Téléphone et Internet, quels contrôles dans l’entreprise ?
Il faut rester réaliste, Internet et le téléphone sont des outils qui peuvent très facilement être utilisés à des fins privées : prendre rendez-vous chez son médecin, envoyer des e-mails à un ami, stocker des photos personnelles sur l'ordinateur, etc. La Commission nationale informatique et libertés (CNIL) admet l'utilisation du téléphone et d'Internet à des fins personnelles au sein de l'entreprise, à condition qu'il s'agisse d'un usage raisonnable. Le problème survient lorsque, soupçonnant des abus, vous souhaitez contrôler des communications ou fouiller un ordinateur. Quels sont vos droits ? ❑ La question du téléphone professionnel L'usage abusif du téléphone à des fins personnelles peut être sanctionné. Cependant, toute la question repose sur la validité de la preuve. Autocommutateur, facture détaillée de l'opérateur téléphonique Au moyen d'un autocommutateur (standard téléphonique qui permet d'enregistrer les numéros de téléphone sortants) ou d'une facture détaillée, vous avez la possibilité de prouver l'abus de l'utilisation du téléphone, sans avoir à informer au préalable vos salariés que vous effectuez des contrôles. Écoute et enregistrement des conversations téléphoniques Ces pratiques sont généralement interdites compte tenu des risques d'atteinte aux libertés et à la vie privée des salariés. Néanmoins, elles peuvent être utilisées en cas de nécessité et dans un but professionnel. Ce sera le cas, par exemple, d'un enregistrement en vue d'améliorer la qualité de l'accueil téléphonique. Vous devez faire une déclaration auprès de la CNIL avant toute mise en place d'un dispositif d'écoute ou d'enregistrement des conversations téléphoniques. Les représentants du personnel doivent être consultés avant la mise en place d'un tel dispositif et les salariés, tout comme le correspondant téléphonique, doivent en être informés. Si les salariés sont dûment avertis que leurs conversations pourront être écoutées, ces écoutes constituent une preuve valable pour fonder une sanction disciplinaire, voire un licenciement. Si vous avez des doutes concernant la procédure de licenciement, n'hésitez pas à suivre la Formation « droit du travail ». Cependant, la CNIL préconise que les salariés puissent bénéficier de lignes téléphoniques non connectées au dispositif d'écoute pour leurs conversations à titre privé, mais toujours dans la mesure du raisonnable ! En aucun cas la ligne téléphonique qu'utilisent les représentants du personnel ne pourra faire l'objet d'une écoute ou d'un enregistrement. | |||||
❑ Qu'en est-il de l'ordinateur, d'Internet et de la messagerie ? L'utilisation d'Internet et de la messagerie électronique sans lien avec l'activité professionnelle peut vous être préjudiciable : baisse de la productivité, encombrement du réseau, risque de virus, connexion à des sites illicites, voire pornographiques, etc. Et les sanctions peuvent être lourdes ! De même pour le salarié qui, par la messagerie de l'entreprise, émet des e-mails contenant des propos antisémites. Contrôler l'utilisation d'Internet Vous pouvez fixer des limites à l'utilisation d'Internet par vos salariés, sans pour autant porter atteinte à leur vie privée. Ainsi, vous pouvez par exemple :
Vous pouvez également consulter la liste des favoris. Les favoris permettent un accès rapide à des fichiers d'utilisation fréquente par son créateur. L'inscription d'un site sur cette liste des « favoris » de l'ordinateur d'un salarié ne lui confère pas un caractère personnel. Elle constitue un fichier professionnel qui peut être consulté sans la présence du salarié. Contrôler la messagerie électronique La question devient ici plus délicate, car le salarié est protégé par le secret des correspondances, même sur son lieu de travail. Ainsi, vous ne pouvez pas prendre connaissance des messages envoyés ou reçus par vos salariés sans violer cette liberté. Cependant, des exigences de sécurité, de prévention ou de contrôle de l'encombrement du réseau peuvent vous amener à mettre en place un outil de mesure de la fréquence ou de la taille des fichiers transmis en pièce jointe, voire un outil d'archivage des messages (c'est-à-dire qu'un message est conservé bien que le salarié l'ait supprimé de son poste). Là encore, l'emploi de tels dispositifs de contrôle doit faire l'objet d'une consultation des délégués du personnel, d'une information des salariés et d'une déclaration auprès de la CNIL (mais seulement en cas de contrôle individuel, poste par poste, de l'utilisation de la messagerie). Quoiqu'il en soit, vous ne pourrez pas ouvrir un message identifié comme « personnel » ou archivé dans un dossier « personnel » sans porter atteinte à la liberté du salarié. Cependant, si cela est nécessaire à la protection des intérêts de l'entreprise (comme en cas de suspicion de concurrence déloyale par exemple), vous pouvez saisir le juge d'une demande permettant à un huissier d'accéder à toutes les données, même personnelles, contenues dans les ordinateurs des salariés. ❑ Contrôler le disque dur de l'ordinateur L'accès au disque dur (ou mémoire) de l'ordinateur vous est possible, puisque le salarié n'est pas autorisé à crypter son ordinateur, et donc le rendre inaccessible, sans votre aval. Cependant, et comme pour la messagerie électronique, vous ne pouvez ouvrir les fichiers identifiés comme « personnels » qu'en présence du salarié ou après l'avoir invité à être présent, ou en présence d'un huissier en cas de danger important pour les intérêts de l'entreprise. Mettez en place une charte informatique Comme nous venons de le voir, non seulement il n'est pas facile de contrôler l'activité des salariés, mais en plus une « fouille » illégale vous expose à payer des dommages et intérêts au salarié en plus de la sanction pénale :
Nous vous recommandons donc une extrême prudence en la matière et vous conseillons de mettre en place, en accord avec les délégués du personnel, une charte informatique que vous pourrez annexer à votre règlement intérieur. | |||||
Cette charte a pour but de fixer des règles internes de fonctionnement et d'utilisation des télécommunications ainsi que d'informer les salariés sur la mise en place d'une éventuelle surveillance. Elle devra être régulièrement mise à jour pour tenir compte de l'évolution du parc technologique. Vous pouvez également choisir d'intégrer cette charte au règlement intérieur (et non plus seulement l'annexer). Enfin, vous pouvez désigner un « délégué à la protection des données et à l'usage des nouvelles technologies dans l'entreprise » qui serait chargé de tenir à jour cette charte informatique. Il serait également l'interlocuteur principal entre vous, les délégués du personnel et les salariés concernant les questions relevant des mesures de sécurité, du droit d'accès et de la protection des données personnelles sur le lieu de travail. Sources : Code du travail, art. L. 1121-1 (libertés individuelles et collectives) Cass. soc., 17 mai 2005, n° 03-40017 et 23 mai 2007, n° 05-17818 (contrôle des fichiers personnels en cas de circonstances exceptionnelles) Cet article est extrait des Editions Tissot : Téléphone et Internet : contrôle de leur utilisation à des fins personnelles | |||||
Editions Tissot : Formation droit du travail - Classification ETAM | |||||