Les tic. Juridique. Sommaire. Progression du temps moyen passé sur Internet au bureau par jour depuis 2004 (en minutes)
|
|
- Corentin David
- il y a 8 ans
- Total affichages :
Transcription
1 Les tic 58 dans gfgggdggf L entreprise Juridique COMPÉTENCES ATTENDUES Apprécier la légalité d une situation au regard de la protection de la personne dans la sphère professionnelle. Caractériser les éléments principaux de cette protection et son évolution. Rédiger et qualifier quelques clauses d un document relatif à l usage des TIC. Progression du temps moyen passé sur Internet au bureau par jour depuis 2004 (en minutes) Temps moyen passé sur Internet au bureau par jour (en minutes) Années min. 55 min. 47 min. 86 min. 90 min Minutes * Les chiffres de 2004, 2006, 2007 et 2008 sont issus des études précédentes. Olfeo menées dans les mêmes conditions méthodologiques. Années % 33 % % 27 % % 25 % 49,5 16,5 77 % 23 % % 28 % Minutes Usage non professionnel Usage professionnel Utilisation d Internet sur le lieu du travail 26 % des salariés passent moins de 30 minutes contre 30 % en % des salariés passent plus de 30 minutes par jour sur le Web, contre 70 % en 2008, avec une moyenne de 1 heure 51 minutes dont 1 heure 14 à usage non professionnel. 36 % y consacrent plus de 1 heure 30 par jour, contre 39,50 % en 2008, avec une moyenne de 2 heures et 50 minutes dont 1 heure 54 minutes à usage non professionnel. Étude Olfeo 2009 Les sites les plus visitées au bureau en France par catégorie en 2009 Banque en ligne : 9 % Médias Actualités : 21 % Loisirs : 9 % Commerce en ligne : 11 % Autres : 2 % Téléchargement de jeux et de musique en ligne : 12 % Sommaire Blog forum microblogging et réseaux sociaux : 14 % Consultation de vidéos, télé, radio en ligne : 16 % 1 Comment a évolué l utilisation d Internet par les salariés en entreprise? 2 Quelles sont les conséquences d une telle évolution pour les entreprises? i. L utilisation des tic par L employeur ii. L utilisation des tic par Les salariés 43 n
2 i. L utilisation des tic par L employeur 1 Lors du recrutement document 1 Les obligations de l employeur en matière de recrutement Quelles sont les données qui peuvent être collectées? Les informations demandées sous quelque forme que ce soit au candidat à un emploi ont pour finalité d apprécier sa capacité à occuper l emploi proposé. Elles doivent présenter un lien direct et nécessaire avec l emploi proposé ou avec l évaluation des aptitudes professionnelles du candidat. ( ) ( ) Il est interdit de collecter et de conserver des données personnelles qui, directement ou indirectement, font apparaître les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou les appartenances syndicales, les informations relatives à la santé ou à la vie sexuelle des personnes. L accord exprès exigé par la loi qui doit être recueilli par écrit ne saurait, à lui seul, justifier la collecte de telles données si ces dernières sont dépourvues de lien direct et nécessaire avec l emploi proposé. Aussi de telles informations ne peuvent-elles être collectées que, dans certains cas, lorsqu elles sont dûment justifiées par la spécificité du poste à pourvoir. Le recueil de références auprès de l environnement professionnel des candidats (supérieurs hiérarchiques, collègues, maîtres de stages, clients, fournisseurs ) est permis dès lors que le candidat en a été préalablement informé. L information des candidats Lors de la collecte des données, les candidats doivent être informés : de l identité du responsable du traitement (ex : cabinet de recrutement X ; service des ressources humaines de la société Y) ; des finalités du traitement (ex. : gestion des candidatures) ; du caractère obligatoire ou facultatif des réponses, (ex. : le recueil d informations sur les loisirs est facul tatif) ; des conséquences à leur égard d un défaut de réponse ; des personnes physiques ou morales destinataires des informations (ex. : autres cabinets de recrutement) ; des conditions d exercice de leur droit d accès et de rectification ainsi que de leur droit d opposition (ex : indication du service auprès duquel ces droits peuvent être exercés). La Cnil recommande que les personnes chargées du recrutement prennent toutes les dispositions nécessaires pour informer le candidat, dans un délai raisonnable : des suites données à sa candidature ; de la durée de conservation des informations le concernant ainsi que de la possibilité d en demander la restitution ou la destruction ; de toute éventuelle cession d informations avec d autres organismes de recrutement et de la possibilité de s y opposer ; des méthodes et techniques d aide au recrutement utilisées à son égard. Les résultats obtenus doivent rester confidentiels. Les méthodes et techniques d aide au recrutement ou d évaluation des candidats à un emploi doivent être pertinentes au regard de la finalité poursuivie. La Commission recommande que l information concernant les méthodes d aide au recrutement employées soit dispensée préalablement par écrit sous une forme individuelle ou collective. ( ) Lorsque l identité de l employeur n a pas été précisée lors de l offre de poste, il est recommandé que l accord du candidat soit recueilli préalablement par écrit sous une forme individuelle ou collective. Dans le cas de sites de recrutement en ligne, la Cnil recommande que le candidat à l emploi soit informé de la forme, nominative ou non, sous laquelle les informations le concernant seront éventuellement diffusées en ligne. Quelles sont en principe les obligations d un employeur en matière de recrutement? n 44 L immatériel dans les relations économiques
3 document 2 Comment lutter contre les risques de dérapage dans l utilisation des réseaux sociaux et d Internet dans le recrutement? Charte réseaux sociaux, internet, vie privée et recrutement Les signataires de la présente charte rappellent que, dans le cadre d une procédure de recrutement, la sélection des candidats doit reposer uniquement sur les qualifications et les compétences et exclure tout critère d ordre personnel et privé. Face à la multiplication et au succès des réseaux sociaux, des blogs et des moteurs de recherche sur Internet, qui rendent accessible de manière libre et souvent gratuite un nombre illimité d informations personnelles sur les candidats, les signataires veulent garantir leur éthique professionnelle et s engagent à : 1. limiter le recours aux réseaux personnels, du type Facebook ou Copains d avant, tels qu ils sont configurés aujourd hui, à la seule diffusion d informations, plus particulièrement d offres d emploi, à des utilisateurs ayant manifesté leur intérêt pour de telles informations et à ne pas solliciter de contact dans un but professionnel sans leur consentement (c est-à-dire laisser aux utilisateurs de ces réseaux l initiative de devenir membres de groupes ou de pages fan gérées par les recruteurs) ; 2. privilégier l utilisation des réseaux professionnels, du type Viadeo ou Linkedin, conçus spécifiquement pour générer des liens professionnels, afin de diffuser des offres, d entrer en relation avec des candidats et de prendre connaissance d informations publiques sur leur situation professionnelle ; 3. ne pas utiliser les moteurs de recherche ni les réseaux sociaux comme outils d enquête pour collecter ou prendre connaissance d informations d ordre personnel, voire intime, même si elles sont rendues accessibles par les utilisateurs eux-mêmes, ce qui serait constitutif d une intrusion dans leur sphère privée et d une source potentielle de discrimination ; 4. sensibiliser et former les recruteurs, et toutes les personnes intervenant dans un recrutement, sur la nécessité de ne pas collecter et de ne pas tenir compte de telles informations ; 5. alerter les utilisateurs de réseaux sociaux sur la nécessité de veiller à la nature des informations qu ils diffusent et au choix des personnes à qui ils souhaitent y donner accès. Ils les encouragent également à vérifier, avant toute mise en ligne, la possibilité de supprimer ultérieurement ces données afin de faire valoir leur droit à l oubli numérique ; 6. interpeller les gestionnaires des sites Internet hébergeant des réseaux sociaux, des blogs, des moteurs de recherche et toute information d ordre intime en général sur l importance d informer très clairement leurs utilisateurs sur la finalité du site, les personnes y ayant accès ou encore la durée de conservation des données. Première du genre, cette charte a pour vocation la prise de conscience et la sensibilisation aux risques de dérapage dans l utilisation des réseaux sociaux et d Internet dans le recrutement. Rédigée et d ores et déjà signée par l ensemble des 40 cabinets membres de l association, elle s adresse plus largement à tous les réseaux de recruteurs (cabinets de recrutement, sites emploi ) et d entreprises souhaitant garantir leur éthique professionnelle quant à l utilisation d Internet et des réseaux sociaux dans le recrutement. Association À compétence égale, 12 novembre Qui sont les signataires de cette charte? 2 Quels sont les risques que cette charte veut prévenir? 5. Les TIC dans l entreprise 45 n
4 2 Lors de l exécution du contrat de travail document 3 Des salariés en liberté surveillée Au-delà d Internet, nombre de technologies (vidéosurveillance, biométrie et géolocalisation) posent la question de la place des libertés individuelles dans le champ professionnel, mais aussi celle de la responsabilité des employeurs pour des actes commis par leurs salariés. Une vie privée «résiduelle» La vie privée existe pourtant en entreprise, mais elle est «résiduelle», souligne Éric Barbry, avocat au cabinet Alain Bensoussan. Comment la concilier avec le devoir de contrôle de l employeur sur l activité des salariés? S agissant de l usage d Internet au bureau, la plupart des entreprises ont, aujourd hui, formalisé une règle du jeu, introduite dans une charte Internet, qui est une extension du règlement intérieur. «L employeur peut limiter l accès de ses collaborateurs à Internet, et il y a même fortement intérêt, prévient Éric Barbry. En effet, sa responsabilité peut être engagée, à la fois civilement et pénalement, pour des actes commis par ses collaborateurs, comme, par exemple, le surf sur des sites pédophiles.» Entreprise & Carrières, n 961, du 30 juin au 6 juillet 2009 Dans quels cas et pour quelles raisons la responsabilité de l employeur peut-elle être engagée? document 4 Introduire des TIC : quelles obligations pour l employeur? Avant d introduire une nouvelle technologie, quelques grands principes doivent être respectés par les entreprises, parmi lesquels l information préalable des salariés. «La principale dérive est d implanter une technologie permettant de surveiller les personnes, sans les avertir ou sans qu elles sachent à quoi elle sert, ou bien de l utiliser pour un objectif qui n était pas annoncé au départ», souligne Ariane Mole, avocate associée au cabinet Bird & Bird. L employeur doit également prévoir une information-consultation préalable du comité d entreprise. Déclaration De plus, toute technique qui aboutit au recueil de données personnelles fait l objet d une déclaration à la Cnil ( ). Question de la preuve Les conséquences d un défaut d information ou de déclaration peuvent être préjudiciables. «La question la plus douloureuse pour un employeur est celle de la preuve. S il présente une vidéo démontrant la faute lourde d un salarié, et qu il a omis de déclarer son installation à la Cnil, sa preuve sera non seulement irrecevable, mais il risque aussi de très lourdes sanctions pénales», rappelle Jean- Emmanuel Ray, professeur à Paris 1- Sorbonne. ( ) Technologies intrusives Autre exigence liée à l usage de technologies intrusives : tout matériel installé doit avoir une finalité précise, un «usage déterminé et légitime», précise la Cnil. Par exemple, la géolocalisation peut servir à assurer la sécurité des personnes ou des marchandises transportées ; une meilleure gestion des personnels et des véhicules dispersés ; le suivi et la facturation d une prestation ; le suivi du temps de travail des employés quand il ne peut pas être réalisé par d autres moyens. À l inverse, ce procédé ne peut pas être justifié pour des VRP ou des visiteurs médicaux, qui sont libres dans l organisation de leurs déplacements. Enfin, pour éviter un contrôle permanent, la Cnil recommande la désactivation du système en dehors des horaires de travail, pour les véhicules de fonction. En plus d un objectif précis, le dispositif installé doit respecter un principe de proportionnalité. Illustration : «La mise sous vidéosurveillance permanente d un poste de travail ne pourrait intervenir qu en cas de risque particulier et dûment avéré pour la sécurité du salarié concerné», explique la Cnil. ( ) Confidentialité L employeur qui collecte des données personnelles doit en assurer la sécurité et la confidentialité. C est pour cette raison que chaque salarié doit disposer d un mot de passe individuel régulièrement changé. Et ces données ne peuvent être consultées que par les personnes habilitées, à savoir les administrateurs réseaux pour les données de connexion à Internet. En outre, les informations recueillies sont conservées pour une durée limitée, un mois pour les enregistrements de vidéosurveillance. ( ) Virginie Leblanc Entreprise & Carrières, n 961, du 30 juin au 6 juillet Expliquez les notions de technologies intrusives et de principe de proportionnalité. 2 En matière d introduction de nouvelles technologies, quelles sont les obligations de l employeur? 3 Quelles sont les conséquences possibles du non-respect de ces obligations? n 46 L immatériel dans les relations économiques
5 ii. L utilisation des tic par Les salariés 1 Une tolérance fondée sur le principe de loyauté document 5 Quels sont les risques à surfer sur Internet au travail? Où commence le respect de la vie privée au bureau? Que peut-on surveiller et quels sont les droits des salariés comme des employeurs? Autant de questions que se posent de plus en plus souvent les professionnels du droit, de l audit et du conseil, ainsi que de nombreux chefs d entreprise ou de salariés. ( ) De l usage d Internet sur son lieu de travail Utiliser Internet de son bureau, à des fins personnelles, est généralement admis et toléré, mais là encore dans des proportions qualifiées de «raisonnables» par la Cnil. Cette pratique n en demeure pas moins soumise à une «utilisation quantifiable par l entreprise», selon Éric Caprioli, avocat spécialisé en droit de la propriété intellectuelle. Elle ne doit en aucun cas faire obstacle au bon fonctionnement de l entreprise. L employeur peut mettre en place des dispositifs de filtrage de sites non autorisés. Il peut fixer l interdiction de télécharger des logiciels, de se connecter à un forum ou encore de «tchater». Il peut également établir l interdiction de se connecter à une boîte personnelle via Internet à cause des risques de virus. Par ailleurs, l utilisation abusive d Internet à des fins personnelles au bureau est passible d un licenciement pour faute grave. Un salarié qui avait surfé sur Internet à des fins personnelles pendant quarante et une heures, durant un mois, en a fait les frais. Le 18 mars dernier, il a été licencié pour faute grave. La Cour de cassation a évalué le caractère abusif du temps passé sur Internet par le salarié. En effet, «les relevés de connexion au réseau Internet à partir de ce poste font apparaître durant le mois de décembre 2004 des connexions très fréquentes, plusieurs fois par jour pour des durées parfois très longues (10 fois plus d une heure, 4 fois plus de deux heures) et pour une durée totale de plus de quarante et une heures». Et pourtant l employé avait effacé les historiques de navigation. Mais la Cour a retenu que «cet effacement, qui ne peut être le fruit d une inadvertance, mais résulte nécessairement d un acte volontaire [...] constitue une preuve suffisante de l utilisation par le salarié à des fins personnelles du matériel informatique mis à sa disposition par l employeur». En tout état de cause, la Cour a jugé que «le salarié ne consacrait pas toute son activité à l entreprise mais se livrait durant de très larges périodes à des activités personnelles et qu il s agit là d un comportement fautif». Boîte «personnelle» et «professionnelle» Concernant la messagerie professionnelle du salarié, «tout message non identifié par le salarié comme personnel est considéré comme relevant de la sphère professionnelle», prévient la Commission nationale de l informatique et des libertés (Cnil). A priori, l employeur ne doit pas intervenir dans la boîte des salariés, sauf en cas de problème grave et urgent, subordonnant la poursuite de l activité. Dans ce cas, il a le droit d accéder à la messagerie du salarié. Mais, en tout état de cause, et sauf dans le cas d une procédure judiciaire, «l employeur ne doit pas consulter les messages de la boîte personnelle, ou tout courriel de ses employés comportant la mention «personnel» dans son corps ou objet du message», explique Alex Türk, président de la Cnil. Un usage abusif des messages identifiés comme personnels, peut, cependant, conduire au licenciement du salarié pour faute grave. Myriam Denis/Lefigaro.fr/ Quels sont les principes applicables en matière d usage de l ordinateur et d Internet par le salarié? 2 Quelles sont les limites à cet usage et quels contrôles l employeur peut-il effectuer? 5. Les TIC dans l entreprise 47 n
6 document 6 s au travail : où sont les limites? Bien qu il se trouve sur son lieu de travail, tout salarié doit bénéficier du droit au respect de sa vie privée. Ce principe déjà codifié par le Code pénal et le Code civil, a été réaffirmé en 2001 par la Cour de cassation : «Le salarié a droit, même au temps et au lieu de travail, au respect de l intimité de sa vie privée ; que celle-ci implique en particulier le secret des correspondances ; que l employeur ne peut dès lors sans violation de cette liberté fondamentale prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à l informatique mise à sa disposition pour son travail et ceci même au cas où l employeur aurait interdit une utilisation non professionnelle de l ordinateur.» (Soc. 2 octobre 2001 n ) Les récentes décisions de justice témoignent pourtant de la difficulté d appréciation de la frontière, ténue, qui existe entre le respect de la vie privée et l usage abusif de la messagerie Internet. ( ) Le problème de l utilisation de la messagerie Internet, et de ses abus, est somme toute complexe. Il ne faut pas oublier que les salariés sont soumis au droit du travail, et qu en vertu du lien de subordination qui existe, l employeur donne des instructions et s assure que ses employés remplissent les missions qui leur on été confiées. C est ce qu a rappelé la cour d appel de Limoges, qui a précisé que la messagerie électronique professionnelle est mise à la disposition des salariés dans l intérêt exclusif de l entreprise et pour l exécution des tâches qui leur sont confiées. L employeur peut certes autoriser ou tout au moins tolérer son usage à des fins personnelles, mais un usage habituel ou systématique est en soi fautif. L usage à des fins personnelles des outils mis à la disposition des salariés est une tolérance de l employeur. Cette tolérance a pour limite la désorganisation du travail. Le temps passé à envoyer des messages privés réduit considérablement le temps consacré au travail, et il peut arriver que les missions confiées au salarié s en trouvent désorganisées. ( ) Karine Geronimi, Avocat, 1 De quelle protection particulière bénéficient les courriels? Pour quelles raisons? 2 Quelles sont les limites à l usage de la messagerie électronique? 2 Un encadrement possible grâce à la rédaction d une charte informatique document 7 Quel est le principe de la charte informatique? La charte informatique présente l avantage de fixer dans un document les conditions d usage des outils informatiques dans l entreprise. L employeur peut y faire une présentation didactique des problématiques générées par l utilisation des TIC au sein de l entreprise. Cette présentation doit être adaptée aux contraintes de l entreprise, afin de sensibiliser au mieux les salariés et de les responsabiliser dans leur utilisation d Internet. La charte informatique a également pour but de définir, compte Une solution : rédiger une charte informatique tenu des problématiques présentées, les règles internes de déontologie et de sécurité relatives à l utilisation de l informatique et des réseaux. La charte répond à l exigence légale d information, dès lors que le document a été porté à la connaissance des salariés et de leurs représentants. Sous quelle forme la charte informatique doit-elle être établie? C est à l employeur de choisir la forme que prendra la charte informatique. Il peut s agir d un accord négocié, avec néanmoins l inconvénient que 1 À quoi sert une charte informatique dans l entreprise? 2 Quelle forme peut-elle prendre et quelle est sa portée juridique? certains éléments ne sont pas véritablement négociables (notamment en termes de sécurité, et ce compte tenu des risques encourus par l employeur). En pratique, la charte informatique prend le plus souvent un caractère de «note de la direction», étant néanmoins rappelé que, dès lors que des comportements sont visés dans cette charte et peuvent donner lieu à sanction, la charte a un caractère disciplinaire et doit donc être soumise au régime d élaboration du règlement intérieur. Social pratique, n 530, 10 septembre 2009 n 48 L immatériel dans les relations économiques
7 Analyse d une situation juridique COMPÉTENCES ATTENDUES Apprécier la légalité d une situation au regard de la protection de la personne dans la sphère professionnelle. Caractériser les éléments principaux de cette protection et son évolution. Rédiger et qualifier quelques clauses d un document relatif à l usage des TIC. Télétravail et charte informatique Mise en situation Vous êtes actuellement salarié(e) dans une société installée en banlieue parisienne. Votre directeur s interroge, d une part sur l opportunité de proposer la mise en place du télétravail un jour par semaine pour les salariés afin de limiter les déplacements et la surface des bureaux, et d autre part sur la mise en place d une charte informatique encadrant l usage de l intranet, d Internet et de la messagerie électronique dans l entreprise. TRAVAIL À FAIRE Après étude de la documentation mise à votre disposition, il vous est demandé de : 1 présenter les conditions de mise en place du télétravail dans une entreprise et les modifications à prévoir des contrats de travail ; 2 présenter les raisons principales qui conduisent les employeurs à élaborer des chartes informatiques ; 3 rédiger les clauses essentielles concernant l utilisation d Internet en mettant en évidence les pratiques qu il vous semble nécessaires d interdire ; 4 présenter la portée juridique d une telle charte et les modalités de sa mise en place. document 8 Le télétravail, une nouvelle forme d organisation Comment mettre en place le télétravail? Il n est pas impératif de conclure un accord d entreprise pour mettre en œuvre le télétravail. L accord national interprofessionnel du 19 juillet 2005 fixe un cadre conventionnel directement applicable au sein de l entreprise. ( ) Avec ou sans accord d entreprise, le télétravail doit ensuite être expressément prévu dans le contrat de travail. Si le salarié est directement embauché en télétravail, il faut donc prévoir des clauses contractuelles relatives au télétravail. Si le salarié est déjà employé par l entreprise et accepte de passer en télétravail, il faut nécessairement conclure un avenant contractuel. Ainsi, un employeur ne peut pas décider de supprimer des bureaux et imposer à certains collaborateurs de travailler à domicile, d y installer leurs dossiers et instruments de travail. Il s agit là d une modification de contrat qui permet au salarié de prendre acte de la rupture du fait de l employeur puis de s adresser au juge prud homal afin d obtenir des dommages et intérêts pour licenciement sans cause réelle et sérieuse. ( ) Attention Le télétravail ne peut absolument pas être imposé, il repose sur le volontariat et ce pour les deux parties. Le salarié peut donc refuser une telle proposition et cela ne constitue pas, en soi, un motif de rupture du contrat. Open-space 5. Les TIC dans l entreprise 49 n
8 Analyse d une situation juridique Télétravail et charte informatique document 9 Afin de mettre en œuvre le télétravail, l employeur doit respecter un certain nombre de principes : le télétravail doit être mis en œuvre dans le cadre du volontariat ; le télétravail doit être formalisé par écrit ; le contrat de travail doit prévoir une clause de réversibilité, avec priorité d accès à un poste au sein des locaux de l entreprise ; l employeur doit garantir l égalité de traitement entre les télétravailleurs et les salariés «classiques» ; le télétravailleur doit s engager à respecter les règles liées à la protection des données qu il traite ; le télétravail ne doit pas porter atteinte à la vie privée du salarié ; l employeur doit mettre à disposition du salarié le matériel nécessaire au télétravail ; l employeur doit veiller au respect des dispositions légales et conventionnelles en matière de santé et de sécurité des télétravailleurs ; la charge de travail, les normes de production et les critères de résultats exigés du télétravailleur doivent être Télétravail : principes à respecter équivalents à ceux des salariés en situation comparable travaillant dans les locaux de l employeur ; le télétravailleur doit bénéficier d un accès à la formation dans les mêmes conditions que les salariés travaillant dans les locaux de l entreprise ; les télétravailleurs ont les mêmes droits collectifs que les salariés qui travaillent dans les locaux de l entreprise (notamment : relations avec les représentants du personnel et accès aux informations syndicales). Les représentants du personnel doivent-ils être consultés sur la mise en place du télétravail? Oui. S agissant d une question intéressant l organisation, la gestion et la marche générale de l entreprise de nature à affecter les conditions de travail des salariés, la consultation du comité d entreprise ou, à défaut, des délégués du personnel s impose [C. trav., art. L ]. Il faut par ailleurs prévoir la consultation préalable du CHSCT dans la mesure où il y a modification de l organisation du travail [C. trav., art. L ]. Social pratique, n 512, 10 novembre 2008 document 10 Que faut-il faire figurer dans la charte? Il n existe pas de liste exhaustive du contenu d une charte informatique, ce d autant que, finalement, ce contenu peut être variable d une entreprise à une autre, compte tenu des contraintes qu elle aura pu identifier. À titre de suggestions, voici quelques thèmes qui peuvent être abordés. Règles d utilisation de l informatique La charte doit clairement indiquer les règles d usage des ressources (ordinateur, Internet, messagerie électronique) mises à la disposition des salariés. Exemples Lister les sites Internet interdits. Poser une interdiction de principe à l usage de sites présentant un danger pour l entreprise : streaming, peer-to-peer. Poser une interdiction de principe au téléchargement et à l installation de logiciels sans l avis préalable du service informatique. Informer les salariés des dispositifs de filtrage en place. Interdiction d accès aux webmails, chats, blogs, forums, compte tenu des risques extrêmement importants de contamination virale. Interdiction d utiliser son mail professionnel pour les réseaux sociaux. ( ) Présentation des règles de sécurité en vigueur dans l entreprise La transparence sur les dispositifs de sécurité informatique en vigueur dans l entreprise est un excellent garant de la responsabilisation des salariés. Présentation des modalités de contrôle de l employeur Afin de pouvoir prendre des mesures de sanction en cas de non-respect des règles édictées par la charte, il est indispensable de présenter aux salariés les divers moyens de contrôle dont dispose l employeur en matière d utilisation des TIC. Exemple Il est conseillé de détailler les modalités d accès de l employeur aux mails des salariés, les traces laissées sur le serveur des diverses connexions des salariés, etc. L employeur peut également présenter la gradation du contrôle, en partant d un contrôle en principe général, qui sera, le cas échéant, dès lors que des abus seraient identifiés, ciblé plus précisément par service, voire par utilisateur. La charte doit également expliciter les dispositifs de sauvegarde utilisés, en précisant la durée des sauvegardes. Social Pratique, n 530, 10 septembre 2009 n 50 L immatériel dans les relations économiques
9 Synthèse L évolution des technologies de l information et de la communication, notamment l utilisation d internet a un impact non seulement sur l organisation du travail mais aussi sur les comportements des usagers au travail. La multiplication et la variété des usages possibles des tic rendent nécessaire un contrôle de leur utilisation tant par l employeur que par les salariés pour limiter les abus et les atteintes aux droits fondamentaux. i. L utilisation des tic par L employeur 1 Lors du recrutement Internet est devenu un outil important pour les opérations de recrutement (diffusion d offres et de demandes d emploi, recherche d informations sur les candidats ). Il est devenu nécessaire d encadrer la collecte et le traitement des informations nominatives obtenues lors des opérations de recrutement. Deux grands principes doivent être respectés. Le principe de loyauté Le principe de proportionnalité Droit d information préalable Sur les méthodes et techniques d aide au recrutement utilisées, de collecte et de traitement des informations obtenues (art. L et -9 du Code du travail), sur la durée de conservation des résultats obtenus (pas plus de deux ans). Droit de collecte des seules informations nécessaires au recrutement Les informations demandées au candidat doivent avoir pour seule finalité l appréciation de sa capacité à occuper l emploi proposé ou ses aptitudes professionnelles (art L du Code du travail). bligation pour l employeur de déclarer à la Cnil les traitements automatisés d informations nominatives mis en œuvre dans le cadre du recrutement. nterdiction d utiliser des traitements automatisés de sélection des candidatures, obligation d une appréciation humaine des candidatures, interdiction des procédures d enchères inversées en matière de fixation de salaires. roit d accès pour le candidat à son dossier et droit de rectification. 2 Lors de l exécution du contrat de travail La relation de travail suppose une confiance réciproque entre le salarié et son employeur. Le salarié engage la responsabilité de son employeur par ses agissements. De ce fait, l employeur peut par son pouvoir de direction être amené à contrôler l activité de ses salariés. La cybersurveillance est licite si l employeur : nforme préalablement le salarié sur les dispositifs de contrôle mis en œuvre sur son activité ; nforme les institutions représen - tatives du personnel notamment le comité d entreprise (principe de transparence). utilise des procédés de contrôle qui sont justifiés par la nature de la tâche à accomplir et proportionnés au but recherché et qui respectent les droits fondamentaux des salariés (principe de proportionnalité). n utilise pas à d autres finalités que celles déclarées à la Cnil les trai - tements des données à caractère personnel de ses salariés (principe de loyauté). Si ces conditions ne sont pas respectées, les informations obtenues ne pourront pas servir à prouver l abus constaté et rendront illicites les sanctions prises par l employeur (notamment le licenciement pour faute grave). 5. Les TIC dans l entreprise 51 n
10 Synthèse ii. L utilisation des tic par Les salariés 1 Une tolérance fondée sur le principe de loyauté Interdire de façon générale et absolue l utilisation d Internet à des fins autres que professionnelles par les salariés ne paraît pas réaliste. Un usage personnel raisonnable d Internet sur le lieu de travail est toléré dans la plupart des entreprises et des administrations, s il n entraîne pas de désorganisation du travail, s il n a pas de conséquences sur la productivité et les conditions d accès professionnel au réseau. Cette tolérance s appuie sur le respect de l obligation de loyauté qu un employeur est en droit d attendre de son salarié quand il exécute son contrat de travail. C est l usage abusif par le salarié qui sera sanctionné par les juges. C est là encore le principe de proportionnalité qui s applique. La difficulté est de savoir ce qui relève de la sphère personnelle et ce qui relève de la sphère professionnelle. Ainsi, les juges ont considéré que les dossiers et fichiers créés par un salarié sur son ordinateur professionnel sont présumés professionnels, sauf si le salarié les identifie comme étant personnels. L employeur peut y avoir accès hors de la présence du salarié si l activité de l entreprise l exige. En matière de messagerie électronique, la Cnil rappelle que seuls les messages électroniques identifiés comme personnels sont protégés par le secret des correspondances au même titre que le courrier, et il y a atteinte à la vie privée en cas de violation de ce secret. Mais, pour les mails professionnels, il est possible, si l intérêt de l entreprise l exige, de les ouvrir hors de la présence du salarié et sans son autorisation. Une utilisation abusive d Internet à des fins personnelles peut aboutir à un licenciement pour faute grave (il en a été ainsi pour quarante et une heures de navigation pour motif personnel sur Internet pendant un mois et 156 mails personnels en deux mois). 2 Un encadrement possible grâce à la rédaction d une charte informatique L employeur est en principe responsable des fautes commises par ses salariés dans le cadre de leur travail et entraînant des dommages. Ainsi, il peut être responsable des agissements illégaux commis sur Internet par des salariés. L employeur a donc intérêt à mettre en place une charte informatique pour réglementer l utilisation d Internet et généralement des TIC par ses salariés et pouvoir sanctionner les agissements fautifs et ainsi limiter sa responsabilité. La charte informatique doit : indiquer clairement les règles d utilisation des ressources (ordinateur, Internet, messagerie électronique) mises à la disposition des salariés. Son contenu peut être variable suivant les entreprises. Il est possible d interdire des sites ou des pratiques (téléchargements, participation à des réseaux sociaux, accès à des forums, chats ). informer sur les règles de sécurité et de sauvegardes informatiques à respecter (mise en place de mots de passe, conservation des données ) et sur les contrôles et vérifications mis en place. La charte informatique est applicable à l ensemble des salariés et peut prendre différentes formes : une note de la direction, un accord collectif négocié Dès lors que son non-respect peut entraîner des sanctions prévues au règlement intérieur, le comité d entreprise doit être informé et consulté sur le projet de mise en place ou de modification de la charte (art L du Code du travail). Un accord collectif doit être signé notamment quand la charte prévoit l utilisation du réseau intranet par les institutions représentatives du personnel pour l information des salariés. n 52 L immatériel dans les relations économiques
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailL EVALUATION PROFESSIONNELLE
INFODROIT- 22 mars 2011 L EVALUATION PROFESSIONNELLE Dossier préparé et présenté par Lamiel TURLOT, juriste à l UD CFDT Paris SOMMAIRE L évaluation professionnelle, une obligation pour l employeur?...3
Plus en détailÉtude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15
Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...
Plus en détailGUIDE POUR LES EMPLOYEURS ET LES SALARIÉS
GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS É d i t i o n 2 0 1 0 Sommaire Avant-propos page 2 I Les 5 principes clés à respecter page 3 II Les missions de la CNIL page 6 III Le correspondant (CIL) : un
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailGUIDE POUR LES EMPLOYEURS ET LES SALARIÉS
GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS Édition 2008 Sommaire Avant-propos I Les 5 principes clés à respecter II Les missions de la CNIL III Le correspondant (CIL) : un vecteur de diffusion de la culture
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailVIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris
VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris La question à traiter concerne le respect de la vie privée dans le monde du travail. Jusqu à quel point
Plus en détailÉtude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17
Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...
Plus en détailGUIDE PRATIQUE POUR LES EMPLOYEURS
LES GUIDES DE LA CNIL GUIDE PRATIQUE POUR LES EMPLOYEURS ÉDITION OCTOBRE 2005 COMMISSION NATIONALE DE L INFORMATIQUE E T D E S L I B E R T É S Sommaire LE CORRESPONDANT : UN VECTEUR DE DIFFUSION DE LA
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détaildes données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13
LES Avocats ET LA LOI INFORMATIQUE ET LIBERTÉS Édition 2011 Sommaire Avant-propos Page 1 I. Le cadre général de la protection Page 2 des données à caractère personnel A. Les cinq principes clefs à respecter
Plus en détailLes données à caractère personnel
Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement
Plus en détailVu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;
DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailCharte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Plus en détailGEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS
Plus en détailDélibération n 2010-207 du 27 septembre 2010
Délibération n 2010-207 du 27 septembre 2010 Âge Accès aux crédits à la consommation Recommandations L établissement de crédit X, filiale de F, a refusé d attribuer une carte de paiement adossée à une
Plus en détailLégislation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Plus en détailDéclaration des droits sur Internet
Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.
Plus en détailRéponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres
Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Question 1 : «En France, la rédaction d un rapport sur la responsabilité sociale et environnementale
Plus en détail< SOMMAIRE. Page. 7 Chapitre 1 Introduction. page. 17 Chapitre 2 Principes généraux et dispositions législatives applicables
< SOMMAIRE Page. 7 Chapitre 1 Introduction page. 17 Chapitre 2 Principes généraux et dispositions législatives applicables page. 21 Chapitre 3 Privilégier la discussion collective et la pédagogie page.
Plus en détailPolitique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Plus en détailCommunication : de quels droits disposez - vous?
FORMATION ASSISTANCE EXPERTISE CONSEIL Communication : de quels droits disposez - vous? Siège social : 20, rue Martin Bernard 75647 Paris Cedex 13 Tel : 01 55 56 62 18 Fax : 01 55 56 62 11 Introduction
Plus en détailLES OUTILS. Connaître et appliquer la loi Informatique et Libertés
LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique
Plus en détailRevue d actualité juridique de la sécurité du Système d information
Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l
Plus en détailCHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailLes bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques
Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net
Plus en détailJE MONTE UN SITE INTERNET
JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous
Plus en détailGUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS
GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage
Plus en détailCharte Ethique CMA CGM
Charte Ethique CMA CGM L esprit CMA CGM L esprit CMA CGM, des valeurs familiales pour un Groupe responsable. Depuis sa création en 1978, notre Groupe s est toujours développé avec la même passion. Nous
Plus en détailCour de cassation. Chambre sociale
Cour de cassation Chambre sociale Audience publique du 31 mars 2015 Pourvoi n 13-25436 Publié au bulletin Cassation partielle Cour de cassation Chambre sociale Audience publique du 31 mars 2015 N de pourvoi:
Plus en détailDirective cadre du groupe. Protection des données des clients et des partenaires.
Directive cadre du groupe. Protection des données des clients et des partenaires. 02 Préface Mesdames, Messieurs, chères collaboratrices et chers collaborateurs, Face au traitement largement électronique
Plus en détailCharte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet
Plus en détailRAPPEL DE COURS. L embauche. I. Le placement. II. Les filières de recrutement. 1. Le service public de l emploi CHAPITRE
1 CHAPITRE I. Le placement RAPPEL DE COURS L activité de placement consiste à fournir à titre habituel des services visant à rapprocher offres et demandes d emploi sans que la personne assurant cette activité
Plus en détail- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;
Délibération n /200.. du 200.. de la Commission nationale pour la protection des données relative à la demande d autorisation préalable en matière de surveillance du courrier électronique, de l utilisation
Plus en détailCODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE
CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE Avis conforme de la CNIL le 22 mars 2005 Mars 2005 Syndicat National de la Communication Directe 44, rue d Alésia 75682 Paris Cedex 14 Tel :
Plus en détailLes libertés individuelles et le monde du travail : Scènes de ménage?
Les libertés individuelles et le monde du travail : Scènes de ménage? Comment concilier au mieux les conditions de travail avec les libertés individuelles des salariés? Une telle question s avère souvent
Plus en détailACCORD SUR LE TELETRAVAIL
ACCORD SUR LE TELETRAVAIL 1 PREAMBULE 3 CHAPITRE I 4 CHAMPS D APPLICATION 4 ARTICLE 1 DEFINITION DU TELETRAVAIL A DOMICILE 4 ARTICLE 2 BENEFICIAIRES 4 CHAPITRE II 5 PRINCIPES GENERAUX D ORGANISATION 5
Plus en détailCONDITIONS D UTILISATION «ESPACE PERSONNEL»
Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et
Plus en détailLa délégation de pouvoirs
La délégation de pouvoirs DELEGATIONS DE POUVOIR Secteur Pharmaceutique Paris, 27 septembre 2006 Introduction: définition, contexte et rappel des principes généraux Délégation de pouvoirs et notions voisines
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailArticle 1. Enregistrement d un nom de domaine
Conditions Générales d Utilisation du Service «Nom de domaine pro» Les présentes Conditions Générales d Utilisation ont pour objet de définir les conditions dans lesquelles le Relais Internet, département
Plus en détailCHARTE ETHIQUE GROUPE HEURTEY PETROCHEM
CHARTE ETHIQUE GROUPE HEURTEY PETROCHEM SOMMAIRE I. OBJET DE LA CHARTE ETHIQUE GROUPE... 1 II. DROITS FONDAMENTAUX... 1 1. Respect des conventions internationales... 1 2. Discrimination et harcèlement...
Plus en détailCHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE
CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr
Plus en détailRESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL
RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL 02/06/2015 En matière de droit du travail, la responsabilité de l employeur peut être engagée dans de nombreuses situations que nous allons examiner ci-dessous.
Plus en détailA Nancy 14 novembre 2012 n 12/00388, Ch. soc., M. c/ Sté Lorraine Environnement
A Nancy 14 novembre 2012 n 12/00388, Ch. soc., M. c/ Sté Lorraine Environnement (Extraits) Sur le licenciement : Attendu que la lettre de licenciement, qui fixe les limites du litige, doit être suffisamment
Plus en détailDirective Lpers no 50.1
Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article
Plus en détailPhotos et Droit à l image
Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n
Plus en détailCODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales
déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement
Plus en détailCharte d hébergement de site web
Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46
Plus en détailJean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]
2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur
Plus en détail«Marketing /site web et la protection des données à caractère personnel»
«Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service
Plus en détailLa délégation de pouvoirs
La délégation de pouvoirs, est un acte juridique par lequel une personne/autorité (le délégant) se dessaisit d'une fraction des pouvoirs qui lui sont conférés et les transfère à une personne/autorité subordonnée
Plus en détailConditions générales d utilisation
Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation
Plus en détailLes fiches déontologiques Multicanal
Les fiches déontologiques Multicanal Avril 2011 SOMMAIRE Préalable Fiche 1 Droit d information des personnes - Multicanal Fiche 2 Droit d opposition - Postal Fiche 3 Droit d opposition - Téléphone Fiche
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailDirective de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail
Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive
Plus en détailLes entreprises et les chartes d utilisation des technologies de l information et de la communication (TIC) : de l audace, encore de l audace?
La newsletter de la CFE-CGC n 4 Les entreprises et les chartes d utilisation des technologies de l information et de la communication (TIC) : de l audace, encore de l audace? Les réseaux Internet et intranet
Plus en détailSection 3. Utilisation des ressources informatiques et du réseau de télécommunication
SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction
Plus en détaille dossier individuel de l agent
QUESTION DE DROIT : le dossier individuel de l agent Le dossier administratif d un agent de la Fonction Publique est un document obligatoire que le service du personnel de chaque établissement se doit
Plus en détailGroupe Banque européenne d investissement. Politique de vidéosurveillance
Groupe Banque européenne d investissement TABLE DES MATIERES 1. Objet et champ d application de la politique de vidéosurveillance... 2 2. Respect de la vie privée, protection des données et conformité
Plus en détailLes présentes sont la traduction d un document en langue anglaise réalisée uniquement pour votre convenance. Le texte de l original en langue
Les présentes sont la traduction d un document en langue anglaise réalisée uniquement pour votre convenance. Le texte de l original en langue anglaise régira à tous égards vos droits et obligations. L
Plus en détailA LA UNE. L indemnisation due en cas de licenciement nul pour violation du statut protecteur est plafonnée à trente mois
NEWSLETTER SOCIALE M A I 2 0 1 5 A LA UNE L indemnisation due en cas de licenciement nul pour violation du statut protecteur est plafonnée à trente mois La loi du 2 août 2005 a porté la durée des mandats
Plus en détailGuide de la Charte Olfeo co-écrit avec le cabinet d avocats Alain Bensoussan Page 1
Guide de la Charte Olfeo co-écrit avec le cabinet d avocats Alain Bensoussan Page 1 SOMMAIRE I. CHAPITRE 1 : LA DEMARCHE DE LA CHARTE.4 I.1 I.2 I.3 QU EST-CE QU UNE CHARTE INFORMATIQUE?... 4 LES FONDEMENTS
Plus en détail(Document adopté par la Commission le 19 janvier 2006)
Bilan de l application de la recommandation de la Commission nationale de l informatique et des libertés du 29 novembre 2001 sur la diffusion de données personnelles sur Internet par les banques de données
Plus en détailCHARTE D UTILISATION DU SITE
CHARTE D UTILISATION DU SITE 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. 1) Site désigne le site www.notaires.fr
Plus en détailinaptitude quelles sont les obligations?
inaptitude quelles sont les obligations? L inaptitude d un salarié est lourde de conséquences, et impose à l employeur d être très vigilant, qu elle soit ou non d origine professionnelle. La procédure
Plus en détailSommaire. 1. Préambule
2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des
Plus en détailCommission nationale de l informatique et des libertés
1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel
Plus en détailCadre juridique du recours aux stagiaires en entreprise
Cadre juridique du recours aux stagiaires en entreprise Jusqu à présent, il n existait aucune définition juridique du stage en entreprise, et ce concept aux contours fuyants pouvait regrouper une grande
Plus en détailCOMMUNICATION POLITIQUE ObligationS légales
COMMUNICATION POLITIQUE ObligationS légales et BONNES PRATIQUES Édition Janvier 2012 Sommaire AVANT-PROPOS 2 I Le cadre général de la protection des données personnelles 3 les cinq principes clefs à respecter
Plus en détailCHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.
CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....
Plus en détailRÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION
RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement
Plus en détailToute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.
Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant
Plus en détailConditions Générales d Utilisation
Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès
Plus en détailExemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise
http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,
Plus en détailDÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détail- 29 - TABLEAU COMPARATIF
- 29 - TABLEAU COMPARATIF Projet de loi portant modernisation du marché du travail Article 1 er I. - L article L. 1221-2 du code du travail est ainsi modifié : 1 Le premier alinéa est ainsi rédigé : «Le
Plus en détailConditions Générales d Utilisation de la plateforme depot-doublage.fr
Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailConditions Générales d Utilisation de l Espace adhérent
Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre
Plus en détailSiège national. L'UNSA et internet. Les délégués du personnel. UNSA 21, rue Jules Ferry 93177 Bagnolet Cedex Tél : 01 48 18 88 00 Fax : 01 48 18 88 99
Siège national UNSA 21, rue Jules Ferry 93177 Bagnolet Cedex Tél : 01 48 18 88 00 Fax : 01 48 18 88 99 L'UNSA et internet Le site web www.unsa.org Le courriel unsa@unsa.org page 2 les délégués du personnel
Plus en détailACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE
ACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE CONCERNANT LA COOPERATION RECIPROQUE ET L ECHANGE D INFORMATIONS POUR LE CONTROLE BANCAIRE ET PRUDENTIEL 1. Considérant que certaines
Plus en détailFICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)
Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailACCORD DU 5 AVRIL 2006
MINISTÈRE DE L AGRICULTURE ET DE LA PÊCHE CONVENTIONS COLLECTIVES Convention collective nationale IDCC : 7501. CRÉDIT AGRICOLE (4 novembre 1987) ACCORD DU 5 AVRIL 2006 RELATIF AUX MODALITÉS D APPLICATION
Plus en détailCode à l intention des partenaires commerciaux
Code à l intention des partenaires commerciaux Groupe Axpo Code à l intention des partenaires commerciaux 02 03 Table des matières Introduction... 05 I. Éthique commerciale et intégrité... 07 II. Respect
Plus en détailLes divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice?
Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice? Par Diane MULLENEX ICHAY & MULLENEX Avocats 5 rue de Monceau 75008 Paris 1 La divulgation compulsive d
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailPROJET DE LOI ------ Article 1 er. I. - L article L. 1221-2 du code du travail est ainsi modifié :
RÉPUBLIQUE FRANÇAISE Ministère du travail, des relations sociales, de la famille et de la solidarité NOR : MTSX0805954L/Bleue-1 PROJET DE LOI portant modernisation du marché du travail ------ Article 1
Plus en détailACCORD DU 15 DÉCEMBRE 2011
MINISTÈRE DU TRAVAIL, DE L EMPLOI, DE LA FORMATION PROFESSIONNELLE ET DU DIALOGUE SOCIAL CONVENTIONS COLLECTIVES Brochure n 3364 Convention collective nationale RÉGIME SOCIAL DES INDÉPENDANTS IDCC : 2796.
Plus en détailVu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;
DELIBERATION N 2012-60 DU 16 AVRIL 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION SUR LA DEMANDE PRESENTEE PAR LE MINISTRE D ETAT, RELATIVE AU TRANSFERT D INFORMATIONS
Plus en détailPour la gestion du personnel Norme simplifiée n 46
Pour la gestion du personnel Norme simplifiée n 46 1. Les finalités suivantes : La gestion administrative des personnels : gestion du dossier professionnel des employés, tenu conformément aux dispositions
Plus en détail