La surveillance des salariés par leurs employeurs est un phénomène qui a toujours existé dans les entreprises. Elle provient, en fait, de la remise en cause d'un point d'équilibre sensible dans le milieu du travail : le vie privée du salarié au sein de l'entreprise.
La notion de "vie privée" évoque la liberté de l'Homme, alors que l'entreprise évoque un "aspect de subordination" induit par le contrat de travail (le salarié se doit de respecter le règlement propre de l'entreprise).
La surveillance des salariés n'est pas un phénomène nouveau : n'oublions pas que le phénomène existe depuis l'apparition du téléphone et des systèmes de surveillance vidéo dans les entreprises. Les nouvelles technologies (outils informatiques, le mail et Internet) n'ont fait qu'amplifier le problème.
L'informatique a permis aux entreprises de développer leurs moyens de production et de communication. Mais, cette ouverture vers le monde demande également une sécurité et une conservation de l'information à l'intérieure de l'entreprise.
Ces mêmes outils informatiques sont, aussi, pour les salariés des moyens de communications avec l'extérieur, pour des intérêts privés. C'est donc l'équilibre cité en début de paragraphe qui est de nouveau remis en cause avec ces nouveaux outils.
Un conflit apparaît clairement : l'entreprise, dans un souci de sécurité de son information, va se soucier d'observer et de contrôler son réseau informatique, et de ce fait, induit forcément une surveillance de ses salariés. Il faut donc trouver un nouveau point d'équilibre, de telle sorte que l'employé ne se sente pas observé dans son milieu du travail mais ne détourne pas "de manière abusive" les outils.
[...] Droit belge a. La Commission de la protection de la vie privée belge La Commission de la protection de la vie privée belge a émis un avis d'initiative relatif à la surveillance par l'employeur de l'utilisation du système informatique sur le lieu de travail en date du 3 avril 2000. Cet avis s'articule autour des principes de transparence et de proportionnalité. La politique de contrôle de l'employeur doit préciser les modalités d'utilisation du courrier électronique et d'Internet, les finalités et les modalités du contrôle de cette utilisation, l'existence d'un stockage des données de télécommunication et la durée de ce stockage, les décisions pouvant être prises par l'employeur à l'endroit de l'employé contrôlé, le droit d'accès de l'employé aux données le concernant. [...]
[...] N'avoir que des statistiques anonymes. Prendre en considération les données sauvegardées par le système. Garantir l'intégrité des responsables du réseau dans l'entreprise. Discuter des comportements douteux avec la personne concernée aussi rapidement que possible. Evaluer les règles périodiquement. Faire en sorte que les messages électroniques professionnels et privés soient séparés, en cas d'impossibilité éviter les messages privés. Limiter les contrôles à des objectifs prédéfinis, tels que : l'évaluation individuelle, les fichiers, la protection du réseau, le contrôle des secrets de l'entreprise, la prévention de la publicité négative, le harcèlement sexuel, le respect des accords définissant les usages interdits, évaluer les coûts d'utilisation du matériel. [...]
[...] Détournement de fichiers client de l'entreprise. Fuite d'information (information confidentielle touchant aux secrets de l'entreprise est divulguée à un concurrent ce qui est fréquent en jurisprudence). De telles activités risquent d'avoir des incidences sur la productivité et l'efficacité du travail des salariés. Ex : loft story Selon un sondage Ipsos (mediangles) réalisé pour le Figaro Entreprise, le site internet de loft story a été consulté pendant les 15 derniers jours de l'émission par près de salariés pendant leurs heures de bureau. [...]
[...] Les conditions de validité des cyber preuves Selon une jurisprudence bien établie, le principe de base est le suivant: Si l'employeur a le droit de contrôler et de surveiller l'activité de ses salariés pendant le temps de travail, tout enregistrement, quels qu'en soient les motifs, d'images et de paroles, à leur insu, constitue un mode de preuve illicite énoncé pour la première fois par la Chambre sociale de la Cour de cassation dans un arrêt rendu le 20 novembre 1991). L'employeur doit informer préalablement le salarié qu'il est soumis à un dispositif de cyber surveillance. Mais la jurisprudence est méfiante et vigilante quant à la fiabilité de ce mode de preuve qui pourrait être facilement manipulé dans son objet. Ainsi il convient de mettre sous scellé un disque dur pour pouvoir ensuite s'en faire prévaloir efficacement devant le juge La plupart du contentieux se situe sur le terrain de la preuve. [...]
[...] Ces sondes sont activées périodiquement pour ne pas charger le réseau et les données enregistrées sont analysées ultérieurement. Les données stockées révèleront principalement les heures de connection, déconnection, la nature des sites consultées. Exemples de logiciels au nom évocateur : LanSpy, SurfControl, Cyberpatrol, Marshal Software, Winwhatwhere. Les logiciels de télémaintenance Ce sont des logiciels qui permettent aux informaticiens de dépanner les utilisateurs à distance. Leur efficacité est augmentée car ils n'ont plus besoin de se déplacer pour dépanner les utilisateurs. [...]
Bibliographie, normes APA
Citez le doc consultéLecture en ligne
et sans publicité !Contenu vérifié
par notre comité de lecture