Atelier Droit du travail et Nouvelles technologies (Partenariat ADIJ - Commissions ouvertes du Barreau de Paris) : Actualité sur la cybersurveillance

Dimension: px
Commencer à balayer dès la page:

Download "Atelier Droit du travail et Nouvelles technologies (Partenariat ADIJ - Commissions ouvertes du Barreau de Paris) : Actualité sur la cybersurveillance"

Transcription

1 LEXBASE HEBDO n 294 du Jeudi 28 Février Edition SOCIALE Atelier Droit du travail et Nouvelles technologies (Partenariat ADIJ - Commissions ouvertes du Barreau de Paris) : Actualité sur la cybersurveillance N1994BEL En vertu du lien de subordination unissant l'employeur et le salarié, et, en particulier, du pouvoir de direction de l'employeur qui en découle, ce dernier bénéficie d'un pouvoir de contrôle de l'activité de ses salariés. Ce pouvoir de surveillance doit être mis en perspective avec deux évolutions majeures. La première évolution est celle de l'entreprise et du travail. En effet, la surveillance, à l'heure du travail immatériel dans une société de l'information et de la communication, ne peut plus être traitée de la même manière que lorsqu'il appartenait au contremaître de s'assurer que le travail des ouvriers était effectué correctement. Aujourd'hui "le salarié n'est plus sous les ordres de quelqu'un. Il est surveillé par la machine, à la limite par lui-même, par tous et par personne" (1). La cybersurveillance donne donc à l'employeur une puissance théorique de contrôle (2) bien supérieure à celle qu'il était susceptible d'exercer auparavant. En effet, la cybersurveillance recouvre deux types de contrôles : - "Cybersurveiller", c'est contrôler l'activité du salarié grâce et par le biais des nouvelles technologies de l'information et de la communication. Sont, ici, visés le développement des procédés de vidéosurveillance, de contrôle d'accès à l'entreprise, en particulier par des procédés de biométrie, et de géo-localisation. - Mais "cybersurveiller", c'est, également, contrôler l'outil de travail, ainsi que ces conditions d'utilisation. Il s'agit alors pour l'employeur de contrôler l'utilisation que fait le salarié du téléphone (autocommutateurs, systèmes d'écoutes téléphoniques) et, surtout, de l'outil informatique (utilisation d'internet, courriers électroniques, fichiers informatiques...) La seconde évolution est celle des droits et libertés individuelles, qui se sont progressivement affirmés et enrichis, de sorte qu'aujourd'hui, la vie privée du salarié est protégée au sein même de l'entreprise. Avec la numérisation de l'information, se développe un important risque d'accès indu à cette information que l'entreprise cherche à minimiser. A cette fin, elle met en place des dispositifs de surveillance des systèmes informatiques, dispositifs qui sont susceptibles de porter atteinte aux libertés individuelles de ses salariés. La CNIL, notamment, à travers son rapport relatif à la cybersurveillance sur les lieux de travail des 5 février 2002 et 18 décembre 2003 (mis à jour en mars 2004), a influé grandement sur le législateur et les juges, qui élaborent donc progressivement un régime de la cybersurveillance, avec pour ligne directrice la nécessaire conciliation des risques en termes de sécurité de l'accès à l'information et de la protection de la vie privée des salariés. I. Le régime légal de la cybersurveillance A. Les règles procédurales encadrant la cybersurveillance : le principe de transparence Il s'agit de s'assurer que le contrôle que va exercer l'employeur ne se fait pas à l'insu des salariés. - Obligation de l'employeur vis-à-vis des représentants du personnel : consultation préalable du CE L'employeur a l'obligation d'informer le comité d'entreprise avant de mettre en oeuvre des traitements automatisés de gestion du personnel et sur toute modification de ceux-ci (C. trav., art. L , al.2 N Lexbase : L6403AC7).

2 En vertu de l'article L , alinéa1er, du Code du travail (N Lexbase : L6402AC4), le comité d'entreprise doit, également, être consulté préalablement à tout projet important d'introduction de nouvelles technologies, lorsqu'elles sont susceptibles d'avoir des conséquences sur l'emploi, la qualification, la rémunération, la formation ou les conditions de travail du personnel. Enfin, il doit l'informer et le consulter "préalablement à la décision de mise en oeuvre dans l'entreprise, sur les moyens ou les techniques permettant un contrôle de l'activité des employés"" (C. trav., art. L ). Le comité d'entreprise peut, donc, via ces procédures, "donner son avis sur la pertinence et sur la proportionnalité entre les moyens techniques utilisés et le but recherché par l'entreprise". (Circ. DRT, 15 mars 1993 N Lexbase : L2670HDA). - Obligation de l'employeur vis-à-vis des salariés : information préalable du salarié Cette obligation est posée par l'article L du Code du travail (N Lexbase : L5450ACT), qui dispose "qu'aucune information concernant personnellement un salarié ou un candidat à un emploi ne peut être collectée par un dispositif qui n'a pas été porté préalablement à la connaissance du salarié ou du candidat à un emploi". Cette obligation découle plus largement de l'obligation de loyauté dans l'exécution du contrat de travail. De la même manière, la CNIL précise que les salariés doivent être informés individuellement et préalablement de la mise en place d'un dispositif de cybersurveillance. Les salariés doivent, notamment, être informés des objectifs poursuivis par le dispositif, des destinataires des données et des modalités d'exercice de leur droit d'accès, de rectification et d'opposition. Enfin, la Chambre sociale de la Cour de cassation considère que "si l'employeur a le droit de contrôler et de surveiller l'activité de son personnel durant le temps de travail, il ne peut mettre en oeuvre un dispositif de contrôle qui n'a pas été porté préalablement à la connaissance des salariés" (3) et précise qu'il en va ainsi même lorsque le dispositif est matériellement visible (4). Comment satisfaire à cette obligation d'information? En l'absence de précisions jurisprudentielles, cette information doit pouvoir se faire par note de service distribuée à l'ensemble du personnel, attenante à la feuille de paie, ou apparaître sur l'écran de l'ordinateur au moment de son démarrage. Le simple affichage dans l'entreprise ne semble pas, en revanche, suffire. Nous verrons que d'autres outils, négociés ou définis unilatéralement au niveau de l'entreprise, doivent permettre de satisfaire, également, à cette obligation. Certains d'entre eux seraient même à privilégier dans la perspective d'une meilleure information des salariés. - Obligation de déclaration à la CNIL La loi du 6 janvier 1978 (loi n du 6 janvier 1978, relative à l'informatique, aux fichiers et aux libertés N Lexbase : L8794AGS), modifiée par la loi du 6 août 2004 (loi n du 6 août 2004, relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel N Lexbase : L0722GTW), impose de déclarer à la CNIL toute mesure de collecte et de traitement d'informations nominatives. Ainsi, lorsque l'entreprise met en place des logiciels permettant de surveiller les connexions des salariés à internet ou bien lorsqu'elle organise un système d'écoutes téléphoniques, elle doit faire une déclaration à la CNIL. En revanche, la mise en place d'enregistrements de vidéosurveillance ne nécessite pas d'effectuer une telle déclaration, ces enregistrements n'étant pas considérés comme des informations nominatives. Cette déclaration peut se faire sur le site internet de la CNIL. Les entreprises ayant désigné un Correspondant Informatique et Libertés en sont dispensées. B. La recherche d'un équilibre entre nécessité de surveillance de l'activité des salariés et respect des libertés individuelles : le principe de proportionnalité Pour que le système de cybersurveillance mis en place dans l'entreprise soit licite, le contrôle exercé par l'employeur doit poursuivre un intérêt légitime. Par exemple : exigence de sécurité, nécessité d'éviter un usage abusif de l'informatique à des fins personnelles, surveillance d'un poste de travail dangereux...

3 Le dispositif de cybersurveillance envisagé doit, également, respecter le principe de proportionnalité. Ce principe trouve sa source dans l'article L du Code du travail (N Lexbase : L5441ACI). L'application de la règle de proportionnalité implique un triple examen : critère de pertinence (il s'agit de se demander si le moyen choisi est bien propre à atteindre le but visé) ; critère de nécessité (ne peut-on pas atteindre le même objectif avec un moyen plus respectueux de la liberté?) ; critère de proportionnalité (les effets de la mesure ne sont-ils pas disproportionnés par rapport au résultat escompté?) La proportionnalité s'apprécie par rapport aux libertés fondamentales et, notamment, au droit au respect de la vie privée. Ce droit est affirmé et protégé par l'article 9 du Code civil (N Lexbase : L3304ABY) et par l'article 8 de la Convention européenne de sauvegarde des droits de l'homme (N Lexbase : L4798AQR). Mais que recouvre réellement le droit à la vie privée au travail? Dans un cadre où l'utilisation des nouvelles technologies est généralisée, il devient difficile de différencier ce qui relève de la vie professionnelle et ce qui appartient à l'intimité de la vie privée du salarié. - S'agissant des informations révélées par courrier électronique, l'arrêt "Nikon" (5) a posé comme principe que "le salarié a droit, même au temps et au lieu de travail, au respect de l'intimité de sa vie privée ; que celle-ci implique en particulier le secret des correspondances ; que l'employeur ne peut dès lors sans violation de cette liberté fondamentale prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à un outil informatique mis à sa disposition pour son travail et ceci même au cas où l'employeur aurait interdit une utilisation non professionnelle de l'ordinateur". Deux conditions doivent être réunies pour bénéficier du droit au respect du secret des correspondances s'agissant des courriers électroniques. D'une part, on ne peut parler de correspondances qu'en présence de deux personnes identifiables. Le principe ne s'applique donc pas à la consultation de site internet. D'autre part, pour bénéficier de cette protection, les courriers électroniques doivent être clairement identifiés comme étant personnels. Certaines juridictions du fond ont déjà considéré que les messages intitulés "photos de vacances" ou "enfants" étaient des messages identifiés comme personnels. - S'agissant des informations révélées par l'ordinateur, il convient de se demander si l'employeur est libre d'examiner le contenu de l'ordinateur du salarié. La Cour de cassation a décidé que tout document ou fichier non identifié comme personnel est présumé professionnel et peut donc être ouvert par l'employeur hors de la présence de l'intéressé. Cette solution a été récemment appliquée dans un arrêt du 16 mai 2007 (7). Au visa des articles 8 de la Convention européenne de sauvegarde des droits de l'homme, 9 du Code civil et L du Code du travail, la Cour décide que "les fichiers dont le contenu était reproché au salarié n'avaient pas été identifiés par lui comme personnels, ce dont il résultait que l'employeur pouvait en prendre connaissance sans qu'il soit présent ou appelé". La Cour de cassation réserve, toutefois, à l'employeur la possibilité de procéder à l'ouverture des fichiers personnels du salarié figurant dans le disque dur de l'ordinateur "en présence du salarié ou celui-ci dûment appelé" (8). Cette exigence est une application du principe du contradictoire. Mais, si le salarié refuse, après convocation effective, de se présenter, l'employeur peut, alors, procéder à l'ouverture des fichiers. Pour éviter le risque d'un contentieux, l'employeur doit se ménager des preuves de cette convocation. Il est, également, souhaitable de se faire accompagner par des témoins qui ne relèvent pas de la direction. Pour paralyser toute contestation, l'employeur peut aussi solliciter du juge des requêtes une mesure d'instruction préventive, en application de l'article 145 du NCPC (N Lexbase : L2260AD3). La Cour de cassation a récemment admis que l'employeur puisse demander au juge qu'il désigne un huissier aux fins d'accéder au contenu de l'ordinateur mis à la disposition du salarié, y compris à ses courriers personnels (9). Toutefois, pour être recevable, l'employeur doit justifier de motifs légitimes et la mesure être nécessaire à la protection de ses droits. C. Sanctions encourues par l'employeur en cas de non-respect du régime légal de la cybersurveillance - Sanctions pénales : délit d'entrave en cas de non-consultation du comité d'entreprise, délit d'atteinte à la vie privée, sanction très lourde en cas de non-respect des formalités de déclaration à la CNIL, puisque l'employeur s'expose à une peine d'emprisonnement de 5 ans et d'une amende de euros (C. pén., art N Lexbase : L4476GTX). - Sanction civile : l'employeur peut être condamné au paiement de dommages-intérêts en fonction du préjudice subi par le salarié.

4 - Illicéité de la preuve : risque, dans l'hypothèse où une sanction a été prise par l'employeur sur la base d'agissements fautifs du salarié établis grâce au procédé de cybersurveillance, que la preuve soit considérée comme illicite devant les juridictions civiles et soit écartée des débats. Ainsi, l'employeur ne peut prendre connaissance des messages personnels d'un salarié et la preuve issue d'une telle intrusion dans la vie privée de l'employé est illicite. II. La recherche d'un équilibre dans l'utilisation des différents dispositifs de cybersurveillance A. Contrôle de l'outil de travail et de ses conditions d'utilisation S'agissant des contrôles de l'utilisation des outils informatiques, tels que le contrôle de l'usage d'internet, le contrôle des courriers électroniques et des fichiers informatiques, l'employeur peut y procéder s'il respecte les conditions d'information, de consultation et de déclaration énoncées précédemment. Le critère qui va déterminer si l'employeur peut, ou non, accéder aux informations dont le support est informatique est celui de l'identification du courriel ou du fichier informatique comme étant "personnel". En toute hypothèse : - L'utilisation de la messagerie et d'internet par le salarié doit rester raisonnable : elle ne doit pas porter atteinte au bon fonctionnement de l'entreprise. Ainsi, la Chambre sociale de la Cour de cassation approuve la cour d'appel de Paris, à propos de fichiers informatiques qui n'avaient pas été identifiés par le salarié comme étant personnel, d'avoir "retenu que le stockage, la structuration, le nombre conséquent de ces fichiers et le temps dès lors consacré à eux par le salarié attestaient d'une méconnaissance, par lui, de son obligation d'exécuter les fonctions lui incombant en utilisant le matériel dont il était doté pour l'accomplissement de ses tâches, et a pu en déduire que ce comportement empêchait son maintien dans l'entreprise pendant la durée du préavis et constituait une faute grave, peu important une absence, sur un tel point, de mise en garde, de charte informatique ou de règlement intérieur" (10). - L'entreprise conserve le droit, sous réserve du respect des obligations précédemment énoncées, d'exercer un contrôle global sur l'activité des salariés en installant un dispositif de filtrage afin d'interdire l'accès à certains sites, évaluation des flux de messages entrants et sortants, ouverture de fichiers professionnels... - L'utilisation que fait le salarié de sa messagerie doit être licite. Cela pose le problème de la tenue, par le salarié dans ses courriels, de propos injurieux, diffamatoires, racistes ou antisémites. La Cour de cassation a jugé, à cet égard, que le fait pour un salarié d'utiliser la messagerie électronique de l'entreprise pour émettre, dans des conditions permettant d'identifier l'employeur, un message électronique contenant des propos antisémites est, nécessairement, constitutif d'une faute grave rendant impossible le maintien du salarié dans l'entreprise (11). Concernant le contrôle de l'utilisation des téléphones fixes et portables sur les lieux de travail, la CNIL a défini une procédure de déclaration simplifiée pour le traitement des données relatives à l'utilisation des téléphones fixes et portables sur les lieux de travail. Cette déclaration simplifiée s'applique aux traitements mis en oeuvre pour gérer la dotation en matériel téléphonique et la maintenance du parc téléphonique, pour gérer l'annuaire téléphonique interne, pour gérer techniquement la messagerie interne de l'entreprise, gérer le remboursement des services téléphoniques utilisés à titre privé par les employés, et pour maîtriser les dépenses liées à l'utilisation des services de téléphonie. Sont, en revanche, exclus, tous les traitements incluant la mise en place d'un dispositif permettant l'écoute ou l'enregistrement d'une communication, ou la localisation d'un salarié à partir de l'usage de son téléphone mobile. Dans ce cadre, peuvent seules être collectées et traitées les données liées à l'identité de l'utilisateur du service de téléphonie, sa situation professionnelle et l'utilisation faite des services de téléphonie (numéro appelé, service utilisé, opérateur appelé, durée, date et heure de l'appel). L'écoute et l'enregistrement des conversations téléphoniques sur le lieu de travail sont a priori interdits. Ils constituent même un délit pénal, compte-tenu des risques d'atteinte à la vie privée des salariés. Toutefois, une écoute ou un enregistrement ponctuels des conversations téléphoniques sont possibles dans des cas limités et pouvant être justifiés et selon des modalités strictement encadrées : elles ne peuvent être réalisées qu'en cas de nécessité reconnue et doivent être proportionnées aux objectifs poursuivis. Ainsi, il est possible de procéder à des enregistrements de conversations téléphoniques dans un but de formation et de contrôle. En toute hypothèse, l'employeur devra, dans un souci de transparence, respecter les prescriptions relatives à l'information des salariés. C'est à cette seule condition que la preuve issue d'enregistrements de conversations téléphoniques sera licite.

5 Les fichiers de journalisation permettent, quant à eux, d'identifier et d'enregistrer toutes les connexions et tentatives de connexion à un système automatisé d'information dans le but de garantir une utilisation normale des ressources des systèmes d'information. Ils n'ont pas, en principe, à faire l'objet d'une déclaration à la CNIL, excepté lorsqu'est mis en place un logiciel d'analyse des différents journaux, permettant de collecter des informations individuelles poste par poste, destiné à contrôler l'activité des utilisateurs. B. Contrôle de l'activité des salariés - Contrôle des salariés par vidéosurveillance S'agissant de l'installation d'un système de vidéosurveillance, une condition supplémentaire vient s'ajouter à celles précédemment évoquées. En effet, la loi n du 21 janvier 1995, d'orientation et de programmation relative à la sécurité, dite "Loi Pasqua" (N Lexbase : L8331AIE), prévoit, en son article 10, que l'installation d'un système de vidéosurveillance dans un lieu ouvert au public exposé à des risques particuliers d'agression ou de vol est subordonnée à une autorisation préfectorale. Il s'agira, tout particulièrement, des centres commerciaux, des stations-service, des banques et des bijouteries. Les demandes d'autorisation sont soumises à une commission départementale composée de cinq membres : un magistrat, un membre du tribunal administratif, un maire, un représentant de la Chambre de commerce et d'industrie et une personne qualifiée choisie par le préfet. La durée de conservation des enregistrements est fixée par l'autorisation, dans la limite d'un mois. Le silence gardé pendant 2 mois vaut décision de rejet. Lorsqu'elle est donnée, l'autorisation est valable pour 5 ans (12). De façon générale, la mise en place du système de vidéosurveillance ne doit pas avoir pour seul but le contrôle de l'activité des salariés et les enregistrements effectués à l'insu du salarié ne constituent pas un mode de preuve licite. Toutefois, l'employeur peut mettre en place des procédés de surveillance sans en informer au préalable le comité d'entreprise et les salariés dans les locaux où les salariés ne travaillent pas. Ainsi, est licite la preuve issue d'un système de vidéosurveillance installé par l'employeur dans un entrepôt de marchandises (13) ou dans des locaux auxquels les salariés n'ont pas accès (14). Le décret n du 15 mai 2007 a créé une Commission nationale de la vidéosurveillance (N Lexbase : L5527HXY). Cette commission a un rôle d'avis, d'orientation et de contrôle concernant le développement de la vidéosurveillance. A l'heure où le nombre de caméras sur la voie publique va être considérablement augmenté, cette commission devra être garante des libertés : liberté individuelle, droit à l'intimité de la vie privée, droit à l'image, droit à l'oubli, transparence. - Contrôle des salariés par biométrie Le juge judiciaire est très réticent à admettre le contrôle des salariés par biométrie : ce mode de contrôle ne peut se justifier que par une finalité sécuritaire ou protectrice de l'activité exercée dans les locaux identifiés. Opérant un contrôle de proportionnalité sévère, le TGI de Paris décide que l'utilisation d'empreintes digitales afin d'assurer un contrôle du temps de travail met en cause le corps humain et porte atteinte aux libertés individuelles (15). La position de la CNIL a évolué. Elle s'est prononcée de manière défavorable à l'égard de la mise en place de systèmes de contrôle du temps de travail par reconnaissance d'empreintes digitales ou de l'iris de l'oeil, en l'absence d'impératifs sécuritaires incontestables (16). En revanche, la CNIL a autorisé la mise en place de dispositifs d'accès à des locaux reposant sur la reconnaissance du contour de la main (17). Le critère retenu par la CNIL pour autoriser un tel dispositif réside dans le fait que ce type de biométrie (contour de la main) ne laisse pas de traces permettant l'identification des personnes. Dans une communication du 28 décembre 2007 (18), la CNIL a précisé les principaux critères sur lesquels elle se fonde pour autoriser ou refuser le recours à des dispositifs reposant sur la reconnaissance des empreintes digitales avec stockage sur un terminal de lecture-comparaison ou sur un serveur. Les dispositifs, qui doivent être fondés "sur un fort impératif de sécurité", doivent satisfaire aux quatre exigences suivantes : - la finalité du dispositif doit être limitée au contrôle de l'accès d'un nombre limité de personnes à une zone bien déterminée, représentant ou contenant un enjeu majeur dépassant l'intérêt strict de l'organisme, tel que la protection de l'intégrité physique des personnes, de celle des biens et des installations ou encore de celles de certaines informations ;

6 - le système doit être proportionné à la finalité préalablement définie eu égard aux risques qu'il comporte en matière de protection des données à caractère personnel ; - le dispositif doit permettre à la fois une authentification et/ou une identification fiable des personnes comportant toutes garanties de sécurité pour éviter la divulgation de données ; - l'information des personnes concernées doit être réalisée dans le respect de la loi Informatique et Libertés, et, le cas échéant, du Code du travail. - Géo-localisation des véhicules des salariés Les systèmes de GPS permettent aujourd'hui un contrôle permanent des véhicules fournis aux salariés. De tels dispositifs peuvent être installés à des fins de gestion d'activité (transport, livraison...) mais, aussi, pour contrôler l'activité des salariés (analyse des déplacements, parcours, horaires...). Une déclaration doit être faite à la CNIL qui se charge de vérifier le respect des principes relatifs à la protection des données personnelles. De manière générale, l'utilisation de ces procédés de géo-localisation doit se faire dans le strict respect du principe de proportionnalité. - Contrôle des salariés par la mise en place de dispositifs d'alerte éthique De plus en plus d'entreprises conçoivent et adoptent des "chartes éthique" qui parfois mettent en place des systèmes d'alerte éthique. Ces systèmes concernent des initiatives des salariés dans le cadre de la lutte contre la corruption et, de façon plus générale, contre la délinquance dans l'entreprise. Les salariés sont libres de dénoncer, ou non, des actes répréhensibles dont ils auraient connaissance. Les systèmes d'alerte sont encadrés par la loi et placés sous la surveillance des juges. La CNIL a admis un régime simplifié de déclaration de ces systèmes, en vue de permettre aux entreprises cotées en bourse aux Etats-Unis de respecter les dispositions de la loi dite "Sarbanes-Oxley" (c'est uniquement pour les traitements mis en oeuvre dans les domaines comptable et de l'audit). Lorsque le système d'alerte dépasse ces domaines, il y a lieu de respecter les dispositions de la loi du 6 janvier Les dispositions du Code du travail relatives à l'information des salariés et à la consultation du CE doivent évidemment être respectées. Actualité sur les dispositifs d'alerte éthique : TGI Nanterre, 19 octobre 2007, Fédération des travailleurs de la Métallurgie CGT / Dassault Systèmes (19) La société a mis en place une charte éthique, intitulée "Code of Business Conduct", qui comprend un dispositif d'alerte s'appliquant non seulement à tout manquement sérieux en matière comptable, financière ou de lutte contre la corruption, "mais, également, en cas de manquement grave aux autres principes décrits par ledit code lorsqu'est mis en jeu l'intérêt vital du groupe DS ou l'intégrité physique ou morale d'une personne (notamment en cas d'atteinte aux droits de propriété intellectuelle, de divulgation d'informations strictement confidentielles, de conflit d'intérêt, de délit d'initié, de discrimination, de harcèlement moral ou sexuel)". Le tribunal a recherché si le dispositif instauré était contraire aux dispositions de la loi du 6 janvier Il décide, alors, que "la notion de manquements graves aux principes décrits dans le Code of Business Conduct', lorsqu'est mis en jeu l'intérêt vital du groupe DS ou l'intégrité physique ou morale d'une personne apparaît trop vaste ; que la mise en place par un employeur d'un dispositif destiné à organiser auprès de ses employés le recueil de données personnelles concernant les faits contraires aux règles de l'entreprise ou à la loi imputables à leurs collègues de travail doit rester très limitée dans la mesure où elle pourrait dégénérer en système organisé de délation professionnelle, qu'en effet un tel dispositif est susceptible d'encourager les dénonciations calomnieuses et de porter atteinte gravement aux salariés visés par des alertes en les stigmatisant ; qu'à cet égard, il sera relevé que la protection des droits de propriété intellectuelle, de la confidentialité, des intérêts de l'entreprise et du marché boursier, des victimes de discrimination ainsi que de harcèlement moral ou sexuel peut être assuré par d'autres moyens qu'un dispositif d'alerte, que, dès lors, l'extension du dispositif d'alerte à de tels faits apparaît disproportionné aux objectifs poursuivis [...]". C. Le rôle des administrateurs informatiques Les administrateurs de réseaux ont pour rôle de veiller à ce que le système fonctionne normalement et à la sécurité des réseaux. Ils sont donc naturellement amenés à accéder à l'ensemble des informations sur les utilisateurs (messageries, connexions à internet...). Ils ont généralement les moyens de prendre le contrôle du poste en lieu et place de l'utilisateur. Ils sont tenus au secret professionnel et sont soumis à une obligation de discrétion professionnelle. Toutefois, il convient de rappeler cette obligation de confidentialité dans le contrat de l'administrateur. La CNIL précise donc "qu'aucune exploitation à des fins autres que celles liées au bon fonctionnement et à la sécurité des

7 applications des informations, dont les administrateurs de réseaux peuvent avoir connaissance dans l'exercice de leurs fonctions, ne saurait être opérée, d'initiative ou sur ordre hiérarchique". En toute hypothèse, les conditions d'intervention des administrateurs de réseaux doivent être portées à la connaissance des employés au titre de l'obligation de transparence. D. L'utilisation des TIC par les instances représentatives du personnel et les syndicats Depuis la loi du 4 mai 2004 (loi n du 4 mai 2004, relative à la formation professionnelle tout au long de la vie et au dialogue social N Lexbase : L1877DY8), les organisations syndicales peuvent accéder à l'intranet et à la messagerie de l'entreprise à condition d'avoir préalablement négocié et conclu un accord d'entreprise. La finalité du traitement, fixée par l'accord d'entreprise, doit être strictement respectée. Les employés doivent pouvoir exercer leur droit d'opposition à l'envoi de tout message syndical sur leur messagerie professionnelle. Les salariés doivent donc être informés préalablement de l'accord conclu et des modalités d'exercice de leur droit d'opposition. Ils doivent pouvoir exercer ce droit à tout moment, et, à ce titre, ce droit doit leur être rappelé dans chaque message. La CNIL préconise que l'intitulé de ces messages fasse clairement apparaître leur nature syndicale. Les échanges entre les employés et les organisations syndicales étant confidentiels, la CNIL considère que l'employeur ne doit pas pouvoir exercer de contrôle sur les listes de diffusion ainsi constituées. III. Les outils permettant d'encadrer conventionnellement la cybersurveillance : règlement intérieur, charte informatique et code de conduite, accord collectif de travail A. Encadrer la cybersurveillance par le règlement intérieur Le contenu du règlement intérieur est strictement défini par la loi. Ainsi, il ressort de l'article L du Code du travail (N Lexbase : L5547ACG) que "le règlement intérieur est un document écrit par lequel l'employeur fixe exclusivement : - les mesures d'application de la réglementation en matière d'hygiène et de sécurité dans l'entreprise ou l'établissement, et notamment les instructions prévues à l'article L (N Lexbase : L5947ACA) ; ces instructions précisent, en particulier lorsque la nature des risques le justifie, les conditions d'utilisation des équipements de travail, des équipements de protection individuelle, des substances et préparations dangereuses ; elles doivent être adaptées à la nature des tâches à accomplir ; - les conditions dans lesquelles les salariés peuvent être appelés à participer, à la demande de l'employeur, au rétablissement de conditions de travail protectrices de la sécurité et de la santé des salariés dès lors qu'elles apparaîtraient compromises ; - les règles générales et permanentes relatives à la discipline, et, notamment, la nature et l'échelle des sanctions que peut prendre l'employeur. Il énonce, également, les dispositions relatives aux droits de la défense des salariés, tels qu'ils résultent de l'article L (N Lexbase : L5579ACM) ou, le cas échéant, de la convention collective applicable. Il rappelle les dispositions relatives à l'abus d'autorité en matière sexuelle, telles qu'elles résultent notamment des articles L (N Lexbase : L5584ACS) et L (N Lexbase : L5585ACT) du présent code. Il rappelle également les dispositions relatives à l'interdiction de toute pratique de harcèlement moral". Il s'agit donc de se demander si l'employeur peut insérer dans le règlement intérieur les normes qu'il aurait définies afin d'encadrer la cybersurveillance. Il semble bien que l'encadrement de la cybersurveillance touche à la fois aux conditions d'utilisation des équipements de travail et à la problématique de la sécurité au travail. En outre, la cybersurveillance concourt au respect des règles générales de discipline dans l'entreprise. Le règlement intérieur peut donc contenir des dispositions relatives à la cybersurveillance dans l'entreprise. Il convient de rappeler que les dispositifs qu'il va prévoir et/ou encadrer doivent respecter le principe de proportionnalité. On peut, ainsi, y trouver des clauses relatives au contrôle électronique, à l'utilisation non professionnelle des PC, de l'internet, de l'intranet et de la messagerie électronique de l'entreprise, à la confidentialité des données de l'entreprise. Cet outil est-il réellement efficace? Quels intérêts présente-t-il? Le règlement intérieur présente l'avantage d'être un acte unilatéral laissant, ainsi, à l'entreprise la complète initiative en matière d'élaboration des normes. L'avis des représentants du personnel est requis sans que, toutefois, leur accord soit nécessaire. De plus, une fois qu'il a donné lieu à information des représentants du personnel et de l'inspecteur du travail ainsi qu'aux formalités de dépôt et de publicité, il s'impose automatiquement et est pleinement opposable aux

8 salariés, sans avoir à rechercher si ce dernier y a souscrit lors de son engagement. L'employeur est, ainsi, admis à sanctionner le salarié en cas de non-respect des dispositions du règlement intérieur concernant la cybersurveillance, sous réserve, toutefois, que les dispositifs de contrôle élaborés par le règlement intérieur aient bien fait l'objet d'une déclaration auprès de la CNIL. Le règlement intérieur constitue donc un outil approprié à la mise en place d'un certain nombre de règles relatives à la cybersurveillance dans l'entreprise. Toutefois, il demeure un outil incomplet. En effet, il ne permet pas de brasser l'ensemble de la réglementation de l'entreprise en matière de TIC et, plus particulièrement, de cybersurveillance. B. La charte informatique : un outil spécifique à la gestion des TIC Pour éviter les litiges, l'employeur peut fixer dans un document les conditions d'usage des outils informatiques dans l'entreprise. Ce document permet de fixer les règles internes de déontologie et de sécurité relatives à l'utilisation de l'informatique et des réseaux. Il permet, également, de répondre à l'exigence légale d'information, dès lors que le document a été porté à la connaissance des salariés et de leurs représentants. La charte doit répondre aux objectifs suivants : assurer l'information des salariés utilisateurs de l'outil informatique (mesures de contrôle notamment) ; sensibiliser les salariés aux exigences de sécurité ; attirer leur attention sur les comportements de nature à porter atteinte à l'intérêt de l'entreprise. Selon la CNIL, qui recommande la rédaction de telles "chartes" ou "codes de conduite", pour être efficaces, ces documents doivent présenter des vertus pédagogiques et ne pas se limiter au cumul de prohibitions de toutes sortes. - Nature de la charte : note de service ou annexe au règlement intérieur? Le choix du support doit être guidé par le principe de proportionnalité. Ce choix est très important dans la mesure où il va déterminer la valeur juridique, donc le degré d'opposabilité du document aux salariés. La charte peut, ainsi, revêtir la forme d'une simple note de service ou, au contraire, être adjointe au règlement intérieur. Quel que soit le support choisi, et bien qu'elle n'ait pas la nature ni la valeur d'un accord collectif de travail, la charte doit être le fruit d'une concertation préalable entre l'employeur et les salariés de l'entreprise ou leurs représentants. C'est à cette condition uniquement qu'elle pourra déployer ses vertus pédagogiques. - Etapes de mise en place de la charte d'utilisation des outils informatiques - Consultation des représentants du personnel : consultés à trois titres : art. L (N Lexbase : L6402AC4), art. L , alinéa 3, consultation du CHSCT (cf. avis de la CNIL "les incidences d'une surveillance électronique sur la vie du salarié dans l'entreprise, sur l'idée qu'il se fait de la confiance qu'on lui accorde et sur l'estime de soi pourraient conduire à conférer une responsabilité particulière en ce domaine, au CHSCT afin que ces questions puissent être évoquées périodiquement" (20) ; - Information préalable du personnel ; - Formalités de dépôt ; - Déclaration auprès de la CNIL. - Contenu de la charte Les contraintes mises en place par la charte et les intérêts protégés par cette dernière doivent se balancer pour respecter le principe de proportionnalité. La charte devra comprendre, outre les moyens mis en place par l'employeur pour contrôler l'activité des salariés (traçabilité, contrôle d'accès, utilisation de certificats électroniques, processus d'horodatage, statut de l'administrateur réseau...), les infractions répréhensibles comme telles avec les sanctions correspondantes, ainsi que les moyens de preuves. Cependant, la charte ne pourra prévoir tous les cas d'infractions au règlement. Aussi doit-elle laisser une marge de manoeuvre à l'employeur, pour adapter les sanctions conformément aux stipulations de la charte et au règlement intérieur de l'entreprise.

9 Les principales clauses que l'on trouve dans une charte informatique sont les suivantes : utilisation des outils informatiques de la société (mot de passe, accès au réseau, existence d'un correspondant CNIL, rappel que les outils informatiques sont avant tout destinés à un usage professionnel) ; utilisation de la messagerie professionnelle ; utilisation des fichiers informatiques ; utilisation d'internet ; utilisation des logiciels ; procédure d'alerte ; contrôle et sauvegarde de données. - L'efficacité de la charte Le non-respect des dispositions de la charte autorise l'employeur à sanctionner le salarié en cause. Toutefois, les juges exigent que l'employeur rapporte la preuve que les salariés ont effectivement eu connaissance du contenu de la charte. Pour satisfaire à cette obligation, l'employeur peut envoyer la charte par courrier électronique ou par intranet, ce moyen ayant été reconnu comme un moyen de communication dans l'entreprise. Quelles sanctions l'employeur peut-il prendre à l'encontre du salarié qui contreviendrait aux dispositions de la charte? Un récent arrêt de la cour d'appel de Lyon nous offre un exemple de licenciement pour faute fondé sur le non-respect des dispositions d'une charte informatique (21). La cour décide, ainsi, que constitue une faute et justifie un licenciement, le fait pour un salarié d'avoir téléchargé des logiciels extra professionnels à caractère pornographique sur son ordinateur professionnel, alors que cela était prohibé par la charte informatique signée par le salarié et que ce dernier avait précédemment fait l'objet d'un blâme pour les mêmes faits. En l'espèce, le salarié a été engagé en qualité de médecin par la croix rouge française, il a été promu chef de service et a été licencié pour non-respect des principes de base de la charte informatique de la croix rouge française en téléchargeant des logiciels prohibés. La charte prévoyait, en effet, la possibilité pour l'employeur d'effectuer des contrôles et vérifications réguliers des outils informatiques ; la maintenance et le contrôle de ces outils qui ont été confiés à une société extérieure qui a établi que le salarié naviguait couramment sur des sites pornographiques et qu'un lien était possible entre la consultation de ces sites extra professionnels et un incident informatique survenu. Il s'ensuit que le salarié n'a pas respecté la charte signée par lui-même et a, ainsi, commis une faute, constituant une récidive de celle lui ayant valu un blâme précédemment, qui justifie son licenciement pour une cause réelle et sérieuse. C. Négocier la cybersurveillance dans l'entreprise La négociation des outils d'encadrement conventionnel de la cybersurveillance avec les syndicats représentatifs présente l'avantage de placer le salarié au coeur même du processus de définition des droits et devoirs en matière de cybersurveillance : il va, ainsi, pouvoir s'approprier les objectifs et les enjeux de ces questions. Pour être efficace, cette négociation doit, nécessairement, avoir un caractère préalable à toute mise en place de système de cybersurveillance et collectif. Employeur et organisations syndicales vont, ainsi, rechercher un accord, non pas sur le principe du contrôle des salariés et de l'utilisation qu'ils font de l'outil informatique, mais sur les modalités et finalités de ce contrôle. Dans la mesure où la cybersurveillance des salariés influe sur l'organisation du travail et touche aux libertés individuelles des salariés, il s'agit de privilégier une logique de sécurité et de prévention plutôt qu'une logique de sanction. (1) Gérard Lyon-Caen, Les libertés publiques et l'emploi, Rapport pour le ministre du Travail, de l'emploi et de la Formation professionnelle, décembre 1991, La Documentation Française. (2) Jean-Emmanuel Ray, Organiser la Cybersurveillance, Les Cahiers du DRH, n 115, novembre (3) Cass. soc., 22 mai 1995, n , Société Manulev service c/ M. Salingue, (N Lexbase : A4033AAM), Bull. civ. V, n 164. (4) Cass. soc., 15 mai 2001, n , Mme Claude Aymard c/ Cabinet Regimbeau (N Lexbase : A4308ATQ), Bull. civ. V, n 168. (5) Cass. soc., 2 octobre 2001, n , Société Nikon France c/ M. Frédéric Onof (N Lexbase : A1200AWD), voir, notamment, J.-E. Ray, Courrier privé et courriel personnel, Dr. Soc., novembre 2001, p (6) Cass. soc., 18 octobre 2006, n , M. Jérémy Le Fur, F-P+B (N Lexbase : A9621DRR), JCP éd. S, 2006, 1946, note J.-Y. Frouin. (7) Cass. soc., 16 mai 2007, n , M. Patrick Eve, F-D (N Lexbase : A2484DWW). (8) Cass. soc., 17 mai 2005, n , M. Philippe Klajer c/ Société Cathnet-Science, FS-P+B+R+I (N Lexbase : A2997DIT). (9) Cass. soc., 23 mai 2007, n , Société Datacep c/ M. Lionel Hansart, FS-P+B+R+I (N Lexbase : A3963DWP), v., notamment, Stéphane Beal et Anna Ferreira, Accès aux messages électroniques personnels du salarié, JCP éd. S, 2007, (10) Cass. soc., 16 mai 2007, n , préc.. (11) Cass. soc., 2 juin 2004, n , M. Marc X... c/ Société Spot image SA (N Lexbase : A5260DCS). (12) Décret n du 17 octobre 1996, JO 20 octobre 1996 ; circulaire du 22 octobre 1996 (N Lexbase : L7964HG3), relative à l'application de l'article 10 de la loi n du 21 janvier 1995, d'orientation et de programmation relative à la sécurité (décret sur la vidéosurveillance), JO 7 décembre 1996, p (13) Cass. soc., 31 janvier 2001, n , M. Alaimo c/ Société Italexpress (N Lexbase : A2317AIN), Bull. civ. V. n 28. (14) Cass. soc., 19 avril 2005, n , M. Patrick Lembert c/ Société Immodef, F-P+B (N Lexbase : A9552DHA), Bull. civ. V. n 141.

10 (15) TGI Paris, 1ère ch., sect. soc., 19 avril 2005, n (16) Délib. CNIL n , 8 avril (17) Délib. CNIL n , et , 5 juillet (18) Communication de la CNIL relative à la mise en oeuvre de dispositifs de reconnaissance par empreinte digitale avec stockage dans une base de données du 28 décembre 2007, JCP éd. G, n 2, 9 janvier 2008, act. 29. (19) Ph. Waquet, Règlement Intérieur, charte d'éthique et système d'alerte A propos du jugement du 19 octobre 2007 du TGI de Nanterre, Semaine Sociale Lamy, 12 novembre 2007 n (20) La cybersurveillance sur les lieux de travail, Rapp. CNIL 5 février 2002, mise à jour 18 décembre (21) CA Lyon, 26 janvier Christine Baudoin, Avocat associé, LMT Avocats, spécialiste en droit social et Aurélie Smadja, DEA droit social et syndical, Université Paris X Nanterre Copyright LEXBASE

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Question 1 : «En France, la rédaction d un rapport sur la responsabilité sociale et environnementale

Plus en détail

L EVALUATION PROFESSIONNELLE

L EVALUATION PROFESSIONNELLE INFODROIT- 22 mars 2011 L EVALUATION PROFESSIONNELLE Dossier préparé et présenté par Lamiel TURLOT, juriste à l UD CFDT Paris SOMMAIRE L évaluation professionnelle, une obligation pour l employeur?...3

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

Loi du 20 décembre 2002 portant protection des conseillers en prévention (MB 20.1.2003)

Loi du 20 décembre 2002 portant protection des conseillers en prévention (MB 20.1.2003) Loi du 20 décembre 2002 portant protection des conseillers en prévention (MB 20.1.2003) Article 1 er.- La présente loi règle une matière visée à l'article 78 de la Constitution. Chapitre I er.- Champ d'application,

Plus en détail

LA CYBERSURVEILLANCE SUR LES LIEUX DE TRAVAIL

LA CYBERSURVEILLANCE SUR LES LIEUX DE TRAVAIL LA CYBERSURVEILLANCE SUR LES LIEUX DE TRAVAIL RAPPORT PRESENTE PAR M. Hubert BOUCHET, vice-président délégué de la CNIL Adopté par la Commission nationale de l'informatique et des libertés dans sa séance

Plus en détail

I. - LA PROTECTION DES LIBERTES A. LES PRINCIPES

I. - LA PROTECTION DES LIBERTES A. LES PRINCIPES CIRCULAIRE DRT N 93-10 DU 15 MARS 1993 RELATIVE À L'APPLICATION DES DISPOSITIONS RELATIVES AU RECRUTEMENT ET AUX LIBERTÉS INDIVIDUELLES (TITRE V DE LA LOI N 92-1446 DU 31 DÉCEMBRE 1992 RELATIVE À L'EMPLOI,

Plus en détail

dans la poursuite pénale dirigée contre

dans la poursuite pénale dirigée contre N 14 / 2014 pénal. du 13.3.2014. Not. 30673/10/CD Numéro 3284 du registre. La Cour de cassation du Grand-Duché de Luxembourg, formée conformément à la loi du 7 mars 1980 sur l'organisation judiciaire,

Plus en détail

Les commissions antistress sont-elles légales?

Les commissions antistress sont-elles légales? Les commissions antistress sont-elles légales? Face aux risques psychosociaux, le Ministère du travail préconise une démarche concertée pour concevoir un plan de prévention adapté mais surtout accepté.

Plus en détail

A LA UNE. L indemnisation due en cas de licenciement nul pour violation du statut protecteur est plafonnée à trente mois

A LA UNE. L indemnisation due en cas de licenciement nul pour violation du statut protecteur est plafonnée à trente mois NEWSLETTER SOCIALE M A I 2 0 1 5 A LA UNE L indemnisation due en cas de licenciement nul pour violation du statut protecteur est plafonnée à trente mois La loi du 2 août 2005 a porté la durée des mandats

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

LOI N 2004-045 du 14 janvier 2005. (JO n 2966 du 25.04.05, p.3450) CHAPITRE PREMIER DE LA PREVENTION DES INFRACTIONS

LOI N 2004-045 du 14 janvier 2005. (JO n 2966 du 25.04.05, p.3450) CHAPITRE PREMIER DE LA PREVENTION DES INFRACTIONS LOI N 2004-045 du 14 janvier 2005 relative à la prévention et la répression des infractions en matière de chèques (JO n 2966 du 25.04.05, p.3450) CHAPITRE PREMIER DE LA PREVENTION DES INFRACTIONS Article

Plus en détail

QUELLE DÉCLARATION POUR QUEL FICHIER?

QUELLE DÉCLARATION POUR QUEL FICHIER? QUELLE POUR QUEL FICHIER? Tableau récapitulatif des régimes de formalités de CNIL applicables aux fichiers mis en œuvre par les employeurs Edition Novembre 2009 FINALITÉ DU FICHIER Paie Déclarations fiscales

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

Code de l'éducation. Article L131-1 En savoir plus sur cet article...

Code de l'éducation. Article L131-1 En savoir plus sur cet article... Page 1 sur 5 Code de l'éducation Version consolidée au 31 mars 2011 Partie législative Première partie : Dispositions générales et communes Livre Ier : Principes généraux de l'éducation Titre III : L'obligation

Plus en détail

GUIDE PRATIQUE POUR LES EMPLOYEURS

GUIDE PRATIQUE POUR LES EMPLOYEURS LES GUIDES DE LA CNIL GUIDE PRATIQUE POUR LES EMPLOYEURS ÉDITION OCTOBRE 2005 COMMISSION NATIONALE DE L INFORMATIQUE E T D E S L I B E R T É S Sommaire LE CORRESPONDANT : UN VECTEUR DE DIFFUSION DE LA

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Communication : de quels droits disposez - vous?

Communication : de quels droits disposez - vous? FORMATION ASSISTANCE EXPERTISE CONSEIL Communication : de quels droits disposez - vous? Siège social : 20, rue Martin Bernard 75647 Paris Cedex 13 Tel : 01 55 56 62 18 Fax : 01 55 56 62 11 Introduction

Plus en détail

Cour de cassation Chambre commerciale Cassation partielle 30 mars 2010 N 09-14.287

Cour de cassation Chambre commerciale Cassation partielle 30 mars 2010 N 09-14.287 Jurisprudence Cour de cassation Chambre commerciale 30 mars 2010 n 09-14.287 Sommaire : Texte intégral : Cour de cassation Chambre commerciale Cassation partielle 30 mars 2010 N 09-14.287 République française

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES VISANT À RÉGLEMENTER L'UTILISATION DE DONNÉES À CARACTÈRE PERSONNEL DANS LE SECTEUR DE LA POLICE

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

LETTRE CIRCULAIRE N 2009-084

LETTRE CIRCULAIRE N 2009-084 Montreuil, le 03/11/2009 ACOSS DIRECTION DE LA REGLEMENTATION, DU RECOUVREMENT ET DU SERVICE LETTRE CIRCULAIRE N 2009-084 OBJET : Loi de simplification et clarification du droit et d allègement des procédures

Plus en détail

Le droit de grève. Grève et légalité

Le droit de grève. Grève et légalité Le droit de grève Grève et légalité Sur quels textes repose le droit de grève? L'exercice du droit de grève est reconnu par la Constitution de 1958 qui se réfère au préambule de la Constitution du 27 octobre

Plus en détail

DOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE

DOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE DOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE 1 attestation de remise des documents Je soussigné, Mr de la société.. atteste avoir reçu ce jour de la société ADS FRANCE,

Plus en détail

CODE PROFESSIONNEL. déontologie

CODE PROFESSIONNEL. déontologie déontologie Code de déontologie des professionnels du marketing direct vis-à-vis de la protection des données à caractère personnel 1 Code de déontologie des professionnels du marketing direct vis-à-vis

Plus en détail

Conseil d'état - 5ème et 4ème sous-sections réunies. Lecture du mercredi 30 mars 2011. Société Betclic Enterprises Limited

Conseil d'état - 5ème et 4ème sous-sections réunies. Lecture du mercredi 30 mars 2011. Société Betclic Enterprises Limited Conseil d'état - 5ème et 4ème sous-sections réunies Lecture du mercredi 30 mars 2011 Société Betclic Enterprises Limited M. Stirn, président M. Xavier de Lesquen, rapporteur M. Thiellay Jean-Philippe,

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

Projet d'engagements de Henkel dans le cadre d'une procédure de non-contestation de griefs dans les affaires n 06/OOOlF et 06/0042F

Projet d'engagements de Henkel dans le cadre d'une procédure de non-contestation de griefs dans les affaires n 06/OOOlF et 06/0042F 3 Projet du 2l août 20 13 Projet d'engagements de Henkel dans le cadre d'une procédure de non-contestation de griefs dans les affaires n 06/OOOlF et 06/0042F Au cours de l'année 2008 et à la suite des

Plus en détail

30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011

30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011 30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) (coordination officieuse au 1 er juillet 2011 ; modifié par l arrêté royal du 20 juillet 2000 introduction de l

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

REPUBL QUE FRANCA SE

REPUBL QUE FRANCA SE CIV.1 A.M COUR DE CASSATION Audience publique du 28 mai 2009 Cassation partielle sans renvoi M. BARGUE, président Pourvoi n S 08-15.802 Arrêt n 608 F-P+B REPUBL QUE FRANCA SE AU NOM DU PEUPLE FRANCAIS

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

CE : comment obtenir vos budgets

CE : comment obtenir vos budgets Droit en du pratique CE Pour fonctionner ou proposer des ASC aux salariés, le CE a forcément besoin de moyens financiers! Or sa principale ressource en la matière, c est l employeur, puisque c est lui

Plus en détail

Politique sur l accès aux documents et sur la protection des renseignements personnels

Politique sur l accès aux documents et sur la protection des renseignements personnels Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006

Plus en détail

1 - Les conditions légales et réglementaires

1 - Les conditions légales et réglementaires LES REMPLACEMENTS 1. Les conditions légales et réglementaires 2. Formalités diverses - obligations 3. Responsabilités du médecin remplacé et du médecin remplaçant 1 1 - Les conditions légales et réglementaires

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

CONDITIONS GENERALES DE VENTE A DISTANCE DES PRODUITS DE TESTS ET DIAGNOSTICS EN LIGNE SUR LE SITE INTERNET BOUTIQUE AFNOR CERTIFICATION

CONDITIONS GENERALES DE VENTE A DISTANCE DES PRODUITS DE TESTS ET DIAGNOSTICS EN LIGNE SUR LE SITE INTERNET BOUTIQUE AFNOR CERTIFICATION CONDITIONS GENERALES DE VENTE A DISTANCE DES PRODUITS DE TESTS ET DIAGNOSTICS EN LIGNE SUR LE SITE INTERNET BOUTIQUE AFNOR CERTIFICATION 1. Documents et clients concernés Les présentes Conditions générales

Plus en détail

Les badges de chantier*

Les badges de chantier* Fabienne Muller Université de Strasbourg - Octobre 2013 Les badges de chantier* * Travail réalisé à partir de l'exploitation des questionnaires envoyés aux partenaires concernés par les dispositifs, éventuellement

Plus en détail

PRINCIPES GENERAUX ET CRITERES ORDINAUX D APPLICATION DE L ARTICLE L.4113-6 DU CODE DE LA SANTE PUBLIQUE

PRINCIPES GENERAUX ET CRITERES ORDINAUX D APPLICATION DE L ARTICLE L.4113-6 DU CODE DE LA SANTE PUBLIQUE 21/06/2007 PRINCIPES GENERAUX ET CRITERES ORDINAUX D APPLICATION DE L ARTICLE L.4113-6 DU CODE DE LA SANTE PUBLIQUE I PRINCIPES GENERAUX L article L 4113-6 du CSP pose le principe d une interdiction pour

Plus en détail

Le Conseil des Ministres

Le Conseil des Ministres UNION ECONOMIQUE ET MONETAIRE OUEST AFRICAINE -------------- Le Conseil des Ministres UEMOA DIRECTIVE N 0 2 / 07 /CM/UEMOA PORTANT CREATION D'UN ORDRE NATIONA DES EXPERTS-COMPTABLE ET DES COMPTABLES AGREES

Plus en détail

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet

Plus en détail

EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE

EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE JUIN 1999 Exigences minimales relatives à la protection des

Plus en détail

Mise en œuvre de la responsabilité du maire

Mise en œuvre de la responsabilité du maire Mise en œuvre de la responsabilité du maire Les conditions d engagement de la responsabilité du maire relèvent du droit commun de l engagement de la responsabilité des personnes publiques. A ce titre,

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Charte d éthique et d évaluation de la Vidéosurveillance municipale

Charte d éthique et d évaluation de la Vidéosurveillance municipale PREAMBULE Charte d éthique et d évaluation de la Vidéosurveillance municipale - La vidéosurveillance est un outil au service de la politique de sécurité et de prévention de la Ville de Rouen dans le cadre

Plus en détail

Jurisprudence. République française. Au nom du peuple français LA COUR DE CASSATION, CHAMBRE SOCIALE, a rendu l'arrêt suivant :

Jurisprudence. République française. Au nom du peuple français LA COUR DE CASSATION, CHAMBRE SOCIALE, a rendu l'arrêt suivant : Jurisprudence Cour de cassation Chambre sociale 17 février 2010 n 08-45.298 Sommaire : Le contrat de travail comporte pour l'employeur l'obligation de fournir du travail au salarié. Viole les articles

Plus en détail

données à caractère personnel (ci-après la "LVP"), en particulier l'article 29 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 29 ; 1/9 Avis n 22/2014 du 19 mars 2014 Objet : demande d'avis concernant un projet d'arrêté royal réglementant les traitements par les médicaments de substitution (CO-A-2014-006) La Commission de la protection

Plus en détail

Le droit syndical dans le privé. Extrait du code du Travail sur le droit syndical du privé

Le droit syndical dans le privé. Extrait du code du Travail sur le droit syndical du privé Mémento des droits des personnels des EPST Sntrs-Cgt F9 Le droit syndical dans le privé Créée le 15 novembre 2005 - Dernière modification le 19 février 2009 Extrait du code du Travail sur le droit syndical

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Charte d éthique de la vidéosurveillance

Charte d éthique de la vidéosurveillance Charte d éthique de la vidéosurveillance Préambule - La vidéosurveillance est un outil au service de la politique de sécurité et de prévention de la Ville de Lyon dans le cadre du contrat local de sécurité.

Plus en détail

Accès Gratuit - Conditions Générales d'utilisation

Accès Gratuit - Conditions Générales d'utilisation Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro

Plus en détail

REGLEMENT INTERIEUR APPLICABLE AUX STAGIAIRES

REGLEMENT INTERIEUR APPLICABLE AUX STAGIAIRES REGLEMENT INTERIEUR APPLICABLE AUX STAGIAIRES article 1 Dispositions générales Le présent règlement est établi conformément aux dispositions des articles L 6352-3 et L. 6352-4 et R 6352-1 à R 6352-15 du

Plus en détail

Texte de l'arrêté "Site e-business"

Texte de l'arrêté Site e-business Texte de l'arrêté "Site e-business" Arrêté relatif à l'octroi d'une prime aux entreprises qui créent un site e-business tel que modifié par l'arrêté du 15 juin 2006 (MB 12.07.2006) Le Gouvernement wallon,

Plus en détail

Conditions Générales d Utilisation de la plateforme depot-doublage.fr

Conditions Générales d Utilisation de la plateforme depot-doublage.fr Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»

Plus en détail

Le fonctionnement du CHSCT

Le fonctionnement du CHSCT Le fonctionnement du CHSCT La personnalité civile du CHSCT La qualité à agir du CHSCT La capacité d ester en justice La prise en charge des frais de justice La capacité d acquérir et de contracter La responsabilité

Plus en détail

- JURISPRUDENCE - Assurances Contrat type d assurance R.C. auto Inapplication d une directive européenne Action récursoire

- JURISPRUDENCE - Assurances Contrat type d assurance R.C. auto Inapplication d une directive européenne Action récursoire 1 LA REVUE EN LIGNE DU BARREAU de LIEGE - JURISPRUDENCE - Tribunal de première instance de Liège (4 ième chambre ) 18 avril 2001 Assurances Contrat type d assurance R.C. auto Inapplication d une directive

Plus en détail

LA REBELLION. a) il faut que l'agent ait agi dans l'exercice de ses fonctions.

LA REBELLION. a) il faut que l'agent ait agi dans l'exercice de ses fonctions. LA REBELLION La rébellion est le fait de s'opposer violemment aux fonctionnaires et officiers publics qui agissent pour l'exécution et l'application des lois. I - ELEMENTS CONSTITUTIFS A - L ELEMENT LEGAL

Plus en détail

Conditions générales d abonnement en ligne et d utilisation du site

Conditions générales d abonnement en ligne et d utilisation du site Conditions générales d abonnement en ligne et d utilisation du site Ce site est édité par Veolia Eau - Compagnie Générale des Eaux, nommé Veolia dans la suite du document, SCA au capital de 2.207.287.340,98

Plus en détail

Les articles modifiés par la loi Macron au 30 janvier 2015

Les articles modifiés par la loi Macron au 30 janvier 2015 Les articles modifiés par la loi Macron au 30 janvier 2015 Pour faciliter lecture, les textes nouveaux ou ajouts à des textes existants figurent en bleu, les suppressions en rouge. Les textes en noir ne

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE Circulaire du 11 mars 2015 relative à la communication aux administrations publiques et aux organismes exerçant une prérogative de puissance publique d informations ou copies de pièces issues des procédures

Plus en détail

La Commission de la protection de la vie privée (ci-après "la Commission") ;

La Commission de la protection de la vie privée (ci-après la Commission) ; 1/13 Commission de la protection de la vie privée Délibération STAT n 18/2013 du 17 juillet 2013 Objet : demande formulée par le Département des Études de la Banque nationale de Belgique afin d'obtenir

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

COMMISSIONS DE SECURITE ET D'ACCESSIBILITE DANS LES ETABLISSEMENTS RECEVANT DU PUBLIC

COMMISSIONS DE SECURITE ET D'ACCESSIBILITE DANS LES ETABLISSEMENTS RECEVANT DU PUBLIC PREFET DU LOIRET COMMISSIONS DE SECURITE ET D'ACCESSIBILITE DANS LES ETABLISSEMENTS RECEVANT DU PUBLIC VOUS ETES MAIRE! QUEL EST VOTRE ROLE ET QUELLES SONT VOS RESPONSABILITES? PREFECTURE DU LOIRET CABINET

Plus en détail

relative à l'informatique, aux fichiers et aux libertés (après adoption définitive par le Sénat du projet de loi la modifiant)

relative à l'informatique, aux fichiers et aux libertés (après adoption définitive par le Sénat du projet de loi la modifiant) DES LIBERTÉS Loi du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés (après adoption définitive par le Sénat du projet de loi la modifiant) DES LIBERTÉS SOMMAIRE SOMMAIRE...

Plus en détail

RÉPUBLIQUE FRANÇAISE AU NOM DU PEUPLE FRANçAIS

RÉPUBLIQUE FRANÇAISE AU NOM DU PEUPLE FRANçAIS 1 ex 'y': '-, 1., ':'f" P'~>::p..1~. 84 Grand'Rue TRIB UN -67504 AL D' HAGUENAU ln STAN C~ ~J~~~~~~~ CEDEX Tél: 03.88.06.03.84 -Télécopieur: 03.88.06.03.81 RÉPUBLIQUE FRANÇAISE AU NOM DU PEUPLE FRANçAIS

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

Obs. : Automaticité de la pénalité de l article L. 211-13 C. ass. : la victime n a aucune demande à formuler

Obs. : Automaticité de la pénalité de l article L. 211-13 C. ass. : la victime n a aucune demande à formuler Cass. crim., 18 mars 2014, n 12-83.274 Assurance automobile Offre d indemnité Pénalité en cas d offre tardive et insuffisante Doublement du taux de l intérêt légal Absence de demande d indemnisation de

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION

CONDITIONS GENERALES DE VENTE ET D UTILISATION CONDITIONS GENERALES DE VENTE ET D UTILISATION 1) Mentions Légales 1.1 - Le site internet FacileSMS est édité la société FACILE SOLUTION S.A.R.L. dont le siège est situé 68 Avenue de la Liberté, 1930 Luxembourg

Plus en détail

Les responsabilités des professionnels de santé

Les responsabilités des professionnels de santé Chapitre 5 : UE6 - Le Droit pharmaceutique Les responsabilités des professionnels de santé Martine DELETRAZ-DELPORTE Année universitaire 2010/2011 Université Joseph Fourier de Grenoble - Tous droits réservés.

Plus en détail

Conditions générales.

Conditions générales. Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites

Plus en détail

PARTIE I : LES RELATIONS INDIVIDUELLES DE TRAVAIL

PARTIE I : LES RELATIONS INDIVIDUELLES DE TRAVAIL FIL D ACTUALITE MAI 2015 PARTIE I : LES RELATIONS INDIVIDUELLES DE TRAVAIL Rupture conventionnelle : de nouvelles précisions Dans deux arrêts du 25 mars 2015, la Cour de cassation considère d une part

Plus en détail

FICHE N 8 - LES ACTIONS EN RECOUVREMENT DES CHARGES DE COPROPRIETE

FICHE N 8 - LES ACTIONS EN RECOUVREMENT DES CHARGES DE COPROPRIETE FICHE N 8 - LES ACTIONS EN RECOUVREMENT DES CHARGES DE COPROPRIETE A QUI INCOMBE LE RECOUVREMENT DES CHARGES? Le rôle du syndic : Le non-paiement des charges par un ou plusieurs copropriétaires oblige

Plus en détail

CONVENTION DE STAGE EN ENTREPRISE EN FRANCE MÉTROPOLITAINE ANNÉE SCOLAIRE... /...

CONVENTION DE STAGE EN ENTREPRISE EN FRANCE MÉTROPOLITAINE ANNÉE SCOLAIRE... /... CONVENTION DE STAGE EN ENTREPRISE EN FRANCE MÉTROPOLITAINE ANNÉE SCOLAIRE... /... Concernant le stagiaire: Nom : Prénom : Adresse : Date de naissance : Nationalité : Formation : Entre: Nom et adresse complète

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

SECTION 3 APPRÉCIATION DU MONTANT DES ÉLÉMENTS DE CALCUL À RETENIR CONTESTATIONS RELATIVES À CES MONTANTS [DB 4N113]

SECTION 3 APPRÉCIATION DU MONTANT DES ÉLÉMENTS DE CALCUL À RETENIR CONTESTATIONS RELATIVES À CES MONTANTS [DB 4N113] SECTION 3 APPRÉCIATION DU MONTANT DES ÉLÉMENTS DE CALCUL À RETENIR CONTESTATIONS RELATIVES À CES MONTANTS [DB 4N113] Références du document 4N113 Date du document 30/08/97 SECTION 3 Appréciation du montant

Plus en détail

UNION EUROPÉENNE 2005/0182 (COD) PE-CONS 3677/05

UNION EUROPÉENNE 2005/0182 (COD) PE-CONS 3677/05 UNION EUROPÉENNE LE PARLEMENT EUROPÉEN LE CONSEIL Bruxelles, le 3 février 2006 (OR. en) 2005/0182 (COD) PE-CONS 3677/05 COPEN 200 TELECOM 151 CODEC 1206 OC 981 ACTES LÉGISLATIFS ET AUTRES INSTRUMENTS Objet:

Plus en détail

Chapitre Ier : Qualifications.

Chapitre Ier : Qualifications. G / Vte fds comm forma Décret n 98-246 du 2 avril 1998 relatif à la qualification professionnelle exigée pour l'exercice des activités prévues à l'article 16 de la loi n 96-603 du 5 juillet 1996 relative

Plus en détail

Cadre juridique du recours aux stagiaires en entreprise

Cadre juridique du recours aux stagiaires en entreprise Cadre juridique du recours aux stagiaires en entreprise Jusqu à présent, il n existait aucune définition juridique du stage en entreprise, et ce concept aux contours fuyants pouvait regrouper une grande

Plus en détail

Conditions générales de ventes - Hébergement

Conditions générales de ventes - Hébergement ARTICLE 1 - OBJET 1.1 - Alp-Software fournit un service d'hébergement de sites WEB sur un serveur mutualisé ou dédié à votre société situé en France. 1.2 - Le présent contrat a pour OBJET de permettre

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

Destinataires d'exécution

Destinataires d'exécution Information Secrétariat général Service des ressources humaines Sous-direction du développement professionnel et des relations sociales 78, rue de Varenne 75349 PARIS 07 SP 0149554955 Note de service SG/SRH/SDDPRS/2014-932

Plus en détail

Les entreprises et les chartes d utilisation des technologies de l information et de la communication (TIC) : de l audace, encore de l audace?

Les entreprises et les chartes d utilisation des technologies de l information et de la communication (TIC) : de l audace, encore de l audace? La newsletter de la CFE-CGC n 4 Les entreprises et les chartes d utilisation des technologies de l information et de la communication (TIC) : de l audace, encore de l audace? Les réseaux Internet et intranet

Plus en détail

M. Lacabarats (président), président SCP Lyon-Caen et Thiriez, SCP Masse-Dessen, Thouvenin et Coudray, avocat(s)

M. Lacabarats (président), président SCP Lyon-Caen et Thiriez, SCP Masse-Dessen, Thouvenin et Coudray, avocat(s) Références Cour de cassation chambre sociale Audience publique du mercredi 9 juillet 2014 N de pourvoi: 13-17470 Publié au bulletin Cassation partielle M. Lacabarats (président), président SCP Lyon-Caen

Plus en détail

Le licenciement économique

Le licenciement économique Le licenciement économique Définition. Le licenciement économique est un licenciement d un ou plusieurs salariés en raison des difficultés économiques que connaît une entreprise. Selon les dispositions

Plus en détail

Délibération n 2010-207 du 27 septembre 2010

Délibération n 2010-207 du 27 septembre 2010 Délibération n 2010-207 du 27 septembre 2010 Âge Accès aux crédits à la consommation Recommandations L établissement de crédit X, filiale de F, a refusé d attribuer une carte de paiement adossée à une

Plus en détail

Nathalie Calatayud - Responsabilité juridique de l'infirmière

Nathalie Calatayud - Responsabilité juridique de l'infirmière Responsabilité de l infirmière Que signifie être responsable? Dans le langage juridique Dans le langage courant c'est répondre des conséquences dommageables de ses actes ou de ses abstentions obligation

Plus en détail

Veille législative et règlementaire

Veille législative et règlementaire Veille législative et règlementaire Veille juridique mars 2015 Élus locaux : statut protecteur pour ceux qui conservent une activité professionnelle La loi du 31 mars 2015, visant à faciliter l exercice,

Plus en détail

L employeur peut-il mettre un salarié en congés payés forcés?

L employeur peut-il mettre un salarié en congés payés forcés? L employeur peut-il mettre un salarié en congés payés forcés? Pour éloigner temporairement de l entreprise un salarié surmené, irascible avec ses collègues, certains employeurs trouvent comme solution

Plus en détail

Vidéosurveillance. Lien : http://www.videoprotection.interieur.gouv.fr/

Vidéosurveillance. Lien : http://www.videoprotection.interieur.gouv.fr/ Vidéosurveillance Lien : http://www.videoprotection.interieur.gouv.fr/ Les principes La vidéosurveillance va de plus en plus souvent participer à la détection antiintrusion, au contrôle d'accès, à la télésurveillance.

Plus en détail

inaptitude quelles sont les obligations?

inaptitude quelles sont les obligations? inaptitude quelles sont les obligations? L inaptitude d un salarié est lourde de conséquences, et impose à l employeur d être très vigilant, qu elle soit ou non d origine professionnelle. La procédure

Plus en détail

Guide pratique sur l'encadrement de la recherche biomédicale. La protection des droits de la personne

Guide pratique sur l'encadrement de la recherche biomédicale. La protection des droits de la personne Guide pratique sur l'encadrement de la recherche biomédicale Dispositions législatives relatives au chapitre : La protection des droits de la personne Code de la santé publique Dispositions introduites

Plus en détail

ALCOOL AU TRAVAIL. Sources :

ALCOOL AU TRAVAIL. Sources : 1 ALCOOL AU TRAVAIL Sources : http://www.service-public.fr/actualites/003191.html?xtor=epr-140 http://vosdroits.service-public.fr/particuliers/f32177.xhtml L'employeur peut autoriser ses salariés à boire

Plus en détail