SlideShare a Scribd company logo
1 of 11
Download to read offline
DROIT ET DEVOIRS DANS
L’UTILISATION DES MEDIAS
SOCIAUX POUR L’ENTREPRISE
II. ACTIVITE PROFESSIONNELLE ET NUMERIQUE
- LA PERSPECTIVE DE L’EMPLOYEUR EN LIEN AVEC L’USAGE
DES RESEAUX SOCIAUX PAR LES EMPLOYES
Olivia GUYOT UNGER, Directrice
Service d’Assistance Juridique et Conseils (SAJEC)
Fédération des Entreprises Romandes Genève
sajec@fer-ge.ch / +41 58 715 32 26
PLAN
A.
B.
C.
D.

Objectifs
Contexte de faits / menaces
Cadre légal (international et suisse)
La question particulière de la surveillance des
employés
E. Les sanctions possibles
- pour les employés
- pour les employeurs
F. Quelques exemples
A. Objectifs
Déterminer si la pratique et les outils mis à
disposition au sein de mon entreprise sont licites
et adéquats
Améliorations possibles ?
B. Contexte de faits / menaces
•
•
•

•

•

•

Les médias sociaux contiennent et véhiculent
des données à caractère personnel
Menaces dites « d’ingénierie sociale »
Par tromperie ou technique du leurre, une personne malveillante peut
p. ex. amener un T à livrer des informations confidentielles
(ex. : mots de passe, login, etc. )
T fournit de son plein gré des informations qui tombent alors dans le
domaine public
Perte de contrôle sur les informations (en mains de l’entreprise
qui gère le réseau social / le public)
Sur les réseaux sociaux, T peuvent critiquer E
Retombées négatives en termes d’image
Risque d’atteinte réputationnelle
Responsabilité de E (ex. protection de la personnalité d’autres T)
Ces dérives existent aussi ailleurs « online » (animation d’un blog ou d’un
site personnel par T)
C. Cadre légal
1. International
1.1. DROIT EUROPÉEN
• Donnée à caractère personnel :
« Toute information concernant une personne
physique identifiée ou identifiable. »
• Directive 95/46/CW – 1995
• Projet de Règlement - Adoption fin 2013 ?
Consentement actif
Droit à l’oubli numérique et à l’effacement
Sanctions : jusqu’à € 1 mio
Pour les entreprises → Délégué à la protection des
données obligatoire dès 250 T
C. Cadre légal (suite)
1.2. USA
Auto-régulation
Car le respect ou la violation de la protection des
données a beaucoup plus d’impact sur l’image – et
donc la compétitivité – des E qu’en Europe
C. Cadre légal (suite)
2. Suisse
• Loi fédérale sur la protection des données – LPD
• Préposé fédéral à la protection des données et à la
transparence - PFPDT (www.edoeb.admin.ch)
« Effacer ses traces sur Internet : un rêve (impossible) »

De facto, tout ce que T poste sur Internet / les réseaux
sociaux relève de la sphère publique, dans la mesure où :
- l’information est accessible à tous
- T a donné son consentement
D. La surveillance des employés
•
•
•
•
•

•
•
•

328 al. 1 Codes des obligations (CO) – Obligation pour E de
protéger la personnalité de T
59 Loi sur le travail (LTr) – Responsabilité pénale de E
328b CO
LPD – Proportionnalité en matière de surveillance
Obligation pour E de prendre les mesures techniques et
organisationnelles nécessaires à la protection des données
(cf. Guide PFPDT)
En cas de violation, recours au juge → réparation du dommage
(dommages et intérêts)
26 OLT3 : surveillance permanente des activités de T : interdite
Accès à Internet
- Règlement du personnel
Utilisation messagerie
- Contrat de travail
électronique
Utilisation médias sociaux

}
D. La surveillance des employés (suite)
• Selon une étude (2008), le risque est divisé par
deux lorsque E optent pour
- une gestion transparente de la surveillance et
- une attitude reconnaissante envers les employés
• Mesures techniques, seules, protègent de moins
en moins contre les cyberattaques
• - Créer climat de confiance
- Informer
T
- Sensibiliser
Améliore la performance

}
E. Les sanctions
En général : •

•
•
•

Pénales
Civiles
Administratives
Contractuelles

E:

• LPD
• 59 LTr

T:

• 60 LTr
• Avertissement, blâme, mise à pied
voire licenciement - Immédiat si «motif justifié» (337 CO)
- ordinaire
Dans tous les cas, prévoir les sanctions dans le contrat de
travail / le règlement du personnel / le règlement ad hoc
(«Utilisation des médias sociaux par T»)
F. Quelques exemples

Tribunal fédéral 8C_448/2012
du 17 janvier 2013
publié aux ATF 139 II 7
Illicéité d’un logiciel espion, licenciement immédiat
justifié, faute de preuve recevable.

More Related Content

Viewers also liked

51b1ff65ffa3a5c5564d0748cc067b40
51b1ff65ffa3a5c5564d0748cc067b4051b1ff65ffa3a5c5564d0748cc067b40
51b1ff65ffa3a5c5564d0748cc067b40guest5ac00c
 
Osmosys Light Sept09
Osmosys Light Sept09Osmosys Light Sept09
Osmosys Light Sept09jprobst
 
Une Petite Visite De Fecamp...
Une Petite Visite De Fecamp...Une Petite Visite De Fecamp...
Une Petite Visite De Fecamp...guestc9e05d
 
EUROPAGES Brochure de Vente 2012
EUROPAGES Brochure de Vente 2012EUROPAGES Brochure de Vente 2012
EUROPAGES Brochure de Vente 2012EUROPAGES
 
Le concept de_l_humanité_dans_la_sf
Le concept de_l_humanité_dans_la_sfLe concept de_l_humanité_dans_la_sf
Le concept de_l_humanité_dans_la_sffrizzole
 
Présentation du projet Deucalion pour le Financial IT Day Grand Est
Présentation du projet Deucalion pour le Financial IT Day Grand EstPrésentation du projet Deucalion pour le Financial IT Day Grand Est
Présentation du projet Deucalion pour le Financial IT Day Grand EstStéphane Gasser
 
Remplacement professeurs absents_qr_code
Remplacement professeurs absents_qr_codeRemplacement professeurs absents_qr_code
Remplacement professeurs absents_qr_codeLaurent Cheret
 
Note netscope bilan présidentielle vendredi 20 avril 2012 20h
Note netscope bilan présidentielle vendredi 20 avril 2012 20hNote netscope bilan présidentielle vendredi 20 avril 2012 20h
Note netscope bilan présidentielle vendredi 20 avril 2012 20hInstitut Netscope
 

Viewers also liked (20)

51b1ff65ffa3a5c5564d0748cc067b40
51b1ff65ffa3a5c5564d0748cc067b4051b1ff65ffa3a5c5564d0748cc067b40
51b1ff65ffa3a5c5564d0748cc067b40
 
Pure Merveille(1)
Pure Merveille(1)Pure Merveille(1)
Pure Merveille(1)
 
2 E0910 Fumertue
2 E0910 Fumertue2 E0910 Fumertue
2 E0910 Fumertue
 
Osmosys Light Sept09
Osmosys Light Sept09Osmosys Light Sept09
Osmosys Light Sept09
 
Barbara
BarbaraBarbara
Barbara
 
Une Petite Visite De Fecamp...
Une Petite Visite De Fecamp...Une Petite Visite De Fecamp...
Une Petite Visite De Fecamp...
 
Red Ch. 5 Vocab
Red Ch. 5 VocabRed Ch. 5 Vocab
Red Ch. 5 Vocab
 
Cours langues qr_code
Cours langues qr_codeCours langues qr_code
Cours langues qr_code
 
14 balafon décembre 2012
14 balafon décembre 201214 balafon décembre 2012
14 balafon décembre 2012
 
EUROPAGES Brochure de Vente 2012
EUROPAGES Brochure de Vente 2012EUROPAGES Brochure de Vente 2012
EUROPAGES Brochure de Vente 2012
 
Le concept de_l_humanité_dans_la_sf
Le concept de_l_humanité_dans_la_sfLe concept de_l_humanité_dans_la_sf
Le concept de_l_humanité_dans_la_sf
 
Présentation du projet Deucalion pour le Financial IT Day Grand Est
Présentation du projet Deucalion pour le Financial IT Day Grand EstPrésentation du projet Deucalion pour le Financial IT Day Grand Est
Présentation du projet Deucalion pour le Financial IT Day Grand Est
 
Remplacement professeurs absents_qr_code
Remplacement professeurs absents_qr_codeRemplacement professeurs absents_qr_code
Remplacement professeurs absents_qr_code
 
Yeinnis y maria
Yeinnis y mariaYeinnis y maria
Yeinnis y maria
 
Pek3 concours
Pek3 concoursPek3 concours
Pek3 concours
 
Présentation Tirer parti des Avis Clients - Novembre 2015
Présentation Tirer parti des Avis Clients - Novembre 2015Présentation Tirer parti des Avis Clients - Novembre 2015
Présentation Tirer parti des Avis Clients - Novembre 2015
 
Ex.le gérondif
Ex.le gérondifEx.le gérondif
Ex.le gérondif
 
Dermatologia en red
Dermatologia en redDermatologia en red
Dermatologia en red
 
Redes locales básico
Redes locales básicoRedes locales básico
Redes locales básico
 
Note netscope bilan présidentielle vendredi 20 avril 2012 20h
Note netscope bilan présidentielle vendredi 20 avril 2012 20hNote netscope bilan présidentielle vendredi 20 avril 2012 20h
Note netscope bilan présidentielle vendredi 20 avril 2012 20h
 

Similar to La perspective de l'employeur en lien avec l'usage des réseaux sociaux par les employés

Workshop CNIL - RGPD & données de santé 22 février
Workshop CNIL - RGPD & données de santé 22 févrierWorkshop CNIL - RGPD & données de santé 22 février
Workshop CNIL - RGPD & données de santé 22 févrierStéphanie Roger
 
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Stéphanie Roger
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Market iT
 
Le GDPR (General Data Protection Regulation) dans le détail - Document
Le GDPR (General Data Protection Regulation) dans le détail - DocumentLe GDPR (General Data Protection Regulation) dans le détail - Document
Le GDPR (General Data Protection Regulation) dans le détail - DocumentJean-Michel Tyszka
 
Perspectives sur le droit des donnees
Perspectives sur le droit des donneesPerspectives sur le droit des donnees
Perspectives sur le droit des donneesEdouard DEBERDT
 
Workshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésWorkshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésStéphanie Roger
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012University of Geneva
 
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)AT Internet
 
Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles Inter-Ligere
 
Présentation RGPD pour les PME du reseaux-business.com de mars 2018
Présentation RGPD pour les PME du  reseaux-business.com de mars 2018Présentation RGPD pour les PME du  reseaux-business.com de mars 2018
Présentation RGPD pour les PME du reseaux-business.com de mars 2018aucompte xavier
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018David Blampain
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesExcelerate Systems
 
Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Christophe Boeraeve
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIInter-Ligere
 
Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Thiebaut Devergranne
 

Similar to La perspective de l'employeur en lien avec l'usage des réseaux sociaux par les employés (20)

Workshop CNIL - RGPD & données de santé 22 février
Workshop CNIL - RGPD & données de santé 22 févrierWorkshop CNIL - RGPD & données de santé 22 février
Workshop CNIL - RGPD & données de santé 22 février
 
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018
 
Talk Prix 2013 du PPDT Genève
Talk Prix 2013 du PPDT GenèveTalk Prix 2013 du PPDT Genève
Talk Prix 2013 du PPDT Genève
 
Le GDPR (General Data Protection Regulation) dans le détail - Document
Le GDPR (General Data Protection Regulation) dans le détail - DocumentLe GDPR (General Data Protection Regulation) dans le détail - Document
Le GDPR (General Data Protection Regulation) dans le détail - Document
 
Perspectives sur le droit des donnees
Perspectives sur le droit des donneesPerspectives sur le droit des donnees
Perspectives sur le droit des donnees
 
Workshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésWorkshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectés
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012
 
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide securite vd cnil
 
Privacy by Design
Privacy by DesignPrivacy by Design
Privacy by Design
 
Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018
 
Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles
 
Présentation RGPD pour les PME du reseaux-business.com de mars 2018
Présentation RGPD pour les PME du  reseaux-business.com de mars 2018Présentation RGPD pour les PME du  reseaux-business.com de mars 2018
Présentation RGPD pour les PME du reseaux-business.com de mars 2018
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
 
Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen
 

More from Swiss Community Managers Association (10)

Urturn
UrturnUrturn
Urturn
 
Pinterest
PinterestPinterest
Pinterest
 
Le web au féminin
Le web au fémininLe web au féminin
Le web au féminin
 
Au coeur des conversations des femmes - aufeminin.com
Au coeur des conversations des femmes - aufeminin.comAu coeur des conversations des femmes - aufeminin.com
Au coeur des conversations des femmes - aufeminin.com
 
Women in Digital Switzerland
Women in Digital SwitzerlandWomen in Digital Switzerland
Women in Digital Switzerland
 
Les réseaux sociaux d'entreprise: panorma, tendances et valeur ajoutée
Les réseaux sociaux d'entreprise: panorma, tendances et valeur ajoutéeLes réseaux sociaux d'entreprise: panorma, tendances et valeur ajoutée
Les réseaux sociaux d'entreprise: panorma, tendances et valeur ajoutée
 
Retour d'expérience de la mise en place d'un RSE chez Givaudan
Retour d'expérience de la mise en place d'un RSE chez GivaudanRetour d'expérience de la mise en place d'un RSE chez Givaudan
Retour d'expérience de la mise en place d'un RSE chez Givaudan
 
Présence en ligne de l’entreprise: risques et avantages d’une activité devenu...
Présence en ligne de l’entreprise: risques et avantages d’une activité devenu...Présence en ligne de l’entreprise: risques et avantages d’une activité devenu...
Présence en ligne de l’entreprise: risques et avantages d’une activité devenu...
 
Vie professionnelle et Internet: la perspective de l’employé dans son usage q...
Vie professionnelle et Internet: la perspective de l’employé dans son usage q...Vie professionnelle et Internet: la perspective de l’employé dans son usage q...
Vie professionnelle et Internet: la perspective de l’employé dans son usage q...
 
Astroturfing: questions juridiques choisies
Astroturfing: questions juridiques choisiesAstroturfing: questions juridiques choisies
Astroturfing: questions juridiques choisies
 

La perspective de l'employeur en lien avec l'usage des réseaux sociaux par les employés

  • 1. DROIT ET DEVOIRS DANS L’UTILISATION DES MEDIAS SOCIAUX POUR L’ENTREPRISE II. ACTIVITE PROFESSIONNELLE ET NUMERIQUE - LA PERSPECTIVE DE L’EMPLOYEUR EN LIEN AVEC L’USAGE DES RESEAUX SOCIAUX PAR LES EMPLOYES Olivia GUYOT UNGER, Directrice Service d’Assistance Juridique et Conseils (SAJEC) Fédération des Entreprises Romandes Genève sajec@fer-ge.ch / +41 58 715 32 26
  • 2. PLAN A. B. C. D. Objectifs Contexte de faits / menaces Cadre légal (international et suisse) La question particulière de la surveillance des employés E. Les sanctions possibles - pour les employés - pour les employeurs F. Quelques exemples
  • 3. A. Objectifs Déterminer si la pratique et les outils mis à disposition au sein de mon entreprise sont licites et adéquats Améliorations possibles ?
  • 4. B. Contexte de faits / menaces • • • • • • Les médias sociaux contiennent et véhiculent des données à caractère personnel Menaces dites « d’ingénierie sociale » Par tromperie ou technique du leurre, une personne malveillante peut p. ex. amener un T à livrer des informations confidentielles (ex. : mots de passe, login, etc. ) T fournit de son plein gré des informations qui tombent alors dans le domaine public Perte de contrôle sur les informations (en mains de l’entreprise qui gère le réseau social / le public) Sur les réseaux sociaux, T peuvent critiquer E Retombées négatives en termes d’image Risque d’atteinte réputationnelle Responsabilité de E (ex. protection de la personnalité d’autres T) Ces dérives existent aussi ailleurs « online » (animation d’un blog ou d’un site personnel par T)
  • 5. C. Cadre légal 1. International 1.1. DROIT EUROPÉEN • Donnée à caractère personnel : « Toute information concernant une personne physique identifiée ou identifiable. » • Directive 95/46/CW – 1995 • Projet de Règlement - Adoption fin 2013 ? Consentement actif Droit à l’oubli numérique et à l’effacement Sanctions : jusqu’à € 1 mio Pour les entreprises → Délégué à la protection des données obligatoire dès 250 T
  • 6. C. Cadre légal (suite) 1.2. USA Auto-régulation Car le respect ou la violation de la protection des données a beaucoup plus d’impact sur l’image – et donc la compétitivité – des E qu’en Europe
  • 7. C. Cadre légal (suite) 2. Suisse • Loi fédérale sur la protection des données – LPD • Préposé fédéral à la protection des données et à la transparence - PFPDT (www.edoeb.admin.ch) « Effacer ses traces sur Internet : un rêve (impossible) » De facto, tout ce que T poste sur Internet / les réseaux sociaux relève de la sphère publique, dans la mesure où : - l’information est accessible à tous - T a donné son consentement
  • 8. D. La surveillance des employés • • • • • • • • 328 al. 1 Codes des obligations (CO) – Obligation pour E de protéger la personnalité de T 59 Loi sur le travail (LTr) – Responsabilité pénale de E 328b CO LPD – Proportionnalité en matière de surveillance Obligation pour E de prendre les mesures techniques et organisationnelles nécessaires à la protection des données (cf. Guide PFPDT) En cas de violation, recours au juge → réparation du dommage (dommages et intérêts) 26 OLT3 : surveillance permanente des activités de T : interdite Accès à Internet - Règlement du personnel Utilisation messagerie - Contrat de travail électronique Utilisation médias sociaux }
  • 9. D. La surveillance des employés (suite) • Selon une étude (2008), le risque est divisé par deux lorsque E optent pour - une gestion transparente de la surveillance et - une attitude reconnaissante envers les employés • Mesures techniques, seules, protègent de moins en moins contre les cyberattaques • - Créer climat de confiance - Informer T - Sensibiliser Améliore la performance }
  • 10. E. Les sanctions En général : • • • • Pénales Civiles Administratives Contractuelles E: • LPD • 59 LTr T: • 60 LTr • Avertissement, blâme, mise à pied voire licenciement - Immédiat si «motif justifié» (337 CO) - ordinaire Dans tous les cas, prévoir les sanctions dans le contrat de travail / le règlement du personnel / le règlement ad hoc («Utilisation des médias sociaux par T»)
  • 11. F. Quelques exemples Tribunal fédéral 8C_448/2012 du 17 janvier 2013 publié aux ATF 139 II 7 Illicéité d’un logiciel espion, licenciement immédiat justifié, faute de preuve recevable.