Les entreprises et les chartes d utilisation des technologies de l information et de la communication (TIC) : de l audace, encore de l audace?

Dimension: px
Commencer à balayer dès la page:

Download "Les entreprises et les chartes d utilisation des technologies de l information et de la communication (TIC) : de l audace, encore de l audace?"

Transcription

1 La newsletter de la CFE-CGC n 4 Les entreprises et les chartes d utilisation des technologies de l information et de la communication (TIC) : de l audace, encore de l audace? Les réseaux Internet et intranet mettent à la portée des salariés de nombreuses informations utiles dans le cadre de leur profession. Mais gare à eux s ils profitent de ces systèmes pendant leurs heures de travail pour se consacrer à des pratiques totalement étrangères à la prestation professionnelle qu ils sont censés fournir : l entreprise peut en effet surveiller leur activité sur leur ordinateur. Et les récents progrès de la technique amènent à se demander s il y a des limites au contrôle et à la surveillance que les employeurs peuvent exercer sur les salariés. I. Les moyens techniques du contrôle et leurs limites Disque dur, Internet, courriels Désormais, l employeur peut tout surveiller. Et les possibilités de traçage sont d autant plus nombreuses que l information numérisée est pérenne et complètement transparente. 1) L évolution des techniques Les outils techniques de surveillance du réseau sont nombreux. Il est ainsi possible pour l'employeur de mémoriser les pages web consultées, de savoir qui s'est connecté, à quel site, à quelle heure et pendant quelle durée, de même que les tentatives de connexion qui ont échoué. Il est également possible d'obtenir toutes les traces de l'activité qui transite par le salarié et notamment les détails des messages envoyés et reçus : expéditeur, destinataire, objet, nature de la pièce jointe, et éventuellement texte du message. Il faut le savoir, le travail sur ordinateur laisse des traces. Dans de nombreux cas, l application informatique n est qu un système de traçage à l état pur, se surajoutant en quelque sorte à une opération manuelle ou intellectuelle. Le traçage informatique vient en renfort dans le seul but de noter tous les gestes exécutés, les décisions prises, afin de permettre la vérification ou d apporter la preuve que tout a été exécuté selon les règles : le contrôle aérien, les manœuvres sensibles dans les centrales nucléaires, le suivi d une chaîne de production dans un atelier... Ce traçage trouve sa légitimité dans le fait qu il est destiné à conserver la mémoire de l exécution des tâches accomplies. Il participe la plupart du temps d une démarche qualité. Certaines de ces traces sont visibles mais d autres au contraire sont inconnues de l utilisateur non initié.

2 Le premier type de contrôle auquel il faut songer tient à la surveillance du temps de travail du salarié. En vérifiant les temps de connexion ou les temps passés sur l exécution d'une tâche informatique particulière, l employeur peut mesurer précisément le temps de travail effectif du salarié. La formule n est pas nouvelle et n appelle pas de remarque particulière. Les opérations de «traçage» sur le réseau sont en revanche plus spectaculaires. Il s agit pour l employeur de vérifier la destination de toutes les connexions Internet opérées par le salarié. Il est ainsi possible de déterminer avec précision l ensemble des documents consultés sur Internet. Nul besoin d être un génie de l informatique pour obtenir de telles informations: les différents logiciels de navigation sur Internet comportent une rubrique «historique» par laquelle il est simple de vérifier le parcours du salarié sur le Web. Certains pensent parfois à effacer cette rubrique croyant laisser l employeur sans contrôle. C est en réalité sans compter sur les spécificités des logiciels de navigation. Ainsi, que le salarié utilise «Netscape communicator» ou «Internet explorer», il est possible, moyennant une manipulation très simple, de vérifier le contenu de la mémoire cache et déterminer du même coup les sites visités 1. L employeur semble donc pouvoir tout se permettre : explorer le disque dur de chaque ordinateur, connaître le temps de connexion de ses salariés sur Internet ou lister les sites visités grâce à des logiciels espions. Ces logiciels au nom évocateur (comme LanSpy, SurfControl, Cyberpatrol, Marshal Software, Winwhatwere, etc.) connaissent d ailleurs un grand succès pour leurs fonctions associées de surveillance de l'activité de l'entreprise : certains permettent de décrypter les messages, d autres de visualiser sur un écran et en direct la page consultée au même moment par n importe quel internaute de la société De tels logiciels ont un pouvoir de dissuasion très fort : l administrateur de réseau sait tout, et dans une certaine mesure il est normal qu il sache tout. Tout est question de limite, aussi bien pour l employé censé travailler que pour l employeur qui ne doit pas porter atteint aux libertés. Certaines entreprises préfèrent limiter la tentation en bridant l accès aux sites «non productifs», par l intermédiaire de certains logiciels précités. Pour justifier la mise en place de ces programmes, les administrateurs de réseau mettent en avant l argument sécuritaire, et notamment les attaques de virus. 2) La question des chartes d utilisation L utilisation d Internet et d intranet se multipliant dans les entreprises, il peut alors s'avérer utile de rédiger une charte d utilisation d Internet pour attirer l attention de chacun sur ses responsabilités. Cette charte résumera les droits et obligations des salariés, attirera l attention sur leurs responsabilités. Elle peut aussi être l occasion de rappeler les principales règles applicables en matière de diffamation, respect de la vie privée, droits de propriété intellectuelle. On pourra aussi y inclure des règles relatives à la sécurité, par exemple ne pas utiliser le courrier électronique pour adresser des informations confidentielles, ne pas télécharger de logiciels directement etc. 1 Pour une illustration, voir le site de la CNIL qui permet de visualiser les traces laissées par l internaute lors d une connexion.

3 Des entreprises, de plus en plus nombreuses, adoptent de telles chartes d information précisant les mesures de sécurité à prendre et les usages qu il peut être fait par les salariés des nouveaux outils informatiques mis à leur disposition. Mais l examen de ces chartes, rarement négociées avec les représentants du personnel ou leurs syndicats et peu précises, manifeste un déséquilibre patent entre les prérogatives de l employeur et les droits des salariés, ainsi que le révèle la CNIL dans son rapport d étude sur la cybersurveillance des salariés dans l entreprise. C est ainsi que la plupart des chartes dont la CNIL a eu à connaître prévoient que l ensemble des données de connexions qui peuvent révéler à l administrateur du système, au chef de service ou au directeur de personnel l usage qui est fait de l outil (les sites qui ont été consultés, les messages qui ont été adressés) sont conservées pendant des durées très longues et font l objet d analyses individualisées. De la même façon, les salariés sont le plus souvent contraints par ces chartes à n utiliser le courrier électronique qu à des fins exclusivement professionnelles, certaines sociétés, notamment américaines, précisant même que tout message électronique envoyé par un salarié doit être considéré comme un enregistrement permanent, écrit, pouvant à tout moment être contrôlé et inspecté. - Nature juridique de ces chartes Quelle est la nature juridique de ces chartes : simple présentation de règles de bonne conduite en matière de NTIC ou adjonction au règlement intérieur soumise aux dispositions de l article L du Code du travail? Tout semble dépendre du contenu même du document, selon J.E. Ray 2 qui distingue deux types de chartes : - soit il s agit «de conseils techniques [ ] et de savoir-vivre ne concernant ni l hygiène ni la sécurité ni même la discipline». Dans ce cas, une simple information consultation du comité d entreprise au titre du livre IV suffira. - soit il s agit d une «liste non limitative d interdictions», et dans ce cas son intégration au règlement intérieur est obligatoire, en plus de la consultation du comité d entreprise et du contrôle de l inspection du travail sur la licéité de certaines clauses. La rédaction et le contenu de ces chartes revêtent donc une grande importance, à tel point que la CNIL a présenté quelques recommandations dans son rapport précité sur la cybersurveillance. - Recommandations de la CNIL La CNIL recommande «une installation des préoccupations liées aux usages de l informatique au cœur de la négociation entre les employeurs et les salariés aux différents niveaux interprofessionnels de branches et d entreprises. Le parti pris de la confiance, pour l efficacité, implique la discussion éclairée». La discussion doit se dérouler dans les instances qui existent et déboucher sur le compromis entre les parties. Le document adopté (charte, code de conduite...) devrait prescrire de façon détaillée les applications diverses avec leur finalité pour satisfaire au principe de proportionnalité. De ce point de vue, l entreprise n est pas 2 RAY J.E., «Le droit du travail à l épreuve des NTIC», éditions Liaisons, 2001.

4 uniforme et il convient d approprier la proportionnalité et la finalité à chaque situation particulière. Toutes n exigent pas le même degré de sécurité et de surveillance. Il devrait également clairement indiquer les règles d usage des ressources mises à la disposition de l utilisateur, et préciser les potentialités techniques des outils et les utilisations effectivement mises en œuvre, notamment en matière d utilisation de traces. Si des traitements destinés à mesurer et qualifier l activité sont mis en œuvre, les utilisateurs doivent être informés qu ils disposent d un droit d accès (ainsi que de ses modalités) aux informations les concernant issues de ces traitements et doivent connaître la marche à suivre pour exercer ce droit. L utilisation d intranet et de la messagerie par les institutions représentatives du personnel est à définir par un accord spécifique. Dans le cas d une intégration au règlement intérieur, le respect des formes s'impose : soumission au CE, à l inspection du travail, au conseil des prud hommes et affichage dans les locaux. L extrême rapidité de l évolution des techniques et l adjonction de fonctionnalités nouvelles doivent conduire à ce que tout accord fasse l objet d une mise à jour périodique. À cette fin, on pourrait par exemple envisager que le bilan social de l entreprise comporte un chapitre dédié au traitement des données personnelles et aux outils de surveillance mis en œuvre dans l entreprise. Enfin, les incidences d une surveillance électronique sur la vie du salarié dans l entreprise, sur l idée qu il se fait de la confiance qu on lui accorde et sur l estime de soi pourraient conduire à conférer une responsabilité particulière, en ce domaine, au comité d hygiène, de sécurité et des conditions de travail (CHSCT) afin que ces questions puissent être évoquées périodiquement. La CNIL déplore cependant que certaines chartes adoptées par des entreprises françaises cumulent, le plus souvent, sans souci de la pédagogie, les prohibitions de toute sorte : «elles avisent de la mise en place d un véritable arsenal d outils de surveillance et de la conservation pendant une longue durée des données de connexion permettant l identification des agissements des salariés. Pour mieux se garantir encore, certaines entreprises soumettent à la signature des salariés de telles prescriptions, comme s il s agissait d engagements librement consentis par eux. De telles méthodes manquent à leur objectif de sécurité juridique et peuvent même s avérer tout à fait contre-productives». Pourtant, comme le précise la commission, «à l heure des nouvelles technologies, la définition d une politique de sécurité informatique dans l entreprise révèle, accessoirement mais indubitablement, le sens d une politique sociale». Les exemples de chartes se multiplient mais face au développement d Internet, seule une intervention législative (plus ambitieuse que la simple modification de l article L du Code du travail ) pourra clarifier la réglementation applicable à ces nouveaux outils.

5 Charte ou accord? Pour l instant, les entreprises qui se connectent à l un de ces réseaux recourent bien souvent à une Charte informatique, qui peut devenir un grand fourre-tout sans pour autant faire avancer la question de l usage des TIC dans l entreprise. «Accord» ou «charte»? La distinction est importante du point de vue juridique. Car les nombreux textes déjà apparus renforcent l ambiguïté juridique de ces chartes. Le terme «charte» apparaît certes plus doux, mais le texte se révèle parfois être une succession d interdictions en tout genre! Le Code du travail ne connaît ni ne reconnaît les chartes. Leur nature juridique est incertaine : simple présentation de règles de bonne conduite en matière de NTIC ou adjonction au règlement intérieur soumise à l avis du comité d entreprise (article L du Code du travail)? Il est difficile de donner une réponse précise pour l instant, ces chartes étant encore trop récentes. Mais tout semble dépendre du contenu même du document, et il convient alors de distinguer deux types de chartes : - soit il s agit de conseils techniques et de savoir-vivre ne concernant ni la sécurité ni la discipline. Ces conseils n ont alors qu une valeur indicative et non juridique. Une simple information consultation du comité d entreprise suffira. - soit il s agit d une liste non limitative d interdictions, et dans ce cas son intégration au règlement intérieur est obligatoire, en plus de la consultation du comité d entreprise et du contrôle de l inspection du travail sur la licéité de certaines clauses. «Accord» ou «charte»? Quelle que soit in fine la dénomination du texte, le plus important est qu il résulte d une véritable discussion. La négociation d un accord est le moyen le plus efficace pour les parties : cela permettra de définir les principes essentiels de l utilisation de ces moyens de communication par les représentants du personnel. Vous devez de plus pouvoir présenter vos observations au projet que vous soumet l entreprise, voire votre propre projet d accord. Le texte signé à l issue de la négociation devra être un accord donnant-donnant, permettant aux parties d avoir une idée précise des droits et obligations de chacun. Préférez la négociation d un véritable accord collectif à la signature d une «charte».

6 Les salariés commencent seulement à découvrir la toute-puissance des moyens informatiques. Les moyens de contrôle et de surveillance de leur activité se développent, sans cesse plus performants dans leur capacité à enregistrer, évaluer ou comparer. Et la tentation de les exploiter jusqu au bout est d autant plus grande que les garde-fous sont encore trop peu nombreux. Mais ces possibilités de cybersurveillance ne doivent pas pour autant faire oublier que les salariés bénéficient de droits fondamentaux qui doivent être respectés, au besoin en adaptant le droit positif. Il est interdit de surveiller pour le plaisir. L employeur doit justifier l utilisation d outils de surveillance. C est l une des limites imposées au pouvoir de direction de l entreprise en matière de contrôle et de surveillance des salariés. La loi du 31 décembre 1992 a imposé trois limites au pouvoir de direction de l entreprise en matière de contrôle et de surveillance des salariés : la proportionnalité, la transparence et la discussion collective. Le recours à des outils de surveillance doit être justifié par «la nature de la tâche à accomplir et proportionné au but recherché» comme le précise l article L du Code du travail, complété par l article L : «les méthodes et techniques d évaluation des salariés doivent être pertinentes au regard de la finalité poursuivie». L obligation de transparence résulte de l article L du Code du travail, qui dispose qu «aucune information concernant personnellement un salarié ou un candidat à un emploi ne peut être collectée par un dispositif qui n a pas été porté préalablement à la connaissance du salarié ou du candidat à l emploi». Cette obligation inspirait déjà la loi du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés qui soumet tout traitement automatisé d informations nominatives à déclaration préalable auprès de la CNIL, interdit que les données soient collectées par un moyen frauduleux, déloyal ou illicite et impose une obligation d information des personnes concernées notamment sur les destinataires des données et le lieu où s exerce le droit d accès et de rectification. La transparence, entendue comme l information préalable et la loyauté, est donc une condition nécessaire. Elle n est pas suffisante. Le principe de discussion collective renvoie, lui, entre autres, à l article L du Code du travail, imposant la consultation du comité d entreprise «préalablement à la décision de mise en œuvre dans l entreprise, sur les moyens ou les techniques permettant un contrôle de l activité des salariés». La discussion collective donne sa substance au principe de proportionnalité, que le rapport inégal entre l employeur et ses salariés ne garantit pas naturellement. De tous temps, les salariés ont lutté pour obtenir la reconnaissance de droits fondamentaux, tels que le droit à une information rapide et de qualité, le droit au respect de la vie privée. Paradoxalement, ces droits sont aujourd hui en partie menacés ou susceptibles d être remis en cause par le développement des réseaux Internet et intranet et plus généralement des technologies d information et de communication.

7 Quel est le statut d un message électronique envoyé par un salarié à l un de ses collègues d une autre entreprise, à partir de son adresse professionnelle, sachant qu il ne génère aucun coût supplémentaire pour l employeur? Quel est le statut du même message envoyé à un délégué syndical? Certains employeurs, considèrent que les messages électroniques des salariés, comme le matériel utilisé, leur appartiennent et sont donc susceptibles d être interceptés et lus. De telles dispositions sont même écrites dans les chartes d utilisation de réseaux Intranet-internet, censées fixer les règles à respecter en la matière. Se pose alors la question du droit au respect de la vie privée dans l entreprise. «Nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restrictions qui ne seraient pas proportionnées au but recherché». Ce principe désormais codifié sous l article L du Code du travail a été appliqué tant par les juridictions administratives que par les juridictions judiciaires, à l occasion notamment des contentieux portant sur la régularité des règlements intérieurs. Les juridictions exercent un contrôle a posteriori des restrictions que l employeur peut légalement apporter aux droits des personnes et aux libertés individuelles, la jurisprudence dessinant ainsi les contours d une part sans doute résiduelle mais irréductible de liberté personnelle et de vie privée sur le lieu du travail. «Le salarié a droit, même au temps et au lieu de travail, au respect de sa vie privée ; celle-ci implique en particulier le secret de ses correspondances ; l employeur ne peut dès lors, sans violation de cette liberté fondamentale, prendre connaissance des messages personnels émis par le salarié ou reçus par lui grâce à un outil informatique mis à sa disposition pour son travail, et ceci même au cas où l employeur aurait interdit une utilisation non professionnelle de l ordinateur.» C est ce qu a affirmé la chambre sociale de la Cour de cassation dans plusieurs arrêts récents. L utilisation de la messagerie électronique professionnelle pour envoyer ou recevoir, dans des proportions raisonnables, un message à caractère personnel correspond à un usage généralement et socialement admis. Il doit être généralement considéré qu un message envoyé ou reçu depuis le poste du travail mis à disposition par l entreprise ou l administration revêt un caractère professionnel, sauf indication manifeste dans l objet du message ou dans le nom du répertoire où il pourrait avoir été archivé par son destinataire qui lui conférerait alors le caractère et la nature d une correspondance privée protégée par le secret des correspondances. Des décisions de justice postérieures à l arrêt de la Cour de cassation du 2 octobre 2001 ont précisé la «marge de manœuvre» de l employeur en matière de contrôle de la messagerie professionnelle de ses employés. Il a ainsi été jugé que constitue une violation du secret des correspondances privées la lecture par l employeur d un message qui, bien que ne comportant pas expressément dans son objet la mention «personnel», est classé automatiquement dans un dossier qualifié de «personnel» et fait référence dans son objet aux vacances, avec une formulation et une orthographe familières.

8 Avant d accéder à un courriel, l employeur doit donc vérifier que l objet du message ne lui confère pas un caractère manifestement personnel. Une solution identique a été retenue lorsque l employeur, pour établir que le salarié a créé une société concurrente, se fonde sur le seul contenu des messages qu il a découverts en se faisant remettre par un huissier l ordinateur portable du salarié et en examinant l ensemble du disque dur sans satisfaire à la demande préalable de restitution de ses fichiers personnels émise par ce dernier. Des exigences de sécurité, de prévention ou de contrôle de l encombrement du réseau peuvent conduire les entreprises ou les administrations à mettre en place des outils de mesure de la fréquence ou de la taille des fichiers transmis en pièce jointe au message électronique ou encore des outils d archivage des messages échangés. Dans cette dernière hypothèse, le message électronique bien qu étant effacé du poste de l émetteur et du poste du récepteur sera néanmoins conservé. L emploi de tels outils de contrôle ou de sauvegarde doit être porté à la connaissance des salariés ainsi que la durée de conservation du message «sauvegardé». La solution apportée par l arrêt «Nikon» du 2 octobre 2001 permet de définir enfin clairement les contours des pouvoirs de contrôle de l employeur dans les domaines de techniques avancées. Il vient fixer les limites entre la protection de la vie privée du salarié et la nécessaire sécurité de l entreprise employeur en mettant fin aux incertitudes qui avaient pu naître de l étude des précédentes décisions. Il ne s agissait ni d outils de contrôle, ni d interception de messages électroniques pas plus que de cybersurveillance. Non, l informatique n y était que le support d un comportement hautement banal de l employeur, il ne s agit ni plus ni moins que d un employeur qui pénètre dans le bureau (l ordinateur) d un salarié, y ouvre un placard (le disque dur) prend possession d un dossier revêtu d une étiquette «personnel» (fichier intitulé «personnel») et photocopie les correspondances s y trouvant (copie sur disquette les messages émis et reçus). Un comportement de cette nature, intolérable et régulièrement sanctionné s agissant de correspondances papier allait-il trouver grâce aux yeux de la juridiction suprême s agissant de moyens informatiques, de circonstances immatérielles? Pour la cour suprême, une correspondance privée l est quel qu en soit son support, et le reste nonobstant qu elle ait été transmise sur des moyens matériels que l employeur avait déclaré réservés à une utilisation professionnelle. Il ne suffit donc pas que les moyens de contrôle respectent les dispositions de l article L pour constituer des moyens de preuve recevables. Il faut également que les conditions dans lesquelles s opère le contrôle soient légales ; ce qui n était pas le cas en l espèce, puisque la cour y a relevé une violation délibérée du secret des correspondances. Le régime qui semble ainsi se dessiner est le suivant, soit le dispositif de contrôle a pour objet de surveiller les salariés, sous condition de la proportionnalité des moyens ainsi que de l information préalable des salariés (application stricte des prescriptions des articles L et L combinés du Code du travail), il permet alors d apporter toute preuve utile sur les manquements reprochés à des salariés quand bien même ce moyen de preuve serait illégal en d autres circonstances, soit le

9 dispositif de contrôle n a pas pour objet la surveillance des salariés, il peut donc être mis en œuvre sans information préalable mais les preuves qui seront issues de son exploitation verront leur légalité appréciée au cas par cas (article 9 du NCPC visé par la Cour «Il incombe à chaque partie de prouver conformément à la loi les faits nécessaires au succès de sa prétention»). À la lumière de cette décision, il n apparaît donc pas inutile de revoir les contenus des chartes informatiques des entreprises non seulement, comme le préconisait le rapport de la CNIL, afin de ménager aux salariés un espace de vie privée aux salariés sur les réseaux mais également et surtout de prendre soin de motiver clairement les interdictions et restrictions qu elles édictent afin de légitimer par avance les moyens de preuves issus de technologies de l information. Notons enfin que la Cour de cassation a rendu récemment un arrêt venant confirmer de manière explicite la jurisprudence «Nikon». Dans sa décision du 12 octobre 2004, la chambre sociale de la Cour de cassation précise en effet «que le salarié a droit, même au temps et au lieu de travail, au respect de l'intimité de sa vie privée ; que celle-ci implique en particulier le secret des correspondances ; que l'employeur ne peut dès lors sans violation de cette liberté fondamentale prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à un outil informatique mis à sa disposition pour son travail et ceci même au cas où l'employeur aurait interdit une utilisation non professionnelle de l'ordinateur.» (Cass. Soc., 12 octobre 2004, n ) CONCLUSION La sécurité et l usage des moyens mis à la disposition des salariés par l entreprise revêtent une dimension nouvelle que la société de l information amplifie. Les risques pour la sécurité sont accrus par l avènement de l information comme matière première principale de l entreprise et du travail. L information s enrichit de l échange d interlocuteurs qui la captent et l enregistrent avant de la remettre en circulation sur le réseau Internet ou intranet. De son côté, au travail, le salarié dispose de droits et de libertés qui peuvent être encadrés ou restreints, mais ne peuvent être supprimés. Toute restriction ou encadrement doit être proportionné et ne saurait être excessif au regard des nécessités de l activité professionnelle. Les deux positions semblent difficilement conciliables. Pourtant, à l heure d Internet, la sécurité informatique dans l entreprise est un objectif qui doit être partagé et qui ne peut être atteint que dans un climat de loyauté et de confiance réciproque. Mais si la négociation au sein de l entreprise ne permet pas d atteindre un équilibre suffisant, il incombera alors au législateur de faire évoluer le droit positif, afin de trouver le point d équilibre entre le droit de l employeur à connaître ce qui est nécessaire à l exercice de sa fonction dirigeante et le droit du salarié à protéger sa vie privée, dont l essentiel n a pas à être exposé dans la relation de travail. Nicolas Mijoule (Janvier 2005)

LA CYBERSURVEILLANCE SUR LES LIEUX DE TRAVAIL

LA CYBERSURVEILLANCE SUR LES LIEUX DE TRAVAIL LA CYBERSURVEILLANCE SUR LES LIEUX DE TRAVAIL RAPPORT PRESENTE PAR M. Hubert BOUCHET, vice-président délégué de la CNIL Adopté par la Commission nationale de l informatique et des libertés en séance plénière

Plus en détail

< SOMMAIRE. Page. 7 Chapitre 1 Introduction. page. 17 Chapitre 2 Principes généraux et dispositions législatives applicables

< SOMMAIRE. Page. 7 Chapitre 1 Introduction. page. 17 Chapitre 2 Principes généraux et dispositions législatives applicables < SOMMAIRE Page. 7 Chapitre 1 Introduction page. 17 Chapitre 2 Principes généraux et dispositions législatives applicables page. 21 Chapitre 3 Privilégier la discussion collective et la pédagogie page.

Plus en détail

Chaire Informations Personnelles Frontières privé/public à l ère du numérique L état du droit

Chaire Informations Personnelles Frontières privé/public à l ère du numérique L état du droit Chaire Informations Personnelles Frontières privé/public à l ère du numérique L état du droit 17 juin 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu - Sommaire - Accès aux fichiers

Plus en détail

Rubrique : Pratiques [Pouvoir disciplinaire de l employeur] Internet, messagerie professionnelle : un usage à des fins privées peut-il être toléré?

Rubrique : Pratiques [Pouvoir disciplinaire de l employeur] Internet, messagerie professionnelle : un usage à des fins privées peut-il être toléré? 1 Social Pratique Rubrique : Pratiques [Pouvoir disciplinaire de l employeur] Internet, messagerie professionnelle : un usage à des fins privées peut-il être toléré? Formidable outil de communication,

Plus en détail

LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT :

LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT : LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT : La réglementation sur les nouvelles technologies est dispersée, dans le code du travail, dans les lois, dans les

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

CHARTE INFORMATIQUE Annexée au règlement intérieur

CHARTE INFORMATIQUE Annexée au règlement intérieur CHARTE INFORMATIQUE Annexée au règlement intérieur Préambule L informatique doit respecter l identité humaine, les droits de l homme, la vie privée et les libertés. Cette charte définit les conditions

Plus en détail

FICHE PRATIQUE Surveillance et libertés individuelles des salariés

FICHE PRATIQUE Surveillance et libertés individuelles des salariés FICHE PRATIQUE Surveillance et libertés individuelles des salariés Internet, badges, téléphone, caméras... les moyens permettant à une entreprise de surveiller ses salariés sont nombreux mais peuvent donner

Plus en détail

Son objectif clair est donc de fournir transparence et sécurité juridique tant aux travailleurs qu aux employeurs.

Son objectif clair est donc de fournir transparence et sécurité juridique tant aux travailleurs qu aux employeurs. Convention collective de travail n 81 relative à la protection de la vie privée des travailleurs à l égard du contrôle des données de communication électroniques en réseau Commentaires Synthèse Le 26 avril

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL

LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL La loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés a été modifiée par la Loi du 6 août 2004 relative à la protection des personnes

Plus en détail

CFDT UTI Métropole. Métropole N 52. Lettre d Information Juridique. N 52 janvier 2015. Paiement des heures supplémentaires. Internet et le travail

CFDT UTI Métropole. Métropole N 52. Lettre d Information Juridique. N 52 janvier 2015. Paiement des heures supplémentaires. Internet et le travail Lettre d Information Juridique CFDT UTI Métropole Métropole N 52 N 52 janvier 2015 Paiement des heures supplémentaires Les heures supplémentaires donnent lieu à une majoration de salaire Les heures ainsi

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

Surfer au travail : prudence est mère de sureté

Surfer au travail : prudence est mère de sureté Surfer au travail : prudence est mère de sureté Rares sont aujourd hui les salariés qui ne disposent pas d une connexion Internet sur leur lieu de travail. Internet constitue en effet un outil indispensable

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

La surveillance du salarié : les régimes applicables

La surveillance du salarié : les régimes applicables La surveillance du salarié : les régimes applicables Actualité juridique publié le 06/12/2014, vu 779 fois, Auteur : Xavier Berjot OCEAN Avocats 1. La surveillance interne Dans l arrêt du 5 novembre 2014,

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

REPUBLIQUE FRANCAISE. INSTITUT NATIONAL DE LA RECHERCHE AGRONOMIQUE 147, Rue de l Université 75338 PARIS CEDEX 07 Tél.

REPUBLIQUE FRANCAISE. INSTITUT NATIONAL DE LA RECHERCHE AGRONOMIQUE 147, Rue de l Université 75338 PARIS CEDEX 07 Tél. REPUBLIQUE FRANCAISE INSTITUT NATIONAL DE LA RECHERCHE AGRONOMIQUE 147, Rue de l Université 75338 PARIS CEDEX 07 Tél. : 01 42 75 90 00 DIRECTION DU SYSTÈME D INFORMATION Note de service N 2008-51 du 13

Plus en détail

Fiche n 4 Sensibilisation des salariés. Vos salariés ont accès à des données confidentielles

Fiche n 4 Sensibilisation des salariés. Vos salariés ont accès à des données confidentielles Fiche n 4 Sensibilisation des salariés. Vos salariés ont accès à des données confidentielles 1. Introduction Définitions La sécurité est l'affaire de chacun des salariés. Une bonne politique de sécurité

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

Le recrutement et la gestion du personnel

Le recrutement et la gestion du personnel Travail & données personnelles Le recrutement et la gestion du personnel Dans le cadre de la gestion du recrutement, de la paie ou des carrières, employeurs et recruteurs ont fréquemment recours aux moyens

Plus en détail

DELIBERATION N 2013-109 DU 16 JUILLET 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE

DELIBERATION N 2013-109 DU 16 JUILLET 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DELIBERATION N 2013-109 DU 16 JUILLET 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Rencontres Régionales de la CNIL. Atelier thématique RESSOURCES HUMAINES

Rencontres Régionales de la CNIL. Atelier thématique RESSOURCES HUMAINES Rencontres Régionales de la CNIL Atelier thématique RESSOURCES HUMAINES Sophie Vulliet-Tavernier, directrice des affaires juridiques Programme Gestion des ressources humaines Cybersurveillance sur les

Plus en détail

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ;

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ; DELIBERATION N 2013-129 DU 27 NOVEMBRE 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DECLARATIONS DE TRAITEMENTS AUTOMATISES D INFORMATIONS NOMINATIVES CONCERNANT

Plus en détail

Les sanctions disciplinaires. Formation animée par Maître Marie-Laure LAURENT Avocat associé Département Droit Social

Les sanctions disciplinaires. Formation animée par Maître Marie-Laure LAURENT Avocat associé Département Droit Social Les sanctions disciplinaires Formation animée par Maître Marie-Laure LAURENT Avocat associé Département Droit Social Petit déjeuner RH CCI Jeudi 22 mai 2014 Introduction Définition du pouvoir disciplinaire

Plus en détail

VALEUR JURIDIQUE DES ECRITS SUR SUPPORT ELECTRONIQUE

VALEUR JURIDIQUE DES ECRITS SUR SUPPORT ELECTRONIQUE VALEUR JURIDIQUE DES ECRITS SUR SUPPORT ELECTRONIQUE 14/11/2008 L écrit est associé depuis des siècles à son support, le papier. Le développement des nouvelles technologies de l information et de la communication

Plus en détail

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte d'usages du système d'information 1/8 Sommaire Préambule...3 Article I. Champ d'application...4 Article

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

(Document adopté par la Commission le 19 janvier 2006)

(Document adopté par la Commission le 19 janvier 2006) Bilan de l application de la recommandation de la Commission nationale de l informatique et des libertés du 29 novembre 2001 sur la diffusion de données personnelles sur Internet par les banques de données

Plus en détail

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

L entreprise doit plus que jamais

L entreprise doit plus que jamais Entretien d évaluation : nouvelles règles Décider de mettre en place un système d évaluation des performances dans l entreprise n a rien de bien original. Et pourtant, cette démarche répandue et simple

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

DEFINITION. Ce concept est de plus en plus utilisé pour des applications de gestion de flottes et de sécurisation de véhicules.

DEFINITION. Ce concept est de plus en plus utilisé pour des applications de gestion de flottes et de sécurisation de véhicules. LA GEOLOCALISATION DEFINITION - A l origine : La géolocalisation est la localisation d un objet sur une carte à l aide de positions géographiques. On utilise la géolocalisation par GPS (Global Positionning

Plus en détail

ACCORD NATIONAL INTERPROFESSIONNEL DU 19 JUILLET 2005 SUR LE TELETRAVAIL

ACCORD NATIONAL INTERPROFESSIONNEL DU 19 JUILLET 2005 SUR LE TELETRAVAIL ACCORD NATIONAL INTERPROFESSIONNEL DU 19 JUILLET 2005 SUR LE TELETRAVAIL Préambule Les partenaires sociaux européens, UNICE, UEAPME et CEEP d une part, et CES (et le comité de liaison EUROCADRES/CEC) d

Plus en détail

RISQUES PSYCHOSOCIAUX

RISQUES PSYCHOSOCIAUX EXTRAIT PDF www.editions-tissot.fr RISQUES PSYCHOSOCIAUX 2.4 Rôle et obligations des différents acteurs au sein de l organisation 2. Les délégués du personnel - Réf. Internet : RPS.24B2 En l absence de

Plus en détail

COMMUNAUTE URBAINE de CHERBOURG CONSEIL de COMMUNAUTE

COMMUNAUTE URBAINE de CHERBOURG CONSEIL de COMMUNAUTE COMMUNAUTE URBAINE de CHERBOURG CONSEIL de COMMUNAUTE Séance du 13 octobre 2005 Délibération n 2005/236 CHARTE INFORMATIQUE MM., Dans le contexte d'une utilisation toujours croissante des outils de technologie

Plus en détail

CHARTE DU SYSTEME D INFORMATION

CHARTE DU SYSTEME D INFORMATION CHARTE DU SYSTEME D INFORMATION SOMMAIRE Domaine D APPLICATION... 4 Objet de la Charte 4 Définitions 4 Les personnes concernées 5 Les ressources matérielles 5 Les habilitations 5 Respect des lois et de

Plus en détail

L obligation de l employeur à une certaine loyauté dans la négociation collective : une construction jurisprudentielle qui s affirme

L obligation de l employeur à une certaine loyauté dans la négociation collective : une construction jurisprudentielle qui s affirme L obligation de l employeur à une certaine loyauté dans la négociation collective : une construction jurisprudentielle qui s affirme Dans le présent arrêt, la chambre sociale de la Cour de cassation renforce

Plus en détail

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005 Commission nationale de l informatique et des libertés Paris, le 10 novembre 2005 Document d orientation adopté par la Commission le 10 novembre 2005 pour la mise en œuvre de dispositifs d alerte professionnelle

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE «MATOQUE92»

CONDITIONS GENERALES D UTILISATION DU SITE «MATOQUE92» CONDITIONS GENERALES D UTILISATION DU SITE «MATOQUE92» SOMMAIRE PRESENTATION DU BARREAU DES HAUTS DE SEINE ET MENTIONS LÉGALES...3 DEFINITIONS...3 OBJET DES CONDITIONS D UTILISATION...3 ACCEPTATION DES

Plus en détail

Atelier du Social 2013 - L utilisation des NTIC par le salarié : limites et contrôle par l employeur. Partenaire Média

Atelier du Social 2013 - L utilisation des NTIC par le salarié : limites et contrôle par l employeur. Partenaire Média Sommaire Introduction Principes régissant l utilisation des NTIC en droit du travail Les relations individuelles et les NTIC Les relations collectives et les NTIC 4 Introduction Quelques définitions Nouvelles

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-63 DU 16 AVRIL 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION SUR LA DEMANDE PRESENTEE PAR LE CREDIT SUISSE RELATIVE A LA MISE EN ŒUVRE DU TRAITEMENT

Plus en détail

Newsletter juridique n 18

Newsletter juridique n 18 Newsletter juridique n 18 31 janvier 2011 Charte Informatique Courrier électronique Licenciement Cnil Publicité digitale Usurpation d identité COLLIN AVOCATS 1 PENSER A LA MISE A JOUR DES CHARTES INFORMATIQUES

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail

Les règles juridiques applicables à la géolocalisation 20/10/2015

Les règles juridiques applicables à la géolocalisation 20/10/2015 Les règles juridiques applicables à la géolocalisation 20/10/2015 Conditions de licéité du traitement Loyauté et licéité de la collecte Les données doivent être : collectées pour des finalités déterminées,

Plus en détail

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser.

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser. Charte informatique Préambule L'entreprise < NOM > met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique. Les

Plus en détail

Communication : de quels droits disposez - vous?

Communication : de quels droits disposez - vous? FORMATION ASSISTANCE EXPERTISE CONSEIL Communication : de quels droits disposez - vous? Siège social : 20, rue Martin Bernard 75647 Paris Cedex 13 Tel : 01 55 56 62 18 Fax : 01 55 56 62 11 Introduction

Plus en détail

L EVALUATION PROFESSIONNELLE

L EVALUATION PROFESSIONNELLE INFODROIT- 22 mars 2011 L EVALUATION PROFESSIONNELLE Dossier préparé et présenté par Lamiel TURLOT, juriste à l UD CFDT Paris SOMMAIRE L évaluation professionnelle, une obligation pour l employeur?...3

Plus en détail

Charte informatique relative à l utilisation des moyens informatiques

Charte informatique relative à l utilisation des moyens informatiques Charte informatique relative à l utilisation des moyens informatiques Vu la loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés, modifiée ; Vu la loi n 83-634 du 13 juillet

Plus en détail

DELIBERATION N 2014-117 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2014-117 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DELIBERATION N 2014-117 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

AVIS N 12 /2005 du 7 septembre 2005

AVIS N 12 /2005 du 7 septembre 2005 ROYAUME DE BELGIQUE Bruxelles, le Adresse : Rue Haute, 139, B-1000 Bruxelles Tél.: +32(0)2/213.85.40 E-mail : commission@privacycommission.be Fax.: +32(0)2/213.85.65 http://www.privacy.fgov.be/ COMMISSION

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

Technologies de l information et de la communication

Technologies de l information et de la communication les infos DAS - n 055 21 avril 2015 Technologies de l information et de la communication L employeur dispose du droit de surveiller et de contrôler l activité de ses salariés au travail. Cependant, cette

Plus en détail

Convention ou accord collectif

Convention ou accord collectif ENGAGEMENT INTERNE A L ENTREPRISE DIFFERENTES METHODES DE MISE EN PLACE UN CONTRAT L article L.911-1 du Code de la sécurité sociale précise que les garanties collectives relevant de la protection sociale

Plus en détail

L émancipation syndicale sur internet : mythe ou réalité?

L émancipation syndicale sur internet : mythe ou réalité? L émancipation syndicale sur internet : mythe ou réalité? Commentaire de la décision du Tribunal de grande instance de Bobigny, 11 janvier 2005 Par Maxence Caffin DESS Droit du travail et gestion des ressources

Plus en détail

Protection des données personnelles Faut il vraiment avoir peur de la CNIL?

Protection des données personnelles Faut il vraiment avoir peur de la CNIL? Protection des données personnelles Faut il vraiment avoir peur de la CNIL? Jean Christophe GUERRINI Avocat Associé Joséphine ROUX Avocat 1 Avant propos Enjeux et contexte des données personnelles Présentation

Plus en détail

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ; Délibération n /200.. du 200.. de la Commission nationale pour la protection des données relative à la demande d autorisation préalable en matière de surveillance du courrier électronique, de l utilisation

Plus en détail

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes. Infos sécurité Charte d usage des TIC au sein de l Université de Bourgogne CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

Plus en détail

CHARTE D UTILISATION DU SITE

CHARTE D UTILISATION DU SITE CHARTE D UTILISATION DU SITE 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. 1) Site désigne le site www.notaires.fr

Plus en détail

Les libertés individuelles et le monde du travail : Scènes de ménage?

Les libertés individuelles et le monde du travail : Scènes de ménage? Les libertés individuelles et le monde du travail : Scènes de ménage? Comment concilier au mieux les conditions de travail avec les libertés individuelles des salariés? Une telle question s avère souvent

Plus en détail

CHARTE D UTILISATION DU SITE ESPACE CANDIDAT

CHARTE D UTILISATION DU SITE ESPACE CANDIDAT CHARTE D UTILISATION DU SITE ESPACE CANDIDAT 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. Site désigne le site

Plus en détail

Cour d appel de Caen - 3ème chambre. Arrêt du 23 septembre 2011

Cour d appel de Caen - 3ème chambre. Arrêt du 23 septembre 2011 Cour d appel de Caen - 3ème chambre Arrêt du 23 septembre 2011 Société Benoist Girard c./ CHSCT et syndicat CFDT des salariés des industries de la métallurgie caennaise Décision déférée : Tribunal de grande

Plus en détail

Vu les articles 225-1 à 225-3 ; 226-1 et 226-16 à 226-24 du Code pénal ;

Vu les articles 225-1 à 225-3 ; 226-1 et 226-16 à 226-24 du Code pénal ; DÉLIBÉRATION N 03-034 DU 19 JUIN 2003 PORTANT ADOPTION D'UNE RECOMMANDATION RELATIVE AU STOCKAGE ET À L UTILISATION DU NUMÉRO DE CARTE BANCAIRE DANS LE SECTEUR DE LA VENTE À DISTANCE La Commission nationale

Plus en détail

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle Commission nationale de l informatique et des libertés Communication présentée en séance plénière le 3 juin 2004 Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice

Plus en détail

Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat

Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat I. PROCEDURE Plainte pénale : - plainte simple / avec constitution de partie civile (délai de trois ( presse mois sauf infractions de - consignation

Plus en détail

Lettre d actualité juridique en droit social

Lettre d actualité juridique en droit social Lettre d actualité juridique en droit social Juin 2012 Dans ce numéro : ACTUALITES JURISPRUDENTIELLES 1. NTIC et VIE PRIVEE : contrôle par l employeur des enregistrements effectués par un salarié au moyen

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

N 3985 ASSEMBLÉE NATIONALE PROPOSITION DE LOI

N 3985 ASSEMBLÉE NATIONALE PROPOSITION DE LOI N 3985 ASSEMBLÉE NATIONALE CONSTITUTION DU 4 OCTOBRE 1958 TREIZIÈME LÉGISLATURE Enregistré à la Présidence de l Assemblée nationale le 22 novembre 2011. PROPOSITION DE LOI visant à sanctionner la violation

Plus en détail

CHARTE DES UTILISATEURS DE L INFORMATIQUE DU GROUPEMENT DES ETABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CEREBRAUX DE L ADIMC 74.

CHARTE DES UTILISATEURS DE L INFORMATIQUE DU GROUPEMENT DES ETABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CEREBRAUX DE L ADIMC 74. A.D.I.M.C. HAUTE-SAVOIE ÉTABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CÉRÉBRAUX E.S.A.T. Ateliers de Novel Foyer de Vie «Le Goéland» Foyer d hébergement S.A.V.S S.P.T.S. 106, avenue de France - B.P. 847-74016

Plus en détail

Commentaire. Société Distrivit et autres. (Droit de consommation sur les tabacs outre-mer)

Commentaire. Société Distrivit et autres. (Droit de consommation sur les tabacs outre-mer) Commentaire Décision n o 2012-290/291 QPC du 25 janvier 2013 Société Distrivit et autres (Droit de consommation sur les tabacs outre-mer) La chambre commerciale de la Cour de cassation a renvoyé au Conseil

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

pratiques Unité économique et sociale : les juges fournissent de nouvelles précisions

pratiques Unité économique et sociale : les juges fournissent de nouvelles précisions pratiques [comité d entreprise] Unité économique et sociale : les juges fournissent de nouvelles précisions Les effets de la reconnaissance d une unité économique et sociale sont progressivement affinés

Plus en détail

Freelancer, facturation pensée pour freelance pressé. freelancer CGU

Freelancer, facturation pensée pour freelance pressé. freelancer CGU Freelancer, facturation pensée pour freelance pressé freelancer CGU 1. Acceptation des Conditions d Utilisation Le site freelancer-app.fr permet à l Utilisateur d accéder a différents services (ci-après

Plus en détail

Les tic. Juridique. Sommaire. Progression du temps moyen passé sur Internet au bureau par jour depuis 2004 (en minutes)

Les tic. Juridique. Sommaire. Progression du temps moyen passé sur Internet au bureau par jour depuis 2004 (en minutes) Les tic 58 dans gfgggdggf L entreprise Juridique COMPÉTENCES ATTENDUES Apprécier la légalité d une situation au regard de la protection de la personne dans la sphère professionnelle. Caractériser les éléments

Plus en détail

Tout étudiant en formation initiale inscrit à l UPEC lors de l année universitaire en cours.

Tout étudiant en formation initiale inscrit à l UPEC lors de l année universitaire en cours. Charte des utilisateurs de l Espace Pédagogique de Ressources en Ligne (EPREL) Préambule La présente charte d utilisation des utilisateurs du service en ligne (la «Charte») expose les obligations auxquelles

Plus en détail

ACCORD DU 15 AVRIL 2014

ACCORD DU 15 AVRIL 2014 MINISTÈRE DU TRAVAIL, DE L EMPLOI ET DU DIALOGUE SOCIAL CONVENTIONS COLLECTIVES Accord professionnel CAISSE D ÉPARGNE (Intranet et messagerie) ACCORD DU 15 AVRIL 2014 RELATIF AUX CONDITIONS D ACCÈS ET

Plus en détail

DELIBERATION N 2014-51 DU 12 MARS 2014 DE LA COMMISSION DE CONTROLE DES

DELIBERATION N 2014-51 DU 12 MARS 2014 DE LA COMMISSION DE CONTROLE DES DELIBERATION N 2014-51 DU 12 MARS 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

ATELIER DROIT DES CONTRATS, DE LA CONSOMMATION ET DU COMMERCE ELECTRONIQUE

ATELIER DROIT DES CONTRATS, DE LA CONSOMMATION ET DU COMMERCE ELECTRONIQUE ATELIER DROIT DES CONTRATS, DE LA CONSOMMATION ET DU COMMERCE ELECTRONIQUE Présidence : Martine Behar-Touchais, professeur à l Université Paris Descartes (Paris V) Les clauses abusives à l épreuve de la

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

A LA UNE. L indemnisation due en cas de licenciement nul pour violation du statut protecteur est plafonnée à trente mois

A LA UNE. L indemnisation due en cas de licenciement nul pour violation du statut protecteur est plafonnée à trente mois NEWSLETTER SOCIALE M A I 2 0 1 5 A LA UNE L indemnisation due en cas de licenciement nul pour violation du statut protecteur est plafonnée à trente mois La loi du 2 août 2005 a porté la durée des mandats

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

Délibération n 2008-187 du 3 juillet 2008

Délibération n 2008-187 du 3 juillet 2008 Accueil > Approfondir > Décisions de la CNIL > Délibération n 2008-187 du 3 juillet 2008 Délibération n 2008-187 du 3 juillet 2008 03 Juillet 2008 - Thème(s) : Commerce DÉLIBÉRATION N 2008-187 DU 3 JUILLET

Plus en détail

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P «L informatique doit être au service de chaque citoyen. Elle ne doit porter atteinte, ni à l identité humaine,

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

La loi no 2008-789 du 20 août

La loi no 2008-789 du 20 août Le représentant de la section syndicale : mode d emploi Les DRH doivent se familiariser avec un nouvel acteur de la représentation du personnel et du paysage syndical : le représentant de la section syndicale.

Plus en détail

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant

Plus en détail

Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1

Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1 Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1 Sommaire Champ d'application 2 Article I. Conditions d'utilisation des systèmes d'information 2 Section I.1

Plus en détail

DELIBERATION N 2014-144 DU 8 OCTOBRE 2014 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2014-144 DU 8 OCTOBRE 2014 DE LA COMMISSION DE CONTROLE DELIBERATION N 2014-144 DU 8 OCTOBRE 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

des délégués { { { Les délégués du personnel

des délégués { { { Les délégués du personnel doit être remis par l employeur aux délégués du personnel dans les six mois suivant la fin de l exercice examiné. l) Refus et report de divers congés En l absence de comité d entreprise, l employeur ne

Plus en détail

Droit du travail - Jurisprudence. Contentieux ARTT : revirement de jurisprudence

Droit du travail - Jurisprudence. Contentieux ARTT : revirement de jurisprudence Contentieux ARTT : revirement de jurisprudence Cour de cassation - chambre sociale Audience publique du 24 novembre 2010 N de pourvoi : 08-44181 08-44182 08-44184 08-44185 08-44186 Cassation Dans un arrêt

Plus en détail

Candidature frauduleuse : le point de départ du délai de contestation est reporté au jour des résultats

Candidature frauduleuse : le point de départ du délai de contestation est reporté au jour des résultats Candidature frauduleuse : le point de départ du délai de contestation est reporté au jour des résultats La solution La contestation d une candidature, quels qu en soient les motifs, se rattache à la régularité

Plus en détail

Commission Nationale de l Informatique et des Libertés Recommandation (97-008)

Commission Nationale de l Informatique et des Libertés Recommandation (97-008) RECOMMANDATION Délibération n 97-008 du 4 février 1997 portant adoption d'une recommandation sur le traitement des données de santé à caractère personnel (Journal officiel du 12 avril 1997) La Commission

Plus en détail