Home / Droit social et NTIC / Correspondance électronique du salarié: un vrai casse-tête pour l’employeur

Correspondance électronique du salarié: un vrai casse-tête pour l’employeur

Correspondance électronique du salarié

 Les salariés ont le droit au respect de leur vie privée au sein de l’entreprise. Ce respect de l’intimité de la vie privée sur le lieu de travail, impliquant le secret des correspondances, fut garanti par la loi du 10 juillet 1991. Ce sont tout d’abord les correspondances épistolaires et téléphoniques qui furent concernées. Mais les avancées technologiques ont poussé les juges à considérer que “l’envoi de messages électroniques de personne à personne constitue de la correspondance privée”1.

Toutefois, l’usage des e-mails et de l’Internet à des fins personnelles doit être raisonnable, et le principe du respect des “correspondances privées” peut trouver exception lorsqu’il va à l’encontre des intérêts de l’entreprise.

1. Correspondances du salarié : personnelles ou professionnelles, il faut choisir

Messagerie électronique

Le principe est posé par le célèbre arrêt Nikon du 2 octobre 20012, qui énonce que “le salarié a droit, même au temps et au lieu de travail, au respect de l’intimité de sa vie privée, ce qui implique en particulier le secret des correspondances. L’employeur ne peut dès lors sans violation de cette liberté fondamentale prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à un outil informatique mis à sa disposition pour son travail et ceci même au cas où l’employeur aurait interdit une utilisation non professionnelle de l’ordinateur”. Cependant la jurisprudence a indéniablement évolué depuis 13 ans. Aujourd’hui, le principe est que les e-mails adressés ou reçus par le salarié par l’intermédiaire d’un outil informatique fourni par l’employeur pour les besoins de son travail, sont présumés avoir un caractère professionnel, de sorte que l’employeur est en droit de les ouvrir hors la présence de l’intéressé. Le seul infléchissement à ce principe porte sur les e-mails identifiés par le salarié comme étant personnels3. Par ailleurs, un e-mail non identifié comme personnel, mais dont la nature est connue par l’employeur, ne peut être consulté ni imprimé par ce dernier ou un autre salarié4. De même, un e-mail ne portant pas la mention “personnel” doit être considéré comme privé dès lors qu’il est classé dans un répertoire intitulé “personnel”5. Cependant, les seules initiales du salarié ne suffisent pas à identifier le répertoire comme personnel6.

En revanche, même si l’adresse électronique mise à la disposition du salarié ne comporte pas le nom de l’entreprise, la messagerie reste professionnelle7.

Fichiers

En ce qui concerne les fichiers, la jurisprudence est sensiblement la même que pour les e-mails. En effet, les dossiers et fichiers créés par le salarié grâce à l’outil informatique mis à sa disposition par son employeur sont présumés professionnels, sauf si le salarié les a identifiés comme étant personnels8. En revanche, un fichier enregistré sur le disque dur de l’entreprise et non identifié comme personnel sera considéré comme professionnel, même s’il émanait initialement de la messagerie personnelle du salarié9. Seuls les fichiers portant une mention suffisamment évocatrice telle que “privé” ou “personnel” peuvent échapper à la libre consultation par l’employeur. Ainsi, un répertoire intitulé “Mes documents” ne porte pas un nom suffisamment explicite pour avoir un caractère privé et son contenu peut alors être consulté par l’employeur hors la présence du salarié10. Dans le même ordre d’idée, un salarié qui renomme son disque dur intitulé “D:/données” en “D:/données personnelles” ne peut opposer à son employeur le caractère personnel du disque dur11. Et une clé USB, même personnelle, est présumée comme étant utilisée à des fins professionnelles dès lors qu’elle est connectée au poste de travail du salarié. Seuls sont protégés de l’intrusion de l’employeur les fichiers figurant sur cette clé et qui sont eux-même identifiés comme personnels12.

2. La procédure de contrôle de la correspondance du salarié

Les motifs légitimes permettant de contrôler l’ordinateur d’un salarié

Si l’employeur, dans le cadre de son pouvoir hiérarchique, peut contrôler les fichiers créés, reçus et envoyés par le salarié, encore faut-il que cette investigation soit justifiée. En effet, la curiosité de l’employeur ne pourrait à elle seule autoriser le contrôle de la correspondance du salarié. Ainsi sont considérés comme légitimes :

- le fait de vérifier si un salarié n’utilise pas son système informatique pour favoriser des actes de concurrence déloyale13

- le fait de vérifier si un employé ne fait pas un usage privé et déraisonnable de son ordinateur ou de son accès à Internet. Ce fut le cas d’un salarié qui, en dix-sept jours et pendant son temps de travail, s’est connecté à plus de 10 000 sites Internet extra-professionnels (voyages, tourisme, comparaison de prix, marques de prêt-à-porter, etc.)14

- vérifier si un salarié n’utilise pas son ordinateur ou son accès à Internet afin de dénigrer ou porter atteinte à l’image de l’entreprise

- enfin, le contrôle d’un poste informatique peut s’avérer nécessaire lorsqu’il s’agit de remédier à un dysfonctionnement du réseau.

Les employeurs qui ne respecteraient pas le secret des correspondances de leurs employés sont susceptibles d’être punis d’un an d’emprisonnement et de 45 000 euros d’amendes15.

Le respect de la procédure d’ouverture des fichiers et e-mails du salarié

L’ouverture par l’employeur des messages et fichiers du salarié présumés litigieux nécessite de prendre quelques précautions. Si la présence du salarié n’est pas requise pour consulter un courrier professionnel, le règlement intérieur de l’entreprise peut rendre obligatoire sa présence16. L’employeur a donc tout intérêt à vérifier les termes du règlement intérieur ou, le cas échéant, de la charte informatique (la charte informatique définit les règles d’utilisation des outils informatiques et des réseaux Intranet et Internet) avant de prendre l’initiative du contrôle. L’employeur peut également se référer à l’article du 27 juillet 2009 élaboré par la CNIL fournissant un petit guide quant à la procédure à adopter pour contrôler le poste informatique d’un salarié.

Il est recommandé, en cas de contrôle du poste informatique du salarié, de consulter le Correspondant Informatique et Libertés (CIL), lorsque l’entreprise en a désigné un17. Cependant, cette consultation reste facultative. Ensuite, il convient de convoquer systématiquement le salarié, sauf extrême urgence. Si ce dernier est absent, il peut être convoqué de toute manière possible (téléphone fixe ou mobile, e-mail, etc.). Il est également envisageable de mettre à pied le salarié à titre conservatoire parallèlement à la convocation afin d’éviter qu’il ne rejoigne son poste avant l’heure de la convocation pour supprimer les fichiers litigieux. Si le salarié refuse de rejoindre son poste après avoir été convoqué, l’ouverture des fichiers peut être réalisée en présence du Responsable de la Sécurité des Systèmes d’Information (RSSI). Si les fichiers présumés professionnels peuvent d’ordinaire être vérifiés sans la présence du salarié, il en va autrement de ceux identifiés comme personnels, qui ne peuvent être ouverts en l’absence de l’intéressé que s’il existe un risque ou en cas d’événement particulier. Si le salarié s’oppose à un contrôle de son poste (refus de communiquer les mots de passe en cas de fichiers verrouillés) il peut être mis à pied ou plus généralement sanctionné. Il est alors indispensable de désigner un huissier sur le fondement de l’article 145 du Code de procédure civile, qui sera assisté d’un salarié ou d’un tiers ayant les connaissances techniques nécessaires pour constater la teneur des fichiers litigieux et consigner les résultats.

LW

  1. TGI Paris, 17ème ch., 2 novembre 2000 []
  2. Ch. soc., cass., 2 octobre 2001 []
  3. Ch. soc., cass., 30 mai 2007, The Phone House c/ Christopher B. []
  4. TGI de Quimper, 17 juillet 2008, Thierry V. c/ Gilles S. []
  5. Ch. soc., cass., 17 juin 2009, SANOFI []
  6. Ch. soc., cass., 21 octobre 2009, Société Hydr’eau []
  7. Ch. soc., cass., 16 mai 2013 []
  8. Ch. soc., cass., 18 octobre 2006, Société Techni-Soft []
  9. Ch.soc, cass., 19 juin 2013. []
  10. Ch. soc., cass., 10 mai 2012 []
  11. Ch. soc., cass., 23 septembre 2012 []
  12. Ch. soc., cass., 12 février 2013 []
  13. Ch. soc., cass., 10 juin 2008 []
  14. Ch. soc., cass., 26 février 2013 []
  15. l’article 226-15 du Code Pénal, alinéa 2, sanctionne le fait de détourner, d’utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications []
  16. Ch. soc., cass., 26 juin 2012 []
  17. le rôle de CIL est apparu avec la réforme de 2004 sur la loi Informatique et Libertés, et ce correspondant a pour mission, au sein de l’entreprise, de s’assurer que toutes les précautions utiles ont été prises pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des personnes non autorisées y aient accès []
cle usb salarié correspondance employeur et employe messagerie personnelle employeur supprime documents secret correspondance mail employeur

About LW

Check Also

email1

Quand votre employeur a le droit de lire vos SMS

Depuis un arrêt de la Cour de cassation du 23 mai 2007, le SMS est ...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>