background preloader

[Jurisprudence] Révocation d'un administrateur d'une SA : obligation de prouver qu'il avait connaissance des motifs de sa révocation avant le vote

[Jurisprudence] Révocation d'un administrateur d'une SA : obligation de prouver qu'il avait connaissance des motifs de sa révocation avant le vote
Dans cette affaire, les actionnaires d'une société anonyme votent en assemblée générale la révocation de l'un de ses administrateurs. Ce point n'étant pas à l'ordre du jour. L'administrateur révoqué poursuit la société en dommages-intérêts, considérant sa révocation comme abusive. L'administrateur a bénéficié d'une longue suspension de séance (plus de trois heures) pour contacter des tiers et rédiger un communiqué sur son départ. Il avait en outre eu l'occasion de présenter des observations orales et écrites à l'assemblée des actionnaires avant le vote sur sa révocation. Pour autant, l'administrateur soutient que les motifs de sa révocation ne lui ont jamais été communiqués. À l'occasion de cette affaire, la cour de Cassation (chambre commerciale, 14 mai 2013) rappelle tout d'abord la règle selon laquelle la révocation d'un administrateur peut être ajoutée à l'ordre du jour à tout moment et n'a donc pas besoin de figurer à l'ordre du jour. Cette jurisprudence est importante. Related:  Jurisprudence

Vol d'information : une jurisprudence Bluetouff pour la gloire ? Le 20 mai 2015, la Cour de cassation a statué dans un arrêt très attendu concernant ce qui est devenu « l’affaire Bluetouff ». Avec cet arrêt, la Cour de cassation prend clairement position : pour elle, une information peut être volée, c’est-à-dire que l’article 311-1 du Code pénal réprimant la « soustraction frauduleuse de la chose d’autrui » est pleinement applicable à la copie et l’exfiltration depuis un extranet de fichiers informatiques. Nous aurions pu parler d’évolution majeure de la notion, dont une affirmation aussi claire était attendue depuis près d’une quinzaine d’années, si elle était arrivée quelques mois plus tôt. Nous nous contenterons de saluer ce principe qui va dans le bon sens, tout en étant loin de fournir un blanc seing à la non-sécurisation des systèmes d’information comme certains ont pu le craindre. Bref rappel des faits… Nous renvoyons le lecteur intéressé par le récit détaillé des évènements aux articles qui ont pu être écrits sur le sujet, notamment ici et là.

Jurisprudence : La charge de la preuve incombe à l’employeur en cas de défaut de formation en contrat de professionnalisation L’essentiel La Cour de Cassation dans son arrêt en date du 29 mai 2013 indique que dès lors qu’il est constaté que la formation prévue par le contrat de professionnalisation n’a pas été assurée. Il incombe à l’employeur de justifier des raisons le dispensant d’assurer la formation promise. Rappel L’employeur s’engage à assurer au titulaire du contrat de professionnalisation une formation lui permettant d’acquérir une qualification professionnelle et à lui fournir un emploi en relation avec cet objectif. Les faits Un salarié a été engagé en contrat de professionnalisation d’un an en vue d’une formation d’administrateur réseaux informatiques. La Cour d’appel rejette sa demande, considérant que le salarié n’a pas produit d’éléments prouvant l’absence de formation pratique délivrée par l’employeur. C’est contre cette décision que le salarié forme un pourvoi en cassation. Décision de la Cour de Cassation : Références Article 1315 du code civil Créé par Loi 1804-02-07 promulguée le 17 février 1804

Messagerie électronique au bureau : ne pas confondre « perso » et « personnel » Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur. Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels. L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet. L’administrateur du système (c’est-à-dire l’informaticien chargé d’assurer son bon fonctionnement), peut prendre connaissance librement de tous les messages, mais ne peut en révéler le contenu à l’employeur, lorsqu’ils présentent un caractère personnel. La Cour de Paris confirme ce jugement.

Deux nouveaux guides sécurité pour gérer les risques sur la vie privée La loi informatique et libertés prévoit, dans son article 34, de "prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données". Chaque responsable doit donc identifier les risques engendrés par son traitement avant de déterminer les moyens adéquats pour les réduire. Pour ce faire, il convient d'adopter une vision globale et d'étudier les conséquences sur les personnes concernées. Pour aider les PME dans cette étude, la CNIL a publié en 2010 un premier guide sécurité. Celui-ci présente sous forme de fiches thématiques les précautions élémentaires à mettre en place pour améliorer la sécurité d'un traitement de données à caractère personnel. Les deux nouveaux guides de la CNIL ont pour objectif d'aider à la mise en place d'une démarche d'analyse complète, permettant d'améliorer la maîtrise des traitements complexes. Ils se composent :

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX Pouvant être sujet d'attaques internes comme externes, les entreprises et leurs réseaux ont besoin d'une cybersurveillance des administrateurs de réseaux. Cependant la cybersurveillance et les administrateurs de réseaux doivent obéir à différentes règles notamment le respect à la vie privée et le secret des correspondances. Avant de pouvoir rentrer dans les détails, nous allons définir la cybersurveillance et les administrateurs de réseaux dans un premier temps. Dans un second temps, nous allons présenter les obligations qui pèsent sur les administrateurs réseaux lorsqu'ils font de la cybersurveillance. généralisée de réseaux au sein des entreprises. Ces réseaux permettent de faciliter le travail des salariés, mais aussi leurs échanges. Tout réseau doit être entretenu, mais aussi surveillé pour éviter sa dégradation. La surveillance et l’interception de courriers électroniques sont considérése comme de la cybersurveillance. Il participe à la gestion technique des équipements. I. II. III.

La veille informationnelle et ses outils (application dans le domaine juridique) Un article de Wiki URFIST. Rédacteur: Michel Roland (Veille numérique: mécanisme et outils) ATTENTION: cet article rédigé pour le c2i niveau 2 "métiers du droit" en 2009 n'a pas été mis à jour depuis décembre 2010. Un certain nombre d'informations sont obsolètes, en particulier le service "Google Reader" n'existe plus et nous l'avons remplacé dans nos formations par l'application "Feedly". (150414) On appelle "veille" le fait de se tenir au courant des informations pertinentes à un domaine défini. [modifier] La veille en entreprise Dans le domaine professionnel, le mot "veille" est utilisé d'abord en entreprise pour désigner une activité au service de l'innovation technologique et de la stratégie commerciale de celle-ci. L'Association des professionnels de l'information et de la documentation (ADBS) a défini ainsi le rôle de celui-ci: [modifier] Les différents types de veille en entreprise On distingue plusieurs types de veille dans le cadre de l'entreprise: [modifier] sur Internet Logo

Jurisprudences relatives à la Cybersurveillance - Cour de cassation Ch. soc., 02 février 2011, Securitas France / M. X. Licenciement pour faute grave - Courriels provocateurs Dans le cadre d’un licenciement pour faute grave, aux motifs de divers manquements professionnels et de comportement agressif et irrespectueux à l’égard du supérieur hiérarchique et de l’échange à ce sujet de courriels provocateurs avec une autre salariée de l’entreprise, également licenciée à cette occasion. La Cour de cassation a considéré que "le courriel litigieux était en rapport avec l’activité professionnelle du salarié, ce dont il ressortait qu’il ne revêtait pas un caractère privé et pouvait être retenu au soutien d’une procédure disciplinaire" Arrêt disponible sur legalis.net - Tribunal de Grande Instance de Digne les Bains, 20 octobre 2010 Concurrence déloyale ou parasitaire - Contrefaçon de la base de données « clients et prospects » d’un ancien employeur - Comportement déloyal - Atteinte au droit du producteur de base de donnée Or, Considérant : Legalis.net

Méthodologie de veille sur Internet 1. Les astuces pour optimiser la recherche d'informations Par Carlo Revelli, PDG de Cybion Internet constitue un formidable accélérateur pour la diffusion des activités de veille et d'intelligence économique au sein des entreprises. Il existe une multitude d'outils de recherche sur Internet. Tout d'abord, essayez de définir précisément ce que vous recherchez (une société? Évitez de vous disperser. Ensuite, dressez une première liste de mots-clés en relation étroite avec votre recherche. Pour choisir les bons mots-clés, mettez-vous à la place de la personne qui a rédigé le document ou la page web que vous recherchez. En fonction du thème de votre recherche, essayez de déterminer quelle est la "sphère Internet" où pourrait se trouver vraisemblablement votre information. En règle générale, utilisez d'abord les annuaires comme Yahoo si le domaine de votre recherche est étendu et général. Ces conseils méthodologiques constituent une mise à jour de certains passages de l'ouvrage de C.

untitled  Cour de cassation Chambre sociale Arrêt du 21 septembre 2011 mercredi 21 septembre 2011 Cour de cassation Chambre sociale Arrêt du 21 septembre 2011 M. salarié - pornographie - licenciement - faute grave - web - travail Sur le moyen unique Attendu selon l’arrêt attaqué (Bordeaux, 28 janvier 2010), que M. Attendu que M. 1°/ que la faute grave doit reposer sur des faits imputables au salarié d’une nature rendant indispensable son départ immédiat ; que l’usage personnel d’un système de connexion n’entrave pas nécessairement la bonne marche d’une entreprise ; que la cour d’appel, en s’attachant à « l’envoi à une adresse personnelle d’une vidéo téléchargée sur l’ordinateur du bureau » et à la consultation de sites internet non professionnels, la plupart « à contenu de vidéos à caractère sexuel ou sites de rencontre, et « téléchargement du logiciel « drive-cleaner » », n’a pas caractérisé de manquement de M. 2°/ que « la demande de sanction contre M. 3°/ que « l’accusation de vol de carburant contre M. Par ces motifs : . . . Aux motifs que : M. En vain, M.

untitled Utilisation illicite d'un dispositif de géolocalisation d'un salarié - Détail d'une jurisprudence judiciaire Références Cour de cassation chambre sociale Audience publique du jeudi 3 novembre 2011 N° de pourvoi: 10-18036 Publié au bulletin Rejet M. Lacabarats, président M. Flores, conseiller rapporteur Mme Taffaleau, avocat général SCP Barthélemy, Matuchansky et Vexliard, SCP Masse-Dessen et Thouvenin, avocat(s) Texte intégral Sur le moyen unique : Attendu, selon l'arrêt attaqué (Paris, 24 mars 2010), que M. Attendu que l'employeur fait grief à l'arrêt de dire que la prise d'acte de la rupture du contrat de travail s'analyse en un licenciement sans cause réelle et sérieuse et de le condamner au paiement de certaines sommes en conséquence, alors, selon le moyen : 1°/ qu'aux termes des articles 1 et 7-E de son contrat de travail, M. Attendu, ensuite, qu'un système de géolocalisation ne peut être utilisé par l'employeur pour d'autres finalités que celles qui ont été déclarées auprès de la Commission nationale de l'informatique et des libertés, et portées à la connaissance des salariés ;

untitled

Related: