26 ème conférence internationale sur la vie privée et la protection des données personnelles Wroclaw, 14-16 septembre 2004



Documents pareils
GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

L EVALUATION PROFESSIONNELLE

< SOMMAIRE. Page. 7 Chapitre 1 Introduction. page. 17 Chapitre 2 Principes généraux et dispositions législatives applicables

GUIDE PRATIQUE POUR LES EMPLOYEURS

LA CYBERSURVEILLANCE SUR LES LIEUX DE TRAVAIL

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

QUELLE DÉCLARATION POUR QUEL FICHIER?

VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris

La délégation de pouvoirs

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Délibération n du 27 septembre 2010

TOUT SAVOIR SUR LA CARTE BANCAIRE

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Le rôle du syndic. Introduction

CHARTE INFORMATIQUE LGL

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

(Document adopté par la Commission le 19 janvier 2006)

M. Lacabarats (président), président SCP Lyon-Caen et Thiriez, SCP Masse-Dessen, Thouvenin et Coudray, avocat(s)

Les entreprises et les chartes d utilisation des technologies de l information et de la communication (TIC) : de l audace, encore de l audace?

Législation et droit d'un administrateur réseaux

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

CONTRAT DE MISE A DISPOSTION D UN SPECIALISTE (A BUT NON LUCRATIF)

Les Cahiers du Conseil constitutionnel Cahier n 24

Déclaration des droits sur Internet

Destinataires d'exécution

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

LA DEONTOLOGIE FRANCAISE DU CONFLIT D INTERET

DOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE

CLAUSE DE NON CONCURRENCE (CNC)

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

A LA UNE. L indemnisation due en cas de licenciement nul pour violation du statut protecteur est plafonnée à trente mois

La responsabilité des présidents d A.C.C.A.

T : F : info@cms-bfl.com Neuilly-sur-Seine, le 14 décembre 2011

SOS OPPOSITION SUITE A FRAUDE A CARTE BANCAIRE

CEDH FRANGY c. FRANCE DU 1 ER FEVRIER 2005

I. - LA PROTECTION DES LIBERTES A. LES PRINCIPES

SÉNAT PROPOSITION DE LOI

INVESTIGATION INTERNE AUX ENTREPRISES: LE CADRE JURIDIQUE

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

AVIS SUR DES CLAUSES RELATIVES A LA CHARGE DE LA PREUVE DANS DES ASSURANCES OMNIUM

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

Les responsabilités à l hôpital

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Code de conduite pour les responsables de l'application des lois

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006)

DÉLIBÉRATION N DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

TABLE DES MATIERES. Section 1 : Retrait Section 2 : Renonciation Section 3 : Nullité

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

LES ACCIDENTS DE TRAJET

Les libertés individuelles et le monde du travail : Scènes de ménage?

CONDITIONS GENERALES DES BOITES POSTALES 1. DEFINITIONS

Revue d actualité juridique de la sécurité du Système d information

GUIDE PRATIQUE. Droit d accès

CONDITIONS PARTICULIERES NUMEROS SVA

Première partie IMMUNITÉ ET JUSTICE : LES CONTRADICTIONS Titre 1 Contradiction des fondements et divergence des sources...

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

Charte d audit du groupe Dexia

La procédure de sauvegarde

Accès Gratuit - Conditions Générales d'utilisation

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

Cadre juridique du recours aux stagiaires en entreprise

Commentaire. Décision n /178 QPC du 29 septembre 2011 M. Michael C. et autre

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CHARTE WIFI ET INTERNET

ALCOOL AU TRAVAIL. Sources :

Charte d'utilisation des systèmes informatiques

La délégation de pouvoirs

NOTICE SUR LA PROTECTION DES DONNÉES À l'intention DES LOGOPÉDISTES

Charte de l'audit informatique du Groupe

Conseil d'état - 5ème et 4ème sous-sections réunies. Lecture du mercredi 30 mars Société Betclic Enterprises Limited

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Directive sur l utilisation professionnelle des TIC

A Nancy 14 novembre 2012 n 12/00388, Ch. soc., M. c/ Sté Lorraine Environnement

Les mises à disposition de personnels ou de matériels

LETTRE CIRCULAIRE N

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

La Carpa, outil d auto-régulation de la profession d avocat et de lutte contre le blanchiment d argent

PROJET DE LOI MODIFIÉ PAR LE SÉNAT. relatif au statut de la Banque de France et à l'activité et au contrôle des établissements de crédit.

«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ

RESPONSABILITÉ DE L ÉTAT POUR FAIT INTERNATIONALEMENT ILLICITE PREMIÈRE PARTIE LE FAIT INTERNATIONALEMENT ILLICITE DE L ÉTAT CHAPITRE PREMIER

Systèmes de transport public guidés urbains de personnes

PROJET D ARTICLES SUR LA RESPONSABILITE DE L ÉTAT POUR FAIT INTERNATIONALEMENT ILLICITE

inaptitude quelles sont les obligations?

L actualité de la jurisprudence de droit public et privé

Big Data et le droit :

3ème chambre correctionnelle 17 avril 2014 RG 13/00082

» Conditions Particulières

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

PROJET D ARTICLES SUR LA RESPONSABILITE DE L ÉTAT POUR FAIT INTERNATIONALEMENT ILLICITE

30 AVRIL Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011

Transcription:

26 ème conférence internationale sur la vie privée et la protection des données personnelles Wroclaw, 14-16 septembre 2004 Session sur le thème de «La protection de la vie privée de l employé et les intérêts de l employeur» Intervention de M. de Longevialle, Commissaire, Commission Nationale de l Informatique et des Libertés, France A l heure de la révolution numérique et des réseaux l homme au travail est «tracé» dans les ordinateurs de l entreprise comme le pilote d avion ou le conducteur de TGV le sont par les enregistrements de la boîte noire. Est-ce que les intérêts de l employeur ne vont pas l inciter à une exploitation abusive de ces traces alors que les boîtes noires ne sont interrogées que dans des circonstances exceptionnelles et selon des procédures parfaitement définies et comment parer à ce risque, telle est la question mise en débat dans cette session. Le contrat de travail se caractérisant par l existence d un lien de subordination du salarié à l égard de l employeur, est-ce que la protection des données personnelles et de la vie privée du cybertravailleur, du salarié à l ère du numérique et de la société de l information n est pas une cause perdue d avance? En prenant le risque d être taxé de naïveté, ma réponse sera non. M appuyant notamment sur l expérience et les travaux dans ce domaine de l autorité française de protection, la CNIL, je crois pouvoir avancer que, malgré l évolution technologique ou peut-être à cause d elle, la reconnaissance et la garantie de la liberté individuelle et du droit à la vie privée dans la sphère de l entreprise ont marqué des points dans la période récente. Ce sera mon premier point. Dans un deuxième temps j'illustrerai par des exemples tirés de l'actualité récente la façon dont l'autorité de contrôle que je représente entre en liaison avec les autres autorités et la façon dont les instances européennes tentent concrètement de concilier protection de la vie privée de l'employé et les intérêts de l 'employeur. - 1/8 -

1- Si la protection de la vie privée au travail a, comme je le crois, marqué quelques points, c est que le cadre et les instruments juridiques d une régulation des pouvoirs de surveillance de l employeur se sont progressivement dégagés, clarifiés et mis en place et il ne me paraît pas exagéré d affirmer ici que les législations informatique et liberté que nous sommes chargés de faire appliquer et que les autorités de contrôle que nous représentons ont joué dans cette évolution un rôle d éclaireur et d avant garde. Quand sont arrivés dans les entreprises les autocommutateurs téléphoniques, les contrôles d accès par badge électronique, la vidéosurveillance, l internet, les moyens de géolocalisation (et j en passe ), la nécessité s est vite et partout fait sentir, d un cantonnement par le droit (sans préjudice éventuellement d autres régulations) des risques d atteinte à la vie privée des travailleurs. Mais il est d abord apparu que le droit du travail pouvait se révéler parfois relativement désarmé devant des problématiques nouvelles. Fallait-il aller vers de nouvelles clauses du contrat de travail? Fallait-il utiliser ou au contraire bannir la voie du règlement intérieur? La jurisprudence judiciaire sur la cause réelle et sérieuse du licenciement pouvait limiter les dégâts mais les solutions étaient parfois contradictoires et, de toute façon, l allocation de dommages et intérêts en cas de licenciement abusif peut-elle être considérée comme constitutive d une protection suffisante? 2- Pendant que le droit du travail cherchait ainsi ses réponses, les autorités de contrôle (que nous représentons) se sont avancées je dirais presque sans y prendre garde sur le terrain des relations entre employeur et salariés simplement en mettant en œuvre les pouvoirs qu elles tiennent de leurs législations nationales de protection des données personnelles et de la vie privée Car, pour nous, qu est-ce, par exemple, qu un autocommutateur téléphonique, sinon un équipement mettant en œuvre des traitements automatisés de données nominatives qui devra donc, comme tel, être préalablement déclaré ou autorisé et auquel nous allons appliquer une grille d analyse bien connue : quelles sont les finalités poursuivies par le traitement, quelles données sont collectées, pour combien de temps, comment les personnes concernées ont-elles été informées, comment s exerce le droit d accès, qui est destinataire des données, etc. - 2/8 -

Une démarche pour nous tellement habituelle mais qui a pour effet de faire entrer le droit des libertés publiques dans la sphère des relations de travail. Je voudrais citer ici le rapport remis en 1991 par le professeur Gérard Lyon- Caen sur les libertés publiques et l emploi qui analyse ce qu il appelait une tendance à la constitutionnalisation du droit du travail et mis en lumière l existence, sous le travailleur, de la personne bénéficiaire des libertés constitutionnelles et en particulier du droit fondamental au respect de la vie privée. 3- «Donnez-moi un point d appui» réclamait ce savant de l antiquité. Pour la régulation juridique des pouvoirs de surveillance de l employeur dans le contexte des NTIC, ce point d appui, dont tout le reste découle, c est la reconnaissance d un droit inaliénable à la vie privée du travailleur. Ce droit, celui de la liberté individuelle, est le principe et l employeur ne peut lui apporter des restrictions qu autant qu elles sont nécessaires pour la bonne marche de l entreprise et proportionnées au but poursuivi. C est exactement ce que dit l article L 120-2 introduit dans le code français du travail à la suite du rapport Lyon-Caen : «nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restriction qui ne seraient pas justifiées par la nature de la tâche à accomplir ni proportionnées au but recherché». Finalité et proportionnalité, ces concepts qui se sont révélés opératoires dans le droit informatique se trouvent désormais incorporés dans le droit du travail. La jurisprudence a consacré cette évolution. Je me réfère ici à deux décisions, d abord celle rendue en 1992 par la Cour Européenne des droits de l homme, dans l affaire Halford contre Royaume-Uni, par laquelle la cour a affirmé que l article 8 I de la convention, selon lequel toute personne a droit au respect de sa vie privée et familiale, de son domicile et de la correspondance, est applicable pour la protection d appels téléphoniques lancés de locaux professionnels. La seconde décision, tout à fait dans le même sens, est l arrêt Nikon du 2 octobre 2001 par lequel la Cour de Cassation française affirme «Le salarié a droit, même au temps et au lieu de travail, au respect de l intimité de sa vie privée : celle-ci implique en particulier le secret des correspondances. L employeur ne peut dès lors, sans violation de cette liberté fondamentale, prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à un outil informatique mis à sa disposition pour son travail, et ceci même au cas où l employeur aurait interdit une utilisation non professionnelle de l ordinateur». - 3/8 -

Grâce à une évolution qui s est déroulée en parallèle au niveau national, au niveau communautaire et au Conseil de l Europe et dans le cadre plus large d institutions internationales, telles que l OIT, on peut conclure que le pouvoir de surveillance de l employeur se trouve soumis à un encadrement juridique qui a tiré des législations de protection des données personnelles à la fois son inspiration et ses moyens d action et qu'il existe aujourd hui sur cette approche une forte convergence dans plusieurs régions du monde. * * * Dans une communication à un précédent colloque, le professeur Reidenberg avait constaté qu étaient en réalité en concurrence trois régulations protectrices des données personnelles : une régulation par le droit (l approche européenne), une régulation par le marché ou autorégulation (l approche américaine), enfin la régulation par la technologie (la «lex informatica») à travers certains dispositifs des infrastructures ou des protocoles de fonctionnement des réseaux et il exprimait l opinion qu une protection optimale serait celle qui résulterait de l articulation et la combinaison de ces trois régulations. Quoi qu il en soit, pour que ce concert ait lieu, encore fallait-il que la régulation juridique ait trouvé ses instruments Il me semble que l objectif n est pas loin d être atteint aujourd hui. Des instruments régulateurs ayant été trouvés, voyons, par quelques exemples, comment les autorités de régulation et en particulier la CNIL les utilisent. La recherche permanente du meilleur équilibre entre les prérogatives de l employeur et le respect de la vie privée au travail La CNIL a défini une méthode pour atteindre son objectif de protection de la vie privée des employés. Cette méthode s appuie largement sur l étude des problèmes et la concertation avec les organisations professionnelles d employeurs et d employés. Elle pourrait se résumer dans le triptyque «identification du risque - recommandation - contrôle». La phase d identification du risque s appuie d une part sur les déclarations de traitements de données personnelles, les demandes de conseil et les plaintes reçues, ainsi qu en complément les résultats de missions d information menées - 4/8 -

sur place dans les entreprises, et d autre part sur la veille juridique et technique réalisée en par les services de la Commission. Cette phase d identification des problèmes permet d évaluer l impact «informatique et libertés» d une nouvelle technologie, d un nouveau procédé ou d une nouvelle réglementation, et de déterminer si une action particulière de la CNIL est nécessaire ou non en ce domaine. La phase de recommandation s appuie le plus possible sur la concertation avec les organisations professionnelles, voire les industriels porteurs de la technologie concernée, puis sur une diffusion des «règles du jeu» souhaitables au moyen du site internet de la CNIL, via ses publications régulières et, le cas échéant, par une opération de communication ciblée. Elle se décline au quotidien par l information et le conseil des employeurs et des employés. Elle comporte également une dimension européenne avec la participation active de la Commission au «groupe de travail de l article 29» qui se saisit régulièrement des questions de vie privée sur le lieu de travail. Enfin, la phase de contrôle intervient lors du contrôle a priori des traitements déclarés à la CNIL, mais elle consiste également à conduire des missions de vérification sur place auprès des employeurs privés et publics. Ces missions, qui sont de plus en plus souvent mises en œuvre par la CNIL, peuvent l amener à adapter les «règles du jeu» initialement établies. Sur la base de cette méthodologie en trois temps, la Commission a élaboré au fur et à mesure de l apparition des nouvelles technologies un corpus de recommandations dont je donnerai trois exemples. 1) Contrôle des communications téléphoniques La CNIL a rappelé d'une part que l écoute et l enregistrement des conversations téléphoniques sur le lieu de travail sont interdits sauf justification particulière (tenant à des circonstances exceptionnelles ou à la spécificité de certaines activités) et peuvent être pénalement sanctionnés. Au titre des exceptions, elle a pu accepter l enregistrement de conversations dans un centre d appels à des fins de formation des personnels, à la condition que cet enregistrement soit réalisé sur une brève période, après information des employés concernés, et soit détruit à l issue de la formation. - 5/8 -

Enfin, la CNIL a d'autre part recommandé que l employeur n accède aux relevés individuels d appels téléphoniques que de façon exceptionnelle, par exemple en cas d augmentation anormale des appels constatée sur la base de statistiques globales ou par service. De plus, elle demande que les quatre derniers chiffres des numéros appelés ou appelants soient occultés des relevés individuels pour ne pas porter atteinte à la vie privée des employés. 2) Biométrie Depuis la fin des années quatre-vingt-dix, la CNIL a eu l occasion d examiner de nombreux projets informatiques visant à l introduction de dispositifs biométriques sur les lieux de travail. Ces dispositifs, reposant essentiellement sur la reconnaissance de l empreinte digitale, avaient pour objet soit le contrôle des accès à des locaux professionnels, soit le contrôle des temps de travail, soit encore le contrôle des accès au système d information interne. Compte tenu des risques de détournement de finalité, la CNIL opère une distinction entre deux types de biométries : celles qui reposent sur la reconnaissance de caractéristiques humaines qui «laissent des traces» (telles que l empreinte digitale), et celles qui reposent sur des caractéristiques «qui ne laissent pas de traces» (telles que le contour de la main). En application du principe de proportionnalité, elle considère qu un employeur ne peut constituer une base de gabarits biométriques «qui laissent des traces» qu à condition de démontrer l existence d un impératif particulier de sécurité (contrôle des accès aux guichets de la Banque de France, à une centrale nucléaire, aux zones réservées d un aéroport). A titre d illustration, elle s est systématiquement opposée au stockage de gabarits d empreintes digitales dans une base de données pour des finalités de contrôle du temps de travail. En revanche, elles estime que le recours à des techniques «sans trace» ne pose normalement pas de problème de proportionnalité. Elle n est toutefois pas opposée au recours à des biométries «qui laissent des traces» pour des finalités autres que sécuritaires, à condition que le gabarit biométrique soit stocké sur support individuel, assurant ainsi à l employé une maîtrise complète sur les données biométriques qui le concernent. - 6/8 -

Il est d ailleurs intéressant de constater que ce type de stockage sans risque semble être tout à fait adapté pour des traitements à finalité sécuritaire (par exemple pour la sécurisation des aéroports), ce que la CNIL encourage. Cette approche est en ligne avec celle élaborée avec nos homologues au plan européen (document de travail du 1 er août 2003). 3) Cybersurveillance Je reviendrai en terminant sur la question de la cybersurveillance, le contrôle de l'utilisation par les employés de l'internet et des réseaux, une des questions que l'autorité française a le plus approfondie et sur laquelle, dans le cadre européen, le groupe de l'article 29 a adopté (sous la présidence du Professeur Rodotà) un avis qui fait aujourd'hui autorité, et sur les solutions duquel il existe une réelle convergence. - L'arrêt Nikon a été rendu à propos d'un employé qui avait pris connaissance du contenu d'un mail dans une entreprise où l'utilisation à des fins personnelles des équipements de messagerie mis à disposition avait été prohibée. Mais la portée exacte de cette décision n'a pas été bien analysée. Il est erroné d'en tirer la conclusion que la cour a entendu dénier le droit pour l'employeur d'interdire un usage non professionnel des outils informatiques. Tout un courant jurisprudentiel s'est développé dans la dans la période récente sur la responsabilité civile du commettant en cas d'utilisation fautive par le préposé du matériel informatique de l'entreprise. Il est non seulement de la compétence mais aussi du devoir de l'employeur de prendre les mesures nécessaires à la sécurité et à l'utilisation régulière du système informatique de l'entreprise. La CNIL dénonce donc comme fausse l'idée que la loi informatique et liberté interdirait tout contrôle individuel de l'activité du salarié. - La CNIL ne méconnaît donc nullement les prérogatives de l'employeur, mais elle estime, à la lumière de l'expérience, qu'une interdiction absolue d'utilisation à des fins personnelles des équipements mis à disposition des employés est irréaliste, peut être disproportionnée et souvent difficile. Elle plaide donc pour l'admission d'une utilisation personnelle dans des limites raisonnables des équipements mis à disposition par l'entreprise. Aujourd'hui elle constate avec satisfaction que cette position a été reprise à son compte par le groupe de l'article 29 et qu'elle trouve une traduction dans de nombreuses chartes ou codes de bonne conduite que de nombreuses entreprises (et notamment parmi les plus grandes) ont mis en place. - 7/8 -

- Autre point, face aux abus de l'utilisation de dispositifs de prise en main à distance permettant de contrôler le poste informatique de tout employé y compris à son insu, la CNIL pense qu'elle devra exposer de nouveau ses recommandations en rappelant que sauf circonstances particulières l'utilisation de telles fonctionnalités n'est conforme au principe de proportionnalité qu'à des fins de télémaintenance informatique assurée par un nombre limité d'informaticiens et non pas à des fins de supervision des personnels par les supérieurs hiérarchiques ou les responsables des ressources humaines. - je préciserai mon propos en parlant de l'administrateur de réseaux. Ce responsable dispose, dans le cadre de ses attributions, d'un accès à l'ensemble des données enregistrées des employés, y compris celles de nature personnelle. Pour autant, cette habilitation technique ne signifie en aucun cas selon nous que l'administrateur a le droit, par principe, d'accéder à tout moment à ces données et à toutes fins. Cet accès ne peut être justifié qu'en cas de nécessité technique et lorsque le bon fonctionnement des réseaux ne peut être assuré par d'autres moyens moins intrusifs. Je terminerai en soulignant le rôle fondamental de l'administrateur réseau pour une conciliation dans "l'entreprise numérique" du droit des employés à la vie privée et des intérêts légitimes de leur employeur. La question de savoir si l'administrateur de réseau devrait ou non être doté d'un statut ou astreint au secret professionnel est une question qui va se poser de plus en plus Conclusion * * * Pour résumer l état d esprit de l autorité que je représente, l intitulé de cette session «La protection de la vie privée et les intérêts de l employeur» - ne doit en aucun cas sonner comme une mise en opposition de deux objectifs qui seraient par nature incompatibles. En tant qu autorité de contrôle, il nous appartient au contraire de souligner le caractère indissociable de ces deux objectifs. Ce faisant, nous contribuons certainement à l émergence de conditions propices à la mise en œuvre d un climat de confiance dans les lieux de travail, dans l intérêt de tous et de chacun. - 8/8 -