La cybersurveillance du salarié

By 27 December 2012

Les logiciels indiscrets : une atteinte aux personnes – Partie II :
Chapitre 1 : Une identité de plus en plus dévoilée

§2 : La cybersurveillance du salarié

Un employeur peut être tenté de surveiller son salarié afin de savoir si ce dernier travaille efficacement. Il existe de nombreux outils capables de jouer le rôle d’un espion. L’employeur doit respecter certaines règles dès lors qu’il met en place un système de surveillance. Il ne convient pas de faire une étude approfondie sur les problèmes posés par la cybersurveillance du salarié tant cette question est longue et complexe mais uniquement de dégager les principaux axes en relation avec le présent mémoire.

A) Les obligations d’information de l’employeur

Le droit à l’information est un principe récurrent dans le droit des personnes car elle permet d’éveiller l’attention de ceux qui sont concernés et par là même de favoriser leur protection.

Ainsi, selon l’article L 121-8 du Code du Travail : « Aucune information concernant personnellement un salarié ou un candidat à un emploi ne peut être collectée par un dispositif qui n’a pas été porté à la connaissance du salarié ou du candidat à un emploi. »

Sans cette information préalable, l’employeur ne pourrait se prévaloir d’un enregistrement présenté en vue de prouver ce qu’il reproche au salarié60 ou au candidat à un emploi.

Ainsi un arrêt de la chambre sociale de la Cour de Cassation en date du 14 mars 2000 en relevant que « seul l’emploi de procédé clandestin de surveillance est illicite » a permis le licenciement d’un salarié dont la faute avait été constatée par un système d’écoute téléphonique installé dans le but de justifier, en cas de litige avec les clients, les ordres de bourse reçus par téléphone.

B) Le respect de la vie privée du salarié

La surveillance qui n’est donc pas par principe interdite doit néanmoins se combiner avec le respect de la vie privée de l’employé.

Ce principe ressort de l’article 9 du code civil : « Chacun a droit au respect de sa vie privée. Les juges peuvent sans préjudice de la réparation du dommage subi, prescrire toutes mesures … propres à empêcher ou faire cesser une atteinte à la vie privée. » L’article L 120-2 du code du travail vient renforcer « proportionnellement » ce droit.

C) L’exigence de proportionnalité

Le procédé de surveillance doit être proportionné avec le but recherché. Si on peut traduire par finalité, la notion de « but recherché » par le système de surveillance, on peut alors ici faire un rapprochement avec le principe de finalité qui pèse sur tout traitement de données.

Il est important de préciser que le respect de cette exigence doit être apprécié au regard du poste occupé par le salarié.

A titre d’exemple on pourrait penser qu’un système d’écoutes téléphoniques ne serait pas proportionné s’il était établi en vue de recenser la productivité de l’employé. En revanche peuvent être considérés comme proportionnels au but recherché les systèmes de vidéo surveillance installés en vue de prévenir le vol dans les banques ainsi que dans les grandes surfaces.

D) La surveillance de l’ordinateur du salarié

La majorité des entreprises utilisant l’outil informatique sont aujourd’hui connectées en réseau. Plusieurs raisons viennent justifier cette technique : cela permet de partager le matériel (imprimante) et la connexion à Internet ou à l’Intranet mis en place par l’entreprise, c’est également un moyen de faciliter les communications des employés qui peuvent ainsi s’échanger des documents sans avoir à se déplacer, la maintenance des postes de travail peut être effectuée à distance par les informaticiens de l’entreprise.

La technique de connexion en réseau permet également l’emploi de logiciels de contrôle. Ceux-ci permettent un suivi en temps réel de l’activité sur chaque poste informatique connecté. Ce procédé est justifié par le souci des employeurs de protéger l’ensemble de leur système informatique des attaques extérieures car il convient d’assurer la protection des documents confidentiels et des secrets de fabrication vis-à-vis de l’extérieur qui sont stockés dans les machines.

En pratique ces systèmes sont aussi utilisés pour surveiller l’activité des salariés car il faut reconnaître, qu’avec le développement de l’Internet, la tentation de se distraire est grandissante dans les sociétés qui disposent d’un accès permanent au Web. Ainsi les logiciels de contrôle peuvent valablement être utilisés pour surveiller l’activité des employés en dehors de toute préoccupation sécuritaire.

Un arrêt de la chambre sociale de la Cour de cassation en date du 18 juillet 2000 semble apporter une exception à l’exigence d’information des personnes concernées par un système de logiciel de contrôle.

Dans cet arrêt, la Cour de cassation valide le licenciement d’un salarié dont la faute avait été constatée grâce à un système de traçage informatique jusqu’alors ignoré du personnel et du Comité d’entreprise.

Pour arriver à sa solution la Cour de cassation estime qu’un « mode de traçage permettant d’identifier » des comptes bancaires ne peut être assimilé à un système de surveillance. Ainsi la chambre sociale de la Cour relève que : « la mise en place d’un système d’exploitation intégrant un mode de traçage permettant d’identifier les consultants de comptes bancaires ne peut être assimilée à un système de surveillance ; le travail effectué par l’utilisation de l’informatique ne pouvant avoir pour effet de conférer l’anonymat aux tâches des salariés. En conséquence, l’employeur n’avait pas l’obligation d’informer ni les salariés ni le comité d’entreprise et il pouvait se servir des éléments obtenus par ce procédé pour justifier le licenciement. »

Cette solution remet donc en cause le devoir d’information qui pèse sur l’employeur auprès des salariés et du Comité d’entreprise.

Après avoir analysé les différentes pratiques auxquelles sont livrées les données personnelles, il convient maintenant d’étudier les règles applicables en matière de collecte de données personnelles.

Lire le mémoire complet ==> (Les problèmes juridiques des logiciels indiscrets
Mémoire de D.E.A Informatique et Droit – Formation Doctorale : Informatique et Droit
Université MONTPELLIER 1 – Faculté de Droit
___________________________
59 http://www.enduring-freedoms.org/article.php3?id_article=213
60 C.Cass Ch. Soc 22 mai 1995