Téléphone et Internet : comment éviter les abus ?

Rares sont les salariés qui, aujourd’hui, n’ont pas à leur disposition, comme outils de travail, un téléphone et un ordinateur avec connexion Internet. Instruments indispensables dans le monde du travail, ils sont souvent à l’origine de dérapages, d’utilisation abusive à des fins personnelles…Mais comment les contrôler ?
Il faut rester réaliste, Internet et le téléphone sont des outils qui peuvent très facilement être utilisés à des fins privées : prendre rendez-vous chez son médecin, envoyer des e-mails à un ami, stocker des photos personnelles sur l’ordinateur, etc.
 
La Commission nationale informatique et libertés (CNIL) admet l’utilisation du téléphone et d’Internet à des fins personnelles au sein de l’entreprise, à condition qu’il s’agisse d’un usage raisonnable.
 
Le problème survient lorsque, soupçonnant des abus, vous souhaitez contrôler des communications ou fouiller un ordinateur. Quels sont vos droits ?

La question du téléphone professionnel 

L’usage abusif du téléphone à des fins personnelles peut être sanctionné.
Cependant, toute la question repose sur la validité de la preuve.
Autocommutateur, facture détaillée de l’opérateur téléphonique
 
Au moyen d’un autocommutateur (standard téléphonique qui permet d’enregistrer les numéros de téléphone sortants) ou d’une facture détaillée, vous avez la possibilité de prouver l’abus de l’utilisation du téléphone, sans avoir à informer au préalable vos salariés que vous effectuez des contrôles.
 
Écoute et enregistrement des conversations téléphoniques
 
Ces pratiques sont généralement interdites compte tenu des risques d’atteinte aux libertés et à la vie privée des salariés.
 
Néanmoins, elles peuvent être utilisées en cas de nécessité et dans un but professionnel. Ce sera le cas, par exemple, d’un enregistrement en vue d’améliorer la qualité de l’accueil téléphonique.
 
Vous devez faire une déclaration auprès de la CNIL avant toute mise en place d’un dispositif d’écoute ou d’enregistrement des conversations téléphoniques.
 
Les représentants du personnel doivent être consultés avant la mise en place d’un tel dispositif et les salariés, tout comme le correspondant téléphonique, doivent en être informés.
 
Si les salariés sont dûment avertis que leurs conversations pourront être écoutées, ces écoutes constituent une preuve valable pour fonder une sanction disciplinaire, voire un licenciement.
 
Pour des précisions sur la procédure de licenciement, les Éditions Tissot vous conseillent la Formation « rupture du contrat de travail étape par étape ».
 
Cependant, la CNIL préconise que les salariés puissent bénéficier de lignes téléphoniques non connectées au dispositif d’écoute pour leurs conversations à titre privé, mais toujours dans la mesure du raisonnable !
Qu’en est-il de l’ordinateur, d’Internet et de la messagerie ?
 
L’utilisation d’Internet et de la messagerie électronique sans lien avec l’activité professionnelle peut vous être préjudiciable : baisse de la productivité, encombrement du réseau, risque de virus, connexion à des sites illicites, voire pornographiques, etc.
 
Et les sanctions peuvent être lourdes !
Contrôler l’utilisation d’Internet. Vous pouvez fixer des limites à l’utilisation d’Internet par vos salariés, sans pour autant porter atteinte à leur vie privée.
 
Ainsi, vous pouvez par exemple :
  • installer un dispositif de filtrage des sites non autorisés : pornographie, pédophilie, haine raciale, etc. ;
  • interdire de télécharger des logiciels, d’accéder à une messagerie personnelle sur Internet ou d’utiliser le « chat » (messagerie instantanée), ceci pouvant importer des virus au sein de votre système informatique ;
  • contrôler à la fin de la journée les données globales de connexion à Internet ou effectuer un contrôle individuel à chaque poste avec liste des sites visités et durées des connexions. Mais, là encore, un tel dispositif doit faire l’objet d’une déclaration à la CNIL, d’une consultation des délégués du personnel (DP) et d’une information des salariés. 

Vous pouvez également consulter la liste des favoris. Les favoris permettent un accès rapide à des fichiers d’utilisation fréquente par son créateur. L’inscription d’un site sur cette liste des « favoris » de l’ordinateur d’un salarié ne lui confère pas un caractère personnel. Elle constitue un fichier professionnel qui peut être consulté sans la présence du salarié.
 
Contrôler la messagerie électronique. La question devient ici plus délicate, car le salarié est protégé par le secret des correspondances, même sur son lieu de travail. Ainsi, vous ne pouvez pas prendre connaissance des messages envoyés ou reçus par vos salariés sans violer cette liberté.
Cependant, des exigences de sécurité, de prévention ou de contrôle de l’encombrement du réseau peuvent vous amener à mettre en place un outil de mesure de la fréquence ou de la taille des fichiers transmis en pièce jointe, voire un outil d’archivage des messages (c’est-à-dire qu’un message est conservé bien que le salarié l’ait supprimé de son poste).
 
Là encore, l’emploi de tels dispositifs de contrôle doit faire l’objet d’une consultation des délégués du personnel, d’une information des salariés et d’une déclaration auprès de la CNIL (mais seulement en cas de contrôle individuel, poste par poste, de l’utilisation de la messagerie).
 
Quoiqu’il en soit, vous ne pourrez pas ouvrir un message identifié comme « personnel » ou archivé dans un dossier « personnel » sans porter atteinte à la liberté du salarié.
 
Cependant, si cela est nécessaire à la protection des intérêts de l’entreprise (comme en cas de suspicion de concurrence déloyale par exemple), vous pouvez saisir le juge d’une demande permettant à un huissier d’accéder à toutes les données, même personnelles, contenues dans les ordinateurs des salariés.
 
Contrôler le disque dur de l’ordinateur. L’accès au disque dur (ou mémoire) de l’ordinateur vous est possible, puisque le salarié n’est pas autorisé à crypter son ordinateur, et donc le rendre inaccessible, sans votre aval.
 
Cependant, et comme pour la messagerie électronique, vous ne pouvez ouvrir les fichiers identifiés comme « personnels » qu’en présence du salarié ou après l’avoir invité à être présent ou en présence d’un huissier en cas de danger important pour les intérêts de l’entreprise.
 
Pour organiser au mieux la discipline dans votre entreprise, les Éditions Tissot vous conseillent leur ouvrage « Gérer le personnel ».

Mettez en place une charte informatique 

Comme nous venons de le voir, non seulement il n’est pas facile de contrôler l’activité des salariés, mais en plus une « fouille » illégale vous expose à payer des dommages et intérêts au salarié en plus de la sanction pénale :
  • jusqu’à 5 ans de prison et 300.000 euros d’amende en cas de collecte de données personnelles sans déclaration à la CNIL ;
  • jusqu’à 1 an de prison et 45.000 euros d’amende en cas de violation des correspondances privées. 
Nous vous recommandons donc une extrême prudence en la matière et vous conseillons de mettre en place, en accord avec les délégués du personnel, une charte informatique que vous pourrez annexer à votre règlement intérieur.
 
Cette charte a pour but de fixer des règles internes de fonctionnement et d’utilisation des télécommunications et d’informer les salariés sur la mise en place d’une éventuelle surveillance.
 
Elle devra être régulièrement mise à jour pour tenir compte de l'évolution du parc technologique.
 
Vous pouvez également choisir d’intégrer cette charte au règlement intérieur (et non plus seulement l’annexer).
 
Enfin, vous pouvez désigner un « délégué à la protection des données et à l’usage des nouvelles technologies dans l’entreprise » qui serait chargé de tenir à jour cette charte informatique et qui serait l’interlocuteur principal entre vous, les délégués du personnel et les salariés concernant les questions relevant des mesures de sécurité, du droit d’accès et de la protection des données personnelles sur le lieu de travail.
Source:www.editions-tissot.fr