SlideShare a Scribd company logo
1 of 18
www.philippelaw.eu - http://ip-it.philippelaw.eu
Comment contrôler légalement
l’usage des TIC par les employés
in & out office ?
Jean-François DERROITTE
Nathalie ROBERT
17 janvier 2014
www.philippelaw.eu - http://ip-it.philippelaw.eu
4 questions
• Le travailleur peut il utiliser l’outil informatique de
l’employeur à des fins privées (mails, réseaux
sociaux, …) et quel contrôle l’employeur peut-il
exercer à cet égard ?
• Contrôler ses travailleurs par la géolocalisation. Rêve
ou réalité ?
• Quels sont les risques pour l’employeur lors de
l’utilisation par le travailleur des outils informatiques
privés à des fins professionnelles ?
• Employeur – travailleur : quelle responsabilité du
chef de l’utilisation des TIC ?
www.philippelaw.eu - http://ip-it.philippelaw.eu
Le travailleur peut il utiliser l’outil informatique de l’employeur à
des fins privées (mails, réseaux sociaux, …) et quel contrôle
l’employeur peut-il exercer à cet égard ?
www.philippelaw.eu - http://ip-it.philippelaw.eu
Découvrez les dernières vidéos les plus …
www.philippelaw.eu - http://ip-it.philippelaw.eu
Une charte respectant quatre principes
Trois principes toujours d’application lorsqu’il est
question de protection de la vie privée:
1. Légalité
2. Finalité
3. Proportionnalité
On les retrouve notamment dans la loi du 8 décembre 1992 relative à la
protection de la vie privée et des données à caractère personnel
complétés par le principe de transparence
www.philippelaw.eu - http://ip-it.philippelaw.eu
Comment respecter ces principes et
effectuer un contrôle ?
• Légalité
– CCT n° 81 du 2 juillet 2002
• Finalités
– Quatre réglementaire
• Proportionnalité
• Transparence via
– Information collective préalable
– Information individuelle préalable
www.philippelaw.eu - http://ip-it.philippelaw.eu
4 questions
• Le travailleur peut il utiliser l’outil informatique de
l’employeur à des fins privées (mails, réseaux
sociaux, …) et quel contrôle l’employeur peut-il
exercer à cet égard ?
• Contrôler ses travailleurs par la géolocalisation. Rêve
ou réalité ?
• Quels sont les risques pour l’employeur lors de
l’utilisation par le travailleur des outils informatiques
privés à des fins professionnelles ?
• Employeur – travailleur : quelle responsabilité du
chef de l’utilisation des TIC ?
www.philippelaw.eu - http://ip-it.philippelaw.eu
Contrôler ses travailleurs par la
géolocalisation. Mythe ou réalité ?
• Problématique mettant en conflit :
– Le droit de surveillance de l’employeur
– Le droit à la vie privée du travailleur :
• Toute personne a droit au respect de son droit à la vie privée
• La vie privée ne s’arrête pas à la porte d’entrée de l’entreprise
• Une ingérence dans la vie privée n’est possible que pour
autant qu’elle :
– Soit prévue par la loi
– Soit définie de manière transparente
– Vise une finalité légitime
– Soit proportionnelle à l’objectif à atteindre
– Le traitement de données à caractère personnel
www.philippelaw.eu - http://ip-it.philippelaw.eu
• Difficultés majeures :
– Aucune réglementation particulière en droit belge
– Nécessité de respecter la loi sur le traitement de données à
caractère personnel, laquelle n’a pas été conçue dans cette
perspective
• Avis Commission vie privée : absence de réglementation
n’interdit pas la géolocalisation, mais :
– Dans un but défini et légitime tel que
• La sécurité du travailleur (ex : convoyeur de fonds)
• La protection du véhicule (contre le vol, …)
• Les nécessités de l’entreprise (ex : diriger le chauffeur de taxi le plus
proche vers le lieu d’une course)
• Le contrôle des travailleurs (mais en cas d’abus uniquement)
– De manière proportionnelle avec le but poursuivi
• En principe : contrôle permanent interdit
• Sauf dans les cas d’extrême nécessité (ex : transport nucléaire)
– Avec l’accord du travailleur (individuel), à moins que la
géolocalisation ne soit nécessaire à l’exécution du contrat
www.philippelaw.eu - http://ip-it.philippelaw.eu
• Comment mettre en place un système de
géolocalisation à faible risque ?
– Géo-policy (permet l’accord individuel du travailleur)
– Mentions indispensables :
• Finalité(s) du contrôle
• Modalités concrètes telles que :
• Heures durant lesquelles le contrôle est effectué ;
• Possibilité pour le travailleur de désactiver le système de
contrôle
www.philippelaw.eu - http://ip-it.philippelaw.eu
4 questions
• Le travailleur peut il utiliser l’outil informatique de
l’employeur à des fins privées (mails, réseaux
sociaux, …) et quel contrôle l’employeur peut-il
exercer à cet égard ?
• Contrôler ses travailleurs par la géolocalisation. Rêve
ou réalité ?
• Quels sont les risques pour l’employeur lors de
l’utilisation par le travailleur des outils informatiques
privés à des fins professionnelles ?
• Employeur – travailleur : quelle responsabilité du
chef de l’utilisation des TIC ?
www.philippelaw.eu - http://ip-it.philippelaw.eu
Quels sont les risques pour l’employeur lors de
l’utilisation par le travailleur des outils informatiques
privés à des fins professionnelles?
Bring Your Own Device (BYOD)?
www.philippelaw.eu - http://ip-it.philippelaw.eu
Les risques
www.philippelaw.eu - http://ip-it.philippelaw.eu
Les mesures préventives
• Propriété du contenu
• Accès aux données
• Sensibilisation aux risques
• Confidentialité – principe général
• Définition des actes fautifs
• Restitution des données à la fin du contrat
par le biais de la communication préalable
www.philippelaw.eu - http://ip-it.philippelaw.eu
4 questions
• Le travailleur peut il utiliser l’outil informatique de
l’employeur à des fins privées (mails, réseaux
sociaux, …) et quel contrôle l’employeur peut-il
exercer à cet égard ?
• Contrôler ses travailleurs par la géolocalisation. Rêve
ou réalité ?
• Quels sont les risques pour l’employeur lors de
l’utilisation par le travailleur des outils informatiques
privés à des fins professionnelles ?
• Employeur – travailleur : quelle responsabilité du chef
de l’utilisation des TIC ?
www.philippelaw.eu - http://ip-it.philippelaw.eu
Employeur – travailleur : quelle responsabilité du
chef de l’utilisation des TIC ?
• En amont : La responsabilité de l’employeur pour les dommages causés aux
tiers
• La responsabilité de l’employeur est également engagée vis-à-vis des tiers
pour les fautes commises par son travailleur (art. 1384 c.c.) :
• L’employeur est responsable des fautes commises :
– Par son travailleur
– Dans l’exercice de ses fonctions
• Interprété largement
– Pendant la durée du service
– En relation – fût-ce indirecte – avec le travail
– Même en cas « d’excès de pouvoir »
– Qui ont causé un dommage à un tiers
• Aucune possibilité de s’exonérer de sa responsabilité sauf à démontrer que
les conditions susmentionnées ne sont pas remplies
• L’employeur est responsable du dommage qu’il cause par sa propre
négligence (art. 1382 c.c.)
• -> nécessité de prendre des mesures visant à prévenir les actes
dommageables (ex : blocage à certains sites, mesures de contrôle des actes
illicites des travailleurs, interdiction d’apporter du matériel informatique non
vérifié…)
www.philippelaw.eu - http://ip-it.philippelaw.eu
• En aval : l’employeur peut-il se retourner contre son travailleur ?
• Difficulté : immunité de responsabilité du travailleur (art. 18 LCT) sauf en cas
de:
• Dol
– Faute intentionnelle
– Mauvaise foi
– Auteur ayant conscience qu’il causera immanquablement un préjudice à autrui
– Exemple: diffusion volontaire d’un virus
• Faute lourde
– Faute grossière, inexcusable
– Absence de mauvaise foi
– Apprécié « in concreto », en fonction des circonstances
– Exemple: divulguer des fausses rumeurs sur les réseaux sociaux, atteinte à l’honneur de
collègues ou concurrents via FB, …
• Faute légère habituelle
– Faute que n’aurait pas commis une personne normalement prudente
– Pour autant qu’elle soit habituelle et que la répétition soit consciente
– Exemple: envoi intempestif d’e-mails à titre privé
• L’immunité ne vaut cependant que pour les fautes commises dans
l’exécution du contrat et la responsabilité civile
www.philippelaw.eu - http://ip-it.philippelaw.eu
• En conclusion :
– Grande insécurité juridique liée à des règlementation diverses /
inexistantes dans certains domaines
– Risques sont cependant bien réels
– Difficultés pour se retourner contre le travailleur
• Comment réduire les risques ?
– Etablir des règles claires quant à l’usage, par le travailleur, de
l’outil informatique, au sujet
• De la possibilité de consulter les sites internet « privés »
• Des dangers liés à l’utilisation de ces outils
• Du caractère « personnel » de l’accès (ex : obligation d’utiliser un login
et un mot de passe qui ne peut être divulgué à des tiers)
• Quel support ?
– R.T.
» Indispensable si l’employeur veut ériger les infractions en faute disciplinaire
» Charte informatique signée individuellement ?
– Bloquer le cas échéant les sites jugés « dangereux » (ex :
facebook)
– Contrôle des abus (C.C.T. n° 81)

More Related Content

Similar to Comment controler légalement l’usage des TIC par les employés in & out of office ?

Cybersurveillance
CybersurveillanceCybersurveillance
Cybersurveillancen_b_nancy
 
Atelier juridique
Atelier juridiqueAtelier juridique
Atelier juridiquebthuillier
 
Competitic - usage internet dans lentreprise droit - numerique en entreprise
Competitic -  usage internet dans lentreprise droit - numerique en entrepriseCompetitic -  usage internet dans lentreprise droit - numerique en entreprise
Competitic - usage internet dans lentreprise droit - numerique en entrepriseCOMPETITIC
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Market iT
 
Cnil - Guide Travail
Cnil - Guide TravailCnil - Guide Travail
Cnil - Guide Travailfoxshare
 
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...University of Geneva
 
Internet, Mails et Réseaux Sociaux en entreprise
Internet, Mails et Réseaux Sociaux en entrepriseInternet, Mails et Réseaux Sociaux en entreprise
Internet, Mails et Réseaux Sociaux en entrepriseChinmayee Naik
 
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?Lexing - Belgium
 
Privacy by Design et Privacy by Default : Le point de vue de l'informaticien
Privacy by Design et Privacy by Default : Le point de vue de l'informaticienPrivacy by Design et Privacy by Default : Le point de vue de l'informaticien
Privacy by Design et Privacy by Default : Le point de vue de l'informaticienUniversity of Geneva
 
Vie professionnelle et Internet: la perspective de l’employé dans son usage q...
Vie professionnelle et Internet: la perspective de l’employé dans son usage q...Vie professionnelle et Internet: la perspective de l’employé dans son usage q...
Vie professionnelle et Internet: la perspective de l’employé dans son usage q...Swiss Community Managers Association
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Alain EJZYN
 
Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)
Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)
Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)Hackfest Communication
 

Similar to Comment controler légalement l’usage des TIC par les employés in & out of office ? (20)

Cybersurveillance
CybersurveillanceCybersurveillance
Cybersurveillance
 
Atelier juridique
Atelier juridiqueAtelier juridique
Atelier juridique
 
Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009
 
Conférence 16.11.2011
Conférence 16.11.2011Conférence 16.11.2011
Conférence 16.11.2011
 
Risque cyber
Risque cyberRisque cyber
Risque cyber
 
Competitic - usage internet dans lentreprise droit - numerique en entreprise
Competitic -  usage internet dans lentreprise droit - numerique en entrepriseCompetitic -  usage internet dans lentreprise droit - numerique en entreprise
Competitic - usage internet dans lentreprise droit - numerique en entreprise
 
Gdpr acerta
Gdpr acertaGdpr acerta
Gdpr acerta
 
Gérer sa vie privée numérique
Gérer sa vie privée numérique Gérer sa vie privée numérique
Gérer sa vie privée numérique
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018
 
Cnil - Guide Travail
Cnil - Guide TravailCnil - Guide Travail
Cnil - Guide Travail
 
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
 
Epfl aspects légaux du byod
Epfl   aspects légaux du byodEpfl   aspects légaux du byod
Epfl aspects légaux du byod
 
Internet, Mails et Réseaux Sociaux en entreprise
Internet, Mails et Réseaux Sociaux en entrepriseInternet, Mails et Réseaux Sociaux en entreprise
Internet, Mails et Réseaux Sociaux en entreprise
 
Rgpd et marketing digital
Rgpd et marketing digitalRgpd et marketing digital
Rgpd et marketing digital
 
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
 
Privacy by Design et Privacy by Default : Le point de vue de l'informaticien
Privacy by Design et Privacy by Default : Le point de vue de l'informaticienPrivacy by Design et Privacy by Default : Le point de vue de l'informaticien
Privacy by Design et Privacy by Default : Le point de vue de l'informaticien
 
45 minutes pour comprendre le rgpd atelier canope -69-42-01
45 minutes pour comprendre le rgpd atelier canope -69-42-0145 minutes pour comprendre le rgpd atelier canope -69-42-01
45 minutes pour comprendre le rgpd atelier canope -69-42-01
 
Vie professionnelle et Internet: la perspective de l’employé dans son usage q...
Vie professionnelle et Internet: la perspective de l’employé dans son usage q...Vie professionnelle et Internet: la perspective de l’employé dans son usage q...
Vie professionnelle et Internet: la perspective de l’employé dans son usage q...
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
 
Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)
Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)
Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)
 

Comment controler légalement l’usage des TIC par les employés in & out of office ?

  • 1. www.philippelaw.eu - http://ip-it.philippelaw.eu Comment contrôler légalement l’usage des TIC par les employés in & out office ? Jean-François DERROITTE Nathalie ROBERT 17 janvier 2014
  • 2. www.philippelaw.eu - http://ip-it.philippelaw.eu 4 questions • Le travailleur peut il utiliser l’outil informatique de l’employeur à des fins privées (mails, réseaux sociaux, …) et quel contrôle l’employeur peut-il exercer à cet égard ? • Contrôler ses travailleurs par la géolocalisation. Rêve ou réalité ? • Quels sont les risques pour l’employeur lors de l’utilisation par le travailleur des outils informatiques privés à des fins professionnelles ? • Employeur – travailleur : quelle responsabilité du chef de l’utilisation des TIC ?
  • 3. www.philippelaw.eu - http://ip-it.philippelaw.eu Le travailleur peut il utiliser l’outil informatique de l’employeur à des fins privées (mails, réseaux sociaux, …) et quel contrôle l’employeur peut-il exercer à cet égard ?
  • 5. www.philippelaw.eu - http://ip-it.philippelaw.eu Une charte respectant quatre principes Trois principes toujours d’application lorsqu’il est question de protection de la vie privée: 1. Légalité 2. Finalité 3. Proportionnalité On les retrouve notamment dans la loi du 8 décembre 1992 relative à la protection de la vie privée et des données à caractère personnel complétés par le principe de transparence
  • 6. www.philippelaw.eu - http://ip-it.philippelaw.eu Comment respecter ces principes et effectuer un contrôle ? • Légalité – CCT n° 81 du 2 juillet 2002 • Finalités – Quatre réglementaire • Proportionnalité • Transparence via – Information collective préalable – Information individuelle préalable
  • 7. www.philippelaw.eu - http://ip-it.philippelaw.eu 4 questions • Le travailleur peut il utiliser l’outil informatique de l’employeur à des fins privées (mails, réseaux sociaux, …) et quel contrôle l’employeur peut-il exercer à cet égard ? • Contrôler ses travailleurs par la géolocalisation. Rêve ou réalité ? • Quels sont les risques pour l’employeur lors de l’utilisation par le travailleur des outils informatiques privés à des fins professionnelles ? • Employeur – travailleur : quelle responsabilité du chef de l’utilisation des TIC ?
  • 8. www.philippelaw.eu - http://ip-it.philippelaw.eu Contrôler ses travailleurs par la géolocalisation. Mythe ou réalité ? • Problématique mettant en conflit : – Le droit de surveillance de l’employeur – Le droit à la vie privée du travailleur : • Toute personne a droit au respect de son droit à la vie privée • La vie privée ne s’arrête pas à la porte d’entrée de l’entreprise • Une ingérence dans la vie privée n’est possible que pour autant qu’elle : – Soit prévue par la loi – Soit définie de manière transparente – Vise une finalité légitime – Soit proportionnelle à l’objectif à atteindre – Le traitement de données à caractère personnel
  • 9. www.philippelaw.eu - http://ip-it.philippelaw.eu • Difficultés majeures : – Aucune réglementation particulière en droit belge – Nécessité de respecter la loi sur le traitement de données à caractère personnel, laquelle n’a pas été conçue dans cette perspective • Avis Commission vie privée : absence de réglementation n’interdit pas la géolocalisation, mais : – Dans un but défini et légitime tel que • La sécurité du travailleur (ex : convoyeur de fonds) • La protection du véhicule (contre le vol, …) • Les nécessités de l’entreprise (ex : diriger le chauffeur de taxi le plus proche vers le lieu d’une course) • Le contrôle des travailleurs (mais en cas d’abus uniquement) – De manière proportionnelle avec le but poursuivi • En principe : contrôle permanent interdit • Sauf dans les cas d’extrême nécessité (ex : transport nucléaire) – Avec l’accord du travailleur (individuel), à moins que la géolocalisation ne soit nécessaire à l’exécution du contrat
  • 10. www.philippelaw.eu - http://ip-it.philippelaw.eu • Comment mettre en place un système de géolocalisation à faible risque ? – Géo-policy (permet l’accord individuel du travailleur) – Mentions indispensables : • Finalité(s) du contrôle • Modalités concrètes telles que : • Heures durant lesquelles le contrôle est effectué ; • Possibilité pour le travailleur de désactiver le système de contrôle
  • 11. www.philippelaw.eu - http://ip-it.philippelaw.eu 4 questions • Le travailleur peut il utiliser l’outil informatique de l’employeur à des fins privées (mails, réseaux sociaux, …) et quel contrôle l’employeur peut-il exercer à cet égard ? • Contrôler ses travailleurs par la géolocalisation. Rêve ou réalité ? • Quels sont les risques pour l’employeur lors de l’utilisation par le travailleur des outils informatiques privés à des fins professionnelles ? • Employeur – travailleur : quelle responsabilité du chef de l’utilisation des TIC ?
  • 12. www.philippelaw.eu - http://ip-it.philippelaw.eu Quels sont les risques pour l’employeur lors de l’utilisation par le travailleur des outils informatiques privés à des fins professionnelles? Bring Your Own Device (BYOD)?
  • 14. www.philippelaw.eu - http://ip-it.philippelaw.eu Les mesures préventives • Propriété du contenu • Accès aux données • Sensibilisation aux risques • Confidentialité – principe général • Définition des actes fautifs • Restitution des données à la fin du contrat par le biais de la communication préalable
  • 15. www.philippelaw.eu - http://ip-it.philippelaw.eu 4 questions • Le travailleur peut il utiliser l’outil informatique de l’employeur à des fins privées (mails, réseaux sociaux, …) et quel contrôle l’employeur peut-il exercer à cet égard ? • Contrôler ses travailleurs par la géolocalisation. Rêve ou réalité ? • Quels sont les risques pour l’employeur lors de l’utilisation par le travailleur des outils informatiques privés à des fins professionnelles ? • Employeur – travailleur : quelle responsabilité du chef de l’utilisation des TIC ?
  • 16. www.philippelaw.eu - http://ip-it.philippelaw.eu Employeur – travailleur : quelle responsabilité du chef de l’utilisation des TIC ? • En amont : La responsabilité de l’employeur pour les dommages causés aux tiers • La responsabilité de l’employeur est également engagée vis-à-vis des tiers pour les fautes commises par son travailleur (art. 1384 c.c.) : • L’employeur est responsable des fautes commises : – Par son travailleur – Dans l’exercice de ses fonctions • Interprété largement – Pendant la durée du service – En relation – fût-ce indirecte – avec le travail – Même en cas « d’excès de pouvoir » – Qui ont causé un dommage à un tiers • Aucune possibilité de s’exonérer de sa responsabilité sauf à démontrer que les conditions susmentionnées ne sont pas remplies • L’employeur est responsable du dommage qu’il cause par sa propre négligence (art. 1382 c.c.) • -> nécessité de prendre des mesures visant à prévenir les actes dommageables (ex : blocage à certains sites, mesures de contrôle des actes illicites des travailleurs, interdiction d’apporter du matériel informatique non vérifié…)
  • 17. www.philippelaw.eu - http://ip-it.philippelaw.eu • En aval : l’employeur peut-il se retourner contre son travailleur ? • Difficulté : immunité de responsabilité du travailleur (art. 18 LCT) sauf en cas de: • Dol – Faute intentionnelle – Mauvaise foi – Auteur ayant conscience qu’il causera immanquablement un préjudice à autrui – Exemple: diffusion volontaire d’un virus • Faute lourde – Faute grossière, inexcusable – Absence de mauvaise foi – Apprécié « in concreto », en fonction des circonstances – Exemple: divulguer des fausses rumeurs sur les réseaux sociaux, atteinte à l’honneur de collègues ou concurrents via FB, … • Faute légère habituelle – Faute que n’aurait pas commis une personne normalement prudente – Pour autant qu’elle soit habituelle et que la répétition soit consciente – Exemple: envoi intempestif d’e-mails à titre privé • L’immunité ne vaut cependant que pour les fautes commises dans l’exécution du contrat et la responsabilité civile
  • 18. www.philippelaw.eu - http://ip-it.philippelaw.eu • En conclusion : – Grande insécurité juridique liée à des règlementation diverses / inexistantes dans certains domaines – Risques sont cependant bien réels – Difficultés pour se retourner contre le travailleur • Comment réduire les risques ? – Etablir des règles claires quant à l’usage, par le travailleur, de l’outil informatique, au sujet • De la possibilité de consulter les sites internet « privés » • Des dangers liés à l’utilisation de ces outils • Du caractère « personnel » de l’accès (ex : obligation d’utiliser un login et un mot de passe qui ne peut être divulgué à des tiers) • Quel support ? – R.T. » Indispensable si l’employeur veut ériger les infractions en faute disciplinaire » Charte informatique signée individuellement ? – Bloquer le cas échéant les sites jugés « dangereux » (ex : facebook) – Contrôle des abus (C.C.T. n° 81)