Vie privée et entreprise

74
Vie privée et entreprise « Vous qui arrivez ici, laissez votre vie privée au porte-manteaux … » Etienne WERY – Cabinet ULYS Avocat aux barreaux de Paris et Bruxelles Chargé d’enseignement à Paris I Sorbonne [email protected]

description

Etienne WERY – Cabinet ULYS Avocat aux barreaux de Paris et Bruxelles Chargé d’enseignement à Paris I Sorbonne [email protected]. Vie privée et entreprise. « Vous qui arrivez ici, laissez votre vie privée au porte-manteaux … ». La ligne de partage « socio-économique » est floue. - PowerPoint PPT Presentation

Transcript of Vie privée et entreprise

Page 1: Vie privée et entreprise

Vie privée et entreprise

« Vous qui arrivez ici, laissez votre vie privée au porte-manteaux … »

Etienne WERY – Cabinet ULYS

Avocat aux barreaux de Paris et Bruxelles

Chargé d’enseignement à Paris I Sorbonne

[email protected]

Page 2: Vie privée et entreprise

La ligne de partage « socio-économique » est floue

• Évolution des valeurs

• Évolution du droit

• Télétravail, travail à distance, travail à domicile

• Mobiles & mobilité

• Messagerie

• Flux tendu

• Contraintes

• La société « nomade »

Page 3: Vie privée et entreprise

La ligne de partage « juridique » est floue

• Droit à la vie privée

• Droit à l’image

• Droits de la personnalité

• Droit au respect des données à caractère personnel

Page 4: Vie privée et entreprise

Une réponse juridique ancienne mais disparate

• Convention européenne des droits de l’homme (art. 8)

• La Convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel (1981)

• Loi n° 78-17 du 6 Janvier 1978 relative à l'informatique, aux fichiers et aux libertés (dite “Informatique et Libertés »)

• La directive européenne du 24 octobre 1995 relative à la protection des personnes physiques à l ’égard du traitement des données à caractère personnel et à la libre circulation de ces données

• Directive 2002/58 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques

• L. 120-2 Code du travail : « Nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restrictions qui ne seraient pas justifiées par la nature de la tâche à accomplir ni proportionnées au but recherché.”

• Loi n° 2004-801 du 6 août 2004 modifiant la loi de 1978

Page 5: Vie privée et entreprise

1978 1981 1984-1992 1995-1998 2002 2004

Loi française06/01/78

Convention 108 du Conseil de l’Europe

28/01/81

Deuxième génération

de législations

Directive CE24/10/95

Entréeen vigueur

Directive 2002/58

Loi françaisemodifiée

Page 6: Vie privée et entreprise

L’apport de Strasbourg

Affaire Niemitz/Allemagne (23/11/1992) :

« Le respect de la vie privée doit aussi englober, dans une certaine mesure, le droit pour l'individu de nouer et développer des relations avec ses semblables.

Il paraît n'y avoir aucune raison de principe de considérer cette manière de comprendre la notion de « vie privée » comme excluant les activités professionnelles ou commerciales : c'est dans leur travail que la majorité des gens ont beaucoup, voire le maximum d'occasions de resserrer leurs liens avec le monde extérieur ».

Page 7: Vie privée et entreprise

Un arrêt reçu 5/5 en France

Arrêt “Nikon” (Cass., 2/10/2001) :

“Vu l'article 8 de la Convention européenne de sauvegarde des droits de l'homme et des libertés fondamentales, l'article 9 du Code civil, l'article 9 du nouveau Code de procédure civile et l'article L. 120-2 du Code du travail ;

Attendu que le salarié a droit, même au temps et au lieu de travail, au respect de l'intimité de sa vie privée ; que celle-ci implique en particulier le secret des correspondances ; (…)”

Page 8: Vie privée et entreprise

La recherche d’équilibre

• Le lien de subordination

• L’autorité• Le respect de directives

de l’employeur• Le respect de la

propriété de l’employeur

• Le droit à la vie privée • Y compris sur le lieu

du travail

Page 9: Vie privée et entreprise

La loi Informatique et Libertés :

à la recherche de l’équilibre

Etienne WERY – Cabinet ULYS

Avocat aux barreaux de Paris et Bruxelles

Chargé d’enseignement à Paris I Sorbonne

[email protected]

Page 10: Vie privée et entreprise

1. Le droit à la vie privée sur le lieu du travail2. Principes et notion de base de la loi3. Principe de finalité, de conformité des données et de

licéité du traitement4. Protection accrue de certaines données5. Les droits des personnes concernées6. Les obligations du responsable du traitement

Plan

Page 11: Vie privée et entreprise

Première partie :

Le droit à la vie privée sur le lieu du travail (renvoi)

Page 12: Vie privée et entreprise

Deuxième partie :

Principes et notions

de base de la loi

Page 13: Vie privée et entreprise

1. Principe de base de la loi « I&L »

Équilibre entre :

• Le droit des « ficheurs » de traiter les données personnelles

• Le droit des « fichés » de contrôler ce traitement

Page 14: Vie privée et entreprise

2. Notions de base

Toute information

Sur une personne physique

Identifiée ou identifiable

Donnée à caractère personnel

(art. 2 I&L)

Page 15: Vie privée et entreprise

« toute information »

• Exemples :– Information écrite ou chiffrée– Information contenue dans une image, une

bande son– Une empreinte digitale– Toute information, peu importe la forme

Page 16: Vie privée et entreprise

… identifiée …

• Informations relatives à une personne physique identifiée

• Donc la loi ne s’applique pas aux personnes morales (sauf Italie, Luxembourg, Autriche et Suisse!)

• La loi s’applique néanmoins aux fichiers B to B s’ils contiennent des informations sur des personnes physiques (personnel, administrateurs, directeurs etc.)

Page 17: Vie privée et entreprise

… ou identifiable

Article 2 :

• Est réputée identifiable une personne :

« qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres »

• Pour déterminer si une personne est identifiable :

« il convient de considérer l’ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne  »

Page 18: Vie privée et entreprise

« Traitement de données »

Traitement de données

Collecte

Enregistrement, organisation, modification, consultation, utilisation, transmission, diffusion, InterconnexionDestruction

Page 19: Vie privée et entreprise

Traitements

Automatisés

3 conditions :1. Un traitement

2. Automatisé

3. Effectué sur des données

Non automatisés

4 conditions1. Un traitement2. Non automatisé3. Effectué sur des

données4. Destinées à un fichier

Page 20: Vie privée et entreprise

Notion de « responsable du traitement »

• Critère : celui qui détermine les finalités et moyens.

• Personne physique ou morale, association de fait ou administration.

• Il peut y avoir plusieurs responsables si détermination conjointe des finalités et moyens.

• Difficulté pratique : Qui détermine les finalités et moyens au sein d’un groupe d’entreprises (une entité juridique décide pour les autres ou décision provenant de plusieurs entités)?

Page 21: Vie privée et entreprise

Notion de « sous-traitant »

• C’est celui qui traite les données pour le compte du responsable

• Doit être de « qualité »

• Par exemple :– Le prestataire

informatique

– Le secrétariat social

– Le gestionnaire marketing des clients

Page 22: Vie privée et entreprise

Champ d’application de la loi

Exclusions

totale partielles

Traitements liés à des activités exclusivement personnelles (art. 2)

Traitements effectués à des fins de sécurité publiqueTraitements effectués à des fins de journalisme ou d’expressionlittéraire et artistique

Page 23: Vie privée et entreprise

Application territoriale• Le responsable est établi sur le territoire français

Etabli ? « Le responsable d’un traitement qui exerce une activité sur le territoire français dans le cadre d’une installation, quelle que soit sa forme juridique, y est considéré comme établi »

• Le responsable sans être établi sur le territoire français ou sur celui d’un autre État membre de la Communauté européenne, recourt à des moyens de traitement situés sur le territoire français, à l’exclusion des traitements qui ne sont utilisés qu’à des fins de transit sur ce territoire ou sur celui d’un autre État membre de la Communauté européenne.

Notion de « moyen de traitement ». Cookies ? Formulaire ? Collecte ?

Le lieu d’exercice effectif et réel d’une activité au moyen d’une installation stable

Page 24: Vie privée et entreprise

Troisième partie :

Principes de finalité et de licéité du traitement ; Principe de conformité

des données

Page 25: Vie privée et entreprise

Principe de licéité (art. 6)

Principe de légitimité:

-Finalité déterminée (précise) et explicite (pas secrète)

-Finalité légitime : le but ne peut induire une atteinte disproportionnée aux intérêts des personnes

Principe de conformité :

-Utilisation des données en conformité avec la finalité légitime déclarée

-Données adéquates, pertinentes et non excessives par rapport à la finalité déclarée

Page 26: Vie privée et entreprise

Finalité légitimite (art. 7)

1) Consentement de la personne concernée– Libre– Éclairé– Spécifique– forme libre

2) Nécessaire au contrat ou à la négociation d’un contrat

Page 27: Vie privée et entreprise

Finalité légitimite (art. 7)

3) Nécessaire au respect d’obligations légales (ex : congés de maternité, etc.)

4) Nécessaire sauvegarde de l’intérêt vital (ex : santé)

5) Mission d’intérêt public/autorité publique (ex : police)

6) Intérêt légitime du responsable du traitement sous réserve de ne pas méconnaître l’intérêt ou les droits et libertés de la personne concernée

Page 28: Vie privée et entreprise

La balance des intérêts

Texte français

La réalisation de l’intérêt légitime poursuivi par le responsable du traitement ou par le destinataire, sous réserve de ne pas méconnaître l’intérêt ou les droits et libertés fondamentaux de la personne concernée

Texte européen

Le traitement est est nécessaire à la réalisation de l'intérêt légitime poursuivi par le responsable du traitement ou par le ou les tiers auxquels les données sont communiquées, à condition que ne prévalent pas l'intérêt ou les droits et libertés fondamentaux de la personne concernée

Page 29: Vie privée et entreprise

Compatibilité des finalités

• Une fois annoncée, la finalité doit être respectée

• Les données ne peuvent être utilisées de manière incompatible avec la finalité annoncée

Page 30: Vie privée et entreprise

Exemples d’incompatibilité

• Utilisation à des fins commerciales des données collectées en vue de la réalisation d’un annuaire téléphonique

• Utilisation des photos d’un badge d’identification pour la réalisation d’une brochure de présentation de l’entreprise

• Utilisation du fichier clientèle à des fins de prospection marketing tout à fait différente

Page 31: Vie privée et entreprise

Quid en cas d’incompatibilité?

2 théories:

Si la nouvelle finalité est incompatible, il y a un nouveau traitement qui doit satisfaire à l’ensemble des conditions de la loi pour être admissible

Aucune finalité incompatible n’est admissible sans le consentement de la personne concernée

Page 32: Vie privée et entreprise

La conformité (art. 6)

• Données adéquates, pertinentes et non excessives par rapport au but recherché

• Il faut examiner au cas par cas quelles données sont vraiment nécessaires pour réaliser l’objectif poursuivi.

• Durée de conservation des données limitée.

• La durée de conservation ne peut excéder celle nécessaire à la réalisation de la finalité.

Page 33: Vie privée et entreprise

Quatrième partie : Protection accrue de certaines

données

Page 34: Vie privée et entreprise

1. Données particulières

• Données « sensibles » : révèlent l’origine raciale ou ethnique, les opinions politiques, convictions religieuses ou philosophiques, appartenance syndicale, données relatives à la santé, données liées à la vie sexuelle.

• Données judiciaires : relatives à des suspicions, poursuites, condamnations pénales ou administratives

Page 35: Vie privée et entreprise

Données sensibles• Principe : interdiction de traiter les données

• Exception : sauf si :

- consentement exprès

- données rendues publiques par la personne concernée

- associations à finalité politique, religieuse,... et pas de communication à des tiers

- constatation, exercice ou défense d’un droit en justice

- données anonymisées à bref délai, sous surveillance de la CNIL

- aux fins de médecine préventive, de diagnostic médicaux, de l’administration de soins, et le traitement est effectué sous la surveillance d’un professionnel des soins de santé

- L’obligation légale (p.e. droit du travail) est-elle implicite ?

Page 36: Vie privée et entreprise

Données judiciaires

• Principe : traitement réservé à :

– aux autorités policières/judiciaires

– auxiliaires de justice

– … et aux personnes morales (L. 3211 et 331-1 CPI)

Page 37: Vie privée et entreprise

Cinquième partie: Les droits des personnes

concernées

Page 38: Vie privée et entreprise

1. Droit d’être informé

De quoi?

• Au moins : identité resp. du traitement, finalités, caractère obligatoire ou facultatif des réponses et conséquences du refus, destinataire des données,

• Et de ses droits au terme de la loi : droit de s’opposer au traitement à fins de « direct marketing », existence droit d’accès et rectification, etc.

Page 39: Vie privée et entreprise

Droit d’être informé

Exception :

Impossible ou efforts disproportionnés : il faut justifier et indiquer les motifs dans la déclaration ; idéalement il faudra informer dès le premier contact avec la personne concernée

Quand ?

Lors de la collecte, si informations collectées auprès de la personne concernée

Lors de l’enregistrement ou de la communication

Page 40: Vie privée et entreprise

Droit d’être informé

• Exemples :– Insertion d’une clause type dans un

questionnaire, courrier, sur un site web– Dans une relation contractuelle : insertion de

l’information dans le contrat ou dans les conditions générales

– Information orale par téléphone– Note interne aux employés de l’entreprise– Via des formulaires (! Art. 32 !)

Page 41: Vie privée et entreprise

2. Droit d’accès• Quoi ?

• Confirmation que des données sont ou non traitées

• Données contenues à son sujet

• Origine

• Connaissance de la logique du traitement

• Information sur les recours

• Forme ?• Justifier de son identité (p.e. courrier daté et signé avec une

photocopie de la carte d’identité)

Page 42: Vie privée et entreprise

3. Droit de rectification

• Quand ? Si les données sont :– Inexactes– Incomplètes– Équivoques– Périmées– Dont le traitement est interdit

• Que faire ? Selon le cas, exiger que les données soient :– Rectifiées– Complétées– Mises à jour– Verrouillées– Effacées

Page 43: Vie privée et entreprise

4. Droit d’opposition

• Sur demande datée et signée, droit de s’opposer :

• A tout traitement, mais seulement en justifiant de raisons sérieuses et légitimes

• Aux traitement à fins « direct marketing », sans aucune justification

Page 44: Vie privée et entreprise

Sixième partie :Les obligations du responsable

du traitement

Page 45: Vie privée et entreprise

1. Déclaration du traitement

• Auprès de la CNIL (www.cnil.fr)

• Ce n’est pas une procédure d’autorisation : c’est une obligation purement administrative de déclaration. Mais, certains traitement sons soumis un régime d’autorisation (données sensibles et judiciaires notamment, et les traitements de l’Etat)

• Accusé de réception sans délai

• Procédure simplifiée pour certaines catégories de traitement désignées par la CNIL / Dispense de déclarations pour certains traitements fréquents en entreprise (voir les listes de la CNIL)

Page 46: Vie privée et entreprise

2. Sécurité et confidentialité

• Mesures techniques et organisationnelles requises en tenant compte :– de l’état de la technique, – de la nature des données à protéger– des risques présentés par le traitement

• Pour préserver la sécurité des données, dont :– Empêcher qu’elles soient déformées/endommagées– Que des tiers y aient accès

Prévention contre les risques externes

Prévention contre les risques internes

Page 47: Vie privée et entreprise

Sécurité et confidentialité

• Choix du sous-traitant et garanties contractuelles

• Choix d’un sous-traitant qui offre des garanties suffisantes quant à la sécurité

• Contrat doit fixer responsabilité du sous-traitant, indiquer que le sous-traitant ne peut agir que sur instructions du responsable et comporter les indications incombant au sous-traitant

• Le responsable du traitement est toujours … le coupable

Page 48: Vie privée et entreprise

La cybersurveillance des travailleurs :

Mise en œuvre

Etienne WERY – Cabinet ULYS

Avocat aux barreaux de Paris et Bruxelles

Chargé d’enseignement à Paris I Sorbonne

[email protected]

Page 49: Vie privée et entreprise

1. Quelques dispositions phares du Code du travail

2. La jurisprudence de la CNIL

3. Les grands arrêts des cours d’appel et de cassation

4. Les constats d’huissier sur l’internet

Plan

Page 50: Vie privée et entreprise

Première partie :Quelques dispositions phares du

Code du travail

Page 51: Vie privée et entreprise

1. Principe de proportionnalité

Article 120-2 CT :

“Nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restrictions qui ne seraient pas justifiées par la nature de la tâche à accomplir ni proportionnées au but recherché.”

Page 52: Vie privée et entreprise

2. Information individuelle

Article 121-8 CT :

“Aucune information concernant personnellement un salarié ou un candidat à un emploi ne peut être collectée par un dispositif qui n'a pas été porté préalablement à la connaissance du salarié ou du candidat à un emploi.”

Page 53: Vie privée et entreprise

3. Information collective

Article 432-2-1 CT :

“Le comité d'entreprise est informé, préalablement à leur utilisation, sur les méthodes ou techniques d'aide au recrutement des candidats à un emploi ainsi que sur toute modification de ceux-ci.

Il est aussi informé, préalablement à leur introduction dans l'entreprise, sur les traitements automatisés de gestion du personnel et sur toute modification de ceux-ci.”

Page 54: Vie privée et entreprise

4. Discussion collective

Article 432-2 CT :“Le comité d'entreprise est informé et consulté, préalablement à tout

projet important d'introduction de nouvelles technologies, lorsque celles-ci sont susceptibles d'avoir des conséquences sur l'emploi, la qualification, la rémunération, la formation ou les conditions de travail du personnel. Les membres du comité reçoivent, un mois avant la réunion , des éléments d'information sur ces projets et leurs conséquences quant aux points mentionnés ci-dessus”

Article 432-2-1 CT :“Le comité d'entreprise est informé et consulté, préalablement à la

décision de mise en oeuvre dans l'entreprise, sur les moyens ou les techniques permettant un contrôle de l'activité des salariés.”

Page 55: Vie privée et entreprise

Représentation syndicale

Article 412-8 CT :

“Un accord d'entreprise peut autoriser la mise à disposition des publications et tracts de nature syndicale, soit sur un site syndical mis en place sur l'intranet de l'entreprise, soit par diffusion sur la messagerie électronique de l'entreprise. Dans ce dernier cas, cette diffusion doit être compatible avec les exigences de bon fonctionnement du réseau informatique de l'entreprise et ne pas entraver l'accomplissement du travail. L'accord d'entreprise définit les modalités de cette mise à disposition ou de ce mode de diffusion, en précisant notamment les conditions d'accès des organisations syndicales et les règles techniques visant à préserver la liberté de choix des salariés d'accepter ou de refuser un message.”

Page 56: Vie privée et entreprise

Deuxième partie :

La jurisprudence

de la CNIL

Page 57: Vie privée et entreprise

Quelques idées fausses

• Le PC n’est pas en tant que tel protégé par la loi

• Il est la propriété de l’entreprise• Sa finalité est d’abord

professionnelle, et subsidiairement privée

• Le mot de passe est une mesure de sécurité, et non d’intimité

• Une limitation de l’usage du PC n’est pas, en soi, une atteinte à la vie privée

• L’entreprise fait ce qu’elle veut si elle informe les travailleurs

• La loi I&L peut très bien limiter la volonté de l’entreprise (ex. le contrôle d’accès via empreinte digitale)

Page 58: Vie privée et entreprise

Contrôler l’accès/l’usage de l’internet

• Interdiction générale semble disproportionnée

• Le filtrage est une mesure de prévention -> information

• Certaines mesures semblent proportionnées – L’interdiction de téléchargement – L’interdiction de connexion à des forums ou “chat”– L’interdiction d’accès à un webmail

• Contrôle a posteriori doit privilégier une restitution globale. L’individualisation doit rester l’exception. Doit être signalé préalablement

• Le contrôle individuel doit être déclaré à la CNIL. La durée de conservation est critique.

Page 59: Vie privée et entreprise

• Une tolérance privée doit être admise. Une interdiction pure et simple serait inopérante car malgré tout cela n’autorise pas la lecture de courriels privés.

• Un courriel envoyé/reçu est présumé professionnel sauf indication contraire manifeste (« sujet » « répertoire »)

• Scanner tout le disque alors que l’employé à préalablement demandé d’enlever des courriels privés rend le constat illégal

• Les outils de mesure de la fréquence ou de la taille des fichiers transmis peuvent avoir un fondement sécuritaire justifié. Tout message rejeté doit suivre des règles d’archivage claires et transparentes.

• Toute mesure de contrôle individuel est soumise à déclaration préalable à la CNIL

Contrôler la messagerie

Page 60: Vie privée et entreprise

• Fonction de base = sécurité et continuité du système. La prise de connaissance et l’indiscrétion sont inhérentes à la fonction. La loi I&L ne s’y oppose pas.

• Les outils de « prise de main à distance » sont aussi inhérents à la fonction si la mise en œuvre est raisonnable.

• Le contrôle du caractère raisonnable est opéré a posteriori, selon un principe de la voie la moins dommageable.

• La réutilisation pour des finalités autres que la sécurité et la continuité du système est contraire à la loi I & L, même sur ordre hiérarchique.

• Il y a une obligation de confidentialité à l’égard des informations privées et du secret de la correspondance dès que l’on sort du cadre de la fonction de l’administrateur. Le contrat devrait prévoir des critères permettant à l’administrateur de faire son calcul d’équilibre des valeurs

L’administrateur-réseau

Page 61: Vie privée et entreprise

• L’article 412-8 CT a été modifié par la loi du 4 mai 2004 :

– “Un accord d'entreprise peut autoriser la mise à disposition des publications et tracts de nature syndicale, soit sur un site syndical mis en place sur l'intranet de l'entreprise, soit par diffusion sur la messagerie électronique de l'entreprise. Dans ce dernier cas, cette diffusion doit être compatible avec les exigences de bon fonctionnement du réseau informatique de l'entreprise et ne pas entraver l'accomplissement du travail. L'accord d'entreprise définit les modalités de cette mise à disposition ou de ce mode de diffusion, en précisant notamment les conditions d'accès des organisations syndicales et les règles techniques visant à préserver la liberté de choix des salariés d'accepter ou de refuser un message.”

• Définir les mesures garantissant la confidentialité des échanges

Les droits collectifs

Page 62: Vie privée et entreprise

• Principe général de « suspicion »

• Si le but est le contrôle, il semble disproportionné et contraire à la loi I & L

• Si le but est de permettre à l’administrateur de faire son travail, cela semble proportionné et acceptable, moyennant conditions :

– L’information préalable et l’accord de l’utilisateur pour donner la “main à l’administrateur” (ex.: validation d’un message-requête)

– La traçabilité des opérations de maintenance (ex.: tenue d’un registre des interventions)

– La clarification et la responsabilisation via le contrat de l’administrateur ou du sous-traitant

• Ces outils ne sont pas soumis à déclaration si le seul but est la maintenance informatique

La prise de main

Page 63: Vie privée et entreprise

• Fichier de journalisation = mesure de sécurité, qui identifie et enregistre toutes les connexions ou tentatives de connexion à un système automatisé d’informations

• C’est non seulement légal mais recommandé quand cela protège des informations personnelles

• En tant que tel, l’outil n’est pas soumis à déclaration ; il l’est parfois :

– s’il est associé à des traitement d’informations nominatives comme corolaire d’un traitement principal soumis à déclaration

– Si l’analyse du journal permet des traitement nominatifs

• La mise en œuvre doit être transparente ; la durée de conservation est cruciale

Les fichiers de journalisation

Page 64: Vie privée et entreprise

• Le droit du travail requiert de communiquer tout ce qui est nécessaire à la continuité de l’entreprise

• Il faut une réflexion a priori et une transparence dans les mesures prises

• Dans la mise en œuvre il faut choisir la voie la moins dommageable

Accès aux données informatiques en cas d’absence d’un employé

Page 65: Vie privée et entreprise

Troisième partie :Les grands arrêts

Des cours d’appel et de cassation

Page 66: Vie privée et entreprise

Cass. 2/10/2001 (Nikkon)

• Monsieur O., employé auprès de la s.a. Nikon, est licencié pour motifs graves. L'une des fautes reprochées est l'usage, à des fins personnelles, du matériel mis à sa disposition par la société dans un but professionnel (en l'espèce, un ordinateur). Pour établir les faits reprochés, l'employeur avait, en l'absence du travailleur et sans l'en avertir, ouvert et reproduit sur disquette le fichier intitulé "Personnel" de l'ordinateur mis à disposition du travailleur.

• La Cour de cassation se penche sur le droit à la vie privée sur les lieux du travail. Elle en confirme l'existence dans des termes tranchés

Page 67: Vie privée et entreprise

CA Toulouse, 6/2/2003

“Il a ainsi été jugé que constitue une violation du secret des correspondances privées la lecture par l’employeur d’un message qui, bien que ne comportant pas expressément dans son objet la mention « personnel », est classé automatiquement dans un dossier qualifié de « personnel » et fait référence dans son objet aux vacances, avec une formulation et une orthographe familières. Avant d’accéder à un courriel, l’employeur doit donc vérifier que l’objet du message ne lui confère pas un caractère manifestement personnel.” (Extrait du site de la CNIL)

Page 68: Vie privée et entreprise

CA Versailles, 2/4/2003

“Une solution identique a été retenue lorsque l’employeur, pour établir que le salarié a créé une société concurrente, se fonde sur le seul contenu des messages qu’il a découverts en se faisant remettre par un huissier l’ordinateur portable du salarié et en examinant l’ensemble du disque dur sans satisfaire à la demande préalable de restitution de ses fichiers personnels émise par ce dernier.” (Extrait du site de la CNIL)

Page 69: Vie privée et entreprise

CA Paris, 17/12/2001

“La préoccupation de la sécurité du réseau justifiait que les administrateurs de systèmes et de réseaux fassent usage de leurs positions et des possibilités techniques dont ils disposaient pour mener les investigations et prendre les mesures que cette sécurité imposait - de la même façon que la poste doit réagir à un colis ou une lettre suspecte. Par contre, la divulgation du contenu des messages, et notamment du dernier qui concernait le conflit latent dont le laboratoire était le cadre, ne relevait pas de ces objectifs.”

Page 70: Vie privée et entreprise

Cass., 6/2/2001

“L’obligation de loyauté impose à l’employé absent de son poste de travail en raison d’un congé ou d’un « arrêt maladie » à communiquer à l’employeur qui en fait la demande tout document nécessaire à la poursuite de l’activité de l’entreprise.”

Page 71: Vie privée et entreprise

Cass., 18/3/2003

“La jurisprudence impose au salarié de communiquer son mot de passe ou les fichiers en sa possession lorsque le bon fonctionnement de son entreprise dépend des données détenues par cet employé.” (Extrait du site de la CNIL)

Page 72: Vie privée et entreprise

Cass., 17/5/2005

• Pour la cour de cassation, sauf risque ou événement particulier, l’employeur ne peut ouvrir les fichiers identifiés par le salarié comme personnels contenus sur le disque dur de l’ordinateur mis à sa disposition qu’en présence de ce dernier ou celui-ci dûment appelé.

• En l'espèce, la cour de cassation estime que la cour d'appel, en statuant comme elle l’a fait, alors que l’ouverture des fichiers personnels, effectuée hors la présence de l’intéressé, n’était justifiée par aucun risque ou événement particulier, a violé la loi.

Page 73: Vie privée et entreprise

Quatrième partie :Les constats d’huissier sur l’internet

Page 74: Vie privée et entreprise

1. Décrire le matériel qui a servi aux constatations : hardware et software.

2. Préciser qui intervient : le requérant ou l’huissier (recommandé)

3. En cas d’accès à une information à diffusion restreinte (p.e. forum), expliquer comment l’accès a eu lieu.

4. Mentionner l’adresse IP de l’ordinateur à partir duquel les constatation sont faites.

5. Purger préalablement les répertoires de stockage temporaires (mémoire cache) et le confirmer dans le constat.

6. Utiliser une connexion sans Proxy et le confirmer dans le constat.

7. Vider l’historique de navigation et l’ensemble des cookies et le confirmer dans le constat.

7 règles d’or