Cours complet de CEJM — Thème 4 : L'impact du numérique pour le BTS SAM. Révise efficacement avec StudentAI.
La transformation numérique de l'économie a engendré un corpus juridique spécifique, en constante évolution, qui s'impose à toutes les organisations. Pour le comptable-gestionnaire, maîtriser le droit du numérique est indispensable : gestion des données clients et fournisseurs, télétravail, facturation électronique, archivage numérique, sous-traitance informatique — autant de situations quotidiennes qui mobilisent ces règles.
Le droit du numérique articule plusieurs sources normatives : le droit de l'Union européenne (RGPD, directives NIS 2), le droit français (loi Informatique et Libertés modifiée, LCEN) et des normes sectorielles. Il repose sur un principe de responsabilisation (_accountability_) : les acteurs ne déclarent plus leurs pratiques à l'avance, mais doivent être en mesure de démontrer à tout moment leur conformité.
---
| Texte | Nature | Date | Portée |
| --- | --- | --- | --- |
| Loi Informatique et Libertés | Loi française | 1978, modifiée en 2018 | Droit national, complète le RGPD |
| RGPD (UE 2016/679) | Règlement européen | Applicable le 25 mai 2018 | Application directe dans tous les États membres |
| LCEN (loi n° 2004-575) | Loi française | 21 juin 2004 | Économie numérique, hébergeurs, e-commerce |
| Directive NIS 2 (UE 2022/2555) | Directive européenne | Décembre 2022 | Cybersécurité des entités essentielles et importantes |
---
Définition (art. 4§1 RGPD) : toute information se rapportant à une personne physique identifiée ou identifiable. Une personne est « identifiable » lorsqu'elle peut être identifiée, directement ou indirectement, notamment par référence à un identifiant (nom, numéro, données de localisation, identifiant en ligne) ou à des éléments propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale.
Exemples en cabinet comptable : nom et adresse d'un client particulier, numéro de sécurité sociale d'un salarié, adresse IP d'un utilisateur du portail client, données bancaires d'un fournisseur.
#### Les données sensibles (art. 9 RGPD)
Certaines catégories de données font l'objet d'une protection renforcée et leur traitement est en principe interdit, sauf exceptions limitativement énumérées :
---
Le mnémotechnique « LF-MEL-A » permet de retenir les sept principes :
| Initiale | Principe | Contenu |
| --- | --- | --- |
| L | Licéité, loyauté, transparence | Le traitement doit avoir une base légale ; la personne doit être informée |
| F | (Limitation des) Finalités | Les données ne peuvent être collectées que pour des finalités déterminées, explicites et légitimes |
| M | Minimisation | Seules les données strictement nécessaires à la finalité peuvent être collectées |
| E | Exactitude | Les données doivent être exactes et tenues à jour |
| L | Limitation de la conservation | Les données ne peuvent être conservées au-delà de la durée nécessaire |
| A | (Intégrité et) confidentialité — sécurité | Protection contre le traitement non autorisé, la perte ou la destruction |
| A | Accountability (responsabilisation) | Le responsable de traitement doit pouvoir démontrer le respect de ces principes (art. 5§2) |
---
Erreur fréquente à l'examen : croire que le consentement est la seule base légale. L'article 6 du RGPD en reconnaît six :
| Base légale | Description | Exemple BTS CG |
| --- | --- | --- |
| Consentement | La personne a donné son accord libre, éclairé, spécifique et univoque | Newsletter marketing avec case à cocher |
| Exécution d'un contrat | Traitement nécessaire à l'exécution du contrat avec la personne | Traitement de la paie d'un salarié |
| Obligation légale | Traitement imposé par la loi | Conservation des bulletins de paie (5 ans), déclarations fiscales |
| Sauvegarde des intérêts vitaux | Protection de la vie de la personne | Très rare en contexte professionnel |
| Mission d'intérêt public | Traitement effectué dans l'exercice de l'autorité publique | Administrations, services publics |
| Intérêts légitimes | Intérêt du responsable de traitement ou d'un tiers, sans prévalence des droits de la personne | Sécurité du réseau informatique interne |
---
Responsable de traitement (RT) : la personne physique ou morale qui détermine les finalités et les moyens du traitement. C'est lui qui supporte les obligations principales du RGPD.
Sous-traitant : la personne qui traite des données personnelles pour le compte du responsable de traitement. Il ne peut agir que sur instruction documentée du RT.
> Exemple typique en BTS CG : une PME (responsable de traitement) confie sa paie à un cabinet comptable (sous-traitant). Le cabinet doit conclure un contrat de sous-traitance RGPD (art. 28 RGPD) précisant la nature du traitement, sa durée, les mesures de sécurité, et l'obligation de ne pas sous-traiter sans autorisation préalable.
Conséquences pratiques :
Tableaux récapitulatifs, mnémotechniques, exercices corrigés, QCM et colle orale IA — tout est inclus.
S'inscrire gratuitementLe droit du numérique regroupe les règles juridiques régissant les activités sur Internet et via les technologies numériques, incluant la protection des données personnelles, la propriété intellectuelle, et la cybercriminalité.
Les principes clés du RGPD incluent le consentement explicite des utilisateurs pour le traitement de leurs données, le droit à l'oubli permettant de demander la suppression de ses données, et la portabilité des données pour les transférer à un autre service.
Une entreprise doit informer clairement l'utilisateur des données collectées et de leur utilisation, obtenir son consentement explicite, et lui permettre d'accéder à ses données et de les supprimer facilement.
Le droit d'auteur protège les œuvres originales, telles que les textes, musiques et images, en accordant des droits exclusifs à l'auteur, interdisant toute reproduction ou diffusion sans autorisation.
Une marque protège les signes distinctifs identifiant des produits ou services, tandis qu'un brevet protège les inventions techniques pour une durée limitée, généralement 20 ans.
Utiliser une image protégée sans autorisation peut entraîner des poursuites judiciaires pour violation du droit d'auteur, ce qui souligne l'importance d'utiliser des contenus libres de droits.
Les principaux types de cybercriminalité incluent le hacking, qui est l'accès non autorisé à des systèmes informatiques, le phishing, qui vise à tromper les utilisateurs pour obtenir des informations sensibles, et les attaques par déni de service.
QCM illimités, colle orale IA, flashcards et bien plus — 100% gratuit.
Commencer à réviser