Les tic. Juridique. Sommaire. Progression du temps moyen passé sur Internet au bureau par jour depuis 2004 (en minutes)

Dimension: px
Commencer à balayer dès la page:

Download "Les tic. Juridique. Sommaire. Progression du temps moyen passé sur Internet au bureau par jour depuis 2004 (en minutes)"

Transcription

1 Les tic 58 dans gfgggdggf L entreprise Juridique COMPÉTENCES ATTENDUES Apprécier la légalité d une situation au regard de la protection de la personne dans la sphère professionnelle. Caractériser les éléments principaux de cette protection et son évolution. Rédiger et qualifier quelques clauses d un document relatif à l usage des TIC. Progression du temps moyen passé sur Internet au bureau par jour depuis 2004 (en minutes) Temps moyen passé sur Internet au bureau par jour (en minutes) Années min. 55 min. 47 min. 86 min. 90 min Minutes * Les chiffres de 2004, 2006, 2007 et 2008 sont issus des études précédentes. Olfeo menées dans les mêmes conditions méthodologiques. Années % 33 % % 27 % % 25 % 49,5 16,5 77 % 23 % % 28 % Minutes Usage non professionnel Usage professionnel Utilisation d Internet sur le lieu du travail 26 % des salariés passent moins de 30 minutes contre 30 % en % des salariés passent plus de 30 minutes par jour sur le Web, contre 70 % en 2008, avec une moyenne de 1 heure 51 minutes dont 1 heure 14 à usage non professionnel. 36 % y consacrent plus de 1 heure 30 par jour, contre 39,50 % en 2008, avec une moyenne de 2 heures et 50 minutes dont 1 heure 54 minutes à usage non professionnel. Étude Olfeo 2009 Les sites les plus visitées au bureau en France par catégorie en 2009 Banque en ligne : 9 % Médias Actualités : 21 % Loisirs : 9 % Commerce en ligne : 11 % Autres : 2 % Téléchargement de jeux et de musique en ligne : 12 % Sommaire Blog forum microblogging et réseaux sociaux : 14 % Consultation de vidéos, télé, radio en ligne : 16 % 1 Comment a évolué l utilisation d Internet par les salariés en entreprise? 2 Quelles sont les conséquences d une telle évolution pour les entreprises? i. L utilisation des tic par L employeur ii. L utilisation des tic par Les salariés 43 n

2 i. L utilisation des tic par L employeur 1 Lors du recrutement document 1 Les obligations de l employeur en matière de recrutement Quelles sont les données qui peuvent être collectées? Les informations demandées sous quelque forme que ce soit au candidat à un emploi ont pour finalité d apprécier sa capacité à occuper l emploi proposé. Elles doivent présenter un lien direct et nécessaire avec l emploi proposé ou avec l évaluation des aptitudes professionnelles du candidat. ( ) ( ) Il est interdit de collecter et de conserver des données personnelles qui, directement ou indirectement, font apparaître les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou les appartenances syndicales, les informations relatives à la santé ou à la vie sexuelle des personnes. L accord exprès exigé par la loi qui doit être recueilli par écrit ne saurait, à lui seul, justifier la collecte de telles données si ces dernières sont dépourvues de lien direct et nécessaire avec l emploi proposé. Aussi de telles informations ne peuvent-elles être collectées que, dans certains cas, lorsqu elles sont dûment justifiées par la spécificité du poste à pourvoir. Le recueil de références auprès de l environnement professionnel des candidats (supérieurs hiérarchiques, collègues, maîtres de stages, clients, fournisseurs ) est permis dès lors que le candidat en a été préalablement informé. L information des candidats Lors de la collecte des données, les candidats doivent être informés : de l identité du responsable du traitement (ex : cabinet de recrutement X ; service des ressources humaines de la société Y) ; des finalités du traitement (ex. : gestion des candidatures) ; du caractère obligatoire ou facultatif des réponses, (ex. : le recueil d informations sur les loisirs est facul tatif) ; des conséquences à leur égard d un défaut de réponse ; des personnes physiques ou morales destinataires des informations (ex. : autres cabinets de recrutement) ; des conditions d exercice de leur droit d accès et de rectification ainsi que de leur droit d opposition (ex : indication du service auprès duquel ces droits peuvent être exercés). La Cnil recommande que les personnes chargées du recrutement prennent toutes les dispositions nécessaires pour informer le candidat, dans un délai raisonnable : des suites données à sa candidature ; de la durée de conservation des informations le concernant ainsi que de la possibilité d en demander la restitution ou la destruction ; de toute éventuelle cession d informations avec d autres organismes de recrutement et de la possibilité de s y opposer ; des méthodes et techniques d aide au recrutement utilisées à son égard. Les résultats obtenus doivent rester confidentiels. Les méthodes et techniques d aide au recrutement ou d évaluation des candidats à un emploi doivent être pertinentes au regard de la finalité poursuivie. La Commission recommande que l information concernant les méthodes d aide au recrutement employées soit dispensée préalablement par écrit sous une forme individuelle ou collective. ( ) Lorsque l identité de l employeur n a pas été précisée lors de l offre de poste, il est recommandé que l accord du candidat soit recueilli préalablement par écrit sous une forme individuelle ou collective. Dans le cas de sites de recrutement en ligne, la Cnil recommande que le candidat à l emploi soit informé de la forme, nominative ou non, sous laquelle les informations le concernant seront éventuellement diffusées en ligne. Quelles sont en principe les obligations d un employeur en matière de recrutement? n 44 L immatériel dans les relations économiques

3 document 2 Comment lutter contre les risques de dérapage dans l utilisation des réseaux sociaux et d Internet dans le recrutement? Charte réseaux sociaux, internet, vie privée et recrutement Les signataires de la présente charte rappellent que, dans le cadre d une procédure de recrutement, la sélection des candidats doit reposer uniquement sur les qualifications et les compétences et exclure tout critère d ordre personnel et privé. Face à la multiplication et au succès des réseaux sociaux, des blogs et des moteurs de recherche sur Internet, qui rendent accessible de manière libre et souvent gratuite un nombre illimité d informations personnelles sur les candidats, les signataires veulent garantir leur éthique professionnelle et s engagent à : 1. limiter le recours aux réseaux personnels, du type Facebook ou Copains d avant, tels qu ils sont configurés aujourd hui, à la seule diffusion d informations, plus particulièrement d offres d emploi, à des utilisateurs ayant manifesté leur intérêt pour de telles informations et à ne pas solliciter de contact dans un but professionnel sans leur consentement (c est-à-dire laisser aux utilisateurs de ces réseaux l initiative de devenir membres de groupes ou de pages fan gérées par les recruteurs) ; 2. privilégier l utilisation des réseaux professionnels, du type Viadeo ou Linkedin, conçus spécifiquement pour générer des liens professionnels, afin de diffuser des offres, d entrer en relation avec des candidats et de prendre connaissance d informations publiques sur leur situation professionnelle ; 3. ne pas utiliser les moteurs de recherche ni les réseaux sociaux comme outils d enquête pour collecter ou prendre connaissance d informations d ordre personnel, voire intime, même si elles sont rendues accessibles par les utilisateurs eux-mêmes, ce qui serait constitutif d une intrusion dans leur sphère privée et d une source potentielle de discrimination ; 4. sensibiliser et former les recruteurs, et toutes les personnes intervenant dans un recrutement, sur la nécessité de ne pas collecter et de ne pas tenir compte de telles informations ; 5. alerter les utilisateurs de réseaux sociaux sur la nécessité de veiller à la nature des informations qu ils diffusent et au choix des personnes à qui ils souhaitent y donner accès. Ils les encouragent également à vérifier, avant toute mise en ligne, la possibilité de supprimer ultérieurement ces données afin de faire valoir leur droit à l oubli numérique ; 6. interpeller les gestionnaires des sites Internet hébergeant des réseaux sociaux, des blogs, des moteurs de recherche et toute information d ordre intime en général sur l importance d informer très clairement leurs utilisateurs sur la finalité du site, les personnes y ayant accès ou encore la durée de conservation des données. Première du genre, cette charte a pour vocation la prise de conscience et la sensibilisation aux risques de dérapage dans l utilisation des réseaux sociaux et d Internet dans le recrutement. Rédigée et d ores et déjà signée par l ensemble des 40 cabinets membres de l association, elle s adresse plus largement à tous les réseaux de recruteurs (cabinets de recrutement, sites emploi ) et d entreprises souhaitant garantir leur éthique professionnelle quant à l utilisation d Internet et des réseaux sociaux dans le recrutement. Association À compétence égale, 12 novembre Qui sont les signataires de cette charte? 2 Quels sont les risques que cette charte veut prévenir? 5. Les TIC dans l entreprise 45 n

4 2 Lors de l exécution du contrat de travail document 3 Des salariés en liberté surveillée Au-delà d Internet, nombre de technologies (vidéosurveillance, biométrie et géolocalisation) posent la question de la place des libertés individuelles dans le champ professionnel, mais aussi celle de la responsabilité des employeurs pour des actes commis par leurs salariés. Une vie privée «résiduelle» La vie privée existe pourtant en entreprise, mais elle est «résiduelle», souligne Éric Barbry, avocat au cabinet Alain Bensoussan. Comment la concilier avec le devoir de contrôle de l employeur sur l activité des salariés? S agissant de l usage d Internet au bureau, la plupart des entreprises ont, aujourd hui, formalisé une règle du jeu, introduite dans une charte Internet, qui est une extension du règlement intérieur. «L employeur peut limiter l accès de ses collaborateurs à Internet, et il y a même fortement intérêt, prévient Éric Barbry. En effet, sa responsabilité peut être engagée, à la fois civilement et pénalement, pour des actes commis par ses collaborateurs, comme, par exemple, le surf sur des sites pédophiles.» Entreprise & Carrières, n 961, du 30 juin au 6 juillet 2009 Dans quels cas et pour quelles raisons la responsabilité de l employeur peut-elle être engagée? document 4 Introduire des TIC : quelles obligations pour l employeur? Avant d introduire une nouvelle technologie, quelques grands principes doivent être respectés par les entreprises, parmi lesquels l information préalable des salariés. «La principale dérive est d implanter une technologie permettant de surveiller les personnes, sans les avertir ou sans qu elles sachent à quoi elle sert, ou bien de l utiliser pour un objectif qui n était pas annoncé au départ», souligne Ariane Mole, avocate associée au cabinet Bird & Bird. L employeur doit également prévoir une information-consultation préalable du comité d entreprise. Déclaration De plus, toute technique qui aboutit au recueil de données personnelles fait l objet d une déclaration à la Cnil ( ). Question de la preuve Les conséquences d un défaut d information ou de déclaration peuvent être préjudiciables. «La question la plus douloureuse pour un employeur est celle de la preuve. S il présente une vidéo démontrant la faute lourde d un salarié, et qu il a omis de déclarer son installation à la Cnil, sa preuve sera non seulement irrecevable, mais il risque aussi de très lourdes sanctions pénales», rappelle Jean- Emmanuel Ray, professeur à Paris 1- Sorbonne. ( ) Technologies intrusives Autre exigence liée à l usage de technologies intrusives : tout matériel installé doit avoir une finalité précise, un «usage déterminé et légitime», précise la Cnil. Par exemple, la géolocalisation peut servir à assurer la sécurité des personnes ou des marchandises transportées ; une meilleure gestion des personnels et des véhicules dispersés ; le suivi et la facturation d une prestation ; le suivi du temps de travail des employés quand il ne peut pas être réalisé par d autres moyens. À l inverse, ce procédé ne peut pas être justifié pour des VRP ou des visiteurs médicaux, qui sont libres dans l organisation de leurs déplacements. Enfin, pour éviter un contrôle permanent, la Cnil recommande la désactivation du système en dehors des horaires de travail, pour les véhicules de fonction. En plus d un objectif précis, le dispositif installé doit respecter un principe de proportionnalité. Illustration : «La mise sous vidéosurveillance permanente d un poste de travail ne pourrait intervenir qu en cas de risque particulier et dûment avéré pour la sécurité du salarié concerné», explique la Cnil. ( ) Confidentialité L employeur qui collecte des données personnelles doit en assurer la sécurité et la confidentialité. C est pour cette raison que chaque salarié doit disposer d un mot de passe individuel régulièrement changé. Et ces données ne peuvent être consultées que par les personnes habilitées, à savoir les administrateurs réseaux pour les données de connexion à Internet. En outre, les informations recueillies sont conservées pour une durée limitée, un mois pour les enregistrements de vidéosurveillance. ( ) Virginie Leblanc Entreprise & Carrières, n 961, du 30 juin au 6 juillet Expliquez les notions de technologies intrusives et de principe de proportionnalité. 2 En matière d introduction de nouvelles technologies, quelles sont les obligations de l employeur? 3 Quelles sont les conséquences possibles du non-respect de ces obligations? n 46 L immatériel dans les relations économiques

5 ii. L utilisation des tic par Les salariés 1 Une tolérance fondée sur le principe de loyauté document 5 Quels sont les risques à surfer sur Internet au travail? Où commence le respect de la vie privée au bureau? Que peut-on surveiller et quels sont les droits des salariés comme des employeurs? Autant de questions que se posent de plus en plus souvent les professionnels du droit, de l audit et du conseil, ainsi que de nombreux chefs d entreprise ou de salariés. ( ) De l usage d Internet sur son lieu de travail Utiliser Internet de son bureau, à des fins personnelles, est généralement admis et toléré, mais là encore dans des proportions qualifiées de «raisonnables» par la Cnil. Cette pratique n en demeure pas moins soumise à une «utilisation quantifiable par l entreprise», selon Éric Caprioli, avocat spécialisé en droit de la propriété intellectuelle. Elle ne doit en aucun cas faire obstacle au bon fonctionnement de l entreprise. L employeur peut mettre en place des dispositifs de filtrage de sites non autorisés. Il peut fixer l interdiction de télécharger des logiciels, de se connecter à un forum ou encore de «tchater». Il peut également établir l interdiction de se connecter à une boîte personnelle via Internet à cause des risques de virus. Par ailleurs, l utilisation abusive d Internet à des fins personnelles au bureau est passible d un licenciement pour faute grave. Un salarié qui avait surfé sur Internet à des fins personnelles pendant quarante et une heures, durant un mois, en a fait les frais. Le 18 mars dernier, il a été licencié pour faute grave. La Cour de cassation a évalué le caractère abusif du temps passé sur Internet par le salarié. En effet, «les relevés de connexion au réseau Internet à partir de ce poste font apparaître durant le mois de décembre 2004 des connexions très fréquentes, plusieurs fois par jour pour des durées parfois très longues (10 fois plus d une heure, 4 fois plus de deux heures) et pour une durée totale de plus de quarante et une heures». Et pourtant l employé avait effacé les historiques de navigation. Mais la Cour a retenu que «cet effacement, qui ne peut être le fruit d une inadvertance, mais résulte nécessairement d un acte volontaire [...] constitue une preuve suffisante de l utilisation par le salarié à des fins personnelles du matériel informatique mis à sa disposition par l employeur». En tout état de cause, la Cour a jugé que «le salarié ne consacrait pas toute son activité à l entreprise mais se livrait durant de très larges périodes à des activités personnelles et qu il s agit là d un comportement fautif». Boîte «personnelle» et «professionnelle» Concernant la messagerie professionnelle du salarié, «tout message non identifié par le salarié comme personnel est considéré comme relevant de la sphère professionnelle», prévient la Commission nationale de l informatique et des libertés (Cnil). A priori, l employeur ne doit pas intervenir dans la boîte des salariés, sauf en cas de problème grave et urgent, subordonnant la poursuite de l activité. Dans ce cas, il a le droit d accéder à la messagerie du salarié. Mais, en tout état de cause, et sauf dans le cas d une procédure judiciaire, «l employeur ne doit pas consulter les messages de la boîte personnelle, ou tout courriel de ses employés comportant la mention «personnel» dans son corps ou objet du message», explique Alex Türk, président de la Cnil. Un usage abusif des messages identifiés comme personnels, peut, cependant, conduire au licenciement du salarié pour faute grave. Myriam Denis/Lefigaro.fr/ Quels sont les principes applicables en matière d usage de l ordinateur et d Internet par le salarié? 2 Quelles sont les limites à cet usage et quels contrôles l employeur peut-il effectuer? 5. Les TIC dans l entreprise 47 n

6 document 6 s au travail : où sont les limites? Bien qu il se trouve sur son lieu de travail, tout salarié doit bénéficier du droit au respect de sa vie privée. Ce principe déjà codifié par le Code pénal et le Code civil, a été réaffirmé en 2001 par la Cour de cassation : «Le salarié a droit, même au temps et au lieu de travail, au respect de l intimité de sa vie privée ; que celle-ci implique en particulier le secret des correspondances ; que l employeur ne peut dès lors sans violation de cette liberté fondamentale prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à l informatique mise à sa disposition pour son travail et ceci même au cas où l employeur aurait interdit une utilisation non professionnelle de l ordinateur.» (Soc. 2 octobre 2001 n ) Les récentes décisions de justice témoignent pourtant de la difficulté d appréciation de la frontière, ténue, qui existe entre le respect de la vie privée et l usage abusif de la messagerie Internet. ( ) Le problème de l utilisation de la messagerie Internet, et de ses abus, est somme toute complexe. Il ne faut pas oublier que les salariés sont soumis au droit du travail, et qu en vertu du lien de subordination qui existe, l employeur donne des instructions et s assure que ses employés remplissent les missions qui leur on été confiées. C est ce qu a rappelé la cour d appel de Limoges, qui a précisé que la messagerie électronique professionnelle est mise à la disposition des salariés dans l intérêt exclusif de l entreprise et pour l exécution des tâches qui leur sont confiées. L employeur peut certes autoriser ou tout au moins tolérer son usage à des fins personnelles, mais un usage habituel ou systématique est en soi fautif. L usage à des fins personnelles des outils mis à la disposition des salariés est une tolérance de l employeur. Cette tolérance a pour limite la désorganisation du travail. Le temps passé à envoyer des messages privés réduit considérablement le temps consacré au travail, et il peut arriver que les missions confiées au salarié s en trouvent désorganisées. ( ) Karine Geronimi, Avocat, 1 De quelle protection particulière bénéficient les courriels? Pour quelles raisons? 2 Quelles sont les limites à l usage de la messagerie électronique? 2 Un encadrement possible grâce à la rédaction d une charte informatique document 7 Quel est le principe de la charte informatique? La charte informatique présente l avantage de fixer dans un document les conditions d usage des outils informatiques dans l entreprise. L employeur peut y faire une présentation didactique des problématiques générées par l utilisation des TIC au sein de l entreprise. Cette présentation doit être adaptée aux contraintes de l entreprise, afin de sensibiliser au mieux les salariés et de les responsabiliser dans leur utilisation d Internet. La charte informatique a également pour but de définir, compte Une solution : rédiger une charte informatique tenu des problématiques présentées, les règles internes de déontologie et de sécurité relatives à l utilisation de l informatique et des réseaux. La charte répond à l exigence légale d information, dès lors que le document a été porté à la connaissance des salariés et de leurs représentants. Sous quelle forme la charte informatique doit-elle être établie? C est à l employeur de choisir la forme que prendra la charte informatique. Il peut s agir d un accord négocié, avec néanmoins l inconvénient que 1 À quoi sert une charte informatique dans l entreprise? 2 Quelle forme peut-elle prendre et quelle est sa portée juridique? certains éléments ne sont pas véritablement négociables (notamment en termes de sécurité, et ce compte tenu des risques encourus par l employeur). En pratique, la charte informatique prend le plus souvent un caractère de «note de la direction», étant néanmoins rappelé que, dès lors que des comportements sont visés dans cette charte et peuvent donner lieu à sanction, la charte a un caractère disciplinaire et doit donc être soumise au régime d élaboration du règlement intérieur. Social pratique, n 530, 10 septembre 2009 n 48 L immatériel dans les relations économiques

7 Analyse d une situation juridique COMPÉTENCES ATTENDUES Apprécier la légalité d une situation au regard de la protection de la personne dans la sphère professionnelle. Caractériser les éléments principaux de cette protection et son évolution. Rédiger et qualifier quelques clauses d un document relatif à l usage des TIC. Télétravail et charte informatique Mise en situation Vous êtes actuellement salarié(e) dans une société installée en banlieue parisienne. Votre directeur s interroge, d une part sur l opportunité de proposer la mise en place du télétravail un jour par semaine pour les salariés afin de limiter les déplacements et la surface des bureaux, et d autre part sur la mise en place d une charte informatique encadrant l usage de l intranet, d Internet et de la messagerie électronique dans l entreprise. TRAVAIL À FAIRE Après étude de la documentation mise à votre disposition, il vous est demandé de : 1 présenter les conditions de mise en place du télétravail dans une entreprise et les modifications à prévoir des contrats de travail ; 2 présenter les raisons principales qui conduisent les employeurs à élaborer des chartes informatiques ; 3 rédiger les clauses essentielles concernant l utilisation d Internet en mettant en évidence les pratiques qu il vous semble nécessaires d interdire ; 4 présenter la portée juridique d une telle charte et les modalités de sa mise en place. document 8 Le télétravail, une nouvelle forme d organisation Comment mettre en place le télétravail? Il n est pas impératif de conclure un accord d entreprise pour mettre en œuvre le télétravail. L accord national interprofessionnel du 19 juillet 2005 fixe un cadre conventionnel directement applicable au sein de l entreprise. ( ) Avec ou sans accord d entreprise, le télétravail doit ensuite être expressément prévu dans le contrat de travail. Si le salarié est directement embauché en télétravail, il faut donc prévoir des clauses contractuelles relatives au télétravail. Si le salarié est déjà employé par l entreprise et accepte de passer en télétravail, il faut nécessairement conclure un avenant contractuel. Ainsi, un employeur ne peut pas décider de supprimer des bureaux et imposer à certains collaborateurs de travailler à domicile, d y installer leurs dossiers et instruments de travail. Il s agit là d une modification de contrat qui permet au salarié de prendre acte de la rupture du fait de l employeur puis de s adresser au juge prud homal afin d obtenir des dommages et intérêts pour licenciement sans cause réelle et sérieuse. ( ) Attention Le télétravail ne peut absolument pas être imposé, il repose sur le volontariat et ce pour les deux parties. Le salarié peut donc refuser une telle proposition et cela ne constitue pas, en soi, un motif de rupture du contrat. Open-space 5. Les TIC dans l entreprise 49 n

8 Analyse d une situation juridique Télétravail et charte informatique document 9 Afin de mettre en œuvre le télétravail, l employeur doit respecter un certain nombre de principes : le télétravail doit être mis en œuvre dans le cadre du volontariat ; le télétravail doit être formalisé par écrit ; le contrat de travail doit prévoir une clause de réversibilité, avec priorité d accès à un poste au sein des locaux de l entreprise ; l employeur doit garantir l égalité de traitement entre les télétravailleurs et les salariés «classiques» ; le télétravailleur doit s engager à respecter les règles liées à la protection des données qu il traite ; le télétravail ne doit pas porter atteinte à la vie privée du salarié ; l employeur doit mettre à disposition du salarié le matériel nécessaire au télétravail ; l employeur doit veiller au respect des dispositions légales et conventionnelles en matière de santé et de sécurité des télétravailleurs ; la charge de travail, les normes de production et les critères de résultats exigés du télétravailleur doivent être Télétravail : principes à respecter équivalents à ceux des salariés en situation comparable travaillant dans les locaux de l employeur ; le télétravailleur doit bénéficier d un accès à la formation dans les mêmes conditions que les salariés travaillant dans les locaux de l entreprise ; les télétravailleurs ont les mêmes droits collectifs que les salariés qui travaillent dans les locaux de l entreprise (notamment : relations avec les représentants du personnel et accès aux informations syndicales). Les représentants du personnel doivent-ils être consultés sur la mise en place du télétravail? Oui. S agissant d une question intéressant l organisation, la gestion et la marche générale de l entreprise de nature à affecter les conditions de travail des salariés, la consultation du comité d entreprise ou, à défaut, des délégués du personnel s impose [C. trav., art. L ]. Il faut par ailleurs prévoir la consultation préalable du CHSCT dans la mesure où il y a modification de l organisation du travail [C. trav., art. L ]. Social pratique, n 512, 10 novembre 2008 document 10 Que faut-il faire figurer dans la charte? Il n existe pas de liste exhaustive du contenu d une charte informatique, ce d autant que, finalement, ce contenu peut être variable d une entreprise à une autre, compte tenu des contraintes qu elle aura pu identifier. À titre de suggestions, voici quelques thèmes qui peuvent être abordés. Règles d utilisation de l informatique La charte doit clairement indiquer les règles d usage des ressources (ordinateur, Internet, messagerie électronique) mises à la disposition des salariés. Exemples Lister les sites Internet interdits. Poser une interdiction de principe à l usage de sites présentant un danger pour l entreprise : streaming, peer-to-peer. Poser une interdiction de principe au téléchargement et à l installation de logiciels sans l avis préalable du service informatique. Informer les salariés des dispositifs de filtrage en place. Interdiction d accès aux webmails, chats, blogs, forums, compte tenu des risques extrêmement importants de contamination virale. Interdiction d utiliser son mail professionnel pour les réseaux sociaux. ( ) Présentation des règles de sécurité en vigueur dans l entreprise La transparence sur les dispositifs de sécurité informatique en vigueur dans l entreprise est un excellent garant de la responsabilisation des salariés. Présentation des modalités de contrôle de l employeur Afin de pouvoir prendre des mesures de sanction en cas de non-respect des règles édictées par la charte, il est indispensable de présenter aux salariés les divers moyens de contrôle dont dispose l employeur en matière d utilisation des TIC. Exemple Il est conseillé de détailler les modalités d accès de l employeur aux mails des salariés, les traces laissées sur le serveur des diverses connexions des salariés, etc. L employeur peut également présenter la gradation du contrôle, en partant d un contrôle en principe général, qui sera, le cas échéant, dès lors que des abus seraient identifiés, ciblé plus précisément par service, voire par utilisateur. La charte doit également expliciter les dispositifs de sauvegarde utilisés, en précisant la durée des sauvegardes. Social Pratique, n 530, 10 septembre 2009 n 50 L immatériel dans les relations économiques

9 Synthèse L évolution des technologies de l information et de la communication, notamment l utilisation d internet a un impact non seulement sur l organisation du travail mais aussi sur les comportements des usagers au travail. La multiplication et la variété des usages possibles des tic rendent nécessaire un contrôle de leur utilisation tant par l employeur que par les salariés pour limiter les abus et les atteintes aux droits fondamentaux. i. L utilisation des tic par L employeur 1 Lors du recrutement Internet est devenu un outil important pour les opérations de recrutement (diffusion d offres et de demandes d emploi, recherche d informations sur les candidats ). Il est devenu nécessaire d encadrer la collecte et le traitement des informations nominatives obtenues lors des opérations de recrutement. Deux grands principes doivent être respectés. Le principe de loyauté Le principe de proportionnalité Droit d information préalable Sur les méthodes et techniques d aide au recrutement utilisées, de collecte et de traitement des informations obtenues (art. L et -9 du Code du travail), sur la durée de conservation des résultats obtenus (pas plus de deux ans). Droit de collecte des seules informations nécessaires au recrutement Les informations demandées au candidat doivent avoir pour seule finalité l appréciation de sa capacité à occuper l emploi proposé ou ses aptitudes professionnelles (art L du Code du travail). bligation pour l employeur de déclarer à la Cnil les traitements automatisés d informations nominatives mis en œuvre dans le cadre du recrutement. nterdiction d utiliser des traitements automatisés de sélection des candidatures, obligation d une appréciation humaine des candidatures, interdiction des procédures d enchères inversées en matière de fixation de salaires. roit d accès pour le candidat à son dossier et droit de rectification. 2 Lors de l exécution du contrat de travail La relation de travail suppose une confiance réciproque entre le salarié et son employeur. Le salarié engage la responsabilité de son employeur par ses agissements. De ce fait, l employeur peut par son pouvoir de direction être amené à contrôler l activité de ses salariés. La cybersurveillance est licite si l employeur : nforme préalablement le salarié sur les dispositifs de contrôle mis en œuvre sur son activité ; nforme les institutions représen - tatives du personnel notamment le comité d entreprise (principe de transparence). utilise des procédés de contrôle qui sont justifiés par la nature de la tâche à accomplir et proportionnés au but recherché et qui respectent les droits fondamentaux des salariés (principe de proportionnalité). n utilise pas à d autres finalités que celles déclarées à la Cnil les trai - tements des données à caractère personnel de ses salariés (principe de loyauté). Si ces conditions ne sont pas respectées, les informations obtenues ne pourront pas servir à prouver l abus constaté et rendront illicites les sanctions prises par l employeur (notamment le licenciement pour faute grave). 5. Les TIC dans l entreprise 51 n

10 Synthèse ii. L utilisation des tic par Les salariés 1 Une tolérance fondée sur le principe de loyauté Interdire de façon générale et absolue l utilisation d Internet à des fins autres que professionnelles par les salariés ne paraît pas réaliste. Un usage personnel raisonnable d Internet sur le lieu de travail est toléré dans la plupart des entreprises et des administrations, s il n entraîne pas de désorganisation du travail, s il n a pas de conséquences sur la productivité et les conditions d accès professionnel au réseau. Cette tolérance s appuie sur le respect de l obligation de loyauté qu un employeur est en droit d attendre de son salarié quand il exécute son contrat de travail. C est l usage abusif par le salarié qui sera sanctionné par les juges. C est là encore le principe de proportionnalité qui s applique. La difficulté est de savoir ce qui relève de la sphère personnelle et ce qui relève de la sphère professionnelle. Ainsi, les juges ont considéré que les dossiers et fichiers créés par un salarié sur son ordinateur professionnel sont présumés professionnels, sauf si le salarié les identifie comme étant personnels. L employeur peut y avoir accès hors de la présence du salarié si l activité de l entreprise l exige. En matière de messagerie électronique, la Cnil rappelle que seuls les messages électroniques identifiés comme personnels sont protégés par le secret des correspondances au même titre que le courrier, et il y a atteinte à la vie privée en cas de violation de ce secret. Mais, pour les mails professionnels, il est possible, si l intérêt de l entreprise l exige, de les ouvrir hors de la présence du salarié et sans son autorisation. Une utilisation abusive d Internet à des fins personnelles peut aboutir à un licenciement pour faute grave (il en a été ainsi pour quarante et une heures de navigation pour motif personnel sur Internet pendant un mois et 156 mails personnels en deux mois). 2 Un encadrement possible grâce à la rédaction d une charte informatique L employeur est en principe responsable des fautes commises par ses salariés dans le cadre de leur travail et entraînant des dommages. Ainsi, il peut être responsable des agissements illégaux commis sur Internet par des salariés. L employeur a donc intérêt à mettre en place une charte informatique pour réglementer l utilisation d Internet et généralement des TIC par ses salariés et pouvoir sanctionner les agissements fautifs et ainsi limiter sa responsabilité. La charte informatique doit : indiquer clairement les règles d utilisation des ressources (ordinateur, Internet, messagerie électronique) mises à la disposition des salariés. Son contenu peut être variable suivant les entreprises. Il est possible d interdire des sites ou des pratiques (téléchargements, participation à des réseaux sociaux, accès à des forums, chats ). informer sur les règles de sécurité et de sauvegardes informatiques à respecter (mise en place de mots de passe, conservation des données ) et sur les contrôles et vérifications mis en place. La charte informatique est applicable à l ensemble des salariés et peut prendre différentes formes : une note de la direction, un accord collectif négocié Dès lors que son non-respect peut entraîner des sanctions prévues au règlement intérieur, le comité d entreprise doit être informé et consulté sur le projet de mise en place ou de modification de la charte (art L du Code du travail). Un accord collectif doit être signé notamment quand la charte prévoit l utilisation du réseau intranet par les institutions représentatives du personnel pour l information des salariés. n 52 L immatériel dans les relations économiques

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

L EVALUATION PROFESSIONNELLE

L EVALUATION PROFESSIONNELLE INFODROIT- 22 mars 2011 L EVALUATION PROFESSIONNELLE Dossier préparé et présenté par Lamiel TURLOT, juriste à l UD CFDT Paris SOMMAIRE L évaluation professionnelle, une obligation pour l employeur?...3

Plus en détail

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...

Plus en détail

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS É d i t i o n 2 0 1 0 Sommaire Avant-propos page 2 I Les 5 principes clés à respecter page 3 II Les missions de la CNIL page 6 III Le correspondant (CIL) : un

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS Édition 2008 Sommaire Avant-propos I Les 5 principes clés à respecter II Les missions de la CNIL III Le correspondant (CIL) : un vecteur de diffusion de la culture

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris

VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris La question à traiter concerne le respect de la vie privée dans le monde du travail. Jusqu à quel point

Plus en détail

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17 Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...

Plus en détail

GUIDE PRATIQUE POUR LES EMPLOYEURS

GUIDE PRATIQUE POUR LES EMPLOYEURS LES GUIDES DE LA CNIL GUIDE PRATIQUE POUR LES EMPLOYEURS ÉDITION OCTOBRE 2005 COMMISSION NATIONALE DE L INFORMATIQUE E T D E S L I B E R T É S Sommaire LE CORRESPONDANT : UN VECTEUR DE DIFFUSION DE LA

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

des données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13

des données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13 LES Avocats ET LA LOI INFORMATIQUE ET LIBERTÉS Édition 2011 Sommaire Avant-propos Page 1 I. Le cadre général de la protection Page 2 des données à caractère personnel A. Les cinq principes clefs à respecter

Plus en détail

Les données à caractère personnel

Les données à caractère personnel Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

Délibération n 2010-207 du 27 septembre 2010

Délibération n 2010-207 du 27 septembre 2010 Délibération n 2010-207 du 27 septembre 2010 Âge Accès aux crédits à la consommation Recommandations L établissement de crédit X, filiale de F, a refusé d attribuer une carte de paiement adossée à une

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Question 1 : «En France, la rédaction d un rapport sur la responsabilité sociale et environnementale

Plus en détail

< SOMMAIRE. Page. 7 Chapitre 1 Introduction. page. 17 Chapitre 2 Principes généraux et dispositions législatives applicables

< SOMMAIRE. Page. 7 Chapitre 1 Introduction. page. 17 Chapitre 2 Principes généraux et dispositions législatives applicables < SOMMAIRE Page. 7 Chapitre 1 Introduction page. 17 Chapitre 2 Principes généraux et dispositions législatives applicables page. 21 Chapitre 3 Privilégier la discussion collective et la pédagogie page.

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Communication : de quels droits disposez - vous?

Communication : de quels droits disposez - vous? FORMATION ASSISTANCE EXPERTISE CONSEIL Communication : de quels droits disposez - vous? Siège social : 20, rue Martin Bernard 75647 Paris Cedex 13 Tel : 01 55 56 62 18 Fax : 01 55 56 62 11 Introduction

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

Charte Ethique CMA CGM

Charte Ethique CMA CGM Charte Ethique CMA CGM L esprit CMA CGM L esprit CMA CGM, des valeurs familiales pour un Groupe responsable. Depuis sa création en 1978, notre Groupe s est toujours développé avec la même passion. Nous

Plus en détail

Cour de cassation. Chambre sociale

Cour de cassation. Chambre sociale Cour de cassation Chambre sociale Audience publique du 31 mars 2015 Pourvoi n 13-25436 Publié au bulletin Cassation partielle Cour de cassation Chambre sociale Audience publique du 31 mars 2015 N de pourvoi:

Plus en détail

Directive cadre du groupe. Protection des données des clients et des partenaires.

Directive cadre du groupe. Protection des données des clients et des partenaires. Directive cadre du groupe. Protection des données des clients et des partenaires. 02 Préface Mesdames, Messieurs, chères collaboratrices et chers collaborateurs, Face au traitement largement électronique

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

RAPPEL DE COURS. L embauche. I. Le placement. II. Les filières de recrutement. 1. Le service public de l emploi CHAPITRE

RAPPEL DE COURS. L embauche. I. Le placement. II. Les filières de recrutement. 1. Le service public de l emploi CHAPITRE 1 CHAPITRE I. Le placement RAPPEL DE COURS L activité de placement consiste à fournir à titre habituel des services visant à rapprocher offres et demandes d emploi sans que la personne assurant cette activité

Plus en détail

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ; Délibération n /200.. du 200.. de la Commission nationale pour la protection des données relative à la demande d autorisation préalable en matière de surveillance du courrier électronique, de l utilisation

Plus en détail

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE Avis conforme de la CNIL le 22 mars 2005 Mars 2005 Syndicat National de la Communication Directe 44, rue d Alésia 75682 Paris Cedex 14 Tel :

Plus en détail

Les libertés individuelles et le monde du travail : Scènes de ménage?

Les libertés individuelles et le monde du travail : Scènes de ménage? Les libertés individuelles et le monde du travail : Scènes de ménage? Comment concilier au mieux les conditions de travail avec les libertés individuelles des salariés? Une telle question s avère souvent

Plus en détail

ACCORD SUR LE TELETRAVAIL

ACCORD SUR LE TELETRAVAIL ACCORD SUR LE TELETRAVAIL 1 PREAMBULE 3 CHAPITRE I 4 CHAMPS D APPLICATION 4 ARTICLE 1 DEFINITION DU TELETRAVAIL A DOMICILE 4 ARTICLE 2 BENEFICIAIRES 4 CHAPITRE II 5 PRINCIPES GENERAUX D ORGANISATION 5

Plus en détail

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

CONDITIONS D UTILISATION «ESPACE PERSONNEL» Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et

Plus en détail

La délégation de pouvoirs

La délégation de pouvoirs La délégation de pouvoirs DELEGATIONS DE POUVOIR Secteur Pharmaceutique Paris, 27 septembre 2006 Introduction: définition, contexte et rappel des principes généraux Délégation de pouvoirs et notions voisines

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Article 1. Enregistrement d un nom de domaine

Article 1. Enregistrement d un nom de domaine Conditions Générales d Utilisation du Service «Nom de domaine pro» Les présentes Conditions Générales d Utilisation ont pour objet de définir les conditions dans lesquelles le Relais Internet, département

Plus en détail

CHARTE ETHIQUE GROUPE HEURTEY PETROCHEM

CHARTE ETHIQUE GROUPE HEURTEY PETROCHEM CHARTE ETHIQUE GROUPE HEURTEY PETROCHEM SOMMAIRE I. OBJET DE LA CHARTE ETHIQUE GROUPE... 1 II. DROITS FONDAMENTAUX... 1 1. Respect des conventions internationales... 1 2. Discrimination et harcèlement...

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL

RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL 02/06/2015 En matière de droit du travail, la responsabilité de l employeur peut être engagée dans de nombreuses situations que nous allons examiner ci-dessous.

Plus en détail

A Nancy 14 novembre 2012 n 12/00388, Ch. soc., M. c/ Sté Lorraine Environnement

A Nancy 14 novembre 2012 n 12/00388, Ch. soc., M. c/ Sté Lorraine Environnement A Nancy 14 novembre 2012 n 12/00388, Ch. soc., M. c/ Sté Lorraine Environnement (Extraits) Sur le licenciement : Attendu que la lettre de licenciement, qui fixe les limites du litige, doit être suffisamment

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

Photos et Droit à l image

Photos et Droit à l image Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n

Plus en détail

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

«Marketing /site web et la protection des données à caractère personnel»

«Marketing /site web et la protection des données à caractère personnel» «Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service

Plus en détail

La délégation de pouvoirs

La délégation de pouvoirs La délégation de pouvoirs, est un acte juridique par lequel une personne/autorité (le délégant) se dessaisit d'une fraction des pouvoirs qui lui sont conférés et les transfère à une personne/autorité subordonnée

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

Les fiches déontologiques Multicanal

Les fiches déontologiques Multicanal Les fiches déontologiques Multicanal Avril 2011 SOMMAIRE Préalable Fiche 1 Droit d information des personnes - Multicanal Fiche 2 Droit d opposition - Postal Fiche 3 Droit d opposition - Téléphone Fiche

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive

Plus en détail

Les entreprises et les chartes d utilisation des technologies de l information et de la communication (TIC) : de l audace, encore de l audace?

Les entreprises et les chartes d utilisation des technologies de l information et de la communication (TIC) : de l audace, encore de l audace? La newsletter de la CFE-CGC n 4 Les entreprises et les chartes d utilisation des technologies de l information et de la communication (TIC) : de l audace, encore de l audace? Les réseaux Internet et intranet

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

le dossier individuel de l agent

le dossier individuel de l agent QUESTION DE DROIT : le dossier individuel de l agent Le dossier administratif d un agent de la Fonction Publique est un document obligatoire que le service du personnel de chaque établissement se doit

Plus en détail

Groupe Banque européenne d investissement. Politique de vidéosurveillance

Groupe Banque européenne d investissement. Politique de vidéosurveillance Groupe Banque européenne d investissement TABLE DES MATIERES 1. Objet et champ d application de la politique de vidéosurveillance... 2 2. Respect de la vie privée, protection des données et conformité

Plus en détail

Les présentes sont la traduction d un document en langue anglaise réalisée uniquement pour votre convenance. Le texte de l original en langue

Les présentes sont la traduction d un document en langue anglaise réalisée uniquement pour votre convenance. Le texte de l original en langue Les présentes sont la traduction d un document en langue anglaise réalisée uniquement pour votre convenance. Le texte de l original en langue anglaise régira à tous égards vos droits et obligations. L

Plus en détail

A LA UNE. L indemnisation due en cas de licenciement nul pour violation du statut protecteur est plafonnée à trente mois

A LA UNE. L indemnisation due en cas de licenciement nul pour violation du statut protecteur est plafonnée à trente mois NEWSLETTER SOCIALE M A I 2 0 1 5 A LA UNE L indemnisation due en cas de licenciement nul pour violation du statut protecteur est plafonnée à trente mois La loi du 2 août 2005 a porté la durée des mandats

Plus en détail

Guide de la Charte Olfeo co-écrit avec le cabinet d avocats Alain Bensoussan Page 1

Guide de la Charte Olfeo co-écrit avec le cabinet d avocats Alain Bensoussan Page 1 Guide de la Charte Olfeo co-écrit avec le cabinet d avocats Alain Bensoussan Page 1 SOMMAIRE I. CHAPITRE 1 : LA DEMARCHE DE LA CHARTE.4 I.1 I.2 I.3 QU EST-CE QU UNE CHARTE INFORMATIQUE?... 4 LES FONDEMENTS

Plus en détail

(Document adopté par la Commission le 19 janvier 2006)

(Document adopté par la Commission le 19 janvier 2006) Bilan de l application de la recommandation de la Commission nationale de l informatique et des libertés du 29 novembre 2001 sur la diffusion de données personnelles sur Internet par les banques de données

Plus en détail

CHARTE D UTILISATION DU SITE

CHARTE D UTILISATION DU SITE CHARTE D UTILISATION DU SITE 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. 1) Site désigne le site www.notaires.fr

Plus en détail

inaptitude quelles sont les obligations?

inaptitude quelles sont les obligations? inaptitude quelles sont les obligations? L inaptitude d un salarié est lourde de conséquences, et impose à l employeur d être très vigilant, qu elle soit ou non d origine professionnelle. La procédure

Plus en détail

Sommaire. 1. Préambule

Sommaire. 1. Préambule 2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des

Plus en détail

Commission nationale de l informatique et des libertés

Commission nationale de l informatique et des libertés 1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel

Plus en détail

Cadre juridique du recours aux stagiaires en entreprise

Cadre juridique du recours aux stagiaires en entreprise Cadre juridique du recours aux stagiaires en entreprise Jusqu à présent, il n existait aucune définition juridique du stage en entreprise, et ce concept aux contours fuyants pouvait regrouper une grande

Plus en détail

COMMUNICATION POLITIQUE ObligationS légales

COMMUNICATION POLITIQUE ObligationS légales COMMUNICATION POLITIQUE ObligationS légales et BONNES PRATIQUES Édition Janvier 2012 Sommaire AVANT-PROPOS 2 I Le cadre général de la protection des données personnelles 3 les cinq principes clefs à respecter

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

- 29 - TABLEAU COMPARATIF

- 29 - TABLEAU COMPARATIF - 29 - TABLEAU COMPARATIF Projet de loi portant modernisation du marché du travail Article 1 er I. - L article L. 1221-2 du code du travail est ainsi modifié : 1 Le premier alinéa est ainsi rédigé : «Le

Plus en détail

Conditions Générales d Utilisation de la plateforme depot-doublage.fr

Conditions Générales d Utilisation de la plateforme depot-doublage.fr Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

Siège national. L'UNSA et internet. Les délégués du personnel. UNSA 21, rue Jules Ferry 93177 Bagnolet Cedex Tél : 01 48 18 88 00 Fax : 01 48 18 88 99

Siège national. L'UNSA et internet. Les délégués du personnel. UNSA 21, rue Jules Ferry 93177 Bagnolet Cedex Tél : 01 48 18 88 00 Fax : 01 48 18 88 99 Siège national UNSA 21, rue Jules Ferry 93177 Bagnolet Cedex Tél : 01 48 18 88 00 Fax : 01 48 18 88 99 L'UNSA et internet Le site web www.unsa.org Le courriel unsa@unsa.org page 2 les délégués du personnel

Plus en détail

ACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE

ACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE ACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE CONCERNANT LA COOPERATION RECIPROQUE ET L ECHANGE D INFORMATIONS POUR LE CONTROLE BANCAIRE ET PRUDENTIEL 1. Considérant que certaines

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

ACCORD DU 5 AVRIL 2006

ACCORD DU 5 AVRIL 2006 MINISTÈRE DE L AGRICULTURE ET DE LA PÊCHE CONVENTIONS COLLECTIVES Convention collective nationale IDCC : 7501. CRÉDIT AGRICOLE (4 novembre 1987) ACCORD DU 5 AVRIL 2006 RELATIF AUX MODALITÉS D APPLICATION

Plus en détail

Code à l intention des partenaires commerciaux

Code à l intention des partenaires commerciaux Code à l intention des partenaires commerciaux Groupe Axpo Code à l intention des partenaires commerciaux 02 03 Table des matières Introduction... 05 I. Éthique commerciale et intégrité... 07 II. Respect

Plus en détail

Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice?

Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice? Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice? Par Diane MULLENEX ICHAY & MULLENEX Avocats 5 rue de Monceau 75008 Paris 1 La divulgation compulsive d

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

PROJET DE LOI ------ Article 1 er. I. - L article L. 1221-2 du code du travail est ainsi modifié :

PROJET DE LOI ------ Article 1 er. I. - L article L. 1221-2 du code du travail est ainsi modifié : RÉPUBLIQUE FRANÇAISE Ministère du travail, des relations sociales, de la famille et de la solidarité NOR : MTSX0805954L/Bleue-1 PROJET DE LOI portant modernisation du marché du travail ------ Article 1

Plus en détail

ACCORD DU 15 DÉCEMBRE 2011

ACCORD DU 15 DÉCEMBRE 2011 MINISTÈRE DU TRAVAIL, DE L EMPLOI, DE LA FORMATION PROFESSIONNELLE ET DU DIALOGUE SOCIAL CONVENTIONS COLLECTIVES Brochure n 3364 Convention collective nationale RÉGIME SOCIAL DES INDÉPENDANTS IDCC : 2796.

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-60 DU 16 AVRIL 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION SUR LA DEMANDE PRESENTEE PAR LE MINISTRE D ETAT, RELATIVE AU TRANSFERT D INFORMATIONS

Plus en détail

Pour la gestion du personnel Norme simplifiée n 46

Pour la gestion du personnel Norme simplifiée n 46 Pour la gestion du personnel Norme simplifiée n 46 1. Les finalités suivantes : La gestion administrative des personnels : gestion du dossier professionnel des employés, tenu conformément aux dispositions

Plus en détail