Recherche

Les entreprises et l'exploitation de leurs fichiers

Publié par le

Plutôt que d'assurer elle-même l'ensemble des actes d'exploitation de son fichier, une entreprise peut préférer faire appel à un prestataire extérieur. Compte tenu du caractère stratégique et particulièrement sensible du fichier, ce transfert implique qu'un certain nombre de précautions soient prises.

  • Imprimer


Ces précautions devront se traduire par une protection physique du fichier qui sera confié à un tiers mais également par la conclusion d'un accord spécifique afin de définir dans quelles conditions ce tiers sera habilité à travailler sur ce fichier.

Des précautions contractuelles


Confier son fichier à une entreprise extérieure nécessite en premier lieu de définir les prestations que cette entreprise devra réaliser sur le fichier, mais également de prévoir un certain nombre de dispositions afférentes à la confidentialité et à la sécurité des données nominatives y figurant. Deux hypothèses s'offrent alors aux entreprises : - soit elles confieront uniquement la réalisation de telle ou telle opération à un prestataire ; un véritable contrat de prestation de services devra alors être conclu afin de prévoir clairement quel est l'objet de ce contrat et notamment quelles sont les tâches qui sont confiées (dédoublonnage, enrichissement du fichier, routage, personnalisation du mailing...), - soit elles lui confieront l'ensemble de la gestion et l'exploitation de leur fichier, comme certaines entreprises choisissent de confier à un tiers l'ensemble de leur exploitation informatique. Le contrat sera alors un contrat de facilities management portant sur le fichier. Dans les deux hypothèses, un contrat liant l'entreprise avec son prestataire doit être rédigé avec soin. Mais, avant même de rédiger le contrat, il faudra que l'entreprise s'assure que son fichier, dans la mesure où il comporte des données nominatives, a bien fait l'objet d'une déclaration auprès de la Cnil et que cette déclaration lui permet de procéder à l'exploitation qu'elle souhaite en faire et de confier cette exploitation à un tiers. Un complément à la déclaration devra être généralement effectué. Cette modification de déclaration étant faite, le contrat pourra être rédigé. Dans les deux hypothèses, le contrat devra contenir un certain nombre de clauses essentielles et propres au domaine envisagé. Le prestataire devra s'engager à respecter totalement la législation concernant l'informatique et les libertés, notamment en ce qui concerne la sécurité du fichier et le respect de sa destination. Aucune autre utilisation que celle prévue au contrat ne pourra être faite. Il devra également s'engager à assurer la plus grande confidentialité du fichier, les informations contenues étant vitales pour l'entreprise et toute divulgation à un concurrent lui donnerait un avantage considérable. De plus, la confidentialité devra être renforcée lorsque le fichier contiendra certaines informations, notamment des informations bancaires. En effet, le non-respect des dispositions afférentes à la sécurité ou à la confidentialité des informations nominatives est susceptible d'entraîner la mise en jeu de la responsabilité pénale de l'entreprise ayant confié son fichier et de l'entreprise de prestation de services. En outre, ce contrat doit bien évidemment préciser les conditions essentielles dans lesquelles les prestations seront effectuées et notamment le prix de chacune de ces prestations, les délais, la garantie, les responsabilités... Enfin, si le prestataire réalise des prestations de nature à faire naître un droit d'auteur sur le fichier ou sur un logiciel dont il sera à l'origine pour traiter des opérations spécifiques sur le fichier, une clause de cession devra être rédigée dans l'hypothèse où l'entreprise lui ayant confié son fichier souhaite pouvoir poursuivre l'exploitation de ce logiciel ou de son fichier au sein même de son entreprise ou auprès d'un autre prestataire de services.

Les protections physiques


Les principales dispositions afférentes à la protection du fichier ont pu être insérées dans un contrat, ces protections s'avéreront insuffisantes et ce notamment dans l'hypothèse où ce fichier pourra être confié à plusieurs prestataires de services, voire à d'autres entreprises, par exemple s'il est prévu des locations ou des cessions de ce fichier. Si des protections contractuelles peuvent s'avérer efficaces, dans certaines hypothèses, elles ne seront pas suffisantes. C'est pourquoi, l'entreprise, avant de confier ce fichier à quelque tiers que ce soit, doit s'assurer des moyens de protéger son propre fichier. Le fichier est, en effet, un objet de droit susceptible d'être protégé dès lors que l'on dispose de preuves suffisantes pour attester de son droit de propriété. Si les données contenues dans ces fichiers (à savoir nom et adresse) ne peuvent être protégées en tant que telles, le fait de réunir ces données dans un ensemble complet et ordonné, et ayant généralement nécessité un travail important, a été considéré par la jurisprudence, et plus récemment par l'Europe, comme étant protégeable par le droit d'auteur. Néanmoins, la notion d'originalité, qui conditionne la protection par le droit d'auteur, est susceptible de limiter cette protection. En effet, pour être ainsi protégé, il faudra que cet agencement de données permette de considérer que ce fichier constitue une véritable œuvre originale. Toutefois, d'autres moyens permettront à la personne ayant mis en œuvre un fichier d'assurer sa protection. Tout auteur d'un fichier peut, dès lors qu'il constate que son fichier est utilisé sans qu'il en ait donné l'autorisation, disposer d'une action, encore appelée action en responsabilité civile, pour protéger sa création contre une atteinte. Toutefois, encore conviendra-t-il de prouver que l'on est bien à l'origine de la constitution de ce fichier. Bien qu'aucune formalité juridique particulière ne soit nécessaire pour assurer cette protection, il importe d'apporter la preuve de la paternité sur ce fichier, puis du détournement de fichier. C'est la raison pour laquelle les professionnels ont recours à différentes techniques visant à démontrer qu'ils sont à l'origine de ce fichier. Ces techniques qui vont du dépôt des fichiers auprès d'organismes habilités à la mise en place de dispositifs tels qu'adresses pièges, saucissons... C'est par ce biais que le propriétaire d'un fichier pourra savoir à quel moment il est piraté ; et ce notamment lorsqu'il est confié à un tiers.

En bref


Les enjeux de l'exploitation externe du fichier d'une entreprise sont très importants. Ils sont de deux ordres : - la garantie de l'exploitation optimum du fichier, - la garantie du respect des obligations légales, réglementaires et contractuelles. La rédaction du contrat confiant à un prestataire l'exploitation externe d'un fichier doit donc être abordée avec soin et prévue suffisamment à l'avance. De plus, certaines dispositions d'ordre technique devront être prises afin d'assurer la preuve de la titularité du fichier en cas d'utilisation non autorisée par un tiers.

Brigitte Misse

Marketing direct : les ingrédients qui font recette

Marketing direct : les ingrédients qui font recette

Marketing direct : les ingrédients qui font recette Marketing direct : les ingrédients qui font recette

La recette d'une communication commerciale efficace nécessite plusieurs ingrédients de qualité : un fichier qualifié, un ciblage précis et des [...]

Salesforce intègre la vidéo à ses offres

Salesforce intègre la vidéo à ses offres

Salesforce intègre la vidéo à ses offres

L'expert du CRM Salesforce annonce intégrer à ses offres, en version beta, les fonctionnalités vidéo du spécialiste de l'hébergement et de la [...]

Data Marketing : collecter la bonne donnée

Data Marketing : collecter la bonne donnée

Data Marketing : collecter la bonne donnée

Des millions de données on et off line sont à la disposition des marketeurs et leur collecte est devenu un enjeu majeur pour les entreprises. [...]

[Tribune] Data driven: il reste du chemin à faire!

[Tribune] Data driven: il reste du chemin à faire!

[Tribune] Data driven: il reste du chemin à faire!

Si les marques brandissent bien haut l'étendard de la data, toutes ne la gèrent pas de façon optimale, loin s'en faut. Ainsi, 62,5% des entreprises [...]

Qu'est-ce qu'un Chief Happiness Officer ?

Qu'est-ce qu'un Chief Happiness Officer ?

Qu'est-ce qu'un Chief Happiness Officer ?

Définition, missions, profil, salaire : faites le tour d'une profession marketing dans la rubrique des Fiches Métiers.

Quel sera le visage du marketing digital en 2017?

Quel sera le visage du marketing digital en 2017?

Quel sera le visage du marketing digital en 2017?

Vivial, entreprise américaine spécialisée dans le marketing local, dresse le portrait du marketing digital en 2017. Voici les 5 tendances à [...]

La B to B timelime

La B to B timelime

La B to B timelime

Découvrez en une infographie les événements stratégiques d'une entreprise et les signaux d'affaires qu'ils apportent.