fbpx
Partager l'article :

De nombreuses entreprises rencontrent des difficultés pratiques quant aux outils et méthodes permettant d’encadrer l’usage de l’e-mail sur le lieu de travail.

Ainsi, certaines sociétés estiment qu’il faut strictement contrôler l’usage de la messagerie, voire restreindre à la seule direction la possibilité de recevoir et d’envoyer des messages externes. Mais cette attitude, par trop rigide, conduit souvent à une perte d’efficacité et d’agilité par rapport à un environnement souvent très mouvant.

D’autres entreprises au contraire n’ont fixé aucune limite ou ont fixé des règles sans prévoir de modalités de contrôle. Elles peuvent être alors confrontées à des comportements abusifs synonymes de perte de productivité, voire à des travailleurs indélicats qui sont à l’origine de faits illicites susceptibles de provoquer un préjudice pour l’entreprise ou pour des tiers.

Le bon sens incite à trouver un juste milieu entre ces deux extrêmes, en identifiant clairement les risques réels, mais aussi les moyens légaux de limiter ceux-ci.

Quelles sont les règles applicables en matière d’utilisation du courrier électronique dans le cadre professionnel.

Une convention collective de travail (n°81) a été conclue en 2002 en Belgique afin d’établir un équilibre entre le principe de protection de la vie privée et le souci légitime de l’employeur de s’assurer de la bonne productivité de ses travailleurs et d’éviter de voir sa responsabilité engagée par leurs e-mails.

Cette convention (qui s’applique au secteur privé) confirme que l’employeur détermine librement les modalités d’accès à la messagerie électronique.

a) Les 3 conditions à respecter avant de surveiller:

La convention collective légitime la possibilité d’effectuer une surveillance, y compris de l’usage privé, dès lors que plusieurs conditions sont effectivement remplies :

1) Condition n°1 (principe de finalité):

La surveillance doit poursuivre l’une des 4 finalités suivantes :

  1. la prévention de faits illicites, diffamatoires, contraires aux bonnes moeurs ou susceptibles de porter atteinte à la dignité d’autrui ;
  2. la protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires ;
  3. la sécurité et le bon fonctionnement de systèmes informatiques en réseau (par exemple éviter la surcharge des disques durs du serveur);
  4. le respect du règlement interne d’utilisation (qui peuvent par exemple interdire l’envoi de fichiers vidéos);

2) Condition n°2 (principe de transparence):

Aucune surveillance secrète n’est autorisée. Les travailleurs doivent avoir été préalablement avertis de l’existence et des modalités de cette surveillance. Cette information doit être dirigée d’abord vers le Conseil d’entreprise, à défaut vers le Comité de prévention et de protection, à défaut vers la délégation syndicale; puis vers l’ensemble des travailleurs (par affichage, circulaires, consignes à l’allumage de l’ordinateur, règlement de travail,…).

Quelques recommandations pour bien encadrer l’usage des TIC

A noter qu’une concertation sociale n’est pas imposée par la convention collective, mais celle-ci peut l’être par des dispositions sectorielles ou internes.

L’information doit toutefois être obligatoirement double: collective et individuelle. Elle doit préciser:

  1. la politique et la finalité poursuivies,
  2. le fait ou non que les données personnelles soient conservées, le lieu et la durée de conservation,
  3. le caractère permanent ou non de la surveillance,
  4. l’éventuel règlement interne d’utilisation, ainsi que les sanctions possibles en cas de manquement;

3) Condition n°3 (principe de proportionnalité):

Le contrôle doit être adéquat et pertinent. Il ne peut être excessif au regard de la ou les finalités qu’il poursuit. Ne peuvent être collectées que les données nécessaires au contrôle. L’ingérence dans la vie privée du travailleur doit être réduite au minimum.

b) Mise en œuvre de la surveillance:

Le traitement d’informations (statistiques d’utilisation ou contenus échangés) rattachées à une personne ou à un poste n’est toutefois pas autorisé dans un premier temps. Suivant la logique du principe de proportionnalité, ce n’est qu’en cas d’anomalie constatée que l’employeur pourra dépasser le stade des données anonymes et identifier les employés à l’origine de ces irrégularités. Il pourra identifier directement l’employé s’il poursuit l’une des trois premières finalités susmentionnées. Par contre, si la finalité poursuivie est le respect du règlement, il devra d’abord avertir l’ensemble du personnel du constat d’une irrégularité et signaler qu’un contrôle individualisé pourra être effectué si l’anomalie réapparaît. Ce n’est qu’en cas de récidive malgré qu’il ait tiré la sonnette d’alarme de manière collective que l’employeur pourra repérer l’individu responsable et l’interpeller.

En entreprise, il est vivement recommandé d’effectuer une surveillance au moins en rapport avec la finalité n°3 (sécurité et bon fonctionnement des systèmes informatiques). A cette fin, l’employeur peut se contenter de mesurer statistiquement l’usage fait globalement de l’outil de messagerie électronique, surveillance qui est peu intrusive et donc très facilement acceptée. Il peut aussi installer des systèmes qui filtrent automatiquement les e-mails entrants en fonction de l’expéditeur pour éliminer le spam, et qui isolent des fichiers de taille excessive.

Par contre, la poursuite des autres finalités implique souvent dans la pratique, sur base d’un indice de fait illicite (à partir par exemple d’une plainte émise par un destinataire), de prendre connaissance du contenu des e-mails. Cet aspect n’est toutefois pas abordé dans la convention collective. Il n’existe donc aucune disposition autorisant systématiquement un employeur à lire le contenu des e-mails de ses employés.

Pratiquement, afin de faciliter le contrôle, il est recommandé de préciser aux travailleurs comment ils doivent présenter et archiver les e-mails privés. Ainsi tout autre e-mail pourra être examiné librement par l’employeur, y compris si nécessaire au niveau du contenu.

Précisons que cette convention collective a une portée limitée au secteur privé et que les représentants sociaux de certains secteurs d’activité économique ont affiné ses normes. Pour une information plus complète, il y a donc lieu de se renseigner auprès des représentants sociaux du secteur de l’entreprise.

c) Application de sanctions:

Selon la gravité des faits, l’employeur pourra soit appliquer des sanctions disciplinaires prévues dans le règlement de travail, soit licencier, avec ou sans préavis, le travailleur responsable, soit encore le poursuivre en justice.

Avant d’être sanctionné dans le cas d’un non-respect du règlement (4e finalité), le travailleur devra être invité à un entretien préalable afin de pouvoir s’expliquer. Il pourra être assisté d’un délégué syndical ou d’un avocat.

Par contre pour les 3 autres finalités, un entretien préalable du travailleur concerné n’est pas obligatoire avant de prononcer une sanction. Toutefois cette démarche est conseillée car elle sera appréciée par un tribunal de travail lors d’une procédure de recours.

L’attention doit être attirée sur la facilité de falsifier une adresse sur le réseau Internet ou d’usurper une identité, ou encore d’utiliser le poste de travail de quelqu’un pendant une pause. L’employeur doit donc s’assurer d’identifier le réel responsable. Il est notamment recommandé d’appliquer dans sa société une politique stricte d’utilisation de mots de passe individuels.

De nombreuses solutions techniques de surveillance existent sur le marché. Il est à noter que certaines solutions développées à l’étranger mais disponibles couramment en Belgique ne prévoient pas les 2 niveaux d’analyse susmentionnés (globale, puis individualisée, boîte par boîte), voire examinent systématiquement le contenu des e-mails, et ne permettent donc pas de respecter le cadre réglementaire belge.

En cas de non respect des procédures susmentionnées (par exemple une surveillance sans avoir averti préalablement les employés), l’employeur risque, outre des poursuites, de ne pas pouvoir utiliser juridiquement parlant la preuve récoltée, et donc, de devoir par exemple payer une indemnité de rupture en cas de contestation d’un licenciement pour faute grave.

Il est important d’y être attentif vu l’augmentation de litiges en la matière.

Et en ce qui concerne l’usage d’Internet…

Cette convention collective s’applique aussi de la même manière en ce qui concerne la consultation d’Internet. Une utilisation accessoire à titre privé sur le lieu de travail ne peut être interdite si le travailleur a le droit d’utiliser Internet dans le cadre de son activité professionnelle.

La surveillance est aussi possible moyennant le respect des 3 principes susmentionnés. De même, 2 stades doivent être respectés: une analyse statistique globale (permettant par exemple de repérer les sites Internet les plus consultés par le personnel), une analyse sur un poste déterminé ne pouvant se faire que dans un second stade (cf explications ci-dessus).

Une bonne pratique consiste à publier régulièrement aux valves la liste des 20 sites les plus consultés globalement, ce qui incite naturellement à une modération de l’usage non professionnel d’Internet.

Rédacteur : Damien JACOB (décembre 2007 – mise à jour en 2014)

Partager l'article :
X