SlideShare a Scribd company logo
1 of 4
1
La cyber-surveillance des employés
Table des matières
Mise en place de la cyber-surveillance au travail.................................................................................... 2
Les chartes informatiques................................................................................................................... 2
Le contrôle de l’usage d’internet ........................................................................................................ 2
Le contrôle de l’usage de la messagerie.............................................................................................. 2
Le rôle des administrateurs informatiques ......................................................................................... 3
La limite et la nécessité de la cyber-surveillance .................................................................................... 3
Point de vue de l’employé................................................................................................................... 3
Point de vue employeur ...................................................................................................................... 4
Conclusion ............................................................................................................................................... 4
2
Mise en place de la cyber-surveillance au travail
La chambre sociale de la Cour de cassation dans un arrêt du 2 octobre 2001 affirme que :
, même au temps et au lieu de travail, au respect de sa vie privée; celle-ci implique
en particulier le secret de ses corres
, prendre connaissance
n travail, et ceci même au cas où
l’employeur aurait interdit une utilisation non professionnelle de l’ordinateur. »
D’autre part, le Code du travail(article L. 120-2) mentionne que « Nul ne peut apporter aux droits des
personnes et aux libertés indivi
.
Nous allons voir comment la CNIL tente de résoudre certaines questions afin de permettre un
équilibre harmonieux entre sécurité des informations de l’entreprise et liberté individuelle de ses
employés imposé par la loi.
Les chartes informatiques
Ces chartes adoptées par les entreprises visent à informer les utilisateurs des mesures de sécurités
mises en œuvre dans l’entreprise au niveau des outils informatiques mis à leur disposition.
En effet, l’employeur se doit de respecter l’article L. 121-8 du Code du travail : « Aucune information
concern
Cependant, ces chartes restent peu précises et souvant à cause de manque d’informations
supplémentaires, les employés restent ignorant quant aux possibilités de traçage que possède
l’employeur.
Le contrôle de l’usage d’internet
De manière générale, un usage raisonnable à des fins personnelles d’Internet est autorisé, tant qu’il
ne remet pas en cause la productivité de l’employé.
Des mesures de prévention sont mises en place telles que des dispositifs de filtrage de sites non-
autorisés, associés au pare-feu (sites diffusant des prod raphi
, etc.), interdiction de télécharger des logiciels, de se connecter à des
forums … Ainsi même l’entreprise peut produire un relevé des durées de connexion ou des sites
visités de chaque poste informatique.
Le contrôle de l’usage de la messagerie
3
entreprises.
Les messages étant souvent filtrés et enregistrer le problème se pose lorsque qu’il se doit de
différencier les messages professionnels et personnels. En cela, il a été jugé que lorsque l’objet du
message est clairement personnel ou présent dans un dossier personnel, celui-ci ne peut être accédé
par l’employeur, cela constituant une violation du secret des correspondances privées.
Le rôle des administrateurs informatiques
s des réseaux
et systèmes sont conduits par leurs fonctions
aux utilisateurs.
De ce fait, ils sont tenus au secret professionnel et ne doivent pas divulguer des informations qu’ils
auraient amenés connaître dans le cadre de leurs fonctions.
L’utilisation des logiciels de prise de main à distance
, dans la stricte limite de ses besoins.
nécessaires.
La limite et la nécessité de la cyber-surveillance
Point de vue de l’employé
La loi stipule que nul ne peut être surveillé à son insu.
Pourtant les NTIC (Nouvelles Technologies de l’information et de la communication) permettent de
conserver des traces desflux d’informations personnelles.
En principe, le matériel mis à la disposition des salariés est destiné à un usageprofessionnel.
Cependant, comme pour la correspondance postale, les mails ont uncaractère privé.L’employeur
dispose d’un droit de contrôle des mails professionnels ; par contre il ne peutprendre connaissance
des informations contenues dans le mail personnel qu’avec l’accorddu salarié ou en cas de motif
grave ou légitime.
L’employeur a uniquement le doit d’accéder à la messagerie personnelle d’un salarié soupçonné de
concurrence déloyale, sans qu’il s’agisse de violation du secret de la correspondance privée selon les
arrêts du 23 mai 2007 et du 10 juin 2008, mais ceci doit se faire sous contrôle d’un huissier et en
présence de l’employé concerné.
4
L’arrêt « Nikon » de la Cour de Cassation du 2 octobre 2001 précise que le salarié a droit,même sur
son lieu de travail, au respect de l’intimité de sa vie privée et au secret descorrespondances, y
compris si l’usage non professionnel des TIC est interdit.
Point de vue employeur
Bien que la surveillance puisse porter atteinte à la vie privée, elle n’en demeure pas moins
indispensable pour l’employeur qui doit faire fonctionner son entreprise.
Afin d’expliquer cela, nous verrons, à travers 3 exemples, l’importance pour l’employeur d’exercer un
certain contrôle sur ses employés.
Baisse de productivité
Selon une étude faite en 2008 par Olfeo, l’utilisation quotidienne d’Internet au travail est de 1h26,
parmi lesquelles 58 minutes correspondent à un usage non-professionnel. Ainsi,les entreprises
n’encadrant pas l’usage d’Internet subiraient une perte de productivité journalière de 13.8 % d’où
l’importance pour l’employeur de contrôler le travail des employés.
Problème de cybercriminalité
L’employé insouciant peut télécharger des données illégales et une procédure peut être engagée
contre l’entreprise. Néanmoins une délégation des pouvoirs peut se justifier dans certains cas.
Protection de ses données
La responsabilité juridique de l’employeur ou de l’entreprise peut être engagée en cas de violation de
la loi par un salarié indélicat (par exemple en cas de téléchargement illicite, du non-respect de la loi
sur la protection des données personnelles, d’atteinte à la sécurité informatique…) :
Le responsable de l’entreprise doit assurer également la sécurité des données sous peine d’une peine
de cinq ans de prison et 300 000 € d’amende. Néanmoins, l’entreprise peut avoir recours à une
délégation des pouvoirs dans certains cas.
Conclusion
La cyber-surveillance est multiple et omniprésente dans l’entreprise. Néanmoins elle est nécessaire
pour assurer la prospérité de l’entreprise mais ne doit pas empiéter sur les libertés individuelles de
l’employé.

More Related Content

Viewers also liked

LES PLANTES - Francesc i Laura
LES PLANTES - Francesc i LauraLES PLANTES - Francesc i Laura
LES PLANTES - Francesc i Lauracilamerce
 
Audience Profile
Audience ProfileAudience Profile
Audience Profilepoppy-may
 
Eva03 trabajo
Eva03 trabajoEva03 trabajo
Eva03 trabajoAdalberto
 
PES 2016 Téléchargement gratuit
PES 2016 Téléchargement gratuitPES 2016 Téléchargement gratuit
PES 2016 Téléchargement gratuitfrankjosan2
 
Séminaire pratique : Le règlement collectif de dettes
Séminaire pratique : Le règlement collectif de dettesSéminaire pratique : Le règlement collectif de dettes
Séminaire pratique : Le règlement collectif de dettesEdPoliteia
 
Maestria Autoestima Limpieza Emocional 21744
Maestria Autoestima Limpieza Emocional 21744Maestria Autoestima Limpieza Emocional 21744
Maestria Autoestima Limpieza Emocional 21744Adalberto
 
Eglises du Pays de Fouesnant - p-pgiv1
Eglises du Pays de Fouesnant - p-pgiv1Eglises du Pays de Fouesnant - p-pgiv1
Eglises du Pays de Fouesnant - p-pgiv1Foenizella.com
 
Haiti -ctry overview-15022013-1
Haiti -ctry overview-15022013-1Haiti -ctry overview-15022013-1
Haiti -ctry overview-15022013-1marcelaedita
 
Les personnages du Pays de Fouesnant - -phpy az3su
Les personnages du Pays de Fouesnant - -phpy az3suLes personnages du Pays de Fouesnant - -phpy az3su
Les personnages du Pays de Fouesnant - -phpy az3suFoenizella.com
 
Dispositivosesm enf1
Dispositivosesm enf1Dispositivosesm enf1
Dispositivosesm enf1FABIAN AYALA
 
Chroniques de Fouesnant - nr-wlu3
Chroniques de Fouesnant -   nr-wlu3Chroniques de Fouesnant -   nr-wlu3
Chroniques de Fouesnant - nr-wlu3Foenizella.com
 
El aprendizaje de la lectura
El aprendizaje de la lecturaEl aprendizaje de la lectura
El aprendizaje de la lecturaDragonflyteacher
 
Les personnages du Pays de Fouesnant - phpr n-dvlo
Les personnages du Pays de Fouesnant - phpr n-dvloLes personnages du Pays de Fouesnant - phpr n-dvlo
Les personnages du Pays de Fouesnant - phpr n-dvloFoenizella.com
 
Marca personal fenalco
Marca personal fenalcoMarca personal fenalco
Marca personal fenalcoJuan Creativo
 
Toponymie du Pays de Fouesnant - php l6rgiu
Toponymie du Pays de Fouesnant -   php l6rgiuToponymie du Pays de Fouesnant -   php l6rgiu
Toponymie du Pays de Fouesnant - php l6rgiuFoenizella.com
 
La Guerre au Pays de Fouesnant - t-ac4a
La Guerre au Pays de Fouesnant -  t-ac4aLa Guerre au Pays de Fouesnant -  t-ac4a
La Guerre au Pays de Fouesnant - t-ac4aFoenizella.com
 
Eglises du Pays de Fouesnant - ibl0n6
Eglises du Pays de Fouesnant -  ibl0n6Eglises du Pays de Fouesnant -  ibl0n6
Eglises du Pays de Fouesnant - ibl0n6Foenizella.com
 

Viewers also liked (20)

LES PLANTES - Francesc i Laura
LES PLANTES - Francesc i LauraLES PLANTES - Francesc i Laura
LES PLANTES - Francesc i Laura
 
Estructuras hidráulicas
Estructuras hidráulicasEstructuras hidráulicas
Estructuras hidráulicas
 
Audience Profile
Audience ProfileAudience Profile
Audience Profile
 
Acciones
AccionesAcciones
Acciones
 
Eva03 trabajo
Eva03 trabajoEva03 trabajo
Eva03 trabajo
 
PES 2016 Téléchargement gratuit
PES 2016 Téléchargement gratuitPES 2016 Téléchargement gratuit
PES 2016 Téléchargement gratuit
 
Séminaire pratique : Le règlement collectif de dettes
Séminaire pratique : Le règlement collectif de dettesSéminaire pratique : Le règlement collectif de dettes
Séminaire pratique : Le règlement collectif de dettes
 
Maestria Autoestima Limpieza Emocional 21744
Maestria Autoestima Limpieza Emocional 21744Maestria Autoestima Limpieza Emocional 21744
Maestria Autoestima Limpieza Emocional 21744
 
Eglises du Pays de Fouesnant - p-pgiv1
Eglises du Pays de Fouesnant - p-pgiv1Eglises du Pays de Fouesnant - p-pgiv1
Eglises du Pays de Fouesnant - p-pgiv1
 
Haiti -ctry overview-15022013-1
Haiti -ctry overview-15022013-1Haiti -ctry overview-15022013-1
Haiti -ctry overview-15022013-1
 
Les personnages du Pays de Fouesnant - -phpy az3su
Les personnages du Pays de Fouesnant - -phpy az3suLes personnages du Pays de Fouesnant - -phpy az3su
Les personnages du Pays de Fouesnant - -phpy az3su
 
Dispositivosesm enf1
Dispositivosesm enf1Dispositivosesm enf1
Dispositivosesm enf1
 
Chroniques de Fouesnant - nr-wlu3
Chroniques de Fouesnant -   nr-wlu3Chroniques de Fouesnant -   nr-wlu3
Chroniques de Fouesnant - nr-wlu3
 
El aprendizaje de la lectura
El aprendizaje de la lecturaEl aprendizaje de la lectura
El aprendizaje de la lectura
 
Les personnages du Pays de Fouesnant - phpr n-dvlo
Les personnages du Pays de Fouesnant - phpr n-dvloLes personnages du Pays de Fouesnant - phpr n-dvlo
Les personnages du Pays de Fouesnant - phpr n-dvlo
 
Marca personal fenalco
Marca personal fenalcoMarca personal fenalco
Marca personal fenalco
 
Qvt
QvtQvt
Qvt
 
Toponymie du Pays de Fouesnant - php l6rgiu
Toponymie du Pays de Fouesnant -   php l6rgiuToponymie du Pays de Fouesnant -   php l6rgiu
Toponymie du Pays de Fouesnant - php l6rgiu
 
La Guerre au Pays de Fouesnant - t-ac4a
La Guerre au Pays de Fouesnant -  t-ac4aLa Guerre au Pays de Fouesnant -  t-ac4a
La Guerre au Pays de Fouesnant - t-ac4a
 
Eglises du Pays de Fouesnant - ibl0n6
Eglises du Pays de Fouesnant -  ibl0n6Eglises du Pays de Fouesnant -  ibl0n6
Eglises du Pays de Fouesnant - ibl0n6
 

Similar to Cybersurveillance

Veille juridique-administrateur-systeme-reseau
Veille juridique-administrateur-systeme-reseauVeille juridique-administrateur-systeme-reseau
Veille juridique-administrateur-systeme-reseauadifopi
 
Guide RGPD - IAB France
Guide RGPD - IAB FranceGuide RGPD - IAB France
Guide RGPD - IAB FranceRomain Fonnier
 
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...Lexing - Belgium
 
Cnil - Guide Travail
Cnil - Guide TravailCnil - Guide Travail
Cnil - Guide Travailfoxshare
 
Cours Veille en TIC - Encadrement de l'usage des TIC
Cours Veille en TIC - Encadrement de l'usage des TICCours Veille en TIC - Encadrement de l'usage des TIC
Cours Veille en TIC - Encadrement de l'usage des TICRetis be
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueJLCOLOMBANI
 
Livre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesLivre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesTerface
 
Réseaux sociaux professionnels - Atelier ADIJ
Réseaux sociaux professionnels - Atelier ADIJRéseaux sociaux professionnels - Atelier ADIJ
Réseaux sociaux professionnels - Atelier ADIJNicole Turbé-Suetens
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 
Ppt cyber surveillance
Ppt cyber surveillancePpt cyber surveillance
Ppt cyber surveillancen_b_nancy
 
Comment controler légalement l’usage des TIC par les employés in & out of off...
Comment controler légalement l’usage des TIC par les employés in & out of off...Comment controler légalement l’usage des TIC par les employés in & out of off...
Comment controler légalement l’usage des TIC par les employés in & out of off...Philippe & Partners
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santéLudovic Tant
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Les Réseaux Sociaux Numériques d’Entreprise : Liberté d’expression des sal...
Les Réseaux Sociaux Numériques d’Entreprise : Liberté d’expression des sal...Les Réseaux Sociaux Numériques d’Entreprise : Liberté d’expression des sal...
Les Réseaux Sociaux Numériques d’Entreprise : Liberté d’expression des sal...Elodie Heitz
 

Similar to Cybersurveillance (20)

2011
20112011
2011
 
Veille juridique-administrateur-systeme-reseau
Veille juridique-administrateur-systeme-reseauVeille juridique-administrateur-systeme-reseau
Veille juridique-administrateur-systeme-reseau
 
Guide RGPD - IAB France
Guide RGPD - IAB FranceGuide RGPD - IAB France
Guide RGPD - IAB France
 
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...
 
Cnil - Guide Travail
Cnil - Guide TravailCnil - Guide Travail
Cnil - Guide Travail
 
Cours Veille en TIC - Encadrement de l'usage des TIC
Cours Veille en TIC - Encadrement de l'usage des TICCours Veille en TIC - Encadrement de l'usage des TIC
Cours Veille en TIC - Encadrement de l'usage des TIC
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatique
 
Livre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesLivre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des Données
 
Réseaux sociaux professionnels - Atelier ADIJ
Réseaux sociaux professionnels - Atelier ADIJRéseaux sociaux professionnels - Atelier ADIJ
Réseaux sociaux professionnels - Atelier ADIJ
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Charte informatique
Charte informatiqueCharte informatique
Charte informatique
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
Risque cyber
Risque cyberRisque cyber
Risque cyber
 
Ppt cyber surveillance
Ppt cyber surveillancePpt cyber surveillance
Ppt cyber surveillance
 
Comment controler légalement l’usage des TIC par les employés in & out of off...
Comment controler légalement l’usage des TIC par les employés in & out of off...Comment controler légalement l’usage des TIC par les employés in & out of off...
Comment controler légalement l’usage des TIC par les employés in & out of off...
 
Epfl aspects légaux du byod
Epfl   aspects légaux du byodEpfl   aspects légaux du byod
Epfl aspects légaux du byod
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Les Réseaux Sociaux Numériques d’Entreprise : Liberté d’expression des sal...
Les Réseaux Sociaux Numériques d’Entreprise : Liberté d’expression des sal...Les Réseaux Sociaux Numériques d’Entreprise : Liberté d’expression des sal...
Les Réseaux Sociaux Numériques d’Entreprise : Liberté d’expression des sal...
 

More from n_b_nancy

Recherche de confiance
Recherche de confianceRecherche de confiance
Recherche de confiancen_b_nancy
 
Propriété intellectuelle
Propriété intellectuellePropriété intellectuelle
Propriété intellectuellen_b_nancy
 
Les outils numériques de veille
Les outils numériques de veilleLes outils numériques de veille
Les outils numériques de veillen_b_nancy
 
Indice de confiance
Indice de confianceIndice de confiance
Indice de confiancen_b_nancy
 
Communiquer en réseau - collaborer
Communiquer en réseau - collaborerCommuniquer en réseau - collaborer
Communiquer en réseau - collaborern_b_nancy
 
Communiquer en résau
Communiquer en résauCommuniquer en résau
Communiquer en résaun_b_nancy
 
Affaire microsoft
Affaire microsoftAffaire microsoft
Affaire microsoftn_b_nancy
 
Séminaire audit et sécurité des systèmes d’information
Séminaire  audit et sécurité des systèmes d’informationSéminaire  audit et sécurité des systèmes d’information
Séminaire audit et sécurité des systèmes d’informationn_b_nancy
 

More from n_b_nancy (10)

Recherche de confiance
Recherche de confianceRecherche de confiance
Recherche de confiance
 
Propriété intellectuelle
Propriété intellectuellePropriété intellectuelle
Propriété intellectuelle
 
Les outils numériques de veille
Les outils numériques de veilleLes outils numériques de veille
Les outils numériques de veille
 
Indice de confiance
Indice de confianceIndice de confiance
Indice de confiance
 
Google
GoogleGoogle
Google
 
Communiquer en réseau - collaborer
Communiquer en réseau - collaborerCommuniquer en réseau - collaborer
Communiquer en réseau - collaborer
 
Communiquer en résau
Communiquer en résauCommuniquer en résau
Communiquer en résau
 
CNIL
CNILCNIL
CNIL
 
Affaire microsoft
Affaire microsoftAffaire microsoft
Affaire microsoft
 
Séminaire audit et sécurité des systèmes d’information
Séminaire  audit et sécurité des systèmes d’informationSéminaire  audit et sécurité des systèmes d’information
Séminaire audit et sécurité des systèmes d’information
 

Cybersurveillance

  • 1. 1 La cyber-surveillance des employés Table des matières Mise en place de la cyber-surveillance au travail.................................................................................... 2 Les chartes informatiques................................................................................................................... 2 Le contrôle de l’usage d’internet ........................................................................................................ 2 Le contrôle de l’usage de la messagerie.............................................................................................. 2 Le rôle des administrateurs informatiques ......................................................................................... 3 La limite et la nécessité de la cyber-surveillance .................................................................................... 3 Point de vue de l’employé................................................................................................................... 3 Point de vue employeur ...................................................................................................................... 4 Conclusion ............................................................................................................................................... 4
  • 2. 2 Mise en place de la cyber-surveillance au travail La chambre sociale de la Cour de cassation dans un arrêt du 2 octobre 2001 affirme que : , même au temps et au lieu de travail, au respect de sa vie privée; celle-ci implique en particulier le secret de ses corres , prendre connaissance n travail, et ceci même au cas où l’employeur aurait interdit une utilisation non professionnelle de l’ordinateur. » D’autre part, le Code du travail(article L. 120-2) mentionne que « Nul ne peut apporter aux droits des personnes et aux libertés indivi . Nous allons voir comment la CNIL tente de résoudre certaines questions afin de permettre un équilibre harmonieux entre sécurité des informations de l’entreprise et liberté individuelle de ses employés imposé par la loi. Les chartes informatiques Ces chartes adoptées par les entreprises visent à informer les utilisateurs des mesures de sécurités mises en œuvre dans l’entreprise au niveau des outils informatiques mis à leur disposition. En effet, l’employeur se doit de respecter l’article L. 121-8 du Code du travail : « Aucune information concern Cependant, ces chartes restent peu précises et souvant à cause de manque d’informations supplémentaires, les employés restent ignorant quant aux possibilités de traçage que possède l’employeur. Le contrôle de l’usage d’internet De manière générale, un usage raisonnable à des fins personnelles d’Internet est autorisé, tant qu’il ne remet pas en cause la productivité de l’employé. Des mesures de prévention sont mises en place telles que des dispositifs de filtrage de sites non- autorisés, associés au pare-feu (sites diffusant des prod raphi , etc.), interdiction de télécharger des logiciels, de se connecter à des forums … Ainsi même l’entreprise peut produire un relevé des durées de connexion ou des sites visités de chaque poste informatique. Le contrôle de l’usage de la messagerie
  • 3. 3 entreprises. Les messages étant souvent filtrés et enregistrer le problème se pose lorsque qu’il se doit de différencier les messages professionnels et personnels. En cela, il a été jugé que lorsque l’objet du message est clairement personnel ou présent dans un dossier personnel, celui-ci ne peut être accédé par l’employeur, cela constituant une violation du secret des correspondances privées. Le rôle des administrateurs informatiques s des réseaux et systèmes sont conduits par leurs fonctions aux utilisateurs. De ce fait, ils sont tenus au secret professionnel et ne doivent pas divulguer des informations qu’ils auraient amenés connaître dans le cadre de leurs fonctions. L’utilisation des logiciels de prise de main à distance , dans la stricte limite de ses besoins. nécessaires. La limite et la nécessité de la cyber-surveillance Point de vue de l’employé La loi stipule que nul ne peut être surveillé à son insu. Pourtant les NTIC (Nouvelles Technologies de l’information et de la communication) permettent de conserver des traces desflux d’informations personnelles. En principe, le matériel mis à la disposition des salariés est destiné à un usageprofessionnel. Cependant, comme pour la correspondance postale, les mails ont uncaractère privé.L’employeur dispose d’un droit de contrôle des mails professionnels ; par contre il ne peutprendre connaissance des informations contenues dans le mail personnel qu’avec l’accorddu salarié ou en cas de motif grave ou légitime. L’employeur a uniquement le doit d’accéder à la messagerie personnelle d’un salarié soupçonné de concurrence déloyale, sans qu’il s’agisse de violation du secret de la correspondance privée selon les arrêts du 23 mai 2007 et du 10 juin 2008, mais ceci doit se faire sous contrôle d’un huissier et en présence de l’employé concerné.
  • 4. 4 L’arrêt « Nikon » de la Cour de Cassation du 2 octobre 2001 précise que le salarié a droit,même sur son lieu de travail, au respect de l’intimité de sa vie privée et au secret descorrespondances, y compris si l’usage non professionnel des TIC est interdit. Point de vue employeur Bien que la surveillance puisse porter atteinte à la vie privée, elle n’en demeure pas moins indispensable pour l’employeur qui doit faire fonctionner son entreprise. Afin d’expliquer cela, nous verrons, à travers 3 exemples, l’importance pour l’employeur d’exercer un certain contrôle sur ses employés. Baisse de productivité Selon une étude faite en 2008 par Olfeo, l’utilisation quotidienne d’Internet au travail est de 1h26, parmi lesquelles 58 minutes correspondent à un usage non-professionnel. Ainsi,les entreprises n’encadrant pas l’usage d’Internet subiraient une perte de productivité journalière de 13.8 % d’où l’importance pour l’employeur de contrôler le travail des employés. Problème de cybercriminalité L’employé insouciant peut télécharger des données illégales et une procédure peut être engagée contre l’entreprise. Néanmoins une délégation des pouvoirs peut se justifier dans certains cas. Protection de ses données La responsabilité juridique de l’employeur ou de l’entreprise peut être engagée en cas de violation de la loi par un salarié indélicat (par exemple en cas de téléchargement illicite, du non-respect de la loi sur la protection des données personnelles, d’atteinte à la sécurité informatique…) : Le responsable de l’entreprise doit assurer également la sécurité des données sous peine d’une peine de cinq ans de prison et 300 000 € d’amende. Néanmoins, l’entreprise peut avoir recours à une délégation des pouvoirs dans certains cas. Conclusion La cyber-surveillance est multiple et omniprésente dans l’entreprise. Néanmoins elle est nécessaire pour assurer la prospérité de l’entreprise mais ne doit pas empiéter sur les libertés individuelles de l’employé.