Utilisation des nouvelles technologies. sur le lieu de travail : Comment éviter les abus?



Documents pareils
Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

CHARTE INFORMATIQUE LGL

Communication : de quels droits disposez - vous?

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Charte d'utilisation des systèmes informatiques

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Fiche informative sur les droits et responsabilités en ligne

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

LA NOUVELLE LEGISLATION BELGE RELATIVE AUX PARIS SPORTIFS

Les données à caractère personnel

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

Charte d'hébergement des sites Web

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

Directive Lpers no 50.1

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

Le téléphone portable: instrument sauveur ou diabolique?

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15

Conditions générales.

Quelles sont les informations légales à faire figurer sur un site Internet?

Toute utilisation du site doit respecter les présentes conditions d utilisation.

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

Les médias sociaux Présentation aux collégiens

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Directive sur l utilisation professionnelle des TIC

LA RESPONSABILITE CIVILE ET PENALE EN MATIERE DE SANTE AU TRAVAIL : BREF ETAT DES LIEUX

Écoles Rurales Numériques et AbulÉdu

VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris

HES SO Fribourg. Directives d utilisation. des équipements informatiques

Charte informatique du personnel

Revue d actualité juridique de la sécurité du Système d information

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

Continuité d activité. Enjeux juridiques et responsabilités

LESPORT ÊTRE VIGILANT POUR PRÉSERVER

Conditions Générales d Utilisation

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Politique d'utilisation (PU)

Charte académique relative à L HEBERGEMENT DES SITES WEB

PRESAN INFORMATIQUE. Lillian PREVOT Yannick SANZO. Projet SAS

Du 1 er juillet 2014 au 30 juin 2015

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT

Charte d hébergement de site web

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Photos et Droit à l image

«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ

Règlementation : Notion de Responsabilité

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

NOTIONS DE RESPONSABILITE

L EVALUATION PROFESSIONNELLE

NOTE 001. Le site Web EGRIAN

Réglementation. Organisation de la plongée

A Absence lors de la journée de solidarité... 3

Question Qu est-ce qu est qu une preuve de protection? Devrais-je voir un document quelconque?

CHARTE INTERNET RELATIVE A LA CREATION DE SITES INTERNET PAR LES MASSEURS-KINESITHERAPEUTES

Je me familiarise avec le courrier électronique

ALCOOL AU TRAVAIL. Sources :

Notions de responsabilité. Commission Technique Régionale Est

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

ACCORD DE SOUS-LICENCE ET DE CERTIFICATION

CHARTE ETHIQUE DE WENDEL

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

des données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs

FAQ messagerie CRI Université de Bourgogne

NE JOUEZ PAS VOTRE CARRIERE!

La parentalité à l ère du numérique. Les outils à destination des parents

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

PARTIE I : LES RELATIONS INDIVIDUELLES DE TRAVAIL

CHARTE D UTILISATION DU SYSTEME D INFORMATION

La responsabilité juridique des soignants

Responsabilité civile et pénale de l instituteur

ELEMENTS A FOURNIR. VIALAR Yoann

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012

1 Ces guides ne sont pas du tout traités dans le cadre de ce document.

ADAPTATION DES OBLIGATIONS RELATIVES AU BIEN-ETRE DES INTERIMAIRES

Manuel Utilisateur Version 1.6 Décembre 2001

conditions générales d utilisation auteurs welovewords

315 et 495 sont dans la table de 5. 5 est un diviseur commun. Leur PGCD n est pas 1. Il ne sont pas premiers entre eux

LE GUIDE DES E-CONSOMMATEURS

Sommaire. 1. Préambule

Chapitre 5. Déontologie des représentants en assurance de dommages

Transcription:

Utilisation des nouvelles technologies Février 2011 Utilisation des nouvelles technologies sur le lieu de travail : Comment éviter les abus? www.editions-tissot.fr Editions Tissot

Téléphone et Internet : comment éviter les abus? Rares sont les salariés qui, aujourd hui, n ont pas à leur disposition, comme outils de travail, un téléphone et un ordinateur avec connexion Internet. Instruments indispensables dans le monde du travail, ils sont souvent à l origine de dérapages, d utilisation abusive à des fins personnelles Mais comment les contrôler? Il faut rester réaliste, Internet et le téléphone sont des outils qui peuvent très facilement être utilisés à des fins privées : prendre rendez-vous chez son médecin, envoyer des e-mails à un ami, stocker des photos personnelles sur l ordinateur, etc. La Commission nationale informatique et libertés (CNIL) admet l utilisation du téléphone et d Internet à des fins personnelles au sein de l entreprise, à condition qu il s agisse d un usage raisonnable. Le problème survient lorsque, soupçonnant des abus, vous souhaitez contrôler des communications ou fouiller un ordinateur. Quels sont vos droits? Attention : La restriction de l'usage et le contrôle doivent être justifiés par la nature du poste occupé et par les objectifs de l'entreprise (Code du travail, art. L. 1121-1). La question du téléphone professionnel L usage abusif du téléphone à des fins personnelles peut être sanctionné. Exemple : Une secrétaire médicale qui passe des appels personnels longs et fréquents, empêchant les clients de joindre le médecin. Cela nuit au bon fonctionnement du cabinet. Ce peut être aussi le cas du salarié qui a effectué 144 appels personnels en moins de 2 mois. Cependant, toute la question repose sur la validité de la preuve. Autocommutateur, facture détaillée de l opérateur téléphonique Au moyen d un autocommutateur (standard téléphonique qui permet d enregistrer les numéros de téléphone sortants) ou d une facture détaillée, vous avez la possibilité de prouver l abus de l utilisation du téléphone, sans avoir à informer au préalable vos salariés que vous effectuez des contrôles. Écoute et enregistrement des conversations téléphoniques Ces pratiques sont généralement interdites compte tenu des risques d atteinte aux libertés et à la vie privée des salariés. Néanmoins, elles peuvent être utilisées en cas de nécessité et dans un but professionnel. Ce sera le cas, par exemple, d un enregistrement en vue d améliorer la qualité de l accueil téléphonique.

Vous devez faire une déclaration auprès de la CNIL avant toute mise en place d un dispositif d écoute ou d enregistrement des conversations téléphoniques. Les représentants du personnel doivent être consultés avant la mise en place d un tel dispositif et les salariés, tout comme le correspondant téléphonique, doivent en être informés. Si les salariés sont dûment avertis que leurs conversations pourront être écoutées, ces écoutes constituent une preuve valable pour fonder une sanction disciplinaire, voire un licenciement. Cependant, la CNIL préconise que les salariés puissent bénéficier de lignes téléphoniques non connectées au dispositif d écoute pour leurs conversations à titre privé, mais toujours dans la mesure du raisonnable! Attention : En aucun cas la ligne téléphonique qu utilisent les représentants du personnel ne pourra faire l objet d une écoute ou d un enregistrement. Qu en est-il de l ordinateur, d Internet et de la messagerie? L utilisation d Internet et de la messagerie électronique sans lien avec l activité professionnelle peut vous être préjudiciable : baisse de la productivité, encombrement du réseau, risque de virus, connexion à des sites illicites, voire pornographiques, etc. Et les sanctions peuvent être lourdes! Exemple : Le salarié qui se connecte régulièrement à des sites de jeux de hasard et prend régulièrement des paris pendant le temps de travail peut être licencié pour faute grave. De même pour le salarié qui, par la messagerie de l entreprise, émet des e-mails contenant des propos antisémites. Contrôler l utilisation d Internet. Vous pouvez fixer des limites à l utilisation d Internet par vos salariés, sans pour autant porter atteinte à leur vie privée. Ainsi, vous pouvez par exemple : installer un dispositif de filtrage des sites non autorisés : pornographie, pédophilie, haine raciale, etc. ; interdire de télécharger des logiciels, d accéder à une messagerie personnelle sur Internet ou d utiliser le «chat» (messagerie instantanée), ceci pouvant importer des virus au sein de votre système informatique ; contrôler à la fin de la journée les données globales de connexion à Internet ou effectuer un contrôle individuel à chaque poste avec liste des sites visités et durées des connexions. Mais, là encore, un tel dispositif doit faire l objet d une déclaration à la CNIL, d une consultation des délégués du personnel (DP) et d une information des salariés. Notez le : Vous avez la possibilité d interdire également l accès à des forums, mais seulement après avoir consulté les représentants du personnel. En effet, ces forums relèvent de la libre expression du salarié, vous ne pouvez donc pas les interdire arbitrairement.

Vous pouvez également consulter la liste des favoris. Les favoris permettent un accès rapide à des fichiers d utilisation fréquente par son créateur. L inscription d un site sur cette liste des «favoris» de l ordinateur d un salarié ne lui confère pas un caractère personnel. Elle constitue un fichier professionnel qui peut être consulté sans la présence du salarié. Contrôler la messagerie électronique. La question devient ici plus délicate, car le salarié est protégé par le secret des correspondances, même sur son lieu de travail. Ainsi, vous ne pouvez pas prendre connaissance des messages envoyés ou reçus par vos salariés sans violer cette liberté. Cependant, des exigences de sécurité, de prévention ou de contrôle de l encombrement du réseau peuvent vous amener à mettre en place un outil de mesure de la fréquence ou de la taille des fichiers transmis en pièce jointe, voire un outil d archivage des messages (c est-à-dire qu un message est conservé bien que le salarié l ait supprimé de son poste). Là encore, l emploi de tels dispositifs de contrôle doit faire l objet d une consultation des délégués du personnel, d une information des salariés et d une déclaration auprès de la CNIL (mais seulement en cas de contrôle individuel, poste par poste, de l utilisation de la messagerie). Quoiqu il en soit, vous ne pourrez pas ouvrir un message identifié comme «personnel» ou archivé dans un dossier «personnel» sans porter atteinte à la liberté du salarié. Cependant, si cela est nécessaire à la protection des intérêts de l entreprise (comme en cas de suspicion de concurrence déloyale par exemple), vous pouvez saisir le juge d une demande permettant à un huissier d accéder à toutes les données, même personnelles, contenues dans les ordinateurs des salariés. Contrôler le disque dur de l ordinateur. L accès au disque dur (ou mémoire) de l ordinateur vous est possible, puisque le salarié n est pas autorisé à crypter son ordinateur, et donc le rendre inaccessible, sans votre aval. Cependant, et comme pour la messagerie électronique, vous ne pouvez ouvrir les fichiers identifiés comme «personnels» qu en présence du salarié ou après l avoir invité à être présent ou en présence d un huissier en cas de danger important pour les intérêts de l entreprise. Mettez en place une charte informatique Comme nous venons de le voir, non seulement il n est pas facile de contrôler l activité des salariés, mais en plus une «fouille» illégale vous expose à payer des dommages et intérêts au salarié en plus de la sanction pénale : jusqu à 5 ans de prison et 300.000 euros d amende en cas de collecte de données personnelles sans déclaration à la CNIL ; jusqu à 1 an de prison et 45.000 euros d amende en cas de violation des correspondances privées. Nous vous recommandons donc une extrême prudence en la matière et vous conseillons de mettre en place, en accord avec les délégués du personnel, une charte informatique que vous pourrez annexer à votre règlement intérieur. Cette charte a pour but de fixer des règles internes de fonctionnement et d utilisation des télécommunications et d informer les salariés sur la mise en place d une éventuelle surveillance.

Elle devra être régulièrement mise à jour pour tenir compte de l'évolution du parc technologique. Vous pouvez également choisir d intégrer cette charte au règlement intérieur (et non plus seulement l annexer). Enfin, vous pouvez désigner un «délégué à la protection des données et à l usage des nouvelles technologies dans l entreprise» qui serait chargé de tenir à jour cette charte informatique et qui serait l interlocuteur principal entre vous, les délégués du personnel et les salariés concernant les questions relevant des mesures de sécurité, du droit d accès et de la protection des données personnelles sur le lieu de travail. Marine Sonnerat Sources Code du travail, art. L. 1121-1 (libertés individuelles et collectives) Cass. soc., 17 mai 2005, n 03-40017 et 23 mai 2007, n 05-17818 (contrôle des fichiers personnels en cas de circonstances exceptionnelles)