Village de la Justice www.village-justice.com

Télécontrôle et cyber-surveillance des salariés, par Jason Benizri, Avocat
Parution : mercredi 8 juillet 2009
Adresse de l'article original :
https://www.village-justice.com/articles/Telecontrole-cyber-surveillance,6502.html
Reproduction interdite sans autorisation de l'auteur.

Les années 2000 ont assurément vu la simplification et la multiplication dans les entreprises des moyens de contrôle et de surveillance des salariés : vidéo, badges, biométrie, historiques de connexion, etc.

Parallèlement, pour gagner en productivité et en autonomie, des outils informatiques ont été mis à la disposition de salariés, lesquels sont généralement invités à ne pas confondre temps de travail et utilisation personnelle de ces outils, le plus souvent reliés à Internet, et donc à toutes sortes de distractions.

Toutefois, ce qu’occulte cette grande autonomie, c’est la « super subordination » engendrée par la seule utilisation par un salarié d’un ordinateur, d’un téléphone mobile ou d’un accès Internet pendant son temps de travail. L’informatisation et l’automatisation ont en effet entraîné la fin du droit à l’oubli et la traçabilité illimitée des faits et gestes des salariés.

Dans quelle mesure ces données ainsi collectées peuvent être exploitées dans le cadre d’un contrôle des salariés ? Le droit à la surveillance n’est-il pas devenu un devoir de surveillance ? Quel est l’impact sur les salariés de la multiplication des moyens de contrôle ? Tels sont les enjeux d’une véritable évolution sociétale.

1. L’exploitation des données collectées : procédures et limites

La législation et la jurisprudence encadrent aujourd’hui de manière extrêmement stricte la collecte et l’exploitation des données issues d’un moyen permettant le contrôle de l’activité des salariés.

Les investigations et les contrôles trouvent nécessairement leurs limites dans le respect de la vie personnelle du salarié, laquelle existe également aux temps et lieu de travail, quand bien même l’outil informatique ou le téléphone mobile, par exemple, sont la propriété de l’entreprise.

En tout état de cause, des procédures préalables doivent être respectées pour rendre opposable toute preuve obtenue grâce aux TIC (Technologies de l’Information et la Communication).

1.1. Procédures préalables

a. Principe de loyauté

Le contrat de travail étant avant tout un contrat, le principe de loyauté contractuelle préside. Tout stratagème est d’ores et déjà écarté comme moyen de preuve (enregistrement téléphonique occulte, caméras cachées, etc.) Seuls les moyens de contrôle portés à la connaissance des salariés sont opposables.

Néanmoins, avant d’être inopposables, certains moyens de preuve sont d’abord illicites, voire délictuels : l’ouverture d’un courriel personnel n’est pas seulement inopposable en justice, c’est un délit pénal puni d’un an d’emprisonnement et de 45.000€ d’amende pour violation du secret des correspondances (art. 226-15 du Code pénal).

Par ailleurs, la loyauté contractuelle requiert de l’employeur qu’il informe individuellement et préalablement chaque salarié de l’existence d’une collecte d’informations le concernant personnellement. Le salarié doit donc savoir s’il est filmé, tracé, etc. (art. L.1222-4 du Code du travail).

b. Principe d’information collective

Outre l’information individuelle des salariés, l’employeur est tenu d’informer le comité d’entreprise, préalablement à leur introduction dans l’entreprise de tous « les moyens permettant un contrôle de l’activité des salariés » (art. L.2323-32 al. 3 du Code du Travail)

Il importe donc peu que le moyen de contrôle ne soit pas utilisé pour surveiller les salariés (mais les clients, par exemple) : l’employeur est tenu d’informer le comité d’entreprise dès lors qu’un tel contrôle des salariés est possible, ne serait-ce que théoriquement.

Enfin, dès lors qu’il existe un traitement de données à caractère personnel, l’entreprise est tenue d’informer la CNIL et de déclarer la collecte des informations et le traitement qui en est fait. La CNIL contrôle rigoureusement la finalité de ces traitements automatisés et traque notamment le détournement de finalité (par exemple la géolocalisation destinée à repérer les véhicules de l’entreprise ne doit pas être utilisée accessoirement pour tracer les salariés utilisant ces véhicules sans une transparence totale).

1.2. Les limites de l’exploitation des données collectées : la distinction « personnel » et « professionnel »

Accéder à l’ordinateur d’un salarié, lire ses courriels, ouvrir ses dossiers informatiques, examiner son historique de connexion ou visionner l’ensemble de ses faits et gestes d’une journée touchent naturellement de près à certaines de ses libertés individuelles.

Or, l’article L.1121-1 du Code du travail dispose que « Nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restrictions qui ne seraient pas justifiées par la nature de la tâche à accomplir ni proportionnées au but recherché. »

L’atteinte au droit des personnes est donc possible, dans l’intérêt de l’entreprise et dans une certaine mesure selon l’hypothèse concernée, ce que la chambre sociale de la Cour de Cassation a désormais largement précisé.

a. Ouverture des courriels ou dossiers du salarié

Aux temps et lieu de travail, le salarié est présumé utiliser les TIC mises à sa disposition pour ses besoins professionnels. Puisqu’il n’est pas possible d’interdire une utilisation personnelle occasionnelle de ces outils, l’employeur doit pouvoir aisément identifier ce qui relève ou non de la vie privée du salarié.

C’est la raison pour laquelle un courriel ou un dossier libellé « personnel » ne peut être ouvert, sauf risque ou évènement exceptionnels, outre la présence du salarié ou celui-ci dûment appelé. La jurisprudence apprécie de manière très stricte la notion de « risque ou évènement exceptionnels ». Tel n’est pas le cas par exemple de la découverte de photos érotiques dans le disque dur du salarié (Cass. Soc 17 mai 2005).

Il appartient donc au salarié de spécifier lui-même préalablement le caractère personnel du courriel ou du dossier concerné, par exemple en indiquant « Personnel » en objet. La simple lecture de l’objet d’un courriel ou du nom d’un dossier doit également permettre de procéder à cette identification (par exemple, un dossier intitulé « photos de vacances » est naturellement de nature personnelle).

Enfin, respect de la vie personnelle ne signifiant pas impunité, il peut être également demandé en justice l’ouverture ou l’accès à des courriels ou dossiers personnels du salarié si de forts soupçons, notamment de concurrence déloyale, pèsent sur lui (Cass. Civ II 9 avril 2009 et Cass. Soc. 10 juin 2008)

b.Le contrôle de l’activité

La tentation est parfois très grande pour les salariés d’utiliser les outils mis à leur disposition pour en faire une utilisation non seulement personnelle, mais également abusive.

L’existence d’une « Charte Informatique » peut s’avérer fort utile afin de cadrer en amont la conduite générale que les salariés doivent adopter au regard de leur utilisation des TIC mis à leur disposition par l’entreprise. Elle ne peut en principe cependant suffire à elle seule pour fonder une sanction disciplinaire.

Cela étant dit, un salarié peut-il se plaindre de ce que son employeur inspecte, par exemple, ses historiques de connexion Internet ? Ainsi qu’il a été jugé, les connexions établies par un salarié sur un site Internet pendant son lieu de travail sont présumées avoir un caractère professionnel, de sorte que l’employeur peut les rechercher aux fins de les identifier, hors de sa présence (Cass. Soc. 9 juillet 2008).

Il convient toutefois de garder à l’esprit que c’est l’abus qui est condamné, et non l’utilisation personnelle en soi. Celle-ci ne doit donc pas servir de prétexte pour combler des carences probatoires à l’encontre d’un salarié dont on souhaite le départ.

Il en va de même pour l’inspection des relevés de communications téléphoniques d’un salarié. Celui-ci ne peut en effet ignorer que pourrait lui être reprochés les très nombreux appels privés, notamment sur des services téléphoniques de rencontres, qu’il a émis avec le téléphone mobile confié par son employeur et ayant engendré d’importants surcoûts (Cass. Soc. 29 janvier 2008).

2. Utilisation des TIC et évolution sociétale : le devoir de surveillance et l’intervention du CHSCT

2.1. Du droit de surveiller au devoir de surveillance

Dès lors que l’employeur met à la disposition de ses salariés un outil informatique, et notamment une messagerie électronique comportant, avant le sigle, le nom du salarié et le nom de la société, il importe de mettre en place un système de contrôle efficace afin d’éviter tout débordement pouvant entraîner l’implication de l’entreprise (Cass. Soc. 2 juin 2004, à propos d’un salarié ayant envoyé un courriel à caractère antisémite à une entreprise israélienne depuis son compte professionnel).

En effet, l’abus de fonction étant apprécié de manière très stricte, l’employeur pourra aisément être reconnu responsable civilement d’un dommage causé à autrui par son préposé (Cass. AP. 25 février 2000). L’employeur ne pourra ensuite se retourner contre son salarié qu’en cas de faute lourde (Cass. Soc. 6 mai 2009).

2.2. Vers une consultation systématique du CHSCT ?
La surveillance et le contrôle des salariés peuvent entraîner chez ces derniers une véritable modification de leur comportement.

Si l’on pense spontanément à une amélioration qualitative du comportement, force est de constater que les salariés se sentent, quant à eux, davantage soumis à une pression supplémentaire pouvant avoir des conséquences sur leurs conditions de travail.

Dès lors, la consultation du CHSCT sur tel ou tel projet de contrôle de l’activité des salariés doit être considérée comme obligatoire, avant toute mise en œuvre, si ce projet est susceptible de générer une pression psychologique entraînant des répercussions sur les conditions de travail (Cass. Soc. 28 novembre 2007).

Il convient donc désormais de s’interroger en amont sur les conséquences de l’utilisation d’un moyen de contrôle et de veiller à pondérer strictement ces contrôles au regard des buts recherchés.

Enfin, la mise à disposition des TIC ne doit pas dévier vers un système « d’astreinte généralisée » dans lequel courriels et Smartphones consultables à tout moment et en tout lieu (y compris pendant les congés, les vacances, le repos hebdomadaire, etc.) viendraient gravement affecter la vie personnelle des salariés, et potentiellement leur équilibre psychologique.

Sauf à engager la responsabilité de l’employeur en cas d’accident du travail, de troubles psychologiques, voire dans certains cas assimilables à du harcèlement moral, certaines catégories de salariés devraient être systématiquement protégées contre ce type de dérives. Il nous semble que des prestations de travail différentes devraient impliquer différents niveaux d’immixtion dans la vie personnelle.

Jason BENIZRI, Avocat

www.soulier-avocats.com