52
Technologies de l’information et droit du travail: la recherche permanente d’un équilibre Françoise Pelletier, avocat associé Xavier Pican, avocat associé Mercredi 24 avril 2013

Technologies de l’information et droit du travail: la ... · Travail numérique et travail effectif: évaluation de la charge et de la ... Récupération de données personnelles

Embed Size (px)

Citation preview

Technologies de l’information et droit du travail: la recherche permanente d’un équilibre Françoise Pelletier, avocat associé

Xavier Pican, avocat associé Mercredi 24 avril 2013

Propos introductifs

3

Propos introductifs

Quels droits et quelles obligations pour l’employeur ?

L’employeur doit pouvoir avoir accès aux données

professionnelles du salarié, contrôler leurs activités sur le lieu de travail sans porter atteinte à leurs droits ou à leur vie privée. Equilibre à trouver.

En 2012, 10% des plaintes reçues par la CNIL concernait la vie privée sur le lieu de travail.

Impossibilité d’interdire aux jeunes recrues l’accès aux réseaux

sociaux – contournement par les smartphones

4

Propos introductifs

Les textes applicables ou la difficulté de les concilier Code civil Article 9: la protection de l’intimité de la vie privée

Code du travail Article L. 1121-1: droits et libertés dans l’entreprise Articles L. 1222-3 et L. 1222-4: information des salariés Article L. 2323-32: information/ consultation du comité

d’entreprise Article L. 4612-8 et s.: information/ consultation du CHSCT Article L. 1311-1 et s.: mise en place d’un règlement intérieur

Code Pénal Article 226-1 et s.: protection de la vie privée Article 226-15: secret des correspondances Article 226-16 et s.: atteinte aux droits des personnes

résultant des traitements informatiques

5

Propos introductifs

Les textes applicables ou la difficulté de les concilier

Convention Européenne de Sauvegarde des Droits de l’Homme et des Libertés Fondamentales (CESDHLF) Article 6§1 Article 8 (respect de la vie privée) Article 10 (liberté d’expression)

Loi du 6 janvier 1978 (informatique et libertés)

Délibérations de la CNIL

Normes simplifiées (n°46, n°51) Délibération n°2006-066 du 16 mars 2006 sur la géolocalisation Recommandations sur le recrutement Guide des bonnes pratiques à adopter en matière de protection des

données personnelles au travail (28 janvier 2013)

Sommaire

1. Dématérialisation de la relation de travail (télétravail, BYOD, réseaux sociaux): les nouveaux enjeux

2. Contrôle de l’employeur face aux technologies de l’information (vie privée, messagerie, Internet, téléphonie, accès à l’entreprise, géolocalisation, respect du droit syndical): les évolutions de la jurisprudence – les bonnes pratiques

3. Gestion des données personnelles par l’employeur: la règlementation CNIL – le Correspondant Informatique et Libertés – la Charte Informatique

4. Travail numérique et travail effectif: évaluation de la charge et de la durée du travail

1. Dématérialisation de la relation de travail (télétravail, BYOD, réseaux sociaux): les nouveaux enjeux

8

1.1 Télétravail

De nouvelles problématiques à prendre en compte dans le cadre de l’accroissement du télétravail et autres mobilités des salariés

Gestion du temps de travail/ repos (quand est-ce que s’arrête le travail?)

Gestion des outils mis à disposition des salariés (fichiers/ e-mails: quelle limite entre le personnel et le professionnel?)

Gestion de la sécurité (diffusion d’informations professionnelles sur des outils personnels, problème de perte de données: où s’arrête la liberté des salariés? où commence la protection des données de l’employeur?)

Accès du salarié aux réseaux de l’entreprise avec ses outils personnels: VPN, DROPBOX

9

1.2 BYOD (« Bring your own device »)

De nouvelles méthodes et de nouveaux outils de travail 71% des collaborateurs interrogés évoquent utiliser à titre professionnel des solutions non mises à disposition par leur entreprise (Markess International - Référentiel de Pratiques : Solutions en réponse aux nouveaux enjeux RH : réseaux sociaux, applications mobiles, dématérialisation... - France, 2012-2014) D’où l’émergence de nouveaux outils ou de nouvelles méthodes de travail telles que: BYOD/ AVEC « Apportez Votre Equipement Personnel de Communication »): utilisation des équipements personnels du salarié (téléphone/ smartphone, ordinateur portable, tablette numérique) dans un contexte professionnel

BYOA (« Bring Your Own Application »): l'introduction par les

collaborateurs d'applications souvent expérimentées dans un contexte extra-professionnel et s’avérant également utiles dans leurs missions professionnelles.

10

1.2 BYOD (« Bring your own device »)

Des réserves émises sur ces nouvelles méthodes ou de nouveaux outils de travail

Patrick Pailloux, directeur général de l’Agence nationale de la

sécurité des systèmes d’information (ANSSI) s'est déclaré fermement opposé au BYOD, affirmant qu’il n’existe pas sur le marché de solution satisfaisante pour accompagner cette tendance en toute sécurité (12e édition des Assises de la Sécurité en octobre 2012)

11

1.2 BYOD (« Bring your own device »)

Parer les risques du BYOD Risques: sécurité informatique – sécurité des données, utilisation et

divulgation d’informations confidentielles ou personnelles Si certains se déclarent formellement opposé au BYOD, des solutions

existent pourtant : - Formation et sensibilisation par les ressources humaines, par le CIL

- Charte informatique: la charte informatique doit nécessairement

évoluer et traiter de nouvelles problématiques: BYOD, réseaux sociaux.

12

1.3 Réseaux sociaux (Facebook, MSN, Twitter)

Augmentation de l’utilisation des outils mis à disposition des salariés pour

se connecter à des réseaux sociaux (smartphones, tablette numérique, outil informatique)

Problématiques soulevées:

Contrôle du respect des durées maximales du travail/ temps de

repos/ contrôle de la durée du travail Diffusion d’informations/ documents de l’employeur Récupération de données personnelles et professionnelles par ces

réseaux Diffamation/ critique/ dénigrement

13

1.3 Réseaux sociaux (Facebook, LinkedIn, Twitter)

Des avantages à l’utilisation des réseaux sociaux ?

Réel outil de communication pour l’entreprise: newsletters, promotion des

activités, publication de chiffres (publication des nouveautés, news juridiques etc.) e-notoriété

Image de l’entreprise: jeune, dynamique

Ressources humaines: consultation de profils, chasser des profils, attrait des jeunes diplômés

Cohésion des équipes: favoriser le travail en mode projet

40% des employeurs considèrent désormais que l’utilisation des réseaux sociaux constitue un avantage (Etude internationale Proskauer)

2. Contrôle de l’employeur face aux technologies de l’information (vie privée, messagerie, Internet, téléphonie, accès à l’entreprise, géolocalisation, respect du droit syndical): les évolutions de la jurisprudence – les bonnes pratiques

15

2.1 Principes

La reconnaissance d’une vie personnelle au temps et au lieu de la vie professionnelle

Une obligation de proportionnalité au but recherché

Une obligation de loyauté

Une obligation d’information/ consultation des représentants du personnel

Obligation de déclaration auprès de la CNIL (autorisation dans certains cas), sauf en cas de nomination d’un CIL

16

2.2 Applications pratiques: la messagerie électronique

La consécration d’une vie personnelle au temps et au lieu de la vie professionnelle

L’employeur ne peut pas accéder aux messages privés « attendu que le salarié a droit, même au temps et au lieu de travail, au respect de l’intimité de sa

vie privée; que celle-ci implique en particulier le secret des correspondances; que l’employeur ne peut dès lors sans violation de cette liberté fondamentale prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à un outil informatique mis à sa disposition pour son travail et ceci même au cas où l’employeur aurait interdit une utilisation non professionnelle de l’ordinateur »

Cass. soc., 2 octobre 2001, 99-42.942, FS- P+B+R+I

Une consécration vite encadrée L’employeur peut accéder aux courriers professionnels qui sont présumés non

personnels « sans rechercher si les fichiers ouverts sur le matériel mis à sa disposition par l’employeur avaient

été identifiés comme personnels par le salarié, la cour d’appel n’a pas donné de base légale à sa décision »

Cass. soc., 30 mai 2007, 05-43.102, F-D

17

2.2 Applications pratiques: la messagerie électronique

Présomption quasi-irréfragable que tout ce qui n’est pas identifié comme personnel est professionnel

Le courriel litigieux par lequel un salarié insulte son employeur et annonce une absence non autorisée alors même qu’il venait de faire l’objet d’une mise à pied disciplinaire pour des absences injustifiées et qui est malencontreusement transmis par le salarié en copie à une salariée de l’entreprise justifie un licenciement pour faute grave (Cass.soc., 2 février 2011, n°09-72.313, F-D) Le courriel litigieux adressé à un autre salarié de l’entreprise (ami ou simple collègue) par lequel un salarié tient des propos provocateurs ou cherchant à déstabiliser l’exploitation d’une agence est en rapport avec l’activité professionnelle du salarié ce dont il ressort qu’il ne revêt pas un caractère privé et peut être retenu au soutien d’une procédure disciplinaire (Cass.soc., 2 février 2011, n°09-72.449, F-D , et n°09-72.450, F-D) Le fait d’intituler des fichiers « essais divers, essais divers B, essais divers restaurés » alors qu’ils contenaient notamment des courriers dénigrant l’étude auprès de tiers ne permet pas de considérer qu’il s’agit de dossiers personnels et l’employeur est donc en droit de les ouvrir hors de la présence du salarié (Cass.soc., 15 décembre 2009, n°07-44.264, FS- P+B+R)

18

2.2 Applications pratiques : la messagerie électronique

Limites

L’employeur qui constate, à l’ouverture d’un e-mail présumé professionnel, qu’il s’agit en réalité d’un e-mail personnel ne peut pas l’utiliser. (Cass.soc., 10 mai 2012, n°11-11.252, F- D) L’employeur peut dans certains cas exercer un contrôle sur les e-mails personnels dans les cas suivants:

- en présence du salarié et avec son autorisation (Cass.soc., 18 octobre 2006, n°04-48.025, F- PB); - après avoir obtenu une ordonnance en référé (article 145 du Code de procédure civile) du Président du TGI (Cass.soc., 23 mai 2007, n°05-17.818 FS- P+B+R+I) Cass.soc., 12 mai 2010, n°08-70.422 F-D: violence morale constitutive d’une faute grave

L’employeur peut contrôler l’ampleur des messages envoyés et reçus. (Cass.soc, 18 mars 2009, n°07-44.247, F-D)

19

2.2 Applications pratiques: les fichiers

Présomption quasi-irréfragable que tout ce qui n’est pas identifié comme personnel est professionnel

Les dossiers et fichiers créés par un salarié grâce à l’outil informatique mis à sa

disposition pour l’exécution de son travail sont présumés avoir un caractère professionnel, sauf si le salarié les a identifiés comme étant personnels. (Cass.soc., 18 octobre 2006, n°04-48.025, F – PB) Les fichiers stockés sur l’ordinateur du salarié mis à sa disposition par l’employeur pour l’accomplissement de ses fonctions sont présumés avoir un caractère professionnel et peuvent donc être ouverts hors la présence du salarié. (Cass.soc., 21 octobre 2009, n°07-43.877, FS- PB) L’employeur ne peut pas ouvrir les fichiers identifiés comme personnels qu’en la présence du salarié ou celui-ci dûment appelé, sauf en cas de risque ou d’évènement particulier. (Cass.soc., 17 mai 2005, n°03-40.017, P)

20

2.2 Applications pratiques : les fichiers

Une position ferme de la Cour de cassation sur les manœuvres des salariés

Avoir un code d’accès connu des informaticiens de l’entreprise et simplement destiné à empêcher l’intrusion de personnes étrangères à l’entreprise dans le réseau informatique ne permet pas d’identifier comme personnels les fichiers litigieux (Cass.soc., 8 décembre 2009, n°08-44.840) La clé USB, dès lors qu’elle est connectée à un outil informatique mis à la disposition du salarié par l’employeur pour l’exécution du contrat de travail, étant présumée utilisée à des fins professionnelles, l’employeur peut avoir accès aux fichiers non identifiés comme personnel qu’elle contient hors la présence du salarié (Cass.soc., 12 février 2013, n°11-28.649, FS - PB) Ne constituent pas des fichiers personnels un fichier intitulé « Mes Documents ». (Cass.soc., 10 mai 2012, n°11-13.884, PB)

21

2.2 Applications pratiques : les fichiers

Non-conformité aux dispositions des chartes informatiques Le fait de dénommer le disque dur de l’ordinateur « D:/données personnelles » ne permet pas au salarié d’utiliser celui-ci à des fins purement privées et d’en interdire l’accès à l’employeur. Les fichiers contenus n’étant pas identifiés comme « privés » selon les préconisations de la charte informatique pouvaient être régulièrement ouverts par l’employeur. En outre, le stockage de 1562 fichiers à caractère pornographiques et l’utilisation de l’ordinateur pour confectionner de fausses attestations constituent un usage abusif et contraire aux règles en vigueur au sein de la société et un manquement aux obligations contractuelles du salarié. (Cass.soc., 4 juillet 2012, n°11-12.502, F-D)

22

2.2 Applications pratiques: Internet

Présomption quasi-irréfragable que tout est professionnel

Sont présumées avoir un caractère professionnel les connexions établies par un salarié: - Pendant son temps de travail - Grâce au matériel informatique mis à sa disposition par l’employeur pour l’exécution

de ses fonctions L’utilisation sur le lieu de travail pendant le temps de travail des outils informatiques à des fins autres de professionnelles et généralement tolérée tout en devant rester raisonnable et ne pas affecter la sécurité des réseaux ou la productivité de l’entreprise.

En conséquence, l’employeur peut donc procéder à un contrôle des connexions en l’absence du salarié. (Cass.soc., 9 juillet 2008, n°06-45.800, P)

Les connexions établies à l’aide de l’outil informatique mis à sa disposition par

l’employeur sont présumées avoir un caractère professionnel (problème: impossible d’identifier des connexions à Internet comme personnelles)

(CA Bordeaux, ch. Soc., sect. A, 15 janvier 2013, n°11/02062)

23

2.2 Applications pratiques: Internet

Sanction des abus de connections pendant le temps de travail: la faute grave

L’utilisation d’internet par un salarié qui se connecte pendant son temps de travail à de très nombreuses reprises (10.000 connections sur une quinzaine de jours) sur de nombreux sites extraprofessionnels présente un caractère particulièrement abusif et constitutif d’une faute grave (Cass.soc., 26 février 2013, n°11-27.372, F-D).

Il en est de même en cas de : - connexion manifestement excessives à l’Internet, en ayant effacé l’historique des

connexions (Cass.soc., 18 mars 2009, n°07-44.247, F-D); - lorsque le salarié passe le plus clair de son temps de travail à se connecter à des

sites à caractère pornographique et zoophile et avait mis en ligne son numéro de téléphone mobile professionnel sur ces sites faisant ainsi courir un risque tangible à l’image de la société (Cass.soc., 23 novembre 2011, n°10-30.833, F-D) ;

- connexion au vu et au su du personnel d’établissements en charge de personnes handicapées (Cass.soc., 10 mai 2012, n°10-28.585, F- D);

- consultation de sites « d’activités sexuelles et de rencontres » et de téléchargement d’un logiciel permettant d’effacer les fichiers temporaires du disque dur (Cass.soc., 21 septembre 2011, n°10-14.869, F-D).

24

2.2 Applications pratiques: téléphonie

Dictaphone

Interdiction de l’employeur de procéder à des écoutes et à la suppression de fichiers L’employeur ne peut pas procéder à l’écoute d’enregistrements réalisés par un salarié sur son dictaphone personnel en son absence ou sans qu’il ait été dûment appelé. L’employeur qui détruit les enregistrements met le salarié dans l’impossibilité d’apporter une preuve contraire aux attestations que l’employeur produisait en contradiction avec l’article 9 du Code civil et l’article 6§1 de la CESDHLF (absence de faute grave) (Cass.soc., 23 mai 2012, n°10-23.521, FS- PB)

25

2.2 Applications pratiques : téléphonie

Téléphone

Envoi de SMS L’envoi de SMS au temps et au lieu de travail à l’aide du téléphone professionnel est présumé avoir un caractère professionnel. L’employeur peut donc en prendre connaissance et l’invoquer à l’appui d’une sanction disciplinaire. (Cass.soc., 28 septembre 2011, n°10-16.995, F-D)

Contrôle des appels par l’utilisation des relevés téléphoniques L’employeur peut utiliser les relevés téléphoniques pour sanctionner un comportement abusif du salarié dans l’utilisation de son téléphone professionnel (Cass.soc., 29 janvier 2008, n°06-45.279, F-D) En revanche, l’examen des relevés téléphoniques du matériel utilisé par les salariés protégés pour l’accomplissement de leur mission légale, constitue un moyen de surveillance illicite en ce qu’ils permettent l’identification des correspondants du salarié (Cass.soc., 28 septembre 2011, n°10-16.995, F-D) L’utilisation d’un message sur un répondeur téléphonique est un mode de preuve licite d’un licenciement verbal (Cass.soc., 6 février 2013, n°11-23.738, FP – P+B+R)

26

2.2 Applications pratiques : réseaux sociaux

De la difficulté de déterminer les limites de la sphère privée et de l’importance du paramétrage des comptes Les propos tenus sur une page Facebook par des salariées ayant constitué un groupe (« le club des néfastes » ayant pour but de « se foutre de la gueule » de leur supérieure hiérarchique « toute la journée sans qu’elle s’en rende compte » et ensuite de « lui rendre la vie impossible pendant plusieurs mois » constituent des incitations à la rébellion contre la hiérarchie et un dénigrement envers la société notamment au regard de la diffusion de cette page (ses amis et leurs amis) qui était également accessible à 11 salariés de l’entreprise. Ces faits constituent une faute grave notamment compte tenu des postes occupés par les salariées (chargées du recrutement). (Conseil de prud’hommes de Boulogne Billancourt, n°10/00853, Alten Sir c/ S et n°10/00850, Alten Sir c/ B; jugement infirmé par la Cour d’appel de Versailles mais sur des problématiques de procédure - non bis in idem - Cour d’appel de Versailles; 17ème ch., Alten Sir c/ B – arrêt de la Cour de cassation attendu prochainement)

27

2.2 Applications pratiques : réseaux sociaux

De la difficulté de déterminer les limites de la sphère privée et de l’importance du paramétrage des comptes (cours d’appels)

Doit être annulé l’avertissement notifié à un salarié qui a posté un message sur le mur Facebook d’une collègue alors qu’il existe une ambigüité sur la personne visée et qu’aucun nom n’a été cité. La Cour met cependant en avant l’absence de garantie de la confidentialité sur Facebook et le fait que prendre connaissance d’un message posté sur un mur ne constitue pas une violation d’une correspondance privée à défaut d’utiliser la messagerie. (Cour d’appel de Reims, ch. Soc., 9 juin 2010, n°09/03205 SAS L’Est Eclair c/ BC) Forment une communauté d’intérêts les seules personnes agréées (peu nombreuses) par un salarié qui ont accès aux propos diffusés par ce dernier sur ses comptes sur Facebook et MSN. Dès lors, ces propos ne constituent pas des injures publiques et les demandes de dommages intérêts et prescription de diverses mesures d’interdiction et de publicité de l’employeur doivent être rejetées. (Cour d’appel de Paris, 9 mars 2011 n°09/21478 confirmé par Cass.civ 1ère., 10 avril 2013, n°11-19.530, FS – P+B+R+I – rejet du moyen de pourvoi)

28

2.2 Applications pratiques : réseaux sociaux

De l’importance du paramétrage des comptes

Le réseau Facebook doit nécessairement être considéré, au regard de sa finalité de son organisation, comme un espace public. Il appartient en conséquence à celui qui souhaite conserver la confidentialité de ses propos tenus sur Facebook soit d’adopter les fonctionnalités idoines offertes par ce site, soit de s’assurer préalablement auprès de son interlocuteur qu’il a limité l’accès de son mur (pas de désignation de la personne visée mais message posté sur le mur) (Cour d’appel de Besançon, ch. Soc., 15 novembre 2011, n°10/02642) Il ne peut être affirmé de manière absolue que la jurisprudence actuelle nie à Facebook le caractère d’espace privé, alors que ce réseau peut constituer soit un espace privé, soit un espace public, en fonction des paramétrages effectués par son utilisateur. En l’espèce, les échanges litigieux conservent leur caractère de correspondance privée (Cour d’appel de Rouen, 15 novembre 2011 n°11/01827)

29

2.2 Applications pratiques : réseaux sociaux

Une obligation de loyauté du salarié

Le salarié qui blogue en dehors de ses heures de travail ne doit pas évoquer de manière négative l’entreprise qui l’emploie. Tout salarié est tenu d’une obligation de loyauté dans l’exécution de son contrat de travail qui consiste de façon générale à ne pas nuire à la réputation de son employeur durant toute l’exécution du contrat de travail, notamment par des actes de dénigrement contraires à l’intérêt de l’entreprise (accès ouvert de la page Facebook sur laquelle l’employeur avait même été convié à venir lire ses propos) (Conseil de prud’hommes de Guingamp, 20 octobre 2011, n°10/00097)

Un risque de condamnation pénale pour injures publiques

Constitue une injure publique les propos tenus par un subordonné comportant des expressions outrageantes à l’encontre de la direction de l’entreprise, la supérieure hiérarchique s’étant sentie personnellement visée. (TGI Paris, 17ème Ch. Corr., 17 janvier 2012, n°1034008388)

30

2.3 Les nouveaux contrôles de l’employeur grâce aux nouvelles technologies

Les nouvelles technologies

La géolocalisation Les systèmes de vidéosurveillance

Principes

Respecter la vie privée du salarié et justifier les contrôles possibles Consulter le comité d’entreprise et le CHSCT Informer les salariés

31

2.3 Les nouveaux contrôles de l’employeur grâce aux nouvelles technologies: la géolocalisation La géolocalisation

Principes

Respecter la vie privée du salarié Être justifiée par la finalité recherchée Être portée à la connaissance du salarié Être déclarée à la CNIL

Exemples pratiques

La géolocalisation à des fins de contrôle de la durée du travail: la déclaration auprès de la CNIL doit précisée la finalité de l’utilisation de la géolocalisation. A défaut, le salarié peut prendre acte de la rupture du contrat de travail. En tout état de cause, ce moyen de contrôle n’est pas justifiée lorsque le salarié dispose d’une grande liberté dans l’organisation de son travail et n’est licite que lorsque ce contrôle ne peut pas être fait par un autre moyen (Cass.soc., 3 novembre 2011, n°10-18.036, FS – P+B+R+I).

32

2.3 Les nouveaux contrôles de l’employeur grâce aux nouvelles technologies: la vidéosurveillance Un contrôle encadré qui doit respecter le principe de

proportionnalité La vidéosurveillance doit s’effectuer de façon adéquate, pertinente, non excessive et strictement nécessaire à l’objectif poursuivi: - Installation au niveau des entrées et sorties des bâtiments, issues de secours et

voies de circulation et zones de stockage des marchandises ou biens de valeur (à l’exclusion des zone de repos/ pause, toilettes, locaux syndicaux)

- Interdiction de filmer les salariés sur leurs postes de travail sauf circonstances particulières (respect de la vie privée)

- Délai de conservation des images limitée (1 mois) et traitement par les personnes habilitées dans le cadre de leurs fonctions

Procédure de déclaration auprès de la CNIL (sauf si CIL), éventuellement autorisation de la préfecture (lieu ouvert au public), information/ consultation des représentants du personnel et affichage des personnes concernées (salariés et visiteurs)

Une obligation de loyauté de l’employeur L’employeur ne peut pas utiliser comme mode de preuve les enregistrements d’un système de vidéosurveillance installé sur le site d’une société cliente, permettant de contrôler l’activité des salariés s’il ne les a pas préalablement informés de son existence (Cass.soc., 10 janvier 2012, n°10-23.482, P+B)

33

2.4 Applications pratiques: les représentants du personnel

Le cas particulier de l’utilisation de la messagerie par les organisations syndicales

Principes fixés par l’article L. 2142-6 du Code du travail: - nécessité d’avoir un accord d’entreprise pour diffuser les publications et tracts de

nature syndicale sur la messagerie électronique de l’entreprise - cette diffusion doit être compatible avec les exigences de bon fonctionnement du

réseau informatique de l’entreprise et ne doit pas entraver l’accomplissement du travail

Transfert au Conseil Constitutionnel d’une question portant sur l’article L. 2142-6 du Code du travail Faits: blocage de la distribution de courriels de la CFTC au cours d’une période de négociation dans le cadre du projet « Transform » alors que l’entreprise proscrit l’envoi en masse depuis une adresse Internet vers les adresses professionnelles. Se pose la question de l’entrave à la liberté d’expression de la CFTC (TGI Bobigny, 15 avril 2013 CFTC c/ Air France)

Le message envoyé à l’adresse électronique des responsables d’agence et non à l’ensemble des salariés ne constitue pas une diffusion au sens de l’article L. 2142-6 du Code du travail (Cass.soc., 10 janvier 2012, n°10-18.558, FS - PB)

34

2.4 Applications pratiques: les représentants du personnel

Intranet utilisés à des fins syndicales

La facilité d’accès aux sites syndicaux par le biais de l’ajout des liens vers ces sites sur l’Intranet de la société ne peut pas être subordonnée à une condition de représentativité dès lors que les articles L. 2142-3 à L. 2142-7 du Code du travail prévoient que l’affichage et la diffusion des communications syndicales à l’intérieur de l’entreprise sont liées à la constitution d’une section syndicale. Un employeur peut en revanche refuser de rendre accessible aux salariés le site internet d’un syndicat qui fait apparaître, en méconnaissance des accords collectifs applicables, une dénomination distincte de celle fixée par ses statuts et de nature à faire naître chez les salariés une croyance erronée dans son champ d’application et dans sa représentativité (Cass.soc., 23 mai 2012, n°11-14.930, FS – P+B)

Internet utilisés à des fins syndicales

Si un syndicat a le droit de communiquer librement des informations au public sur un site Internet, cette liberté peut être limitée dans la mesure de ce qui est nécessaire pour éviter que la divulgation d’informations confidentielles porte atteinte aux droits des tiers (en l’espère informations sur la rentabilité de la société, les négociations, travail de nuit et accord 35 heures) (Cass.soc., 5 mars 2008, n°06-18.907, FS – P+B+R+I)

35

2.4 Applications pratiques: les représentants du personnel

La géolocalisation ne doit pas porter atteinte au droit syndical et permettre de suivre les déplacements des représentants du personnel dans leurs activités syndicales.

3. Gestion des données personnelles par l’employeur: la règlementation CNIL – le Correspondant Informatique et Libertés – la Charte Informatique

37

3.1 La règlementation de la CNIL

L’employeur peut fixer des règles internes relatives à l’utilisation de l’internet, de la messagerie, des réseaux sociaux – dans les limites fixées par la Jurisprudence Ex. Facebook n’est pas nécessairement un lieu public (avril 2013)

MAIS Obligation d’informer les salariés des dispositifs mis en place et des

modalités de contrôle de leur utilisation d’internet (finalité, durée) Déclaration des systèmes de surveillance auprès de la CNIL

préalablement à la mise en service - sauf désignation d’un CIL En l’absence de cette déclaration, les preuves recueillies contre le

salariés ne pourront pas être utilisées à son encontre Interdiction de la cyber surveillance à l’insue du salarié: Ex.

Keylogger: processus illicite au regard de la Loi Informatique et Libertés

38

3.1 La règlementation de la CNIL

Au moyen de: L’affichage d’une note d’information, l’envoi d’un courrier

d’information, charte informatique Déclaration normale ou simplifiée - Mise en place d’un contrôle sur l’utilisation des outils informatiques:

Déclaration simplifiée N°46 ou déclaration normale - Mise en place d’un contrôle personnalisé (calcul du temps passé sur

internet, relevé de connexion poste par poste): Déclaration normale - Présence d’un CIL: aucune déclaration – répertorié dans le registre du

CIL Encouragement de la CNIL à l’adoption de charte informatique

39

3.2 Le correspondant Informatique et Libertés: une alternative aux déclarations Les avantages du CIL Garantir la conformité de l’entreprise à la loi Informatique et Libertés ;

S’assurer que toutes les précautions utiles ont été prises pour assurer la sécurité des

données ; A sa prise de fonction, le CIL procède à un état des lieux. Il dresse la liste des

traitements mis en œuvre, veille à leur régularité et procède aux régularisations ;

Assurer une permanence juridique. Il doit répondre aux demandes spécifiques du responsable de traitement et lui faire toute préconisation sur les solutions organisationnelles ou technologiques les mieux adaptées aux besoins de la structure ;

Allègement considérable des formalités ;

Accès personnalisé, prioritaire et rapide aux services de la CNIL ;

C’est principalement un outil de valorisation du patrimoine informationnel.

40

3.2 Le correspondant Informatique et Libertés: une alternative aux déclarations Le CIL et ses missions Désignation: Après avoir informé les représentants du personnel, le responsable de

traitement désigne le CIL en complémentant un formulaire en ligne sur le site de la CNIL.

Qui peut être CIL? Un salarié – un avocat : - Compétences techniques: droit de l’informatique, règlementation données

personnelles - Qualités: secret professionnel, confidentialité, indépendance Missions: en plus de ses fonctions naturelles Elaboration de la charte informatique et formation juridique sur l’utilisation de la

charte informatique, sur la vie privée au sein de l’entreprise (utilisation des réseaux sociaux, BYOD etc.)

41

3.3 La charte informatique: un dispositif recommandé par la CNIL

Moyen d’encadrement de l’utilisation du matériel informatique Document qui peut prévoir: - les situations permettant de prendre connaissance des messages ou des fichiers

personnels dans le respect des dispositions applicables (absence prolongée du salarié, indices graves et concordants d’utilisation abusive);

- une procédure particulière pour la prise de connaissance des messages ou fichiers, un dispositif de filtrage de sites non autorisés, une interdiction de télécharger des logiciels, de se connecter à des messagerie personnelles (risques virus) ou à des forums, les principes retenus pour différencier le personnel du professionnel;

- les moyens de prévenir les comportements à risque (interdiction des messages à caractère injurieux, discriminatoire, racial, contraires aux bonnes mœurs ou portant atteinte à l'image de marque de l’entreprise);

- les modalités d’utilisation du réseau intranet et de la messagerie électronique de l’entreprise par les représentants du personnel ou les représentants syndicaux.

42

3.3 La charte informatique: un dispositif recommandé par la CNIL

Encadrement du pouvoir de l’employeur Document qui peut prévoir: - la présence de représentants du personnel - la présence impérative du salarié (Cass.soc., 26 juin 2012, n°11-15.310, FS - PB:

est sans cause réelle et sérieuse le licenciement prononcé par l’employeur qui n’a pas respecté les dispositions du règlement intérieur prévoyant que la direction ne peut prendre connaissance des e-mails (personnels ou non) qu’en présence du salarié)

43

3.3 La charte informatique

Mise en place Distinction selon que la charte informatique contient des obligations ou de simples principes sur l’utilisation du matériel: La charte informatique ne contient que des consignes de prudence d’utilisation du matériel informatique, sans sanctions:

La charte informatique ne constituera pas une annexe au règlement intérieur Pas de nécessité de suivre la procédure de mise en place du règlement intérieur

La charte informatique prévoient des obligations et des sanctions en cas de non respect de ses dispositions sur l’utilisation du matériel informatique

Obligation de suivre la procédure de mise en place du règlement intérieur (information/ consultation du CE ou des DP; communication à l’inspecteur du travail, dépôt au CPH compétent)

Obligation de déclaration auprès de la CNIL en cas de mise en place d’un dispositif de contrôle individuel de la messagerie (norme simplifiée n°46) sauf désignation d’un CIL

44

3.3 La charte informatique: un dispositif recommandé par la CNIL

Nouvelles utilisations de la charte informatique

Informer pour assurer la protection des données de l’entreprise : BYOD, télétravail sécurisation des données

Encadrement de l’utilisation des réseaux sociaux (77% des français membres d’un réseau social): préférable à la semi-liberté

Modalité d’utilisation des réseaux sociaux: opinion personnelle, confidentialité, loyauté, discrétion

risque – abus: définir les abus pour l’entreprise: trop de connexions, messages pornographiques, réseaux sociaux de rencontre etc.

Application in concreto – doit correspondre à la culture de l’entreprise: Ex. usage restrictif pour les banques

Règlementer l’image de l’entreprise: username squatting – e-reputation de l’entreprise: qui peut parler au nom de l’entreprise, autorisation du titulaire des images, marques utilisées sur réseaux sociaux

Nécessité de sensibiliser les employés sur son application - formation CIL

45

3.3 La charte informatique: un dispositif recommandé par la CNIL

Les grandes problématiques de la charte informatique - Utilisateurs concernés: stagiaire, VRP - Systèmes d’information concernés: BYOD, ordinateur, téléphone professionnel,

tablette, clés USB - Rappel des principes généraux: confidentialité, sécurité, discrétion, loyauté - Sécurisation de l’accès à l’ordinateur: login et mot de passe - Fonctionnement de la messagerie électronique: permis/interdit, durée de

conservation, règlementation de l’usage privé - Utilisation d’internet: réseaux sociaux, consultation de sites internet

(professionnels/personnels) - Focus sur certaines interdictions et rappel des sanctions disciplinaires: Ex.

dénigrement - Fichiers et logiciels: personnels/professionnels - téléchargement - Données personnelles: rappel de la règlementation issue de la Loi Informatique

et Libertés, des obligations CNIL et déclarations effectuées auprès de la CNIL - Contrôle des activités: automatisé ou personnel. Ex. durée des connexions,

nombres de connexions… - Propriété intellectuelle: les règles sur la propriété des contenus, emails etc.

4. Travail numérique et travail effectif: évaluation de la charge et de la durée du travail

47

4.1 Travail numérique et travail effectif

La difficulté de fixer des limites aux communications par e-mails Il s’agit d’un mode rapide et efficace pour avancer sur des dossiers en cours mais il convient

de veiller à ne pas donner des délais qui conduiraient le collaborateur à travailler la nuit ou le week-end (analyse des échanges par les juridictions)

Charte des relations de travail de la société 3M (octobre 2010) – impact de la gestion des e-mails sur la santé au travail:

apprendre à gérer les priorités (ne pas répondre immédiatement à chaque e-mail reçu et se fixer des plages horaires pour répondre aux e-mails les moins urgents) importance de se déconnecter de son portable en préconisant de partir en congés sans son ordinateur

Lors de sa séance plénière du 19 juillet 2012, la Cnil a validé les principaux axes de son programme d’études dans les domaines de l’innovation et de la prospective pour 2012 et 2013 avec deux chantiers exploratoires

la question de la santé et du bien-être dans le monde numérique, l’influence des usages numériques dans les relations de travail, l’atténuation de la frontière entre la vie privée et la vie professionnelle, notamment avec l’essor du « bring your own device ».

48

4.2 Télétravail et gestion de la relation à distance

Temps de travail: Détermination de la durée du travail:

Application des horaires collectifs applicables dans l’entreprise avec possibilité de joindre les salariés à tout moment pendant ces plages (sinon sanction disciplinaire)

(ex: accord Crédit Agricole, Canal +) Forfait annuel en jours (ex: accord Crédit Agricole, Canal +): élargissement des

catégories de salariés susceptibles d’en bénéficier depuis la loi du 20 août 2008

Contrôle de la durée du travail Les modalités de décompte du temps de travail doivent être fixées dans l’avenant au

contrat de travail ou, le cas échéant, dans l’accord collectif applicable (article L. 1222-9 du Code du travail)

Moyens (autodéclaration/ mise en place d’un logiciel de pointage sur l’ordinateur ou autre): des moyens inadaptés au télétravail

Respect de la règlementation du temps de travail (article 9 ANI et

arrêté du 15 juin 2006) Durées minimales de repos (quotidien ou hebdomadaire) Durées maximales du travail

49

4.2 Télétravail et gestion de la relation à distance

Charge de travail

Article L. 1222-10 du Code du travail (loi du 22 mars 2012): organisation d’un entretien annuel portant sur les conditions d’activité et de charge de travail du télétravailleur

Égalité de traitement: identité des repères utilisés (charge de travail, normes de production, critères de résultats exigés, etc.) entre un télétravailleur et un salarié en situation comparable travaillant dans les locaux de l’employeur (article 9 ANI 19 juillet 2005)

Contrôle de l’activité du télétravailleur: possibilité pour l’employeur d’utiliser des outils de contrôle (obligation de

manifestation régulière pendant les plages horaires de disponibilité par e-mail ou utilisation d’un logiciel)

en cas de mise en place de moyen de surveillance: obligation de respecter la règlementation de la CNIL en sus de l’information du salarié, l’information/ consultation du CE ou des DP

Questions

Contacts

Xavier Pican Avocat associé [email protected] Tél. : +33 1 53 93 29 66

Françoise pelletier Avocat associé [email protected] Tél. : +33 1 53 93 30 11

52

PARIS, France 136, avenue des Champs Elysées - 75008 Paris – France

Tél. : +33 (0)1 53 93 30 00 - Fax : +33 (0)1 53 93 30 30 – Email : [email protected]

ALGER, Algérie Villa 02 B - Cité Elchahid Djaouab - chemin Doudou Mokhtar, Ben Aknoun - Alger– Algérie

Tél. : +213 (0)21 94 67 66 – Fax : +213 (0)21 94 67 65 – Email : [email protected]

CASABLANCA, Maroc 269 Boulevard Zerktouni - 2e étage, N°3 - 20 050 Casablanca – Maroc

Tél. : +212 (0)522 97 96 60 - Fax : +212 (0)522 94 19 18 – Email : [email protected]

FRANCFORT, Allemagne Savignystr. 18, D-60325 Frankfurt am Main Francfort - Allemagne

Tél. : +49 (69) 87 00 00 4 – 40 - Fax : +49 (69) 87 00 00 4 – 89 - Email : [email protected]

GUANGZHOU, Chine Suite 1610, Guangdong International Hotel Main Tower 339 Huanshi Dong Lu 510098 Guangzhou - Chine

Tél. : +86 20 2237 8609 - Fax : +86 20 2237 8619 – Email : [email protected]

HONG KONG, Chine 44/F, Cosco Tower, Unit 4405 183 Queen's Road Central - Hong Kong

Tél. : +852 2907 7882 - Fax : +852 2907 6682 – Email : [email protected]

SHANGHAI, Chine 41/F, Hong Kong New World Tower, Unit 4102, 300 Middle Huai Hai Road - Lu Wan District Shanghai 200021- Chine

Tél. : +86 21 6135 9966 - Fax : +86 21 6135 9955 – Email : [email protected]

www.lpalaw.com