Les entreprises et les chartes d utilisation des technologies de l information et de la communication (TIC) : de l audace, encore de l audace?

Dimension: px
Commencer à balayer dès la page:

Download "Les entreprises et les chartes d utilisation des technologies de l information et de la communication (TIC) : de l audace, encore de l audace?"

Transcription

1 La newsletter de la CFE-CGC n 4 Les entreprises et les chartes d utilisation des technologies de l information et de la communication (TIC) : de l audace, encore de l audace? Les réseaux Internet et intranet mettent à la portée des salariés de nombreuses informations utiles dans le cadre de leur profession. Mais gare à eux s ils profitent de ces systèmes pendant leurs heures de travail pour se consacrer à des pratiques totalement étrangères à la prestation professionnelle qu ils sont censés fournir : l entreprise peut en effet surveiller leur activité sur leur ordinateur. Et les récents progrès de la technique amènent à se demander s il y a des limites au contrôle et à la surveillance que les employeurs peuvent exercer sur les salariés. I. Les moyens techniques du contrôle et leurs limites Disque dur, Internet, courriels Désormais, l employeur peut tout surveiller. Et les possibilités de traçage sont d autant plus nombreuses que l information numérisée est pérenne et complètement transparente. 1) L évolution des techniques Les outils techniques de surveillance du réseau sont nombreux. Il est ainsi possible pour l'employeur de mémoriser les pages web consultées, de savoir qui s'est connecté, à quel site, à quelle heure et pendant quelle durée, de même que les tentatives de connexion qui ont échoué. Il est également possible d'obtenir toutes les traces de l'activité qui transite par le salarié et notamment les détails des messages envoyés et reçus : expéditeur, destinataire, objet, nature de la pièce jointe, et éventuellement texte du message. Il faut le savoir, le travail sur ordinateur laisse des traces. Dans de nombreux cas, l application informatique n est qu un système de traçage à l état pur, se surajoutant en quelque sorte à une opération manuelle ou intellectuelle. Le traçage informatique vient en renfort dans le seul but de noter tous les gestes exécutés, les décisions prises, afin de permettre la vérification ou d apporter la preuve que tout a été exécuté selon les règles : le contrôle aérien, les manœuvres sensibles dans les centrales nucléaires, le suivi d une chaîne de production dans un atelier... Ce traçage trouve sa légitimité dans le fait qu il est destiné à conserver la mémoire de l exécution des tâches accomplies. Il participe la plupart du temps d une démarche qualité. Certaines de ces traces sont visibles mais d autres au contraire sont inconnues de l utilisateur non initié.

2 Le premier type de contrôle auquel il faut songer tient à la surveillance du temps de travail du salarié. En vérifiant les temps de connexion ou les temps passés sur l exécution d'une tâche informatique particulière, l employeur peut mesurer précisément le temps de travail effectif du salarié. La formule n est pas nouvelle et n appelle pas de remarque particulière. Les opérations de «traçage» sur le réseau sont en revanche plus spectaculaires. Il s agit pour l employeur de vérifier la destination de toutes les connexions Internet opérées par le salarié. Il est ainsi possible de déterminer avec précision l ensemble des documents consultés sur Internet. Nul besoin d être un génie de l informatique pour obtenir de telles informations: les différents logiciels de navigation sur Internet comportent une rubrique «historique» par laquelle il est simple de vérifier le parcours du salarié sur le Web. Certains pensent parfois à effacer cette rubrique croyant laisser l employeur sans contrôle. C est en réalité sans compter sur les spécificités des logiciels de navigation. Ainsi, que le salarié utilise «Netscape communicator» ou «Internet explorer», il est possible, moyennant une manipulation très simple, de vérifier le contenu de la mémoire cache et déterminer du même coup les sites visités 1. L employeur semble donc pouvoir tout se permettre : explorer le disque dur de chaque ordinateur, connaître le temps de connexion de ses salariés sur Internet ou lister les sites visités grâce à des logiciels espions. Ces logiciels au nom évocateur (comme LanSpy, SurfControl, Cyberpatrol, Marshal Software, Winwhatwere, etc.) connaissent d ailleurs un grand succès pour leurs fonctions associées de surveillance de l'activité de l'entreprise : certains permettent de décrypter les messages, d autres de visualiser sur un écran et en direct la page consultée au même moment par n importe quel internaute de la société De tels logiciels ont un pouvoir de dissuasion très fort : l administrateur de réseau sait tout, et dans une certaine mesure il est normal qu il sache tout. Tout est question de limite, aussi bien pour l employé censé travailler que pour l employeur qui ne doit pas porter atteint aux libertés. Certaines entreprises préfèrent limiter la tentation en bridant l accès aux sites «non productifs», par l intermédiaire de certains logiciels précités. Pour justifier la mise en place de ces programmes, les administrateurs de réseau mettent en avant l argument sécuritaire, et notamment les attaques de virus. 2) La question des chartes d utilisation L utilisation d Internet et d intranet se multipliant dans les entreprises, il peut alors s'avérer utile de rédiger une charte d utilisation d Internet pour attirer l attention de chacun sur ses responsabilités. Cette charte résumera les droits et obligations des salariés, attirera l attention sur leurs responsabilités. Elle peut aussi être l occasion de rappeler les principales règles applicables en matière de diffamation, respect de la vie privée, droits de propriété intellectuelle. On pourra aussi y inclure des règles relatives à la sécurité, par exemple ne pas utiliser le courrier électronique pour adresser des informations confidentielles, ne pas télécharger de logiciels directement etc. 1 Pour une illustration, voir le site de la CNIL qui permet de visualiser les traces laissées par l internaute lors d une connexion.

3 Des entreprises, de plus en plus nombreuses, adoptent de telles chartes d information précisant les mesures de sécurité à prendre et les usages qu il peut être fait par les salariés des nouveaux outils informatiques mis à leur disposition. Mais l examen de ces chartes, rarement négociées avec les représentants du personnel ou leurs syndicats et peu précises, manifeste un déséquilibre patent entre les prérogatives de l employeur et les droits des salariés, ainsi que le révèle la CNIL dans son rapport d étude sur la cybersurveillance des salariés dans l entreprise. C est ainsi que la plupart des chartes dont la CNIL a eu à connaître prévoient que l ensemble des données de connexions qui peuvent révéler à l administrateur du système, au chef de service ou au directeur de personnel l usage qui est fait de l outil (les sites qui ont été consultés, les messages qui ont été adressés) sont conservées pendant des durées très longues et font l objet d analyses individualisées. De la même façon, les salariés sont le plus souvent contraints par ces chartes à n utiliser le courrier électronique qu à des fins exclusivement professionnelles, certaines sociétés, notamment américaines, précisant même que tout message électronique envoyé par un salarié doit être considéré comme un enregistrement permanent, écrit, pouvant à tout moment être contrôlé et inspecté. - Nature juridique de ces chartes Quelle est la nature juridique de ces chartes : simple présentation de règles de bonne conduite en matière de NTIC ou adjonction au règlement intérieur soumise aux dispositions de l article L du Code du travail? Tout semble dépendre du contenu même du document, selon J.E. Ray 2 qui distingue deux types de chartes : - soit il s agit «de conseils techniques [ ] et de savoir-vivre ne concernant ni l hygiène ni la sécurité ni même la discipline». Dans ce cas, une simple information consultation du comité d entreprise au titre du livre IV suffira. - soit il s agit d une «liste non limitative d interdictions», et dans ce cas son intégration au règlement intérieur est obligatoire, en plus de la consultation du comité d entreprise et du contrôle de l inspection du travail sur la licéité de certaines clauses. La rédaction et le contenu de ces chartes revêtent donc une grande importance, à tel point que la CNIL a présenté quelques recommandations dans son rapport précité sur la cybersurveillance. - Recommandations de la CNIL La CNIL recommande «une installation des préoccupations liées aux usages de l informatique au cœur de la négociation entre les employeurs et les salariés aux différents niveaux interprofessionnels de branches et d entreprises. Le parti pris de la confiance, pour l efficacité, implique la discussion éclairée». La discussion doit se dérouler dans les instances qui existent et déboucher sur le compromis entre les parties. Le document adopté (charte, code de conduite...) devrait prescrire de façon détaillée les applications diverses avec leur finalité pour satisfaire au principe de proportionnalité. De ce point de vue, l entreprise n est pas 2 RAY J.E., «Le droit du travail à l épreuve des NTIC», éditions Liaisons, 2001.

4 uniforme et il convient d approprier la proportionnalité et la finalité à chaque situation particulière. Toutes n exigent pas le même degré de sécurité et de surveillance. Il devrait également clairement indiquer les règles d usage des ressources mises à la disposition de l utilisateur, et préciser les potentialités techniques des outils et les utilisations effectivement mises en œuvre, notamment en matière d utilisation de traces. Si des traitements destinés à mesurer et qualifier l activité sont mis en œuvre, les utilisateurs doivent être informés qu ils disposent d un droit d accès (ainsi que de ses modalités) aux informations les concernant issues de ces traitements et doivent connaître la marche à suivre pour exercer ce droit. L utilisation d intranet et de la messagerie par les institutions représentatives du personnel est à définir par un accord spécifique. Dans le cas d une intégration au règlement intérieur, le respect des formes s'impose : soumission au CE, à l inspection du travail, au conseil des prud hommes et affichage dans les locaux. L extrême rapidité de l évolution des techniques et l adjonction de fonctionnalités nouvelles doivent conduire à ce que tout accord fasse l objet d une mise à jour périodique. À cette fin, on pourrait par exemple envisager que le bilan social de l entreprise comporte un chapitre dédié au traitement des données personnelles et aux outils de surveillance mis en œuvre dans l entreprise. Enfin, les incidences d une surveillance électronique sur la vie du salarié dans l entreprise, sur l idée qu il se fait de la confiance qu on lui accorde et sur l estime de soi pourraient conduire à conférer une responsabilité particulière, en ce domaine, au comité d hygiène, de sécurité et des conditions de travail (CHSCT) afin que ces questions puissent être évoquées périodiquement. La CNIL déplore cependant que certaines chartes adoptées par des entreprises françaises cumulent, le plus souvent, sans souci de la pédagogie, les prohibitions de toute sorte : «elles avisent de la mise en place d un véritable arsenal d outils de surveillance et de la conservation pendant une longue durée des données de connexion permettant l identification des agissements des salariés. Pour mieux se garantir encore, certaines entreprises soumettent à la signature des salariés de telles prescriptions, comme s il s agissait d engagements librement consentis par eux. De telles méthodes manquent à leur objectif de sécurité juridique et peuvent même s avérer tout à fait contre-productives». Pourtant, comme le précise la commission, «à l heure des nouvelles technologies, la définition d une politique de sécurité informatique dans l entreprise révèle, accessoirement mais indubitablement, le sens d une politique sociale». Les exemples de chartes se multiplient mais face au développement d Internet, seule une intervention législative (plus ambitieuse que la simple modification de l article L du Code du travail ) pourra clarifier la réglementation applicable à ces nouveaux outils.

5 Charte ou accord? Pour l instant, les entreprises qui se connectent à l un de ces réseaux recourent bien souvent à une Charte informatique, qui peut devenir un grand fourre-tout sans pour autant faire avancer la question de l usage des TIC dans l entreprise. «Accord» ou «charte»? La distinction est importante du point de vue juridique. Car les nombreux textes déjà apparus renforcent l ambiguïté juridique de ces chartes. Le terme «charte» apparaît certes plus doux, mais le texte se révèle parfois être une succession d interdictions en tout genre! Le Code du travail ne connaît ni ne reconnaît les chartes. Leur nature juridique est incertaine : simple présentation de règles de bonne conduite en matière de NTIC ou adjonction au règlement intérieur soumise à l avis du comité d entreprise (article L du Code du travail)? Il est difficile de donner une réponse précise pour l instant, ces chartes étant encore trop récentes. Mais tout semble dépendre du contenu même du document, et il convient alors de distinguer deux types de chartes : - soit il s agit de conseils techniques et de savoir-vivre ne concernant ni la sécurité ni la discipline. Ces conseils n ont alors qu une valeur indicative et non juridique. Une simple information consultation du comité d entreprise suffira. - soit il s agit d une liste non limitative d interdictions, et dans ce cas son intégration au règlement intérieur est obligatoire, en plus de la consultation du comité d entreprise et du contrôle de l inspection du travail sur la licéité de certaines clauses. «Accord» ou «charte»? Quelle que soit in fine la dénomination du texte, le plus important est qu il résulte d une véritable discussion. La négociation d un accord est le moyen le plus efficace pour les parties : cela permettra de définir les principes essentiels de l utilisation de ces moyens de communication par les représentants du personnel. Vous devez de plus pouvoir présenter vos observations au projet que vous soumet l entreprise, voire votre propre projet d accord. Le texte signé à l issue de la négociation devra être un accord donnant-donnant, permettant aux parties d avoir une idée précise des droits et obligations de chacun. Préférez la négociation d un véritable accord collectif à la signature d une «charte».

6 Les salariés commencent seulement à découvrir la toute-puissance des moyens informatiques. Les moyens de contrôle et de surveillance de leur activité se développent, sans cesse plus performants dans leur capacité à enregistrer, évaluer ou comparer. Et la tentation de les exploiter jusqu au bout est d autant plus grande que les garde-fous sont encore trop peu nombreux. Mais ces possibilités de cybersurveillance ne doivent pas pour autant faire oublier que les salariés bénéficient de droits fondamentaux qui doivent être respectés, au besoin en adaptant le droit positif. Il est interdit de surveiller pour le plaisir. L employeur doit justifier l utilisation d outils de surveillance. C est l une des limites imposées au pouvoir de direction de l entreprise en matière de contrôle et de surveillance des salariés. La loi du 31 décembre 1992 a imposé trois limites au pouvoir de direction de l entreprise en matière de contrôle et de surveillance des salariés : la proportionnalité, la transparence et la discussion collective. Le recours à des outils de surveillance doit être justifié par «la nature de la tâche à accomplir et proportionné au but recherché» comme le précise l article L du Code du travail, complété par l article L : «les méthodes et techniques d évaluation des salariés doivent être pertinentes au regard de la finalité poursuivie». L obligation de transparence résulte de l article L du Code du travail, qui dispose qu «aucune information concernant personnellement un salarié ou un candidat à un emploi ne peut être collectée par un dispositif qui n a pas été porté préalablement à la connaissance du salarié ou du candidat à l emploi». Cette obligation inspirait déjà la loi du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés qui soumet tout traitement automatisé d informations nominatives à déclaration préalable auprès de la CNIL, interdit que les données soient collectées par un moyen frauduleux, déloyal ou illicite et impose une obligation d information des personnes concernées notamment sur les destinataires des données et le lieu où s exerce le droit d accès et de rectification. La transparence, entendue comme l information préalable et la loyauté, est donc une condition nécessaire. Elle n est pas suffisante. Le principe de discussion collective renvoie, lui, entre autres, à l article L du Code du travail, imposant la consultation du comité d entreprise «préalablement à la décision de mise en œuvre dans l entreprise, sur les moyens ou les techniques permettant un contrôle de l activité des salariés». La discussion collective donne sa substance au principe de proportionnalité, que le rapport inégal entre l employeur et ses salariés ne garantit pas naturellement. De tous temps, les salariés ont lutté pour obtenir la reconnaissance de droits fondamentaux, tels que le droit à une information rapide et de qualité, le droit au respect de la vie privée. Paradoxalement, ces droits sont aujourd hui en partie menacés ou susceptibles d être remis en cause par le développement des réseaux Internet et intranet et plus généralement des technologies d information et de communication.

7 Quel est le statut d un message électronique envoyé par un salarié à l un de ses collègues d une autre entreprise, à partir de son adresse professionnelle, sachant qu il ne génère aucun coût supplémentaire pour l employeur? Quel est le statut du même message envoyé à un délégué syndical? Certains employeurs, considèrent que les messages électroniques des salariés, comme le matériel utilisé, leur appartiennent et sont donc susceptibles d être interceptés et lus. De telles dispositions sont même écrites dans les chartes d utilisation de réseaux Intranet-internet, censées fixer les règles à respecter en la matière. Se pose alors la question du droit au respect de la vie privée dans l entreprise. «Nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restrictions qui ne seraient pas proportionnées au but recherché». Ce principe désormais codifié sous l article L du Code du travail a été appliqué tant par les juridictions administratives que par les juridictions judiciaires, à l occasion notamment des contentieux portant sur la régularité des règlements intérieurs. Les juridictions exercent un contrôle a posteriori des restrictions que l employeur peut légalement apporter aux droits des personnes et aux libertés individuelles, la jurisprudence dessinant ainsi les contours d une part sans doute résiduelle mais irréductible de liberté personnelle et de vie privée sur le lieu du travail. «Le salarié a droit, même au temps et au lieu de travail, au respect de sa vie privée ; celle-ci implique en particulier le secret de ses correspondances ; l employeur ne peut dès lors, sans violation de cette liberté fondamentale, prendre connaissance des messages personnels émis par le salarié ou reçus par lui grâce à un outil informatique mis à sa disposition pour son travail, et ceci même au cas où l employeur aurait interdit une utilisation non professionnelle de l ordinateur.» C est ce qu a affirmé la chambre sociale de la Cour de cassation dans plusieurs arrêts récents. L utilisation de la messagerie électronique professionnelle pour envoyer ou recevoir, dans des proportions raisonnables, un message à caractère personnel correspond à un usage généralement et socialement admis. Il doit être généralement considéré qu un message envoyé ou reçu depuis le poste du travail mis à disposition par l entreprise ou l administration revêt un caractère professionnel, sauf indication manifeste dans l objet du message ou dans le nom du répertoire où il pourrait avoir été archivé par son destinataire qui lui conférerait alors le caractère et la nature d une correspondance privée protégée par le secret des correspondances. Des décisions de justice postérieures à l arrêt de la Cour de cassation du 2 octobre 2001 ont précisé la «marge de manœuvre» de l employeur en matière de contrôle de la messagerie professionnelle de ses employés. Il a ainsi été jugé que constitue une violation du secret des correspondances privées la lecture par l employeur d un message qui, bien que ne comportant pas expressément dans son objet la mention «personnel», est classé automatiquement dans un dossier qualifié de «personnel» et fait référence dans son objet aux vacances, avec une formulation et une orthographe familières.

8 Avant d accéder à un courriel, l employeur doit donc vérifier que l objet du message ne lui confère pas un caractère manifestement personnel. Une solution identique a été retenue lorsque l employeur, pour établir que le salarié a créé une société concurrente, se fonde sur le seul contenu des messages qu il a découverts en se faisant remettre par un huissier l ordinateur portable du salarié et en examinant l ensemble du disque dur sans satisfaire à la demande préalable de restitution de ses fichiers personnels émise par ce dernier. Des exigences de sécurité, de prévention ou de contrôle de l encombrement du réseau peuvent conduire les entreprises ou les administrations à mettre en place des outils de mesure de la fréquence ou de la taille des fichiers transmis en pièce jointe au message électronique ou encore des outils d archivage des messages échangés. Dans cette dernière hypothèse, le message électronique bien qu étant effacé du poste de l émetteur et du poste du récepteur sera néanmoins conservé. L emploi de tels outils de contrôle ou de sauvegarde doit être porté à la connaissance des salariés ainsi que la durée de conservation du message «sauvegardé». La solution apportée par l arrêt «Nikon» du 2 octobre 2001 permet de définir enfin clairement les contours des pouvoirs de contrôle de l employeur dans les domaines de techniques avancées. Il vient fixer les limites entre la protection de la vie privée du salarié et la nécessaire sécurité de l entreprise employeur en mettant fin aux incertitudes qui avaient pu naître de l étude des précédentes décisions. Il ne s agissait ni d outils de contrôle, ni d interception de messages électroniques pas plus que de cybersurveillance. Non, l informatique n y était que le support d un comportement hautement banal de l employeur, il ne s agit ni plus ni moins que d un employeur qui pénètre dans le bureau (l ordinateur) d un salarié, y ouvre un placard (le disque dur) prend possession d un dossier revêtu d une étiquette «personnel» (fichier intitulé «personnel») et photocopie les correspondances s y trouvant (copie sur disquette les messages émis et reçus). Un comportement de cette nature, intolérable et régulièrement sanctionné s agissant de correspondances papier allait-il trouver grâce aux yeux de la juridiction suprême s agissant de moyens informatiques, de circonstances immatérielles? Pour la cour suprême, une correspondance privée l est quel qu en soit son support, et le reste nonobstant qu elle ait été transmise sur des moyens matériels que l employeur avait déclaré réservés à une utilisation professionnelle. Il ne suffit donc pas que les moyens de contrôle respectent les dispositions de l article L pour constituer des moyens de preuve recevables. Il faut également que les conditions dans lesquelles s opère le contrôle soient légales ; ce qui n était pas le cas en l espèce, puisque la cour y a relevé une violation délibérée du secret des correspondances. Le régime qui semble ainsi se dessiner est le suivant, soit le dispositif de contrôle a pour objet de surveiller les salariés, sous condition de la proportionnalité des moyens ainsi que de l information préalable des salariés (application stricte des prescriptions des articles L et L combinés du Code du travail), il permet alors d apporter toute preuve utile sur les manquements reprochés à des salariés quand bien même ce moyen de preuve serait illégal en d autres circonstances, soit le

9 dispositif de contrôle n a pas pour objet la surveillance des salariés, il peut donc être mis en œuvre sans information préalable mais les preuves qui seront issues de son exploitation verront leur légalité appréciée au cas par cas (article 9 du NCPC visé par la Cour «Il incombe à chaque partie de prouver conformément à la loi les faits nécessaires au succès de sa prétention»). À la lumière de cette décision, il n apparaît donc pas inutile de revoir les contenus des chartes informatiques des entreprises non seulement, comme le préconisait le rapport de la CNIL, afin de ménager aux salariés un espace de vie privée aux salariés sur les réseaux mais également et surtout de prendre soin de motiver clairement les interdictions et restrictions qu elles édictent afin de légitimer par avance les moyens de preuves issus de technologies de l information. Notons enfin que la Cour de cassation a rendu récemment un arrêt venant confirmer de manière explicite la jurisprudence «Nikon». Dans sa décision du 12 octobre 2004, la chambre sociale de la Cour de cassation précise en effet «que le salarié a droit, même au temps et au lieu de travail, au respect de l'intimité de sa vie privée ; que celle-ci implique en particulier le secret des correspondances ; que l'employeur ne peut dès lors sans violation de cette liberté fondamentale prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à un outil informatique mis à sa disposition pour son travail et ceci même au cas où l'employeur aurait interdit une utilisation non professionnelle de l'ordinateur.» (Cass. Soc., 12 octobre 2004, n ) CONCLUSION La sécurité et l usage des moyens mis à la disposition des salariés par l entreprise revêtent une dimension nouvelle que la société de l information amplifie. Les risques pour la sécurité sont accrus par l avènement de l information comme matière première principale de l entreprise et du travail. L information s enrichit de l échange d interlocuteurs qui la captent et l enregistrent avant de la remettre en circulation sur le réseau Internet ou intranet. De son côté, au travail, le salarié dispose de droits et de libertés qui peuvent être encadrés ou restreints, mais ne peuvent être supprimés. Toute restriction ou encadrement doit être proportionné et ne saurait être excessif au regard des nécessités de l activité professionnelle. Les deux positions semblent difficilement conciliables. Pourtant, à l heure d Internet, la sécurité informatique dans l entreprise est un objectif qui doit être partagé et qui ne peut être atteint que dans un climat de loyauté et de confiance réciproque. Mais si la négociation au sein de l entreprise ne permet pas d atteindre un équilibre suffisant, il incombera alors au législateur de faire évoluer le droit positif, afin de trouver le point d équilibre entre le droit de l employeur à connaître ce qui est nécessaire à l exercice de sa fonction dirigeante et le droit du salarié à protéger sa vie privée, dont l essentiel n a pas à être exposé dans la relation de travail. Nicolas Mijoule (Janvier 2005)

LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT :

LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT : LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT : La réglementation sur les nouvelles technologies est dispersée, dans le code du travail, dans les lois, dans les

Plus en détail

Surfer au travail : prudence est mère de sureté

Surfer au travail : prudence est mère de sureté Surfer au travail : prudence est mère de sureté Rares sont aujourd hui les salariés qui ne disposent pas d une connexion Internet sur leur lieu de travail. Internet constitue en effet un outil indispensable

Plus en détail

Son objectif clair est donc de fournir transparence et sécurité juridique tant aux travailleurs qu aux employeurs.

Son objectif clair est donc de fournir transparence et sécurité juridique tant aux travailleurs qu aux employeurs. Convention collective de travail n 81 relative à la protection de la vie privée des travailleurs à l égard du contrôle des données de communication électroniques en réseau Commentaires Synthèse Le 26 avril

Plus en détail

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ;

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ; DELIBERATION N 2013-129 DU 27 NOVEMBRE 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DECLARATIONS DE TRAITEMENTS AUTOMATISES D INFORMATIONS NOMINATIVES CONCERNANT

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

TD N 3 : correction des questions, fichier à imprimer.

TD N 3 : correction des questions, fichier à imprimer. TD N 3 : correction des questions, fichier à imprimer. Chapitre 1 : SITUATION PROFESSIONNELLE Question n 1 : Selon l article L 1321-1 du code du travail : «dans le règlement intérieur, l employeur fixe

Plus en détail

RISQUES PSYCHOSOCIAUX

RISQUES PSYCHOSOCIAUX EXTRAIT PDF www.editions-tissot.fr RISQUES PSYCHOSOCIAUX 2.4 Rôle et obligations des différents acteurs au sein de l organisation 2. Les délégués du personnel - Réf. Internet : RPS.24B2 En l absence de

Plus en détail

La surveillance du salarié : les régimes applicables

La surveillance du salarié : les régimes applicables La surveillance du salarié : les régimes applicables Actualité juridique publié le 06/12/2014, vu 779 fois, Auteur : Xavier Berjot OCEAN Avocats 1. La surveillance interne Dans l arrêt du 5 novembre 2014,

Plus en détail

Accès aux courriers électroniques d un employé absent

Accès aux courriers électroniques d un employé absent Accès aux courriers électroniques d un employé absent Les maîtres-mots en la matière : mesures préventives, responsabilisation, proportionnalité et transparence 1. Il convient, à ce sujet, de se référer

Plus en détail

VALEUR JURIDIQUE DES ECRITS SUR SUPPORT ELECTRONIQUE

VALEUR JURIDIQUE DES ECRITS SUR SUPPORT ELECTRONIQUE VALEUR JURIDIQUE DES ECRITS SUR SUPPORT ELECTRONIQUE 14/11/2008 L écrit est associé depuis des siècles à son support, le papier. Le développement des nouvelles technologies de l information et de la communication

Plus en détail

< SOMMAIRE. Page. 7 Chapitre 1 Introduction. page. 17 Chapitre 2 Principes généraux et dispositions législatives applicables

< SOMMAIRE. Page. 7 Chapitre 1 Introduction. page. 17 Chapitre 2 Principes généraux et dispositions législatives applicables < SOMMAIRE Page. 7 Chapitre 1 Introduction page. 17 Chapitre 2 Principes généraux et dispositions législatives applicables page. 21 Chapitre 3 Privilégier la discussion collective et la pédagogie page.

Plus en détail

Convention ou accord collectif

Convention ou accord collectif ENGAGEMENT INTERNE A L ENTREPRISE DIFFERENTES METHODES DE MISE EN PLACE UN CONTRAT L article L.911-1 du Code de la sécurité sociale précise que les garanties collectives relevant de la protection sociale

Plus en détail

2. Les droits des salariés en matière de données personnelles

2. Les droits des salariés en matière de données personnelles QUESTIONS/ REPONSES PROTECTION DES DONNEES PERSONNELLES Ce FAQ contient les trois parties suivantes : La première partie traite des notions générales en matière de protection des données personnelles,

Plus en détail

LA CYBERSURVEILLANCE SUR LES LIEUX DE TRAVAIL

LA CYBERSURVEILLANCE SUR LES LIEUX DE TRAVAIL LA CYBERSURVEILLANCE SUR LES LIEUX DE TRAVAIL RAPPORT PRESENTE PAR M. Hubert BOUCHET, vice-président délégué de la CNIL Adopté par la Commission nationale de l informatique et des libertés en séance plénière

Plus en détail

Internet Charte d'utilisation sur le lieu de travail

Internet Charte d'utilisation sur le lieu de travail Internet Charte d'utilisation sur le lieu de travail Ce document permet de préciser les conditions d'utilisation d'internet dans le respect des droits et libertés de chacun Modèle de charte d utilisation

Plus en détail

Vu la Convention de sauvegarde des droits de l homme et des libertés fondamentales du Conseil de l Europe du 4 novembre 1950 ;

Vu la Convention de sauvegarde des droits de l homme et des libertés fondamentales du Conseil de l Europe du 4 novembre 1950 ; DELIBERATION N 2012-119 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES TRAITEMENTS AUTOMATISES D INFORMATIONS NOMINATIVES AYANT POUR FINALITE

Plus en détail

Candidature frauduleuse : le point de départ du délai de contestation est reporté au jour des résultats

Candidature frauduleuse : le point de départ du délai de contestation est reporté au jour des résultats Candidature frauduleuse : le point de départ du délai de contestation est reporté au jour des résultats La solution La contestation d une candidature, quels qu en soient les motifs, se rattache à la régularité

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

DELIBERATION N 2013-109 DU 16 JUILLET 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE

DELIBERATION N 2013-109 DU 16 JUILLET 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DELIBERATION N 2013-109 DU 16 JUILLET 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Cass. Soc. du 29 juin 2011 Licéité du forfait jours. (Cf L 3121-38 et suiv. du CT) Commentaires:

Cass. Soc. du 29 juin 2011 Licéité du forfait jours. (Cf L 3121-38 et suiv. du CT) Commentaires: Cass. Soc. du 29 juin 2011 Licéité du forfait jours. (Cf L 3121-38 et suiv. du CT) Commentaires: - A quelles conditions une convention de forfait en jours annuels est elle valable? - Les manquements de

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

pratiques Unité économique et sociale : les juges fournissent de nouvelles précisions

pratiques Unité économique et sociale : les juges fournissent de nouvelles précisions pratiques [comité d entreprise] Unité économique et sociale : les juges fournissent de nouvelles précisions Les effets de la reconnaissance d une unité économique et sociale sont progressivement affinés

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-63 DU 16 AVRIL 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION SUR LA DEMANDE PRESENTEE PAR LE CREDIT SUISSE RELATIVE A LA MISE EN ŒUVRE DU TRAITEMENT

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

LA COMMUNICATION DU COMITE D ENTREPRISE

LA COMMUNICATION DU COMITE D ENTREPRISE Fiche Express LA COMMUNICATION DU COMITE D ENTREPRISE Fiche express L'info pratique en droit du travail. AVERTISSEMENT : Ce document ne dispense en rien de consulter un spécialiste pour adapter au besoin

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

CHARTE INFORMATIQUE Annexée au règlement intérieur

CHARTE INFORMATIQUE Annexée au règlement intérieur CHARTE INFORMATIQUE Annexée au règlement intérieur Préambule L informatique doit respecter l identité humaine, les droits de l homme, la vie privée et les libertés. Cette charte définit les conditions

Plus en détail

Décision du Défenseur des droits MLD-2014-70

Décision du Défenseur des droits MLD-2014-70 Décision du Défenseur des droits MLD-2014-70 RESUME ANONYMISE DE LA DECISION Décision relative au caractère discriminatoire des mentions faisant référence aux absences pour raisons de santé sur les bulletins

Plus en détail

DELIBERATION N 2014-117 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2014-117 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DELIBERATION N 2014-117 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Décision de dispense de déclaration n 3

Décision de dispense de déclaration n 3 Délibération n 2005-003 du 13 janvier 2005 décidant la dispense de déclaration des traitements mis en œuvre par les organismes publics dans le cadre de la dématérialisation des marchés publics Décision

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

LES ENTRETIENS D EVALUATION DES SALARIES

LES ENTRETIENS D EVALUATION DES SALARIES Petit-déjeuner du cabinet du 7 octobre 2011 Petit déjeuner d information du 6 novembre 09 INTRODUCTION L évaluation des salariés revêt de multiples intérêts pour l employeur comme pour le salarié. Pour

Plus en détail

T : +33 1 47 38 55 00 F : +33 1 47 38 55 55 info@cms-bfl.com www.cms-bfl.com Neuilly-sur-Seine, le 14 décembre 2011

T : +33 1 47 38 55 00 F : +33 1 47 38 55 55 info@cms-bfl.com www.cms-bfl.com Neuilly-sur-Seine, le 14 décembre 2011 CMS Bureau Francis Lefebvre 1-3 Villa Emile Bergerat, 92522 Neuilly-sur-Seine Cedex, France T : +33 1 47 38 55 00 F : +33 1 47 38 55 55 info@cms-bfl.com www.cms-bfl.com Neuilly-sur-Seine, le 14 décembre

Plus en détail

RECOMMANDATIONS COMMISSION

RECOMMANDATIONS COMMISSION L 120/20 Journal officiel de l Union européenne 7.5.2008 RECOMMANDATIONS COMMISSION RECOMMANDATION DE LA COMMISSION du 6 mai 2008 relative à l assurance qualité externe des contrôleurs légaux des comptes

Plus en détail

Les sanctions disciplinaires. Formation animée par Maître Marie-Laure LAURENT Avocat associé Département Droit Social

Les sanctions disciplinaires. Formation animée par Maître Marie-Laure LAURENT Avocat associé Département Droit Social Les sanctions disciplinaires Formation animée par Maître Marie-Laure LAURENT Avocat associé Département Droit Social Petit déjeuner RH CCI Jeudi 22 mai 2014 Introduction Définition du pouvoir disciplinaire

Plus en détail

CFDT UTI Métropole. Métropole N 52. Lettre d Information Juridique. N 52 janvier 2015. Paiement des heures supplémentaires. Internet et le travail

CFDT UTI Métropole. Métropole N 52. Lettre d Information Juridique. N 52 janvier 2015. Paiement des heures supplémentaires. Internet et le travail Lettre d Information Juridique CFDT UTI Métropole Métropole N 52 N 52 janvier 2015 Paiement des heures supplémentaires Les heures supplémentaires donnent lieu à une majoration de salaire Les heures ainsi

Plus en détail

ADIJ Barreau de Paris 20 septembre 2011

ADIJ Barreau de Paris 20 septembre 2011 ADIJ Barreau de Paris 20 septembre 2011 Droit du travail et nouvelles technologies Réseaux professionnels en entreprise : risques et enjeux juridiques pour l employeur et le salarié 1 SOMMAIRE L intérêt

Plus en détail

Chaire Informations Personnelles Frontières privé/public à l ère du numérique L état du droit

Chaire Informations Personnelles Frontières privé/public à l ère du numérique L état du droit Chaire Informations Personnelles Frontières privé/public à l ère du numérique L état du droit 17 juin 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu - Sommaire - Accès aux fichiers

Plus en détail

ACCORD NATIONAL INTERPROFESSIONNEL DU 19 JUILLET 2005 SUR LE TELETRAVAIL

ACCORD NATIONAL INTERPROFESSIONNEL DU 19 JUILLET 2005 SUR LE TELETRAVAIL ACCORD NATIONAL INTERPROFESSIONNEL DU 19 JUILLET 2005 SUR LE TELETRAVAIL Préambule Les partenaires sociaux européens, UNICE, UEAPME et CEEP d une part, et CES (et le comité de liaison EUROCADRES/CEC) d

Plus en détail

AVIS N 12 /2005 du 7 septembre 2005

AVIS N 12 /2005 du 7 septembre 2005 ROYAUME DE BELGIQUE Bruxelles, le Adresse : Rue Haute, 139, B-1000 Bruxelles Tél.: +32(0)2/213.85.40 E-mail : commission@privacycommission.be Fax.: +32(0)2/213.85.65 http://www.privacy.fgov.be/ COMMISSION

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

Rubrique : Pratiques [Pouvoir disciplinaire de l employeur] Internet, messagerie professionnelle : un usage à des fins privées peut-il être toléré?

Rubrique : Pratiques [Pouvoir disciplinaire de l employeur] Internet, messagerie professionnelle : un usage à des fins privées peut-il être toléré? 1 Social Pratique Rubrique : Pratiques [Pouvoir disciplinaire de l employeur] Internet, messagerie professionnelle : un usage à des fins privées peut-il être toléré? Formidable outil de communication,

Plus en détail

DELIBERATION N 2014-144 DU 8 OCTOBRE 2014 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2014-144 DU 8 OCTOBRE 2014 DE LA COMMISSION DE CONTROLE DELIBERATION N 2014-144 DU 8 OCTOBRE 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation 1 - Objet de l Emploi Store Idées Pôle emploi met à disposition des internautes une plateforme de services web dénommée «Emploi Store Idées» (ci-après désignée «la plateforme»)

Plus en détail

Résumé de l ouvrage : Egalité professionnelle entre les femmes et les hommes

Résumé de l ouvrage : Egalité professionnelle entre les femmes et les hommes Résumé de l ouvrage : Egalité professionnelle entre les femmes et les hommes L égalité professionnelle entre hommes et femmes est un enjeu historique. En effet, il fait l objet de toutes les attentions

Plus en détail

DELIBERATION N 2014-06 DU 4 FEVRIER 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE

DELIBERATION N 2014-06 DU 4 FEVRIER 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DELIBERATION N 2014-06 DU 4 FEVRIER 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

DELIBERATION N 2015-80 DU 16 SEPTEMBRE 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-80 DU 16 SEPTEMBRE 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-80 DU 16 SEPTEMBRE 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER

CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER Les moyens modernes de diffusion et de traitement de l informatique étant devenus des supports essentiels de la pédagogie moderne,

Plus en détail

Direction Générale de la Cohésion Sociale

Direction Générale de la Cohésion Sociale Fiche technique : Présentation du décret n 2013-994 du 7 novembre 2013 organisant la transmission d informations entre départements en application de l article L. 221-3 du code de l action sociale et des

Plus en détail

DEFINITION. Ce concept est de plus en plus utilisé pour des applications de gestion de flottes et de sécurisation de véhicules.

DEFINITION. Ce concept est de plus en plus utilisé pour des applications de gestion de flottes et de sécurisation de véhicules. LA GEOLOCALISATION DEFINITION - A l origine : La géolocalisation est la localisation d un objet sur une carte à l aide de positions géographiques. On utilise la géolocalisation par GPS (Global Positionning

Plus en détail

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ;

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ; DELIBERATION N 2010-42 DU 15 NOVEMBRE 2010 PORTANT AUTORISATION PRESENTEE PAR SUISSCOURTAGE S.A.M. RELATIVE AU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE «GESTION DES SINISTRES

Plus en détail

Délibération n 108/2007 «élections sociales» du 14 septembre 2007 portant

Délibération n 108/2007 «élections sociales» du 14 septembre 2007 portant Délibération n 108/2007 «élections sociales» du 14 septembre 2007 portant notification unique pour les traitements de données à caractère personnel (y compris certaines catégories particulières de données

Plus en détail

Charte d utilisation déontologique de la vidéoprotection. Ville d ANGOULÊME

Charte d utilisation déontologique de la vidéoprotection. Ville d ANGOULÊME Charte d utilisation déontologique de la vidéoprotection Ville d ANGOULÊME Souhaitant améliorer la sûreté des personnes et la sécurité des biens, afin de lutter contre les actes de malveillance, la ville

Plus en détail

LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL

LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL La loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés a été modifiée par la Loi du 6 août 2004 relative à la protection des personnes

Plus en détail

(Document adopté par la Commission le 19 janvier 2006)

(Document adopté par la Commission le 19 janvier 2006) Bilan de l application de la recommandation de la Commission nationale de l informatique et des libertés du 29 novembre 2001 sur la diffusion de données personnelles sur Internet par les banques de données

Plus en détail

pratiques Comment le comité d entreprise peut-il user de son droit d alerte? Qui peut exercer le droit d alerte?

pratiques Comment le comité d entreprise peut-il user de son droit d alerte? Qui peut exercer le droit d alerte? pratiques [comité d entreprise] Comment le comité d entreprise peut-il user de son droit d alerte? Le comité d entreprise peut exercer un droit d alerte lorsqu il considère que la situation économique

Plus en détail

Commentaire. Décision n 2011-216 QPC du 3 février 2012. M. Franck S. (Désignation du représentant syndical au comité d entreprise)

Commentaire. Décision n 2011-216 QPC du 3 février 2012. M. Franck S. (Désignation du représentant syndical au comité d entreprise) Commentaire Décision n 2011-216 QPC du 3 février 2012 M. Franck S. (Désignation du représentant syndical au comité d entreprise) La Cour de cassation a renvoyé au Conseil constitutionnel le 18 novembre

Plus en détail

L application du règlement sur la reconnaissance mutuelle aux procédures d autorisation préalable

L application du règlement sur la reconnaissance mutuelle aux procédures d autorisation préalable COMMISSION EUROPÉENNE Direction générale des entreprises et de l industrie Document d orientation 1 Bruxelles, le 1 er février 2010 - L application du règlement sur la reconnaissance mutuelle aux procédures

Plus en détail

CORRIGÉ INDICATIF. Remarque préalable : Accepter toute réponse cohérente, pertinente, exacte.

CORRIGÉ INDICATIF. Remarque préalable : Accepter toute réponse cohérente, pertinente, exacte. EXAMEN : BACCALAURÉAT PROFESSIONNEL Session : 2016 SPÉCIALITÉ : TERTIAIRE Sujet Zéro Durée : 2 heures 30 Coefficient : 1 Sous épreuve E11 : Économie et Droit CORRIGÉ INDICATIF Le sujet dans le programme

Plus en détail

DELIBERATION N 2014-55 DU 12 MARS 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT

DELIBERATION N 2014-55 DU 12 MARS 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT DELIBERATION N 2014-55 DU 12 MARS 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE

Plus en détail

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Préambule Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Validé par le Conseil d Administration du 28 juin 2013. Souhaitant améliorer la sécurité des personnes et des biens, répondre

Plus en détail

CHARTE DES BONNES PRATIQUES A L USAGE DES SITES WEB DES SYNDICATS CFDT SANTÉ-SOCIAUX - Annexe au règlement intérieur SOMMAIRE

CHARTE DES BONNES PRATIQUES A L USAGE DES SITES WEB DES SYNDICATS CFDT SANTÉ-SOCIAUX - Annexe au règlement intérieur SOMMAIRE CHARTE DES BONNES PRATIQUES INTERNET CHARTE DES BONNES PRATIQUES A L USAGE DES SITES WEB DES SYNDICATS CFDT SANTÉ-SOCIAUX - Annexe au règlement intérieur SOMMAIRE PRÉAMBULE La Charte des bonnes pratiques

Plus en détail

Photos et Droit à l image

Photos et Droit à l image Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n

Plus en détail

Charte d utilisation déontologique de la vidéoprotection à CASTRES

Charte d utilisation déontologique de la vidéoprotection à CASTRES Charte d utilisation déontologique de la vidéoprotection à CASTRES Souhaitant améliorer la sécurité des personnes et des biens, lutter contre le sentiment d insécurité, la ville de CASTRES a décidé de

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-60 DU 16 AVRIL 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION SUR LA DEMANDE PRESENTEE PAR LE MINISTRE D ETAT, RELATIVE AU TRANSFERT D INFORMATIONS

Plus en détail

LES DELEGUES SYNDICAUX

LES DELEGUES SYNDICAUX LES DELEGUES SYNDICAUX Chaque syndicat représentatif dans une entreprise ou un établissement de 50 salariés ou plus peut désigner un délégué syndical (DS). Nommé pour une durée indéterminée, le délégué

Plus en détail

1 sur 8 20/05/2010 22:15

1 sur 8 20/05/2010 22:15 1 sur 8 20/05/2010 22:15 2 sur 8 20/05/2010 22:15 Accueil > En savoir plus > Délibérations > Délibération Délibération Délibération n 2010-112 du 22 avril 2010 de la formation restreinte décidant l interruption

Plus en détail

Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat

Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat I. PROCEDURE Plainte pénale : - plainte simple / avec constitution de partie civile (délai de trois ( presse mois sauf infractions de - consignation

Plus en détail

1224 Réunion, 1er avril 2015 5 Media

1224 Réunion, 1er avril 2015 5 Media Délégués des Ministres Documents CM CM(2015)32 février 2015 1 1224 Réunion, 1er avril 2015 5 Media 5.1 Comité directeur sur les médias et la société de l information (CDMSI) a. Projet de Recommandation

Plus en détail

LA DESIGNATION DES DELEGUES SYNDICAUX

LA DESIGNATION DES DELEGUES SYNDICAUX LA DESIGNATION DES DELEGUES SYNDICAUX De nouvelles conditions de désignation des délégués syndicaux ont été posées par la loi du 20 août 2008 relative à la démocratie sociale et au temps de travail. Ainsi,

Plus en détail

LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS

LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS MARCHÉS PUBLICS INTRODUCTION La dématérialisation des procédures de marchés publics est une technique permettant une gestion

Plus en détail

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32)

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32) www.coe.int/tcy Strasbourg, 19 février 2013 (projet pour examen) T-CY (2013) 7 F Comité de la Convention sur la Cybercriminalité (T-CY) Note d orientation n 3 du T-CY Accès transfrontalier aux données

Plus en détail

DELIBERATION N 2015-25 DU 18 FEVRIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU

DELIBERATION N 2015-25 DU 18 FEVRIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU DELIBERATION N 2015-25 DU 18 FEVRIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Les règles juridiques applicables à la géolocalisation 20/10/2015

Les règles juridiques applicables à la géolocalisation 20/10/2015 Les règles juridiques applicables à la géolocalisation 20/10/2015 Conditions de licéité du traitement Loyauté et licéité de la collecte Les données doivent être : collectées pour des finalités déterminées,

Plus en détail

Commentaire. Décision n 2011-171/178 QPC du 29 septembre 2011 M. Michael C. et autre

Commentaire. Décision n 2011-171/178 QPC du 29 septembre 2011 M. Michael C. et autre Commentaire Décision n 2011-171/178 QPC du 29 septembre 2011 M. Michael C. et autre (Renvoi au décret pour fixer certaines dispositions relatives à l exercice de la profession d avocat) Le Conseil constitutionnel

Plus en détail

Dématérialisation et protection des données

Dématérialisation et protection des données Colloque de l AJAR 4 décembre 2012 Dématérialisation et protection des données Philippe POIGET, Directeur des affaires juridiques, fiscales et de la concurrence Fédération Française des Sociétés d Assurances

Plus en détail

BIG DATA Jeudi 22 mars 2012

BIG DATA Jeudi 22 mars 2012 BIG DATA Jeudi 22 mars 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.com 1 2012 Haas société d Avocats

Plus en détail

Vu la Convention Européenne de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe du 4 novembre 1950 ;

Vu la Convention Européenne de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe du 4 novembre 1950 ; DELIBERATION N 2014-19 DU 4 FEVRIER 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

INFORMATIQUE ET LIBERTE DANS L ENTREPRISE

INFORMATIQUE ET LIBERTE DANS L ENTREPRISE Le 24 septembre 2007 INFORMATIQUE ET LIBERTE DANS L ENTREPRISE La révélation dans les années 70, d un projet du gouvernement d identifier chaque citoyen par un numéro et d interconnecter sur la base de

Plus en détail

Accès distants au SI. Besoins métier vs Besoins de sécurité, comment faire arbitrer?

Accès distants au SI. Besoins métier vs Besoins de sécurité, comment faire arbitrer? Accès distants au SI Besoins métier vs Besoins de sécurité, comment faire arbitrer? Sommaire Les accès distants Les besoins métier Les menaces La démarche pour faire arbitrer Les accès distants At least

Plus en détail

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer 2 Index 1. Comment devenir utilisateur BCGE Netbanking? 3 2. Les avantages de BCGE Netbanking 4 3. Fonctionnalités BCGE

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN Diffusion Référence Accès non restreint Charte_SSI_INSAR.doc Version Propriétaire 1 Responsable Qualité Date Jean- Louis Billoët Directeur,

Plus en détail

L accès des entreprises en difficulté aux marchés publics

L accès des entreprises en difficulté aux marchés publics FICHE 19 L accès des entreprises en difficulté aux marchés publics 1. Qu est ce qu une entreprise en difficulté financière? 1.1. L entreprise en procédure de sauvegarde Les articles L. 620-1 et suivants

Plus en détail

La lettre de votre Expert-comptable Avril 2014

La lettre de votre Expert-comptable Avril 2014 CABINET Marc Emmanuel PAQUET MARTINIQUE COMPTA FINANCE SARL La lettre de votre Expert-comptable Avril 2014 Au sommaire : SOCIAL - Le salarié et la gestion des mails - Jours fériés FISCALITE - Exonération

Plus en détail

L alcool au travail. réseau Uniopss-Uriopss / Site Guide de l employeur / Zoom sur / 1 er avril 2010 1

L alcool au travail. réseau Uniopss-Uriopss / Site Guide de l employeur / Zoom sur / 1 er avril 2010 1 C est très tôt, dés le début du XX siècle, qu apparaissent les premières dispositions légales encadrant la consommation d alcool sur le lieu de travail. Gérer les problèmes liés à la consommation ou à

Plus en détail

CHARTE DE BONNES PRATIQUES DE LA SOUS-TRAITANCE

CHARTE DE BONNES PRATIQUES DE LA SOUS-TRAITANCE CHARTE DE BONNES PRATIQUES DE LA SOUS-TRAITANCE Cette charte a vocation à s appliquer lors de travaux effectués par une ou plusieurs entreprises, dites sous-traitantes, à l intérieur de l enceinte et des

Plus en détail

Décision n 2010-55 QPC 18 octobre 2010. M. Rachid M. et autres

Décision n 2010-55 QPC 18 octobre 2010. M. Rachid M. et autres Décision n 2010-55 QPC 18 octobre 2010 M. Rachid M. et autres Le Conseil constitutionnel a été saisi le 19 juillet 2010 par la Cour de cassation de deux questions prioritaires de constitutionnalité (QPC)

Plus en détail

Les attributions des délégués du personnel

Les attributions des délégués du personnel Les attributions des délégués du personnel Le délégué du personnel a pour rôle de faciliter les relations entre l employeur et l ensemble du personnel. Sa mission principale est de présenter à l employeur

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

N 50729#02. L invention. REPèREs. de salarié. Tout ce qu il faut savoir pour déclarer une invention de salarié

N 50729#02. L invention. REPèREs. de salarié. Tout ce qu il faut savoir pour déclarer une invention de salarié N 50729#02 L invention de salarié REPèREs Tout ce qu il faut savoir pour déclarer une invention de salarié titre chapitre L invention de salarié Tout ce qu il faut savoir pour déclarer une invention de

Plus en détail

Cour de cassation Chambre sociale Arrêt 10 juillet 2013

Cour de cassation Chambre sociale Arrêt 10 juillet 2013 jeudi 5 septembre 2013 Cour de cassation Chambre sociale Arrêt 10 juillet 2013 Mme X. / Vacances Carrefour DISCUSSION Sur le moyen unique Attendu, selon l arrêt attaqué (Versailles, 8 septembre 2011),

Plus en détail

CHARTE DES BONNES PRATIQUES

CHARTE DES BONNES PRATIQUES COMITE DES COMITES D ENTREPRISE DU CONSEIL SUPERIEUR DE L ORDRE DES EXPERTS-COMPTABLES CHARTE DES BONNES PRATIQUES ETABLIE au nom du Conseil supérieur de l Ordre des Experts-comptables dans le cadre des

Plus en détail

FICHE PRATIQUE Les pauses au travail

FICHE PRATIQUE Les pauses au travail FICHE PRATIQUE Les pauses au travail La santé des salariés est protégée par une règlementation stricte sur les durées maximales du temps de travail journalier, hebdomadaire, les droits à pause et repos.

Plus en détail

Maladie (arrêt) Quelle est la conséquence de la maladie ou de l accident sur le contrat de travail?

Maladie (arrêt) Quelle est la conséquence de la maladie ou de l accident sur le contrat de travail? Quelle est la conséquence de la maladie ou de l accident sur le contrat de travail? L arrêt maladie est un arrêt de travail prescrit par un médecin en raison de la maladie ou de l accident du salarié,

Plus en détail

DELIBERATION N 2014-110 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES

DELIBERATION N 2014-110 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES DELIBERATION N 2014-110 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT

Plus en détail