• Aide
  • Eurêkoi Eurêkoi

Livre

Le secret des affaires

Résumé

Synthèse des modes juridiques de protection du secret des affaires, illustré par les projets législatifs et la jurisprudence en la matière. ©Electre 2019


  • Autre(s) auteur(s)
  • Éditeur(s)
  • Date
    • 2019
  • Notes
    • Index
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (XIII-349 p.) ; 24 cm
  • Collections
  • Sujet(s)
  • Lieu
  • ISBN
    • 978-2-71103-111-5
  • Indice
    • 347 Droit commercial et des affaires
  • Quatrième de couverture
    • Le secret des affaires

      La protection du secret des affaires est à l'ère numérique, ce que le brevet a été à l'ère industrielle, d'où la nécessité d'en bien connaître le régime juridique. Les enjeux économiques sont considérables car l'entreprise est centrée sur la donnée, qui bénéficiait jusqu'à peu d'une protection incomplète.

      La protection du secret des affaires est donc apparue comme un impératif tant pour les juristes que pour les professionnels. C'est la raison de deux textes fondateurs : la directive européenne du 8 juin 2016 et sa transposition en droit français par la loi du 30 juillet 2018.

      La protection du secret des affaires a évolué en parallèle avec la défense des intérêts économiques et fondamentaux de la Nation comme en témoigne l'adoption des textes européens et français relatifs à la cybersécurité.

      Les moyens de protéger les secrets d'affaires sont également encadrés juridiquement avec l'émergence d'un droit de la sécurité privée. L'entreprise passe d'une faculté de protection du secret des affaires à une obligation de protection qui se traduit notamment par les différentes notifications obligatoires de failles de sécurité.

      Dressant un panorama de tous les moyens de protection du secret des affaires, cet ouvrage est indispensable à toutes les professions juridiques ainsi qu'aux entreprises et aux étudiants.


  • Tables des matières
      • Le secret des affaires

      • Sabine Marcellin

      • Thibault du Manoir de Juaye

      • LexisNexis

      • Liste des abréviationsIX
      • Introduction1
      • Première partie
        Le protection du secret des affaires par les textes spécialisés
      • Chapitre 1 : Sources dédiées au secret des affaires7
      • Section 1 : Sources internationales7
      • Sous-section 1 : Dispositions états-uniennes8
      • § 1. - Uniform Trade Secrets Act (UTSA) datant de 1979 et modifié en 19858
      • A. - Fondement textuel8
      • B. - Exemple de secrets protégés8
      • C. - Les mesures de protection nécessaires9
      • D. - La valeur économique découlant du secret10
      • § 2. - Economic Espionnage Act de 199610
      • A. - Fondement textuel10
      • B. - Exemples de condamnations ou de transactions sur le fondement de l'EEA11
      • § 3. - Le Defend Trade Secrets Act de 2016 (DTSA)12
      • Sous-section 2 : L'accord sur les droits de propriété intellectuelle et commerciaux (ADPIC), signé en 199513
      • § 1. - Le contenu de l'accord13
      • § 2. - Les accords ADPIC dans l'ordre juridique et la hiérarchie des normes14
      • Sous-section 3 : La directive européenne du 8 juin 201614
      • § 1. - Protection des libertés et des valeurs fondamentales de l'Union15
      • A. - Liberté d'expression et lanceur d'alerte16
      • 1° Considérants16
      • 2° Partie normative de la directive16
      • 3° Abus de procédure17
      • 4° Rapport17
      • B. - Respect des obligations de communication d'informations prévues par le droit de l'Union ou les droits nationaux17
      • C. - Les droits des travailleurs18
      • 1° Considérants18
      • 2° Partie normative de la directive sur la liberté des travailleurs18
      • 3° Rapport sur la liberté et la mobilité des travailleurs19
      • § 2. - Contenu de la directive19
      • A. - Définition des secrets d'affaires19
      • B. - Définition des moyens licites d'appropriation20
      • C. - Définition des moyens illicites d'appropriation21
      • D. - Protection du caractère confidentiel des secrets d'affaires au cours des procédures judiciaires22
      • E. - Mesures provisoires23
      • F. - Mesures au fond24
      • 1° Article 12 : Injonctions et mesures correctives25
      • 2° Article 13 : Conditions d'application, mesures de sauvegarde et mesures de substitution25
      • G. - Dommages et intérêts27
      • H. - Publication des décisions judiciaires27
      • I. - Délai de prescription28
      • J. - Échange d'informations et correspondants28
      • Section 2 : Sources françaises législatives28
      • Sous-section 1 : La loi du 30 juillet 201829
      • § 1. - Protection du secret des affaires30
      • A. - La définition du secret30
      • 1° Nature de l'information protégée30
      • 2° Valeur commerciale31
      • 3° Mesures de protection32
      • B. - Les obtentions licites du secret des affaires34
      • C. - Les obtentions illicites du secret des affaires35
      • 1° Obtention illicite35
      • 2° Utilisation ou divulgation illicite35
      • § 2. - Des actions en prévention, en cessation ou en réparation d'une atteinte au secret des affaires36
      • A. - Responsabilité civile36
      • B. - Des mesures pour prévenir et faire cesser une atteinte au secret des affaires37
      • C. - De la réparation d'une atteinte au secret des affaires38
      • 1° Montant des dommages intérêts38
      • 2° Mesures de publicité39
      • D. - La prescription40
      • E. - De la préservation du secret des affaires devant les juridictions40
      • 1° Devant les juridictions civiles et commerciales40
      • 2° Devant les juridictions administratives41
      • § 3. - Protection des droits fondamentaux42
      • A. - Respect des conventions internationales42
      • B. - Respect de la liberté d'expression42
      • 1° Liberté d'expression42
      • 2° Le régime des lanceurs d'alerte43
      • 3° L'intérêt légitime48
      • C. - Droit à l'information des salariés48
      • D. - L'amende civile50
      • § 4. - Toilettage de quelques textes51
      • Sous-section 2 : Les points non repris dans la loi française53
      • § 1. - L'absence de réforme de la loi de blocage de 196853
      • § 2. - L'absence de délit spécifique53
      • Chapitre 2 : Les obligations de protection des secrets d'affaires55
      • Section 1 : Secret professionnel55
      • Sous-section 1 : Présentation historique du secret professionnel55
      • Sous-section 2 : Dépositaires du secret professionnel56
      • Sous-section 3 : Les contours du secret professionnel : dépositaires et informations visées58
      • Sous-section 4 : La protection du secret professionnel à l'ère du numérique60
      • Section 2 : Secret bancaire63
      • Sous-section 1 : Régime juridique du secret bancaire64
      • Sous-section 2 : Le champ d'application du secret bancaire64
      • § 1. - Les personnes dépositaires du secret64
      • § 2. - L'étendue de l'obligation de secret65
      • § 3. - Secret bancaire et secret des affaires65
      • § 4. - Les bénéficiaires du secret des affaires66
      • § 5. - La durée de l'obligation66
      • § 6. - L'application du secret bancaire auprès des filiales et succursales de banque66
      • Sous-section 3 : L'opposabilité du secret bancaire67
      • § 1. - L'opposabilité du secret bancaire aux tiers67
      • § 2. - L'opposabilité du secret bancaire aux autorités judiciaires69
      • § 3. - L'opposabilité du secret bancaire aux autorités administratives70
      • Sous-section 4 : Quelles sont les sanctions en cas de violation du secret bancaire ?72
      • Sous-section 5 : Quelle est l'évolution des règles applicables au secret bancaire ?72
      • Chapitre 3 : Protection sur le fondement des textes régissant la défense nationale75
      • Section 1 : La protection du potentiel scientifique et économique de la nation75
      • Sous-section 1 : L'espionnage et la trahison76
      • § 1. - Fondement légal76
      • § 2. - Définitions des notions76
      • A. - Entreprises étrangères76
      • B. - La notion de potentiel scientifique et économique77
      • Sous-section 2 : Outils de défense du potentiel scientifique et économique79
      • § 1. - Les écoutes et surveillances administratives79
      • § 2. - La possibilité de riposte : légitime défense économique83
      • § 3. - Les zones à régime restrictif83
      • Section 2 : La protection des investissements étrangers85
      • Sous-section 1 : Définition de l'investissement85
      • Sous-section 2 : Secteurs visés86
      • Sous-section 3 : Le projet de la loi pacte87
      • Section 3 : Opérateurs d'importance vitale (OIV) et opérateurs de service essentiels (OSE)89
      • Section 4 : La protection des documents et renseignements stratégiques communiqués à des autorités publiques étrangères94
      • Sous-section 1 : L'adoption de la loi du 26 juillet 1968 dans un contexte international difficile95
      • Sous-section 2 : La loi du 26 juillet 1968 et le transfert d'informations sensibles à des « autorités publiques étrangères » qui en font la demande97
      • Sous-section 3 : L'obtention de preuves à l'étranger et l'articulation des lois de 1968 et 1980 avec les conventions internationales98
      • Sous-section 4 : Les sanctions en cas de non-respect des lois de 1968 et 1980101
      • Sous-section 5 : Tentative de réforme101
      • Sous-section 6 : La jurisprudence102
      • Deuxième partie
        La protection du secret des affaires sur le fondement du droit commun
      • Chapitre 1 : Protection du secret des affaires sur le fondement du droit pénal général107
      • Section 1 : L'information, un bien comme les autres, protégé par le droit pénal : la « réification de l'information »108
      • Sous-section 1 : L'évolution de la jurisprudence sur les notions de « chose » et de « bien »108
      • Sous-section 2 : L'information res derelictae ?110
      • Section 2 : Les faits justificatifs de l'appropriation frauduleuse de l'information110
      • Sous-section 1 : Fait justificatif d'origine jurisprudentielle : documents emportés pour sa défense111
      • Sous-section 2 : Fait justificatif d'origine légale112
      • Section 3 : Les infractions pénales applicables à l'information114
      • Sous-section 1 : Rappel des différents textes susceptibles d'être utilisés pour réprimer les atteintes au secret des affaires114
      • Sous-section 2 : Abus de confiance115
      • § 1. - Textes applicables116
      • § 2. - Analyse de l'élément matériel de l'abus de confiance sous le prisme du secret des affaires117
      • A - Première composante de l'élément matériel : la remise117
      • B - Deuxième composante de l'élément matériel : le détournement117
      • C. - Troisième composante de l'élément matériel : le préjudice118
      • D. - L'élément moral118
      • E. - Exemple de jurisprudence118
      • Sous-section 3 : Vol119
      • § 1. - Applicabilité de l'article 311-1 du Code pénal aux données120
      • A. - Chose abandonnée ou perdue120
      • B. - Soustraction121
      • C. - Notion de fraude122
      • § 2. - L'évolution jurisprudentielle : une reconnaissance du vol de données123
      • A. - L'affaire des nanomatériaux : la décision de la Cour de cassation du 20 mai 2015123
      • B. - La décision de la chambre criminelle de la Cour de cassation du 4 mars 2008124
      • § 3. - Vol et droits de la défense125
      • Sous-section 4 : Recel126
      • § 1. - Éléments constitutifs du délit127
      • § 2. - Recel et liberté d'expression128
      • A. - Droit français128
      • B. - Droit européen128
      • C. - Projet de loi renforçant la protection du secret des sources des journalistes129
      • Section 4 : Protection par la prohibition de l'utilisation de moyens d'appropriation131
      • Sous-section 1 : Cybercriminalité131
      • § 1. - Contours et enjeux de la notion131
      • A. - Définition générale131
      • 1° Menaces131
      • 2° Répression pénale132
      • § 2. - Engagement de la responsabilité civile137
      • A. Principes137
      • B. Compétences juridictionnelle et législative138
      • Sous-section 2 : Écoutes téléphoniques139
      • § 1. - La captation et l'enregistrement des paroles139
      • § 2. - L'enregistrement des paroles à l'insu des intéressés139
      • § 3. - L'écoute des conversations téléphoniques des salariés141
      • § 4. - L'analyse des numéros appelés sur les relevés téléphoniques142
      • Sous-section 3 : La protection du secret des correspondances142
      • Sous-section 4 : La protection des données à caractère personnel par la loi informatique et libertés143
      • § 1. - Évolution de la protection des données personnelles143
      • § 2. - La confidentialité des données personnelles145
      • § 3. - La sécurité des données en pratique146
      • § 4. - Les sanctions147
      • Section 5 : Secret de fabrique149
      • Section 6 : Quelle infraction choisir en déposant plainte : le cumul d'infractions151
      • Chapitre 2 : Protection du secret des affaires sur le fondement du droit civil153
      • Section 1 : Protection sur un fondement non conventionnel153
      • Sous-section 1 : Enrichissement injustifié153
      • Sous-section 2 : Protection délictuelle. Fondement traditionnel de l'article 1240 du code civil154
      • § 1. - La faute155
      • § 2. - Le préjudice155
      • § 3. - Le lien de causalité entre la faute et le préjudice156
      • § 4. - Procédure pour agir156
      • Sous-section 3 : Dispositions issues de la réforme du droit des contrats156
      • Section 2 : Protection contractuelle156
      • Sous-section 1 : La protection de l'information au moyen du contrat de dépôt156
      • Sous-section 2 : Clause de confidentialité158
      • § 1. - Délit159
      • § 2. - Contrat de dépôt159
      • § 3. - Contrats dans lesquels insérer la clause de confidentialité159
      • § 4. - Points clés d'un engagement de confidentialité160
      • A. - Proportionnalité160
      • B. - La définition de ce qui est confidentiel161
      • C. - Exclusion du champ de l'obligation de confidentialité162
      • D. - Personne tenue par la clause de confidentialité162
      • E. - L'objet de la confidentialité163
      • F. - Transmission et conservation des informations163
      • G. - Durée163
      • H. - L'obligation de confidentialité et la création d'un droit de préemption164
      • I. - Les sanctions au manquement à l'obligation de confidentialité dans un cadre commercial164
      • 1° Clause pénale164
      • 2° Dommages et intérêts165
      • J. - L'arbitrage165
      • K. - Interdiction de la sous-traitance non agréée165
      • L. - Vérification par une partie des obligations de confidentialité de l'autre partie166
      • M. - Destruction des informations en fin de projet - Exemples de clauses visant à détruire ou à contrôler l'information stockée166
      • Sous-section 3 : Clause de non-concurrence166
      • § 1. - Conditions de validité des clauses de non-concurrence. Principes généraux167
      • A. - Obligation de proportionnalité et causalité167
      • B. - Respect de la libre concurrence167
      • C. - Limitation dans le temps et dans l'espace168
      • D. - Contrepartie financière168
      • § 2. - Cas particuliers169
      • A. - Obligation de non-concurrence pour les actionnaires et associés169
      • B. - La clause de non-concurrence dans les contrats de franchise170
      • Sous-section 4 : Clause d'arbitrage171
      • § 1. - Choix de l'arbitrage172
      • § 2. - Organisation du procès172
      • § 3. - Le tribunal d'appui172
      • § 4. - Choix de l'arbitre172
      • § 5. - Exécution de la sentence173
      • § 6. - La confidentialité dans l'arbitrage173
      • Sous-section 5 : Localisation des données et cloud computing173
      • Sous-section 6 : La protection contractuelle contre les actionnaires ou associés175
      • § 1. - Les modalités d'exclusion176
      • § 2. - L'indemnisation de l'exclu177
      • Sous-section 7 : Clause d'audit177
      • Sous-section 8 : Sous-traitance178
      • Sous-section 9 : Clause relative aux données personnelles179
      • Sous-section 10 : Détermination des clauses nécessaires à une entreprise180
      • Section 3 : Protection en droit du travail182
      • Sous-section 1 : Obligation de confidentialité découlant du principe de loyauté182
      • Sous-section 2 : Conventions collectives182
      • Sous-section 3 : Code de conduite, chartes, déontologie185
      • § 1. - Le devoir de contrôle de l'employeur186
      • § 2. - Les conditions du contrôle par l'employeur186
      • § 3. - L'élaboration d'une charte relative à la confidentialité188
      • § 4. - Exemples de rubriques pouvant figurer dans la charte188
      • Sous-section 4 : Règlement intérieur193
      • § 1. - Les champs d'application193
      • § 2. - Création et modification du règlement intérieur194
      • § 3. - Le traitement de la confidentialité par le règlement intérieur195
      • § 4. - Recours contre les règlements abusifs195
      • Sous-section 5 : Contrat de travail199
      • § 1. - Clause de confidentialité199
      • § 2. - Clause de non-concurrence201
      • A. - Limitation dans le temps et dans l'espace201
      • B. - L'intérêt de l'entreprise202
      • C. - Obligation d'indemnisation202
      • D. - Possibilité pour l'entreprise de renoncer à la clause de non-concurrence203
      • Sous-section 6 : La surveillance du salarié204
      • § 1. - Dispositions générales relatives à la surveillance des salariés204
      • § 2. - Régime juridique des différentes modalités possibles de surveillance206
      • A. - Recrutement206
      • B. - Gestion du personnel206
      • C. - Surveillance du poste de travail206
      • D. - Contrôle de l'usage de la messagerie208
      • E. - Téléphonie209
      • F. - Vidéoprotection ou vidéosurveillance210
      • G. - Navigation sur internet210
      • H. - Usage des réseaux sociaux211
      • Sous-section 7 : Les représentants du personnel face au secret des affaires212
      • § 1. - Fondement des obligations212
      • § 2. - Contenu des obligations215
      • Chapitre 3 : Protection sur le fondement de la propriété intellectuelle217
      • Section 1 : Propriété intellectuelle et secret des affaires (incluant avant-brevet)217
      • Sous-section 1 : Brevet217
      • § 1. - Source des brevets217
      • § 2. - L'exigence du secret préalable au dépôt de la demande de brevet218
      • § 3. - Les avantages de la protection par le brevet par rapport au secret218
      • § 4. - Quelques clés pour un arbitrage entre le secret et le brevet218
      • Sous-section 2 : Marques219
      • Sous-section 3 : Dessins et modèles219
      • Sous-section 4 : Droit d'auteur219
      • Sous-section 5 : Bases de données220
      • Section 2 : Droits d'auteur220
      • Sous-section 1 : Étendue du droit d'auteur221
      • § 1. - Une notion très vaste221
      • § 2. - La notion d'empreinte de la personnalité et d'activité créatrice222
      • Sous-section 2 : Le problème de la titularité des droits223
      • § 1. - Le salarié ou le prestataire externe reste titulaire des droits sur ses créations malgré le contrat de travail223
      • § 2. - Les exceptions au principe de l'article L. 111-1 du Code de la propriété intellectuelle224
      • A. - Les dispositions contractuelles de transfert de propriété intellectuelle224
      • B. - Subterfuge des tribunaux : l'absence d'empreinte de la personnalité225
      • 1° L'absence d'empreinte de la personnalité ou d'apport personnel225
      • 2° La présomption de titularité225
      • C. - L'oeuvre collective225
      • Sous-section 3 : Les réformes qui ont été envisagées226
      • Sous-section 4 : Le régime du droit d'auteur226
      • Section 3 : Bases de données228
      • Sous-section 1 : Protection sur la base des textes spécifiques aux bases de données : protection du contenu228
      • § 1. - L'investissement substantiel229
      • A. - Dévolution de l'investissement229
      • B. - Preuve de l'investissement230
      • § 2. - Les opérations interdites230
      • A. - La difficile notion d'extraction230
      • B. - La réutilisation231
      • C. - Notion de totalité ou d'une partie qualitativement ou quantitativement substantielle231
      • § 3. - Durée de la protection232
      • § 4. - Les droits des salariés232
      • A. - Le producteur232
      • B. - Preuve de la contrefaçon232
      • Sous-section 2 : Protection au titre du droit d'auteur ou protection de la structure233
      • Sous-section 3 : Protection des bases de données par les textes réagissant l'intrusion informatique234
      • Sous-section 4 : Protection au titre des agissements parasitaires234
      • Sous-section 5 : Protection contractuelle234
      • Chapitre 4 : Indemnisation des atteintes au secret des affaires235
      • Section 1 : Le droit commun235
      • Sous-section 1 : Le principe de la réparation intégrale235
      • Sous-section 2 : Le partage de responsabilité236
      • Sous-section 3 : Les clauses pénales237
      • Section 2 : La loi du 11 mars 2014 sur l'indemnisation de la contrefaçon237
      • Chapitre 5 : Droits s'opposant au secret des affaires239
      • Section 1 : Opérateurs de communication électronique239
      • Section 2 : La collecte de preuves avant procès : l'article 145 du code de procédure civile243
      • Sous-section 1 : Les conditions d'application de l'article 145 du code de procédure civile243
      • § 1. - Absence de saisine des juridictions au fond244
      • § 2. - La notion de motif légitime244
      • § 3. - La situation litigieuse244
      • Sous-section 2 : Le déroulement de la procédure244
      • § 1. - Le choix de la procédure : requête ou référé ?244
      • § 2. - Le choix du tribunal245
      • A. - Compétence territoriale245
      • B. - Compétence matérielle245
      • § 3. - Les voies de recours246
      • A. - En cas de requête246
      • B. - En cas de référé246
      • C. - Les moyens généralement invoqués en matière de recours246
      • Sous-section 3 : Les mesures d'instruction qui peuvent être ordonnées246
      • Sous-section 4 : Le secret des affaires et l'application de l'article 145 du code de procédure civile247
      • Section 3 : Droit d'accès des autorités administratives et judiciaires248
      • Section 4 : Droit d'accès aux données à caractère personnel249
      • Sous-section 1 : Principe du droit d'accès250
      • Sous-section 2 : Mise en pratique du droit d'accès251
      • Sous-section 3 : Contextualisation252
      • Troisième partie
        L'encadrement des moyens de protection du secret des affaires
      • Chapitre 1 : Protection technologique et numérique du secret des affaires255
      • Section 1 : Les notifications de sécurité255
      • Sous-section 1 : Les principes majeurs de cette notification256
      • Sous-section 2 : Droit comparé256
      • Sous-section 3 : Vers une généralisation de l'obligation : textes existants et projets257
      • Sous-section 4 : Problématiques opérationnelles260
      • Section 2 : Le chiffrement261
      • Sous-section 1 : Les textes-encadrant le chiffrement262
      • Sous-section 2 : Le chiffrement en pratique263
      • Section 3 : La vidéoprotection264
      • Sous-section 1 : Dans les lieux ouverts au public264
      • § 1. - Cas général264
      • § 2. - Cas particulier : aux abords des commerces266
      • Sous-section 2 : Dans les lieux privés266
      • § 1. - Les lieux strictement privés266
      • § 2. - Les lieux privés ouverts au public266
      • Sous-section 3 : Problématiques générales de la vidéoprotection268
      • § 1. - La sécurité du système de vidéoprotection268
      • § 2. - La mise en oeuvre et les recours du droit d'accès aux images269
      • § 3. - Les sanctions prévues en cas d'infraction aux règles applicables à la vidéoprotection269
      • Chapitre 2 : Protection humaine du secret des affaires273
      • Section 1 : Le statut des agents et des sociétés de sécurité privée dans le code de la sécurité intérieure274
      • Sous-section 1 : Champ d'application à la réglementation274
      • Sous-section 2 : Contrôle du capital275
      • Sous-section 3 : Les conditions d'exercice de la profession pour les personnes physiques275
      • § 1. - Associés et dirigeants des sociétés de sécurité275
      • § 2. - Agent privé de sécurité et titulaire de la carte professionnelle276
      • § 3. - La formation des agents277
      • A. - Obligations de formation des agents277
      • B. - Organisme de formation en matière de sécurité privée278
      • Sous-section 4 : Le contrôle des obligations par le CNAPS278
      • Sous-section 5 : Pouvoir des agents privés de sécurité279
      • § 1. - Inspection visuelle des bagages à main279
      • § 2. - Arrestation279
      • § 3. - Palpation de sécurité279
      • § 4. - Armement280
      • Section 2 : Reprise du personnel en cas de perte de marché280
      • Chapitre 3 : La protection opérationnelle du secret des affaires283
      • Section 1 : Droit applicable284
      • Sous-section 1 : Principales obligations légales et réglementaires en matière de sécurité de l'information285
      • Sous-section 2 : Protection des données à caractère personnel. Obligation de sécuriser les données personnelles286
      • Sous-section 3 : Protection des systèmes d'information des opérateurs d'importance vitale287
      • Sous-section 4 : Protection des systèmes d'information des établissements financiers288
      • Sous-section 5 : Protection du secret des affaires289
      • Section 2 : Mise en oeuvre de la sécurité de l'information290
      • Sous-section 1 : Enjeux et menaces290
      • Sous-section 2 : L'établissement d'une politique de sécurité291
      • Sous-section 3 :Analyse des risques291
      • Sous-section 4 : Mesures de protection292
      • § 1. - La sécurité physique293
      • § 2. - La sécurité de l'exploitation294
      • § 3. - La sécurité logique294
      • § 4. - La sécurité applicative295
      • § 5. - La sécurité des télécommunications295
      • Sous-section 5 : La formation et la sensibilisation295
      • Section 3 : Prévention contre la fuite d'information ou data leak prevention296
      • Sous-section 1 : La politique de prévention de fuite d'information297
      • Sous-section 2 : La gestion de la fuite d'information297
      • Section 4 : Mise en place d'un dispositif d'alerte visant le secret des affaires (whistleblowing)298
      • Annexes307
      • Index alphabétique337

  • Origine de la notice:
    • FR-751131015 ;
    • Electre
  • Disponible - 347 MAR

    Niveau 3 - Droit