RAPPORT D’ÉTUDE ET DE CONSULTATION PUBLIQUE LA CYBERSURVEILLANCE DES SALARIES D

RAPPORT D’ÉTUDE ET DE CONSULTATION PUBLIQUE LA CYBERSURVEILLANCE DES SALARIES DANS L’ENTREPRISE M. Hubert BOUCHET, vice-président délégué de la CNIL Mars 2001 Rédacteurs : Mme Sandrine MATHON, attachée à la direction juridique M. Jean-Paul MACKER, chargé de mission à la direction de l’expertise informatique Mme Sophie NERBONNE, chef de service M. Roger N’GO, directeur informatique et M.. Joël BOYER, secrétaire général, affaires juridiques Avec la complicité active de Mme Brigitte HUGER, assistante à la direction juridique SOMMAIRE RAPPORT D’ÉTUDE ET DE CONSULTATION PUBLIQUE LA CYBERSURVEILLANCE DES SALARIES DANS L’ENTREPRISE ET LOI “INFORMATIQUE ET LIBERTES”: La surveillance cantonnée par le droit...................................................................... 2 . La cybersurveillance au coeur du processus de travail............................................ 3 Des technologies et des traces................................................................................ 6 Le traçage est inhérent à l’informatique................................................................... 6 Les logiciels de gestion du travail du groupe (Work-flow)..................................... 6 Les outils techniques de surveillance du réseau....................................................... 7 Les outils de télémaintenance des postes de travail.................................................. 8 Les pare-feu ou “firewall” : le “check- point charly” entre l’entreprise et internet... 9 Les proxys ou le reflet de vos pages préférées......................................................... 11 La messagerie........................................................................................................... 11 Le disque dur ou la boîte noire personnelle............................................................. 12 La mémoire cache.................................................................................................... 12 Les cookies.............................................................................................................. 13 La messagerie.......................................................................................................... 13 De l’émergence de la vie privée du salarié dans l’entreprise à la discussion collective sur les technologies de surveillance et de contrôle.............................. 15 Des lois “Auroux” aux lois “Aubry”........................................................................ 15 Les trois limites au pouvoir de direction de l’entreprise en matière de contrôle et de surveillance des salariés...................................................................................... 16 . La transparence..................................................................................................... 17 . La proportionnalité............................................................................................... 17 . La discussion collective........................................................................................ 18 La consécration de ces principes au plan européen et mondial............................... 18 Une illustration : le contrôle de l’usage du téléphone et les écoutes téléphoniques sur les lieux de travail.............................................................................................. 20 Autocommutateur téléphonique et repérage des communications passées à titre privé 20 Ecoutes téléphoniques sur les lieux de travail.......................................................... 21 . La loi du 10 juillet 1991........................................................................................ 21 . Un doute juridique................................................................................................. 22 . Quelques recommandations................................................................................... 22 Panorama de la jurisprudence française............................................................. 24 Le contentieux de la preuve..................................................................................... 24 . Récusations de la preuve...................................................................................... 24 . Exigence de la qualité de la preuve...................................................................... 26 . Quelques interrogations........................................................................................ 27 Le contentieux de fond............................................................................................. 29 . Correspondances écrites reçues sur le lieu de travail............................................ 29 . Utilisation à des fins personnelles de la ligne téléphonique professionnelle........ 29 . Utilisation du minitel à des fins privées ............................................................... 31 . Et internet ?........................................................................................................... 32 Petit tour d’horizon européen................................................................................ 35 La jurisprudence....................................................................................................... 35 . Belgique................................................................................................................ 35 . Espagne................................................................................................................. 37 Les lois étrangères et les recommandations des autorités européennes de protection des données............................................................................................................... 37 . “Messieurs les Anglais, tirez les premiers !”........................................................ 37 . Le commissaire britannique à la protection des données personnelles................. 38 . La Commission de la vie privée belge.................................................................. 39 . Le commissaire néerlandais.................................................................................. 40 Au moment de conclure... Des principes et des pratiques..................................... 41 La transparence et la loyauté..................................................................................... 41 Les limites à la mise en oeuvre de la sécurité informatique dans l’entreprise.......... 42 L’utilisation à des fins personnelles des moyens de l’entreprise par ses salariés....................................................................................................................... 43 La confiance par l’information et la négociation....................................................... 44 Eléments pour la pratique ....................................................................................... I 2 Rapport pour le ministre du travail, de l’emploi et de la formation professionnelle, décembre 1991, Document 1 française. Dans son rapport “Les libertés publiques et l’emploi” , le professeur Gérard Lyon-Caen rappelait que 1 le débat sur la vie privée du salarié au sein de l’entreprise qui met en cause tout à la fois le lien de subordination qui caractérise le contrat de travail et la part irréductible de liberté des hommes et des femmes dans une société démocratique, n’était pas nouveau. Il soulignait cependant que le développement des moyens de contrôle technique lié aux nouvelles technologies nécessitaient de le revisiter. “La ligne de partage [entre lien de subordination et vie privée] ne saurait plus être tracée à la sortie des lieux de travail et à l’expiration de l’horaire. Tout est devenu plus complexe et plus flou”. L’auteur du rapport évoquait un “nouvel espace police, véritable ordre technologique qui n’a plus rien de commun avec l’ancienne subordination car le salarié n’est plus sous les ordres de quelqu’un. Il est surveillé par la machine, à la limite par lui-même, par tous et par personne”. S’agissant des messageries électroniques, le professeur Lyon-Caen annonçait : “le strict respect des correspondances a vécu dans ce domaine”. Nous étions en 1991... La surveillance cantonnée par le droit A la suite de ce rapport, la loi du 31 décembre 1992 a posé les jalons d’un droit “informatique et libertés” dans l’entreprise. Principe de proportionnalité (“nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restrictions qui ne seraient pas proportionnées au but recherché” - art L 120-2 du code du travail) ; consultation du comité d’entreprise lors de l’introduction de nouvelles technologies (art L 432-2) ; information préalable des salariés (art L 121-8). Ces principes et droits font écho à la loi du 6 janvier 1978 qui impose que tout traitement de données personnelles soit déclaré à la CNIL, que les salariés soient informés de son existence et de ses caractéristiques et qu’ils aient accès aux informations les concernant. 3 cf. 5 rapport d’activité de la CNIL, 15 rapport d’activité, p 74. 2 ème ème C’est sur la base de ces principes que, dès 1984, la Commission a établi, par le biais d’une recommandation qui devait trouver son prolongement dans une norme simplifiée, des règles d’usage des autocommutateurs téléphoniques qui permettent à l’employeur de connaître les numéros de téléphone appelés par un salarié depuis son poste . 2 Ces mêmes principes trouvent application en matière de vidéo-surveillance dans l’entreprise et la chambre sociale de la Cour de cassation donnera sa substance à ces principes : nul moyen de preuve ne peut être opposé par l’employeur aux salariés si le dispositif de contrôle a été mis en oeuvre à leur insu. Mais jusqu’à présent, qu’il s’agisse d’autocommutateur téléphonique, de badges et de contrôle d’accès ou de vidéo-surveillance, la surveillance concernait principalement la présence ou la localisation physique de l’individu. En un mot, les technologies demeuraient encore à la périphérie du processus de travail. Sans doute, le développement des écoutes téléphoniques dans le milieu du travail a-t-il signé un changement. La multiplication des services par téléphone et des centres d’appels a conduit les entreprises à surveiller la qualité du service, c’est-à-dire celle de la réponse apportée par le salarié. Sur ce point, la CNIL a développé un corpus de recommandations pratiques qui paraît être très largement respecté. Cependant, avec l’émergence des nouvelles technologies de communication et tout particulièrement l’introduction d’internet dans l’entreprise, c’est une véritable migration des technologies de contrôle de la périphérie jusqu’au coeur du processus de travail proprement dit qui s’opère. La cybersurveillance au coeur du processus de travail Le recours de plus en plus systématique aux nouvelles technologies de réseau a des incidences considérables sur le rapport salarial. Progressivement, l’information dont disposent les entreprises est numérisée, quelque soit la nature de cette information. Dès lors qu’elle est informatisée et susceptible d’accès par internet ou intranet, des risques d’accès indus à cette information sont réels. Pour l’entreprise, les nouvelles technologies de l’information et de la communication vont naturellement poser des problèmes nouveaux en matière de sécurité dès lors que se trouvent externalisées des informations sur toute la vie de l’entreprise, ses fichiers de personnels, la gestion des commandes, ses secrets de fabrique, etc. Pour les salariés, la différence de nature entre les NTIC et tout ce qui précède réside en la capacité nouvelle de la technologie de conserver toutes les traces laissées par la personne connectée. 4 Ainsi, la technique pose de façon nouvelle des questions qui avaient été réglées dans un contexte ancien. Un message électronique que le salarié a cru supprimer peut avoir été sauvegardé sur un serveur de messagerie ou sur un support magnétique de sauvegarde. Et ce salarié serait abusé si nul ne lui avait exposé que le message qu’il avait reçu de son épouse pour lui rappeler de ne pas oublier de faire une course avant de rentrer à son domicile, et qu’il avait aussitôt effacé de sa messagerie, avait été conservé à son insu. L’équilibre est délicat à trouver. L’ouverture de l’entreprise sur le monde, grâce à internet, et l’utilisation des réseaux d’information, la rendent plus vulnérable à des attaques informatiques venues de l’extérieur. La mise en place de mesures de sécurité constitue à cet égard une nécessité pour éviter les intrusions et pour protéger des documents confidentiels, des secrets de fabrique, ou encore les fichiers de l’entreprise. Or, ces mesures de sécurité auront précisément pour objet de conserver trace des flux d’informations, directement ou indirectement nominatives, afin de mieux prévenir les risques et de repérer l’origine des problèmes. Par ailleurs, ces technologies qui sont tout à la fois, ergonomiques, faciles d’emploi et parfois ludiques, peuvent conduire les entreprises à veiller à ce que leurs salariés n’en fassent pas un usage abusif, sans lien avec leur activité professionnelle. Ce contrôle de productivité du “cyber-travailleur” s’exercera d’autant plus uploads/Management/ cnil-cybersurveillance-pdf.pdf

  • 25
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Fev 21, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.2252MB