Dalila Madjid avocat

L'actualité en droit du travail & en droit de la Propriété intellectuelle

Facebook : entre protection de la vie privée et les limites de la liberté d’expression du salarié

avril 22, 2018
Dalila Madjid

Les deux décisions de justice suivantes, nous donnent une parfaite illustration de l’application du principe de loyauté dans la relation de travail entre un salarié et un employeur, lorsque cela implique l’utilisation d’un réseau social, en l’occurence Facebook dans les deux cas d’espèce.

En effet, dans le premier cas, le salarié a manqué à son devoir de loyauté en abusant de sa liberté d’expression et dans le second cas, il est reproché à l’employeur de ne pas avoir été loyal en n’ayant pas respecté le droit à la vie privée de sa salariée.

1- Facebook et les limites à la liberté d’expression d’un salarié  (CA Reims 15 nov. 2017 n°16/02786)

Dans un récent arrêt, un salarié d’une grande surface a posté sur la page Facebook du journal l’Union un commentaire exprimant son point de vue sur l’ouverture dominicale du magasin.

Ledit salarié a été licencié pour faute grave, au motif qu’il lui était reproché un abus de sa liberté d’expression préjudiciable aux intérêts de l’entreprise.

Le Conseil de prud’hommes avait déclaré son licenciement nul.

La Cour d’appel n’a pas adopté la même position et a ainsi infirmé le jugement et a estimé que le licenciement du salarié reposait bien sur une faute grave.

Sur les faits : le journal l’Union a publié sur sa page Facebook sur la nouvelle organisation du magasin le dimanche dans les termes suivants : »Pour cette ouverture dominicale, d’autres salariés devront changer de casquette ».

A la suite de cette page apparaissaient différents commentaires, notamment celui du salarié licencié :

« Aller y travailler le dimanche bande de charlot c pas vous qui vous levez et qui n’avez pas de vie de famille nous faite pas chier à venir le dimanche !!!!! ».

Le compte Facebook du journal l’Union compte 112 000 « followers » qui peuvent lire les publications et les commentaires.

Selon la Cour d’appel : « le salarié en s’adressant directement à des clients de la société ou à des clients potentiels en les traitant de « bande de charlot » ne constitue pas un terme injurieux ni un terme simplement discourtois mais un terme excessif ».

 » Dans ces conditions, en employant sur le site Facebook de l’Union, 2 jours avant l’ouverture du magasin le dimanche matin, des propos excessifs, le salarié a non seulement nui à l’image de la société mais l’a exposé à ces conséquences économiques puisque la société établit que l’ouverture du magasin s’inscrivait notamment dans une démarche d’alignement sur la concurrence et dans une politique de développement des parts de marché ».

Ainsi, la Cour d’appel a infirmé le jugement du conseil de prud’hommes en ce qu’il avait écarté la faute grave du salarié.

La Cour a estimé qu’un tel abus par le salarié de sa liberté d’expression constitue une violation de son obligation de loyauté rendant impossible son maintien dans l’entreprise.

En somme, l’arrêt de la Cour d’appel demeure dans la lignée des précédentes décisions rendues en la matière. A savoir que la liberté d’expression est une liberté individuelle reconnue par l’article 10 de la convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales. La limite à une telle liberté est l’abus, qui est caractérisé par la publication de propos injurieux, diffamatoires ou excessifs.

Et en l’occurence, pour caractériser le caractère excessif de propos publiés sur une page Facebook, la Cour d’appel retient le fait que le message publié s’adresser directement à des clients ou à des clients potentiel, autrement dit il  « excédait le périmètre de l’entreprise« .

La Cour d’appel n’a retenu ni la diffamation qui renvoie à l’allégation d’un fait précis portant atteinte à la considération et à l’honneur, précisée par la loi du 29 juillet 1881 relative à la liberté de la presse, ni l’injure qui renvoie plutôt à des insultes.

2- Facebook et la protection de la vie privée du salarié (Cass. soc. 20 déc. 2017 n°16-19609)

Dans cet arrêt, une salariée avait pris acte de la rupture de son contrat de travail.

La Cour d’appel a condamné la société à payer à la salariée des dommages et intérêts pour atteinte à la vie privée au motif que le procès-verbal de constat d’huissier établi à la demande de la société rapportait des informations extraites du compte facebook de la salariée obtenues à partir du téléphone portable d’un autre salarié, informations réservées aux personnes autorisées.

Les juges du fond ont pu en déduire que l’employeur ne pouvait y accéder sans porter une atteinte disproportionnée et déloyale à la vie privée de la salariée.

L’employeur a formé un pourvoi contre l’arrêt rendu par la Cour d’appel, qui a été rejeté par la Cour de cassation. Il soutenait en vain que les informations qu’il produisait aux débats avaient été recueillies au moyen du téléphone portable professionnel d’un autre salarié, ce dont il résultait qu’elles étaient présumées professionnelles.

Or, la Cour d’appel a retenu, à juste titre, le caractère disproportionné de l’atteinte, par l’employeur au droit à la vie privée, car :

  • Le compte Facebook était restreint à un nombre de personnes autorisées.
  • Ainsi, les informations qui y étaient diffusées ont un caractère privé, et l’accès aux informations litigieuses n’était pas ouvert à l’employeur,
  • l’employeur avait utilisé un outil mis à la disposition d’un autre salarié pour y avoir accès.

Selon la Cour de cassation, l’employeur a enfreint le principe de loyauté. Car, il ne pouvait « accéder librement aux informations sans porter atteinte excessive et déloyale au droit à la vie privée de la salariée, étant donné que ces informations étaient réservées aux personnes autorisées ».

Proférer des menaces sur le téléphone personnel d’une collaboratrice s’inscrivant dans le contexte de travail justifie un licenciement

février 7, 2017
Dalila Madjid

Un journaliste rédacteur adjoint engagé par une chaîne de télévision a été licencié pour avoir proféré des menaces sur le téléphone personnel d’une collaboratrice, dans les termes suivants :

« Bonjour Carole Y…. Jean pierre X… à l’appareil. Bien, écoute si tu as un tout petit peu de courage, mais un tout petit peu, ce dont je doute fort, parce que tu n’es pas vraiment une nana qui a du courage, donc tu me rappelles, parce que, tu vois, ce que tu viens de faire vient de détruire un couple. Je trouve ça ignoble, alors maintenant, moi, je vais te détruire. Je vais faire la même chose mais, moi, ça va être très professionnel ce que je vais te faire. Donc si tu as un tout petit peu de courage, rappelle moi pour qu’on puisse se parler de vive voix, ce que je doute fortement parce que quand on est capable de faire ce que tu as fait et de raconter ce que tu as raconte à Valérie, et tu as cassé, vraiment cassé un couple (… inaudible…) moi, tu m’as détruit parce que je pense que je vais pas finir ma vie dans très très longtemps. Tu as cassé Valérie avec qui j’avais reconstruit quelque chose parce que je m’étais engagé sur certains trucs et toi, tu as été raconter des trucs qui sont ignobles. Donc, crois moi que je sais beaucoup de chose sur toi que je vais commencer à faire courir tous les bruits que je sais sur toi. Et puis, et puis, je vais surtout, je vais surtout, vraiment, vraiment, je vais surtout faire en sorte que tu puisses me parler (… inaudible…) et que tu ais un tout petit peu de courage pour me regarder en face et dire ce que tu as dit parce que franchement, franchement, Carole, je pense que tu es la nana la plus ignoble qui existe sur terre. T’es vraiment la personne la pire qu’on puisse connaître et vraiment et franchement, tu me dégoûtes, tu me fais gerber, tu vois. Donc écoute bien Carole Y… : on va (… inaudible…) croise un jour ou l’autre ça va te faire tout drôle parce que je te jure, le regard que je vais te lancer, et bien il va vraiment te glacer le sang, parce que si tu savais ce que je pense de toi au plus profond de moi, ça te ferait pleurer. Donc si tu as un tout petit peu de courage, tu me rappelles Ciao ».

La Cour d’appel a estimé que son licenciement reposait sur une cause réelle et sérieuse et l’a débouté de sa demande de dommages et intérêts pour licenciement abusif.

Le salarié forme un pourvoi en cassation, il plaide en vain la violation du droit à la vie privée et le principe  du secret des correspondances privées. En ce que les faits reprochés étaient étrangers à ses fonctions de rédacteur en chef et ne constituaient donc pas un manquement à ses obligations professionnelles.

Toutefois, la Cour de cassation n’a pas retenu ses demandes, en ce que les faits avaient un lien avec la sphère professionnelle.

La lettre de licenciement, qui fixe la limite du litige, était ainsi rédigée :

« A l’issue de la séance vous avez été informé de la proposition de sanction soumise au vote des commissaires paritaires et du résultat de ce vote. Compte tenu du dossier disciplinaire et après avoir pris connaissance des positions adoptés par les commissaires, nous sommes au regret de vous notifier votre licenciement pour faute avec préavis tel que prévu par le 5) de l’article 42 bis 1 de l’avenant audiovisuel à la convention collective nationale de travail des journalistes aux motifs suivants ; Les menaces que vous avez proférées à l’encontre d’une collaboratrice ainsi que les propos obscènes sur votre vie privée que vous avez tenus de façon régulière sur votre lieu de travail à différents salariés de la station sont particulièrement inacceptables compte tenu notamment de vos responsabilités hiérarchiques et de votre qualité de membre de l’encadrement de la rédaction  (…) « .

« Mais attendu que la cour d’appel, examinant les seuls griefs énoncés dans la lettre de licenciement et ayant relevé que le salarié, rédacteur en chef adjoint, avait proféré des menaces sur le téléphone personnel d’une collaboratrice qu’il avait menacée de détruire de façon très professionnelle et de faire circuler des bruits sur elle et que le médecin du travail avait invité l’employeur à prendre des mesures de protection à son égard, a fait ressortir que ces menaces s’inscrivaient dans le contexte du travail et constituaient un manquement de l’intéressé à une obligation découlant de son contrat de travail ; que le moyen, nouveau en ses troisième et quatrième branches, n’est pas fondé pour le surplus ».

(Ch. soc. Cass. 10 nov. 2016,  n° 15-19736)

Cyberguerre, cyberattaques et cybersurveillance : le monde 2.0

janvier 18, 2015
Dalila Madjid

Nietzsche disait que : « la réalité, est mon système neuronal ». 

Nous pouvons le transposer au monde virtuel ou au cybermonde, qui est devenu le système neuronal de tout internaute.

Au 21e siècle, « le cybermonde est bien réel« . Comme le relève justement certains, il prend la densité du réel. Il est, en effet, aussi réel que le monde réel.

Internet était utilisé principalement comme un instrument de partage de connaissance. Il en est devenu une arme géopolitique par ses frontières translucides.

Ces derniers temps, le cybermonde est menacé. La cyberguerre est déclarée.

1- Les menaces du cybermonde : la cyberguerre, les cyberattaques

Selon le Robert, est une cyberguerre : »une agression électronique contre les systèmes informatiques perpétrée dans le but de les utiliser comme moyen de propagande et de désinformation ou de paralyser les activités vitales d’un pays ».

Les affrontements ont trouvé un nouveau terrain sur le web. On est passé d’une guerre terrestre, physique, à une guerre virtuelle, sournoise, ayant comme armes, l’utilisation de logiciels malveillants programmés pour récolter des informations ou ralentir des systèmes.

Ces nouveaux moyens de déstabilisation de l’ennemi trouvent plusieurs exemples dans l’actualité.

Fin de l’année 2014, la panne de 9 heures sur l’internet nord Coréen ainsi que la nouvelle interruption subie par le réseau nord Coréen qui a duré 5 heures. Un porte-parole non identifié du gouvernement nord Coréen aurait accusé les Etats-Unis d’être à l’origine des attaques internet.

Les studios Sony, ont fait l’objet d’une attaque informatique massive, que le FBI aurait attribué après enquête à la Corée du Nord. Pyongyang qui s’était déclaré hostile à la sortie du film « l’interview qui tue« , comédie sur un complot fictif de la CIA pour assassiner le leader nord-Coréen Kim Jong-Un a nié être à l’origine de l’attaque.

Mais encore, le web et les réseaux sociaux sont devenus les supports d’une forme de terrorisme, avec les attaques de cyber-djihadistes. Ces terroristes maîtrisent ces nouveaux codes et outils de communications, en utilisant une propagande 2.0.

Ainsi, des centaines de sites d’institutions françaises ont été piratés depuis l’attentat contre Charlie Hebdo par des hackers se revendiquant comme terroristes.

Comme l’a précisé l’agence nationale de la sécurité des systèmes d’information (ANSSI), la très grande majorité de ces attaques sont, des « défigurations » des sites internet, appelées aussi « défacement », ou des dénis de service (denial of service, DDOS), « qui explorent les failles de sécurité des sites vulnérables ».

Selon l’ANSSI:

– la défiguration d’un site est : »le résultat d’une activité malveillante visant à modifier l’apparence ou le contenu d’un serveur internet. Cette action malveillante est souvent porteuse d’un message politique et d’une revendication ».

– les denis de service est : »une action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu. Dans le cas d’un site internet, celui-ci devient inaccessible à la consultation ».

L’ANSSI rappelle qu’il est possible de se prémunir de ces types d’attaques:

– 1/ en utilisant des mots de passe robustes

-2/ les modifications ou l’ajout de contenu sur les sites internet et réseaux sociaux, doivent être effectués exclusivement depuis un poste informatique maîtrisé par le service informatique de l’internaute lui-même. Il ne doit pas être effectué à distance depuis le domicile, une tablette ou un smartphone. Et la connexion doit être réalisée uniquement à partir d’un réseau maîtrisé et de confiance.

-3/ avoir un système d’exploitation et des logiciels à jour: navigateur, antivirus, bureautique, etc.

-4/ Et enfin, réaliser une surveillance du compte et des publications.

Il y a lieu de rappeler que l’ANSSI, créée par le décret n°2009-834 du 7 juillet 2009, est l’autorité nationale en matière de sécurité et de défense des systèmes d’information. Elle a pour principales missions d’assurer la sécurité des systèmes d’information de l’Etat, entre autres.

Par ailleurs, les cyberattaques touchent également les entreprises.

En effet, les hackers cyberattaquent les PME. Ces dernières sont, par exemple, victimes de racket, de vol de brevet.

Certaines entreprises françaises sont extrêmement vulnérables à la cybersurveillance et certaines sous-estiment le danger du cyberespionnage.

A l’heure actuelle, il n’existe pas de loi qui protège le patrimoine intellectuel des entreprises, notamment contre le vol de brevet.

Et décider de supprimer internet pour se prémunir du cyberespionnage, ne peut nullement être une solution pour ces entreprises.

Les particuliers, les internautes sont, eux aussi, victimes de cyberattaques, qui passent soit par la naïveté de l’utilisateur ou d’une mauvaise manipulation. Par exemple, le téléchargement d’une application malveillante sur un smartphone, qui pourrait surveiller le contenu d’un SMS ou accéder aux données personnelles.

2- Les solutions contre les menaces du cybermonde : la cybersurveillance 

Dans le cadre de la lutte contre le terrorisme, les enquêtes dans l’environnement numérique

Au-delà de la géolocalisation, la cyber-surveillance tend à se généraliser.

– Le décret n°2014-1576 du 24 décembre 2014 relatif à l’accès administratif aux données de connexion des internautes, texte publié au journal officiel du 26 décembre 2014 et qui est entré en vigueur le 1er janvier 2015, a pour objet l’application de l’article 20 de la loi de programmation militaire (LPM) du 18 décembre 2013.

Ainsi, l’article 20 précise dorénavant le cadre juridique de la procédure d’accès des services de renseignement aux données de connexion circulant sur internet.

La CNIL évalue à 30 000 le nombre de demandes annuelles de communication de données formulées par les services de renseignement, demandes qui n’avaient pas de fondement juridique.

Ce décret dresse la liste des services dont les agents habilités peuvent demander à accéder aux données et détermine les données pouvant être recueillies.

Il prévoit aussi les conditions de désignation de la personnalité qualifiée placée auprès du premier ministre à laquelle sont soumises les demandes d’accès.

Le décret précise enfin les modalités de présentation des demandes d’accès et de conservation de ces demandes.

En outre, pour lutter contre les sites internet faisant l’apologie du terrorisme, l’autorité administrative peut demander à l’éditeur ou l’hébergeur d’en retirer le contenu.

En effet, la loi du 13 novembre 2014 n°2014-1353, publiée au journal officiel le 14 novembre 2014,  renforce la répression de l’apologie du terrorisme et de la provocation à des actes de terrorisme. Il permet le blocage administratif et le référencement de sites internet faisant l’apologie du terrorisme ou y provoquant.

La loi prévoit que les délits de provocation à la commission d’actes terroristes et d’apologie du terrorisme soient désormais inclus dans le Code pénal et assimilés à des délits terroristes pour étendre les moyens d’enquête.

« Le Sénat a estimé que seuls les délits d’apologie du terrorisme et de provocation au terrorisme commis sur internet devaient être assimilés à des délits terroristes et figurer dans le Code pénal, le régime spécial de la loi de 1881 devant continuer à s’appliquer à la commission des mêmes infractions sur les supports de presse traditionnels ».

En effet, il est inséré un article 421-2-5 du Code pénal ainsi rédigé :

 » Le fait de provoquer directement à des actes de terrorisme ou de faire publiquement l’apologie de ces actes est puni de cinq ans d’emprisonnement et de 75 000 € d’amende. 
« Les peines sont portées à sept ans d’emprisonnement et à 100 000 € d’amende lorsque les faits ont été commis en utilisant un service de communication au public en ligne (…).  »

La loi étend également à l’apologie du terrorisme des exigences imposées aux fournisseurs d’accès à internet (FAI), déjà astreints par la loi pour la confiance dans l’économie numérique (LCEN) du 21 juin 2004 qui réprime déjà les contenus faisant l’objet d’apologie de crimes contre l’humanité, des crimes de guerre, d’incitation à la haine raciale ou de pédopornographie.

Les enquêteurs, s’adaptant aux nouvelles techniques de stockage, pourront dorénavant perquisitionner les « clouds ». Ils auront également le droit d’intercepter les discussions sur les logiciels d’appels téléphoniques sur Internet.

– Par ailleurs, et autre solution, par un arrêté, la direction générale de la sécurité intérieure (DGSI) est autorisée à consulter les signalements de contenus illégaux.

En effet, un arrêté du 4 novembre 2014, publié le 28 décembre 2014, permet à la DGSI ayant pour mission la lutte anti-terroriste, d’accéder à la plateforme d’harmonisation, d’analyse, de recoupement et d’orientation des signalements (PHAROS).

Cet arrêté modifie ainsi l’arrêté du 16 juin 2009 portant création du système PHAROS à travers lequel les opérateurs et internautes peuvent prévenir les autorités des infractions en ligne.

3- La difficile question de l’atteinte à la vie privée et aux libertés

Certains soulèvent le contour flou des dispositions du décret qui a pour objet l’application de l’article 20 de la loi de programmation militaire, qui a des répercussions sur la vie civile, notamment de l’accès par les autorités administratives sans décision judiciaire aux données de connexion des internautes.

Etant plus conscients des atteintes portées à leur vie privée, certains parlent de « big brother à la française« .

Un avis consultatif, rendu par la commission nationale de l’informatique et des libertés (CNIL) le 4 décembre 2014, a été publié en même temps que le décret du 24 décembre 2014 qui a créé un chapitre intitulé: »accès administratif aux données de connexion ».

Suite à l’avis de la CNIL du 4 décembre 2014, le texte final restreint aux simples données de connexion (identité de la personne, date et heure de connexion…) les informations qui pourront être collectées.

Le texte de loi qui mentionnait « des informations et documents » faisait craindre un élargissement de la collecte à tous les documents concernant les internautes au détriment de la vie privée et des libertés.

La CNIL a obligé le gouvernement à définir cette formulation et à la restreindre au cadre de loi existant.

Elle met en garde le gouvernement sur les risques du texte pour la vie privée et la protection des données personnelles et appelle à une adaptation des régimes sur la conservation des données.

Toutefois, au nom de la lutte contre le terrorisme et suite aux derniers événements, les atteintes portées à la vie privée sont considérées comme acceptables.

Drones et la question de la protection des données personnelles

mars 17, 2014
Dalila Madjid

Les drones, mot anglais désignant « un petit avion de reconnaissance sans pilotes, télécommandé ou programmé (Le Petit Robert), sont connus avant tout pour leur usage militaire. En effet, ces robots volant ont révolutionné la surveillance et la manière de faire la guerre au XXIe siècle. Les attaques aériennes de ces joysticks pilotés à distance sont de plus en plus critiqués.

Par ailleurs, les drones font naître d’autres inquiétudes, notamment lorsqu’ils sont utilisés à des fins civiles, comme pour surveiller des sites sensibles, surveiller des infrastructures, pour des actions humanitaires d’urgence ou commerciales, ou bien même le loisir.

Comme l’a souligné la CNIL, ces robots peuvent potentiellement porter atteinte à la vie privée, capter et diffuser des données personnelles, lorsqu’ils sont équipés de caméras mobiles, d’appareil photo, d’un capteur de son ou bien d’un dispositif de géolocalisation.

La CNIL a précisé que si la prise de vue aérienne est réglementée par l’article D. 133-10 du Code de l’aviation civile, qui dispose qu’ : »Est interdite la prise de vue aérienne par appareil photographique, cinématographique ou part tout autre capteur des zones dont la liste est fixée par arrêtée ministériel (…) »; la captation et l’enregistrement d’images relatives aux personnes relèvent aussi de la loi informatique et liberté.

Car, les drones équipés de cameras mobiles, d’appareil photo, peuvent capter un trait de visage, une morphologie, ou bien même une plaque d’immatriculation.

La CNIL se penchent, en ce moment, sur les enjeux éthiques de la robotique dans le domaine civil.

Google Inc. condamné à retirer et cesser l’affichage sur le moteur de recherche Google image de 9 images

janvier 26, 2014
Dalila Madjid

Un Jugement de la 17e chambre du Tribunal de grande instance de Paris, a imposé, le 6 novembre 2013, à Google Inc. de retirer et de cesser l’affichage de 9 images sur le moteur de recherche Google image, pour atteinte à la vie privée d’un homme.

Un journal britannique News of the World a publié des images extraites d’une vidéo captée à l’insu d’un homme dans un lieu privé le représentant dans des scènes d’intimité sexuelle.

Le demandeur a engagé diverses procédures devant les juridictions françaises et britannique.

La Hight Court of Justice de Londres a interdit la diffusion d’images et des scènes de la vidéo jugée attentatoire à la vie privée du demandeur.

Et la 17e chambre correctionnelle, le 8 novembre 2011, a condamné pénalement la société éditrice du journal.

Toutefois, les clichés ont continué à réapparaître sur les pages de résultats.

C’est pourquoi, il demande au Tribunal au visa de l’article 9 du Code civil, des dispositions de la loi du 21 juin 2004 pour la confiance dans l’économie numérique (LCEN), du code des postes et des communications électroniques, et des dispositions de la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, de faire injonction à Google de retirer et de cesser l’affichage sur les moteurs de recherche Google de toutes les images fixes et animées portant atteinte à sa vie privée.

Google Inc. estime que les mesures sollicitées par le demandeur se heurtent à trois principes qui doivent guider les juridictions : 1/ la nécessité d’une base légale; 2/ la proportionnalité de la mesure au regard des droits fondamentaux que sont la liberté de communiquer des informations et la liberté d’entreprise; 3/ et enfin, la prohibition des arrêts de règlements.

Le Tribunal a évincé les trois arguments de défense de Google.

Les Juges rappellent que le droit français prévoit dans l’article 9 du Code civil, la possibilité pour les juges de « prescrire toutes mesures (…) propres à empêcher ou faire cesser une atteinte à l’intimité de la vie privée ». Par ailleurs, l’article 6-I-8e de la LCEN autorise les juges à prescrire aux prestataires techniques des mesures propres à prévenir des dommages occasionnés par le contenu d’un site internet.

Les juges ont limité la mesure infligée à Google à 5 ans, sans pour autant la considérer comme disproportionnée.

Enfin, les juges rejettent l’argument tenant à l’interdiction pour les Tribunaux de se prononcer par voie générale et réglementaire, rappelant que la demande porte sur des faits très précis, provenant d’une infraction pénale.

(TGI Paris, 17e ch. corr. 6 novembre 2013)

INTERNET ET LA SURVEILLANCE DES SALARIES

juin 21, 2013
Dalila Madjid

Si l’utilisation d’internet, grâce à l’outil informatique mis à disposition par l’employeur, devient naturelle, il y a lieu de rappeler les principales règles fixées par les juges et par la CNIL, notamment lorsque la connexion est établie à des fins autres que professionnelles.

Le logiciel « Keylogger »: dispositif de cybersurveillance excessivement intrusif jugé par la CNIL

Le logiciel « Keylogger » est un dispositif de cybersurveillance, qui permet à l’employeur d’enregistrer avec un horodatage, toutes les frappes saisies sur le clavier du poste informatique mis à disposition par l’entreprise et les écrans consultés par les salariés sans qu’ils ne s’aperçoivent.

Dans un article en date du 20 mars 2013, la CNIL a précisé que le  logiciel « Keylogger » permet une « surveillance constante et permanente sur l’activité professionnelle du salarié mais également sur leur activité personnelle effectuée à partir de leur poste informatique« .

A l’issue de plaintes de salariés, la CNIL a estimé que le dispositif de cybersurveillance via le logiciel « Keylogger » mis en place à l’insu des salariés, porte une atteinte excessive à la vie privée des salariés.

La CNIL a ainsi mis en demeure la société de cesser le traitement des données avec le logiciel en cause.

En somme, ce logiciel ne peut être utilisé dans un contexte professionnel, à l’exception « d’impératifs forts de sécurité et d’une information spécifiques des personnes concernées ». (site de la CNIL)

La cybersurveillance : les autres moyens accordés à l’employeur

– le contrôle autorisé à l’employeur du disque dur de l’ordinateur du salarié, à son insu, afin de vérifier les téléchargements effectués par celui-ci.

Dans un arrêt de la Chambre sociale de la Cour de cassation en date du 9 juillet 2008, n°06-45800, il a été jugé que les connexions établies par un salarié sur des sites internet pendant son temps de travail grâce à l’outil informatique mis à sa disposition par son employeur pour l’exécution de son travail sont présumées avoir un caractère professionnel de sorte que l’employeur peut les rechercher aux fins de les identifier, hors de sa présence.              (Ch. soc. 9 juillet 2008, n°06-45800)

– le contrôle autorisé à l’employeur de la liste des favoris.

La Cour de cassation, dans un autre arrêt, tout en rappelant que « les connexions établies par un salarié sur des sites internet pendant son temps de travail grâce à l’outil informatique mis à sa disposition par son employeur pour l’exécution de son travail sont présumées avoir un caractère professionnel, de sorte que l’employeur peut les rechercher aux fins de les identifier, hors de sa présence » précise que « l’inscription d’un site sur la liste des « favoris » de l’ordinateur ne lui conférant aucun caractère personnel« .                                                            (Ch. soc. 9 fév. 2010 n°08-45253)

Utilisation excessive d’internet : licenciement pour faute grave

La Chambre sociale de la Cour de cassation, dans un arrêt du 26 février 2013 n°11-27372, a clairement affirmé qu’une utilisation abusive d’internet pour des raisons personnelles pendant les heures de travail est constitutive d’une faute grave, justifiant un licenciement.

En l’espèce, et comme le précise la Cour: » la salariée s’était connectée pendant son temps de travail à de très nombreuses reprises à de nombreux sites extraprofessionnels tels que des sites de voyage ou de tourisme, de comparaison de prix, de marques de prêt-à-porter, de sorties et événements régionaux ainsi qu’à des réseaux sociaux et à un site de magasine féminin et que ces connexions s’établissaient, exclusion faite de celles susceptibles de présenter un caractère professionnel, à plus de 10 000 sur la période du 15 au 28 décembre 2008 et du 8 janvier au 11 janvier 2009 (…) qu’une telle utilisation d’internet par celle-ci pendant son temps de travail présentait un caractère particulièrement abusif et constitutif d’une faute grave « . (Ch. soc. 26 fév. 2013 n°11-27372)

Les courriels professionnels et les courriels personnels

Selon une jurisprudence constante, les courriels adressés par le salarié grâce à l’outil informatique mis à sa disposition par l’employeur sont présumés avoir un caractère professionnel. (Ch. soc. 16 mai 2013 n°12-11866 F-P+B)

Ainsi, l’employeur peut les ouvrir hors la présence du salarié, sauf si celui-ci les a identifiés comme étant personnels.

Cette solution a été étendue à la clé USB, appartenant au salarié, mais connectée à un outil informatique mis à disposition par l’employeur pour l’exécution du contrat de travail.

En effet, il a été jugé récemment que « dès lors qu’elle (la clé USB) est connectée à un outil informatique mis à la disposition du salarié par l’employeur pour l’exécution du contrat de travail, une clé USB est présumée utilisée à des fins professionnelles ».

Ainsi « l’employeur peut avoir accès aux fichiers non identifiés comme personnels qu’elle contient, hors la présence du salarié ».( Ch. soc. 12 fév. 2013 n° 11-28649).

Pour conclure, une interdiction générale et absolue de l’utilisation d’internet à des fins personnelles par le salarié, et ce, grâce à l’outil informatique mis à disposition par l’employeur, ne peut être envisageable. La CNIL préconise aux salariés, que l’utilisation à des fins personnelles ne doit pas dépasser une durée raisonnable et les sites visités ne doivent pas être contraires à l’ordre public et aux bonnes moeurs.

Propulsé par WordPress.com.
%d blogueurs aiment cette page :