Comment mettre en œuvre la mobilité en entreprise?



Documents pareils
BYOD : Suppression des frontières numériques professionnelles

Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique

Revue d actualité juridique de la sécurité du Système d information

Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.

TABLE RONDE TÉLÉTRAVAIL ET BYOD

Maître Laetitia CANTOIS AVOCAT au Barreau de Caen 6 rue Samuel Bochard CAEN Tel : 02,31,23,96,26 Port : 06,87,193,293 Fax : 02,31,23,96,26 Site

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Sécurité des données en télétravail

PARTIE I : LES RELATIONS INDIVIDUELLES DE TRAVAIL

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Veille technologique - BYOD

Continuité d activité. Enjeux juridiques et responsabilités

La présentation qui suit respecte la charte graphique de l entreprise GMF

Cadre juridique du recours aux stagiaires en entreprise

Actualité Juridique et Sociale :

Le Réseau Social d Entreprise (RSE)

GMS-Santé 2008 La Responsabilité du médecin du travail

Les Terminaux personnels en Entreprise - FAQ-

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Guide de la Charte Olfeo co-écrit avec le cabinet d avocats Alain Bensoussan Page 1

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Visée par le SGMCAS le 25 juillet 2015 Inscrite pour information à l ordre du jour du CNP du 31 juillet 2015 N 51

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

Directive sur l utilisation professionnelle des TIC

Meilleurs SQL PGI BI PMI PME RD RH MGE vœux

Comment l'assistante peut jouer son rôle au sein d'entreprises de plus en plus nomades. Christine Harache

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

La sécurisation des mobiles dans l entreprise

MAîTRISER SES RISQUES ET RESPONSABILITés

Plan et résumé de l intervention de Jean-Philippe Dunand

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Cortado Corporate Server

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

inaptitude quelles sont les obligations?

Conditions Générale de «Prestations de services»

CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Les commissions antistress sont-elles légales?

Communication : de quels droits disposez - vous?

TABLE DES MATIÈRES. PARTIE 1 Des agissements destructeurs de la dignité humaine Le droit et la psychologie à la rescousse de la victime...

La sécurité des systèmes d information

L entreprise face à la Cybercriminalité : menaces et enseignement

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15

Législation et droit d'un administrateur réseaux

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;

Le Document Unique : une obligation légale des entreprises

Abandon de poste: l'employeur peut-il le refuser? Refuser un abandon de poste

Prévenir et gérer l absentéisme

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Les nouvelles technologies * et les réseaux sociaux au service des DRH enjeux et perspectives autour du web 2.0

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

CHARTE WIFI ET INTERNET

CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015

Politique Utilisation des actifs informationnels

Convergence Grand public professionnelle

L EVALUATION PROFESSIONNELLE

La mobilité & la relation client

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Sécurité et Consumérisation de l IT dans l'entreprise

Solution téléphonique globale(1) : sur votre facture téléphonique globale! Configuration minimale requise : 1 fax + 1 fixe+ 1mobile.

Choisir une pointeuse, badgeuse ou système de gestion des temps

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Conclusions de Madame l avocat général Gervaise TAFFALEAU

UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE

KASPERSKY SECURITY FOR BUSINESS

Vers un nouveau modèle de sécurité

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

A Nancy 14 novembre 2012 n 12/00388, Ch. soc., M. c/ Sté Lorraine Environnement

Base de Données Economiques & Sociales (dite Unique) des entreprises

RAPPEL DE COURS. L embauche. I. Le placement. II. Les filières de recrutement. 1. Le service public de l emploi CHAPITRE

Comment protéger ses systèmes d'information légalement et à moindre coût?

CHARTE INFORMATIQUE LGL

TELETRAVAIL I. DEFINITION DU TELETRAVAILLEUR II. STATUT JURIDIQUE III. AVANTAGES ET CONTRAINTES 07/05/2015

Politique de sécurité de l information

La délégation de pouvoirs

Bienvenue sur votre service de Banque à Distance

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Dive Center Manager. Outil de gestion clients pour Centre de plongée

C a b i n e t B a r o n

Les ressources numériques

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

Transcription:

Comment mettre en œuvre la mobilité en entreprise? Avec la présence de : Xavier de Mazenod, co-organisateur du Tour de France du télétravail 2012 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 1

11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 2

Introduction La situation en 2014 Mise en place de nombreuses stratégies numériques au travers de la réorganisation managériale Evolution du pouvoir de contrôle de l employeur et du statut du salarié L actualité La Cnil, toujours plus présente dans l accompagnement de la conformité L introduction de nouvelles pratiques numériques non règlementées à ce jour L enjeu Gestion de la mobilité Régulation des temps de travail 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 3

Plan 1. Santé au travail et internet des objets (IdO) 2. L entreprise «HUB» : Byod/télétravail 3. La régulation des temps 4. La cybersurveillance vs mobilité 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 4

1. Santé au travail et internet de objets (IdO) 1. Obligation de résultat 2. Les enjeux 3. Les tendances IdO 4. Nos recommandations 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 5

1.1 Obligation de résultat Principe: 2 arrêts 3.02.2010 Tenu d une obligation de sécurité de résultat en matière de protection de la santé et de la sécurité des travailleurs, l employeur manque à cette obligation lorsqu un salarié est victime, sur le lieu de travail, d agissements de harcèlement moral ou sexuel (arrêt n 1, pourvoi n 08-44.019), ou de violences physiques ou morales (arrêt n 2, pourvoi n 08-40.144), exercés par l un ou l autre de ses salariés, quand bien même il aurait pris des mesures en vue de faire cesser ces agissements. Conséquence L entreprise est responsable des salariés en situation de mobilité 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 6

1.2 Les enjeux (1) Risques psychosociaux harcèlement moral/sexuel (L1152-1/1153- Code travail) stress professionnel/épuisement professionnel Incivilités Mise en place d un cadre régulateur 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 7

1.2 Les enjeux (2) Arrêt du 8.11.2011 n 11-23855 - Pour retenir la faute inexcusable, le salarié invoque la surcharge de travail. L employeur ne peut ignorer les données médicales afférentes au stress au travail Autres jurisprudences - Crim 6.12 2011 n 10-82 266 La chambre criminelle rappelle que le délit de harcèlement moral ne requiert pas qu il existe un lien de subordination entre l auteur et la victime 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 8

1.2 Les enjeux (3) Prévenir Risques Mettre en place les mesures adaptées Ecoute du salarié Pas de droit à l erreur Réagir Mettre fin à la situation Trouver une situation médicale Rompre le contrat de travail Demande de réparation Résultat Obligation de résultat 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 9

1.3 Tendances IdO (1) Définition : Connexion d objets sans fil à internet au moyen de puces intelligentes badges sociométriques, bracelets d identification, etc. Objets connectés aux salariés afin de mesurer leur activité Dispositifs de collecte, traitement et transfert des informations 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 10

1.3 Tendances IdO (3) 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 11

1.3 Tendance IdO (1) Prévenir Risques Mettre en place les mesures adaptées Ecoute du salarié Pas de droit à l erreur Réagir Mettre fin à la situation Trouver une situation médicale Rompre le contrat de travail Demande de réparation Résultat Obligation de résultat Variable d ajuste ment Mesurer la santé du salarié Pilotage 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 12

1.4 Nos recommandations Déterminer l usage et l objectif de l objet connecté Analyse du respect de la conformité à la règlementation informatique et libertés Déclaration préalable à la CNIL Analyse du respect de la conformité à la règlementation sociale Information et consultation préalable à la mise en place du Comité d entreprise Information des salariés 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 13

2. Les entreprises «hub» 1. Byod/Télétravail 2. Les risques 3. Les enjeux 4. Nos recommandations 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 14

2.1 Byod/télétravail 14 % de salariés français télé-travaillent au moins 8h/mois en 2013 1370 de coût moyen par télétravailleur pour la mise en place + 22 % de gain moyen de productivité en télétravail 64 % des télétravailleurs notent une augmentation du temps de travail 35 % des télétravailleurs notent un «coût» du télétravail (surtout lorsque non prévu dans le contrat de travail ou accord d entreprise) 85 % des mises en place du télétravail sont d abord motivées par l amélioration de la qualité de vie 20 % des salariés-parents plébiscitent le télétravail +37 min/jour de temps gagné au profit de la vie familiale +45 min/jour de temps de sommeil supplémentaire 96 % de satisfaction liée au télétravail (télétravailleurs, manageurs et employeurs) 90 % des télétravailleurs estiment que le télétravail a amélioré leur vie personnelle et 84 % leur vie familiale 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 15

2.2 Risques (1) Risques Propriétaire du terminal Scénarios envisagées l absence prolongée d un collaborateur Indisponibilité de données professionnelles Atteinte à l intégrité ou perte de données professionnelles Vol / fuite de données professionnelles Propriétaire du terminal ou tiers Propriétaire du terminal ou administrateur Propriétaire du terminal ou tiers Propriétaire du terminal Tiers Tiers Propriétaire du terminal ou tiers Tiers Administrateur ou tiers Tiers destruction du terminal personnel erreur d administration sur le terminal personnel perte ou la destruction du terminal personnel modification / suppression volontaire de données présentes sur un terminal personnel modification / suppression malicieuse de données présentes sur un terminal personnel vol d un terminal personnel infection par une application malveillante interception des communications intrusion sur un terminal personnel fuite sur l infrastructure de fournisseur / Cloud 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 16

2.2 Risques (2) Des risques SI liés au BYOD : Risques pour les données professionnelles et personnelles Terminaux et données Réseau opérateur / Internet SI de l'entreprise Risques pour le Système d Information de l Entreprise Y compris sur les infrastructures en ligne des fournisseurs Et des enjeux organisationnels à ne pas négliger : Risques Juridiques et RH Jusqu où l entreprise peut-elle maitriser le terminal personnel de l utilisateur (le tracer, récupérer certaines données, en supprimer, etc.)? L introduction du BYOD ne risque-t-elle pas d introduire une forme de discrimination entre les collaborateurs? Qu en est-il de la perte/du vol de la partie matérielle et/ou de la partie immatérielle? 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 17

2.2 Risques (3) Risques Scénarios envisagés Propriétaire du terminal demande de compensation financière pour casse d un terminal dans les locaux de l entreprise Coûts cachés Propriétaire du terminal demande de compensation des coûts de connexion Propriétaire du terminal perte de productivité (probabilité plus forte avec l utilisation d un terminal personnel) Modification de l organisation du travail Tiers (responsable d équipe) Tiers (responsable d équipe) discrimination des collaborateurs qui ne veulent / ne peuvent pas adhérer au service BYOD non respect du temps de travail / du temps de repos Tiers manque de traçabilité sur les terminaux personnels Non conformité avec le réglementation Tiers impossibilité d investiguer sur un terminal personnel Propriétaire du terminal utilisation de licences non appropriées ou frauduleuses 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 18

2.3 Les enjeux (1) Sources Scénarios envisagés Projet pluridisciplinaire DRH DSI. CADRAGE Choix de la cible Critères d éligibilité Santé sécurité Conformité/rappel des règles/chartes/outils de gouvernance PILOTAGE Durée Management Test 6 mois/1an Formation/information/définition des règles communes DELOIEMENT Accord d entreprise L article L.1222-9 al.5 du Code du travail dispose que : - «A défaut d accord collectif applicable, le contrat de travail ou son avenant précise les modalités de contrôle du temps de travail» Coûts Distinction coût direct coût indirect Evolution Décision du 15.01.2014 n 11-28.898 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 19

2.3 Les enjeux (2) : cadre temporel Durée et fréquence Fixée en jours/semaine (maximum 3) ou sur le mois éviter l isolement ou la «déconnection» de l entreprise Fixée de façon stricte : jours fixes Temps de travail Définition du «temps de travail effectif» et base de calcul (similaire ou équivalente à celle des salariés dans les locaux de la société) Rappel des règles de droit du travail : 11h consécutives de repos quotidien 35h consécutives de repos hebdomadaire 6 jours/semaine de travail maximum Plage horaire et disponibilité Définition «plage de disponibilité» et choix horaires (1) - Standard : joignable sur la base de plages horaires fixes - Souple : joignable sur la base de plages horaires de travail «habituelles» mais organisation autonome - Stricte : joignable et rapport d activité régulier Eviter les contradictions Nécessaire prise en compte de contraintes dont : - Liberté de choix des horaires pour le salarié - Cohérence entre plage de disponibilité et droit à la déconnection - Durée de travail et charge de travail NB/ modalités de contrôle des temps et problématiques inhérentes (1) Cass. soc. 17 févr., 2004 n 01-45889 : le fait de n avoir pas pu être joint en dehors des horaires de travail sur son téléphone portable personnel est dépourvu de caractère fautif et ne permet donc pas de justifier un licenciement disciplinaire pour faute grave 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 20

2.4 Nos recommandations Définir un encadrement technique et juridique En adoptant une solution de MDM En mettant en place une charte de régulation à l attention du personnel 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 21

3. La régulation des temps 1. Définition/périmètres 2. Les enjeux 3. Cas BMW 4. Adaptation du management 5. Nos recommandations 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 22

3.1 Définition/périmètres : les objectifs (1) Maitriser les définitions et les concepts Appréhender et comprendre le cadre juridique Identifier une situation, les éléments à risques Acquérir les bons réflexes 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 23

3.1 Définition/périmètres : le principe (2) La durée du temps de travail relève du pouvoir de direction de l employeur La liberté dans le respect des dispositions relatives à la durée maximale du temps de travail et au temps de repos quotidien Attention: l augmentation, la réduction, la modulation du temps de travail peut constituer: - un simple changement des conditions de travail: pas d accord du salarié - une modification du contrat de travail: nécessité de l accord du salarié 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 24

3.2 Les enjeux Limiter les risques en cas de contentieux relatifs à la durée du travail - demande de requalification en heures supplémentaires dans le cadre des conventions de forfaits - infractions relatives au travail dissimulé dans le cadre de mauvaise gestion de la comptabilisation des heures de travail Il est important de bien maîtriser la notion de temps de travail effectif Régimes applicables avant et après la loi de 2008 Mettre en place des outils de contrôle de la durée du temps de travail adaptés à l organisation du travail qui a été retenue: - forfait: heures/ jours - horaires: collectifs/ individuels 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 25

3.3 CAS BMW [02.2014] Périmètre juridique - Accord CE et IRP (30 000 personnes) - Heures effectuées hors bureau comptabilisées dans le temps de travail contractuel Périmètre technique - Hors locaux /au delà des heures ouvrables/auto organisation Périmètre économique - Droit à la non accessibilité (coupure serveurs /suppressions automatique des méls/ cas exceptionnels et éminemment urgents) 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 26

3.4 Adaptation du management (1) Serveurs d applications internes - «Applis» : note de frais, enregistrement congés, gestion des expatriés Les questions - Gadgets? - Quelles sécurités? - Quelles gouvernances? 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 27

3.4 Adaptation du management (2) Une notion source de préoccupation G29 Publication de l avis 05/2012 sur l informatique en nuage: Groupe Article 29» WP 196 (1-6- 2012) Cnil Publication de recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing (25-6-2012) CIGREF Publication d un guide pratique «Cloud computing et protection des données» (3-2013) 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 28

3.5 Nos recommandations (1) Les étapes à suivre lors d un passage aux applis: 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 29

3.5 Nos recommandations (2) Aménagement contractuel et respect des dispositions légales Guide des opérations de contrôle Charte administrateur Charte / Livret / Guide technique utilisateurs 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 30

4. La cybersurveillance vs mobilité 1. Transversalité 2. Précisions sur les formalités Cnil 3. Vie privée résiduelle au travail 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 31

4.1 Transversalité Quelles fonctions en entreprise? Messagerie Agenda Contacts Intranet Documents Applis Métier Quels terminaux? Smartphones : iphone Android Blackberry Windows Phone Tablettes : Principalement des ipads Ordinateurs portables Quelle connectivité? 3G Connexion distante : Via 3G Via hotspot Connexion directe au réseau de l entreprise : Depuis les locaux Via VPN 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 32

4.2 Formalités Cnil et preuve (1) 1/ Recevabilité d un traitement non déclaré (Cass. Soc. 14 janvier 2014, n 12-16218) Contexte : obligation légale de mettre en œuvre un dispositif de contrôle de l activité des salariés (ex. : chronotachygraphe des compagnies de transports routiers). Les caractéristiques détaillées du dispositif de contrôle sont définies par décret Problématique : l employeur ne déclare pas le dispositif à la Cnil mais informe le personnel Cour de cassation : moyen de preuve jugé recevable 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 33

4.2 Formalités Cnil et preuve (2) 2/ Mise à jour d un logiciel : absence d obligation de déclarer la modification à la Cnil (Cass. Soc. 23 avril 2013, n 11-26099) Distinction de la Cour de cassation : «modification substantielle» du logiciel obligation de déclarer à la Cnil vs «mise à jour» du logiciel pas d obligation de déclarer à la Cnil Exemples de modifications substantielles : changement de la nature des données personnelles traitées, de la finalité, de la durée de conservation, des conditions de conservation, de la personne en charge du traitement, etc 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 34

4.3 Vie privée résiduelle au travail (1) 1/ Connexions à internet à des fins personnelles : interdiction par le règlement intérieur. Cass. Soc. 18 déc. 2013, n 12-17832 Règlement intérieur et contrat de travail du salarié prohibent toutes connexions sur internet à des fins personnelles. Un salarié envoie à ses collègues de travail 178 méls accompagnés de vidéos à caractère sexuel, humoristique, politique ou sportif. Réaction de l employeur : (i) constat d huissier et (ii) licenciement pour faute grave 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 35

4.3 Vie privée résiduelle au travail (2) Cour d appel de Besançon : absence de faute, licenciement sans cause réelle et sérieuse Cour de cassation (Cass. Soc. 18 déc. 2013, n 12-17832) : «le salarié avait, en violation de ses obligations contractuelles et du règlement intérieur de l'entreprise prohibant les connexions sur internet à des fins personnelles, envoyé à ses collègues de travail à partir de l'ordinateur mis à sa disposition par l'entreprise cent soixante dix-huit courriels accompagnés de vidéos à caractère sexuel, humoristique, politique ou sportif, ce qui caractérisait une faute» 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 36

4.3 Vie privée résiduelle au travail (3) 2/ Connexion à internet à des fins personnelles : faute grave en cas d abus (Cass. Soc. 26 février 2013, n 11-2372) «la salariée s'était connectée pendant son temps de travail à de très nombreuses reprises à de nombreux sites extraprofessionnels ( ) et que ces connexions s'établissaient ( ) à plus de 10 000 sur la période du 15 au 28 décembre 2008 et du 8 janvier au 11 janvier 2009» 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 37

4.3 Vie privée résiduelle au travail (4) suite : «malgré l'absence de définition précise du poste de la salariée, ( ) une telle utilisation d'internet par celle-ci pendant son temps de travail présentait un caractère particulièrement abusif et constitutif d'une faute grave» 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 38

4.3 Vie privée résiduelle au travail (5) 3/ Accès de l employeur aux méls du salarié Cass. Soc. 19 juin 2013 n 12-12138 et 12-12139 : «Les dossiers et fichiers créés par un salarié grâce à l'outil informatique mis à sa disposition par son employeur pour l'exécution de son travail sont présumés, sauf si le salarié les identifie comme étant personnels, avoir un caractère professionnel de sorte que l'employeur peut y avoir accès hors sa présence» 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 39

4.3 Vie privée résiduelle au travail (6) suite : «des courriels et fichiers intégrés dans le disque dur de l'ordinateur mis à disposition du salarié par l'employeur ne sont pas identifiés comme personnels du seul fait qu'ils émanent initialement de la messagerie électronique personnelle du salarié» 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 40

4.3 Vie privée résiduelle au travail (7) 4/ Présomption d usage professionnel d une clé USB personnelle (Cass. soc. 12 février 2013, n 11-28649) «une clé USB, dès lors qu'elle est connectée à un outil informatique mis à la disposition du salarié par l'employeur pour l'exécution du contrat de travail, étant présumée utilisée à des fins professionnelles, l'employeur peut avoir accès aux fichiers non identifiés comme personnels qu'elle contient, hors la présence du salarié» 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 41

5 Conseils 1. Prévenir, évaluer les risques 2. Réagir, mettre fin à la situation 3. Trouver une solution médicale et ou technique 4. Information et formation des acteurs 5. Gestion aspects vie privée vie professionnelle 6. Gestion de la responsabilité 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 42

Prochaine rencontre 9 avril 2014 «Impact du Référentiel général de gestion des archives (R2GA) : quel impact?» Animé par Eric Barbry, Antoine Meissonnier, Archives de France et Pierre Fuzeau, vice-président du groupe Serda Pour recevoir les lettres Juristendances, abonnez-vous sur notre site internet : www.alain-bensoussan.com 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 43

Embarquez à bord de l entreprise de demain Questions - Réponses 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 44

Qui sommes nous? Pour la 3e année consécutive, Alain Bensoussan et le cabinet ont été distingués «Lawyer» de l année 2013 dans les catégories Technologies, Technologies de l Information, et Contentieux Pour la 1ère édition du Palmarès des Cabinets d Avocats d Affaires organisé par Le Monde du Droit, Alain Bensoussan-Avocats s est vu décerner le premier prix dans la catégorie «Technologies de l information Médias & Télécommunications» Après avoir obtenu le label Cnil «Lexing formation informatique et libertés» pour son catalogue de formations informatique et libertés, le cabinet a obtenu le label Cnil pour sa procédure d audit «Lexing audit informatique et libertés» «Informatique et libertés», Éditions Francis Lefebvre, 2éme édition, 2010* «Global Privacy and Security Law», Aspen Publishers 2010 «Informatique, Télécoms, Internet», Éditions Francis Lefebvre, 4ème édition, 2008* * Mise a jour en ligne Le premier réseau international d avocats dédié au droit des technologies avancées 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 45

Informations ALAIN BENSOUSSAN AVOCATS 58 boulevard Gouvion-Saint-Cyr Paris 17è Tél. : 33 1 82 73 05 05 Fax : 33 1 82 73 05 06 paris@alain-bensoussan.com www.alain-bensoussan.com @AB_Avocats Alain Bensoussan Mob. : 33 6 19 13 44 46 alain-bensoussan@alain-bensoussan.com @A_Bensoussan Lexing est une marque déposée par Alain Bensoussan Selas 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 46

Crédits Networking Scott Maxwell-Fotolia.com informatique data room réunion BEI 4676344 World with a heap of packages Franck Boston-Fotolia.com informatique internet monde BEI 4688010 Networking Scott Maxwell-Fotolia.com informatique data room réunion BEI 4676344 Gps navigator Sergey Eshmetoy-Fotolia.com BEI 4648699.jpg 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 47