Utiliser les ressources du droit pour protéger l ... · cet actif intangible a souvent plus de...
Transcript of Utiliser les ressources du droit pour protéger l ... · cet actif intangible a souvent plus de...
Utiliser les ressources du droit pour protéger l’information stratégique et le savoir-faire dans les relations d’affaires
Congrès 2002 Association des avocats et avocates de province
Orford, 28 septembre 2002
Par Me Nicole Lacasse Professeure titulaire Chaire Stephen-Jarislowsky en gestion des affaires internationales Faculté des sciences de l’administration Université Laval ___________________________________________________________________ © Tous droits réservés Nous tenons à remercier Me Patrick Turbide qui nous a assisté pour cette recherche et la production de ce texte.
© Tous droits réservés
2
Tables des matières
INTRODUCTION 3
1. QUELLE INFORMATION PROTÉGER ? 5
1.1 Les renseignements personnels 6
1.2 Informations ayant une valeur économique : le savoir-faire et le secret de fabrique 7 • Éléments de définition du secret de fabrique dans des droits nationaux 8
1.3 Le caractère confidentiel de l’information 9
2 LES FONDEMENTS ET RÉGIMES LÉGAUX DE PROTECTION DES SECRETS DE FABRIQUE 12
2.1 Les différents fondements de la protection des secrets de fabrique et leur acceptation au niveau international 12
• La théorie de l’enrichissement illégitime 12 • Les secrets de fabrique en tant qu’exclusivité de fait 13 • Les secrets de fabrique en tant qu’objet d’un droit 14
2.2 Les régimes nationaux de protection légale des secrets de fabrique 14 • La France 15 • Les États-Unis 17 • Le Canada 18
3. LA MISE EN PLACE D’UNE STRATÉGIE GLOBALE DE PROTECTION PAR L’ENTREPRISE 22
3.1 Les mesures de protection organisationnelles 24 • Les mesures de protection physiques générales 24 • Les mesures de protection électronique 27 • Les mesures de protection particulières à certaines relations d’affaires 29
3.2 Les mesures de protection contractuelles 33 • Clause de reconnaissance de droits 33 • Les ententes de confidentialité 34 • Les clauses de non-concurrence 38 • Les clauses de non-sollicitation 41 • Les clauses de cession de droits de propriété intellectuelle 44
CONCLUSION 46
BIBLIOGRAPHIE 53
JURISPRUDENCE CITÉE 54
© Tous droits réservés
3
Introduction
Le monde des affaires a beaucoup changé dans les dernières décennies. La
mondialisation, la globalisation des marchés, l’évolution technologique et l’explosion
des technologies de l’information ont fait émerger une société du savoir en constante
mouvance, où nos entreprises sont en concurrence avec celles de toute la planète.
Pilier de la société du savoir, l’information constitue aujourd’hui un élément
précieux et convoité du patrimoine de l’entreprise. Dans les secteurs technologiques,
cet actif intangible a souvent plus de valeur que les ressources humaines, les
équipements et les immobilisations. Or si les démarches nécessaires pour acquérir
et protéger le patrimoine matériel sont depuis longtemps bien intégrées dans les
entreprises, les moyens pour obtenir, gérer et protéger l’information sont pour leur
part en développement.
Ainsi, le concept de « veille technologique » a émergé dans les entreprises il
y a plusieurs années. La veille consiste à mettre en place des processus pour
obtenir constamment de l’information sur l’évolution de la technologie (sur le marché
et chez les concurrents), pour diffuser et traiter cette information au sein de
l’entreprise afin de nourrir les prises de décision et saisir les opportunités
économiques.
Plus récemment est apparue « l’intelligence concurrentielle », qui va plus
loin que la veille technologique en appliquant les processus de vigie et de traitement
de l’information non seulement à la technologie, mais aussi aux domaines
commerciaux et économiques. Inspirée des pratiques militaires de gestion de
l’information, l’intelligence économique est définie comme « l’ensemble des actions
coordonnées de recherche, de traitement et de distribution, en vue de son
exploitation, de l’information utile aux acteurs économiques ».1 Les démarches prises
1 Le terme « intelligence économique » est aussi utilisé dans le même sens. Voir François JAKOBIAK, L’intelligence économique en pratique – Comment bâtir son propre système d’intelligence économique, 2e éd., Éditions d’organisation, Paris, 2001, p. 11
© Tous droits réservés
4
par l’entreprise pour obtenir, diffuser et protéger son patrimoine informationnel
viennent établir son processus « d’intelligence concurrentielle ».
Dans un monde de concurrence féroce, l’intelligence concurrentielle est
souvent bidirectionnelle : l’entreprise en quête d’information est elle-même ciblée par
d’autres entreprises.2 Le développement, ouvertement affiché depuis quelques
années, de processus d’intelligence dans les grandes entreprises et maintenant dans
les PME, a intensifié la « chasse » à l’information. Selon certains, l’information
stratégique est aujourd’hui au cœur d’une «Infoguerre»3 menée à l’échelle mondiale
à l’aide des technologies de réseau. L’espionnage industriel, le sabotage et le vol en
sont les applications les plus répandues. Sans tomber dans l’alarmisme, il est clair
que les entreprises, petites et grandes, sont devenues des cibles pour la cueillette
d’informations4 et qu’il est maintenant essentiel pour les entreprises de protéger leur
patrimoine informationnel des agressions.
Alors que le processus d’intelligence vise à faire des gains informationnels,
l’instauration de mesures de protection a un objectif complémentaire : minimiser les
fuites d’informations. Un processus efficace d’intelligence concurrentielle amène
l’entreprise à trouver l’équilibre entre, d’une part, le développement et l’utilisation des
informations et, d’autre part, leur protection.
S’il est clair qu’il faut aujourd’hui protéger le patrimoine informationnel d’une
entreprise, la façon d’y arriver n’est pas toujours évidente. Comment une entreprise
peut-elle protéger l’information tout en la partageant au besoin avec ses employés,
ses partenaires commerciaux et ses clients ? Quelles ressources protectrices offrent
2 Thibault DU MANOIR DE JUAYE, Intelligence économique, Editions d’Organisation, Paris, 2000, p. 3. 3 Philippe GUICHARDAZ, P. LOINTIER et P. ROSÉ, L’infoguerre – Stratégies de contre-intelligence économique pour les entreprises, Dunod, Paris, 1999, 199 pages. 4 Une étude des mandats de recherche d’information confiés à des consultants en intelligence concurrentielle révèle que 65% des mandats viennent de grandes entreprises et qu’ils ont pour cible des PME dans 75% des cas. John NOLAN, Phoenix Consulting Group, Juil. 1997.
© Tous droits réservés
5
les règles du droit ? Quelles mesures légales et organisationnelles l’entreprise doit-
elle mettre en place pour établir et garder un droit sur l’information stratégique ?
Nous apporterons des éléments de réponse à ces questions par l’analyse des
règles juridiques applicables et en mettant à profit les stratégies de protection
développées par les entreprises leader. Nous commencerons par établir une
classification de l’information à protéger et légalement « protégeable », pour ensuite
présenter sommairement les fondements et régimes légaux de protection. Nous
exposerons enfin les moyens spécifiques pour implanter une stratégie globale de
protection dans une entreprise.
1. Quelle information protéger ?
Dans une entreprise, tenter de tout protéger serait inefficace. En fait, toutes les
informations n’ont pas la même valeur et ne présentent pas un même intérêt pour les
concurrents. Elles ne nécessitent pas toutes une protection particulière.
Les informations à protéger sont celles qui possèdent une valeur économique.
Cette notion de valeur économique se veut très large. Ainsi, les informations
stratégiques de l’entreprise ont une valeur économique, par exemple, les
orientations stratégiques génériques et directrices de l’entreprise, comme les
stratégies de croissance, de stabilité, de retrait qui peuvent être prônées par
l’entreprise, avec toutes les applications et ramifications qu’elles impliquent.
Les secrets de commerce, les secrets de fabrique et le savoir-faire
possèdent également une valeur économique indéniable. Ils font partie des
informations stratégiques à protéger.
Les inventions brevetables et les autres éléments visés par des lois de la
propriété intellectuelle (œuvres couvertes par les droits d’auteur, obtentions
végétales, marques de commerce, topographies de circuits intégrés et dessins
© Tous droits réservés
6
industriels enregistrables) sont également des informations économiquement riches,
protégeables en vertu de lois particulières.5
Pour établir un processus de protection, l’entreprise doit d’abord faire
l’inventaire de son patrimoine informationnel. Il faut identifier les informations
stratégiques possédées, classer ces informations (par exemple niveau 1 ou 2) sur la
base de celles qui sont secrètes et qui constituent les avantages concurrentiels les
plus importants, et y concentrer les efforts de protection. Une telle démarche, visant
à discriminer parmi la totalité des informations de l’entreprise, est essentielle.
La liste des informations qu’une entreprise désire protéger comprend habituellement
les catégories suivantes :
1. Renseignements personnels (protection de vie privée) ;
2. Informations ayant une valeur économique :
• Informations commerciales : projets (plan d’expansion, nouveaux produits, R
& D, etc.), stratégies de marketing, liste de clients ou de fournisseurs, coûts
de production, états financiers, banques de données, etc.
• Informations industrielles: inventions, savoir-faire (Know-How) particulier
(expérience, connaissances techniques, méthodes d’opération, etc.), secrets
de fabrique (recettes, formules, procédés de fabrication, données pour la
conception d’instruments de haute technologie, etc.), failles technologiques,
etc.
1.1 Les renseignements personnels
Dans une entreprise, le respect et la protection de la vie privée de l’employé
sont l’affaire de l’employeur. Il doit maintenir la confidentialité des renseignements
5 Inventions brevetables, Loi sur les brevets, L.R.C. 1985, c. P-4 ; oeuvres (artistiques, écrits techniques, programmes d’ordinateur, etc.), Lois sur les droits d’auteur, L.R.C. 1985, c. C-42; design industriel, Loi sur les dessins industriels, L.R.C. 1985, c. I-19; obtention végétale, Loi sur la protection des obtentions végétales, L.C. 1990, c. 20; topographies de circuits intégrés, Loi sur les topographies de circuits intégrés, L.C. 1990, c. 37.
© Tous droits réservés
7
personnels concernant ses employés6. Les domaines de la vie privée pertinents en
l’espèce couvrent, notamment, l’état de santé, la vie sentimentale ou conjugale, les
convictions religieuses ou politiques, etc.7 On pense également au numéro
d’assurance sociale et autres données personnelles de l’employé. L’employeur doit
donc prendre des mesures appropriées pour protéger ces aspects de la vie privée de
ses employés.
1.2 Informations ayant une valeur économique : le savoir-faire et le secret de
fabrique
Les « secrets de fabrique » et le « savoir-faire » peuvent avoir une importance
primordiale dans les activités d’une entreprise. Nous verrons comment ils peuvent
être qualifiés d’informations confidentielles et ainsi faire l’objet d’une protection
adéquate.
La notion de savoir-faire a été essentiellement définie par la doctrine et la
jurisprudence. Les textes législatifs canadiens ne fournissent aucune définition de ce
concept et de ses composantes.
Généralement, on entend par savoir-faire, la maîtrise d’une connaissance,
d’une technique, d’informations commerciales ou industrielles. Les applications
concrètes de ces éléments sont nombreuses. On assimile notamment à la notion de
savoir-faire une technique de promotion, une recette, une formule chimique, un
procédé de fabrication, une méthode de recrutement de clientèle, etc.
Traditionnellement, la notion de savoir-faire imbrique celle de secret de
fabrique. Le juge Biron, dans Positron Inc. c. Desroches et al.8 décrit cette dernière
de la façon suivante :
6 Lac d’Amiante du Québec ltée c. 2858-0702 Québec inc., 30 mars 1999 (C.A.), 500-09-005798-970. (Voir l’opinion du juge Mailhot en rapport avec l’article 37 du C.c.Q.) 7 Thibault DU MANOIR DE JUAYE, Intelligence économique – Utilisez toutes les ressources du droit !, Éditions d’organisation, Paris, 2000, p.71 8 [ 1988 ] R.J.Q. 1636
© Tous droits réservés
8
« Il s’agit habituellement d’une formule secrète ou d’un procédé de fabrication unique à son détenteur et qui a été révélé en confidence à l’employé. On ne parle pas ici d’expérience acquise par un employé, mais d’une connaissance appartenant à l’employeur et qu’il révèle à l’employé pour la fin unique de lui faire fabriquer ce que le secret permet de réaliser. Sont de ce genre les formules chimiques, les recettes, les procédés de fabrication qui nécessitent de connaître les quantités exactes des produits entrant dans la fabrication, la façon de les utiliser pour que telle réaction désirée se produise, le degré de température qu’il faut leur faire atteindre pour que la réaction recherchée se produise, la densité requise des liquides, quels produits il faut utiliser pour obtenir la réaction voulue, surtout si le produit s’élimine après usage et que l’analyse du produit fini ne permet pas de déceler l’utilisation du produit éliminé »
Cet arrêt exige la présence de deux éléments essentiels pour conclure à
l’existence d’un secret de fabrique :
• Il doit s’agir habituellement d’une formule secrète ou d’un procédé
secret de fabrication unique;
• Ce procédé ou cette formule doit avoir été révélée en confidence à
l’employé ou tout autre intervenant agissant pour le compte de
l’entreprise.
On comprend dès lors que la notion de savoir-faire regroupe plusieurs
applications, dont le secret de fabrique, qui ne doivent aucunement être considérées
de façon restrictive.
• Éléments de définition du secret de fabrique dans des droits nationaux
Dans les différents droits nationaux, le concept de secret de fabrique peut se
retrouver sous une autre appellation, mais les caractéristiques essentielles
demeurent similaires.
En Allemagne9, la loi est silencieuse quant à une définition des «secrets
commerciaux » ou «secrets industriels ». Comme au Québec, c’est vers la
9 Oliver WENIGER, La protection des secrets économiques et du savoir-faire ( know- how) – Étude comparative des droits allemands, français et suisse, Librairie Droz. Genève, 1994, p. 124
© Tous droits réservés
9
jurisprudence qu’il faut se tourner afin de pouvoir circonscrire la notion. Ainsi, pour
conclure à l’existence de tels secrets, doivent être manifestes :
• un lien entre l’information faisant l’objet du secret et l’entreprise ,
• l’ignorance de l’information par le public,
• la volonté de conservation du secret par l’entreprise,
• l ’intérêt de l’entreprise à conserver le secret.
À titre d’exemple, la jurisprudence allemande a assimilé à des secrets
commerciaux des prix figurants sur une offre, des commandes, des données pour la
construction d’instruments d’optique, des plans et des listes de clients.
En France10, la définition de secret de fabrique se trouve dans le code pénal,
le code du travail et dans la jurisprudence. C’est d’ailleurs la Cour de Cassation,
dans l'arrêt Dantan en date du 30 décembre 1931, qui a contribué à l’élaboration de
la définition la plus largement adoptée. Il s’agit de «tout procédé de fabrication offrant
un intérêt pratique ou commercial mis en usage par un industriel et tenu par lui caché
à ses concurrents qui ne le connaissent pas ».
Aux États-Unis, la simplicité est de mise en ce qui a trait à la définition du
secret de fabrique. En effet, l’article 4 du Uniform Trade Secrets Act, donne une
définition très large et libérale des «trade secrets», qui vient englober tout type
d’information propriété de l’entreprise possédant un caractère confidentiel.
1.3 Le caractère confidentiel de l’information
La confidentialité de l’information constitue l’assise de la protection du savoir-
faire. Généralement, l’absence de confidentialité retire le bien-fondé d’un recours
contre une personne responsable de la divulgation ou de l’utilisation illicite du savoir-
faire d’une entreprise. La définition d’information confidentielle se trouve donc au
10 Oliver WENIGER, ibid., p.134.
© Tous droits réservés
10
centre du régime de protection du savoir-faire.Il faut regarder ailleurs que dans les
textes législatifs pour cerner la notion.
Une information confidentielle comprend toute information, de quelque nature
que ce soit, se rapportant aux activités et opérations d’une entreprise et qui n’est
généralement pas accessible aux concurrents de l’entreprise ou au public. Ce peut
être, par exemple, les listes de clients ou de fournisseurs, les méthodes d’opération,
les stratégies de commercialisation, les plans d’expansion, les coûts de production,
les formules, les procédés de fabrication.
Quant à l’inclusion du secret de fabrique dans la définition d’information
confidentielle, Me François Guay suggère qu’il existe en droit canadien une certaine
interchangeabilité quant à l’utilisation de ces termes, causé par le silence des textes
législatifs :
(…) (A)u Canada, les tribunaux et praticiens semblent utiliser indifféremment ou de façon cumulative, les notions de secret de fabrique et d’informations confidentielles. Aux États-Unis l’on semble avoir réglé cette difficulté en adoptant une définition large de la notion de secret de fabrique, (…) qui couvre également tout type d’information. En l’absence de telle définition élargie, nous devons au Canada et notamment au Québec, nous en remettre au sens usuel des mots. Dans cette optique, l’information dite confidentielle aura une portée beaucoup plus large que celle de secret de fabrique. 11
Pour sa part, Marie Bourgeois pose le constat suivant:
Une information est une connaissance communicable à l'exclusion de l'habileté et de l'expérience indissociables de l'individu. En revanche, le mot «information» n'implique aucune distinction fondée sur la nature du contenu de ladite information. L'information confidentielle peut recouvrir aussi bien une donnée appartenant au secteur de la production (procédé de fabrication ou formule chimique d'un produit...) qu'une donnée appartenant au secteur de la gestion (organisation d'un réseau de distribution, profil de clientèle, stratégie publicitaire ou analyse de marché). 12
11 François GUAY, « La protection des secrets de commerce et des informations confidentielles », dans Développements récents en droit commercial, Éditions Yvon Blais, Cowansville, 1993, p.174. 12 Marie BOURGEOIS, «La protection juridique de l'information confidentielle économique. Étude de droit québécois et français», (1988-89) 1 C.P.I. 1, p. 7.
© Tous droits réservés
11
On peut donc conclure que le secret de fabrique et le savoir-faire peuvent
constituer des informations confidentielles, parmi d’autres types d’informations. En
effet, l’arrêt Faccenda Chicken Ltd. c. Fowler13, qui établit que le caractère
confidentiel des informations varie selon les circonstances, mentionne que les
secrets de fabrique, comme les formules chimiques, recettes, procédés de
fabrication, etc. constituent des connaissances objectives qui appartiennent et qui,
par le fait même, peuvent faire l’objet de divulgation et utilisation illicites.
Les types d’informations comprises dans la liste non exhaustive
précédemment élaborée ne sont pas automatiquement considérés comme
confidentiels. En effet, l’entreprise doit elle-même garder ses informations secrètes. Il
est bel et bien de son ressort de conférer un caractère confidentiel aux informations
qui ont pour elle une valeur économique certaine.
De plus, les informations peuvent perdre leur caractère confidentiel si le public
en acquiert la connaissance. Cela peut survenir notamment par le dévoilement du
contenu de l’information par l’entreprise elle-même ou par reverse engineering. Il
s’agit d’un moyen de défense possible dans le cadre d’une action pour appropriation
et/ou utilisation illégale d’informations confidentielles. Il consiste à faire la preuve que
l’information débattue peut être obtenue sans l’aide de celui qui tente de la protéger.
Plus précisément, le reverse engineering se veut un démontage et une analyse
détaillée de chaque composante individuelle d’une formule pour en obtenir le secret.
Ce moyen de défense fut utilisé, avec succès, dans l’arrêt Lange Company c.
Platt14. L’objet de la poursuite était voulait des bottes de patin, similaires à un produit
de la requérante et mises en marché par des anciens employés de cette dernière. Le
juge Tremblay apporte le commentaire suivant :
Tous les témoins admettent qu’il est possible pour des experts de reproduire la bottine de patins fabriquée par Lange Canada Inc. sans aucune aide de celle-ci. Les témoignages ne varient que quant au temps requis pour conduire les recherches et analyses.
13 (1986) 1 All E.R. 617 14 [1973] C.A. 1168
© Tous droits réservés
12
2 Les fondements et régimes légaux de protection des secrets de fabrique
Quelle information est légalement « protégeable »
2.1 Les différents fondements de la protection des secrets de fabrique et leur acceptation au niveau international
De nombreuses théories, issues de la doctrine, tentent de circonscrire les
fondements juridiques de la protection des secrets de fabrique. Nous en analyserons
sommairement trois : la théorie de l’enrichissement illégitime, l’approche du secret de
fabrique comme exclusivité de fait et celle du secret de fabrique en tant qu’objet d’un
droit.
• La théorie de l’enrichissement illégitime
La doctrine moderne vient créer une dichotomie entre les sources des
obligations. D'une part, l’acte juridique vient circonscrire les obligations entre parties
s’étant engagés mutuellement ou unilatéralement. D’autre part, le fait juridique se
veut «un événement naturel qui entraîne des effets juridiques, sans que ceux-ci aient
été recherchés par l’individu »15. Le droit québécois reconnaît comme fait juridique
l’enrichissement injustifié, lequel nous intéresse particulièrement quant à la protection
de l’information stratégique.
Le droit pose certaines conditions pour faire naître le recours offert par la
théorie de l’enrichissement injustifié, soit l’action de in rem verso. Tout d’abord, il doit
y avoir un enrichissement de la part du défendeur. Cet enrichissement doit toujours
exister au moment de l’institution de l’action, être certain et appréciable en argent, c.-
à.-d. chiffrable au jour de la demande16. De plus, le demandeur doit prouver son
appauvrissement. En effet, le seul enrichissement ne peut constituer une base légale
pour l’action de in rem verso17. Il devient alors essentiel de démontrer, et cela
15 Jean-Louis BAUDOUIN, Les obligations,4e ed, Editions Yvon blais, Cowansville, 1993, p. 317. 16 Art. 1495 C.c.Q. Alguire c. Leblond, (1937) 75 C.S. 130. 17 Alepin c. Mercure, J.E. 88-522 (C.A.)
© Tous droits réservés
13
constitue la troisième condition d’exercice, l’existence d’un lien entre l’enrichissement
du défendeur et l’appauvrissement du demandeur. Pour ce faire, «il suffit de montrer
une correspondance entre les deux ; donc que l’enrichissement ne se serait pas
produit si l’appauvrissement n’avait pas eu lieu. La détermination de l’existence du
lien de causalité demeure en pratique une simple question de fait laissée à
l’appréciation des tribunaux. »18
Une autre condition essentielle au recours se veut l’absence de justification.
On parle ici d’une justification légale ou conventionnelle. L’article 1494 C.c.Q. évoque
des situations qui, de par leur nature, étouffent le recours à l’action de in rem verso.
En effet, dans ces cas précis de la loi, l’enrichissement est justifié. Il faut considérer
également que l’enrichissement s’apprécie par rapport à la personne enrichie.19
Finalement, la dernière condition se veut l’absence d’autres recours, étant donné le
caractère subsidiaire de l’action de in rem verso.20
Au Québec, la théorie de l’enrichissement injustifié possède un caractère
subsidiaire en ce qui à trait à la protection des informations confidentielles. En
France, la théorie de l’enrichissement injustifié à titre de fondement général pour la
protection des secrets de fabrique a déjà été admise, bien que bien qu’elle soit plutôt
rejetée par la doctrine dominante. En Suisse et en Allemagne, cette théorie s’avère
intégralement rejetée à titre de fondement pour la protection des secrets de
fabrique21.
Eu égard aux considérations mentionnées, il appert que la théorie de
l’enrichissement injustifié ne constitue pas un fondement autonome en ce qui a trait à
la protection des secrets et des informations confidentielles. Il importe alors de
considérer d’autres fondements proposés par la doctrine.
• Les secrets de fabrique en tant qu’exclusivité de fait
18 Note 1, p.344 19 Trottier c. Trottier, (1992) R.J.Q. 2378 C.A. 20 P.B. MIGNAULT, « L’enrichissement sans cause », (1936) 13 R. du D. 157, 165 21 Oliver WENIGER, p.34
© Tous droits réservés
14
Une autre approche pouvant assurer la protection des secrets de fabrique et
informations confidentielles est de considérer ceux-ci comme des exclusivités de fait.
Certains auteurs se réfèrent alors à l’institution de la possession, qui se définit
comme la « maîtrise effective d’une chose »22. Le détenteur d’un secret de fabrique
apparaît, selon cette approche, comme le possesseur qui a la véritable maîtrise de
l’information, de nature difficilement accessible, à l’exclusion de tiers.
Par ailleurs, l’approche de secrets de fabrique en tant qu’exclusivité de fait
repose parallèlement sur un autre fondement, distinct de celui de la possession. En
effet, la théorie du comportement fautif reconnaît la protection de l’information par la
répression d’un comportement illicite, notamment la concurrence déloyale. Cette
approche peut s’interpréter différemment dans divers pays, étant donné les
conceptions variées en matière de responsabilité civile délictuelle.
• Les secrets de fabrique en tant qu’objet d’un droit
Les tenants de cette approche préconisent que les secrets de fabrique
représentent un objet légal sur lequel son propriétaire possède un véritable droit.
Ainsi, le vol, l’appropriation illégitime ou la fraude concernant les secrets de fabrique
et d’autres informations confidentielles viendra justifier les recours engagés pour les
réparations pertinentes. En effet, le propriétaire des informations confidentielles,
selon cette approche, se voit alors considéré comme privé d’un bien volé.23
2.2 Les régimes nationaux de protection légale des secrets de fabrique
22 Oliver WENIGER, op. cit. note 6, p. 35. Que ce soit en Allemagne, en France ou en Suisse, l’influence de cette approche ne réside que dans quelques essais doctrinaux non suivis par les tribunaux. 23Voir Oliver WENIGER, op. cit. note 6, p. 71 et ss. Mentionnons à cette étape-ci que les auteurs laissent une place importante à deux théories majeures dans l’approche des secrets de fabrique en tant qu’objet de droit, soit celles des droits de la personnalité et du droit au respect de la sphère secrète. Les auteurs allemands défendent ces théories malgré les réticences des tribunaux. En Suisse, la doctrine rattache la protection des secrets de fabrique au respect de la sphère secrète et a été suivie à quelques reprises par la jurisprudence.
© Tous droits réservés
15
Après ce survol des fondements doctrinaux de la protection des secrets de
fabrique et autres informations confidentielles, il importe maintenant d’analyser les
régimes légaux, tant civils que pénaux, implantés dans de nombreux pays pour
assurer cette protection. Plus particulièrement, nous nous attarderons sur les
législations de la France, des États-Unis et du Canada.
• La France
En France, la protection des informations confidentielles d’une entreprise
s’articule à l’aide de nombreuses avenues légales, tout dépendant des circonstances
s’appliquant en l’espèce.
D’abord, le Code civil français, par ses articles 1382 et 1383, établit l’action
en concurrence déloyale qui permet d’obtenir réparation et la cessation d’une
exploitation dommageable d’un secret. En droit français, «une action en concurrence
déloyale n’est possible que si les parties se trouvent dans une relation de
concurrence. Le droit français ne connaît toutefois pas de dispositions spécifiques en
matière de droit de la concurrence. Il n’offre donc aucune sanction pénale spécifique
à l’encontre d’un concurrent irrespectueux des usages honnêtes du commerce. Les
règles de droit commun de la responsabilité civile sont appliquées, mais sont
légèrement altérées afin de tenir compte des particularités de la concurrence
économique. Ainsi, un préjudice possible ou éventuel suffit et il est de plus possible
de l’inférer du procédé utilisé. »24
L’action en concurrence déloyale représente le mécanisme le plus important
en France en ce qui a trait à la protection des secrets. Tel que mentionné, ce recours
exige une relation de concurrence entre les parties. Dans l’optique où une telle
relation ferait défaut, une partie doit retomber sur les principes de responsabilité
civile délictuelle pour assurer la protection des ses informations. On peut penser à de
nombreuses situations où une action en responsabilité délictuelle s’avérerait
nécessaire étant la nature de la relation entre les parties : le journaliste qui s’empare
24 Oliver WENIGER, op. cit. note 6, p. 224.
© Tous droits réservés
16
illicitement d’une information confidentielle d’une entreprise, le visiteur d’une usine
qui obtient des informations pour les revendre à un concurrent.
Par ailleurs, les articles 1134 alinéa 3 et 1135 du Code civil français jettent les
bases de la responsabilité civile contractuelle en matière de protection
d’informations confidentielles. En effet, ces dispositions établissent que les
conventions doivent être exécutées de bonne foi et qu’elles obligent non seulement à
ce qui est exprimé, mais encore à toutes les suites que l’équité, l’usage ou la loi
donne à l’obligation d’après sa nature. Ainsi, lorsqu’un secret est transmis à une
personne à l’occasion d’un contrat, le bénéficiaire de la confidence peut avoir, même
en l’absence d’une clause expresse à ce sujet, l’obligation de taire l’information.25
Il est à noter que les tribunaux français n’ont eu recours aux règles de
responsabilité contractuelle pour la protection des informations confidentielles qu’à
quelques reprises et uniquement en matière de licenciement d’employés.
À l’extérieur de l’assise du Code civil, le Code du travail français sert
également à la protection d’informations confidentielles. En effet, l’article L. 152-7 du
Code du travail, entré en vigueur le 1er mars 1994, se lit ainsi :
Le fait, par tout directeur ou salarié d’une entreprise où il est employé, de révéler ou tenter de révéler un secret de fabrique est puni de deux ans d’emprisonnement et de 200 000 F d’amende.
Bien que cet article prenne source dans le droit du travail, il s’agit du fer de
lance de la protection pénale des secrets en droit français26. D’ailleurs, il reprend
pour l’essentiel l’article 418 du Code pénal français. On constate donc que la
protection pénale française en matière d’informations confidentielles est quelque peu
déficiente, en ce qu’elle ne se limite qu’aux salariés (actuels ou anciens), aux secrets
de fabrication et à leur divulgation. L’incrimination est donc très limitée. Les tribunaux
français ont dû contourner cette faiblesse en ayant recours à d’autres règles
classiques du droit pénal afin d’augmenter l’étendue de la protection. Ainsi, on
25 O. WENIGER, op. cit. note 6, p. 233. 26 Ibid., p. 247.
© Tous droits réservés
17
retrouve en droit français des condamnations pour corruption et abus de confiance,
notamment, en ce qui a trait à la protection d’informations confidentielles.
• Les États-Unis
Du côté des Etats-Unis, la protection des informations confidentielles s’articule
principalement à l’aide de deux lois, l’une civile et l’autre pénale.
Tout d’abord, la Trade Secrets Act (ci-après TSA) offre un recours civil
pour la victime d’appropriation illégitime (acquisition by improper means) des trade
secrets. Selon les termes de la loi, l’appropriation illégitime constitue l’acquisition
d’un trade secret par une personne qui sait ou qui a raison de croire que celui a été
acquis de façon illégitime. Sont visés, à titre d’exemple, tant les espions que ceux qui
achètent ou divulguent le fruit de leurs efforts illégitimes. Les improper means, au
sens de l’article 1 du TSA, sont notamment le vol, le pot-de-vin, les fausses
représentations et l’espionnage électronique ou sous autres formes.
Le TSA ajoute au droit américain en matière de protection d’informations
confidentielles en élargissant la responsabilité : l’acquisition vient s’ajouter à
l’utilisation et à la divulgation de ces informations à titres d’actes répréhensibles. De
plus, le Trade Secrets Act n’exige pas la violation d’une obligation de confidentialité
pour engager la responsabilité des parties fautives.
Du côté pénal, on doit se tourner vers le Economic Espionnage Act (ci-après
EEA) de 1996, fruit de l’administration Clinton. Cette loi vient criminaliser, au niveau
fédéral, le vol, l’appropriation illégitime, la divulgation et l’utilisation illégitime de
secrets de commerce.
Auparavant, la protection nationale des secrets de commerce passait par les
lois de chaque État, ce qui compliquait la tâche des autorités fédérales. L’EEA a vu le
jour pour donner aux autorités fédérales américaines le pouvoir d’enquêter et de
poursuivre en matière d’espionnage économique commis par des parties étrangères.
© Tous droits réservés
18
Cependant, le passage du projet de loi au congrès américain a eu pour effet
d’élargir la portée du EEA. En effet, cette loi n’est pas limitée aux actes d’espionnage
économique commis par des entités étrangères : les contrevenants domestiques
sont également visés par l’ EEA.27
L’ EEA soulève cependant une certaine controverse. En effet, cette loi inclut
une clause extraterritoriale qui a pour effet de permettre son application à un citoyen
américain se trouvant à l’étranger et même à un non-américain se trouvant à
l’étranger si ces actions s’avèrent contraires aux prescriptions de l’EEA et qu’un « act
in the furtherance of the offence was committed in the United States »28. Ainsi si un
étranger commet, à l’extérieur des États-Unis, un acte contraire à l’ EEA et que cet
acte engage des conséquences criminelles sur le territoire des États-Unis, il pourra
être poursuivi en vertu de l’EEA. Une telle disposition extraterritoriale est de
légitimité douteuse selon les principes généraux du droit. Il faudra voir le sort que les
tribunaux américains lui réserveront.
• Le Canada
La protection des informations confidentielles au Canada passe d’abord au
civil par l’action en violation d’informations confidentielles.
Ce recours peut être utilisé par les entreprises contre tout intervenant ayant
divulgué, utilisé lui-même ou permis l’utilisation par un tiers de savoir-faire et d’autres
informations confidentielles, dans les situations ou aucune entente contractuelle
n’était survenue.
27 Society of competitive intelligence professionals, « Competitive intelligence and the Economic Espionnage Act – A policy analysis adopted by the SCIP board of directors », Alexandria, VA, 1999, p.4. 28 Idem, p. 5.
© Tous droits réservés
19
L’arrêt International Corona Resources Ltd. C. LAC Minerals Ltd.29, de la Cour
Suprême du Canada, vient circonscrire les conditions nécessaires au succès d’une
telle procédure. Voyons en bref les faits en l’espèce.
LAC Minerals et Corona étaient en négociation pour effectuer un joint venture
visant la prospection et l’exploitation minières. LAC visita les locaux et installations
de Corona et examina leurs données géologiques. Plusieurs réunions et entretiens
eurent lieu afin d’en arriver à une entente. Pendant le cours des travaux de
négociation, Corona mentionna à LAC qu’elle était intéressée par un terrain et qu’elle
tentait d’en obtenir la propriété. Les négociations avancèrent et les deux compagnies
commencèrent à financer conjointement des projets. Pendant ce temps, LAC tenta
elle-même d’acheter le terrain prospecté par Corona. Éventuellement, les deux
compagnies présentèrent des offres d’achat pour le terrain et celle de LAC fut
retenue. Corona intenta alors une poursuite contre LAC, demandant de lui céder la
propriété du terrain.
Les tribunaux de première instance et d’appel ont évalué la situation
principalement en fonction d’une soi-disant obligation de fiduciaire entre parties
impliquées à une négociation. En Cour Suprême, la décision est rendue sur les
bases de la violation d’informations confidentielles et LAC est reconnue fautive sur ce
point, à l’unanimité.
Tous les juges de la Cour Suprême dans Corona s’entendent sur les
conditions nécessaires au succès d’une action pour violation d’informations
confidentielles en l’absence d’ententes de confidentialité :
• Les informations faisant l’objet de la poursuite doivent avoir un caractère
confidentiel ;
• Les informations doivent être divulguées dans des circonstances de
confidentialité implicite ;
29 [1989] 2 R.C.S. 574.
© Tous droits réservés
20
• Les informations doivent avoir été divulguées sans autorisation ou de manière
abusive, au détriment de la partie qui les a divulguées.
Le recours en violation d’informations confidentielles offre de nombreuses
réparations, dont l’injonction, les dommages-intérêts ainsi que les dommages
exemplaires.
Par ailleurs, le droit du travail canadien offre également une protection pour
les informations confidentielles d’une entreprise.
En droit canadien, un employé est soumis à des devoirs implicites de loyauté
et de confidentialité envers son employeur. Ce sont des aménagements qui pourront
être invoqués par l’employeur dans une action pour violation d‘informations
confidentielles.
Mes Martel mentionnent à ce sujet :
Tant qu’il occupe son emploi, il doit s’abstenir, sous peine de renvoi et de dommages-intérêts, de s’adonner à des activités concurrentielles et déloyales, comme notamment travailler pour un concurrent, solliciter des clients pour son propre compte, négocier avec un concurrent ou comploter pour former une entreprise concurrente.30
Il faut donc comprendre que l’employé ne peut utiliser ou divulguer des informations
confidentielles pour l’exercice de ces activité proscrites. En droit québécois,
l’obligation de loyauté pour un employé est codifiée à l’article 2088 C.c.Q. alinéa 1 :
Le salarié, outre qu’il est tenu d’exécuter son travail avec
prudence et diligence, doit agir avec loyauté et ne pas faire usage de l’information à caractère confidentiel qu’il obtient dans l’exécution ou à l’occasion de son travail
30 Maurice MARTEL et Paul MARTEL, La compagnie au Québec – les aspects juridiques, Éditions Wilson et Lafleur Martel, Montréal, 1998, p. 613.
© Tous droits réservés
21
Même après la rupture du lien d’emploi, l’ex-employé demeure tenu à
certaines obligations.
Lorsqu’il quitte son emploi, l’employé est a priori libre de concurrencer son ex-employeur et de solliciter ses clients, en vertu du principe fondamental que la société tout autant que l’individu lui-même a intérêt à ce qu’un homme puisse exercer son métier librement
(…) l’employé est tenu envers son ex-employeur à un devoir de
confidentialité en vertu duquel il ne peut utiliser l’information confidentielle qu’il a recueillie durant son emploi. Une violation de ce devoir constitue un « breach of confidence » (abus de confiance)31
Cette obligation est prévue expressément en droit québécois à l’article 2088
C.c.Q. alinéa 2 :
Ces obligations (celles du premier alinéa) survivent pendant un délai raisonnable après cessation du contrat, et survivent en tout temps lorsque l’information réfère à la réputation et à la vie privée d’autrui.
Donc, face à un manque à ces devoirs de la part de ses employés ou ses ex-
employés, l’entreprise pourra recourir à l’action pour violation d’informations
confidentielles. Mais il ne faut pas oublier les conditions inhérentes à ce recours,
exposées précédemment. Si l’entreprise ou l’employeur ne prend pas les mesures
nécessaires pour établir et assurer la nature confidentielle de ses savoir-faire et
informations, l’employé ou l’ex-employé ne peut en avoir violé la confidentialité. Il
n’est alors pas en contravention à ses devoirs et ne peut être reconnu fautif d’avoir
divulgué ou utilisé illicitement des informations soi-disant confidentielles.
Ce principe s’applique également en ce qui a trait à l’obligation de fiduciaire,
reconnue en droit canadien et maintenant emprunté par les tribunaux québécois.
Cette obligation élargit le devoir de loyauté des administrateurs, officiers, cadres
supérieurs et autres employés supérieurs de l’entreprise. En vertu de ce devoir, il
leur est interdit, pendant leur emploi ou après la rupture du lien d’emploi, d’utiliser les
informations confidentielles de l’entreprise pour notamment lui faire concurrence, lui
souffler des occasions d’affaires ou pour solliciter directement sa clientèle. La
31 Idem.
© Tous droits réservés
22
contravention à ce devoir ouvre également la porte à l’action en violation
d’informations confidentielles et ses particularités inhérentes.
Finalement, il importe de mentionner que le droit canadien ne criminalise pas
l’appropriation illégitime de secrets de commerce. À cet effet, la Cour Suprême a été
claire dans l’arrêt Stewart32 , en établissant que l’information confidentielle n’est pas
en soi un bien sujet à un droit de propriété pour les infractions de vol et de fraude.
Il est à noter cependant que certains projets de réforme inspirés du droit
américain sont en marche au Canada. En somme, il s’agit d’un projet de loi sur les
secrets commerciaux pour criminaliser l’appropriation illégitime d’informations
confidentielles, dans l’esprit du Trade Secrets Act américain.
Il y a aussi une proposition de réforme des articles 301 et 338 du Code
criminel du Canada pour avoir des dispositions au même effet que le projet de loi.
Cependant, à ce jour, aucun projet de loi n’a été déposé.
3. La mise en place d’une stratégie globale de protection par l’entreprise
Les sections précédentes ont montré que les secrets de fabrique, secrets de
commerce et autres informations confidentielles revêtant une valeur économique
pour l’entreprise sont «protégeables » dans la mesure où l’entreprise prend les
mesures nécessaires pour assurer leur caractère confidentiel. En d’autres mots, ces
informations doivent être confidentielles et conserver cette caractéristique pour
pouvoir bénéficier d’une quelconque protection. L’entreprise doit donc réfléchir aux
moyens qui seraient opportuns et efficaces pour conférer un caractère confidentiel
aux informations qu’elle aura préalablement sélectionnée comme possédant un
niveau de sensibilité exigeant une attention particulière. Cette réflexion est
essentielle puisque c’est de la responsabilité unique de l’entreprise d’assurer la
confidentialité de ses secrets de fabrique et de commerce. C’est une condition sine
qua non pour pouvoir bénéficier de la protection offerte par la loi.
32 R. c. Stewart, (1988) 1 R.C.S. 963.
© Tous droits réservés
23
Avant de passer à l’énumération des différentes mesures disponibles afin
d’assurer la confidentialité d’informations, il importe de s’attarder aux étapes
nécessaires pour établir une stratégie globale de protection au sein de l’entreprise.
Ce processus doit permettre d’implanter, à la grandeur de l’organisation, un système
de protection des informations confidentielles qui la rendra moins vulnérable aux
attaques potentielles tant externes qu’internes. De plus, l’entreprise se verra
imprégnée d’une mentalité de valorisation des informations qui contribuera
également à l’amélioration de sa situation face aux actes illégitimes. Voici les étapes
du processus d’implantation de la stratégie globale de protection :
• Faire l’inventaire du patrimoine informationnel de l’entreprise et garder à jour
constamment la classification d’information à protéger ;
• Analyser les processus informationnels et identifier les vulnérabilités et
menaces ;
• Établir par écrit une politique de protection et préciser à qui elle s’applique ;
• Préparer et utiliser les clauses contractuelles appropriées ;
• Mettre en place une série de mesures de protection avec les employés (et
contre les employés !) et autres intervenants de l’entreprise ;
• Centraliser les demandes d’informations et contrôler la transmission de
documents ;
• Définir ce qui constitue un incident justifiant une attention particulière au point
de vue informationnel et établir les mesures à emprunter pour corriger la
situation.
La section qui suit traitera des mesures permettant la protection des informations
confidentielles qui s’inscriront dans une stratégie globale. On voit que ces mesures
ne représentent qu’une partie du processus d’implantation d’une stratégie globale de
protection au sein de l’entreprise. Nous traiterons particulièrement des mesures
organisationnelles et contractuelles.
© Tous droits réservés
24
3.1 Les mesures de protection organisationnelles
• Les mesures de protection physiques générales
Il existe une panoplie de moyens que l’entreprise peut implanter afin d’établir
et de conserver le caractère confidentiel de son savoir-faire et des secrets de
commerce. Parmi ceux-ci, on retrouve, notamment :
• la mention de confidentialité sur les documents;
• les mémos internes faisant état de la confidentialité de certaines
informations;
• l’utilisation de coffres-forts et cadenas;
• la détermination d’espaces à accès restreints;
• l’utilisation de codes de sécurité et codes d’accès pour ces espaces;
• l’enregistrement des déplacements dans ces espaces;
• l’installation de vitres fumées;
• l’accès informatique restreint avec codes d’accès;
• la destruction de documents devenus inutiles;
• la centralisation des demandes d’informations et le contrôle de la
transmission des documents
Le régime pratique de la conservation du caractère confidentiel de
l’information confidentielle fait l’objet de nombreux textes de doctrine. John H.
Woodley, dans un article intitulé «Taking Care of Trade Secrets : Controlling and
Exploiting »33, énumère des prescriptions efficaces pour assurer la protection
d’informations confidentielles. Celles-ci concernent en grande partie des mesures de
sécurité pratiques sur les lieux de travail et des routines organisationnelles. Il importe
de souligner les plus importantes et d’y apporter les commentaires qui s’imposent, le
cas échéant.
33 John H. WOODLEY, “Taking Care of Trade Secrets : Controlling and Exploiting”, dans Trade Secrets (edited by Roger T. Hughes), The Law society of Upper Canada, Toronto, 1990, p. 56.
© Tous droits réservés
25
1. Tous les secrets de fabrique doivent être consignés dans un écrit. Un
système de fichiers doit être mis en place pour garantir efficacement la
sécurité le registre des secrets de fabrique de l’entreprise.
À ce sujet, Me François Guay fait le commentaire suivant, que nous
partageons :
« Il est possible d’imaginer bon nombre de secrets de fabrique qui pour une raison ou une autre ne seront pas retranscrits. Certaines formules peuvent être transmises de bouche à oreille, sans être consignées dans un écrit. Dans d’autres cas, la taille de la compagnie ou la façon dont elle est gérée, ne justifie pas un système de classement très sophistiqué de sorte que l’écrit pourrait être laissé de côté. » 34
2. Tous les secrets de fabrique doivent être entreposés dans un endroit
sécuritaire.
Il est clair qu’une telle mesure est essentielle uniquement pour les secrets de
fabrique matériels ou consignés sur papier. De cette façon les ressources de savoir-
faire de l’entreprise seront mieux protégées contre le vol, le vandalisme, le feu ou
tout autre type d’intrusion malheureuse. Il va sans dire que la découverte d’un canal
de distribution ou les détails concernant la décision d’investir dans une campagne
publicitaire majeure ne peuvent être entreposés, étant donné leur nature
immatérielle.
3. Seulement certaines personnes doivent avoir accès aux secrets de
fabrique.
Cela est tout à fait approprié dans la mesure où il sera plus difficile pour une
entreprise d’invoquer la confidentialité d’un secret de fabrique si ce dernier est au su
et au vu de tous les employés, incluant ceux dont la nature du travail fait en sorte
qu’ils n’en ont aucunement besoin pour exécuter leurs tâches. La règle du « need to
know » doit être appliqué : l’entreprise ne devrait communiquer l’information qu’aux
34 François GUAY, op. cit. note 8, page 184.
© Tous droits réservés
26
employés, aux consultants et fournisseurs qui en ont besoin pour exécuter leurs
fonctions.35
4. Les visites par des personnes non affiliées à l’entreprise dans les usines
ou les endroits de travail doivent être enregistrées et être effectuées par le
personnel de l’entreprise.
Une telle mesure vise à contrer l’espionnage industriel. Par ailleurs, il est de
pratique répandue dans certaines industries, notamment dans le domaine
pharmaceutique et de la haute technologie, de faire signer des provisions de
confidentialité par les personnes effectuant la visite d’installations pouvant mener à
l’exposition d’informations confidentielles. Nous y reviendrons ultérieurement.
5. Les campagnes publicitaires et la négociation de contrats appellent à une
très grande prudence.
En effet, ces événements peuvent être l’assise de révélations de secrets de
fabrique au grand public ou à des intérêts extérieurs à l’entreprise, respectivement.
Cela peut avoir des conséquences désastreuses. En effet, une entreprise ne pourra
plus invoquer la confidentialité de ses informations si elle procède elle-même à leur
dévoilement, tel que mentionné précédemment.
6. Les employés doivent être conscients de l’importance et de la valeur des
secrets de fabrique, en plus d’être informés de leur nature.
35 Roxanne GUÉRARD, « La protection de la propriété intellectuelle d’une organisation : quelques aspects juridiques à considérer », dans Mélanges Ernest Caparros, Wilson & Lafleur, 2002, p.95.
© Tous droits réservés
27
Il est primordial d’alerter les employés sur l’existence de secrets de fabrique et de
leur nature. Comme le mentionne Woodley36 , il importe que l’entreprise implante un
système assurant non seulement le respect des mesures mais aussi leur promotion
au sein des employés. Ces derniers doivent être les gardiens de l’information
stratégique et ne pas la divulguer sans l’autorisation de l’entreprise.
En définitive, une entreprise gagne à implanter des mesures de contrôle et de
sécurité sur les lieux de travail. Lorsqu’un éventuel litige concernant la divulgation ou
l’utilisation illicite de soi-disant informations confidentielles ou secrets de fabrique se
dessine, l’entreprise pourra, à son avantage seul, mettre ces aménagements en
preuve.
Les mesures et contrôles, comme nous l’avons démontré, peuvent prendre
des formes variées tant au niveau de leur envergure que de la rigueur de leur
étanchéité. D’aucune façon, la liste de ceux présentés ne se veut limitative.
• Les mesures de protection électronique
De plus en plus, l’informatique vient grandement bouleverser la conduite des
activités quotidienne des entreprises. Presque sans égard au domaine d’activité, la
transmission de courriers électroniques et de fichiers informatisés s’avère dorénavant
une composante majeure des routines organisationnelles des entreprises. Bien que
ces outils informatiques permettent l’économie de temps et offrent une grande
flexibilité, il faut être conscient des dangers qui planent sur les entreprises à la suite
de l’avènement des nouvelles technologies. En effet, l’émergence de celles-ci a
contribué à la naissance de l’«Infoguerre » où les informations stratégiques
deviennent des objets de prédation à l’échelle globale qui se font arracher à leurs
justes propriétaires à l’aide d’armes dévastatrices : les réseaux.
Les systèmes informatiques se voient donc pénétrés à l’aide des réseaux qui
facilitent les attaques et intrusions contre les ressources informatiques. Celles-ci sont
36 John H. WOODLEY, op. cit. note 30, page 57.
© Tous droits réservés
28
très nombreuses et varient en dommage potentiel. Parmi les plus répandues, on
compte les suivantes37 :
• Le virus : programme plus ou moins malicieux, capable de se reproduire et
de se propager dans tout système d’information en créant des nuisances
souvent indésirables
• Le ver : programme capable de se déplacer dans le réseau pour le
perturber, voire le rendre indisponible. Type d’attaque parfois utilisé pour
acquérir des informations par sondage.
• Le cheval de Troie : Programme comportant une fonctionnalité cachée,
connue de l’attaquant seul, permettant de contourner les contrôles de
sécurité en vigueur.
À titre de mesures électroniques et informatiques pertinentes, nous
considérons les suivantes :
• faire l’inventaire des ordinateurs et des logiciels utilisés par
l’entreprise;
• faire marquer les ordinateurs et les disques durs;
• supprimer les équipements informatiques inutiles ou désuets;
• restreindre l’accès aux informations sensibles et aux ressources
informatiques s’y rapportant selon les habilitations
organisationnelles;
• faire des contrôles réguliers sur les réseaux et ses utilisateurs;
• empêcher aux salariés congédiés d’accéder aux ressources
informatiques et supprimer instantanément leurs droits d’accès ;
• installer les serveurs de l’entreprise dans des endroits à accès
restreint ;
37 JAKOBIAK, F., L’intelligence économique en pratique - Comment bâtir son propre système d’intelligence économique, Éditions d’organisation, Paris, 2001, p. 241.
© Tous droits réservés
29
• Installer les équipements suivants : logiciels anti-virus, système de
back-up, coupe-feu, pots de miel, logiciels de contrôle d’accès et de
cryptage, etc. ;
En ce qui a trait à l’utilisation des ressources informatiques par les employés de
l’entreprise, il serait opportun de considérer les mesures de protection suivantes :
• Utilisation de mots de passe complexes (chiffrés, longs et
indéterminables) ;
• Changement régulier de mots de passe ;
• Attention particulière à la participation des employés aux forums de
discussion de nature professionnelle sur Internet .
• Les mesures de protection particulières à certaines relations d’affaires
• Auprès des employés
• Pendant l’emploi
Le succès des mesures de protection des informations confidentielles de
l’entreprise dans ses relations avec ses employés passe inévitablement par la
sensibilisation de ceux-ci aux réalités stratégiques de l’entreprise. Il importe à
l’entreprise d’implanter un système global de valorisation des informations
stratégiques, à l’aide notamment de conférences, de réunions, d’interventions, de
séances d’informations sur la valeur, la nature et l’identité des réalités
informationnelles ayant de la valeur pour l’entreprise.
D’autres mesures pertinentes en l’espèce se veulent notamment la réunion
dans des locaux adjacents de participants aux même projets, l’étude du candidat
potentiel (dont la vérification de son curriculum vitae), ainsi que la rédaction d’un
mémo établissant et identifiant la nature des informations confidentielles disponibles
dans l’exécution des tâches.
© Tous droits réservés
30
• Après la rupture du lien d’emploi
Le départ d’un employé à la suite d’un congédiement ou d’une démission peut
être le théâtre de situations dangereuses quant au vol ou à la divulgation
d’informations sensibles de l’entreprise. Il est donc tout à fait approprié de prendre
certaines mesures protectrices pour éviter des épisodes malheureux.
En effet, il peut être justifié d’exiger le départ immédiat de l’ex-employé des
lieux de travail afin d’enrayer le risque de vol d’informations. Aussi, l’entreprise doit
récupérer auprès de l’ex-employé les documents sensibles, clés et codes d’accès
susceptibles de contenir ou contenant des informations confidentielles. Finalement, il
est recommandé de procéder à une entrevue de sortie avec l’employé quittant afin
de lui rappeler ses obligations de confidentialité et de non-concurrence, le cas
échéant.
• Auprès de contractants indépendants
Nous référons ici aux clients, fournisseurs, consultants et vérificateurs
externes avec qui l’entreprise entretient des relations d’affaires. À titre de consignes
utiles dans le but de protéger les informations confidentielles de l’entreprise lors
d’échanges avec de tels intervenants, nous soulignons les suivants :
• La vérification étanche de leur actionnariat ;
• La vérification de leur clientèle ;
• L’exigence de la participation à une séance de sensibilisation
relative à l’information stratégique.
• Auprès de divers intervenants
• Stagiaires de l’entreprise
Dans le cours de leurs activités, les stagiaires de l’entreprise peuvent entrer
en contact avec des informations sensibles dont l’entreprise cherche à conserver le
© Tous droits réservés
31
caractère confidentiel. De plus, de par la nature de leur engagement envers
l’entreprise, les stagiaires ne sont bien souvent que des employés temporaires, dont
la date du départ est fixée d’avance. Pour ces raisons, il est important d’adopter des
mesures de protection les visant particulièrement.
L’encadrement par un tuteur se veut une façon efficace de protéger les
informations sensibles à la disposition du stagiaire. De plus, il importe d’affecter le
stagiaire à des tâches spécifiques, ce qui permettra de contrôler de façon rigoureuse
la dissémination d’informations confidentielles auprès du stagiaire. Finalement, la
participation du stagiaire à des séances de sensibilisation à la protection des
informations stratégiques et le contrôle périodique de ses activités et déplacements
parmi les espaces à accès restreints de l’entreprise s’avèrent des mesures de
protection appropriées.
• Parties avec qui l’entreprise négocie
L’entreprise, dans le cadre de ses activités stratégiques, peut être appelée à
prendre part à des séances de négociation où la divulgation d’informations
confidentielles pourrait survenir, voire même s’avérerait nécessaire. Ainsi, que ce soit
en matière de vente d’entreprise, de fusion et d’acquisition, de formation de réseaux
d’entreprises ou simplement en matière d’allocation de contrats, l’entreprise devrait
songer à l’implantation de mesures protectrices pertinentes, notamment :
• vérification de l’identité des intervenants ;
• négociations dans des locaux isolés ;
• nombre restreint d’intervenants de l’entreprise lors des séances de
négociation ;
• séances d’information et de sensibilisation aux informations
stratégiques de l’entreprise ;
• identification des documents en fonction de leur degré de
sensibilité ;
© Tous droits réservés
32
• récupération de documents dans l’éventualité de l’échec des
négociations ou lors de la cessation des activités communes
• Visiteurs de l’entreprise
Les visites de l’entreprise par des personnes extérieures peuvent causer des
fuites d’informations confidentielles. Ainsi, de tels événements exigent l’implantation
de mesures protectrices à trois étapes :
• Avant la visite : affectation de locaux à la réception exclusive des
visiteurs, établir la liste des visiteurs et l’objet de leur visite, préparer
à l’avance un itinéraire de leur visite, banaliser les locaux et prévoir
un horaire strict.
• Pendant la visite : vérifier l’identité des visiteurs et leur présence sur
la liste, encadrer les déplacements des visiteurs, faire intervenir des
accompagnateurs habilités à répondre aux questions potentielles.
• Après la visite : escorter les visiteurs à la sortie, établir un compte-
rendu relatif aux considérations de sécurité des informations
stratégiques
• Journalistes
Certaines mesures de protection s’appliquent lors de la présence de
journalistes sur les lieux de l’entreprise. Tout d’abord, les consignes précédemment
évoquées sur les visiteurs de l’entreprise s’appliquent avec les adaptations
nécessaires. Ensuite, la consignation du matériel enregistré est importante, dans un
dessein de contrôler la sortie des informations. L’étude du produit final avant la
diffusion est également nécessaire afin d’apporter ajouts, retraits, corrections et
précisions. De telles actions peuvent s’avérer difficiles, tout dépendant du contexte
dans lequel s’est effectuée la prise d’information. C’est pourquoi le recours à
l’injonction peut parfois être inévitable.
© Tous droits réservés
33
3.2 Les mesures de protection contractuelles
Plusieurs types de contrats interviennent dans le cours des activités de l’entreprise :
vente, achat, emprunt, licence, cession d’entreprise, convention d’actionnaires,
contrats de service ou de travail, convention collective, etc. Dès qu’un contrat rend
possible la prise de connaissance, le développement ou l’utilisation d’information
stratégique de l’entreprise par le cocontractant, il importe d’y prévoir des clauses
protégeant le patrimoine informationnel. Cinq clauses de base sont en général
utilisées pour assurer cette protection :
• Clause de reconnaissance de droit
• Ententes de confidentialité
• Clauses de non-concurrence
• Clauses de non sollicitation des employés de l’entreprise
• Clause de cession des droits de propriété intellectuelle
Ces clauses sont souvent insérées dans des ententes avec divers types
d‘intervenants:
• dirigeants, actionnaires, associés, ex-propriétaire de l’entreprise (lors
de la cession)
• entreprises partenaires, détenteurs de licences
• employés, stagiaires, consultants
• parties avec qui l’on négocie
• clients et fournisseurs
• visiteurs
Analysons sommairement l’objet de chacune de ces cinq clauses.
3.2.1 Clause de reconnaissance de droits
La clause de reconnaissance de droits fait le plus souvent partie d’un contrat
établissant une relation d’affaires entre deux entreprises. Elle n’est guère utilisée
dans un contrat à exécution continue, comme le contrat de travail, car elle pourrait
© Tous droits réservés
34
alors avoir un effet limitatif sur la portée de la protection conférée à l’information.
La clause de reconnaissance peut être utile aux deux parties. Par cette clause, le
cocontractant reconnaît que l’entreprise est propriétaire d’informations dites
confidentielles, incluant les secrets de fabrique et le savoir-faire et, le cas échéant,
de droits de propriété intellectuelle. La clause assure par ailleurs au cocontractant la
validité des droits de l’entreprise.
Dans sa rédaction, une telle clause commence normalement par une reconnaissance
par le cocontractant de la pleine propriété, actuelle et future, des droits de propriété
intellectuelle et des droits sur l’information de l’entreprise. Cet engagement peut être
suivi d’une énumération des droits de propriété intellectuelle et des informations
confidentielles visés par la reconnaissance. Elle peut aussi être plus large et prévoir,
par exemple, que « X s’engage à reconnaître tous les droits de propriété
intellectuelle et les informations confidentielles actuelles et futures de Y ». Une telle
rédaction amplifie évidemment l’effet de la clause, surtout si le contrat définit par
ailleurs de façon large le terme « information confidentielle ».
La clause de reconnaissance contient également une déclaration de l’entreprise à
l’effet qu’elle est détentrice légale des droits de propriété intellectuelles et des
informations confidentielles visées et qu’il n’y a aucune contestation en cours de ses
droits par une tierce partie. Cette déclaration facilite l’ouverture d’un recours en
garantie ou en dommages-intérêts contre l’entreprise qui se serait approprié
illégalement l’information.
3.2.2 Les ententes de confidentialité
L’entente de confidentialité est évidemment le moyen de protection le plus
répandu. Elle vient compléter la règle organisationnelle du need to know, qui
consiste, nous l’avons vu, à ne communiquer aux cocontractants que les
informations dont ils ont besoin pour exécuter leurs contrats. Seule l’information
nécessaire pour accomplir l’obligation est révélée et, de surcroît, les personnes à qui
© Tous droits réservés
35
elle est confiée doivent devenir les gardiens de cette information,38 avoir l’obligation
de ne pas la divulguer ou l’utiliser sans l’autorisation de l’entreprise.
Il peut être opportun pour l’entreprise de conclure une entente de
confidentialité avec divers intervenants, notamment les employés, les clients et
fournisseurs, les parties avec qui l’entreprise négocie, les détenteurs de licence, les
visiteurs et les journalistes. Peu importe avec qui l’entente est prise, l’objectif est
toujours le même : empêcher que les informations stratégiques parviennent à la
connaissance de concurrents ou qu’elles soient utilisées de façon préjudiciable à
l’entreprise.
La rédaction de l’entente de confidentialité exige de préciser le comportement
de respect de la confidentialité attendu et de spécifier les actes que le cocontractant
ne devra pas effectuer. L’entente peut être plus ou moins élaborée selon le type de
contrat où elle s’insère. Elle inclut minimalement les mentions suivantes :
1. Définition (plus ou moins précise) des informations stratégiques faisant
l’objet de l’entente ;
2. Interdiction de divulgation de l’information à des tiers ou permission
limitée assujettie au consentement de l’entreprise ;
3. Interdiction d’utilisation de l‘information par le cocontractant ou ses
représentants légaux, sauf dans la mesure prévue à l’entente. Les limites
de l’utilisation permise peuvent être précisées ;
4. Survie des obligations après la terminaison du contrat passé entre les
parties 39 et maintien des obligations de loyauté et de bonne foi prévues par
la loi, lorsque applicables ;
5. Clause pénale activée par la contravention aux dispositions de l’entente
(dommages-intérêts liquidés).
38 Roxanne GUÉRARD, op. cit. note 35, p. 95. 39 Voir par exemple l’affaire Cadbury Schweppes Inc. C. Aliments FBI Ltée, (1999) 1 R.C.S. 142. Ce jugement condamne un fabriquant qui, au terme d’un contrat de licence, a utilisé les informations confidentielles obtenues pour fabriquer un produit concurrent. Sur la survie de l’obligation de confidentialité, voir aussi Johnson c. Metropolitan Fund Ltd, (1999) R.J.Q. 2389 (C.S.), p. 23.
© Tous droits réservés
36
L’obligation de confidentialité se présente le plus souvent dans les contrats comme
une obligation de moyens plutôt de résultat : le cocontractant devra faire des efforts
raisonnables (best efforts) pour assurer la confidentialité. La référence à la diligence
raisonnable dans l’entente permet de mieux circonscrire la portée de l’obligation.
Mais en cas de conflit, la difficulté sera évidemment d’évaluer la raisonnabilité des
mesures prises.40
À la base, l’entente de confidentialité impose des obligations de ne pas faire : ne pas
divulguer et ne pas utiliser l’information confidentielle d’une façon préjudiciable à
l’entreprise. Ces obligations négatives induisent cependant une obligation de faire
(positive), soit l’obligation de prendre des mesures de sécurité appropriées pour
assurer le respect de la confidentialité.41 L’entente peut d’ailleurs préciser des
obligations au niveau de la sécurité en imposant des moyens à prendre pour
protéger l’information physiquement ou au niveau organisationnel. Ce peut être, par
exemple, l’obligation de garder les documents dans un coffre-fort ou dans un
système informatique sécurisé et hors réseau, ou encore de limiter l’accès aux
données aux personnes agréées par l’entreprise.42 Les mesures de sécurité définis, il
est plus facile de prouver et sanctionner un manquement.
L’entente de confidentialité peut aussi prévoir les modalités de divulgation aux
employés du cocontractant ou à ses sous-contractants. Le cocontractant peut
s’engager à faire signer des ententes de confidentialité à toutes les personnes qui
participeront à l’exécution du contrat. Une entente peut même interdire la sous-
traitance pour éviter une trop large diffusion des informations confidentielles.
Voyons, à titre d’exemple, une entente de confidentialité mettant en cause un
cadre d’une entreprise43 :
40 Oliver WENIGER, La protection des secrets économiques et du savoir-faire (know-how) –Étude comparative des droits allemand, français et suisse, Librairie droz, Genève, 1994, p. 132. 41 Jean-Marc MOUSSERON, Technique contractuelle, Éditions juridiques Lefebvre, Paris, 1988, p. 157. 42 Pour une analyse plus large de mesures de sécurité pouvant être prises, voir John H. WOODLEY, op. cit. note 33, p.
© Tous droits réservés
37
The executive shall not during his employment hereunder (save in the proper course thereof) or at any time after its termination for any reason whatsoever disclose ____________ any confidential or secret information which he has or may in the course of his employment hereunder become possessed relating to the company or its associated companies or any of its or their suppliers, agents, distributors or customers ____________.
L’exemple suivant est tiré d’une convention de service avec un contractant
indépendant de l’entreprise44 :
Le client reconnaît par les présentes que la partie de la technologie faisant l’objet du contrat renferme des secrets industriels, lesquels sont la propriété exclusive du Centre de Recherches et par conséquent, il reconnaît que la divulgation non autorisée de ces secrets industriels peut causer des dommages sérieux au Centre de Recherches. Par conséquent, le client s’engage envers le Centre de Recherches de la façon suivante : a) à déployer ses meilleurs efforts pour empêcher d’autres parties de
prendre connaissance des secrets industriels relativement à la technologie; b) à prendre toutes les mesures nécessaires pour empêcher la
divulgation non autorisée des secrets industriels par tout employé ou mandataire;
c) avec l’autorisation du Centre de Recherches à permettre à ses employés de dévoiler les secrets industriels compris dans la technologie uniquement à des tiers à qui il faudrait les communiquer aux fins du respect par le client de ses obligations en vertu de la présente convention en autant que ces tiers aient consenti aux mêmes obligations de confidentialité eu égard aux dits secrets industriel. Le client convient de plus, de garder confidentielle la description de la technologie, si celle-ci ou une partie de celle-ci ne fait pas l’objet d’un brevet et tout renseignement additionnel permettant ou facilitant la fabrication d’équipements incorporant la technologie ou la construction d’une usine incorporant la technologie ou l’exploitation de tels équipements ou usine.
L’entente de confidentialité entre l’entreprise et ses employés présente
un intérêt particulier puisque ce sont eux qui, la plupart du temps, ont l’accès le plus
direct, dans le cadre de l’exécution de leurs tâches, aux informations confidentielles
de l’entreprise.
43 Travaux du groupe « contrats internationaux » animé par Marcel Fontaine, (1991) 1 Revue du droit des affaires internationales. 44 Gilles THIBAULT, convention de services, p.13
© Tous droits réservés
38
L’entente peut être articulée de différentes façons. Elle peut, entre autres, être
incluse au contrat de travail de l’employé ou au contrat concernant la propriété de
découvertes ou inventions obtenues dans le cadre du travail de l’employé. Le droit de
la propriété intellectuelle prévoit que dans cette situation, elles sont la propriété de
l’employeur, sauf entente contraire à cet effet. Aussi, elle peut faire l’objet d’un
document distinct, externe au contrat de travail.
En ce qui a trait à l’identification des informations faisant l’objet de l’entente de
confidentialité, l’employeur peut soit les décrire de façon spécifique ou globale. S’il le
fait de façon spécifique, il sera alors impossible pour l’employé d’invoquer son
ignorance quant à ses obligations sur le savoir-faire ou les autres informations visées
par la poursuite. Cependant, cette manière d’agir est très restrictive. En effet,
l’employé ne sera obligé qu’aux considérations mentionnées, ce qui risque d’être
problématique pour l’employeur. Il serait donc opportun de formuler le libellé de
l’entente en utilisant une énumération spécifique des savoir-faire et autres
informations confidentielles, précédée de la mention «notamment » tout en précisant
qu’il ne s’agit pas d’une liste limitative.
3.3.3 Les clauses de non-concurrence
Les clauses de non-concurrence sont particulièrement pertinentes pour
prévoir les obligations des dirigeants, des associés et des employés après la rupture
du lien avec l’entreprise. Toujours dans le but de protéger son savoir-faire, une
entreprise pourra exiger de ces personnes, en outre de leurs obligations légales à ce
sujet, de ne pas exercer une activité similaire à la sienne ou de s’engager à ne pas
solliciter sa clientèle. Dans certains domaines, le succès et la prospérité sont reliés si
étroitement au savoir-faire et aux informations confidentielles que le simple transfert
d’un employé ou la décision de ce dernier de se lancer en affaires peut causer des
torts économiques considérables à l’entreprise, d’où l’intérêt des ententes de non-
concurrence. Ce sujet d’étude est très riche en soi ; nous n’en traçons que les lignes
directrices.
Les ententes de non-concurrence s’appliquent après la rupture du lien
contractuel. Elles peuvent être intégrées à différents contrats passés par
© Tous droits réservés
39
l’entreprise : contrat de travail, convention d’actionnaires, contrats de société, etc..
Dans tous les cas, les restrictions à la concurrence imposées par une clause ne
peuvent être illimitées. Dans le contrat de travail, elles doivent être articulées de
façon à permettre à l’employé de conserver son droit de gagner sa vie, soit en
travaillant ou en conduisant des affaires. Comme nous l’enseigne la décision
Lange45, aucune clause contractuelle ne peut empêcher un employé d’utiliser sa
compétence, son habilité manuelle et mentale.
L’article 2089 du Code civil du Québec46 impose que les clauses de non-
concurrence contenues dans un contrat de travail soient limitées en vertu des
paramètres suivants :
1. Le temps. La durée de l’interdiction doit être précise et raisonnable et être
évaluée en fonction du poste occupé par l’employé lorsqu’au sein de
l’entreprise.
2. Le lieu. La disposition prévoyant l’étendue géographique couverte par
l’interdiction de faire concurrence doit être établie de manière à protéger
les droits de l’employeur.
3. Le genre de travail. L’interdiction concernant les activités doit être limitée
à celles qui sont exercées par l’employeur.
Cette disposition du Code civil du Québec est le fruit d’une jurisprudence
fournie et constante.
Les trois paramètres sont évalués par les tribunaux en fonction de leur
caractère raisonnable. Si l’un des paramètres échoue cet examen, la clause de non-
concurrence sera considérée abusive et l’employé sera libéré des obligations
afférentes.
45 Op. cit. supra, note 11. 46 L.Q. 1991, c.64
© Tous droits réservés
40
Le Code civil du Québec est muet en ce qui a trait aux clauses de non-
concurrence prévues dans les autres types de contrats. La jurisprudence leur impose
cependant des limites suivant les mêmes paramètres. Mais le caractère raisonnable
est évalué différemment, soit en fonction de la propriété faisant l’objet de la
protection et de l’effet de la clause sur la liberté de commerce. En pratique, la
jurisprudence se montre plus tolérante et permissive sur l’évaluation des paramètres
dans les autres types de contrat. Ainsi, à titre d’exemple, une clause de non-
concurrence d’une durée de cinq ans dans un contrat de vente d’entreprise a été
validée par les tribunaux, étant donné la nature spécialisée des activités de
l’entreprise faisant l’objet de la vente47. Cela s’explique par le fait que lors de vente
d’entreprises ou conventions entre actionnaires, on assiste à un plus grand équilibre
de pouvoir entre les parties contractantes. Tel qu’indiqué par Mes Martel :
Les tribunaux sont plus enclins à invalider les clauses restrictives lorsqu’elles font partie d’un contrat d’emploi, en raison de l’inégalité des parties en présence48.
Ainsi, des dispositions restrictives quant aux paramètres étudiés pourront être
invalidées lorsque se rapportant à un ex-employé, tout en étant considérées licites
lorsqu’elles visent un ex-cadre ou l’ancien propriétaire ou associé d’une entreprise
ayant fait l’objet d’une cession.
Finalement, les ententes de non-concurrence valides à laquelle contreviennent
les personnes s’y étant obligé sont passibles de dommages-intérêts ou de la pénalité
monétaire stipulée à l’entente, le cas échéant. L’entreprise pourra aussi avoir recours
à une injonction ordonnant à l’ex-employé ou à toute autre personne physique ou
morale contrevenant à l’entente de la respecter ou de cesser d’y contrevenir.
À titre d’exemple, nous reproduisons cette clause de non-concurrence, incluse
dans le contrat de travail d’un salarié et objet d’un jugement récent49 :
47 Chiasson c. Lalonde, 10 octobre 2000 (C.S.), 760-05-001650-975. 48 Maurice MARTEL et Paul MARTEL, La compagnie au Québec – les aspects juridiques, Éditions Wilson et Lafleur Martel, Montréal, 1998, p. 613. 49 Imaging Diagnostic Systems c. Hall, 19 décembre 2000, 500-05-058294-008.
© Tous droits réservés
41
Until termination of his employment and for a period of 12 months commencing on the date of termination, the Employee, directly or indirectly, in association with or as a stockholder, director, officer, consultant, employee, partner, joint venturer, member of otherwise of or through any person, firm, corporation, partnership, association of other entity, will not compete with the Company or any of its affiliates in the design, manufacture, construction, offer, sale or marketing of products or services that are competitive with the products of services offered by the Company, within any metropolitan area in the United States of elsewhere in which the Company is then engaged in the design, manufacture, construction, offer or sale of competitive products or services;»
3.3.4 Les clauses de non-sollicitation
Un autre moyen légal permettant d’assurer la protection de l’entreprise, plus
particulièrement les employés de celle-ci, se veut la conclusion d’ententes visant à
empêcher certains intervenants de solliciter leurs services.
D’entrée de jeu, il importe de bien circonscrire la notion en tant que telle.
Qu’entend-on exactement par « sollicitation » ? Les dictionnaires nous éclairent en
l’espèce, particulièrement les références du juge Maughan en cour supérieure dans
la décision Bernier c. Beaudry 50 que nous empruntons.
Tout d’abord, le Grand Robert de la langue française établit que «solliciter»
signifie «inciter quelqu’un de façon pressante et continue de manière à entraîner (…)
Prier quelqu’un, faire appel à quelqu’un de façon pressante, en vue d’obtenir quelque
chose ». Par ailleurs, le Multi Dictionnaire de la langue française, (Québec-Amérique,
de Villiers, 1999) attribue au terme «solliciter » le sens de «prier avec insistance,
attirer, séduire ».
Aussi, selon West’s Law and Commercial Dictionnary in Five Languages
(1985), « sollicit » signifie :
To appeal for something ; to apply to for obtaining something ; to ask earnestly ; to ask for the purpose of receiving ; to endeavor to obtain by asking
50 16 décembre 1998 (C.S.) 500-05-01057-956
© Tous droits réservés
42
or pleading ; to entreat, implore or importune ; to make petition to ; to plead for ; to try to obtain ; and though the word implies a serious request, it requires no particular degree of importunity, entreaty, imploration or supplication. (…) To awake or excite to action, or to invite. The term implies personnal petition and importunity addressed to a particular individual to do some particular thing.
De nombreuses situations peuvent venir justifier l’établissement d’ententes de
ce type. La négociation de partenariats économiques (notamment les alliances
stratégiques, joint ventures, les fusions51 et acquisitions) entre entreprises ou pour la
vente d’entreprises52 peuvent permettre la rencontre d’employés et de membres
dirigeants de différentes organisations. Ces derniers seront peut-être alors tentés
d’attirer dans leur camp certains employés, dont la valeur et les qualifications furent
dévoilés durant le processus de négociation. Également, les cadres ou autres
employés quittant une entreprise dans le dessein de se partir en affaires peuvent
considérer opportun de convaincre certaines personnes toujours à l’emploi de
poursuivre leur carrière dans une nouvelle organisation.53
Les employés d’une entreprise constituent bien souvent une ressource
indispensable à l’atteinte d’objectifs de croissance, de développement et de création
de valeur. Il est donc facile de comprendre qu’il importe de les conserver au sein de
l’équipe et de prendre les moyens nécessaires pour réduire les risques de leur départ
ou de leur défection. L’établissement d’ententes de non-sollicitation s’inscrit dans ce
raisonnement. À cet effet, Thibault Du Manoir De Juaye mentionne, en situation de
rachat d’entreprises, le bien-fondé de telles démarches :
Le personnel est une des forces de l’entreprise. Il importe donc que le protocole initial interdise à l’acquéreur de débaucher les salariés de la société à céder .54
51Security Service International SSI inc. c. ADI Corporation of Canada, 8 septembre 1997 (C.A.) 500-09-003305-968. 52 Lévy Transport ltée c. Réguette Transport ltée, 27 janvier 2000 (C.S.), 200-05-012536-996. 53 Les tribunaux se montrent généralement plus sévères lorsqu'il s'agit d'évaluer l'aspect raisonnable d'une clause de non-sollicitation ou de non-concurrence incluse dans un contrat d'emploi que lorsqu'il s'agit d'évaluer la même clause insérée dans un contrat de vente d'entreprise (Elsey c. J.G. Collins [1978] 2 R.C.S. 916). 48Thibault DU MANOIR DE JUAYE, Intelligence économique – utilisez toutes les ressources du droit, Éditions d’Organisation, Paris, 2000, p. 64.
© Tous droits réservés
43
Considérons à présent quelques clauses de non-sollicitation issues de la
jurisprudence québécoise récente afin de se familiariser avec leur contenu habituel.
Traditionnellement, la clause de non-sollicitation inclura l’interdiction de débaucher
directement ou indirectement des employés d’une entreprise et par le fait même lui
faire concurrence pour une période définie. Parallèlement, il sera opportun d’ajouter
une clause pénale activée par la contravention aux dispositions de l’entente. La
pénalité constituera les dommages-intérêts liquidés d’avance.
Dans la décision Lebeuf c. Groupe SNC-Lavalin inc.55, mettant en cause une situation de vente d’actions d’une entreprise, la clause de non-sollicitation est rédigée de la façon suivante :
2. Pendant la période pertinente (5 ans), le vendeur s'engage à ne pas, soit seul soit en collaboration avec d'autres personnes, soit directement, soit indirectement:
2.1 Engager ou employer toute personne qui serait à l'emploi de
l'acheteur ou de ses filiales ou du Groupe LGL sans avoir obtenu l'approbation préalable écrite de l'acheteur et de LGL ; ni
2.2 Inciter ou entraîner tout fournisseur, client ou employé à mettre fin,
de manière partielle ou totale, à ses relations avec l'acheteur, ses filiales ou le Groupe LGL ; .
[...]
4.En cas de contravention par le vendeur ou l'une des sociétés dont il a
le contrôle à l'un des engagements pris aux articles 1, 2 ou 3, alors il devra payer conjointement à l'acheteur et à LGL une somme, à titre de dommages liquidés, de 1 500 $ pour chaque jour de contravention, l'acheteur et LGL ayant en plus le droit de se prévaloir de tous recours (ceux-ci étant cumulatifs) qui pourraient être disponibles pour faire cesser une telle contravention, y compris l'émission d'une injonction.
Par ailleurs, la décision Services Investors Ltée c. Fainer56 , nous offre la
clause suivante, conclue entre une entreprise et ses ex-salariés:
15. NON-SOLICITATION
55 10 février 1999 (C.A.) 200-09-000644-945 5627 septembre 2000 (C.S.) 500-05-055236-002
© Tous droits réservés
44
a) For a period of one (1) year after termination of this Agreement, the
Sales Representative shall not, directly or indirectly, solicit any investment business from any client of Investors in the territory served by the Region Office of Offices with which the Sales Representative was associated during the year prior to such termination.
b) Notwithstanding the provisions of paragraph (a) above, for a period of
two (2) years after termination of this Agreement, the Sales Representative shall not, directly or indirectly solicit any investment business from any client of Investors with whom the Sales Representative has dealt during the term of this Agreement.
For the purpose of this Agreement, clients of Investors are holders of
mutual fund shares or units, investment contracts and other products distributed by Investors.
Ces clauses démontrent, par ailleurs, comment la clause de non-sollicitation
d’employés s’articule souvent simultanément avec celle de non-sollicitation de la
clientèle, qui elle s’apparente juridiquement à la clause de non-concurrence.
3.3.5 Les clauses de cession de droits de propriété intellectuelle
Dans le cours de ses activités, une entreprise peut s’avérer le théâtre de
découvertes importantes causant d’importants changements dans ses routines
organisationnelles et lui procurant un avantage concurrentiel solide. Bien souvent, de
telles découvertes prennent naissance dans la tête d’un de ses employés qui conçoit,
conceptualise et réalise un procédé, une recette, une formule dans le cadre de son
travail. Une telle situation, bien que potentiellement bénéfique pour l’entreprise, peut
causer des maux de tête lorsque vient le temps de déterminer, sur le plan légal, à qui
appartient légitimement la nouveauté.
C‘est dans cette optique qu’il est opportun pour l’entreprise, toujours désireuse
de protéger ses intérêts, de prendre les démarches nécessaires et appropriées avec
ses employés pour une conclure une entente contractuelle visant la cession de droit
de propriété intellectuelle. En vertu de cette entente, l’employé cède à l’entreprise
tout savoir-faire, secret de fabrique et droit de propriété intellectuelle (émanant
© Tous droits réservés
45
notamment de toute invention brevetable au sens de la Loi sur les brevets57 ou
«œuvre» au sens de la Loi sur le droit d’auteur58) pouvant résulter de ses travaux
dans le cadre de son emploi.
Des telles ententes sont courantes dans le monde des affaires bien que la loi
vienne offrir en principe une protection à l’employeur, celle-ci variant en fonction de la
nature de l’information faisant l’objet de la cession.
En matière de brevets, le principe est le suivant :
Where an employee makes an invention during the course of employment, generally the invention will belong to the employer. If the inventor has neither the training nor the responsability to improve the products or methods of the employer, then any inventions made by the employee would likely not be in the course of employment and would therefore be the employee’s to keep. In most cases, an employer will usually have an employee sign an employment agreement requiring the employee to assign any invention to the employer.59
En ce qui a trait aux droits d’auteur60, la règle générale est à l’effet que l’auteur
de l’œuvre en est le légitime propriétaire. Les exceptions à cette règle se veulent
l’existence d’une entente visant la cession des droits de propriété intellectuelle à une
autre partie et les dispositions à effet contraire dans la Loi sur le droit d’auteur, qui
incluent notamment les œuvres créées dans le cadre d’un contrat de travail61.
Les conditions d’application de cette dernière exception en vertu de la loi sont
les suivantes :
57 L.R.C.1985, c. P-4. 58 L.R.C. 1985, c. C-42. 59 Ron DIMOCK, I thought of that ! – A practical guide to patents, trademarks and copyright, CCH Canadian, North York, 1999, p. 20. 60 Voir Mistrale GOUDREAU, Le guide juridique du droit d’auteur, Les publications du Québec (Ministère de la culture et des communications), Québec, 1998, 80 pages. 61 Même lorsque l’auteur tombe sous l’application d’une des exceptions de la loi, il peut prévoir une stipulation avec celui à qui la loi confère la propriété de l’œuvre pour conserver ses droits d’auteur :Normand TAMARO,Le droit d’auteur – fondements et principes, Presses de l’Université de Montréal, Montréal, 1994, p.156
© Tous droits réservés
46
1. L’œuvre doit être créée en vertu d’un contrat de louage de service ou
d’apprentissage ;
2. L’œuvre doit être créée lors de l’exercice du travail ;
3. Il ne doit pas y avoir de stipulation contractuelle à l’effet contraire.
On voit donc que la clause de cession des droits de propriété intellectuelle
pour les découvertes et autres entités créées pendant l’emploi ne viennent souvent
que renforcer la protection de l’entreprise déjà offerte par la loi canadienne.
Finalement, mentionnons que des clauses de cession de droits de propriété
intellectuelle peuvent s’avérer opportunes non seulement pour les employés salariés,
mais également parfois pour les associés et dirigeants de l’entreprise. De plus, lors
de cession d’entreprises, de partenariats d’entreprises ou d’octroi de licences, des
stipulations concernant la cession des droits de propriété intellectuelle doivent
également être considérées.
Observons, à titre d’exemple, la rédaction de la clause de cession des droits
de propriété intellectuelle fournie par la jurisprudence dans l’affaire de la faillite du
chanteur québécois Eric Lapointe62 :
Les parties désirent par les présentes remplacer toutes les ententes antérieures qui ont régi leurs relations et les remplacer par la présente convention et ses annexes... et particulièrement Éric Lapointe et toute société contrôlée par lui cèdent et transfèrent la pleine et entière propriété sur les bandes maîtresses de l'album intitulé INVITEZ LES VAUTOURS, incluant les droits d'auteur sur lesdites bandes maîtresses.(…)
Conclusion L’entreprise peut légalement protéger ses informations stratégiques non
connues du public et qui possèdent une valeur économique véritable. Elle doit, pour
pouvoir bénéficier de la protection de la loi, assurer la nature et le caractère
confidentiels de ces informations en implantant un système adéquat de mesures
protectrices. Celles-ci peuvent être de nature organisationnelles, contractuelles,
© Tous droits réservés
47
physiques ou électroniques. Ce n’est qu’après l’instauration de ces mesures que
l’entreprise pourra légitimement prétendre posséder des informations confidentielles
et ainsi réclamer auprès des parties fautives les réparations proposées par la loi.
Du point de vue économique, l’objectif ultime pour l’entreprise dans
l’implantation des mesures protectrices est de réduire les fuites d’informations
stratégiques pour ainsi améliorer son processus d’intelligence économique et
préserver ses avantages concurrentiels.
Malgré la prolifération des attaques informatiques et l’essor de l’espionnage
industriel, l’entreprise ne doit tout de même pas se barricader hermétiquement face à
ses intervenants économiques et soupçonner constamment ses employés de vol de
son patrimoine informationnel. La paranoïa n’aboutira pas à de résultats positifs pour
l’entreprise : la dégradation des relations commerciales et la perte de confiance des
employés. La meilleure façon de procéder pour l’entreprise est de sélectionner
judicieusement les informations qui lui sont les plus chères et d’implanter des
mesures appropriées pour assurer leur protection de façon convenable.
En somme, l’entreprise doit trouver, à travers sa stratégie de protection, le
juste équilibre entre cette attitude craintive et fermée qui nuira à ses activités et une
position de vulnérabilité qui fera d’elle une cible de choix pour l’espionnage et la
dépossession de son patrimoine informationnel.
62 Lapointe (faillite de ), 20 octobre 1998 (C.S.), 500-11-009528-981
© Tous droits réservés
48
Utiliser les ressources du droit pour protéger l’information stratégique et le savoir-faire dans les relations d’affaires
Check-list (Liste de points critiques)
Établissement de l’inventaire du patrimoine informationnel de l’entreprise
Identification
Ressources stratégiques Secrets de l’entreprise Avantages concurrentiels
Vérification
Informations protégées ou à protéger : renseignements personnels,
informations ayant une valeur commerciale Informations «protégeables» : faisant l’objet d’un droit de propriété
intellectuelle, confidentielles
Identification des vulnérabilités et menaces
Établissement de la liste des concurrents actuels et potentiels
Identification des informations intéressantes pour les concurrents
Identification des sources de fuites potentielles d’informations
Représentants Banque de données Clients et rencontres professionnelles (trade shows) Rapports financiers Employés Distributeurs et fournisseurs
Identification des actes potentiellement menaçant pour l’intégrité des informations
© Tous droits réservés
49
Actes illégaux : piratage, vol, espionnage, attaques concurrentielles déloyales, etc.
Actes légaux (techniques d’intelligence à visage amical) : concurrents se présentant comme partenaires potentiels, candidature fantoche, entrevue pour faux recrutement, etc.
Actes légaux, actes éthiques
Établissement d’une stratégie globale de protection
Justification : responsabilité de l’entreprise de conférer un caractère confidentiel à ses informations stratégiques afin de bénéficier de la protection offerte par la loi Mesures organisationnelles
• Mesures physiques
♦ Mention de confidentialité sur les documents ♦ Coffres-forts et cadenas ♦ Espaces à accès restreints ♦ Codes de sécurité et codes d’accès pour ces espaces ♦ Enregistrement des déplacements à l’intérieur de ces espaces ♦ Mémos internes faisant mention de la confidentialité de
certains documents ♦ Centralisation des demandes d’informations ♦ Destruction des documents devenus inutiles ♦ Restrictions sur les déplacements de certains documents
• Mesures électroniques
♦ Inventaire des ordinateurs et logiciels de l’entreprise ♦ Restriction de l’accès aux ressources informatiques aux
habilitations organisationnelles ♦ Destruction des ressources informatiques devenues désuètes ♦ Installation d’équipement de protection : anti-virus, coupe-feu,
«pots de miel», systèmes de «backup», etc. ♦ Utilisation de mots de passe complexes ♦ Modification régulière des mots de passe ♦ Attention particulière à la participation des employés aux
forums de discussion de nature professionnelle
• Mesures de protection dans les relations d’affaires de l’entreprise
♦ Auprès des employés
© Tous droits réservés
50
Implantation d’un système global de valorisation et de sensibilisation de l’information : conférences, interventions, séances de sensibilisation
Réunion dans des locaux adjacents de participants aux même projets
Vérification du curriculum vitae du candidat potentiel Établissement et identification de la nature des informations
stratégiques disponibles dans l’exécution des tâches Après la rupture du lien d’emploi
Départ immédiat des lieux de l’entreprise Remise des équipements, clés, codes d’accès Entrevues de sortie : rappel des obligations de
confidentialité, rappel des clauses de non-concurrence
♦ Auprès de contractants indépendants (clients, fournisseurs, consultants, vérificateurs)
Vérification de leur actionnariat Vérification de leur clientèle Exigence de participation à une séance de sensibilisation
relative à l’information stratégique
♦ Auprès de divers intervenants
Stagiaires
Encadrement par un tuteur Affectation précise à des tâches spécifiques Contrôle périodique des activités Présentation à l’ensemble des employés Séance de sensibilisation
Parties avec qui l’entreprise négocie
Vérification de l’actionnariat Négociation dans locaux isolés Nombre restreint d’intervenants de l’entreprise lors des
séances de négociation Séance de sensibilisation Identification des documents sensibles Récupération de documents dans l’éventualité de l’échec
des négociations
Visiteurs de l’entreprise
Avant la visite
• Affectation des locaux à la réception des visiteurs
© Tous droits réservés
51
• Établissement de la liste des visiteurs • Préparation préalable d’un itinéraire de visite • Banalisation des locaux et équipements • Horaires stricts
Pendant la visite
• Vérification de l’identité des visiteurs et de leur présence sur la liste des visiteurs
• Encadrement des visiteurs et de leurs déplacements • Intervention d’accompagnateurs habilités à répondre
aux questions
Après la visite
• Escorte des visiteurs à la sortie • Établissement d’un compte rendu relatif aux
considérations de sécurité des informations stratégiques
Journalistes
Consignes relatives aux visiteurs s’appliquent avec adaptations nécessaires
Consignation des informations enregistrées Étude du produit final préalable à la diffusion Corrections, retraits et précisions Recours à l’injonction
Mesures de protection contractuelles
• Clause de reconnaissance des droits) • Ententes de confidentialité • Clauses de non-concurrence • Clauses de non-sollicitation • Clause de cession de droits de propriété intellectuelle
Contrôle du système global de protection
Définition d’entraves et d’incidents menaçant l’intégrité des informations stratégiques et du savoir-faire
© Tous droits réservés
52
Établissement de mesures correctrices, disciplinaires ou légales à emprunter pour rétablir la situation ou obtenir réparation
© Tous droits réservés
53
Bibliographie
BOURGEOIS, M., « La protection juridique de l'information confidentielle économique. Étude de droit québécois et français », (1988-89) 1 C.P.I. 1 BAUDOUIN, J.L., Les obligations,4e ed, Editions Yvon blais, Cowansville, 1993, 805 pages. DIMOCK, R. , I thought of that ! – A practical guide to patents, trademarks and copyright, CCH Canadian, North York, 1999, 117 pages. DU MANOIR DE JUAYE, T., Intelligence économique – Utilisez toutes les ressources du droit ! , Éditions d’organisation, Paris, 2000, 233 pages. GOUDREAU, M., Le guide juridique du droit d’auteur, Les publications du Québec (Ministère de la culture et des communications), Québec, 1998, 80 pages. GUAY, F., « La protection des secrets de commerce et des informations confidentielles », article paru dans Développements récents en droit commercial, Éditions Yvon Blais, Cowansville, 1993, 246 pages. GUICHARDAZ, P., P. LOINTIER et P. ROSÉ, L’infoguerre – Stratégies de contre-intelligence économique pour les entreprises, Dunod, Paris, 1999, 199 pages. JAKOBIAK, F., L’intelligence économique en pratique – Comment bâtir son propre système d’intelligence économique, 2ème ed., Éditions d’organisation, Paris, 2001, 299 pages. MARTEL, M. et P. Martel, La compagnie au Québec – les aspects juridiques, Éditions Wilson et Lafleur Martel, Montréal, 1995, 1021 pages.
MIGNAULT, P.B., « L’enrichissement sans cause », (1936) 13 R. du D. 157
SOCIETY OF COMPETITIVE INTELLIGENCE PROFESSIONALS, « Competitive intelligence and the Economic Espionnage Act – A policy analysis adopted by the SCIP board of directors », Alexandria, VA, 1999. TAMARO, N., Le droit d’auteur – fondements et principes, Presses de l’Université de Montréal, Montréal, 1994, 214 pages. THIBAULT, G. , Convention de services, p.13 (Document de Stéphanie Gourgue) WENIGER, O., La protection des secrets économiques et du savoir-faire ( know- how) – Étude comparative des droits allemands, français et suisse, Librairie Droz. Genève, 1994, 326 pages. WOODLEY, J.H., « Taking care of trade secrets : Controlling and Exploiting », article
© Tous droits réservés
54
paru dans Trade Secrets (edited by Roger T. Hughes), The Law society of Upper Canada, Toronto, 1990, 309 pp. Revue du droit des affaires internationales, no. 1.91, travaux du groupe « contrats internationaux » animé par Marcel Fontaine, 1991.
Jurisprudence citée
Alepin c. Mercure, J.E. 88-522 (C.A.) Alguire c. Leblond, (1937) 75 C.S. 130 Bernier c. Beaudry, 16 décembre 1998 (C.S.) 500-05-01057-956 Chiasson c. Lalonde, 10 octobre 2000 (C.S.), 760-05-001650-975 Corona Resources Ltd. c. LAC Minerals Ltd, [1989] 2 R.C.S. 574 Elsey c. J.G. Collins,[1978] 2 R.C.S. 916 Faccenda Chicken Ltd. c. Fowler, (1986) 1 All E.R. 617 Imaging Diagnostic Systems c. Hall, 19 décembre 2000, 500-05-058294-008 Lac d’Amiante du Québec ltée c. 2858-0702 Québec inc., 30 mars 1999 (C.A.), 500-09-005798-970 Lange Company c. Platt, [1973] C.A. 1168 Lapointe (faillite de ), 20 octobre 1998 (C.S.), 500-11-009528-981 Lebeuf c. Groupe SNC-Lavalin inc, 10 février 1999 (C.A.) 200-09-000644-945 Lévy Transport ltée c. Réguette Transport ltée, 27 janvier 2000 (C.S.), 200-05-012536-996 Positron Inc. c. Desroches et al, [ 1988 ] R.J.Q. 1636 R. c. Stewart, (1988) 1 R.C.S. 963 Security Service International SSI inc. c. ADI Corporation of Canada, 8 septembre 1997 (C.A.) 500-09-003305-968 Services Investors Ltée c. Fainer, 27 septembre 2000 (C.S.) 500-05-055236-002 Trottier c. Trottier, (1992) R.J.Q. 2378 C.A.