RSS SyndicationTwitterFacebookFeedBurnerNetVibes
Rechercher

Peut-on ouvrir l’ordinateur d’un salarié parti en vacances ?

Le poinçon "personnel" ne suffit plus à protéger l’ordinateur du salarié des "visites" de son employeur en son absence. Explications.

L’espionnage informatique n’est pas seulement une affaire d’État. Dans l’entreprise, la cybersurveillance s’impose de plus en plus comme la norme sous les yeux impuissants des instances protectrices de la vie privée. Car face aux enjeux de sécurité et de responsabilité auxquels s’expose l’entreprise du monde numérique, la vie privée pèse d’un poids bien relatif. Les principes jusqu’alors inviolables du secret des correspondances et du respect de l’intimité du salarié sont donc de plus en plus souvent amenés à céder le pas à d’autres impératifs. La "continuité du service" en fait partie.

Poinçon "privé" ou "personnel"

Prenons le cas d’une commande devant être honorée pendant l’absence du responsable commercial qui en est chargé. La loi autorise l’employeur à rechercher dans son ordinateur différentes données, et notamment les échanges de mails détaillant les conditions du contrat. Mais attention : "L’employeur ne doit pas en profiter pour exploiter ou éditer d’autres contenus relevant de la vie privée du salarié", prévient l’avocat Olivier Iteanu. Sauf que rien ne l’en empêche officieusement...

Moralité : avant de prendre le large, mieux vaut s’atteler au grand nettoyage de sa machine pour éviter que la souris baladeuse de son employeur ne tombe sur un contenu discréditant. Et autant mettre toutes les chances de son côté en revêtant ses fichiers et mails confidentiels du poinçon "privé" ou "personnel". Car, hormis le cas exceptionnel de la "continuité du service", l’employeur ne peut pas y toucher. Il ne peut les consulter qu’en présence du salarié ou si celui-ci a été convoqué mais ne s’est pas présenté. Toutefois, tous les mails estampillés "personnel" ne le sont pas forcément. Ainsi, la Cour de cassation a rappelé, dans un arrêt rendu en mai 2013, que les mails transitant par une messagerie mise à disposition par l’employeur étaient présumés "professionnels", même si l’adresse mail ne comporte pas le nom de l’entreprise.

Préserver la preuve

Autre exemple : un employeur soupçonne son directeur commercial de fricoter avec un concurrent et de lui avoir transmis des informations stratégiques en couvrant cet envoi par la mention "personnel". La menace de destruction de preuves lui pend au nez. Certes, il multipliera les attestations et rapports d’enquêtes privées. Mais les captures d’écran établissant noir sur blanc l’implication du salarié dans l’entreprise concurrente lui seront aussi d’une grande utilité pour nourrir son dossier de concurrence déloyale.

Ainsi, par souci de pragmatisme et de préservation des preuves, les juges admettent que l’employeur est autorisé à forcer le verrou des fichiers et courriels estampillés "personnel" "en cas de risque ou d’événement particulier". Concrètement, l’employeur dépose une requête devant le juge civil sollicitant des mesures d’investigation précises. Puis, un expert se rend dans l’entreprise, accompagné d’un huissier. Il effectue la copie partielle ou totale du disque dur et répète l’opération dans l’entreprise concurrente si l’ordonnance l’y autorise. Son rapport peut alors dévoiler la contrefaçon d’un logiciel, le vol des plans d’une machine ou le détournement du cahier des prix... Autant d’armes juridiques qui viendront consolider un contentieux en concurrence déloyale et un licenciement pour faute lourde. La notion de "circonstances particulières" abrite toutes sortes de situations de ce type, qui sont autant de portes ouvertes sur le domaine réservé des salariés.

Identifiants et mots de passe des salariés absents

Reste qu’en période de vacances, le principe de respect de la vie privée du salarié s’oppose à ce que l’administrateur réseau communique à l’employeur les identifiants et mots de passe – par nature personnels – des salariés, sans raison particulière, et ce, même si les fichiers qu’il souhaite consulter ont un caractère professionnel. Cela est tout au moins le point de vue de la Cnil. "La Commission est très en pointe sur la question de la vie privée et va bien au-delà de la jurisprudence actuelle", note Me Iteanu.

En effet, les tribunaux autorisent l’employeur à prendre connaissance du mot de passe d’un salarié absent si celui-ci stocke sur son poste informatique des informations "nécessaires à la poursuite de l’activité de l’entreprise", et si l’on ne peut accéder à ces informations par d’autres moyens. Ainsi, un remplaçant doit pouvoir ouvrir le fichier de clients indispensable à la prospection de son secteur, dès lors que le salarié absent est le seul détenteur de ce fichier.

Ce qu’il faut retenir ? "Qu’au-delà de la cybersurveillance, la tendance des tribunaux est de faire du système d’information de l’entreprise la chasse gardée et exclusive de l’employeur", résume Me Iteanu.

»» http://lepoint.fr
URL de cet article 21666
  

La Machine de guerre américaine
Peter Dale SCOTT
« J’avais dit du précédent livre éblouissant de Peter Dale Scott traitant de ce sujet, (Drugs, Oil and War) "qu’il faisait passer la plupart des explications journalistiques et universitaires concernant nos interventions passées et présentes pour une propagande gouvernementale écrite pour les enfants’. Son dernier ouvrage est encore meilleur. Lisez-le ! » - Daniel ELLSBERG, « l’homme qui fit tomber Nixon », auteur de Secrets : A Memoir of Vietnam and the Pentagone Papers Ce livre stimulant et (...)
Agrandir | voir bibliographie

 

Il y a un sacré paquet de connards à Cuba - comme partout. Mais la différence à Cuba, c’est qu’ils ne sont pas au pouvoir.

Jose G. Perez

Analyse de la culture du mensonge et de la manipulation "à la Marie-Anne Boutoleau/Ornella Guyet" sur un site alter.
Question : Est-il possible de rédiger un article accusateur qui fait un buzz sur internet en fournissant des "sources" et des "documents" qui, une fois vérifiés, prouvent... le contraire de ce qui est affirmé ? Réponse : Oui, c’est possible. Question : Qui peut tomber dans un tel panneau ? Réponse : tout le monde - vous, par exemple. Question : Qui peut faire ça et comment font-ils ? Réponse : Marie-Anne Boutoleau, Article XI et CQFD, en comptant sur un phénomène connu : "l’inertie des (...)
93 
Le DECODEX Alternatif (méfiez-vous des imitations)
(mise à jour le 19/02/2017) Le Grand Soir, toujours à l’écoute de ses lecteurs (réguliers, occasionnels ou accidentels) vous offre le DECODEX ALTERNATIF, un vrai DECODEX rédigé par de vrais gens dotés d’une véritable expérience. Ces analyses ne sont basées ni sur une vague impression après un survol rapide, ni sur un coup de fil à « Conspiracywatch », mais sur l’expérience de militants/bénévoles chevronnés de « l’information alternative ». Contrairement à d’autres DECODEX de bas de gamme qui circulent sur le (...)
103 
Le fascisme reviendra sous couvert d’antifascisme - ou de Charlie Hebdo, ça dépend.
Le 8 août 2012, nous avons eu la surprise de découvrir dans Charlie Hebdo, sous la signature d’un de ses journalistes réguliers traitant de l’international, un article signalé en « une » sous le titre « Cette extrême droite qui soutient Damas », dans lequel (page 11) Le Grand Soir et deux de ses administrateurs sont qualifiés de « bruns » et « rouges bruns ». Pour qui connaît l’histoire des sinistres SA hitlériennes (« les chemises brunes »), c’est une accusation de nazisme et d’antisémitisme qui est ainsi (...)
124 
Vos dons sont vitaux pour soutenir notre combat contre cette attaque ainsi que les autres formes de censures, pour les projets de Wikileaks, l'équipe, les serveurs, et les infrastructures de protection. Nous sommes entièrement soutenus par le grand public.
CLIQUEZ ICI
© Copy Left Le Grand Soir - Diffusion autorisée et même encouragée. Merci de mentionner les sources.
L'opinion des auteurs que nous publions ne reflète pas nécessairement celle du Grand Soir

Contacts | Qui sommes-nous ? | Administrateurs : Viktor Dedaj | Maxime Vivas | Bernard Gensane
Le saviez-vous ? Le Grand Soir a vu le jour en 2002.