Mardi 22 Octobre 2013
Traçabilité et responsabilité dans les relations de travail

Citation : D. Serio et C. Manara, Traçabilité et responsabilité dans les relations de travail, https://www.caprioli-avocats.com

Première publication : Les premières journées internationales du droit du commerce électronique, Actes du colloque de Nice des 23, 24 et 25 octobre 2000, coll. Actualités de droit de l'entreprise, dirigée par J. Raynard, Litec, 2002, p. 149 s.

Date de la mise à jour : janvier 2001. Traçabilité et responsabilité dans les relations de travail Dominique Serio et Cédric Manara contact@caprioli-avocats.com


Plan Introduction I/ TRACABILITE, RESPONSABILITE, ET LIEN DE SUBORDINATION A) La finalité professionnelle de la traçabilité : la préservation de l’espace de production de l’entreprise 1. Encadrement technique de l’activité et responsabilité des salariés 2. Responsabilité de l’employeur liée au contrôle technique des traces B) La mesure de l’exercice de la traçabilité : les traces délimitant l’espace privé du salarié 1. La traçabilité de l’activité du salarié par l’employeur 2. La traçabilité de l’activité du salarié par un tiers II/ TRACABILITE ET RESPONSABILITE AU-DELAS DU LIEN DE SUBORDINATION A) La traçabilité du salarié dans l’espace extra-professionnel 1. La connaissance d’agissements « extérieurs » contraires au contrat de travail 2. La traçabilité du candidat à un emploi B) Quelle limite à l’étendue de la traçabilité ? Notes

" L'un d'eux se souvient de son ahurissement quand " le Colonel " montra une grande console sur laquelle deux clignotants s'allumaient : " deux salariés de Challenger téléphonent au Canard Enchaîné et à la CGT ", expliqua l'ancien militaire ". Pierre Péan & Christophe Nick in TF1, un pouvoir, Fayard, 1997, p. 282

Introduction 1. Le développement de technologies avancées et l’investissement dans celles-ci rend l’instrument de travail toujours plus sophistiqué. « Le ver est dans le fruit » : pourquoi n’utiliser ces technologies seulement pour leur productivité intrinsèque, sans s’en servir également pour recueillir des “ renseignements ” sur ceux qui les utilisent ? Dans les relations de travail, il est loisible de rendre traçables [1] ceux qui utilisent ou sont au contact d’outils performants d’informations et de communication. 2. La notion de traçabilité renvoie en général aux méthodes ou aux produits [2]. Par ricochet la possibilité qu’offrent les techniques de suivre à la trace peuvent viser ceux qui ont fabriqué ou délivré les objets habituellement tracés. Collecte et gestion d’informations à propos des salariés sont devenus possibles… et pratiqués. Mais là où la traçabilité de produits permet de protéger les destinataires finaux dans la logique préventive du droit de la consommation, conserver des informations dans les rapports de subordination caractéristique de la relation de travail peut avoir une autre finalité que la seule rationalisation des méthodes de travail : on ne dépiste pas une maladie comme on piste un salarié. On définira ici cette traçabilité comme la recherche, la collecte et l’utilisation des traces de salariés - actuels, futurs ou anciens - notamment dans un but d’identification et/ou de contrôle. 3. La traçabilité (du comportement) des salariés passe d’abord par la surveillance de ceux-ci, problématique classique qui s’inscrit dans les prérogatives disciplinaires de l’employeur : badges, auto-commutateurs, vidéosurveillance…[3] - et pourquoi pas le déclenchement d’appareils anti-fumée qui permet, en plus de lutter contre le feu, de repérer le salarié qui a allumé une cigarette dans une zone interdite - ont déjà émaillé le droit positif. La surveillance de l’employé par son patron n’est pas nouvelle, et les cyniques écriraient qu’elle est de l’essence même de la relation de subordination. Nous voudrions ici nous interroger sur la conséquence de cet affinement des techniques, leurs interférences sociales ; si l’usage d’outils dont dispose l’employeur lui permet d’organiser une forme de surveillance, le développement des technologies lui offre d’autres possibilités de contrôle. La traçabilité du salarié va plus loin que la simple surveillance du salarié dans l’entreprise, et génère des difficultés juridiques nouvelles. Dans un livre majeur[4] sur la pensée juridique à l’ère du commerce électronique, le Professeur Lawrence Lessig écrit [5] à propos de la protection de la vie privée qu’il n’est pas nouveau que nos comportements divers soient surveillés : il y a toujours un voisin pour vous observer… Mais il ajoute que la surveillance moderne est substantiellement différente, qui passe par des moyens de collecte, de recherche ou de mémorisation très avancées. Il n’était point besoin d’encadrer certains comportements d’intrusion dès lors qu’il était impossible de prendre connaissance de toute l’activité humaine. La technique a rendu possible désormais la révélation de nombreux éléments d’une activité qui s’effectue en grande partie grâce à elle. 4. A l’intérieur de l’entreprise est devenu possible le traçage des aspects les plus divers de l’activité – ce terme étant pris au sens large – du salarié, dont les outils de travail, en particulier bureautiques, ont en se virtualisant favorisé ce phénomène : sa productivité, l’usage des moyens de communications mis à sa disposition, l’utilisation d’un photocopieur passant par la composition d’un code personnel, le temps qu’il a passé sur un document partagé stocké sur un serveur commun, l’apposition d’un système GPS sur un véhicule de la compagnie [6]… La gestion des compétences et/ou des ressources humaines s’opère désormais aussi grâce à des profils élaborés à l’aide de logiciels, et c’est jusqu’au « patrimoine intellectuel » du salarié qui est approprié par l’entreprise ![7] Quand l’exécution du contrat de travail passe par une technologie existe une forme sournoise de contrôle du travail si cette technologie garde en mémoire les tâches effectuées. Ainsi la prospection téléphonique - dont on dit qu’elle est la forme moderne de la spécialisation du travail – s’effectue parfois par le biais d’un automate d’appels qui compose immédiatement un nouveau numéro quand cesse la communication commerciale précédente, et ne donne guère d’autonomie au salarié. Plus simplement, la seule édition d’une page web ou sa mise à jour permet de la dater, et donc de savoir quand son auteur a exécuté sa tâche ; il en va de même pour les dates de création d’un fichier texte – même s’il est plus aisé de les altérer. L’inventivité [8] en matière de traçabilité semble n’avoir pour seule limite que le coût qui peut lui être consacré [9]. Elle passe encore par des moyens non spécialement dédiés à l’exécution du travail, en tête desquels le web. 5. En même temps que le réseau des réseaux est un outil idéal de diffusion à faible coût, il constitue un instrument de stockage des informations les plus diverses. L’internaute qui met son C.V. ou sa page personnelle en ligne, qui donne ses coordonnées à un annuaire [10], qui participe à des forums de discussion, qui se voit consacrer des articles publiés en ligne, laisse derrière lui de nombreuses traces… Avec toutes les archives « vivantes » sur le web, il est devenu aisé de trouver de l’information sur quelqu’un. Cela est apprécié des généalogistes dans leur mission, par exemple… Et donne aussi lieu à une nouvelle manie très à la mode, l’egosurf, qui comme son nom l’indique a pour but de trouver les sites qui parlent de soi [11]. Des gigantesques moteurs de recherche, tel Google [12] qui recenserait plus de pages web que les autres outils spécialisés, permettent de retrouver aisément des informations sur des personnes : il suffit de taper les nom et prénom entre guillemets, et de cliquer pour connaître les résultats. Ce même moteur archive en outre les pages qu’il indexe, pouvant ainsi donner accès à des pages que leur éditeur a pourtant souhaité retirer du réseau ! 6. Bien nombreux sont les cas de responsabilité nés des relations de travail. En matière pénale, la responsabilité identifiée de l’employeur ou du salarié va permettre la prévention et la sanction des infractions quant à la création ou à l’utilisation de traces : par exemple, du fait de la propagation des ordinateurs, et dans la foulée celle des cas de piratage - dont certains par des ex-salariés mécontents -, le droit est venu réprimer l’introduction frauduleuse dans des systèmes de traitement automatisés de données [13]. En droit du travail, d’autres infractions comme le délit de discrimination [14] ou le délit d’entrave peuvent également être liées à des empreintes si la trace trouvée est utilisée à des fins détournées. Notre propos n’est pas d’étudier ces cas identifiés de responsabilité née du contrat ou des relations avec les tiers, mais d’envisager quelques nouveaux et subtils phénomènes par lesquels s’affinent la création et l’analyse de traces dans l’univers du travail [15]. Les processus de création de traces décrits plus haut, ceux de collecte ou d’utilisation de celles-ci, ne sont pas neutres - aussi le propos nécessitera-t-il parfois une description technique -, et peuvent éventuellement être générateurs de responsabilité. Les traces du salarié ne se limitent pas au seul territoire de l’entreprise, dont les dimensions se sont modifiées quand elle a étendu ses activités aux réseaux électroniques. Bâti sur l’idée d’une unité de lieu et de temps, le droit du travail encadre en principe la traçabilité opérée par l’entreprise en son sein, mais est parfois dépassé par la mise en œuvre des technologies par lesquelles elle se réalise (I). La traçabilité dans les relations de travail échappe peut-être à ce droit quand elle est effectuée hors de l’entreprise (II).

I/ TRACABILITE, RESPONSABILITE, ET LIEN DE SUBORDINATION La traçabilité peut concerner la collectivité dont fait partie le salarié, ou l’atteint directement. Dans le premier cas, elle est exercée à partir d’éléments objectifs, et a une fonction préventive (A) ; dans le second, elle se rapporte à l’activité même, qu’elle tend à surveiller : de nature subjective, elle est aussi source de bien plus de risques que la précédente (B). La traçabilité ne sera ici envisagée que comme support de la subordination ; l’envisager comme telle revient à supposer qu’elle est naturellement du pouvoir de l’employeur et se confond avec celui-ci alors qu’en pratique, le maître de la technique - l’administrateur réseau par exemple, lui-même salarié - pourra en savoir [16] plus sur ses collègues… et son employeur que ce dernier ! Dans ces relations de travail horizontales, en cas de faute, c’est le droit commun qui devrait trouver à s’appliquer.

A) La finalité professionnelle de la traçabilité : la préservation de l’espace de production de l’entreprise Dans l’exercice de sa stratégie, l’entreprise va souhaiter protéger ses secrets de fabrication et son savoir-faire. Dans les rapports de subordination [17], l’exercice de la traçabilité a pour effet à la fois de contrôler le travail (2) et le comportement de ceux qui l’effectuent (1) : salariés, mais aussi télétravailleurs, ou indépendants. La création de modes de surveillance technologique n’empêche pas l’employeur d’utiliser les outils normatifs et contractuels à titre de prévention ou pour permettre la sanction du salarié. 1. Encadrement technique de l’activité et responsabilité des salariés 7. A mesure qu’il s’est soucié de protection, l’employeur a incorporé au contrat des clauses qui prédéfinissent des comportements fautifs du salarié pour permettre le licenciement avec cause réelle et sérieuse tout en se ménageant la preuve de ce comportement. Le règlement intérieur, outil normatif [18] et manifestation du pouvoir de direction de l’employeur, pose aussi les conditions de l’engagement de la responsabilité du salarié car il s’intéresse aux règles de discipline et à l’échelle des sanctions. La limitation de la création de traces ou de l’utilisation des traces recueillies est un enjeu car l’employeur peut vouloir interdire l’importation de traces ou l’exportation de données de l’entreprise qui seront autant de traces utilisables. Il est tentant pour l’employeur de chercher à renforcer a priori la responsabilité du salarié par des clauses de responsabilités financières qui viendraient prévoir l’engagement financier du salarié. Dans un souci de protection du salarié, la Cour de cassation refuse de valider ce type de clause en dehors d’un cas de faute lourde du salarié [19]. Mais l’employeur peut aussi limiter ou interdire la création de traces en définissant les conditions d’utilisation des outils mis à la disposition de son salarié (logiciels, bases de données, etc.). De la même manière, peut être encadrée l’utilisation des traces recueillies par ce dernier (interdiction d’exporter des données de l’entreprise) : durant l’exécution de son contrat de travail, le salarié est tenu de satisfaire à une obligation générale de discrétion et de secret professionnel. Toute divulgation de renseignements confidentiels ou de secrets professionnels est en principe constitutive d’une faute grave, voire lourde [20]. L’employeur peut enfin tenter d’utiliser la construction jurisprudentielle [21] élaborée à partir de l’article 1384 alinéa 5 du Code civil précisant les conditions d’exonération du commettant dans l’hypothèse où l’employeur considère que le salarié a agi en dehors de ses fonctions. Cependant, les contours de la responsabilité personnelle du préposé ne se dessinent pas nettement [22] et la question se pose d’une délimitation de « l’immunité civile » du préposé en l’absence d’une faute qui engage la responsabilité personnelle du salarié [23] et peut dégager ainsi celle de l’employeur. Mais si la faute peut être lourde, la trace de sa commission est légère, qui passe par la communication d’informations, difficilement repérable ! Aussi, en pratique, c’est l’encadrement technique de l’activité salariée plus que la contrainte juridique qui permet d’atteindre le degré de protection souhaité par l’employeur. 8. L’entreprise qui exerce dans un secteur sensible utilise des garde-fous technologiques pour éviter toute divulgation de données confidentielles. Selon la nature de son activité, ses soucis de sécurité particuliers, elle pourra mettre en place des systèmes de blocage ou de filtrage [24], et l’on se souvient peut-être que dans la première décision française consacrant le secret des correspondances électroniques [25], le défendeur avait argumenté qu’il lui avait été nécessaire « d’espionner » la messagerie suite à des « soupçons », de « contrôler la provenance et la nature des messages reçus et adressés (…) dans l’intérêt de la sécurité et du bon usage de son réseau informatique, qui ne devait pas être utilisé à des fins privées »[26]. Aussi l’employeur, en configurant des outils - limitation de l’interrogation de bases par mots-clef, filtrage de trafic internet, etc. - de façon à empêcher certains salariés d’exécuter telle ou telle fonction, rend leurs simples tentatives d’accès mécaniquement vouées à l’échec. Mais en même temps que l’utilisation par eux d’outils protégés reste vaine, elle n’est pas neutre : l’érection de barrières technologiques peut être doublée de systèmes d’enregistrement de ces tentatives (dont la mise en place obéit toutefois à certaines conditions, infra n° 12). Si en droit du travail la responsabilité personnelle du salarié est difficile à mettre en cause - seule la faute d’une exceptionnelle gravité révélant l’intention du nuire du salarié pouvant être retenue -, il reste qu’une faute peut être plus facilement démontrée pouvant conduire à la mise en cause du salarié : l’exercice de la traçabilité pourrait donc bien contraindre le salarié

2. Responsabilité de l’employeur liée au contrôle technique des traces 9. Sans évoquer dès à présent la question de la connaissance du contenu des messages (cf. n° 11 et s.), il faut s’interroger d’une façon générale sur le droit « d’intervention » de l’employeur sur l’échange de communications : si le serveur de messagerie de l’entreprise bloque des messages entrants en raison de leur taille, de leur provenance considérée par lui comme douteuse, ou détruit des fichiers qui y sont joints, y a-t-il une forme indirecte d’atteinte à la correspondance d’un salarié [27] qui s’en verrait privé ? La mise en place d’un tel système est censée s’accompagner de l’instauration d’une charte interdisant l’usage personnel des moyens de communication. A supposer même qu’une telle charte existe, autorise-t-elle la soustraction ou la destruction de correspondances causée par le traitement de leurs traces ? Quand bien même l’employeur pourrait juridiquement être tenu responsable, encore faut-il que l’employé parvienne à démontrer la faute, preuve particulièrement délicate à apporter dès lors qu’il ne maîtrise pas la trace : la jurisprudence s’est intéressée à la fiabilité des techniques pour en limiter la portée à titre de preuve (voir infra). 10. Sans être tournée en particulier vers la protection, la collecte de renseignements sur une chaîne de montage, sur un îlot de production, est un commencement de traçage. Elle ne permet pas en principe d’établir le profil d’un salarié en particulier, mais le calcul de la productivité d’une équipe, du rendement de commerciaux sur une région, le nombre d’appels téléphoniques non honorés, etc. C’est en principe la fonction même de la recherche et la collecte de traces, dès lors exercée sans responsabilité, car il est admis que l’employeur peut contrôler l’exécution de la prestation de travail. Il le peut d’autant plus qu’il risque sa responsabilité à chaque acte du préposé qui engagerait sa responsabilité de commettant. Comme le salarié participe à l’activité de l’entreprise pour le compte de l’employeur [28], l’Assemblée plénière [29] a posé que « n’engage pas sa responsabilité à l’égard des tiers le préposé qui agit sans excéder les limites de la mission qui lui a été impartie par son commettant », ce qui semble interdire au tiers de se retourner directement contre le préposé lorsqu’il a agi « sans excéder les limites de la mission qui lui a été impartie par son commettant ». Ce dernier devient alors responsable du dommage causé dans les fonctions auxquelles il a employé les salariés. Toutefois, dès lors qu’elle amène l’employeur à s’intéresser aux cas individuels des salariés dont l’activité particulière a été révélée par des indications générales, on peut s’interroger : même indirecte, ne vise-t-elle pas la personne même du salarié ? Dès lors, c’est à la protection des droits de la personnalité que doit être élargie l’interrogation.

B) La mesure de l’exercice de la traçabilité : les traces délimitant l’espace privé du salarié Les outils mis à disposition du salarié le sont évidemment à des fins professionnelles, mais donnent parfois lieu à un usage privé, en particulier s’ils sont utilisés pour les communications. Immatérielles, elles sont moins préhensibles mais laissent des traces (téléphone, télécopie, emails, instant messaging [30]). A l’occasion de l’utilisation de ces interfaces « triangulaires », réunissant employeur, employé et opérateur de communications, l’exercice de la traçabilité est plus (2) ou moins (1) facilité.

1. La traçabilité de l’activité du salarié par l’employeur 11. L’apparition de technologies aussi sophistiquées que discrètes, utilisables par l’employeur, peut à ce point mettre en péril la vie privée des salariés [31], ses libertés ou droits fondamentaux, qu’un débat s’est élevé sur la question de leur « cybersurveillance » : la possible mise en place d’outils de contrôle par l’employeur pour contrôler l’activité des salariés entre naturellement dans la question de la traçabilité. Il faut indiquer immédiatement que l’appréciation judiciaire des preuves technologiques peut faire échec in fine à l’instauration de procédures de traçabilité : « si l’employeur a le droit de contrôler et de surveiller l’activité de ses salariés pendant le temps de travail, tout enregistrement, quels qu’en soient les motifs, d’images ou de paroles à leur insu, constitue un mode de preuve illicite » a énoncé dans un attendu suivi depuis dix ans la Cour de cassation [32], qui a ajouté en 1995 que « si l’employeur a le droit de contrôler et de surveiller l’activité de son personnel durant le temps de travail, il ne peut mettre en œuvre un dispositif de contrôle qui n’a pas été porté préalablement à la connaissance des salariés »[33]. 12. L’introduction de tels procédés est autorisée dès lors que l’employeur y a un intérêt légitime, et le fait dans le respect des libertés individuelles et publiques. Il lui incombe de porter à la connaissance préalable des salariés l’existence et le fonctionnement des systèmes qu’il prétend installer, ainsi que les conséquences individuelles en résultant. Il importe encore, en vertu de l’article L. 432-2-1 du Code du travail, que le comité d’entreprise ait été consulté avant même la mise en place de l’infrastructure, dont l’introduction devra le plus souvent être déclarée à la C.N.I.L. C’est le cas par exemple s’il est prévu un système de contrôle des sites web visités par les salariés. On se remémorera ici que la C.N.I.L. rejette le principe [34] d’un enregistrement systématique des numéros appelés (susceptible de donner des informations sur la vie privée du salarié), pour n’envisager la possibilité que d’enregistrements ponctuels afin de déceler des infractions répétées des salariés au contrat de travail ou au règlement intérieur. Plus généralement, la surveillance ne peut être effectuée que de manière mesurée (proportionnelle), jamais générale ou systématique [35]. 13. Le droit au respect de la vie privée du salarié est assuré de façon particulière par l’affirmation du droit au secret des correspondances [36] : l’article L. 226-15 du Code pénal en particulier prohibe « le fait, commis de mauvaise foi, d’intercepter, de détourner, d’utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou de procéder à l’installation d’appareils conçus pour réaliser de telles interceptions ». Dans le champ étroit défini par l’article, l’employeur conserve la possibilité de tracer les communications de ses employés, l’infraction n’étant constituée que dès lors qu’il aura pris connaissance du contenu de celles-ci. Cela a d’ailleurs été confirmé récemment dans le cas d’utilisation de messageries de nature électronique, technologie qui offre aujourd’hui le plus haut degré de traçabilité en ce qu’elle permet de connaître l’adresse du destinataire, l’heure de l’envoi, et jusqu’au contenu du message : dans une décision remarquée [37], la Cour de cassation sous le visa des textes européens [38] a indiqué que le salarié a droit, même au temps et au lieu de travail, au respect de l’intimité de sa vie privée [39], que celle-ci implique en particulier le secret des correspondances, et que l’employeur ne peut dès lors, sans violation de cette liberté fondamentale, prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à un outil informatique mis à sa disposition pour son travail et ceci même au cas où l’employeur aurait interdit une utilisation non professionnelle de l’ordinateur… Cela signifie qu’il faut distinguer les correspondances émises, protégées par le secret, de l’utilisation des moyens de télécommunications qui les génère. L’intervention de l’employeur ne pourrait donc se situer que sur le procédé qu’il met à disposition de ses salariés pour l’exécution de leur travail. 14. Il est délicat ici de tracer la frontière entre l’utilisation technique d’un support et son utilisation concrète : l’employeur peut constater par exemple que des coups de téléphone sont passés depuis l’entreprise vers des numéros a priori étrangers à l’activité professionnelle, mais ne peut s’en assurer en les enregistrant. Le critère semble alors être celui de la finalité de l’utilisation des technologies, approche abstraite qui passe par une interprétation des traces. Selon l’indication fournie par l’infrastructure technique, l’employeur pourrait s’en servir (ex. : un temps de connexion à internet excessif [40]) mais dans une certaine mesure seulement (impossibilité pour l’employeur de connaître, révéler ou faire état des centres d’intérêt du salarié qui pourrait être indiqués par les sites web visités). Cela soulève deux difficultés. 15. Si les technologies de traçage peuvent révéler dans le respect de l’article L. 226-15 du Code pénal l’utilisation de moyens de communication à des fins étrangères à l’activité prévue par le contrat de travail, ne le font-elles pas en contravention avec les règles générales de protection de la vie privée ? La seule réponse certaine qui puisse être donnée à ce risque, certaine parce que négative, est d’interdire purement et simplement les moyens de communication [41]. 16. Ce n’est qu’à partir du référent « travail », qu’il s’agisse de son accomplissement [42], de sa qualité [43], ou de sa loyauté [44], que pourrait et devrait être effectuée la traçabilité, et dans cette seule mesure que sont limitées les conséquences de sa mise en œuvre. Dès lors que les informations recueillies sont nécessairement vouées à l’interprétation, c’est l’incertitude qui prévaut : jusqu’à quel point un employeur peut-il inférer de ses découvertes technologiques sur le comportement d’un employé ? Dans une affaire dans laquelle le salarié d’une banque, « titulaire de fonctions d’encadrement », contestait son licenciement pour avoir consulté « de nombreux comptes individuels par pure curiosité personnelle, sans qu’aucun lien ne puisse être établi avec ses tâches professionnelles », la Cour de cassation a énoncé que « le fait pour une banque de mettre en place un système d’exploitation intégrant un mode de traçage permettant d’identifier les consultants des comptes, ne peut être assimilé ni à la collecte d’une information personnelle au sens de l’article L. 121-8 du Code du travail, ni au recours à une preuve illicite, le travail effectué par utilisation de l’informatique ne pouvant avoir pour effet de conférer l’anonymat aux tâches effectuées par les salariés »[45]. Le secret revêtant une importance particulière dans le secteur professionnel dont relevait le salarié, la décision peut être approuvée [46]. Mais elle permet d’illustrer les risques tenant à l’interprétation de données obtenues par traçage : c’est parce que la consultation de comptes était étrangère à sa tâche que le comportement du salarié a été incriminé. Pour autant, toute activité étrangère met-elle en péril l’exécution d’un contrat de travail ? Si l’employeur n’a pas à établir la contrariété entre ces deux activités, c’est la recherche de l’équilibre entre le contrôle par celui-ci de l’activité de ses salariés et la protection de leurs droits et libertés voulue par la loi du 31 décembre 1992 qu’affecte la traçabilité. Un équilibre plus affecté encore si la traçabilité n’est pas opérée par l’employeur.

2. La traçabilité de l’activité du salarié par un tiers 17. La traçabilité peut aussi être assurée à partir de moyens mis à disposition par l’employeur, mais dont le fonctionnement ne relève pas exclusivement de lui et passe par un tiers. C’est le cas par exemple des communications téléphoniques, qui passent par le circuit interne de l’entreprise puis par un opérateur : « la vérification par une société du relevé de communications téléphoniques d’un salarié fourni par France Telecom ne constitue pas un procédé de surveillance illicite pour n’avoir pas été préalablement porté à la connaissance des salariés »[47]. On mesure ici pour le salarié le risque qu’il a d’être tracé sans que puisse être respectée à son égard une obligation particulière d’information qui n’existe que quand le procédé de surveillance relève de l’employeur. A l’heure de l’externalisation poussée de fonctions de l’entreprise, le risque paraît d’autant plus grand d’un contournement des mesures préventives prévues en faveur du salarié. En appréhendant d’ailleurs la traçabilité de cette façon plus large, étendue hors l’entreprise, on observe que l’employeur peut obtenir d’intéressantes traces par des outils qui ne sont pas les siens propres, sans nécessairement engager sa responsabilité.

II/ TRACABILITE ET RESPONSABILITE AU-DELAS DU LIEN DE SUBORDINATION Il ne sera plus ici question que du seul salarié, mais aussi du candidat à l’embauche : le premier bénéficie d’un espace de vie privée hors de l’entreprise dont le piétinement pourrait être source de responsabilité, tout en restant tenu à certaines obligations comme l’est encore parfois l’ancien salarié (A), là où le futur bénéficie d’un régime favorable (B). A) La traçabilité du salarié dans l’espace extra-professionnel La superposition des espaces privé et professionnel n’a pas seulement lieu durant le temps de travail, et d’autres traces que celles générées dans l’activité salariée de l’employé peuvent être portées à la connaissance de son employeur. L’employeur peut collecter des informations sur ses propres salariés, qui génèrent des traces (1) jusque dans leur activités privées extra-professionnelles (2).

1. La connaissance d’agissements « extérieurs » contraires au contrat de travail 18. Le salarié est tenu par le droit commun à une obligation d’exécution de bonne foi qui permet même en dehors de dispositions particulières du contrat de sanctionner les éventuels manquements à l’économie des relations contractuelles. Par exemple, en dehors de toute clause d’exclusivité, le salarié est débiteur d’une obligation de loyauté et ne peut, sans y manquer, exercer une activité directement concurrente de celle de son employeur, et ce pendant toute la durée du contrat de travail. Tout manquement du salarié constitue une faute grave et peut entraîner le versement à l’employeur de dommages intérêts en réparation du préjudice subi[48]. Il peut également être contraint, par le jeu d’une clause d’exclusivité, de n’exercer parallèlement à son emploi, aucune activité rémunérée, hors de l’entreprise, dans un secteur concurrent ou non, sous réserve, le cas échéant, d’y avoir été préalablement autorisé [49]. La violation d’une telle obligation contractuelle est constitutive, là encore, d’une faute grave justifiant un licenciement sans indemnité, voire la condamnation à des dommages intérêts [50] si l’intention de nuire peut être rapportée. Aujourd’hui, avec le développement des contrats de travail à temps partiel, et celui des technologies de communication qui favorisent l’ubiquité, le cumul des activités est facilité, l’unité de lieu n’empêchant pas la diversité d’employeurs [51]. S’il s’adonne à une activité concurrente de celle de l’entreprise qui l’emploie, ou se livre à des critiques de celle-ci [52], le salarié risque d’être plus facilement repéré grâce à un outil de recherche. La traçabilité est encore rendue possible a posteriori, par la connaissance d’agissements du salarié non tracés au moment de leur production [53]. Si dans l’entreprise, l’utilisation de mêmes moyens technologiques relève selon les cas de la vie professionnelle ou de la vie privée du salarié, la ligne de partage entre ces deux comportements n’a plus lieu d’être tracée à l’égard des tiers, à l’égard desquels le salarié engage la responsabilité de son commettant. Si le contenu d’un e-mail peut relever du secret des correspondances, l’ambivalence de l’adresse électronique, dont l’une des fractions identifie le salarié quand l’autre indique l’entreprise qui l’a octroyée [54], oblige l’employeur à être vigilant dans son utilisation : en en faisant une utilisation publique personnelle, par exemple en postant un message sur un forum professionnel, le salarié n’engage-t-il pas celui qui l’emploie ? Dans l’autre sens, le salarié lui-même pourra découvrir une faute commise à son égard par son employeur ou ancien employeur. Ainsi un salarié avait-il découvert que l’employeur qui l’avait licencié utilisait sa photographie sur des pages internet et divers documents publicitaires, après son départ de l’entreprise et alors qu’il n’avait pas donné son accord à l’exploitation de l’image [55]. Si l’exercice d’activités dans un espace favorable à la détection des traces permet de traquer les fautes, globalement la traçabilité dans l’espace public électronique se fait vraisemblablement au profit de l’employeur qui dispose a priori des moyens d’amplifier et démultiplier son contrôle, ce qui fait peut-être subrepticement évoluer le contenu de la subordination… ou son exercice. 19. Parce que se sont multipliés les sites web où il est possible de laisser son curriculum vitae [56], l’employeur peut obtenir des informations privées sur ses propres salariés. Les nombreux sites dédiés à l’emploi sur internet peuvent aussi être (mal) utilisés par une entreprise qui a accès aux données qui y sont déposées, pour découvrir d’éventuelles velléités de départ de ses employés. C’est ainsi qu’aux Etats-Unis, « certaines personnes ont (…) perdu leur emploi (en 1999) parce que leur employeur avait trouvé leur CV, resté en ligne » [57]. Si l’employé laisse ses coordonnées sur un tel site d’emploi, n’est-ce pas en effet qu’il veut le quitter ? Que peut en déduire l’employeur ? L’explosion de bases de données ouvertes élargit encore les capacités de découverte de l’employeur. Il suffit de songer aux seules sources issues de sites web à caractère officiel : sont accessibles dans différents pays des actes réglementaires portant naturalisation [58], dont la découverte pourrait provoquer un comportement discriminatoire de l’employeur [59]. Sont encore accessibles des décisions de justice, dont la publication en ligne de plus en plus fréquente a là aussi occasionné un vif débat sur leur anonymisation [60], laquelle d’ailleurs connaît des limites : une décision récente [61] a en effet posé que les organes de presse « officiels », reconnus comme tels, ne sont pas soumis à l’interdiction de traitement informatique des données nominatives concernant des infractions ou des condamnations. La consultation du riche contenu des sites web des quotidiens et magazines autorise donc l’accès à certaines informations sensibles, dont l’exploitation pourrait survenir dans la phase d’embauche (v. infra) ou à l’occasion de relations de travail : une ébauche de casier judiciaire à l’insu d’un salarié ou candidat, à partir de traces laissées malgré lui. Le projet de loi « relatif à la protection des personnes physiques à l’égard de traitements de données à caractère personnel »[62] qui devrait élargir, pour l’étendre à toutes les données permettant l’identification d’une personne, la notion de données personnelles aujourd’hui réduite aux « informations nominatives » aux termes de la loi du 6 janvier 1978, ne prévoit pas de modifier pas cette situation [63]. Il est donc des cas dans lesquels des informations vérifiables peuvent être utilisées malgré l’intéressé ! Plus généralement, quel que soit le niveau de fiabilité de ces données, le risque est grand d’une utilisation détournée de celles-ci dans toute relation de travail ou engageant au travail. En effet, le comportement du salarié en dehors de l’exécution du contrat de travail n’est pas constitutif d’une faute, cause de licenciement [64] sauf exception [65] et la Chambre sociale de la Cour de Cassation décide depuis plus de dix ans « qu’il ne peut être procédé à un licenciement pour un motif tiré de la vie privée que si le comportement [du salarié], compte tenu de la nature de ses fonctions et de la finalité propre de l’entreprise, a créé un trouble caractérisé au sein de cette dernière »[66] . L’employeur court dès lors un double risque à savoir l’utilisation de données non fiables pour procéder à la rupture et la mauvaise appréciation de « la finalité » de l’entreprise ou du « trouble » qui lui est causé, risques causant une responsabilité indemnitaire au profit du salarié. Le salarié, quant à lui , court le risque de manquer à son obligation de loyauté en adoptant un comportement en contradiction avec l’intérêt, la culture, la crédibilité de l’entreprise. Des données personnelles, disponibles et aisément récupérables, peuvent aussi intéresser l’employeur éventuel à l’occasion d’un processus d’embauche.

2. La traçabilité du candidat à un emploi 20. L’employeur prend un risque en recrutant, et il est compréhensible qu’il cherche à s’en prémunir. Le développement de divers procédés dans la phase de recrutement comme la graphologie, avait amené le législateur à encadrer l’appel à certaines techniques : « aucune information concernant personnellement un salarié ou un candidat à un emploi ne peut être collectée par un dispositif qui n’a pas été préalablement porté à la connaissance du salarié ou du candidat à un emploi », prévoit l’article L. 121-8 du Code du travail. Qu’entendre par le terme « dispositif » employé par le texte ? La recherche d’informations dans les conditions imaginées ci-dessus ressort de la mise en œuvre du web [67], réseau qui n’est pas de la maîtrise de l’employeur ou du futur employeur. En outre, n’est-il pas naturellement « préalablement porté à la connaissance du salarié ou du candidat à un emploi », dans la mesure où internet est certainement connu de tous aujourd’hui ?[68] De la même façon, si l’employeur ne fait pas que consulter des informations, mais les collecte, la notoriété de l’outil utilisé semble pouvoir faire échec à l’application de l’article 25 de la loi du 6 janvier 1978 qui énonce que « la collecte de données opérées par tout moyen frauduleux, déloyal ou illicite est interdite », internet ne paraissant pas pouvoir être qualifié comme tel. Il semble donc que l’utilisation du réseau à des fins de collecte d’informations publiques, comme outil d’intelligence concernant le candidat à l’embauche ou le salarié n’entraîne pas responsabilité de l’employeur. La limite à l’utilisation de cet outil ne naît pas du droit du travail mais tient au degré de fiabilité de l’information même. Si cette interprétation est retenue, il est alors du rôle du candidat ou du salarié de déceler préventivement les informations le concernant sur les réseaux, les vérifier et (tenter de) les faire corriger ou rectifier le cas échéant [69]. 21. Ce raisonnement ne vaut que si l’employeur ne fait « que s’informer ». Il s’applique évidemment de façon certaine s’il ne trouve rien. Mais qu’advient-il si l’employeur est amené à utiliser des informations récoltées pour prononcer sa décision ? On mesure ici la limite du fait que « les traitements informatisés n’entrent pas dans le champ d’application de la loi lorsqu’ils portent sur des données nominatives jugées accessoires par rapport à leur finalité principale, et lorsque les informations ne portent atteinte ni directement, ni indirectement à l’identité humaine, aux droits de l’homme, à la vie privée ou aux libertés individuelles ou publiques »[70]. Pour illustrer ceci, Jean Frayssinet trouvait naturel et proposait lorsqu’il écrivait ces lignes en 1992 d’exclure du champ de la loi le traitement automatisé des ouvrages d’une bibliothèque ou la base de données documentaire. Une dizaine d’années plus tard, un auteur écrit que « cette position [lui] paraît devoir être reconsidérée en cas de basculement de l’application sur Internet, en raison de la puissance des moteurs de recherche, susceptibles de dresser le profil d’un auteur ou d’un chercheur, à raison de ses travaux (voir les délibérations CNIL 95-131 et 95-132 du 7 nov. 1995 relatives au basculement sur Internet d’annuaires de chercheurs) »[71]. Au vu des risques recensés, nous souscrivons à cette analyse… et la seule issue que nous voyons à l’extinction complète de ces risques est la suppression de tout nom de toute information ! L’article 2 de la loi de 78 indique qu’« aucune décision administrative ou privée impliquant une appréciation sur un comportement humain ne peut avoir pour seul fondement un traitement automatisé d’informations donnant une définition du profil ou de la personnalité de l’intéressé ». On peut espérer à cet égard une intervention de la C.N.I.L. en ce qui concerne les relations de travail, dans l’esprit d’une délibération qu’elle a prise [72] concernant le secteur du crédit et posant que l’appréciation d’un risque et la prise d’une décision ne doivent pas reposer seulement sur un traitement automatisé d’informations nominatives mais faire l’objet d’un examen « humain », une possible limitation à la mise en place par l’employeur de logiciels systématisant [73] la recherche d’informations sur le web sur ses salariés et les candidats… sans jamais pouvoir être sûr de l’effectivité d’une disposition : « il sera difficile de prouver l’intervention d’un décideur humain qui pourra, par une signature, avaliser automatiquement la proposition de la machine et masquer les abus de transfert du pouvoir réel de décision » [74]. Il est donc peut-être possible sournoisement d’obtenir à bon compte un thermomètre de l’implication des salariés, ce qui pourrait infléchir le sens d’une décision faisant grief au salarié, mais qui sera pour lui autrement motivée. En s’interrogeant ainsi sur le droit de l’employeur à utiliser toute donnée personnelle, se pose de façon plus générale la question de l’étendue de son droit à la curiosité.

B) Quelle limite à l’étendue de la traçabilité ? 22. Les réseaux sont devenus un espace où l’entreprise a basculé ses activités pendant que l’individu y cherche, consomme, joue, s’exprime. Ils sont en même temps des réceptacles des actions qui s’y sont produites, des mémoires [75]. C’est ainsi qu’un forum de discussion, lieu de débats pour le citoyen qui s’y exprime, peut aussi devenir après coup un outil de connaissance des opinions du salarié ou candidat à l’embauche [76]. La convergence des technologies a entraîné la superposition et la confusion des espaces privé et professionnel, qu’on n’arrive guère à distinguer que dans le cas des correspondances. Le gigantisme du web se mesure aussi au nombre d’articles qu’il compte, ce qui est naturel pour un outil d’information. Dès lors que des journaux laissent en ligne leurs publications, en y offrant gratuitement accès, on découvrira aisément d’une personne sur le site d’un journal régional qu’elle a participé à un tournoi d’échecs, son interview lors d’un micro-trottoir, sur un autre site sa réaction à un article, etc. Il se pourrait encore que soit relatée une audience judiciaire concernant la personne, nommément citée [77]. Autant d’informations qui sont certes plus ou moins fiables selon le degré d’authentification qu’il est possible de leur accorder (l’information concerne-t-elle la personne sur laquelle l’employeur cherche des renseignements, ou un homonyme ?). Ceci étant, doit-on considérer qu’il appartient à l’utilisateur identifié d’être prudent s’il est par ailleurs salarié, ou doit-on accepter cet alourdissement de fait du droit à la curiosité de l’employeur ? et comment ? En définitive, se pose de nouveau, et de façon cruciale pour la protection des salariés, la question du droit à l’oubli, et du droit à l’anonymat sur les réseaux [78]. Alors qu’un débat s’est élevé sur la possibilité pour une personne de demander la suppression de son nom des pages où il apparaît, mais qui n’a pas (encore) abouti à la consécration d’un véritable droit à l’oubli – d’autant que les degrés de protection varient d’un pays à l’autre, donc d’un éditeur à un autre -, c’est en définitive dans la résolution de ce débat-là que le salarié pourra œuvrer en sérénité dans un espace qui sera protégé pour sa privauté. C’est aussi une façon de cantonner la responsabilité de l’employeur en réduisant la tentation d’utiliser les traces de ses salariés.

Notes [*] Professeur à l’EDHEC Business School, chef de la rubrique Droit du commerce électronique du Recueil Dalloz. [1] « possibilité technique de suivre à la trace » (M. Bruschi, La traçabilité, propos introductifs, Droit & Pat., n° 93, mai 2001, p. 56). [2] M. Bruschi, op. cit. ; S. Retterer, Traçabilité et protection alimentaire, Droit & Pat., n° 93, mai 2001, p. 93. [3] M. Hautefort & C. Girodroux (dir.), Lamy droit social, éd. Lamy, 2000, n° 945 et s. [4] L. Lessig, Code and other laws of cyberspace, Basic Books, 1999. [5] op. cit., p. 150 et s. [6] R. Lemos, Car spy pushes privacy limit, ZDNet News, 20 juin 2001, zdnet.com/zdnn/stories/news/0,4586,2778752,00.html (dernière consultation le 4 déc. 2001). [7] L. Bernaert, Partage des connaissances et évaluation du salarié, Le Monde Interactif, 9 mai 2001, p. 8. [8] Pour une liste (non exhaustive !) d’autres outils, lire entre autres : C.N.I.L., La cybersurveillance des salariés dans l’entreprise, Rapport d’étude et de consultation publique, mars 2001, p. 6 à 15 ; J.-E. Ray, Le droit du travail à l’épreuve des NTIC, Editions Liaisons, 2001, passim. ; S. Foulon, Les nouveaux mouchards de l’entreprise, Liaisons Sociales, oct. 1999, p. 16 ; S. Foulon, Souriez, vous êtes pistés, Liaisons Sociales, oct. 1999, p. 18. [9] Sur la baisse phénoménale du coût de la collecte d’informations et ses conséquences sur la vie privée : J. Kang, Cyberspace privacy : a primer and a proposal, 26 Human Rights 3-6 (1999). [10] whowhere.lycos.com [11] Un site web avait même été créé à cette fin, le défunt site egosurf.com ; lire aussi E. Richard, Y a que moi qui m’intéresse, Libération, 3 août 2000 (ou liberation.fr/multi/actu/20000731/20000803jeuu.html (dernière consultation le 7 novembre 2001)) où l’on trouve ce passage saisissant : « Je reçois chaque jour des messages paniqués d’ego-surfeurs qui trouvent des références à des textes qu’ils regrettent avoir écrits naguère dans des forums, dit Gary Stock. Beaucoup de gens ne se rendent pas compte que tout finit par être indexé: le propriétaire d’une liste de diffusion uniquement disponible par e-mail sur abonnement peut soudain poster ses archives sur le réseau ». [12] google.com [13] Articles L. 323-1 et s. du Code pénal. [14] Article L 225-1 du code pénal modifié par la loi du 16 nov. 2001 [15] et c’est volontairement que ne sera utilisée qu’une jurisprudence récente. [16] Un outil développé par Oracle, Virtual Network Computing, peut permettre à l’administrateur d’afficher discrètement sur son propre moniteur tout écran relié au réseau ! [17] définie comme « l’autorité d’un employeur qui a le pouvoir de donner des ordres et des directives, d’en contrôler l’exécution et de sanctionner les manquements de son subordonné » (Cass. Soc., 13 nov. 1996, Dr. social 1996, p. 1067) [18] même si le pouvoir normatif ne se réduit pas à l’édiction du règlement intérieur des actes assimilés par le Code du travail et renvoie à l’examen des chartes, notes, et codes de conduite : F. Favennec-Hery, Vie privée dans l’entreprise et à domicile, RJS 12/01, p. 944. [19] Ainsi, la clause d’un contrat de travail relative à la responsabilité personnelle du salarié envers son employeur ne peut produire effet, quels qu’en soient les termes, qu’en cas de faute lourde du salarié. Dès lors, l’employeur n’est pas fondé à faire supporter par une salariée le montant du dommage causé à un véhicule de l’entreprise, lors d’un accident de la circulation ne résultant pas d’une faute lourde de l’intéressée. Cass. soc., 10 nov. 1992, no 89-40.523, Sté Océan automobiles c/ Pichot, Bull. civ. V, n° 538. [20] Cass. soc., 4 juin 1984, n° 82-41.387, P. c/ SARL Lebre Industries et a. En outre, la divulgation de secrets professionnels tombe sous le coup de la loi pénale (art. L. 226-13 du Code Pénal) ; il en va de même de la divulgation de secrets de fabrication qui fait l’objet d’une incrimination pénale spécifique (art. L. 152-7 du Code du Travail). [21] Ass.Plén., 19 mai 1988, R.T.D.C. 1989, 89 ; D.1988, jur., 513 : « Le commettant ne s’exonère de sa responsabilité que si son préposé agit hors des fonctions auxquelles il était employé, sans autorisation, et à des fins étrangères à ses attributions ». [22] Ass. Plén., 25 février 2000, Responsabilité et assurance, oct. 2000, p. 6, note C. Radé. [23] L’obligation de répondre de ses actes intentionnels est un principe fondamental de la responsabilité civile (Art. 1150 du Code civil) repris en droit du travail et en droit des assurances. [24] Sur l’idée d’une « légitime défense » ou « légitime surveillance » de l’entreprise, J. Devèze & M. Vivant, Courrier électronique professionnel et secret : où l’oubli du « flexible droit » conduit à un déni de droit, Communication Commerce Electronique, nov. 2001, chron. n° 24, n° 11 et 12. [25] T.Corr. Paris, 2 nov. 2000, juriscom.net/txt/jurisfr/prv/index.htm (dernière consultation le 7 nov. 2001) et D. 2000, I.R., p. 286. [26] ce qui n’a pas empêché sa condamnation (malgré une révision des sanctions, le jugement a été confirmé par Paris, 17 décembre 2001, publié sur foruminternet.org/documents/jurisprudence/lire.phtml?id=240). [27] L’article L. 226-15 du Code pénal prohibe en son premier alinéa « le fait, commis de mauvaise foi (…) de supprimer (…) ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers ». Il est généralement admis que la correspondance appartient à celui qui la reçoit. Dans un tel cas de figure, peut-on considérer que le salarié est envoyé en propriété s’il n’a pas reçu la substance sur laquelle s’assied son droit ? [28] V. T. Aubert Montpeyssen, Subordination juridique et relation de travail, préf. M.Despax, C.N.R.S., 1988. [29] Ass. Plén., 25 février 2000 (cité note 22). [30] J. Hu & R. Conrad, IM chats don’t fade from PC’s memories, CNET news.com, 20 juin 2001, news.cnet.com/news/0-1005-200-6333967.html (dernière consultation le 2 janv. 2002). [31] A. Lepage, Le secret des correspondances immatérielles dans l’entreprise (téléphone et courrier électronique), Communication Commerce Electronique, janv. 2001, chron. n° 2. [32] Cass. Soc. 20 nov. 1991, D. 1992, jur., 73, concl. Y. Chauvy ; R.T.D.C. 1992, 418, note P.-Y. Gautier. [33] Cass. Soc. 22 mai 1995, R.J.S. 7/95, n° 759, concl. Y. Chauvy [34] Recommandation C.N.I.L. n° 94-113 du 20 décembre 1994 (usage des autocommutateurs téléphoniques sur le lieu de travail). [35] Art. L. 120-2 du code du travail, et A. Lepage, préc. (note 31), spéc. n° 13 et s. [36] Sur ce point, A. Lepage, préc. [37] Cass. Soc., 2 oct. 2001, D. 2001, I.R., 2944 ; D. 2001, jur., 3148, note P.-Y. Gautier (lequel indique qu’il s’agirait de l’utilisation non pas de l’e-mail comme cela a été généralement et peut-être précipitamment annoncé, mais d’un logiciel de télécopie installé sur l’ordinateur) ; Communication Commerce Electronique, nov. 2001, A. Lepage, obs. n° 120 ; adde chronique critique de la décision par J. Devèze & M. Vivant, préc. (note 24). [38] L’article 8 de la C.E.D.H. dispose « toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance. [39] Conclusions de l’Avocat Général Khérig, Cass. Soc 2 oct. 2001 préc. : « la vie professionnelle n’absorbe pas la vie personnelle du salarié, qui ne s’interrompt pas totalement une fois franchi le seuil du bureau ou de l’atelier », et « le respect de la vie privée doit aussi englober dans une certaine mesure le droit de l’individu de nouer et de développer des relations avec ses semblables ». [40] O. de Tissot, Internet et contrat de travail, Dr. social, fév. 2000, p. 155. [41] Rappr. J. Devèze & M. Vivant, préc. (note 24), n° 6 (un outil d’entreprise ne saurait relever de la vie privée). [42] O. de Tissot, préc. (temps de connexion excessif à internet). [43] A. Lepage, préc., n° 14 (enregistrement de conversations téléphoniques de salariés dont le travail consiste essentiellement à téléphoner). [44] A. Lepage, préc., n° 15 (soupçon grave d’un employeur sur la probité d’un salarié) ; B. Bossu, Nouvelles technologies et surveillance du salarié, RJS 8-9/01, p. 663, n° 9. [45] Cass. Soc., 18 juil. 2000, Gaz.Pal., 15-19 avr. 2001, note L. Guignot. [46] Elle est critiquée par B. Bossu, préc., n° 8, mais pour n’avoir pas fait application de l’article L. 121-8 du Code du travail. [47] Cass. soc., 15 mai 2001, D. 2001, I.R., 2087. V. aussi Cass. Soc., 18 juil. 2000 et la note préc. : « en l’espèce, le système de traçage de cette banque n’avait pas pour finalité de contrôler l’activité des salariés mais de permettre la gestion des droits d’accès aux ressources informatiques ». [48] Cass. soc., 5 mai 1971, n° 70-40.021, Bull. civ. V, n° 327. [49] Cass. soc., 29 juin 1983, n° 81-40.664, 81-41.384. [50] Cass. com., 4 juin 1973, n° 72-11.737, Bull. civ. IV, n° 192. [51] L’hypothèse est d’ailleurs suggérée par les faits de l’arrêt précité du 2 octobre 2001, faits plus clairement explicités par J.-E. Ray évoquant la décision de la Cour d’appel contre laquelle fut formé un pourvoi in Le droit du travail à l’épreuve des NTIC, préc. (note 8), p. 166. [52] V. Kopytoff, Online Speech Hit With Offline Lawsuits - Companies and their critics clash on message boards, San Francisco Chronicle, 26 juin 2000, sfgate.com/cgi-bin/article.cgi?file=/chronicle/archive/2000/06/26/BU107870.DTL (dernière consultation le 2 janv. 2002). [53] C’est l’exemple de la sanction d’employés qui avaient transmis par erreur des photos salaces à la responsable d’une filiale aux Etats-Unis : E-mails coquins : 18 salariés de General Electric France mis à pied, Journal du Net, 27 oct. 2000, journaldunet.com/AFP/001027email.shtml (dernière consultation le 2 janv. 2002). [54] C. Manara, Aspects juridiques de l’e-mail, D. Affaires, n° 149, p. 278. [55] Paris, 15 mai 2001, Communication Commerce Electronique, nov. 2001, comm. n° 118, obs. A. Lepage. [56] Voir par exemple la rubrique qui leur est consacrée sur Yahoo ! : fr.dir.yahoo.com/Commerce_et_economie/Emploi/ (dernière consultation le 7 nov. 2001). [57] P. F., Monster fait des stocks..., Internet Actu, 13 sept. 2001, qui synthétise une étude sur le service de recherches et d’offres d’emplois en ligne analysé par la Privacy Foundation (P. Dixon, Click, You’re hired… or tracked. A report on the privacy practices of Monster.com, 9 mai 2001) : privacyfoundation.org/privacywatch/printMonster.asp (dernière consultation le 7 nov. 2001). [58] J. Boyer, L’Internet et la protection des données personnelles et de la vie privée, in L’Internet, Cahiers français n° 295, mars-avril 2000, La Documentation Française, p. 75. [59] qui serait condamné au regard des dispositions de la loi du 16 novembre 2001 sur la lutte contre les discriminations (J.O., 17 nov. 2001, p. 18311), laquelle étend la portée de l’article L. 122-45 à « l’appartenance vraie ou supposée à une nation race ou ethnie ». [60] Délibération de la C.N.I.L. n° 01-057 du 29 nov. 2001 portant recommandation sur la diffusion de données personnelles sur internet par les banques de données de jurisprudence. Sur la question : J. Boyer, préc. ; B. Bertrand, Peut-on publier les décisions de justice sur Internet ?, Gaz. Pal., 18-20 janv. 1998, p. 30 ; L’anonymisation des jugements en ligne : pour ou contre ?, Débats sur le forum de Juriscom.net, www.juriscom.net/forum/index1.htm#debats (dernière consultation le 9 nov. 2001) ; Dossier Le droit à l’oubli - L’anonymisation des décisions de justice in Actualités du droit de l’information, n° 16, juil.-août 2001. Ce débat ne se limite pas aux frontières françaises : V. par exemple pour les Etats-Unis Judicial Conference Committee on Court Administration and Case Management, Report on privacy and public access to electronic case files, sept. 2001, www.privacy.uscourts.gov (dernière consultation le 7 nov. 2001). [61] T.G.I. Paris, 6 juin 2001, CCE, sept. 2001, note A. Lepage ; D. 2001, A.J., 2822, note C. Manara. [62] n° 3250, déposé le 18 juil. 2001 sur le bureau de l’Assemblée Nationale. Adde S. Lipovetsky & A. Yayon-Dauvet, Le devenir de la protection des données personnelles sur Internet, Gaz.Pal. 12-13 septembre 2001, p. 2 ; L. Costes, Vers de substantiels remaniements de la législation « informatique et libertés », Cahiers Lamy Droit de l’Informatique et des Réseaux, n° 140, oct. 2001, p. 2. [63] Dans sa délibération du 29 nov. 2001 (préc. note 60), la C.N.I.L. invite toutefois à une réflexion déontologique sur cette question. [64] Cass. Soc., 16 déc. 1998, R.J.S. 1998, 141. [65] cas du cadre bancaire qui utiliserait les bases de données de l’entreprise pour commettre une escroquerie à partir de son domicile : M.-C. Amauger-Lattes, La faute du salarié, D. 2001, chron., 2698. [66] Cass. Soc 22 janv. 1992, D 1992, I.R., 60 pour une salariée d’une concession Renault qui avait acheté un véhicule de marque concurrente. [67] V. aussi les conseils (!) donnés pour la surveillance des personnes par C. Revelli, Intelligence stratégique sur Internet, Dunod, 2ème éd., 2000, p. 109. [68] En ce sens, à propos de relevés de facturation téléphonique fournis par l’opérateur France Telecom : Cass. Soc., 11 mars 1998, R.J.S. 4/98, n° 415 et Cass. Soc., 15 mai 2001, R.J.S. 7/01, n° 830 ; D. 2001, I.R., 2087. V. aussi B. Bossu, préc., p. 663, spéc. n° 7. [69] V. en ce sens l’article de D. Dufresne cité infra. En outre, aux termes de l’article 26 de la loi du 6 janvier 1978 toute personne peut s’opposer, pour des raisons légitimes, à ce que des informations la concernant fassent l’objet d’un traitement automatisé (à propos de ce texte, la C.N.I.L. écrit dans sa délibération du 29 novembre 2001 (préc. note 60) que « rapporté à la diffusion de décisions de justice revêtant un caractère nominatif, ce droit paraît pouvoir être revendiqué par des personnes qui souhaiteraient s’opposer à ce qu’une requête lancée sur leur nom par un moteur de recherches permette à quiconque de prendre connaissance, parfois plusieurs années après, d’un jugement les concernant dans un contentieux du licenciement, d’impayé, de responsabilité médicale, de trouble du voisinage, dans un contentieux fiscal ou pénal, pour ne citer que quelques exemples »). [70] J. Frayssinet, Informatique, fichiers et libertés, Litec, 1992, n° 104. [71] N. Mallet-Poujol, La création multimédia et le droit, Litec, 2000, n° 350. [72] Délibération n° 93-032 du 6 avril 1993. V. aussi M.-P. Fenoll-Trousseau & G. Haas, Internet et protection des données personnelles, Litec, coll. Droit@Litec, 2000, n° 127. [73] Cela n’est pas purement spéculatif : lire à propos du logiciel AV Enterprise Search « capable de rechercher et de répertorier tous les documents numériques existant sur un sujet donné au sein d’une entreprise en réseau, et ce où qu’ils soient stockés : bases de données, naturellement, serveurs divers, mais aussi disques durs des postes de travail individuels », B. de La Perrière, Halte à Vista, Internet Actu, 14 juin 2001. [74] J. Frayssinet, op.cit., n° 178. [75] J. Frayssinet, La traçabilité des personnes sur l’internet, Droit & Pat., n° 93, mai 2001, p. 76 : « les traces sont consubstantielles à l’usage des NTIC ». [76] Sur cette question M.-P. Fenoll-Trousseau & G. Haas, préc., n° 134 et s., qui renvoient à la responsabilité des opérateurs de ces forums. Pour sa part, la C.N.I.L. a préconisé diverses règles de prudence, sur la teneur de l’information délivrée à l’utilisateur sur les conditions de sa participation, et la nécessité de lui ménager la possibilité d’intervenir sans s’identifier (communication sur le commerce électronique du 24 octobre 1997). [77] D. Dufresne, Oubliez-moi ! Quand la mémoire du Net joue contre la liberté individuelle, Libération, 11 avril 2000 (repris sur le site de Libération à l’adresse liberation.fr/multi/actu/20001004/20000411mart.html (dernière consultation le 7 nov. 2001)). [78] E. Caprioli, L’anonymat sur les réseaux, Actes du colloque « Les premières journées internationales du droit du commerce électronique », Litec / Droit de l’entreprise, 2001.


Ces boutons sont mis à votre disposition en tant que simples raccourcis pour partager nos publications.
Aucun Cookie ou tracage n'est effectué depuis notre site internet.


Rechercher une autre publication


  • Ajouté : 22-10-2013
  • Modifié : 25-11-2013
  • Visiteurs : 25 283