Utiliser les ressources du droit pour protéger l’information stratégique et le savoir-faire dans les relations d’affaires
Congrès 2002 Association des avocats et avocates de province Orford, 28 septembre 2002
Par
Me Nicole Lacasse Professeure titulaire Chaire Stephen-Jarislowsky en gestion des affaires internationales Faculté des sciences de l’administration Université Laval ___________________________________________________________________ © Tous droits réservés Nous tenons à remercier Me Patrick Turbide qui nous a assisté pour cette recherche et la production de ce texte.
2
Tables des matières INTRODUCTION
3
1.
5
QUELLE INFORMATION PROTÉGER ?
1.1 Les renseignements personnels
6
1.2 Informations ayant une valeur économique : le savoir-faire et le secret de fabrique • Éléments de définition du secret de fabrique dans des droits nationaux
7 8
1.3 Le caractère confidentiel de l’information
9
2 LES FONDEMENTS ET RÉGIMES LÉGAUX DE PROTECTION DES SECRETS DE FABRIQUE
12
2.1 Les différents fondements de la protection des secrets de fabrique et leur acceptation au niveau international • La théorie de l’enrichissement illégitime • Les secrets de fabrique en tant qu’exclusivité de fait • Les secrets de fabrique en tant qu’objet d’un droit
12 12 13 14
2.2 Les régimes nationaux de protection légale des secrets de fabrique • La France • Les États-Unis • Le Canada
14 15 17 18
3. LA MISE EN PLACE D’UNE STRATÉGIE GLOBALE DE PROTECTION PAR L’ENTREPRISE 22 3.1 Les mesures de protection organisationnelles • Les mesures de protection physiques générales • Les mesures de protection électronique • Les mesures de protection particulières à certaines relations d’affaires
24 24 27 29
3.2 Les mesures de protection contractuelles • Clause de reconnaissance de droits • Les ententes de confidentialité • Les clauses de non-concurrence • Les clauses de non-sollicitation • Les clauses de cession de droits de propriété intellectuelle
33 33 34 38 41 44
CONCLUSION
46
BIBLIOGRAPHIE
53
JURISPRUDENCE CITÉE
54
© Tous droits réservés
3 Introduction
Le monde des affaires a beaucoup changé dans les dernières décennies. La mondialisation, la globalisation des marchés, l’évolution technologique et l’explosion des technologies de l’information ont fait émerger une société du savoir en constante mouvance, où nos entreprises sont en concurrence avec celles de toute la planète.
Pilier de la société du savoir, l’information constitue aujourd’hui un élément précieux et convoité du patrimoine de l’entreprise. Dans les secteurs technologiques, cet actif intangible a souvent plus de valeur que les ressources humaines, les équipements et les immobilisations. Or si les démarches nécessaires pour acquérir et protéger le patrimoine matériel sont depuis longtemps bien intégrées dans les entreprises, les moyens pour obtenir, gérer et protéger l’information sont pour leur part en développement.
Ainsi, le concept de « veille technologique » a émergé dans les entreprises il y a plusieurs années. La
veille consiste à mettre en place des processus pour
obtenir constamment de l’information sur l’évolution de la technologie (sur le marché et chez les concurrents), pour diffuser et traiter cette information au sein de l’entreprise afin de nourrir les prises de décision et saisir les opportunités économiques.
Plus récemment est apparue « l’intelligence concurrentielle », qui va plus loin que la veille technologique en appliquant les processus de vigie et de traitement de l’information non seulement à la technologie, mais aussi aux domaines commerciaux et économiques. Inspirée des pratiques militaires de gestion de l’information, l’intelligence économique est définie comme « l’ensemble des actions coordonnées de recherche, de traitement et de distribution, en vue de son exploitation, de l’information utile aux acteurs économiques ».1 Les démarches prises
1
Le terme « intelligence économique » est aussi utilisé dans le même sens. Voir François JAKOBIAK, L’intelligence économique en pratique – Comment bâtir son propre système d’intelligence économique, 2e éd., Éditions d’organisation, Paris, 2001, p. 11
© Tous droits réservés
4 par l’entreprise pour obtenir, diffuser et protéger son patrimoine informationnel viennent établir son processus « d’intelligence concurrentielle ».
Dans un monde de concurrence féroce, l’intelligence concurrentielle est souvent bidirectionnelle : l’entreprise en quête d’information est elle-même ciblée par d’autres entreprises.2 Le développement, ouvertement affiché depuis quelques années, de processus d’intelligence dans les grandes entreprises et maintenant dans les PME, a intensifié la « chasse » à l’information. Selon certains, l’information stratégique est aujourd’hui au cœur d’une «Infoguerre»3 menée à l’échelle mondiale à l’aide des technologies de réseau. L’espionnage industriel, le sabotage et le vol en sont les applications les plus répandues. Sans tomber dans l’alarmisme, il est clair que les entreprises, petites et grandes, sont devenues des cibles pour la cueillette d’informations4 et qu’il est maintenant essentiel pour les entreprises de protéger leur patrimoine informationnel des agressions.
Alors que le processus d’intelligence vise à faire des gains informationnels, l’instauration de mesures de protection a un objectif complémentaire : minimiser les fuites d’informations. Un processus efficace d’intelligence concurrentielle amène l’entreprise à trouver l’équilibre entre, d’une part, le développement et l’utilisation des informations et, d’autre part, leur protection.
S’il est clair qu’il faut aujourd’hui protéger le patrimoine informationnel d’une entreprise, la façon d’y arriver n’est pas toujours évidente. Comment une entreprise peut-elle protéger l’information tout en la partageant au besoin avec ses employés, ses partenaires commerciaux et ses clients ? Quelles ressources protectrices offrent
2
Thibault DU MANOIR DE JUAYE, Intelligence économique, Editions d’Organisation, Paris, 2000, p. 3. 3 Philippe GUICHARDAZ, P. LOINTIER et P. ROSÉ, L’infoguerre – Stratégies de contre-intelligence économique pour les entreprises, Dunod, Paris, 1999, 199 pages. 4 Une étude des mandats de recherche d’information confiés à des consultants en intelligence concurrentielle révèle que 65% des mandats viennent de grandes entreprises et qu’ils ont pour cible des PME dans 75% des cas. John NOLAN, Phoenix Consulting Group, Juil. 1997.
© Tous droits réservés
5 les règles du droit ? Quelles mesures légales et organisationnelles l’entreprise doitelle mettre en place pour établir et garder un droit sur l’information stratégique ?
Nous apporterons des éléments de réponse à ces questions par l’analyse des règles juridiques applicables et en mettant à profit les stratégies de protection développées par les entreprises leader. Nous commencerons par établir une classification de l’information à protéger et légalement « protégeable », pour ensuite présenter sommairement les fondements et régimes légaux de protection. Nous exposerons enfin les moyens spécifiques pour implanter une stratégie globale de protection dans une entreprise.
1. Quelle information protéger ? Dans une entreprise, tenter de tout protéger serait inefficace. En fait, toutes les informations n’ont pas la même valeur et ne présentent pas un même intérêt pour les concurrents. Elles ne nécessitent pas toutes une protection particulière.
Les informations à protéger sont celles qui possèdent une valeur économique. Cette notion de valeur économique se veut très large. Ainsi, les informations stratégiques de l’entreprise ont une valeur économique, par exemple, les orientations stratégiques génériques et directrices de l’entreprise, comme les stratégies de croissance, de stabilité, de retrait qui peuvent être prônées par l’entreprise, avec toutes les applications et ramifications qu’elles impliquent.
Les secrets de commerce, les secrets de fabrique et le savoir-faire possèdent également une valeur économique indéniable. Ils font partie des informations stratégiques à protéger.
Les inventions brevetables et les autres éléments visés par des lois de la propriété intellectuelle (œuvres couvertes par les droits d’auteur, obtentions végétales, marques de commerce, topographies de circuits intégrés et dessins
© Tous droits réservés
6 industriels enregistrables) sont également des informations économiquement riches, protégeables en vertu de lois particulières.5
Pour établir un processus de protection, l’entreprise doit d’abord faire l’inventaire de son patrimoine informationnel. Il faut identifier les informations stratégiques possédées, classer ces informations (par exemple niveau 1 ou 2) sur la base de celles qui sont secrètes et qui constituent les avantages concurrentiels les plus importants, et y concentrer les efforts de protection. Une telle démarche, visant à discriminer parmi la totalité des informations de l’entreprise, est essentielle. La liste des informations qu’une entreprise désire protéger comprend habituellement les catégories suivantes : 1. Renseignements personnels (protection de vie privée) ; 2. Informations ayant une valeur économique : •
Informations commerciales : projets (plan d’expansion, nouveaux produits, R & D, etc.), stratégies de marketing, liste de clients ou de fournisseurs, coûts de production, états financiers, banques de données, etc.
•
Informations industrielles: inventions, savoir-faire (Know-How) particulier (expérience, connaissances techniques, méthodes d’opération, etc.), secrets de fabrique
(recettes, formules, procédés de fabrication, données pour la
conception d’instruments de haute technologie, etc.), failles technologiques, etc.
1.1 Les renseignements personnels Dans une entreprise, le respect et la protection de la vie privée de l’employé sont l’affaire de l’employeur. Il doit maintenir la confidentialité des renseignements
5
Inventions brevetables, Loi sur les brevets, L.R.C. 1985, c. P-4 ; oeuvres (artistiques, écrits techniques, programmes d’ordinateur, etc.), Lois sur les droits d’auteur, L.R.C. 1985, c. C-42; design industriel, Loi sur les dessins industriels, L.R.C. 1985, c. I-19; obtention végétale, Loi sur la protection des obtentions végétales, L.C. 1990, c. 20; topographies de circuits intégrés, Loi sur les topographies de circuits intégrés, L.C. 1990, c. 37.
© Tous droits réservés
7 personnels concernant ses employés6. Les domaines de la vie privée pertinents en l’espèce couvrent, notamment, l’état de santé, la vie sentimentale ou conjugale, les convictions religieuses ou politiques, etc.7 On pense également au numéro d’assurance sociale et autres données personnelles de l’employé. L’employeur doit donc prendre des mesures appropriées pour protéger ces aspects de la vie privée de ses employés.
1.2 Informations ayant une valeur économique : le savoir-faire et le secret de fabrique
Les « secrets de fabrique » et le « savoir-faire » peuvent avoir une importance primordiale dans les activités d’une entreprise. Nous verrons comment ils peuvent être qualifiés d’informations confidentielles et ainsi faire l’objet d’une protection adéquate.
La notion de savoir-faire a été essentiellement définie par la doctrine et la jurisprudence. Les textes législatifs canadiens ne fournissent aucune définition de ce concept et de ses composantes.
Généralement, on entend par savoir-faire, la maîtrise d’une connaissance, d’une technique, d’informations commerciales ou industrielles. Les applications concrètes de ces éléments sont nombreuses. On assimile notamment à la notion de savoir-faire une technique de promotion, une recette, une formule chimique, un procédé de fabrication, une méthode de recrutement de clientèle, etc.
Traditionnellement, la notion de savoir-faire imbrique celle de secret de fabrique. Le juge Biron, dans Positron Inc. c. Desroches et al.8 décrit cette dernière de la façon suivante :
6
Lac d’Amiante du Québec ltée c. 2858-0702 Québec inc., 30 mars 1999 (C.A.), 500-09-005798-970. (Voir l’opinion du juge Mailhot en rapport avec l’article 37 du C.c.Q.) 7 Thibault DU MANOIR DE JUAYE, Intelligence économique – Utilisez toutes les ressources du droit !, Éditions d’organisation, Paris, 2000, p.71 8 [ 1988 ] R.J.Q. 1636
© Tous droits réservés
8 « Il s’agit habituellement d’une formule secrète ou d’un procédé de fabrication unique à son détenteur et qui a été révélé en confidence à l’employé. On ne parle pas ici d’expérience acquise par un employé, mais d’une connaissance appartenant à l’employeur et qu’il révèle à l’employé pour la fin unique de lui faire fabriquer ce que le secret permet de réaliser. Sont de ce genre les formules chimiques, les recettes, les procédés de fabrication qui nécessitent de connaître les quantités exactes des produits entrant dans la fabrication, la façon de les utiliser pour que telle réaction désirée se produise, le degré de température qu’il faut leur faire atteindre pour que la réaction recherchée se produise, la densité requise des liquides, quels produits il faut utiliser pour obtenir la réaction voulue, surtout si le produit s’élimine après usage et que l’analyse du produit fini ne permet pas de déceler l’utilisation du produit éliminé » Cet arrêt exige la présence de deux éléments essentiels pour conclure à l’existence d’un secret de fabrique : •
Il doit s’agir habituellement d’une formule secrète ou d’un procédé secret de fabrication unique;
•
Ce procédé ou cette formule doit avoir été révélée en confidence à l’employé ou tout autre intervenant agissant pour le compte de l’entreprise.
On comprend dès lors que la notion de savoir-faire regroupe plusieurs applications, dont le secret de fabrique, qui ne doivent aucunement être considérées de façon restrictive. •
Éléments de définition du secret de fabrique dans des droits nationaux
Dans les différents droits nationaux, le concept de secret de fabrique peut se retrouver sous une autre appellation, mais les caractéristiques essentielles demeurent similaires. En Allemagne9, la loi est silencieuse quant à une définition des «secrets commerciaux » ou «secrets industriels ». Comme au Québec, c’est vers la
9
Oliver WENIGER, La protection des secrets économiques et du savoir-faire ( know- how) – Étude comparative des droits allemands, français et suisse, Librairie Droz. Genève, 1994, p. 124
© Tous droits réservés
9 jurisprudence qu’il faut se tourner afin de pouvoir circonscrire la notion. Ainsi, pour conclure à l’existence de tels secrets, doivent être manifestes : •
un lien entre l’information faisant l’objet du secret et l’entreprise ,
•
l’ignorance de l’information par le public,
•
la volonté de conservation du secret par l’entreprise,
•
l ’intérêt de l’entreprise à conserver le secret.
À titre d’exemple, la jurisprudence allemande a assimilé à des secrets commerciaux des prix figurants sur une offre, des commandes, des données pour la construction d’instruments d’optique, des plans et des listes de clients. En France10, la définition de secret de fabrique se trouve dans le code pénal, le code du travail et dans la jurisprudence. C’est d’ailleurs la Cour de Cassation, dans l'arrêt Dantan en date du 30 décembre 1931, qui a contribué à l’élaboration de la définition la plus largement adoptée. Il s’agit de «tout procédé de fabrication offrant un intérêt pratique ou commercial mis en usage par un industriel et tenu par lui caché à ses concurrents qui ne le connaissent pas ».
Aux États-Unis, la simplicité est de mise en ce qui a trait à la définition du secret de fabrique. En effet, l’article 4 du Uniform Trade Secrets Act, donne une définition très large et libérale des «trade secrets», qui vient englober tout type d’information propriété de l’entreprise possédant un caractère confidentiel.
1.3 Le caractère confidentiel de l’information
La confidentialité de l’information constitue l’assise de la protection du savoirfaire. Généralement, l’absence de confidentialité retire le bien-fondé d’un recours contre une personne responsable de la divulgation ou de l’utilisation illicite du savoirfaire d’une entreprise. La définition d’information confidentielle se trouve donc au
10
Oliver WENIGER, ibid., p.134.
© Tous droits réservés
10 centre du régime de protection du savoir-faire.Il faut regarder ailleurs que dans les textes législatifs pour cerner la notion.
Une information confidentielle comprend toute information, de quelque nature que ce soit, se rapportant aux activités et opérations d’une entreprise et qui n’est généralement pas accessible aux concurrents de l’entreprise ou au public. Ce peut être, par exemple, les listes de clients ou de fournisseurs, les méthodes d’opération, les stratégies de commercialisation, les plans d’expansion, les coûts de production, les formules, les procédés de fabrication.
Quant à l’inclusion du secret de fabrique dans la définition d’information confidentielle, Me François Guay suggère qu’il existe en droit canadien une certaine interchangeabilité quant à l’utilisation de ces termes, causé par le silence des textes législatifs : (…) (A)u Canada, les tribunaux et praticiens semblent utiliser indifféremment ou de façon cumulative, les notions de secret de fabrique et d’informations confidentielles. Aux États-Unis l’on semble avoir réglé cette difficulté en adoptant une définition large de la notion de secret de fabrique, (…) qui couvre également tout type d’information. En l’absence de telle définition élargie, nous devons au Canada et notamment au Québec, nous en remettre au sens usuel des mots. Dans cette optique, l’information dite confidentielle aura une portée beaucoup plus large que celle de secret de fabrique. 11 Pour sa part, Marie Bourgeois pose le constat suivant:
Une information est une connaissance communicable à l'exclusion de l'habileté et de l'expérience indissociables de l'individu. En revanche, le mot «information» n'implique aucune distinction fondée sur la nature du contenu de ladite information. L'information confidentielle peut recouvrir aussi bien une donnée appartenant au secteur de la production (procédé de fabrication ou formule chimique d'un produit...) qu'une donnée appartenant au secteur de la gestion (organisation d'un réseau de distribution, profil de clientèle, stratégie publicitaire ou analyse de marché). 12
11
François GUAY, « La protection des secrets de commerce et des informations confidentielles », dans Développements récents en droit commercial, Éditions Yvon Blais, Cowansville, 1993, p.174. 12 Marie BOURGEOIS, «La protection juridique de l'information confidentielle économique. Étude de droit québécois et français», (1988-89) 1 C.P.I. 1, p. 7.
© Tous droits réservés
11 On peut donc conclure que le secret de fabrique et le savoir-faire peuvent constituer des informations confidentielles, parmi d’autres types d’informations. En effet, l’arrêt Faccenda Chicken Ltd. c. Fowler13, qui établit que le caractère confidentiel des informations varie selon les circonstances, mentionne que les secrets de fabrique, comme les formules chimiques, recettes, procédés de fabrication, etc. constituent des connaissances objectives qui appartiennent et qui, par le fait même, peuvent faire l’objet de divulgation et utilisation illicites.
Les
types
d’informations
comprises
dans
la
liste
non
exhaustive
précédemment élaborée ne sont pas automatiquement considérés comme confidentiels. En effet, l’entreprise doit elle-même garder ses informations secrètes. Il est bel et bien de son ressort de conférer un caractère confidentiel aux informations qui ont pour elle une valeur économique certaine.
De plus, les informations peuvent perdre leur caractère confidentiel si le public en acquiert la connaissance. Cela peut survenir notamment par le dévoilement du contenu de l’information par l’entreprise elle-même ou par reverse engineering. Il s’agit d’un moyen de défense possible dans le cadre d’une action pour appropriation et/ou utilisation illégale d’informations confidentielles. Il consiste à faire la preuve que l’information débattue peut être obtenue sans l’aide de celui qui tente de la protéger. Plus précisément, le reverse engineering se veut un démontage et une analyse détaillée de chaque composante individuelle d’une formule pour en obtenir le secret. Ce moyen de défense fut utilisé, avec succès, dans l’arrêt
Lange Company c.
Platt14. L’objet de la poursuite était voulait des bottes de patin, similaires à un produit de la requérante et mises en marché par des anciens employés de cette dernière. Le juge Tremblay apporte le commentaire suivant :
Tous les témoins admettent qu’il est possible pour des experts de reproduire la bottine de patins fabriquée par Lange Canada Inc. sans aucune aide de celle-ci. Les témoignages ne varient que quant au temps requis pour conduire les recherches et analyses.
13 14
(1986) 1 All E.R. 617 [1973] C.A. 1168
© Tous droits réservés
12
2 Les fondements et régimes légaux de protection des secrets de fabrique
Quelle information est légalement « protégeable » 2.1 Les différents fondements de la protection des secrets de fabrique et leur acceptation au niveau international De nombreuses théories, issues de la doctrine, tentent de circonscrire les fondements juridiques de la protection des secrets de fabrique. Nous en analyserons sommairement trois : la théorie de l’enrichissement illégitime, l’approche du secret de fabrique comme exclusivité de fait et celle du secret de fabrique en tant qu’objet d’un droit.
•
La théorie de l’enrichissement illégitime
La doctrine moderne vient créer une dichotomie entre les sources des obligations. D'une part, l’acte juridique vient circonscrire les obligations entre parties s’étant engagés mutuellement ou unilatéralement. D’autre part, le fait juridique se veut «un événement naturel qui entraîne des effets juridiques, sans que ceux-ci aient été recherchés par l’individu »15. Le droit québécois reconnaît comme fait juridique l’enrichissement injustifié, lequel nous intéresse particulièrement quant à la protection de l’information stratégique.
Le droit pose certaines conditions pour faire naître le recours offert par la théorie de l’enrichissement injustifié, soit l’action de in rem verso. Tout d’abord, il doit y avoir un enrichissement de la part du défendeur. Cet enrichissement doit toujours exister au moment de l’institution de l’action, être certain et appréciable en argent, c.à.-d. chiffrable au jour de la demande16. De plus, le demandeur doit prouver son appauvrissement. En effet, le seul enrichissement ne peut constituer une base légale pour l’action de in rem verso17. Il devient alors essentiel de démontrer, et cela 15
Jean-Louis BAUDOUIN, Les obligations,4e ed, Editions Yvon blais, Cowansville, 1993, p. 317. Art. 1495 C.c.Q. Alguire c. Leblond, (1937) 75 C.S. 130. 17 Alepin c. Mercure, J.E. 88-522 (C.A.) 16
© Tous droits réservés
13 constitue la troisième condition d’exercice, l’existence d’un lien entre l’enrichissement du défendeur et l’appauvrissement du demandeur. Pour ce faire, «il suffit de montrer une correspondance entre les deux ; donc que l’enrichissement ne se serait pas produit si l’appauvrissement n’avait pas eu lieu. La détermination de l’existence du lien de causalité demeure en pratique une simple question de fait laissée à l’appréciation des tribunaux. »18
Une autre condition essentielle au recours se veut l’absence de justification. On parle ici d’une justification légale ou conventionnelle. L’article 1494 C.c.Q. évoque des situations qui, de par leur nature, étouffent le recours à l’action de in rem verso. En effet, dans ces cas précis de la loi, l’enrichissement est justifié. Il faut considérer également que l’enrichissement s’apprécie par rapport à la personne enrichie.19 Finalement, la dernière condition se veut l’absence d’autres recours, étant donné le caractère subsidiaire de l’action de in rem verso.20
Au Québec, la théorie de l’enrichissement injustifié possède un caractère subsidiaire en ce qui à trait à la protection des informations confidentielles. En France, la théorie de l’enrichissement injustifié à titre de fondement général pour la protection des secrets de fabrique a déjà été admise, bien que bien qu’elle soit plutôt rejetée par la doctrine dominante. En Suisse et en Allemagne, cette théorie s’avère intégralement rejetée à titre de fondement pour la protection des secrets de fabrique21.
Eu égard aux considérations mentionnées, il appert que la théorie de l’enrichissement injustifié ne constitue pas un fondement autonome en ce qui a trait à la protection des secrets et des informations confidentielles. Il importe alors de considérer d’autres fondements proposés par la doctrine. •
Les secrets de fabrique en tant qu’exclusivité de fait
18
Note 1, p.344 Trottier c. Trottier, (1992) R.J.Q. 2378 C.A. 20 P.B. MIGNAULT, « L’enrichissement sans cause », (1936) 13 R. du D. 157, 165 21 Oliver WENIGER, p.34 19
© Tous droits réservés
14 Une autre approche pouvant assurer la protection des secrets de fabrique et informations confidentielles est de considérer ceux-ci comme des exclusivités de fait. Certains auteurs se réfèrent alors à l’institution de la possession, qui se définit comme la « maîtrise effective d’une chose »22. Le détenteur d’un secret de fabrique apparaît, selon cette approche, comme le possesseur qui a la véritable maîtrise de l’information, de nature difficilement accessible, à l’exclusion de tiers.
Par ailleurs, l’approche de secrets de fabrique en tant qu’exclusivité de fait repose parallèlement sur un autre fondement, distinct de celui de la possession. En effet, la théorie du comportement fautif reconnaît la protection de l’information par la répression d’un comportement illicite, notamment la concurrence déloyale. Cette approche peut s’interpréter différemment dans divers pays, étant donné les conceptions variées en matière de responsabilité civile délictuelle.
•
Les secrets de fabrique en tant qu’objet d’un droit
Les tenants de cette approche préconisent que les secrets de fabrique représentent un objet légal sur lequel son propriétaire possède un véritable droit. Ainsi, le vol, l’appropriation illégitime ou la fraude concernant les secrets de fabrique et d’autres informations confidentielles viendra justifier les recours engagés pour les réparations pertinentes. En effet, le propriétaire des informations confidentielles, selon cette approche, se voit alors considéré comme privé d’un bien volé.23 2.2 Les régimes nationaux de protection légale des secrets de fabrique
22
Oliver WENIGER, op. cit. note 6, p. 35. Que ce soit en Allemagne, en France ou en Suisse, l’influence de cette approche ne réside que dans quelques essais doctrinaux non suivis par les tribunaux. 23 Voir Oliver WENIGER, op. cit. note 6, p. 71 et ss. Mentionnons à cette étape-ci que les auteurs laissent une place importante à deux théories majeures dans l’approche des secrets de fabrique en tant qu’objet de droit, soit celles des droits de la personnalité et du droit au respect de la sphère secrète. Les auteurs allemands défendent ces théories malgré les réticences des tribunaux. En Suisse, la doctrine rattache la protection des secrets de fabrique au respect de la sphère secrète et a été suivie à quelques reprises par la jurisprudence.
© Tous droits réservés
15 Après ce survol des fondements doctrinaux de la protection des secrets de fabrique et autres informations confidentielles, il importe maintenant d’analyser les régimes légaux, tant civils que pénaux, implantés dans de nombreux pays pour assurer cette protection. Plus particulièrement, nous nous attarderons sur les législations de la France, des États-Unis et du Canada.
•
La France
En France, la protection des informations confidentielles d’une entreprise s’articule à l’aide de nombreuses avenues légales, tout dépendant des circonstances s’appliquant en l’espèce.
D’abord, le Code civil français, par ses articles 1382 et 1383, établit l’action en concurrence déloyale qui permet d’obtenir réparation et la cessation d’une exploitation dommageable d’un secret. En droit français, «une action en concurrence déloyale n’est possible que si les parties se trouvent dans une relation de concurrence. Le droit français ne connaît toutefois pas de dispositions spécifiques en matière de droit de la concurrence. Il n’offre donc aucune sanction pénale spécifique à l’encontre d’un concurrent irrespectueux des usages honnêtes du commerce. Les règles de droit commun de la responsabilité civile sont appliquées, mais sont légèrement altérées afin de tenir compte des particularités de la concurrence économique. Ainsi, un préjudice possible ou éventuel suffit et il est de plus possible de l’inférer du procédé utilisé. »24
L’action en concurrence déloyale représente le mécanisme le plus important en France en ce qui a trait à la protection des secrets. Tel que mentionné, ce recours exige une relation de concurrence entre les parties. Dans l’optique où une telle relation ferait défaut, une partie doit retomber sur les principes de responsabilité civile délictuelle pour assurer la protection des ses informations. On peut penser à de nombreuses situations où une action en responsabilité délictuelle s’avérerait nécessaire étant la nature de la relation entre les parties : le journaliste qui s’empare 24
Oliver WENIGER, op. cit. note 6, p. 224.
© Tous droits réservés
16 illicitement d’une information confidentielle d’une entreprise, le visiteur d’une usine qui obtient des informations pour les revendre à un concurrent.
Par ailleurs, les articles 1134 alinéa 3 et 1135 du Code civil français jettent les bases de la responsabilité civile contractuelle en matière de protection d’informations confidentielles. En effet, ces dispositions établissent que les conventions doivent être exécutées de bonne foi et qu’elles obligent non seulement à ce qui est exprimé, mais encore à toutes les suites que l’équité, l’usage ou la loi donne à l’obligation d’après sa nature. Ainsi, lorsqu’un secret est transmis à une personne à l’occasion d’un contrat, le bénéficiaire de la confidence peut avoir, même en l’absence d’une clause expresse à ce sujet, l’obligation de taire l’information.25
Il est à noter que les tribunaux français n’ont eu recours aux règles de responsabilité contractuelle pour la protection des informations confidentielles qu’à quelques reprises et uniquement en matière de licenciement d’employés.
À l’extérieur de l’assise du Code civil, le Code du travail français sert également à la protection d’informations confidentielles. En effet, l’article L. 152-7 du Code du travail, entré en vigueur le 1er mars 1994, se lit ainsi :
Le fait, par tout directeur ou salarié d’une entreprise où il est employé, de révéler ou tenter de révéler un secret de fabrique est puni de deux ans d’emprisonnement et de 200 000 F d’amende. Bien que cet article prenne source dans le droit du travail, il s’agit du fer de lance de la protection pénale des secrets en droit français26. D’ailleurs, il reprend pour l’essentiel l’article 418 du Code pénal français. On constate donc que la protection pénale française en matière d’informations confidentielles est quelque peu déficiente, en ce qu’elle ne se limite qu’aux salariés (actuels ou anciens), aux secrets de fabrication et à leur divulgation. L’incrimination est donc très limitée. Les tribunaux français ont dû contourner cette faiblesse en ayant recours à d’autres règles classiques du droit pénal afin d’augmenter l’étendue de la protection. Ainsi, on 25 26
O. WENIGER, op. cit. note 6, p. 233. Ibid., p. 247.
© Tous droits réservés
17 retrouve en droit français des condamnations pour corruption et abus de confiance, notamment, en ce qui a trait à la protection d’informations confidentielles.
•
Les États-Unis
Du côté des Etats-Unis, la protection des informations confidentielles s’articule principalement à l’aide de deux lois, l’une civile et l’autre pénale.
Tout d’abord, la Trade Secrets Act (ci-après TSA) offre un recours civil pour la victime d’appropriation illégitime (acquisition by improper means) des trade secrets. Selon les termes de la loi, l’appropriation illégitime constitue l’acquisition d’un trade secret par une personne qui sait ou qui a raison de croire que celui a été acquis de façon illégitime. Sont visés, à titre d’exemple, tant les espions que ceux qui achètent ou divulguent le fruit de leurs efforts illégitimes. Les improper means, au sens de l’article 1 du TSA, sont notamment le vol, le pot-de-vin, les fausses représentations et l’espionnage électronique ou sous autres formes.
Le TSA ajoute au droit américain en matière de protection d’informations confidentielles en élargissant la responsabilité : l’acquisition vient s’ajouter à l’utilisation et à la divulgation de ces informations à titres d’actes répréhensibles. De plus, le Trade Secrets Act n’exige pas la violation d’une obligation de confidentialité pour engager la responsabilité des parties fautives.
Du côté pénal, on doit se tourner vers le Economic Espionnage Act (ci-après EEA) de 1996, fruit de l’administration Clinton. Cette loi vient criminaliser, au niveau fédéral, le vol, l’appropriation illégitime, la divulgation et l’utilisation illégitime de secrets de commerce.
Auparavant, la protection nationale des secrets de commerce passait par les lois de chaque État, ce qui compliquait la tâche des autorités fédérales. L’EEA a vu le jour pour donner aux autorités fédérales américaines le pouvoir d’enquêter et de poursuivre en matière d’espionnage économique commis par des parties étrangères. © Tous droits réservés
18
Cependant, le passage du projet de loi au congrès américain a eu pour effet d’élargir la portée du EEA. En effet, cette loi n’est pas limitée aux actes d’espionnage économique commis par des entités étrangères : les contrevenants domestiques sont également visés par l’ EEA.27
L’ EEA soulève cependant une certaine controverse. En effet, cette loi inclut une clause extraterritoriale qui a pour effet de permettre son application à un citoyen américain se trouvant à l’étranger et même à un non-américain se trouvant à l’étranger si ces actions s’avèrent contraires aux prescriptions de l’EEA et qu’un « act in the furtherance of the offence was committed in the United States »28. Ainsi si un étranger commet, à l’extérieur des États-Unis, un acte contraire à l’ EEA et que cet acte engage des conséquences criminelles sur le territoire des États-Unis, il pourra être poursuivi en vertu de l’EEA.
Une telle disposition extraterritoriale est de
légitimité douteuse selon les principes généraux du droit. Il faudra voir le sort que les tribunaux américains lui réserveront. •
Le Canada
La protection des informations confidentielles au Canada passe d’abord au civil par l’action en violation d’informations confidentielles.
Ce recours peut être utilisé par les entreprises contre tout intervenant ayant divulgué, utilisé lui-même ou permis l’utilisation par un tiers de savoir-faire et d’autres informations confidentielles, dans les situations ou aucune entente contractuelle n’était survenue.
27
Society of competitive intelligence professionals, « Competitive intelligence and the Economic Espionnage Act – A policy analysis adopted by the SCIP board of directors », Alexandria, VA, 1999, p.4. 28 Idem, p. 5.
© Tous droits réservés
19 L’arrêt International Corona Resources Ltd. C. LAC Minerals Ltd.29, de la Cour Suprême du Canada, vient circonscrire les conditions nécessaires au succès d’une telle procédure. Voyons en bref les faits en l’espèce.
LAC Minerals et Corona étaient en négociation pour effectuer un joint venture visant la prospection et l’exploitation minières. LAC visita les locaux et installations de Corona et examina leurs données géologiques. Plusieurs réunions et entretiens eurent lieu afin d’en arriver à une entente. Pendant le cours des travaux de négociation, Corona mentionna à LAC qu’elle était intéressée par un terrain et qu’elle tentait d’en obtenir la propriété. Les négociations avancèrent et les deux compagnies commencèrent à financer conjointement des projets. Pendant ce temps, LAC tenta elle-même d’acheter le terrain prospecté par Corona. Éventuellement, les deux compagnies présentèrent des offres d’achat pour le terrain et celle de LAC fut retenue. Corona intenta alors une poursuite contre LAC, demandant de lui céder la propriété du terrain.
Les tribunaux de première instance et d’appel ont évalué la situation principalement en fonction d’une soi-disant obligation de fiduciaire entre parties impliquées à une négociation. En Cour Suprême, la décision est rendue sur les bases de la violation d’informations confidentielles et LAC est reconnue fautive sur ce point, à l’unanimité.
Tous les juges de la Cour Suprême dans Corona s’entendent sur les conditions nécessaires au succès d’une action pour violation d’informations confidentielles en l’absence d’ententes de confidentialité : •
Les informations faisant l’objet de la poursuite doivent avoir un caractère confidentiel ;
•
Les informations doivent être divulguées dans des circonstances de confidentialité implicite ;
29
[1989] 2 R.C.S. 574.
© Tous droits réservés
20
•
Les informations doivent avoir été divulguées sans autorisation ou de manière abusive, au détriment de la partie qui les a divulguées.
Le recours en violation d’informations confidentielles offre de nombreuses réparations, dont l’injonction, les dommages-intérêts ainsi que les dommages exemplaires.
Par ailleurs, le droit du travail canadien offre également une protection pour les informations confidentielles d’une entreprise.
En droit canadien, un employé est soumis à des devoirs implicites de loyauté et de confidentialité envers son employeur. Ce sont des aménagements qui pourront être invoqués par l’employeur dans une action pour violation d‘informations confidentielles.
Mes Martel mentionnent à ce sujet :
Tant qu’il occupe son emploi, il doit s’abstenir, sous peine de renvoi et de dommages-intérêts, de s’adonner à des activités concurrentielles et déloyales, comme notamment travailler pour un concurrent, solliciter des clients pour son propre compte, négocier avec un concurrent ou comploter pour former une entreprise concurrente.30 Il faut donc comprendre que l’employé ne peut utiliser ou divulguer des informations confidentielles pour l’exercice de ces activité proscrites. En droit québécois, l’obligation de loyauté pour un employé est codifiée à l’article 2088 C.c.Q. alinéa 1 : Le salarié, outre qu’il est tenu d’exécuter son travail avec prudence et diligence, doit agir avec loyauté et ne pas faire usage de l’information à caractère confidentiel qu’il obtient dans l’exécution ou à l’occasion de son travail
30
Maurice MARTEL et Paul MARTEL, La compagnie au Québec – les aspects juridiques, Éditions Wilson et Lafleur Martel, Montréal, 1998, p. 613.
© Tous droits réservés
21 Même après la rupture du lien d’emploi, l’ex-employé demeure tenu à certaines obligations.
Lorsqu’il quitte son emploi, l’employé est a priori libre de concurrencer son ex-employeur et de solliciter ses clients, en vertu du principe fondamental que la société tout autant que l’individu lui-même a intérêt à ce qu’un homme puisse exercer son métier librement (…) l’employé est tenu envers son ex-employeur à un devoir de confidentialité en vertu duquel il ne peut utiliser l’information confidentielle qu’il a recueillie durant son emploi. Une violation de ce devoir constitue un « breach of confidence » (abus de confiance)31 Cette obligation est prévue expressément en droit québécois à l’article 2088 C.c.Q. alinéa 2 : Ces obligations (celles du premier alinéa) survivent pendant un délai raisonnable après cessation du contrat, et survivent en tout temps lorsque l’information réfère à la réputation et à la vie privée d’autrui. Donc, face à un manque à ces devoirs de la part de ses employés ou ses exemployés, l’entreprise pourra recourir à l’action pour violation d’informations confidentielles. Mais il ne faut pas oublier les conditions inhérentes à ce recours, exposées précédemment. Si l’entreprise ou l’employeur ne prend pas les mesures nécessaires pour établir et assurer la nature confidentielle de ses savoir-faire et informations, l’employé ou l’ex-employé ne peut en avoir violé la confidentialité. Il n’est alors pas en contravention à ses devoirs et ne peut être reconnu fautif d’avoir divulgué ou utilisé illicitement des informations soi-disant confidentielles.
Ce principe s’applique également en ce qui a trait à l’obligation de fiduciaire, reconnue en droit canadien et maintenant emprunté par les tribunaux québécois. Cette obligation élargit le devoir de loyauté des administrateurs, officiers, cadres supérieurs et autres employés supérieurs de l’entreprise. En vertu de ce devoir, il leur est interdit, pendant leur emploi ou après la rupture du lien d’emploi, d’utiliser les informations confidentielles de l’entreprise pour notamment lui faire concurrence, lui souffler des occasions d’affaires ou pour solliciter directement sa clientèle. La
31
Idem.
© Tous droits réservés
22 contravention à ce devoir ouvre également la porte à l’action en violation d’informations confidentielles et ses particularités inhérentes.
Finalement, il importe de mentionner que le droit canadien ne criminalise pas l’appropriation illégitime de secrets de commerce. À cet effet, la Cour Suprême a été claire dans l’arrêt Stewart32 , en établissant que l’information confidentielle n’est pas en soi un bien sujet à un droit de propriété pour les infractions de vol et de fraude.
Il est à noter cependant que certains projets de réforme inspirés du droit américain sont en marche au Canada. En somme, il s’agit d’un projet de loi sur les secrets commerciaux pour criminaliser l’appropriation illégitime d’informations confidentielles, dans l’esprit du Trade Secrets Act américain.
Il y a aussi une proposition de réforme des articles 301 et 338 du Code criminel du Canada pour avoir des dispositions au même effet que le projet de loi. Cependant, à ce jour, aucun projet de loi n’a été déposé.
3. La mise en place d’une stratégie globale de protection par l’entreprise
Les sections précédentes ont montré que les secrets de fabrique, secrets de commerce et autres informations confidentielles revêtant une valeur économique pour l’entreprise sont «protégeables » dans la mesure où l’entreprise prend les mesures nécessaires pour assurer leur caractère confidentiel. En d’autres mots, ces informations doivent être confidentielles et conserver cette caractéristique pour pouvoir bénéficier d’une quelconque protection. L’entreprise doit donc réfléchir aux moyens qui seraient opportuns et efficaces pour conférer un caractère confidentiel aux informations qu’elle aura préalablement sélectionnée comme possédant un niveau de sensibilité exigeant une attention particulière. Cette réflexion est essentielle puisque c’est de la responsabilité unique de l’entreprise d’assurer la confidentialité de ses secrets de fabrique et de commerce. C’est une condition sine qua non pour pouvoir bénéficier de la protection offerte par la loi.
32
R. c. Stewart, (1988) 1 R.C.S. 963.
© Tous droits réservés
23
Avant de passer à l’énumération des différentes mesures disponibles afin d’assurer la confidentialité d’informations, il importe de s’attarder aux étapes nécessaires pour établir une stratégie globale de protection au sein de l’entreprise. Ce processus doit permettre d’implanter, à la grandeur de l’organisation, un système de protection des informations confidentielles qui la rendra moins vulnérable aux attaques potentielles tant externes qu’internes. De plus, l’entreprise se verra imprégnée d’une mentalité de valorisation des informations qui contribuera également à l’amélioration de sa situation face aux actes illégitimes. Voici les étapes du processus d’implantation de la stratégie globale de protection : •
Faire l’inventaire du patrimoine informationnel de l’entreprise et garder à jour constamment la classification d’information à protéger ;
•
Analyser les processus informationnels et identifier les vulnérabilités et menaces ;
•
Établir par écrit une politique de protection et préciser à qui elle s’applique ;
•
Préparer et utiliser les clauses contractuelles appropriées ;
•
Mettre en place une série de mesures de protection avec les employés (et contre les employés !) et autres intervenants de l’entreprise ;
•
Centraliser les demandes d’informations et contrôler la transmission de documents ;
•
Définir ce qui constitue un incident justifiant une attention particulière au point de vue informationnel et établir les mesures à emprunter pour corriger la situation.
La section qui suit traitera des mesures permettant la protection des informations confidentielles qui s’inscriront dans une stratégie globale. On voit que ces mesures ne représentent qu’une partie du processus d’implantation d’une stratégie globale de protection au sein de l’entreprise. Nous traiterons particulièrement des mesures organisationnelles et contractuelles.
© Tous droits réservés
24 3.1 Les mesures de protection organisationnelles •
Les mesures de protection physiques générales
Il existe une panoplie de moyens que l’entreprise peut implanter afin d’établir et de conserver le caractère confidentiel de son savoir-faire et des secrets de commerce. Parmi ceux-ci, on retrouve, notamment : •
la mention de confidentialité sur les documents;
•
les mémos internes faisant état de la confidentialité de certaines informations;
•
l’utilisation de coffres-forts et cadenas;
•
la détermination d’espaces à accès restreints;
•
l’utilisation de codes de sécurité et codes d’accès pour ces espaces;
•
l’enregistrement des déplacements dans ces espaces;
•
l’installation de vitres fumées;
•
l’accès informatique restreint avec codes d’accès;
•
la destruction de documents devenus inutiles;
•
la centralisation des demandes d’informations et le contrôle de la transmission des documents
Le régime pratique de la conservation du caractère confidentiel de l’information confidentielle fait l’objet de nombreux textes de doctrine. John H. Woodley, dans un article intitulé «Taking Care of Trade Secrets : Controlling and Exploiting »33, énumère des prescriptions efficaces pour assurer la protection d’informations confidentielles. Celles-ci concernent en grande partie des mesures de sécurité pratiques sur les lieux de travail et des routines organisationnelles. Il importe de souligner les plus importantes et d’y apporter les commentaires qui s’imposent, le cas échéant.
33
John H. WOODLEY, “Taking Care of Trade Secrets : Controlling and Exploiting”, dans Trade Secrets (edited by Roger T. Hughes), The Law society of Upper Canada, Toronto, 1990, p. 56.
© Tous droits réservés
25 1. Tous les secrets de fabrique doivent être consignés dans un écrit. Un système de fichiers doit être mis en place pour garantir efficacement la sécurité le registre des secrets de fabrique de l’entreprise.
À ce sujet, Me François Guay fait le commentaire suivant, que nous partageons : « Il est possible d’imaginer bon nombre de secrets de fabrique qui pour une raison ou une autre ne seront pas retranscrits. Certaines formules peuvent être transmises de bouche à oreille, sans être consignées dans un écrit. Dans d’autres cas, la taille de la compagnie ou la façon dont elle est gérée, ne justifie pas un système de classement très sophistiqué de sorte que l’écrit pourrait être laissé de côté. » 34 2. Tous les secrets de fabrique doivent être entreposés dans un endroit sécuritaire.
Il est clair qu’une telle mesure est essentielle uniquement pour les secrets de fabrique matériels ou consignés sur papier. De cette façon les ressources de savoirfaire de l’entreprise seront mieux protégées contre le vol, le vandalisme, le feu ou tout autre type d’intrusion malheureuse. Il va sans dire que la découverte d’un canal de distribution ou les détails concernant la décision d’investir dans une campagne publicitaire majeure ne peuvent être entreposés, étant donné leur nature immatérielle.
3. Seulement certaines personnes doivent avoir accès aux secrets de fabrique. Cela est tout à fait approprié dans la mesure où il sera plus difficile pour une entreprise d’invoquer la confidentialité d’un secret de fabrique si ce dernier est au su et au vu de tous les employés, incluant ceux dont la nature du travail fait en sorte qu’ils n’en ont aucunement besoin pour exécuter leurs tâches. La règle du « need to know » doit être appliqué : l’entreprise ne devrait communiquer l’information qu’aux
34
François GUAY, op. cit. note 8, page 184.
© Tous droits réservés
26 employés, aux consultants et fournisseurs qui en ont besoin pour exécuter leurs fonctions.35 4. Les visites par des personnes non affiliées à l’entreprise dans les usines ou les endroits de travail doivent être enregistrées et être effectuées par le personnel de l’entreprise.
Une telle mesure vise à contrer l’espionnage industriel. Par ailleurs, il est de pratique répandue dans certaines industries, notamment dans le domaine pharmaceutique et de la haute technologie, de faire signer des provisions de confidentialité par les personnes effectuant la visite d’installations pouvant mener à l’exposition d’informations confidentielles. Nous y reviendrons ultérieurement.
5. Les campagnes publicitaires et la négociation de contrats appellent à une très grande prudence.
En effet, ces événements peuvent être l’assise de révélations de secrets de fabrique au grand public ou à des intérêts extérieurs à l’entreprise, respectivement. Cela peut avoir des conséquences désastreuses. En effet, une entreprise ne pourra plus invoquer la confidentialité de ses informations si elle procède elle-même à leur dévoilement, tel que mentionné précédemment.
6. Les employés doivent être conscients de l’importance et de la valeur des secrets de fabrique, en plus d’être informés de leur nature.
35
Roxanne GUÉRARD, « La protection de la propriété intellectuelle d’une organisation : quelques aspects juridiques à considérer », dans Mélanges Ernest Caparros, Wilson & Lafleur, 2002, p.95.
© Tous droits réservés
27 Il est primordial d’alerter les employés sur l’existence de secrets de fabrique et de leur nature. Comme le mentionne Woodley36 , il importe que l’entreprise implante un système assurant non seulement le respect des mesures mais aussi leur promotion au sein des employés. Ces derniers doivent être les gardiens de l’information stratégique et ne pas la divulguer sans l’autorisation de l’entreprise.
En définitive, une entreprise gagne à implanter des mesures de contrôle et de sécurité sur les lieux de travail. Lorsqu’un éventuel litige concernant la divulgation ou l’utilisation illicite de soi-disant informations confidentielles ou secrets de fabrique se dessine, l’entreprise pourra, à son avantage seul, mettre ces aménagements en preuve.
Les mesures et contrôles, comme nous l’avons démontré, peuvent prendre des formes variées tant au niveau de leur envergure que de la rigueur de leur étanchéité. D’aucune façon, la liste de ceux présentés ne se veut limitative. •
Les mesures de protection électronique
De plus en plus, l’informatique vient grandement bouleverser la conduite des activités quotidienne des entreprises. Presque sans égard au domaine d’activité, la transmission de courriers électroniques et de fichiers informatisés s’avère dorénavant une composante majeure des routines organisationnelles des entreprises. Bien que ces outils informatiques permettent l’économie de temps et offrent une grande flexibilité, il faut être conscient des dangers qui planent sur les entreprises à la suite de l’avènement des nouvelles technologies. En effet, l’émergence de celles-ci a contribué à la naissance de l’«Infoguerre » où les informations stratégiques deviennent des objets de prédation à l’échelle globale qui se font arracher à leurs justes propriétaires à l’aide d’armes dévastatrices : les réseaux.
Les systèmes informatiques se voient donc pénétrés à l’aide des réseaux qui facilitent les attaques et intrusions contre les ressources informatiques. Celles-ci sont
36
John H. WOODLEY, op. cit. note 30, page 57.
© Tous droits réservés
28 très nombreuses et varient en dommage potentiel. Parmi les plus répandues, on compte les suivantes37 : •
Le virus : programme plus ou moins malicieux, capable de se reproduire et de se propager dans tout système d’information en créant des nuisances souvent indésirables
•
Le ver : programme capable de se déplacer dans le réseau pour le perturber, voire le rendre indisponible. Type d’attaque parfois utilisé pour acquérir des informations par sondage.
•
Le cheval de Troie : Programme comportant une fonctionnalité cachée, connue de l’attaquant seul, permettant de contourner les contrôles de sécurité en vigueur.
À titre de mesures électroniques et informatiques pertinentes, nous considérons les suivantes : •
faire l’inventaire des ordinateurs et des logiciels utilisés par l’entreprise;
•
faire marquer les ordinateurs et les disques durs;
•
supprimer les équipements informatiques inutiles ou désuets;
•
restreindre l’accès aux informations sensibles et aux ressources informatiques
s’y
rapportant
selon
les
habilitations
organisationnelles; •
faire des contrôles réguliers sur les réseaux et ses utilisateurs;
•
empêcher aux salariés congédiés d’accéder aux ressources informatiques et supprimer instantanément leurs droits d’accès ;
•
installer les serveurs de l’entreprise dans des endroits à accès restreint ;
37
JAKOBIAK, F., L’intelligence économique en pratique - Comment bâtir son propre système d’intelligence économique, Éditions d’organisation, Paris, 2001, p. 241.
© Tous droits réservés
29 •
Installer les équipements suivants : logiciels anti-virus, système de back-up, coupe-feu, pots de miel, logiciels de contrôle d’accès et de cryptage, etc. ;
En ce qui a trait à l’utilisation des ressources informatiques par les employés de l’entreprise, il serait opportun de considérer les mesures de protection suivantes : •
Utilisation de mots de passe complexes (chiffrés, longs et indéterminables) ;
•
Changement régulier de mots de passe ;
•
Attention particulière à la participation des employés aux forums de discussion de nature professionnelle sur Internet .
•
Les mesures de protection particulières à certaines relations d’affaires •
•
Auprès des employés
Pendant l’emploi
Le succès des mesures de protection des informations confidentielles de l’entreprise dans ses relations avec ses employés passe inévitablement par la sensibilisation de ceux-ci aux réalités stratégiques de l’entreprise. Il importe à l’entreprise d’implanter un système global de valorisation des informations stratégiques, à l’aide notamment de conférences, de réunions, d’interventions, de séances d’informations sur la valeur, la nature et l’identité des réalités informationnelles ayant de la valeur pour l’entreprise.
D’autres mesures pertinentes en l’espèce se veulent notamment la réunion dans des locaux adjacents de participants aux même projets, l’étude du candidat potentiel (dont la vérification de son curriculum vitae), ainsi que la rédaction d’un mémo établissant et identifiant la nature des informations confidentielles disponibles dans l’exécution des tâches. © Tous droits réservés
30
•
Après la rupture du lien d’emploi
Le départ d’un employé à la suite d’un congédiement ou d’une démission peut être le théâtre de situations dangereuses quant au vol ou à la divulgation d’informations sensibles de l’entreprise. Il est donc tout à fait approprié de prendre certaines mesures protectrices pour éviter des épisodes malheureux.
En effet, il peut être justifié d’exiger le départ immédiat de l’ex-employé des lieux de travail afin d’enrayer le risque de vol d’informations. Aussi, l’entreprise doit récupérer auprès de l’ex-employé les documents sensibles, clés et codes d’accès susceptibles de contenir ou contenant des informations confidentielles. Finalement, il est recommandé de procéder à une entrevue de sortie avec l’employé quittant afin de lui rappeler ses obligations de confidentialité et de non-concurrence, le cas échéant. •
Auprès de contractants indépendants
Nous référons ici aux clients, fournisseurs, consultants et vérificateurs externes avec qui l’entreprise entretient des relations d’affaires. À titre de consignes utiles dans le but de protéger les informations confidentielles de l’entreprise lors d’échanges avec de tels intervenants, nous soulignons les suivants : •
La vérification étanche de leur actionnariat ;
•
La vérification de leur clientèle ;
•
L’exigence de la participation à une séance de sensibilisation relative à l’information stratégique.
• •
Auprès de divers intervenants
Stagiaires de l’entreprise
Dans le cours de leurs activités, les stagiaires de l’entreprise peuvent entrer en contact avec des informations sensibles dont l’entreprise cherche à conserver le © Tous droits réservés
31 caractère confidentiel. De plus, de par la nature de leur engagement envers l’entreprise, les stagiaires ne sont bien souvent que des employés temporaires, dont la date du départ est fixée d’avance. Pour ces raisons, il est important d’adopter des mesures de protection les visant particulièrement.
L’encadrement par un tuteur se veut une façon efficace de protéger les informations sensibles à la disposition du stagiaire. De plus, il importe d’affecter le stagiaire à des tâches spécifiques, ce qui permettra de contrôler de façon rigoureuse la dissémination d’informations confidentielles auprès du stagiaire. Finalement, la participation du stagiaire à des séances de sensibilisation à la protection des informations stratégiques et le contrôle périodique de ses activités et déplacements parmi les espaces à accès restreints de l’entreprise s’avèrent des mesures de protection appropriées. •
Parties avec qui l’entreprise négocie
L’entreprise, dans le cadre de ses activités stratégiques, peut être appelée à prendre part à des séances de négociation où la divulgation d’informations confidentielles pourrait survenir, voire même s’avérerait nécessaire. Ainsi, que ce soit en matière de vente d’entreprise, de fusion et d’acquisition, de formation de réseaux d’entreprises ou simplement en matière d’allocation de contrats, l’entreprise devrait songer à l’implantation de mesures protectrices pertinentes, notamment : •
vérification de l’identité des intervenants ;
•
négociations dans des locaux isolés ;
•
nombre restreint d’intervenants de l’entreprise lors des séances de négociation ;
•
séances d’information et de sensibilisation aux informations stratégiques de l’entreprise ;
•
identification des documents en fonction de leur degré de sensibilité ;
© Tous droits réservés
32 •
récupération de documents dans l’éventualité de l’échec des négociations ou lors de la cessation des activités communes
•
Visiteurs de l’entreprise
Les visites de l’entreprise par des personnes extérieures peuvent causer des fuites d’informations confidentielles. Ainsi, de tels événements exigent l’implantation de mesures protectrices à trois étapes : •
Avant la visite : affectation de locaux à la réception exclusive des visiteurs, établir la liste des visiteurs et l’objet de leur visite, préparer à l’avance un itinéraire de leur visite, banaliser les locaux et prévoir un horaire strict.
•
Pendant la visite : vérifier l’identité des visiteurs et leur présence sur la liste, encadrer les déplacements des visiteurs, faire intervenir des accompagnateurs habilités à répondre aux questions potentielles.
•
Après la visite : escorter les visiteurs à la sortie, établir un compterendu relatif aux considérations de sécurité des informations stratégiques
•
Journalistes
Certaines mesures de protection s’appliquent lors de la présence de journalistes sur les lieux de l’entreprise. Tout d’abord, les consignes précédemment évoquées sur les visiteurs de l’entreprise s’appliquent avec les adaptations nécessaires. Ensuite, la consignation du matériel enregistré est importante, dans un dessein de contrôler la sortie des informations. L’étude du produit final avant la diffusion est également nécessaire afin d’apporter ajouts, retraits, corrections et précisions. De telles actions peuvent s’avérer difficiles, tout dépendant du contexte dans lequel s’est effectuée la prise d’information. C’est pourquoi le recours à l’injonction peut parfois être inévitable.
© Tous droits réservés
33
3.2 Les mesures de protection contractuelles
Plusieurs types de contrats interviennent dans le cours des activités de l’entreprise : vente, achat, emprunt, licence, cession d’entreprise, convention d’actionnaires, contrats de service ou de travail, convention collective, etc. Dès qu’un contrat rend possible la prise de connaissance, le développement ou l’utilisation d’information stratégique de l’entreprise par le cocontractant, il importe d’y prévoir des clauses protégeant le patrimoine informationnel. Cinq clauses de base sont en général utilisées pour assurer cette protection : •
Clause de reconnaissance de droit
•
Ententes de confidentialité
•
Clauses de non-concurrence
•
Clauses de non sollicitation des employés de l’entreprise
•
Clause de cession des droits de propriété intellectuelle
Ces clauses sont souvent insérées dans des ententes avec divers types d‘intervenants: •
dirigeants, actionnaires, associés, ex-propriétaire de l’entreprise (lors de la cession)
•
entreprises partenaires, détenteurs de licences
•
employés, stagiaires, consultants
•
parties avec qui l’on négocie
•
clients et fournisseurs
•
visiteurs
Analysons sommairement l’objet de chacune de ces cinq clauses.
3.2.1 Clause de reconnaissance de droits La clause de reconnaissance de droits fait le plus souvent partie d’un contrat établissant une relation d’affaires entre deux entreprises. Elle n’est guère utilisée dans un contrat à exécution continue, comme le contrat de travail, car elle pourrait © Tous droits réservés
34 alors avoir un effet limitatif sur la portée de la protection conférée à l’information.
La clause de reconnaissance peut être utile aux deux parties. Par cette clause, le cocontractant reconnaît que l’entreprise est propriétaire d’informations dites confidentielles, incluant les secrets de fabrique et le savoir-faire et, le cas échéant, de droits de propriété intellectuelle. La clause assure par ailleurs au cocontractant la validité des droits de l’entreprise.
Dans sa rédaction, une telle clause commence normalement par une reconnaissance par le cocontractant de la pleine propriété, actuelle et future, des droits de propriété intellectuelle et des droits sur l’information de l’entreprise. Cet engagement peut être suivi d’une énumération des droits de propriété intellectuelle et des informations confidentielles visés par la reconnaissance. Elle peut aussi être plus large et prévoir, par exemple, que « X s’engage à reconnaître tous les droits de propriété intellectuelle et les informations confidentielles actuelles et futures de Y ». Une telle rédaction amplifie évidemment l’effet de la clause, surtout si le contrat définit par ailleurs de façon large le terme « information confidentielle ».
La clause de reconnaissance contient également une déclaration de l’entreprise à l’effet qu’elle est détentrice légale des droits de propriété intellectuelles et des informations confidentielles visées et qu’il n’y a aucune contestation en cours de ses droits par une tierce partie. Cette déclaration facilite l’ouverture d’un recours en garantie ou en dommages-intérêts contre l’entreprise qui se serait approprié illégalement l’information.
3.2.2 Les ententes de confidentialité
L’entente de confidentialité est évidemment le moyen de protection le plus répandu. Elle vient compléter la règle organisationnelle du need to know, qui consiste, nous l’avons vu, à ne communiquer aux cocontractants que les informations dont ils ont besoin pour exécuter leurs contrats. Seule l’information nécessaire pour accomplir l’obligation est révélée et, de surcroît, les personnes à qui © Tous droits réservés
35 elle est confiée doivent devenir les gardiens de cette information,38 avoir l’obligation de ne pas la divulguer ou l’utiliser sans l’autorisation de l’entreprise.
Il peut être opportun pour l’entreprise de conclure une entente de confidentialité avec divers intervenants, notamment les employés, les clients et fournisseurs, les parties avec qui l’entreprise négocie, les détenteurs de licence, les visiteurs et les journalistes. Peu importe avec qui l’entente est prise, l’objectif est toujours le même : empêcher que les informations stratégiques parviennent à la connaissance de concurrents ou qu’elles soient utilisées de façon préjudiciable à l’entreprise.
La rédaction de l’entente de confidentialité exige de préciser le comportement de respect de la confidentialité attendu et de spécifier les actes que le cocontractant ne devra pas effectuer. L’entente peut être plus ou moins élaborée selon le type de contrat où elle s’insère. Elle inclut minimalement les mentions suivantes :
1. Définition (plus ou moins précise) des informations stratégiques faisant l’objet de l’entente ; 2. Interdiction de divulgation de l’information à des tiers ou permission limitée assujettie au consentement de l’entreprise ; 3. Interdiction d’utilisation de l‘information par le cocontractant ou ses représentants légaux, sauf dans la mesure prévue à l’entente. Les limites de l’utilisation permise peuvent être précisées ; 4. Survie des obligations après la terminaison du contrat passé entre les parties 39 et maintien des obligations de loyauté et de bonne foi prévues par la loi, lorsque applicables ; 5. Clause pénale activée par la contravention aux dispositions de l’entente (dommages-intérêts liquidés).
38
Roxanne GUÉRARD, op. cit. note 35, p. 95. Voir par exemple l’affaire Cadbury Schweppes Inc. C. Aliments FBI Ltée, (1999) 1 R.C.S. 142. Ce jugement condamne un fabriquant qui, au terme d’un contrat de licence, a utilisé les informations confidentielles obtenues pour fabriquer un produit concurrent. Sur la survie de l’obligation de confidentialité, voir aussi Johnson c. Metropolitan Fund Ltd, (1999) R.J.Q. 2389 (C.S.), p. 23. 39
© Tous droits réservés
36 L’obligation de confidentialité se présente le plus souvent dans les contrats comme une obligation de moyens plutôt de résultat : le cocontractant devra faire des efforts raisonnables (best efforts) pour assurer la confidentialité. La référence à la diligence raisonnable dans l’entente permet de mieux circonscrire la portée de l’obligation. Mais en cas de conflit, la difficulté sera évidemment d’évaluer la raisonnabilité des mesures prises.40
À la base, l’entente de confidentialité impose des obligations de ne pas faire : ne pas divulguer et ne pas utiliser l’information confidentielle d’une façon préjudiciable à l’entreprise. Ces obligations négatives induisent cependant une obligation de faire (positive), soit l’obligation de prendre des mesures de sécurité appropriées pour assurer le respect de la confidentialité.41 L’entente peut d’ailleurs préciser des obligations au niveau de la sécurité en imposant des moyens à prendre pour protéger l’information physiquement ou au niveau organisationnel. Ce peut être, par exemple, l’obligation de garder les documents dans un coffre-fort ou dans un système informatique sécurisé et hors réseau, ou encore de limiter l’accès aux données aux personnes agréées par l’entreprise.42 Les mesures de sécurité définis, il est plus facile de prouver et sanctionner un manquement.
L’entente de confidentialité peut aussi prévoir les modalités de divulgation aux employés du cocontractant ou à ses sous-contractants. Le cocontractant peut s’engager à faire signer des ententes de confidentialité à toutes les personnes qui participeront à l’exécution du contrat. Une entente peut même interdire la soustraitance pour éviter une trop large diffusion des informations confidentielles.
Voyons, à titre d’exemple, une entente de confidentialité mettant en cause un cadre d’une entreprise43 :
40
Oliver WENIGER, La protection des secrets économiques et du savoir-faire (know-how) –Étude comparative des droits allemand, français et suisse, Librairie droz, Genève, 1994, p. 132. 41 Jean-Marc MOUSSERON, Technique contractuelle, Éditions juridiques Lefebvre, Paris, 1988, p. 157. 42 Pour une analyse plus large de mesures de sécurité pouvant être prises, voir John H. WOODLEY, op. cit. note 33, p.
© Tous droits réservés
37 The executive shall not during his employment hereunder (save in the proper course thereof) or at any time after its termination for any reason whatsoever disclose ____________ any confidential or secret information which he has or may in the course of his employment hereunder become possessed relating to the company or its associated companies or any of its or their suppliers, agents, distributors or customers ____________. L’exemple suivant est tiré d’une convention de service avec un contractant indépendant de l’entreprise44 :
Le client reconnaît par les présentes que la partie de la technologie faisant l’objet du contrat renferme des secrets industriels, lesquels sont la propriété exclusive du Centre de Recherches et par conséquent, il reconnaît que la divulgation non autorisée de ces secrets industriels peut causer des dommages sérieux au Centre de Recherches. Par conséquent, le client s’engage envers le Centre de Recherches de la façon suivante : a)
à déployer ses meilleurs efforts pour empêcher d’autres parties de prendre connaissance des secrets industriels relativement à la technologie; b) à prendre toutes les mesures nécessaires pour empêcher la divulgation non autorisée des secrets industriels par tout employé ou mandataire; c) avec l’autorisation du Centre de Recherches à permettre à ses employés de dévoiler les secrets industriels compris dans la technologie uniquement à des tiers à qui il faudrait les communiquer aux fins du respect par le client de ses obligations en vertu de la présente convention en autant que ces tiers aient consenti aux mêmes obligations de confidentialité eu égard aux dits secrets industriel. Le client convient de plus, de garder confidentielle la description de la technologie, si celle-ci ou une partie de celle-ci ne fait pas l’objet d’un brevet et tout renseignement additionnel permettant ou facilitant la fabrication d’équipements incorporant la technologie ou la construction d’une usine incorporant la technologie ou l’exploitation de tels équipements ou usine. L’entente de confidentialité entre l’entreprise et ses employés présente un intérêt particulier puisque ce sont eux qui, la plupart du temps, ont l’accès le plus direct, dans le cadre de l’exécution de leurs tâches, aux informations confidentielles de l’entreprise.
43
Travaux du groupe « contrats internationaux » animé par Marcel Fontaine, (1991) 1 Revue du droit des affaires internationales. 44 Gilles THIBAULT, convention de services, p.13
© Tous droits réservés
38 L’entente peut être articulée de différentes façons. Elle peut, entre autres, être incluse au contrat de travail de l’employé ou au contrat concernant la propriété de découvertes ou inventions obtenues dans le cadre du travail de l’employé. Le droit de la propriété intellectuelle prévoit que dans cette situation, elles sont la propriété de l’employeur, sauf entente contraire à cet effet. Aussi, elle peut faire l’objet d’un document distinct, externe au contrat de travail.
En ce qui a trait à l’identification des informations faisant l’objet de l’entente de confidentialité, l’employeur peut soit les décrire de façon spécifique ou globale. S’il le fait de façon spécifique, il sera alors impossible pour l’employé d’invoquer son ignorance quant à ses obligations sur le savoir-faire ou les autres informations visées par la poursuite. Cependant, cette manière d’agir est très restrictive. En effet, l’employé ne sera obligé qu’aux considérations mentionnées, ce qui risque d’être problématique pour l’employeur. Il serait donc opportun de formuler le libellé de l’entente en utilisant une énumération spécifique des savoir-faire et autres informations confidentielles, précédée de la mention «notamment » tout en précisant qu’il ne s’agit pas d’une liste limitative. 3.3.3 Les clauses de non-concurrence Les clauses de non-concurrence sont particulièrement pertinentes pour prévoir les obligations des dirigeants, des associés et des employés après la rupture du lien avec l’entreprise. Toujours dans le but de protéger son savoir-faire, une entreprise pourra exiger de ces personnes, en outre de leurs obligations légales à ce sujet, de ne pas exercer une activité similaire à la sienne ou de s’engager à ne pas solliciter sa clientèle. Dans certains domaines, le succès et la prospérité sont reliés si étroitement au savoir-faire et aux informations confidentielles que le simple transfert d’un employé ou la décision de ce dernier de se lancer en affaires peut causer des torts économiques considérables à l’entreprise, d’où l’intérêt des ententes de nonconcurrence. Ce sujet d’étude est très riche en soi ; nous n’en traçons que les lignes directrices.
Les ententes de non-concurrence s’appliquent après la rupture du lien contractuel. Elles peuvent être intégrées à différents contrats passés par © Tous droits réservés
39 l’entreprise : contrat de travail, convention d’actionnaires, contrats de société, etc.. Dans tous les cas, les restrictions à la concurrence imposées par une clause ne peuvent être illimitées. Dans le contrat de travail, elles doivent être articulées de façon à permettre à l’employé de conserver son droit de gagner sa vie, soit en travaillant ou en conduisant des affaires. Comme nous l’enseigne la décision Lange45, aucune clause contractuelle ne peut empêcher un employé d’utiliser sa compétence, son habilité manuelle et mentale. L’article 2089 du Code civil du Québec46 impose que les clauses de nonconcurrence contenues dans un contrat de travail soient limitées en vertu des paramètres suivants :
1. Le temps. La durée de l’interdiction doit être précise et raisonnable et être évaluée en fonction du poste occupé par l’employé lorsqu’au sein de l’entreprise.
2. Le lieu. La disposition prévoyant l’étendue géographique couverte par l’interdiction de faire concurrence doit être établie de manière à protéger les droits de l’employeur. 3. Le genre de travail. L’interdiction concernant les activités doit être limitée à celles qui sont exercées par l’employeur.
Cette disposition du Code civil du Québec est le fruit d’une jurisprudence fournie et constante.
Les trois paramètres sont évalués par les tribunaux en fonction de leur caractère raisonnable. Si l’un des paramètres échoue cet examen, la clause de nonconcurrence sera considérée abusive et l’employé sera libéré des obligations afférentes.
45 46
Op. cit. supra, note 11. L.Q. 1991, c.64
© Tous droits réservés
40 Le Code civil du Québec est muet en ce qui a trait aux clauses de nonconcurrence prévues dans les autres types de contrats. La jurisprudence leur impose cependant des limites suivant les mêmes paramètres. Mais le caractère raisonnable est évalué différemment, soit en fonction de la propriété faisant l’objet de la protection et de l’effet de la clause sur la liberté de commerce. En pratique, la jurisprudence se montre plus tolérante et permissive sur l’évaluation des paramètres dans les autres types de contrat. Ainsi, à titre d’exemple, une clause de nonconcurrence d’une durée de cinq ans dans un contrat de vente d’entreprise a été validée par les tribunaux, étant donné la nature spécialisée des activités de l’entreprise faisant l’objet de la vente47. Cela s’explique par le fait que lors de vente d’entreprises ou conventions entre actionnaires, on assiste à un plus grand équilibre de pouvoir entre les parties contractantes. Tel qu’indiqué par Mes Martel :
Les tribunaux sont plus enclins à invalider les clauses restrictives lorsqu’elles font partie d’un contrat d’emploi, en raison de l’inégalité des parties en présence48. Ainsi, des dispositions restrictives quant aux paramètres étudiés pourront être invalidées lorsque se rapportant à un ex-employé, tout en étant considérées licites lorsqu’elles visent un ex-cadre ou l’ancien propriétaire ou associé d’une entreprise ayant fait l’objet d’une cession.
Finalement, les ententes de non-concurrence valides à laquelle contreviennent les personnes s’y étant obligé sont passibles de dommages-intérêts ou de la pénalité monétaire stipulée à l’entente, le cas échéant. L’entreprise pourra aussi avoir recours à une injonction ordonnant à l’ex-employé ou à toute autre personne physique ou morale contrevenant à l’entente de la respecter ou de cesser d’y contrevenir.
À titre d’exemple, nous reproduisons cette clause de non-concurrence, incluse dans le contrat de travail d’un salarié et objet d’un jugement récent49 :
47
Chiasson c. Lalonde, 10 octobre 2000 (C.S.), 760-05-001650-975. Maurice MARTEL et Paul MARTEL, La compagnie au Québec – les aspects juridiques, Éditions Wilson et Lafleur Martel, Montréal, 1998, p. 613. 49 Imaging Diagnostic Systems c. Hall, 19 décembre 2000, 500-05-058294-008. 48
© Tous droits réservés
41 Until termination of his employment and for a period of 12 months commencing on the date of termination, the Employee, directly or indirectly, in association with or as a stockholder, director, officer, consultant, employee, partner, joint venturer, member of otherwise of or through any person, firm, corporation, partnership, association of other entity, will not compete with the Company or any of its affiliates in the design, manufacture, construction, offer, sale or marketing of products or services that are competitive with the products of services offered by the Company, within any metropolitan area in the United States of elsewhere in which the Company is then engaged in the design, manufacture, construction, offer or sale of competitive products or services;»
3.3.4 Les clauses de non-sollicitation
Un autre moyen légal permettant d’assurer la protection de l’entreprise, plus particulièrement les employés de celle-ci, se veut la conclusion d’ententes visant à empêcher certains intervenants de solliciter leurs services.
D’entrée de jeu, il importe de bien circonscrire la notion en tant que telle. Qu’entend-on exactement par « sollicitation » ? Les dictionnaires nous éclairent en l’espèce, particulièrement les références du juge Maughan en cour supérieure dans la décision Bernier c. Beaudry 50 que nous empruntons.
Tout d’abord, le Grand Robert de la langue française établit que «solliciter» signifie «inciter quelqu’un de façon pressante et continue de manière à entraîner (…) Prier quelqu’un, faire appel à quelqu’un de façon pressante, en vue d’obtenir quelque chose ». Par ailleurs, le Multi Dictionnaire de la langue française, (Québec-Amérique, de Villiers, 1999) attribue au terme «solliciter » le sens de «prier avec insistance, attirer, séduire ».
Aussi, selon West’s Law and Commercial Dictionnary in Five Languages (1985), « sollicit » signifie :
To appeal for something ; to apply to for obtaining something ; to ask earnestly ; to ask for the purpose of receiving ; to endeavor to obtain by asking 50
16 décembre 1998 (C.S.) 500-05-01057-956
© Tous droits réservés
42 or pleading ; to entreat, implore or importune ; to make petition to ; to plead for ; to try to obtain ; and though the word implies a serious request, it requires no particular degree of importunity, entreaty, imploration or supplication. (…) To awake or excite to action, or to invite. The term implies personnal petition and importunity addressed to a particular individual to do some particular thing. De nombreuses situations peuvent venir justifier l’établissement d’ententes de ce type. La négociation de partenariats économiques (notamment les alliances stratégiques, joint ventures, les fusions51 et acquisitions) entre entreprises ou pour la vente d’entreprises52 peuvent permettre la rencontre d’employés et de membres dirigeants de différentes organisations. Ces derniers seront peut-être alors tentés d’attirer dans leur camp certains employés, dont la valeur et les qualifications furent dévoilés durant le processus de négociation. Également, les cadres ou autres employés quittant une entreprise dans le dessein de se partir en affaires peuvent considérer opportun de convaincre certaines personnes toujours à l’emploi de poursuivre leur carrière dans une nouvelle organisation.53
Les employés d’une entreprise constituent bien souvent une ressource indispensable à l’atteinte d’objectifs de croissance, de développement et de création de valeur. Il est donc facile de comprendre qu’il importe de les conserver au sein de l’équipe et de prendre les moyens nécessaires pour réduire les risques de leur départ ou de leur défection. L’établissement d’ententes de non-sollicitation s’inscrit dans ce raisonnement. À cet effet, Thibault Du Manoir De Juaye mentionne, en situation de rachat d’entreprises, le bien-fondé de telles démarches :
Le personnel est une des forces de l’entreprise. Il importe donc que le protocole initial interdise à l’acquéreur de débaucher les salariés de la société à céder .54 51
Security Service International SSI inc. c. ADI Corporation of Canada, 8 septembre 1997 (C.A.) 50009-003305-968. 52 Lévy Transport ltée c. Réguette Transport ltée, 27 janvier 2000 (C.S.), 200-05-012536-996. 53 Les tribunaux se montrent généralement plus sévères lorsqu'il s'agit d'évaluer l'aspect raisonnable d'une clause de non-sollicitation ou de non-concurrence incluse dans un contrat d'emploi que lorsqu'il s'agit d'évaluer la même clause insérée dans un contrat de vente d'entreprise (Elsey c. J.G. Collins [1978] 2 R.C.S. 916). 48 Thibault DU MANOIR DE JUAYE, Intelligence économique – utilisez toutes les ressources du droit, Éditions d’Organisation, Paris, 2000, p. 64.
© Tous droits réservés
43
Considérons à présent quelques clauses de non-sollicitation issues de la jurisprudence québécoise récente afin de se familiariser avec leur contenu habituel. Traditionnellement, la clause de non-sollicitation inclura l’interdiction de débaucher directement ou indirectement des employés d’une entreprise et par le fait même lui faire concurrence pour une période définie. Parallèlement, il sera opportun d’ajouter une clause pénale activée par la contravention aux dispositions de l’entente. La pénalité constituera les dommages-intérêts liquidés d’avance. Dans la décision Lebeuf c. Groupe SNC-Lavalin inc.55, mettant en cause une situation de vente d’actions d’une entreprise, la clause de non-sollicitation est rédigée de la façon suivante : 2. Pendant la période pertinente (5 ans), le vendeur s'engage à ne pas, soit seul soit en collaboration avec d'autres personnes, soit directement, soit indirectement: 2.1 Engager ou employer toute personne qui serait à l'emploi de l'acheteur ou de ses filiales ou du Groupe LGL sans avoir obtenu l'approbation préalable écrite de l'acheteur et de LGL ; ni 2.2 Inciter ou entraîner tout fournisseur, client ou employé à mettre fin, de manière partielle ou totale, à ses relations avec l'acheteur, ses filiales ou le Groupe LGL ; . [...] 4.En cas de contravention par le vendeur ou l'une des sociétés dont il a le contrôle à l'un des engagements pris aux articles 1, 2 ou 3, alors il devra payer conjointement à l'acheteur et à LGL une somme, à titre de dommages liquidés, de 1 500 $ pour chaque jour de contravention, l'acheteur et LGL ayant en plus le droit de se prévaloir de tous recours (ceux-ci étant cumulatifs) qui pourraient être disponibles pour faire cesser une telle contravention, y compris l'émission d'une injonction. Par ailleurs, la décision Services Investors Ltée c. Fainer56 , nous offre la clause suivante, conclue entre une entreprise et ses ex-salariés:
15. NON-SOLICITATION 55
56
10 février 1999 (C.A.) 200-09-000644-945 27 septembre 2000 (C.S.) 500-05-055236-002
© Tous droits réservés
44
a) For a period of one (1) year after termination of this Agreement, the Sales Representative shall not, directly or indirectly, solicit any investment business from any client of Investors in the territory served by the Region Office of Offices with which the Sales Representative was associated during the year prior to such termination. b) Notwithstanding the provisions of paragraph (a) above, for a period of two (2) years after termination of this Agreement, the Sales Representative shall not, directly or indirectly solicit any investment business from any client of Investors with whom the Sales Representative has dealt during the term of this Agreement. For the purpose of this Agreement, clients of Investors are holders of mutual fund shares or units, investment contracts and other products distributed by Investors. Ces clauses démontrent, par ailleurs, comment la clause de non-sollicitation d’employés s’articule souvent simultanément avec celle de non-sollicitation de la clientèle, qui elle s’apparente juridiquement à la clause de non-concurrence.
3.3.5 Les clauses de cession de droits de propriété intellectuelle
Dans le cours de ses activités, une entreprise peut s’avérer le théâtre de découvertes importantes causant d’importants changements dans ses routines organisationnelles et lui procurant un avantage concurrentiel solide. Bien souvent, de telles découvertes prennent naissance dans la tête d’un de ses employés qui conçoit, conceptualise et réalise un procédé, une recette, une formule dans le cadre de son travail. Une telle situation, bien que potentiellement bénéfique pour l’entreprise, peut causer des maux de tête lorsque vient le temps de déterminer, sur le plan légal, à qui appartient légitimement la nouveauté.
C‘est dans cette optique qu’il est opportun pour l’entreprise, toujours désireuse de protéger ses intérêts, de prendre les démarches nécessaires et appropriées avec ses employés pour une conclure une entente contractuelle visant la cession de droit de propriété intellectuelle. En vertu de cette entente, l’employé cède à l’entreprise tout savoir-faire, secret de fabrique et droit de propriété intellectuelle (émanant © Tous droits réservés
45 notamment de toute invention brevetable au sens de la Loi sur les brevets57 ou «œuvre» au sens de la Loi sur le droit d’auteur58) pouvant résulter de ses travaux dans le cadre de son emploi.
Des telles ententes sont courantes dans le monde des affaires bien que la loi vienne offrir en principe une protection à l’employeur, celle-ci variant en fonction de la nature de l’information faisant l’objet de la cession.
En matière de brevets, le principe est le suivant :
Where an employee makes an invention during the course of employment, generally the invention will belong to the employer. If the inventor has neither the training nor the responsability to improve the products or methods of the employer, then any inventions made by the employee would likely not be in the course of employment and would therefore be the employee’s to keep. In most cases, an employer will usually have an employee sign an employment agreement requiring the employee to assign any invention to the employer.59 En ce qui a trait aux droits d’auteur60, la règle générale est à l’effet que l’auteur de l’œuvre en est le légitime propriétaire. Les exceptions à cette règle se veulent l’existence d’une entente visant la cession des droits de propriété intellectuelle à une autre partie et les dispositions à effet contraire dans la Loi sur le droit d’auteur, qui incluent notamment les œuvres créées dans le cadre d’un contrat de travail61.
Les conditions d’application de cette dernière exception en vertu de la loi sont les suivantes :
57
L.R.C.1985, c. P-4. L.R.C. 1985, c. C-42. 59 Ron DIMOCK, I thought of that ! – A practical guide to patents, trademarks and copyright, CCH Canadian, North York, 1999, p. 20. 60 Voir Mistrale GOUDREAU, Le guide juridique du droit d’auteur, Les publications du Québec (Ministère de la culture et des communications), Québec, 1998, 80 pages. 61 Même lorsque l’auteur tombe sous l’application d’une des exceptions de la loi, il peut prévoir une stipulation avec celui à qui la loi confère la propriété de l’œuvre pour conserver ses droits d’auteur :Normand TAMARO,Le droit d’auteur – fondements et principes, Presses de l’Université de Montréal, Montréal, 1994, p.156 58
© Tous droits réservés
46 1. L’œuvre doit être créée en vertu d’un contrat de louage de service ou d’apprentissage ; 2. L’œuvre doit être créée lors de l’exercice du travail ; 3. Il ne doit pas y avoir de stipulation contractuelle à l’effet contraire.
On voit donc que la clause de cession des droits de propriété intellectuelle pour les découvertes et autres entités créées pendant l’emploi ne viennent souvent que renforcer la protection de l’entreprise déjà offerte par la loi canadienne. Finalement, mentionnons que des clauses de cession de droits de propriété intellectuelle peuvent s’avérer opportunes non seulement pour les employés salariés, mais également parfois pour les associés et dirigeants de l’entreprise. De plus, lors de cession d’entreprises, de partenariats d’entreprises ou d’octroi de licences, des stipulations concernant la cession des droits de propriété intellectuelle doivent également être considérées.
Observons, à titre d’exemple, la rédaction de la clause de cession des droits de propriété intellectuelle fournie par la jurisprudence dans l’affaire de la faillite du chanteur québécois Eric Lapointe62 :
Les parties désirent par les présentes remplacer toutes les ententes antérieures qui ont régi leurs relations et les remplacer par la présente convention et ses annexes... et particulièrement Éric Lapointe et toute société contrôlée par lui cèdent et transfèrent la pleine et entière propriété sur les bandes maîtresses de l'album intitulé INVITEZ LES VAUTOURS, incluant les droits d'auteur sur lesdites bandes maîtresses.(…)
Conclusion
L’entreprise peut légalement protéger ses informations stratégiques non connues du public et qui possèdent une valeur économique véritable. Elle doit, pour pouvoir bénéficier de la protection de la loi, assurer la nature et le caractère confidentiels de ces informations en implantant un système adéquat de mesures protectrices. Celles-ci peuvent être de nature organisationnelles, contractuelles, © Tous droits réservés
47 physiques ou électroniques. Ce n’est qu’après l’instauration de ces mesures que l’entreprise pourra légitimement prétendre posséder des informations confidentielles et ainsi réclamer auprès des parties fautives les réparations proposées par la loi.
Du point de vue économique, l’objectif ultime pour l’entreprise dans l’implantation des mesures protectrices est de réduire les fuites d’informations stratégiques pour ainsi améliorer son processus d’intelligence économique et préserver ses avantages concurrentiels.
Malgré la prolifération des attaques informatiques et l’essor de l’espionnage industriel, l’entreprise ne doit tout de même pas se barricader hermétiquement face à ses intervenants économiques et soupçonner constamment ses employés de vol de son patrimoine informationnel. La paranoïa n’aboutira pas à de résultats positifs pour l’entreprise : la dégradation des relations commerciales et la perte de confiance des employés. La meilleure façon de procéder pour l’entreprise est de sélectionner judicieusement les informations qui lui sont les plus chères et d’implanter des mesures appropriées pour assurer leur protection de façon convenable.
En somme, l’entreprise doit trouver, à travers sa stratégie de protection, le juste équilibre entre cette attitude craintive et fermée qui nuira à ses activités et une position de vulnérabilité qui fera d’elle une cible de choix pour l’espionnage et la dépossession de son patrimoine informationnel.
62
Lapointe (faillite de ), 20 octobre 1998 (C.S.), 500-11-009528-981
© Tous droits réservés
48
Utiliser les ressources du droit pour protéger l’information stratégique et le savoir-faire dans les relations d’affaires Check-list (Liste de points critiques) Établissement de l’inventaire informationnel de l’entreprise
du
patrimoine
¾ Identification
Ressources stratégiques Secrets de l’entreprise Avantages concurrentiels
¾ Vérification
Informations protégées ou à protéger : renseignements personnels, informations ayant une valeur commerciale Informations «protégeables» : faisant l’objet d’un droit de propriété intellectuelle, confidentielles
Identification des vulnérabilités et menaces ¾ Établissement de la liste des concurrents actuels et potentiels
¾ Identification
des
informations
intéressantes
pour
les
concurrents
¾ Identification des sources de fuites potentielles d’informations
Représentants Banque de données Clients et rencontres professionnelles (trade shows) Rapports financiers Employés Distributeurs et fournisseurs
¾ Identification des actes potentiellement l’intégrité des informations
© Tous droits réservés
menaçant
pour
49
Actes illégaux : piratage, vol, espionnage, attaques concurrentielles déloyales, etc. Actes légaux (techniques d’intelligence à visage amical) : concurrents se présentant comme partenaires potentiels, candidature fantoche, entrevue pour faux recrutement, etc. Actes légaux, actes éthiques
Établissement d’une stratégie globale de protection ¾ Justification : responsabilité de l’entreprise de conférer un caractère confidentiel à ses informations stratégiques afin de bénéficier de la protection offerte par la loi
Mesures organisationnelles •
Mesures physiques ♦ ♦ ♦ ♦ ♦ ♦
Mention de confidentialité sur les documents Coffres-forts et cadenas Espaces à accès restreints Codes de sécurité et codes d’accès pour ces espaces Enregistrement des déplacements à l’intérieur de ces espaces Mémos internes faisant mention de la confidentialité de certains documents ♦ Centralisation des demandes d’informations ♦ Destruction des documents devenus inutiles ♦ Restrictions sur les déplacements de certains documents •
Mesures électroniques ♦ Inventaire des ordinateurs et logiciels de l’entreprise ♦ Restriction de l’accès aux ressources informatiques aux habilitations organisationnelles ♦ Destruction des ressources informatiques devenues désuètes ♦ Installation d’équipement de protection : anti-virus, coupe-feu, «pots de miel», systèmes de «backup», etc. ♦ Utilisation de mots de passe complexes ♦ Modification régulière des mots de passe ♦ Attention particulière à la participation des employés aux forums de discussion de nature professionnelle
•
Mesures de protection dans les relations d’affaires de l’entreprise ♦ Auprès des employés
© Tous droits réservés
50 ¾ Implantation d’un système global de valorisation et de sensibilisation de l’information : conférences, interventions, séances de sensibilisation ¾ Réunion dans des locaux adjacents de participants aux même projets ¾ Vérification du curriculum vitae du candidat potentiel ¾ Établissement et identification de la nature des informations stratégiques disponibles dans l’exécution des tâches ¾ Après la rupture du lien d’emploi Départ immédiat des lieux de l’entreprise Remise des équipements, clés, codes d’accès Entrevues de sortie : rappel des obligations de confidentialité, rappel des clauses de non-concurrence ♦ Auprès de contractants indépendants (clients, fournisseurs, consultants, vérificateurs) ¾ Vérification de leur actionnariat ¾ Vérification de leur clientèle ¾ Exigence de participation à une séance de sensibilisation relative à l’information stratégique ♦ Auprès de divers intervenants ¾ Stagiaires
Encadrement par un tuteur Affectation précise à des tâches spécifiques Contrôle périodique des activités Présentation à l’ensemble des employés Séance de sensibilisation
¾ Parties avec qui l’entreprise négocie
Vérification de l’actionnariat Négociation dans locaux isolés Nombre restreint d’intervenants de l’entreprise lors des séances de négociation Séance de sensibilisation Identification des documents sensibles Récupération de documents dans l’éventualité de l’échec des négociations
¾ Visiteurs de l’entreprise
Avant la visite
• © Tous droits réservés
Affectation des locaux à la réception des visiteurs
51 • • • •
Pendant la visite • • •
Établissement de la liste des visiteurs Préparation préalable d’un itinéraire de visite Banalisation des locaux et équipements Horaires stricts
Vérification de l’identité des visiteurs et de leur présence sur la liste des visiteurs Encadrement des visiteurs et de leurs déplacements Intervention d’accompagnateurs habilités à répondre aux questions
Après la visite • •
Escorte des visiteurs à la sortie Établissement d’un compte considérations de sécurité stratégiques
rendu relatif aux des informations
¾ Journalistes
Consignes relatives aux visiteurs s’appliquent avec adaptations nécessaires Consignation des informations enregistrées Étude du produit final préalable à la diffusion Corrections, retraits et précisions Recours à l’injonction
Mesures de protection contractuelles • • • • •
Clause de reconnaissance des droits) Ententes de confidentialité Clauses de non-concurrence Clauses de non-sollicitation Clause de cession de droits de propriété intellectuelle
Contrôle du système global de protection ¾ Définition d’entraves et d’incidents menaçant l’intégrité des informations stratégiques et du savoir-faire
© Tous droits réservés
52
¾ Établissement de mesures correctrices, disciplinaires ou légales à emprunter pour rétablir la situation ou obtenir réparation
© Tous droits réservés
53 Bibliographie BOURGEOIS, M., « La protection juridique de l'information confidentielle économique. Étude de droit québécois et français », (1988-89) 1 C.P.I. 1 BAUDOUIN, J.L., Les obligations,4e ed, Editions Yvon blais, Cowansville, 1993, 805 pages. DIMOCK, R. , I thought of that ! – A practical guide to patents, trademarks and copyright, CCH Canadian, North York, 1999, 117 pages. DU MANOIR DE JUAYE, T., Intelligence économique – Utilisez toutes les ressources du droit ! , Éditions d’organisation, Paris, 2000, 233 pages. GOUDREAU, M., Le guide juridique du droit d’auteur, Les publications du Québec (Ministère de la culture et des communications), Québec, 1998, 80 pages. GUAY, F., « La protection des secrets de commerce et des informations confidentielles », article paru dans Développements récents en droit commercial, Éditions Yvon Blais, Cowansville, 1993, 246 pages. GUICHARDAZ, P., P. LOINTIER et P. ROSÉ, L’infoguerre – Stratégies de contreintelligence économique pour les entreprises, Dunod, Paris, 1999, 199 pages. JAKOBIAK, F., L’intelligence économique en pratique – Comment bâtir son propre système d’intelligence économique, 2ème ed., Éditions d’organisation, Paris, 2001, 299 pages. MARTEL, M. et P. Martel, La compagnie au Québec – les aspects juridiques, Éditions Wilson et Lafleur Martel, Montréal, 1995, 1021 pages. MIGNAULT, P.B., « L’enrichissement sans cause », (1936) 13 R. du D. 157 SOCIETY OF COMPETITIVE INTELLIGENCE PROFESSIONALS, « Competitive intelligence and the Economic Espionnage Act – A policy analysis adopted by the SCIP board of directors », Alexandria, VA, 1999. TAMARO, N., Le droit d’auteur – fondements et principes, Presses de l’Université de Montréal, Montréal, 1994, 214 pages. THIBAULT, G. , Convention de services, p.13 (Document de Stéphanie Gourgue) WENIGER, O., La protection des secrets économiques et du savoir-faire ( knowhow) – Étude comparative des droits allemands, français et suisse, Librairie Droz. Genève, 1994, 326 pages. WOODLEY, J.H., « Taking care of trade secrets : Controlling and Exploiting », article © Tous droits réservés
54 paru dans Trade Secrets (edited by Roger T. Hughes), The Law society of Upper Canada, Toronto, 1990, 309 pp. Revue du droit des affaires internationales, no. 1.91, travaux du groupe « contrats internationaux » animé par Marcel Fontaine, 1991.
Jurisprudence citée
Alepin c. Mercure, J.E. 88-522 (C.A.) Alguire c. Leblond, (1937) 75 C.S. 130 Bernier c. Beaudry, 16 décembre 1998 (C.S.) 500-05-01057-956 Chiasson c. Lalonde, 10 octobre 2000 (C.S.), 760-05-001650-975 Corona Resources Ltd. c. LAC Minerals Ltd, [1989] 2 R.C.S. 574 Elsey c. J.G. Collins,[1978] 2 R.C.S. 916 Faccenda Chicken Ltd. c. Fowler, (1986) 1 All E.R. 617 Imaging Diagnostic Systems c. Hall, 19 décembre 2000, 500-05-058294-008 Lac d’Amiante du Québec ltée c. 2858-0702 Québec inc., 30 mars 1999 (C.A.), 500-09-005798-970 Lange Company c. Platt, [1973] C.A. 1168 Lapointe (faillite de ), 20 octobre 1998 (C.S.), 500-11-009528-981 Lebeuf c. Groupe SNC-Lavalin inc, 10 février 1999 (C.A.) 200-09-000644-945 Lévy Transport ltée c. Réguette Transport ltée, 27 janvier 2000 (C.S.), 200-05012536-996 Positron Inc. c. Desroches et al, [ 1988 ] R.J.Q. 1636 R. c. Stewart, (1988) 1 R.C.S. 963 Security Service International SSI inc. c. ADI Corporation of Canada, 8 septembre 1997 (C.A.) 500-09-003305-968 Services Investors Ltée c. Fainer, 27 septembre 2000 (C.S.) 500-05-055236-002 Trottier c. Trottier, (1992) R.J.Q. 2378 C.A. © Tous droits réservés
55
© Tous droits réservés