprême a été

claire dans l’arrêt Stewart32 , en établissant que l’information confidentielle n’est pas

en soi un bien sujet à un droit de propriété pour les infractions de vol et de fraude.

Il est à noter cependant que certains projets de réforme inspirés du droit

américain sont en marche au Canada. En somme, il s’agit d’un projet de loi sur les

secrets commerciaux pour criminaliser l’appropriation illégitime d’informations

confidentielles, dans l’esprit du Trade Secrets Act américain.

Il y a aussi une proposition de réforme des articles 301 et 338 du Code

criminel du Canada pour avoir des dispositions au même effet que le projet de loi.

Cependant, à ce jour, aucun projet de loi n’a été déposé.

3. La mise en place d’une stratégie globale de protection par l’entreprise

Les sections précédentes ont montré que les secrets de fabrique, secrets de

commerce et autres informations confidentielles revêtant une valeur économique

pour l’entreprise sont «protégeables » dans la mesure où l’entreprise prend les

mesures nécessaires pour assurer leur caractère confidentiel. En d’autres mots, ces

informations doivent être confidentielles et conserver cette caractéristique pour

pouvoir bénéficier d’une quelconque protection. L’entreprise doit donc réfléchir aux

moyens qui seraient opportuns et efficaces pour conférer un caractère confidentiel

aux informations qu’elle aura préalablement sélectionnée comme possédant un

niveau de sensibilité exigeant une attention particulière. Cette réflexion est

essentielle puisque c’est de la responsabilité unique de l’entreprise d’assurer la

confidentialité de ses secrets de fabrique et de commerce. C’est une condition sine

qua non pour pouvoir bénéficier de la protection offerte par la loi.

32 R. c. Stewart, (1988) 1 R.C.S. 963.

© Tous droits réservés

23

Avant de passer à l’énumération des différentes mesures disponibles afin

d’assurer la confidentialité d’informations, il importe de s’attarder aux étapes

nécessaires pour établir une stratégie globale de protection au sein de l’entreprise.

Ce processus doit permettre d’implanter, à la grandeur de l’organisation, un système

de protection des informations confidentielles qui la rendra moins vulnérable aux

attaques potentielles tant externes qu’internes. De plus, l’entreprise se verra

imprégnée d’une mentalité de valorisation des informations qui contribuera

également à l’amélioration de sa situation face aux actes illégitimes. Voici les étapes

du processus d’implantation de la stratégie globale de protection :

• Faire l’inventaire du patrimoine informationnel de l’entreprise et garder à jour

constamment la classification d’information à protéger ;

• Analyser les processus informationnels et identifier les vulnérabilités et

menaces ;

• Établir par écrit une politique de protection et préciser à qui elle s’applique ;

• Préparer et utiliser les clauses contractuelles appropriées ;

• Mettre en place une série de mesures de protection avec les employés (et

contre les employés !) et autres intervenants de l’entreprise ;

• Centraliser les demandes d’informations et contrôler la transmission de

documents ;

• Définir ce qui constitue un incident justifiant une attention particulière au point

de vue informationnel et établir les mesures à emprunter pour corriger la

situation.

La section qui suit traitera des mesures permettant la protection des informations

confidentielles qui s’inscriront dans une stratégie globale. On voit que ces mesures

ne représentent qu’une partie du processus d’implantation d’une stratégie globale de

protection au sein de l’entreprise. Nous traiterons particulièrement des mesures

organisationnelles et contractuelles.

© Tous droits réservés

24

3.1 Les mesures de protection organisationnelles

• Les mesures de protection physiques générales

Il existe une panoplie de moyens que l’entreprise peut implanter afin d’établir

et de conserver le caractère confidentiel de son savoir-faire et des secrets de

commerce. Parmi ceux-ci, on retrouve, notamment :

• la mention de confidentialité sur les documents;

• les mémos internes faisant état de la confidentialité de certaines

informations;

• l’utilisation de coffres-forts et cadenas;

• la détermination d’espaces à accès restreints;

• l’utilisation de codes de sécurité et codes d’accès pour ces espaces;

• l’enregistrement des déplacements dans ces espaces;

• l’installation de vitres fumées;

• l’accès informatique restreint avec codes d’accès;

• la destruction de documents devenus inutiles;

• la centralisation des demandes d’informations et le contrôle de la

transmission des documents

Le régime pratique de la conservation du caractère confidentiel de

l’information confidentielle fait l’objet de nombreux textes de doctrine. John H.

Woodley, dans un article intitulé «Taking Care of Trade Secrets : Controlling and

Exploiting »33, énumère des prescriptions efficaces pour assurer la protection

d’informations confidentielles. Celles-ci concernent en grande partie des mesures de

sécurité pratiques sur les lieux de travail et des routines organisationnelles. Il importe

de souligner les plus importantes et d’y apporter les commentaires qui s’imposent, le

cas échéant.

33 John H. WOODLEY, “Taking Care of Trade Secrets : Controlling and Exploiting”, dans Trade Secrets (edited by Roger T. Hughes), The Law society of Upper Canada, Toronto, 1990, p. 56.

© Tous droits réservés

25

1. Tous les secrets de fabrique doivent être consignés dans un écrit. Un

système de fichiers doit être mis en place pour garantir efficacement la

sécurité le registre des secrets de fabrique de l’entreprise.

À ce sujet, Me François Guay fait le commentaire suivant, que nous

partageons :

« Il est possible d’imaginer bon nombre de secrets de fabrique qui pour une raison ou une autre ne seront pas retranscrits. Certaines formules peuvent être transmises de bouche à oreille, sans être consignées dans un écrit. Dans d’autres cas, la taille de la compagnie ou la façon dont elle est gérée, ne justifie pas un système de classement très sophistiqué de sorte que l’écrit pourrait être laissé de côté. » 34

2. Tous les secrets de fabrique doivent être entreposés dans un endroit

sécuritaire.

Il est clair qu’une telle mesure est essentielle uniquement pour les secrets de

fabrique matériels ou consignés sur papier. De cette façon les ressources de savoir-

faire de l’entreprise seront mieux protégées contre le vol, le vandalisme, le feu ou

tout autre type d’intrusion malheureuse. Il va sans dire que la découverte d’un canal

de distribution ou les détails concernant la décision d’investir dans une campagne

publicitaire majeure ne peuvent être entreposés, étant donné leur nature

immatérielle.

3. Seulement certaines personnes doivent avoir accès aux secrets de

fabrique.

Cela est tout à fait approprié dans la mesure où il sera plus difficile pour une

entreprise d’invoquer la confidentialité d’un secret de fabrique si ce dernier est au su

et au vu de tous les employés, incluant ceux dont la nature du travail fait en sorte

qu’ils n’en ont aucunement besoin pour exécuter leurs tâches. La règle du « need to

know » doit être appliqué : l’entreprise ne devrait communiquer l’information qu’aux

34 François GUAY, op. cit. note 8, page 184.

© Tous droits réservés

26

employés, aux consultants et fournisseurs qui en ont besoin pour exécuter leurs

fonctions.35

4. Les visites par des personnes non affiliées à l’entreprise dans les usines

ou les endroits de travail doivent être enregistrées et être effectuées par le

personnel de l’entreprise.

Une telle mesure vise à contrer l’espionnage industriel. Par ailleurs, il est de

pratique répandue dans certaines industries, notamment dans le domaine

pharmaceutique et de la haute technologie, de faire signer des provisions de

confidentialité par les personnes effectuant la visite d’installations pouvant mener à

l’exposition d’informations confidentielles. Nous y reviendrons ultérieurement.

5. Les campagnes publicitaires et la négociation de contrats appellent à une

très grande prudence.

En effet, ces événements peuvent être l’assise de révélations de secrets de

fabrique au grand public ou à des intérêts extérieurs à l’entreprise, respectivement.

Cela peut avoir des conséquences désastreuses. En effet, une entreprise ne pourra

plus invoquer la confidentialité de ses informations si elle procède elle-même à leur

dévoilement, tel que mentionné précédemment.

6. Les employés doivent être conscients de l’importance et de la valeur des

secrets de fabrique, en plus d’être informés de leur nature.

35 Roxanne GUÉRARD, « La protection de la propriété intellectuelle d’une organisation : quelques aspects juridiques à considérer », dans Mélanges Ernest Caparros, Wilson & Lafleur, 2002, p.95.

© Tous droits réservés

27

Il est primordial d’alerter les employés sur l’existence de secrets de fabrique et de

leur nature. Comme le mentionne Woodley36 , il importe que l’entreprise implante un

système assurant non seulement le respect des mesures mais aussi leur promotion

au sein des employés. Ces derniers doivent être les gardiens de l’information

stratégique et ne pas la divulguer sans l’autorisation de l’entreprise.

En définitive, une entreprise gagne à implanter des mesures de contrôle et de

sécurité sur les lieux de travail. Lorsqu’un éventuel litige concernant la divulgation ou

l’utilisation illicite de soi-disant informations confidentielles ou secrets de fabrique se

dessine, l’entreprise pourra, à son avantage seul, mettre ces aménagements en

preuve.

Les mesures et contrôles, comme nous l’avons démontré, peuvent prendre

des formes variées tant au niveau de leur envergure que de la rigueur de leur

étanchéité. D’aucune façon, la liste de ceux présentés ne se veut limitative.

• Les mesures de protection électronique

De plus en plus, l’informatique vient grandement bouleverser la conduite des

activités quotidienne des entreprises. Presque sans égard au domaine d’activité, la

transmission de courriers électroniques et de fichiers informatisés s’avère dorénavant

une composante majeure des routines organisationnelles des entreprises. Bien que

ces outils informatiques permettent l’économie de temps et offrent une grande

flexibilité, il faut être conscient des dangers qui planent sur les entreprises à la suite

de l’avènement des nouvelles technologies. En effet, l’émergence de celles-ci a

contribué à la naissance de l’«Infoguerre » où les informations stratégiques

deviennent des objets de prédation à l’échelle globale qui se font arracher à leurs

justes propriétaires à l’aide d’armes dévastatrices : les réseaux.

Les systèmes informatiques se voient donc pénétrés à l’aide des réseaux qui

facilitent les attaques et intrusions contre les ressources informatiques. Celles-ci sont

36 John H. WOODLEY, op. cit. note 30, page 57.

© Tous droits réservés

28

très nombreuses et varient en dommage potentiel. Parmi les plus répandues, on

compte les suivantes37 :

• Le virus : programme plus ou moins malicieux, capable de se reproduire et

de se propager dans tout système d’information en créant des nuisances

souvent indésirables

• Le ver : programme capable de se déplacer dans le réseau pour le

perturber, voire le rendre indisponible. Type d’attaque parfois utilisé pour

acquérir des informations par sondage.

• Le cheval de Troie : Programme comportant une fonctionnalité cachée,

connue de l’attaquant seul, permettant de contourner les contrôles de

sécurité en vigueur.

À titre de mesures électroniques et informatiques pertinentes, nous

considérons les suivantes :

• faire l’inventaire des ordinateurs et des logiciels utilisés par

l’entreprise;

• faire marquer les ordinateurs et les disques durs;

• supprimer les équipements informatiques inutiles ou désuets;

• restreindre l’accès aux informations sensibles et aux ressources

informatiques s’y rapportant selon les habilitations

organisationnelles;

• faire des contrôles réguliers sur les réseaux et ses utilisateurs;

• empêcher aux salariés congédiés d’accéder aux ressources

informatiques et supprimer instantanément leurs droits d’accès ;

• installer les serveurs de l’entreprise dans des endroits à accès

restreint ;

37 JAKOBIAK, F., L’intelligence économique en pratique - Comment bâtir son propre système d’intelligence économique, Éditions d’organisation, Paris, 2001, p. 241.

© Tous droits réservés

29

• Installer les équipements suivants : logiciels anti-virus, système de

back-up, coupe-feu, pots de miel, logiciels de contrôle d’accès et de

cryptage, etc. ;

En ce qui a trait à l’utilisation des ressources informatiques par les employés de

l’entreprise, il serait opportun de considérer les mesures de protection suivantes :

• Utilisation de mots de passe complexes (chiffrés, longs et

indéterminables) ;

• Changement régulier de mots de passe ;

• Attention particulière à la participation des employés aux forums de

discussion de nature professionnelle sur Internet .

• Les mesures de protection particulières à certaines relations d’affaires

• Auprès des employés

• Pendant l’emploi

Le succès des mesures de protection des informations confidentielles de

l’entreprise dans ses relations avec ses employés passe inévitablement par la

sensibilisation de ceux-ci aux réalités stratégiques de l’entreprise. Il importe à

l’entreprise d’implanter un système global de valorisation des informations

stratégiques, à l’aide notamment de conférences, de réunions, d’interventions, de

séances d’informations sur la valeur, la nature et l’identité des réalités

informationnelles ayant de la valeur pour l’entreprise.

D’autres mesures pertinentes en l’espèce se veulent notamment la réunion

dans des locaux adjacents de participants aux même projets, l’étude du candidat

potentiel (dont la vérification de son curriculum vitae), ainsi que la rédaction d’un

mémo établissant et identifiant la nature des informations confidentielles disponibles

dans l’exécution des tâches.

© Tous droits réservés

30

• Après la rupture du lien d’emploi

Le départ d’un employé à la suite d’un congédiement ou d’une démission peut

être le théâtre de situations dangereuses quant au vol ou à la divulgation

d’informations sensibles de l’entreprise. Il est donc tout à fait approprié de prendre

certaines mesures protectrices pour éviter des épisodes malheureux.

En effet, il peut être justifié d’exiger le départ immédiat de l’ex-employé des

lieux de travail afin d’enrayer le risque de vol d’informations. Aussi, l’entreprise doit

récupérer auprès de l’ex-employé les documents sensibles, clés et codes d’accès

susceptibles de contenir ou contenant des informations confidentielles. Finalement, il

est recommandé de procéder à une entrevue de sortie avec l’employé quittant afin

de lui rappeler ses obligations de confidentialité et de non-concurrence, le cas

échéant.

• Auprès de contractants indépendants

Nous référons ici aux clients, fournisseurs, consultants et vérificateurs

externes avec qui l’entreprise entretient des relations d’affaires. À titre de consignes

utiles dans le but de protéger les informations confidentielles de l’entreprise lors

d’échanges avec de tels intervenants, nous soulignons les suivants :

• La vérification étanche de leur actionnariat ;

• La vérification de leur clientèle ;

• L’exigence de la participation à une séance de sensibilisation

relative à l’information stratégique.

• Auprès de divers intervenants

• Stagiaires de l’entreprise

Dans le cours de leurs activités, les stagiaires de l’entreprise peuvent entrer

en contact avec des informations sensibles dont l’entreprise cherche à conserver le

© Tous droits réservés

31

caractère confidentiel. De plus, de par la nature de leur engagement envers

l’entreprise, les stagiaires ne sont bien souvent que des employés temporaires, dont

la date du départ est fixée d’avance. Pour ces raisons, il est important d’adopter des

mesures de protection les visant particulièrement.

L’encadrement par un tuteur se veut une façon efficace de protéger les

informations sensibles à la disposition du stagiaire. De plus, il importe d’affecter le

stagiaire à des tâches spécifiques, ce qui permettra de contrôler de façon rigoureuse

la dissémination d’informations confidentielles auprès du stagiaire. Finalement, la

participation du stagiaire à des séances de sensibilisation à la protection des

informations stratégiques et le contrôle périodique de ses activités et déplacements

parmi les espaces à accès restreints de l’entreprise s’avèrent des mesures de

protection appropriées.

• Parties avec qui l’entreprise négocie

L’entreprise, dans le cadre de ses activités stratégiques, peut être appelée à

prendre part à des séances de négociation où la divulgation d’informations

confidentielles pourrait survenir, voire même s’avérerait nécessaire. Ainsi, que ce soit

en matière de vente d’entreprise, de fusion et d’acquisition, de formation de réseaux

d’entreprises ou simplement en matière d’allocation de contrats, l’entreprise devrait

songer à l’implantation de mesures protectrices pertinentes, notamment :

• vérification de l’identité des intervenants ;

• négociations dans des locaux isolés ;

• nombre restreint d’intervenants de l’entreprise lors des séances de

négociation ;

• séances d’information et de sensibilisation aux informations

stratégiques de l’entreprise ;

• identification des documents en fonction de leur degré de

sensibilité ;

© Tous droits réservés

32

• récupération de documents dans l’éventualité de l’échec des

négociations ou lors de la cessation des activités communes

• Visiteurs de l’entreprise

Les visites de l’entreprise par des personnes extérieures peuvent causer des

fuites d’informations confidentielles. Ainsi, de tels événements exigent l’implantation

de mesures protectrices à trois étapes :

• Avant la visite : affectation de locaux à la réception exclusive des

visiteurs, établir la liste des visiteurs et l’objet de leur visite, préparer

à l’avance un itinéraire de leur visite, banaliser les locaux et prévoir

un horaire strict.

• Pendant la visite : vérifier l’identité des visiteurs et leur présence sur

la liste, encadrer les déplacements des visiteurs, faire intervenir des

accompagnateurs habilités à répondre aux questions potentielles.

• Après la visite : escorter les visiteurs à la sortie, établir un compte-

rendu relatif aux considérations de sécurité des informations

stratégiques

• Journalistes

Certaines mesures de protection s’appliquent lors de la présence de

journalistes sur les lieux de l’entreprise. Tout d’abord, les consignes précédemment

évoquées sur les visiteurs de l’entreprise s’appliquent avec les adaptations

nécessaires. Ensuite, la consignation du matériel enregistré est importante, dans un

dessein de contrôler la sortie des informations. L’étude du produit final avant la

diffusion est également nécessaire afin d’apporter ajouts, retraits, corrections et

précisions. De telles actions peuvent s’avérer difficiles, tout dépendant du contexte

dans lequel s’est effectuée la prise d’information. C’est pourquoi le recours à

l’injonction peut parfois être inévitable.

© Tous droits réservés

33

3.2 Les mesures de protection contractuelles

Plusieurs types de contrats interviennent dans le cours des activités de l’entreprise :

vente, achat, emprunt, licence, cession d’entreprise, convention d’actionnaires,

contrats de service ou de travail, convention collective, etc. Dès qu’un contrat rend

possible la prise de connaissance, le développement ou l’utilisation d’information

stratégique de l’entreprise par le cocontractant, il importe d’y prévoir des clauses

protégeant le patrimoine informationnel. Cinq clauses de base sont en général

utilisées pour assurer cette protection :

• Clause de reconnaissance de droit

• Ententes de confidentialité

• Clauses de non-concurrence

• Clauses de non sollicitation des employés de l’entreprise

• Clause de cession des droits de propriété intellectuelle

Ces clauses sont souvent insérées dans des ententes avec divers types

d‘intervenants:

• dirigeants, actionnaires, associés, ex-propriétaire de l’entreprise (lors

de la cession)

• entreprises partenaires, détenteurs de licences

• employés, stagiaires, consultants

• parties avec qui l’on négocie

• clients et fournisseurs

• visiteurs

Analysons sommairement l’objet de chacune de ces cinq clauses.

3.2.1 Clause de reconnaissance de droits

La clause de reconnaissance de droits fait le plus souvent partie d’un contrat

établissant une relation d’affaires entre deux entreprises. Elle n’est guère utilisée

dans un contrat à exécution continue, comme le contrat de travail, car elle pourrait

© Tous droits réservés

34

alors avoir un effet limitatif sur la portée de la protection conférée à l’information.

La clause de reconnaissance peut être utile aux deux parties. Par cette clause, le

cocontractant reconnaît que l’entreprise est propriétaire d’informations dites

confidentielles, incluant les secrets de fabrique et le savoir-faire et, le cas échéant,

de droits de propriété intellectuelle. La clause assure par ailleurs au cocontractant la

validité des droits de l’entreprise.

Dans sa rédaction, une telle clause commence normalement par une reconnaissance

par le cocontractant de la pleine propriété, actuelle et future, des droits de propriété

intellectuelle et des droits sur l’information de l’entreprise. Cet engagement peut être

suivi d’une énumération des droits de propriété intellectuelle et des informations

confidentielles visés par la reconnaissance. Elle peut aussi être plus large et prévoir,

par exemple, que « X s’engage à reconnaître tous les droits de propriété

intellectuelle et les informations confidentielles actuelles et futures de Y ». Une telle

rédaction amplifie évidemment l’effet de la clause, surtout si le contrat définit par

ailleurs de façon large le terme « information confidentielle ».

La clause de reconnaissance contient également une déclaration de l’entreprise à

l’effet qu’elle est détentrice légale des droits de propriété intellectuelles et des

informations confidentielles visées et qu’il n’y a aucune contestation en cours de ses

droits par une tierce partie. Cette déclaration facilite l’ouverture d’un recours en

garantie ou en dommages-intérêts contre l’entreprise qui se serait approprié

illégalement l’information.

3.2.2 Les ententes de confidentialité

L’entente de confidentialité est évidemment le moyen de protection le plus

répandu. Elle vient compléter la règle organisationnelle du need to know, qui

consiste, nous l’avons vu, à ne communiquer aux cocontractants que les

informations dont ils ont besoin pour exécuter leurs contrats. Seule l’information

nécessaire pour accomplir l’obligation est révélée et, de surcroît, les personnes à qui

© Tous droits réservés

35

elle est confiée doivent devenir les gardiens de cette information,38 avoir l’obligation

de ne pas la divulguer ou l’utiliser sans l’autorisation de l’entreprise.

Il peut être opportun pour l’entreprise de conclure une entente de

confidentialité avec divers intervenants, notamment les employés, les clients et

fournisseurs, les parties avec qui l’entreprise négocie, les détenteurs de licence, les

visiteurs et les journalistes. Peu importe avec qui l’entente est prise, l’objectif est

toujours le même : empêcher que les informations stratégiques parviennent à la

connaissance de concurrents ou qu’elles soient utilisées de façon préjudiciable à

l’entreprise.

La rédaction de l’entente de confidentialité exige de préciser le comportement

de respect de la confidentialité attendu et de spécifier les actes que le cocontractant

ne devra pas effectuer. L’entente peut être plus ou moins élaborée selon le type de

contrat où elle s’insère. Elle inclut minimalement les mentions suivantes :

1. Définition (plus ou moins précise) des informations stratégiques faisant

l’objet de l’entente ;

2. Interdiction de divulgation de l’information à des tiers ou permission

limitée assujettie au consentement de l’entreprise ;

3. Interdiction d’utilisation de l‘information par le cocontractant ou ses

représentants légaux, sauf dans la mesure prévue à l’entente. Les limites

de l’utilisation permise peuvent être précisées ;

4. Survie des obligations après la terminaison du contrat passé entre les

parties 39 et maintien des obligations de loyauté et de bonne foi prévues par

la loi, lorsque applicables ;

5. Clause pénale activée par la contravention aux dispositions de l’entente

(dommages-intérêts liquidés).

38 Roxanne GUÉRARD, op. cit. note 35, p. 95. 39 Voir par exemple l’affaire Cadbury Schweppes Inc. C. Aliments FBI Ltée, (1999) 1 R.C.S. 142. Ce jugement condamne un fabriquant qui, au terme d’un contrat de licence, a utilisé les informations confidentielles obtenues pour fabriquer un produit concurrent. Sur la survie de l’obligation de confidentialité, voir aussi Johnson c. Metropolitan Fund Ltd, (1999) R.J.Q. 2389 (C.S.), p. 23.

© Tous droits réservés

36

L’obligation de confidentialité se présente le plus souvent dans les contrats comme

une obligation de moyens plutôt de résultat : le cocontractant devra faire des efforts

raisonnables (best efforts) pour assurer la confidentialité. La référence à la diligence

raisonnable dans l’entente permet de mieux circonscrire la portée de l’obligation.

Mais en cas de conflit, la difficulté sera évidemment d’évaluer la raisonnabilité des

mesures prises.40

À la base, l’entente de confidentialité impose des obligations de ne pas faire : ne pas

divulguer et ne pas utiliser l’information confidentielle d’une façon préjudiciable à

l’entreprise. Ces obligations négatives induisent cependant une obligation de faire

(positive), soit l’obligation de prendre des mesures de sécurité appropriées pour

assurer le respect de la confidentialité.41 L’entente peut d’ailleurs préciser des

obligations au niveau de la sécurité en imposant des moyens à prendre pour

protéger l’information physiquement ou au niveau organisationnel. Ce peut être, par

exemple, l’obligation de garder les documents dans un coffre-fort ou dans un

système informatique sécurisé et hors réseau, ou encore de limiter l’accès aux

données aux personnes agréées par l’entreprise.42 Les mesures de sécurité définis, il

est plus facile de prouver et sanctionner un manquement.

L’entente de confidentialité peut aussi prévoir les modalités de divulgation aux

employés du cocontractant ou à ses sous-contractants. Le cocontractant peut

s’engager à faire signer des ententes de confidentialité à toutes les personnes qui

participeront à l’exécution du contrat. Une entente peut même interdire la sous-

traitance pour éviter une trop large diffusion des informations confidentielles.

Voyons, à titre d’exemple, une entente de confidentialité mettant en cause un

cadre d’une entreprise43 :

40 Oliver WENIGER, La protection des secrets économiques et du savoir-faire (know-how) –Étude comparative des droits allemand, français et suisse, Librairie droz, Genève, 1994, p. 132. 41 Jean-Marc MOUSSERON, Technique contractuelle, Éditions juridiques Lefebvre, Paris, 1988, p. 157. 42 Pour une analyse plus large de mesures de sécurité pouvant être prises, voir John H. WOODLEY, op. cit. note 33, p.

© Tous droits réservés

37

The executive shall not during his employment hereunder (save in the proper course thereof) or at any time after its termination for any reason whatsoever disclose ____________ any confidential or secret information which he has or may in the course of his employment hereunder become possessed relating to the company or its associated companies or any of its or their suppliers, agents, distributors or customers ____________.

L’exemple suivant est tiré d’une convention de service avec un contractant

indépendant de l’entreprise44 :

Le client reconnaît par les présentes que la partie de la technologie faisant l’objet du contrat renferme des secrets industriels, lesquels sont la propriété exclusive du Centre de Recherches et par conséquent, il reconnaît que la divulgation non autorisée de ces secrets industriels peut causer des dommages sérieux au Centre de Recherches. Par conséquent, le client s’engage envers le Centre de Recherches de la façon suivante : a) à déployer ses meilleurs efforts pour empêcher d’autres parties de

prendre connaissance des secrets industriels relativement à la technologie; b) à prendre toutes les mesures nécessaires pour empêcher la

divulgation non autorisée des secrets industriels par tout employé ou mandataire;

c) avec l’autorisation du Centre de Recherches à permettre à ses employés de dévoiler les secrets industriels compris dans la technologie uniquement à des tiers à qui il faudrait les communiquer aux fins du respect par le client de ses obligations en vertu de la présente convention en autant que ces tiers aient consenti aux mêmes obligations de confidentialité eu égard aux dits secrets industriel. Le client convient de plus, de garder confidentielle la description de la technologie, si celle-ci ou une partie de celle-ci ne fait pas l’objet d’un brevet et tout renseignement additionnel permettant ou facilitant la fabrication d’équipements incorporant la technologie ou la construction d’une usine incorporant la technologie ou l’exploitation de tels équipements ou usine.

L’entente de confidentialité entre l’entreprise et ses employés présente

un intérêt particulier puisque ce sont eux qui, la plupart du temps, ont l’accès le plus

direct, dans le cadre de l’exécution de leurs tâches, aux informations confidentielles

de l’entreprise.

43 Travaux du groupe « contrats internationaux » animé par Marcel Fontaine, (1991) 1 Revue du droit des affaires internationales. 44 Gilles THIBAULT, convention de services, p.13

© Tous droits réservés

38

L’entente peut être articulée de différentes façons. Elle peut, entre autres, être

incluse au contrat de travail de l’employé ou au contrat concernant la propriété de

découvertes ou inventions obtenues dans le cadre du travail de l’employé. Le droit de

la propriété intellectuelle prévoit que dans cette situation, elles sont la propriété de

l’employeur, sauf entente contraire à cet effet. Aussi, elle peut faire l’objet d’un

document distinct, externe au contrat de travail.

En ce qui a trait à l’identification des informations faisant l’objet de l’entente de

confidentialité, l’employeur peut soit les décrire de façon spécifique ou globale. S’il le

fait de façon spécifique, il sera alors impossible pour l’employé d’invoquer son

ignorance quant à ses obligations sur le savoir-faire ou les autres informations visées

par la poursuite. Cependant, cette manière d’agir est très restrictive. En effet,

l’employé ne sera obligé qu’aux considérations mentionnées, ce qui risque d’être

problématique pour l’employeur. Il serait donc opportun de formuler le libellé de

l’entente en utilisant une énumération spécifique des savoir-faire et autres

informations confidentielles, précédée de la mention «notamment » tout en précisant

qu’il ne s’agit pas d’une liste limitative.

3.3.3 Les clauses de non-concurrence

Les clauses de non-concurrence sont particulièrement pertinentes pour

prévoir les obligations des dirigeants, des associés et des employés après la rupture

du lien avec l’entreprise. Toujours dans le but de protéger son savoir-faire, une

entreprise pourra exiger de ces personnes, en outre de leurs obligations légales à ce

sujet, de ne pas exercer une activité similaire à la sienne ou de s’engager à ne pas

solliciter sa clientèle. Dans certains domaines, le succès et la prospérité sont reliés si

étroitement au savoir-faire et aux informations confidentielles que le simple transfert

d’un employé ou la décision de ce dernier de se lancer en affaires peut causer des

torts économiques considérables à l’entreprise, d’où l’intérêt des ententes de non-

concurrence. Ce sujet d’étude est très riche en soi ; nous n’en traçons que les lignes

directrices.

Les ententes de non-concurrence s’appliquent après la rupture du lien

contractuel. Elles peuvent être intégrées à différents contrats passés par

© Tous droits réservés

39

l’entreprise : contrat de travail, convention d’actionnaires, contrats de société, etc..

Dans tous les cas, les restrictions à la concurrence imposées par une clause ne

peuvent être illimitées. Dans le contrat de travail, elles doivent être articulées de

façon à permettre à l’employé de conserver son droit de gagner sa vie, soit en

travaillant ou en conduisant des affaires. Comme nous l’enseigne la décision

Lange45, aucune clause contractuelle ne peut empêcher un employé d’utiliser sa

compétence, son habilité manuelle et mentale.

L’article 2089 du Code civil du Québec46 impose que les clauses de non-

concurrence contenues dans un contrat de travail soient limitées en vertu des

paramètres suivants :

1. Le temps. La durée de l’interdiction doit être précise et raisonnable et être

évaluée en fonction du poste occupé par l’employé lorsqu’au sein de

l’entreprise.

2. Le lieu. La disposition prévoyant l’étendue géographique couverte par

l’interdiction de faire concurrence doit être établie de manière à protéger

les droits de l’employeur.

3. Le genre de travail. L’interdiction concernant les activités doit être limitée

à celles qui sont exercées par l’employeur.

Cette disposition du Code civil du Québec est le fruit d’une jurisprudence

fournie et constante.

Les trois paramètres sont évalués par les tribunaux en fonction de leur

caractère raisonnable. Si l’un des paramètres échoue cet examen, la clause de non-

concurrence sera considérée abusive et l’employé sera libéré des obligations

afférentes.

45 Op. cit. supra, note 11. 46 L.Q. 1991, c.64

© Tous droits réservés

40

Le Code civil du Québec est muet en ce qui a trait aux clauses de non-

concurrence prévues dans les autres types de contrats. La jurisprudence leur impose

cependant des limites suivant les mêmes paramètres. Mais le caractère raisonnable

est évalué différemment, soit en fonction de la propriété faisant l’objet de la

protection et de l’effet de la clause sur la liberté de commerce. En pratique, la

jurisprudence se montre plus tolérante et permissive sur l’évaluation des paramètres

dans les autres types de contrat. Ainsi, à titre d’exemple, une clause de non-

concurrence d’une durée de cinq ans dans un contrat de vente d’entreprise a été

validée par les tribunaux, étant donné la nature spécialisée des activités de

l’entreprise faisant l’objet de la vente47. Cela s’explique par le fait que lors de vente

d’entreprises ou conventions entre actionnaires, on assiste à un plus grand équilibre

de pouvoir entre les parties contractantes. Tel qu’indiqué par Mes Martel :

Les tribunaux sont plus enclins à invalider les clauses restrictives lorsqu’elles font partie d’un contrat d’emploi, en raison de l’inégalité des parties en présence48.

Ainsi, des dispositions restrictives quant aux paramètres étudiés pourront être

invalidées lorsque se rapportant à un ex-employé, tout en étant considérées licites

lorsqu’elles visent un ex-cadre ou l’ancien propriétaire ou associé d’une entreprise

ayant fait l’objet d’une cession.

Finalement, les ententes de non-concurrence valides à laquelle contreviennent

les personnes s’y étant obligé sont passibles de dommages-intérêts ou de la pénalité

monétaire stipulée à l’entente, le cas échéant. L’entreprise pourra aussi avoir recours

à une injonction ordonnant à l’ex-employé ou à toute autre personne physique ou

morale contrevenant à l’entente de la respecter ou de cesser d’y contrevenir.

À titre d’exemple, nous reproduisons cette clause de non-concurrence, incluse

dans le contrat de travail d’un salarié et objet d’un jugement récent49 :

47 Chiasson c. Lalonde, 10 octobre 2000 (C.S.), 760-05-001650-975. 48 Maurice MARTEL et Paul MARTEL, La compagnie au Québec – les aspects juridiques, Éditions Wilson et Lafleur Martel, Montréal, 1998, p. 613. 49 Imaging Diagnostic Systems c. Hall, 19 décembre 2000, 500-05-058294-008.

© Tous droits réservés

41

Until termination of his employment and for a period of 12 months commencing on the date of termination, the Employee, directly or indirectly, in association with or as a stockholder, director, officer, consultant, employee, partner, joint venturer, member of otherwise of or through any person, firm, corporation, partnership, association of other entity, will not compete with the Company or any of its affiliates in the design, manufacture, construction, offer, sale or marketing of products or services that are competitive with the products of services offered by the Company, within any metropolitan area in the United States of elsewhere in which the Company is then engaged in the design, manufacture, construction, offer or sale of competitive products or services;»

3.3.4 Les clauses de non-sollicitation

Un autre moyen légal permettant d’assurer la protection de l’entreprise, plus

particulièrement les employés de celle-ci, se veut la conclusion d’ententes visant à

empêcher certains intervenants de solliciter leurs services.

D’entrée de jeu, il importe de bien circonscrire la notion en tant que telle.

Qu’entend-on exactement par « sollicitation » ? Les dictionnaires nous éclairent en

l’espèce, particulièrement les références du juge Maughan en cour supérieure dans

la décision Bernier c. Beaudry 50 que nous empruntons.

Tout d’abord, le Grand Robert de la langue française établit que «solliciter»

signifie «inciter quelqu’un de façon pressante et continue de manière à entraîner (…)

Prier quelqu’un, faire appel à quelqu’un de façon pressante, en vue d’obtenir quelque

chose ». Par ailleurs, le Multi Dictionnaire de la langue française, (Québec-Amérique,

de Villiers, 1999) attribue au terme «solliciter » le sens de «prier avec insistance,

attirer, séduire ».

Aussi, selon West’s Law and Commercial Dictionnary in Five Languages

(1985), « sollicit » signifie :

To appeal for something ; to apply to for obtaining something ; to ask earnestly ; to ask for the purpose of receiving ; to endeavor to obtain by asking

50 16 décembre 1998 (C.S.) 500-05-01057-956

© Tous droits réservés

42

or pleading ; to entreat, implore or importune ; to make petition to ; to plead for ; to try to obtain ; and though the word implies a serious request, it requires no particular degree of importunity, entreaty, imploration or supplication. (…) To awake or excite to action, or to invite. The term implies personnal petition and importunity addressed to a particular individual to do some particular thing.

De nombreuses situations peuvent venir justifier l’établissement d’ententes de

ce type. La négociation de partenariats économiques (notamment les alliances

stratégiques, joint ventures, les fusions51 et acquisitions) entre entreprises ou pour la

vente d’entreprises52 peuvent permettre la rencontre d’employés et de membres

dirigeants de différentes organisations. Ces derniers seront peut-être alors tentés

d’attirer dans leur camp certains employés, dont la valeur et les qualifications furent

dévoilés durant le processus de négociation. Également, les cadres ou autres

employés quittant une entreprise dans le dessein de se partir en affaires peuvent

considérer opportun de convaincre certaines personnes toujours à l’emploi de

poursuivre leur carrière dans une nouvelle organisation.53

Les employés d’une entreprise constituent bien souvent une ressource

indispensable à l’atteinte d’objectifs de croissance, de développement et de création

de valeur. Il est donc facile de comprendre qu’il importe de les conserver au sein de

l’équipe et de prendre les moyens nécessaires pour réduire les risques de leur départ

ou de leur défection. L’établissement d’ententes de non-sollicitation s’inscrit dans ce

raisonnement. À cet effet, Thibault Du Manoir De Juaye mentionne, en situation de

rachat d’entreprises, le bien-fondé de telles démarches :

Le personnel est une des forces de l’entreprise. Il importe donc que le protocole initial interdise à l’acquéreur de débaucher les salariés de la société à céder .54

51Security Service International SSI inc. c. ADI Corporation of Canada, 8 septembre 1997 (C.A.) 500-09-003305-968. 52 Lévy Transport ltée c. Réguette Transport ltée, 27 janvier 2000 (C.S.), 200-05-012536-996. 53 Les tribunaux se montrent généralement plus sévères lorsqu'il s'agit d'évaluer l'aspect raisonnable d'une clause de non-sollicitation ou de non-concurrence incluse dans un contrat d'emploi que lorsqu'il s'agit d'évaluer la même clause insérée dans un contrat de vente d'entreprise (Elsey c. J.G. Collins [1978] 2 R.C.S. 916). 48Thibault DU MANOIR DE JUAYE, Intelligence économique – utilisez toutes les ressources du droit, Éditions d’Organisation, Paris, 2000, p. 64.

© Tous droits réservés

43

Considérons à présent quelques clauses de non-sollicitation issues de la

jurisprudence québécoise récente afin de se familiariser avec leur contenu habituel.

Traditionnellement, la clause de non-sollicitation inclura l’interdiction de débaucher

directement ou indirectement des employés d’une entreprise et par le fait même lui

faire concurrence pour une période définie. Parallèlement, il sera opportun d’ajouter

une clause pénale activée par la contravention aux dispositions de l’entente. La

pénalité constituera les dommages-intérêts liquidés d’avance.

Dans la décision Lebeuf c. Groupe SNC-Lavalin inc.55, mettant en cause une situation de vente d’actions d’une entreprise, la clause de non-sollicitation est rédigée de la façon suivante :

2. Pendant la période pertinente (5 ans), le vendeur s'engage à ne pas, soit seul soit en collaboration avec d'autres personnes, soit directement, soit indirectement:

2.1 Engager ou employer toute personne qui serait à l'emploi de

l'acheteur ou de ses filiales ou du Groupe LGL sans avoir obtenu l'approbation préalable écrite de l'acheteur et de LGL ; ni

2.2 Inciter ou entraîner tout fournisseur, client ou employé à mettre fin,

de manière partielle ou totale, à ses relations avec l'acheteur, ses filiales ou le Groupe LGL ; .

[...]

4.En cas de contravention par le vendeur ou l'une des sociétés dont il a

le contrôle à l'un des engagements pris aux articles 1, 2 ou 3, alors il devra payer conjointement à l'acheteur et à LGL une somme, à titre de dommages liquidés, de 1 500 $ pour chaque jour de contravention, l'acheteur et LGL ayant en plus le droit de se prévaloir de tous recours (ceux-ci étant cumulatifs) qui pourraient être disponibles pour faire cesser une telle contravention, y compris l'émission d'une injonction.

Par ailleurs, la décision Services Investors Ltée c. Fainer56 , nous offre la

clause suivante, conclue entre une entreprise et ses ex-salariés:

15. NON-SOLICITATION

55 10 février 1999 (C.A.) 200-09-000644-945 5627 septembre 2000 (C.S.) 500-05-055236-002

© Tous droits réservés

44

a) For a period of one (1) year after termination of this Agreement, the

Sales Representative shall not, directly or indirectly, solicit any investment business from any client of Investors in the territory served by the Region Office of Offices with which the Sales Representative was associated during the year prior to such termination.

b) Notwithstanding the provisions of paragraph (a) above, for a period of

two (2) years after termination of this Agreement, the Sales Representative shall not, directly or indirectly solicit any investment business from any client of Investors with whom the Sales Representative has dealt during the term of this Agreement.

For the purpose of this Agreement, clients of Investors are holders of

mutual fund shares or units, investment contracts and other products distributed by Investors.

Ces clauses démontrent, par ailleurs, comment la clause de non-sollicitation

d’employés s’articule souvent simultanément avec celle de non-sollicitation de la

clientèle, qui elle s’apparente juridiquement à la clause de non-concurrence.

3.3.5 Les clauses de cession de droits de propriété intellectuelle

Dans le cours de ses activités, une entreprise peut s’avérer le théâtre de

découvertes importantes causant d’importants changements dans ses routines

organisationnelles et lui procurant un avantage concurrentiel solide. Bien souvent, de

telles découvertes prennent naissance dans la tête d’un de ses employés qui conçoit,

conceptualise et réalise un procédé, une recette, une formule dans le cadre de son

travail. Une telle situation, bien que potentiellement bénéfique pour l’entreprise, peut

causer des maux de tête lorsque vient le temps de déterminer, sur le plan légal, à qui

appartient légitimement la nouveauté.

C‘est dans cette optique qu’il est opportun pour l’entreprise, toujours désireuse

de protéger ses intérêts, de prendre les démarches nécessaires et appropriées avec

ses employés pour une conclure une entente contractuelle visant la cession de droit

de propriété intellectuelle. En vertu de cette entente, l’employé cède à l’entreprise

tout savoir-faire, secret de fabrique et droit de propriété intellectuelle (émanant

© Tous droits réservés

45

notamment de toute invention brevetable au sens de la Loi sur les brevets57 ou

«œuvre» au sens de la Loi sur le droit d’auteur58) pouvant résulter de ses travaux

dans le cadre de son emploi.

Des telles ententes sont courantes dans le monde des affaires bien que la loi

vienne offrir en principe une protection à l’employeur, celle-ci variant en fonction de la

nature de l’information faisant l’objet de la cession.

En matière de brevets, le principe est le suivant :

Where an employee makes an invention during the course of employment, generally the invention will belong to the employer. If the inventor has neither the training nor the responsability to improve the products or methods of the employer, then any inventions made by the employee would likely not be in the course of employment and would therefore be the employee’s to keep. In most cases, an employer will usually have an employee sign an employment agreement requiring the employee to assign any invention to the employer.59

En ce qui a trait aux droits d’auteur60, la règle générale est à l’effet que l’auteur

de l’œuvre en est le légitime propriétaire. Les exceptions à cette règle se veulent

l’existence d’une entente visant la cession des droits de propriété intellectuelle à une

autre partie et les dispositions à effet contraire dans la Loi sur le droit d’auteur, qui

incluent notamment les œuvres créées dans le cadre d’un contrat de travail61.

Les conditions d’application de cette dernière exception en vertu de la loi sont

les suivantes :

57 L.R.C.1985, c. P-4. 58 L.R.C. 1985, c. C-42. 59 Ron DIMOCK, I thought of that ! – A practical guide to patents, trademarks and copyright, CCH Canadian, North York, 1999, p. 20. 60 Voir Mistrale GOUDREAU, Le guide juridique du droit d’auteur, Les publications du Québec (Ministère de la culture et des communications), Québec, 1998, 80 pages. 61 Même lorsque l’auteur tombe sous l’application d’une des exceptions de la loi, il peut prévoir une stipulation avec celui à qui la loi confère la propriété de l’œuvre pour conserver ses droits d’auteur :Normand TAMARO,Le droit d’auteur – fondements et principes, Presses de l’Université de Montréal, Montréal, 1994, p.156

© Tous droits réservés

46

1. L’œuvre doit être créée en vertu d’un contrat de louage de service ou

d’apprentissage ;

2. L’œuvre doit être créée lors de l’exercice du travail ;

3. Il ne doit pas y avoir de stipulation contractuelle à l’effet contraire.

On voit donc que la clause de cession des droits de propriété intellectuelle

pour les découvertes et autres entités créées pendant l’emploi ne viennent souvent

que renforcer la protection de l’entreprise déjà offerte par la loi canadienne.

Finalement, mentionnons que des clauses de cession de droits de propriété

intellectuelle peuvent s’avérer opportunes non seulement pour les employés salariés,

mais également parfois pour les associés et dirigeants de l’entreprise. De plus, lors

de cession d’entreprises, de partenariats d’entreprises ou d’octroi de licences, des

stipulations concernant la cession des droits de propriété intellectuelle doivent

également être considérées.

Observons, à titre d’exemple, la rédaction de la clause de cession des droits

de propriété intellectuelle fournie par la jurisprudence dans l’affaire de la faillite du

chanteur québécois Eric Lapointe62 :

Les parties désirent par les présentes remplacer toutes les ententes antérieures qui ont régi leurs relations et les remplacer par la présente convention et ses annexes... et particulièrement Éric Lapointe et toute société contrôlée par lui cèdent et transfèrent la pleine et entière propriété sur les bandes maîtresses de l'album intitulé INVITEZ LES VAUTOURS, incluant les droits d'auteur sur lesdites bandes maîtresses.(…)

Conclusion L’entreprise peut légalement protéger ses informations stratégiques non

connues du public et qui possèdent une valeur économique véritable. Elle doit, pour

pouvoir bénéficier de la protection de la loi, assurer la nature et le caractère

confidentiels de ces informations en implantant un système adéquat de mesures

protectrices. Celles-ci peuvent être de nature organisationnelles, contractuelles,

© Tous droits réservés

47

physiques ou électroniques. Ce n’est qu’après l’instauration de ces mesures que

l’entreprise pourra légitimement prétendre posséder des informations confidentielles

et ainsi réclamer auprès des parties fautives les réparations proposées par la loi.

Du point de vue économique, l’objectif ultime pour l’entreprise dans

l’implantation des mesures protectrices est de réduire les fuites d’informations

stratégiques pour ainsi améliorer son processus d’intelligence économique et

préserver ses avantages concurrentiels.

Malgré la prolifération des attaques informatiques et l’essor de l’espionnage

industriel, l’entreprise ne doit tout de même pas se barricader hermétiquement face à

ses intervenants économiques et soupçonner constamment ses employés de vol de

son patrimoine informationnel. La paranoïa n’aboutira pas à de résultats positifs pour

l’entreprise : la dégradation des relations commerciales et la perte de confiance des

employés. La meilleure façon de procéder pour l’entreprise est de sélectionner

judicieusement les informations qui lui sont les plus chères et d’implanter des

mesures appropriées pour assurer leur protection de façon convenable.

En somme, l’entreprise doit trouver, à travers sa stratégie de protection, le

juste équilibre entre cette attitude craintive et fermée qui nuira à ses activités et une

position de vulnérabilité qui fera d’elle une cible de choix pour l’espionnage et la

dépossession de son patrimoine informationnel.

62 Lapointe (faillite de ), 20 octobre 1998 (C.S.), 500-11-009528-981

© Tous droits réservés

48

Utiliser les ressources du droit pour protéger l’information stratégique et le savoir-faire dans les relations d’affaires

Check-list (Liste de points critiques)

Établissement de l’inventaire du patrimoine informationnel de l’entreprise

Identification

Ressources stratégiques Secrets de l’entreprise Avantages concurrentiels

Vérification

Informations protégées ou à protéger : renseignements personnels,

informations ayant une valeur commerciale Informations «protégeables» : faisant l’objet d’un droit de propriété

intellectuelle, confidentielles

Identification des vulnérabilités et menaces

Établissement de la liste des concurrents actuels et potentiels

Identification des informations intéressantes pour les concurrents

Identification des sources de fuites potentielles d’informations

Représentants Banque de données Clients et rencontres professionnelles (trade shows) Rapports financiers Employés Distributeurs et fournisseurs

Identification des actes potentiellement menaçant pour l’intégrité des informations

© Tous droits réservés

49

Actes illégaux : piratage, vol, espionnage, attaques concurrentielles déloyales, etc.

Actes légaux (techniques d’intelligence à visage amical) : concurrents se présentant comme partenaires potentiels, candidature fantoche, entrevue pour faux recrutement, etc.

Actes légaux, actes éthiques

Établissement d’une stratégie globale de protection

Justification : responsabilité de l’entreprise de conférer un caractère confidentiel à ses informations stratégiques afin de bénéficier de la protection offerte par la loi Mesures organisationnelles

• Mesures physiques

♦ Mention de confidentialité sur les documents ♦ Coffres-forts et cadenas ♦ Espaces à accès restreints ♦ Codes de sécurité et codes d’accès pour ces espaces ♦ Enregistrement des déplacements à l’intérieur de ces espaces ♦ Mémos internes faisant mention de la confidentialité de

certains documents ♦ Centralisation des demandes d’informations ♦ Destruction des documents devenus inutiles ♦ Restrictions sur les déplacements de certains documents

• Mesures électroniques

♦ Inventaire des ordinateurs et logiciels de l’entreprise ♦ Restriction de l’accès aux ressources informatiques aux

habilitations organisationnelles ♦ Destruction des ressources informatiques devenues désuètes ♦ Installation d’équipement de protection : anti-virus, coupe-feu,

«pots de miel», systèmes de «backup», etc. ♦ Utilisation de mots de passe complexes ♦ Modification régulière des mots de passe ♦ Attention particulière à la participation des employés aux

forums de discussion de nature professionnelle

• Mesures de protection dans les relations d’affaires de l’entreprise

♦ Auprès des employés

© Tous droits réservés

50

Implantation d’un système global de valorisation et de sensibilisation de l’information : conférences, interventions, séances de sensibilisation

Réunion dans des locaux adjacents de participants aux même projets

Vérification du curriculum vitae du candidat potentiel Établissement et identification de la nature des informations

stratégiques disponibles dans l’exécution des tâches Après la rupture du lien d’emploi

Départ immédiat des lieux de l’entreprise Remise des équipements, clés, codes d’accès Entrevues de sortie : rappel des obligations de

confidentialité, rappel des clauses de non-concurrence

♦ Auprès de contractants indépendants (clients, fournisseurs, consultants, vérificateurs)

Vérification de leur actionnariat Vérification de leur clientèle Exigence de participation à une séance de sensibilisation

relative à l’information stratégique

♦ Auprès de divers intervenants

Stagiaires

Encadrement par un tuteur Affectation précise à des tâches spécifiques Contrôle périodique des activités Présentation à l’ensemble des employés Séance de sensibilisation

Parties avec qui l’entreprise négocie

Vérification de l’actionnariat Négociation dans locaux isolés Nombre restreint d’intervenants de l’entreprise lors des

séances de négociation Séance de sensibilisation Identification des documents sensibles Récupération de documents dans l’éventualité de l’échec

des négociations

Visiteurs de l’entreprise

Avant la visite

• Affectation des locaux à la réception des visiteurs

© Tous droits réservés

51

• Établissement de la liste des visiteurs • Préparation préalable d’un itinéraire de visite • Banalisation des locaux et équipements • Horaires stricts

Pendant la visite

• Vérification de l’identité des visiteurs et de leur présence sur la liste des visiteurs

• Encadrement des visiteurs et de leurs déplacements • Intervention d’accompagnateurs habilités à répondre

aux questions

Après la visite

• Escorte des visiteurs à la sortie • Établissement d’un compte rendu relatif aux

considérations de sécurité des informations stratégiques

Journalistes

Consignes relatives aux visiteurs s’appliquent avec adaptations nécessaires

Consignation des informations enregistrées Étude du produit final préalable à la diffusion Corrections, retraits et précisions Recours à l’injonction

Mesures de protection contractuelles

• Clause de reconnaissance des droits) • Ententes de confidentialité • Clauses de non-concurrence • Clauses de non-sollicitation • Clause de cession de droits de propriété intellectuelle

Contrôle du système global de protection

Définition d’entraves et d’incidents menaçant l’intégrité des informations stratégiques et du savoir-faire

© Tous droits réservés

52

Établissement de mesures correctrices, disciplinaires ou légales à emprunter pour rétablir la situation ou obtenir réparation

© Tous droits réservés

53

Bibliographie

BOURGEOIS, M., « La protection juridique de l'information confidentielle économique. Étude de droit québécois et français », (1988-89) 1 C.P.I. 1 BAUDOUIN, J.L., Les obligations,4e ed, Editions Yvon blais, Cowansville, 1993, 805 pages. DIMOCK, R. , I thought of that ! – A practical guide to patents, trademarks and copyright, CCH Canadian, North York, 1999, 117 pages. DU MANOIR DE JUAYE, T., Intelligence économique – Utilisez toutes les ressources du droit ! , Éditions d’organisation, Paris, 2000, 233 pages. GOUDREAU, M., Le guide juridique du droit d’auteur, Les publications du Québec (Ministère de la culture et des communications), Québec, 1998, 80 pages. GUAY, F., « La protection des secrets de commerce et des informations confidentielles », article paru dans Développements récents en droit commercial, Éditions Yvon Blais, Cowansville, 1993, 246 pages. GUICHARDAZ, P., P. LOINTIER et P. ROSÉ, L’infoguerre – Stratégies de contre-intelligence économique pour les entreprises, Dunod, Paris, 1999, 199 pages. JAKOBIAK, F., L’intelligence économique en pratique – Comment bâtir son propre système d’intelligence économique, 2ème ed., Éditions d’organisation, Paris, 2001, 299 pages. MARTEL, M. et P. Martel, La compagnie au Québec – les aspects juridiques, Éditions Wilson et Lafleur Martel, Montréal, 1995, 1021 pages.

MIGNAULT, P.B., « L’enrichissement sans cause », (1936) 13 R. du D. 157

SOCIETY OF COMPETITIVE INTELLIGENCE PROFESSIONALS, « Competitive intelligence and the Economic Espionnage Act – A policy analysis adopted by the SCIP board of directors », Alexandria, VA, 1999. TAMARO, N., Le droit d’auteur – fondements et principes, Presses de l’Université de Montréal, Montréal, 1994, 214 pages. THIBAULT, G. , Convention de services, p.13 (Document de Stéphanie Gourgue) WENIGER, O., La protection des secrets économiques et du savoir-faire ( know- how) – Étude comparative des droits allemands, français et suisse, Librairie Droz. Genève, 1994, 326 pages. WOODLEY, J.H., « Taking care of trade secrets : Controlling and Exploiting », article

© Tous droits réservés

54

paru dans Trade Secrets (edited by Roger T. Hughes), The Law society of Upper Canada, Toronto, 1990, 309 pp. Revue du droit des affaires internationales, no. 1.91, travaux du groupe « contrats internationaux » animé par Marcel Fontaine, 1991.

Jurisprudence citée

Alepin c. Mercure, J.E. 88-522 (C.A.) Alguire c. Leblond, (1937) 75 C.S. 130 Bernier c. Beaudry, 16 décembre 1998 (C.S.) 500-05-01057-956 Chiasson c. Lalonde, 10 octobre 2000 (C.S.), 760-05-001650-975 Corona Resources Ltd. c. LAC Minerals Ltd, [1989] 2 R.C.S. 574 Elsey c. J.G. Collins,[1978] 2 R.C.S. 916 Faccenda Chicken Ltd. c. Fowler, (1986) 1 All E.R. 617 Imaging Diagnostic Systems c. Hall, 19 décembre 2000, 500-05-058294-008 Lac d’Amiante du Québec ltée c. 2858-0702 Québec inc., 30 mars 1999 (C.A.), 500-09-005798-970 Lange Company c. Platt, [1973] C.A. 1168 Lapointe (faillite de ), 20 octobre 1998 (C.S.), 500-11-009528-981 Lebeuf c. Groupe SNC-Lavalin inc, 10 février 1999 (C.A.) 200-09-000644-945 Lévy Transport ltée c. Réguette Transport ltée, 27 janvier 2000 (C.S.), 200-05-012536-996 Positron Inc. c. Desroches et al, [ 1988 ] R.J.Q. 1636 R. c. Stewart, (1988) 1 R.C.S. 963 Security Service International SSI inc. c. ADI Corporation of Canada, 8 septembre 1997 (C.A.) 500-09-003305-968 Services Investors Ltée c. Fainer, 27 septembre 2000 (C.S.) 500-05-055236-002 Trottier c. Trottier, (1992) R.J.Q. 2378 C.A.

© Tous droits réservés

55