SlideShare ist ein Scribd-Unternehmen logo
1 von 40
Le contrôle de l’internet au bureau 
Louis-Dorsan JOLLY
2 
Le contrôle de l’utilisation d’internet 
en 5 questions 
1. Puis-je contrôler? 
2. Ai-je intérêt à contrôler? 
3. Puis-je être contraint à contrôler? 
4. Comment puis-je contrôler licitement? 
5. Et si je contrôle de façon illicite?
3 
1. Puis-je contrôler l’utilisation d’internet? 
Cadre légal 
Article 8 de la Convention européenne des droits de l’homme (CEDH) 
 Arrêt Copland 
Article 22 de la Constitution 
 « Chacun a droit au respect de sa vie privée » MAIS pas un droit absolu 
Secret des communications électroniques 
 Article 314 bis du Code Pénal 
 Article 124 de la Loi du 13 juin 2005 relative aux communications électroniques 
Confidentialité des systèmes informatiques 
 Article 550bis §2 du Code pénal
4 
1. Puis-je contrôler l’utilisation d’internet? 
Cadre légal 
Loi du 8 décembre 1992 relative à la protection des données à caractère 
personnel 
Licéité du traitement 
• Finalités 
• Proportionnalité 
• Transparence 
Droits des personnes concernées 
Qualité et sécurité des données
5 
1. Puis-je contrôler l’utilisation d’internet? 
Cadre légal 
Convention Collective de Travail n° 81 du 26 avril 2002 (CCT n°81) 
CCT n° 81 : protection de la vie privée des travailleurs vis à vis du contrôle des données 
de communication électroniques en réseau par l’employeur 
Champ d’application 
Respect des principes de: 
• Finalité : art. 5 CCT énonce les finalités pour lesquelles un contrôle des données est autorisé; 
• Proportionnalité: art. 6 CCT prévoit que le contrôle ne peut entrainer une ingérence dans la vie 
privée du travailler ou que celle-ci doit être réduite au minimum; 
• Transparence: art 7 à 10 CCT: le contrôle doit s’effectuer de manière transparent 
Communication collective aux organes sociaux et individuelle aux employés concernant les 
systèmes de surveillance. 
Information et consultation 
Individualisation des données
6 
1. Puis-je contrôler l’utilisation d’internet? 
Autorité de l’employeur >< vie privée de l’employé 
Régularité du contrôle de l’usage d’internet par l’employeur 
 Jurisprudence 
• Droit au respect de la vie privée du travailleur n’est pas absolu 
• Droit de contrôle de l’employeur
7 
1. Puis-je contrôler l’utilisation d’internet? 
Puis-je filtrer? 
Notion 
Commission Vie Privée 
 Mesures de prévention a priori >< mesures de détection a posteriori 
Doctrine 
 « Meilleure manière de contrôler l’utilisation d’internet tout en respectant la vie privée 
du travailleur » 
Conclusion 
 Favoriser la prévention
8 
1. Puis-je contrôler l’utilisation d’internet? 
Puis-je journaliser? 
Notion 
Journalisation ou « logging »
9 
1. Puis-je contrôler l’utilisation d’internet? 
Puis-je journaliser? 
Jurisprudence 
« Système de sauvegarde automatique des données sur les ordinateurs mis à 
disposition des travailleurs » 
“Collecte des logs sur le système informatique central” activée suite à des indices 
d’abus 
Constitution d’un “fichier de logs” suite à indices d’utilisation privée intensive 
“Etablissement de listes générales de données relatives aux sites internet visités”
10 
1. Puis-je contrôler l’utilisation d’internet? 
Puis-je journaliser? 
Constat 
Variété 
Une constante: respect des dispositions légales relatives à la vie privée, notamment la 
CCT n°81
11 
1. Puis-je contrôler l’utilisation d’internet? 
Puis-je interdire toute utilisation privée d’internet? 
Notion de vie privée résiduelle 
Liberté de mettre des moyens de communication à disposition du travailleur 
Si des moyens sont mis à disposition, tolérer une utilisation privée 
« le lieu de travail étant le lieu le plus propice pour entretenir des contacts avec des collègues et 
même avec des personnes extérieures, les employeurs doivent faire preuve d’une certaine 
tolérance quant aux communications privées passées par les membres de leur personnel à l’aide 
de leurs moyens de communication »
12 
1. Puis-je contrôler l’utilisation d’internet? 
Le cas particulier des réseaux sociaux
13 
1. Puis-je contrôler l’utilisation d’internet? 
Est-il abusif de surfer sur les réseaux sociaux au bureau? 
Jurisprudence 
• « L’absence de règles laisse présupposer que l’employeur tolère 
un usage raisonnable des réseaux sociaux à des fins privées au travail”
14 
1. Puis-je contrôler l’utilisation d’internet? 
Puis-je interdire toute utilisation des réseaux sociaux?
15 
1. Puis-je contrôler l’utilisation d’internet? 
Est-il souhaitable de réglementer l’utilisation des réseaux 
sociaux, en ce compris en dehors du cadre du travail? 
Facebook 
Message sur le mur d’un profil « public » 
Message sur le mur d’un groupe « public » (même si pas de preuve de publicité 
effective) 
Message sur le mur d’un profil « fermé » auquel l’employeur a accès par le biais d’un 
autre travailleur 
 ne relève pas de la sphère privée
2. Ai-je intérêt à contrôler l’utilisation d’internet? 
Sanctionner un travailleur: licenciement pour motif grave (1) 
16 
Abus de l’utilisation d’internet au bureau 
Preuve de l’usage abusif de l’outil de travail
2. Ai-je intérêt à contrôler l’utilisation d’internet? 
Sanctionner un travailleur: licenciement pour motif grave (2) 
17 
Utilisation déloyale des réseaux sociaux, même en dehors du cadre du 
travail 
Un acte de la vie privée peut justifier le licenciement 
Liberté d’expression >< devoir de loyauté
2. Ai-je intérêt à contrôler l’utilisation d’internet? 
18 
Risque d’utilisation privée illimitée par l’employé 
Risques pour l’employeur 
 Coût 
 Atteinte à l’image et réputation de l’entreprise
2. Ai-je intérêt à contrôler l’utilisation d’internet? 
19 
Risques d’accès à des sites illicites 
Contenus 
contenus pédopornographiques 
outrage aux bonnes moeurs 
publicité pour l’avortement 
menaces terroristes 
contenus racistes, incitant à la discrimination, ou révisionnistes 
harcèlement (sur le lieu de travail), calomnie et diffamation 
contrefaçon aux droits d’auteur, aux droits de marque et aux brevets 
publicité illégale pour médicaments 
publicité illégale pour le tabac 
courtage matrimonial illégal
2. Ai-je intérêt à contrôler l’utilisation d’internet? 
20 
Risques d’accès à des sites illicites 
Produits ou services 
objets à caractère pédophile 
organes et produits du corps humain 
proxénétisme et trafic des êtres humains 
armes à feu et explosifs 
médicaments illégaux ou sans prescription , drogues 
boissons alcoolisées et boissons spiritueuses 
tabac 
dispositifs ou logiciels d’écoute ou de hacking 
services loteries, jeux de hasard et paris sportifs sans licence
2. Ai-je intérêt à contrôler l’utilisation d’internet? 
21 
Risque de responsabilité de l’employeur 
Responsabilité civile 
 Aussi en cas de faute du travailleur 
 En cas de recours: quasi-immunité du travailleur vis-à-vis de son employeur 
Responsabilité pénale
22 
3. Puis-je être contraint à contrôler l’utilisation 
d’internet? 
(1) Journalisation des accès à internet pour visiteurs 
Obligation spécifique des fournisseurs de services de communication 
électronique « qui ne traversent pas le domaine public » 
 Hôpital, café, librairie, aéroport, université, etc. 
 Groupe de société, cabinet d’avocats, etc.
23 
3. Puis-je être contraint à contrôler l’utilisation 
d’internet? 
(2) Obligations judiciaires 
Blocage DNS 
 Ordre de blocage du Procureur du Roi à tout fournisseur d’accès à internet 
Cessation d’atteinte au droit d’auteur 
 Ordre du juge à « toute partie à même de contribuer à la cessation de l’atteinte » 
Obligation de collaboration 
 Demande du Procureur du Roi ou du Juge d’Instruction à tout « fournisseur de service 
de communication électronique »
24 
4. Comment puis-je contrôler 
l’utilisation d’internet? 
(1) Déterminer les finalités 
Finalités reprises dans le CCT n°81 
Prévention faits illicites ou diffamatoires 
Protection des intérêts économiques, commerciaux et financiers 
Sécurité et/ou bon fonctionnement technique des systèmes informatiques 
Respect de bonne foi des principes et des règles d‘utilisation des technologues 
Comment choisir et justifier les finalités retenues 
A déterminer en fonction des besoin de chaque entreprise
25 
4. Comment puis-je contrôler 
l’utilisation d’internet? 
(2) Informer 
Quand informer ? 
Comment informer ? 
Chartes internet /internet policy 
Règlement de travail 
Quelles informations ? 
Information collective et individuelle
26 
4. Comment puis-je contrôler 
l’utilisation d’internet? 
(3) Déclarer le traitement 
“Déclaration” préalable
27 
4. Comment puis-je contrôler 
l’utilisation d’internet? 
(4) Mesures de sécurité 
Mesures physiques 
• Accès 
• Incendies et inondations 
Architecture informatique 
• Proxy 
• Applications web 
• Base de données 
Mesures logiques 
• Accès 
Mesures organisationnelles 
• Conseiller en sécurité 
• Procédures et responsabilités 
• Traces
28 
4. Comment puis-je contrôler 
l’utilisation d’internet? 
(4) Mesures de sécurité 
Security policy 
Contrat avec sous-traitant 
Information et formation des employés 
Audit régulier
29 
4. Comment puis-je contrôler 
l’utilisation d’internet? 
(5) Procédure d’individualisation 
Contrôle individualisé des logs 
Analyse globale 
Si anomalie : détermination finalité du contrôle et conditions d’individualisation 
• Individualisation directe: sans formalité 
• Individualisation indirecte: avertissement préalable
30 
4. Comment puis-je contrôler 
l’utilisation d’internet? 
(5) Procédure d’individualisation
31 
4. Comment puis-je contrôler 
l’utilisation d’internet? 
(6) Suppression ou anonymisation 
Durée n’excédant pas celle nécessaire à la réalisation des finalités 
Action fondée sur le contrat de travail 
Poursuite d’infraction pénale
32 
5. Et si je contrôle l’utilisation d’internet 
de façon illicite? 
Puis-je utiliser les logs à titre de preuve? 
Enjeu: pouvoir sanctionner un travailleur 
Exemple: justifier un licenciement pour motif grave
33 
5. Et si je contrôle l’utilisation d’internet 
de façon illicite? 
Jurisprudence “Antigone” (1) 
Principe 
 Face à une preuve obtenue de manière illicite, la jurisprudence « Antigone » impose au 
juge d’écarter une telle preuve de manière automatique dans 3 cas : 
• formalité prescrite à peine de nullité 
• fiabilité de la preuve 
• droit à un procès équitable
34 
5. Et si je contrôle l’utilisation d’internet 
de façon illicite? 
Jurisprudence “Antigone” (2) 
Cas pratique 
Contrôle en vue du respect du règlement de travail 
Pas de sonette d’alarme 
Constat d’utilisation privée limitée
35 
5. Et si je contrôle l’utilisation d’internet 
de façon illicite? 
Jurisprudence “Antigone” (3) 
Conclusion 
Tendance 
MAIS large pouvoir d’appréciation du juge
www.altius.com 
ALTIUS Antwerp 
Minerva Building 
Karel Oomsstraat 47A 
box 4 
2018 Antwerp 
Belgium 
T +32 3 232 07 67 
F +32 2 426 20 30 
ALTIUS Brussels 
Tour & Taxis Building 
Havenlaan 86C box 414 
Avenue du Port 
1000 Brussels 
Belgium 
T +32 2 426 14 14 
F +32 2 426 20 30 
ALTIUS Luxembourg 
Valley Park 
44, rue de la Vallée 
2661 Luxembourg 
www.altiustiberghien.com 
T +352 27 47 51 51 
F +352 27 47 51 50
Who are we? 
 one of the largest and most dynamic independent Belgian law 
firms with strong international focus 
 55 lawyers with multilingual capacities 
 full service with unique alliance with tax law firm Tiberghien 
 offices in Belgium (Brussels and Antwerp) and Luxembourg
Full service 
 areas of business law 
 IP&ICT 
 commercial 
 competition 
 corporate / mergers & acquisitions 
 banking & finance 
 dispute resolution 
 employment & pensions 
 EU regulatory & trade 
 real estate & regulatory 
 gaming & gambling 
 sports 
 tax (in co-operation with Tiberghien) 
 multi-disciplinary teams can be composed based on specific needs
What others say about us 
 Sources praise the firm's “business awareness and proactive 
approach”. (Chambers Europe – 2012) 
 [ALTIUS gives] “top-notch advice and has a very good 
understanding of the business issues”, and “clearly implements a 
“customer-first” approach. (European Legal 500, Employment – 
2012)
Market recognition 
ALTIUS IP/ICT Team won the Belgian Legal Award ICT/IP/TMT in 
2007, 2008, 2009 and 2013 
ALTIUS received the ‘Meilleur cabinet belge Silver Award’ 2013 – 
Trophées du droit 
ALTIUS | Tiberghien received the International Legal Alliance 
Summit Awards 2012 ‘Best Benelux Law Firm Gold Award’ 
ALTIUS’ partner Carine Van Regenmortel won the Belgian Legal 
Award ‘Managing Partner of the Year’ in 2010 
ALTIUS’ IP team won the MIP’s ‘Contentious IP team of the Year’ 
award in 2010 and 2013

Weitere ähnliche Inhalte

Ähnlich wie contrôle internet - ALTIUS - 2014 10 02

La surveillance de vos systèmes informatiques
La surveillance de vos systèmes informatiquesLa surveillance de vos systèmes informatiques
La surveillance de vos systèmes informatiques
DLA Piper (Canada) LLP
 
Présentation de Blandine Poidevin
Présentation de Blandine PoidevinPrésentation de Blandine Poidevin
Présentation de Blandine Poidevin
Association Bibop
 

Ähnlich wie contrôle internet - ALTIUS - 2014 10 02 (20)

Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide securite vd cnil
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règles
 
Comment lutter contre la contrefaçon ?
Comment lutter contre la contrefaçon ?Comment lutter contre la contrefaçon ?
Comment lutter contre la contrefaçon ?
 
Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009
 
Cours Veille en TIC - Encadrement de l'usage des TIC
Cours Veille en TIC - Encadrement de l'usage des TICCours Veille en TIC - Encadrement de l'usage des TIC
Cours Veille en TIC - Encadrement de l'usage des TIC
 
Binder1
Binder1Binder1
Binder1
 
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...
 
Avis du Conseil national du numérique sur le projet de loi anti-terroriste
Avis du Conseil national du numérique sur le projet de loi anti-terroristeAvis du Conseil national du numérique sur le projet de loi anti-terroriste
Avis du Conseil national du numérique sur le projet de loi anti-terroriste
 
Comment controler légalement l’usage des TIC par les employés in & out of off...
Comment controler légalement l’usage des TIC par les employés in & out of off...Comment controler légalement l’usage des TIC par les employés in & out of off...
Comment controler légalement l’usage des TIC par les employés in & out of off...
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
2011
20112011
2011
 
La surveillance de vos systèmes informatiques
La surveillance de vos systèmes informatiquesLa surveillance de vos systèmes informatiques
La surveillance de vos systèmes informatiques
 
Guide RGPD - IAB France
Guide RGPD - IAB FranceGuide RGPD - IAB France
Guide RGPD - IAB France
 
Workshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILWorkshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNIL
 
Workshop CNIL
Workshop CNILWorkshop CNIL
Workshop CNIL
 
Perspectives sur le droit des donnees
Perspectives sur le droit des donneesPerspectives sur le droit des donnees
Perspectives sur le droit des donnees
 
information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017
 
Droit Du Travail & Tic Reseaux Sociaux Numériques
Droit Du Travail & Tic Reseaux Sociaux NumériquesDroit Du Travail & Tic Reseaux Sociaux Numériques
Droit Du Travail & Tic Reseaux Sociaux Numériques
 
Présentation de Blandine Poidevin
Présentation de Blandine PoidevinPrésentation de Blandine Poidevin
Présentation de Blandine Poidevin
 
Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...
 

contrôle internet - ALTIUS - 2014 10 02

  • 1. Le contrôle de l’internet au bureau Louis-Dorsan JOLLY
  • 2. 2 Le contrôle de l’utilisation d’internet en 5 questions 1. Puis-je contrôler? 2. Ai-je intérêt à contrôler? 3. Puis-je être contraint à contrôler? 4. Comment puis-je contrôler licitement? 5. Et si je contrôle de façon illicite?
  • 3. 3 1. Puis-je contrôler l’utilisation d’internet? Cadre légal Article 8 de la Convention européenne des droits de l’homme (CEDH)  Arrêt Copland Article 22 de la Constitution  « Chacun a droit au respect de sa vie privée » MAIS pas un droit absolu Secret des communications électroniques  Article 314 bis du Code Pénal  Article 124 de la Loi du 13 juin 2005 relative aux communications électroniques Confidentialité des systèmes informatiques  Article 550bis §2 du Code pénal
  • 4. 4 1. Puis-je contrôler l’utilisation d’internet? Cadre légal Loi du 8 décembre 1992 relative à la protection des données à caractère personnel Licéité du traitement • Finalités • Proportionnalité • Transparence Droits des personnes concernées Qualité et sécurité des données
  • 5. 5 1. Puis-je contrôler l’utilisation d’internet? Cadre légal Convention Collective de Travail n° 81 du 26 avril 2002 (CCT n°81) CCT n° 81 : protection de la vie privée des travailleurs vis à vis du contrôle des données de communication électroniques en réseau par l’employeur Champ d’application Respect des principes de: • Finalité : art. 5 CCT énonce les finalités pour lesquelles un contrôle des données est autorisé; • Proportionnalité: art. 6 CCT prévoit que le contrôle ne peut entrainer une ingérence dans la vie privée du travailler ou que celle-ci doit être réduite au minimum; • Transparence: art 7 à 10 CCT: le contrôle doit s’effectuer de manière transparent Communication collective aux organes sociaux et individuelle aux employés concernant les systèmes de surveillance. Information et consultation Individualisation des données
  • 6. 6 1. Puis-je contrôler l’utilisation d’internet? Autorité de l’employeur >< vie privée de l’employé Régularité du contrôle de l’usage d’internet par l’employeur  Jurisprudence • Droit au respect de la vie privée du travailleur n’est pas absolu • Droit de contrôle de l’employeur
  • 7. 7 1. Puis-je contrôler l’utilisation d’internet? Puis-je filtrer? Notion Commission Vie Privée  Mesures de prévention a priori >< mesures de détection a posteriori Doctrine  « Meilleure manière de contrôler l’utilisation d’internet tout en respectant la vie privée du travailleur » Conclusion  Favoriser la prévention
  • 8. 8 1. Puis-je contrôler l’utilisation d’internet? Puis-je journaliser? Notion Journalisation ou « logging »
  • 9. 9 1. Puis-je contrôler l’utilisation d’internet? Puis-je journaliser? Jurisprudence « Système de sauvegarde automatique des données sur les ordinateurs mis à disposition des travailleurs » “Collecte des logs sur le système informatique central” activée suite à des indices d’abus Constitution d’un “fichier de logs” suite à indices d’utilisation privée intensive “Etablissement de listes générales de données relatives aux sites internet visités”
  • 10. 10 1. Puis-je contrôler l’utilisation d’internet? Puis-je journaliser? Constat Variété Une constante: respect des dispositions légales relatives à la vie privée, notamment la CCT n°81
  • 11. 11 1. Puis-je contrôler l’utilisation d’internet? Puis-je interdire toute utilisation privée d’internet? Notion de vie privée résiduelle Liberté de mettre des moyens de communication à disposition du travailleur Si des moyens sont mis à disposition, tolérer une utilisation privée « le lieu de travail étant le lieu le plus propice pour entretenir des contacts avec des collègues et même avec des personnes extérieures, les employeurs doivent faire preuve d’une certaine tolérance quant aux communications privées passées par les membres de leur personnel à l’aide de leurs moyens de communication »
  • 12. 12 1. Puis-je contrôler l’utilisation d’internet? Le cas particulier des réseaux sociaux
  • 13. 13 1. Puis-je contrôler l’utilisation d’internet? Est-il abusif de surfer sur les réseaux sociaux au bureau? Jurisprudence • « L’absence de règles laisse présupposer que l’employeur tolère un usage raisonnable des réseaux sociaux à des fins privées au travail”
  • 14. 14 1. Puis-je contrôler l’utilisation d’internet? Puis-je interdire toute utilisation des réseaux sociaux?
  • 15. 15 1. Puis-je contrôler l’utilisation d’internet? Est-il souhaitable de réglementer l’utilisation des réseaux sociaux, en ce compris en dehors du cadre du travail? Facebook Message sur le mur d’un profil « public » Message sur le mur d’un groupe « public » (même si pas de preuve de publicité effective) Message sur le mur d’un profil « fermé » auquel l’employeur a accès par le biais d’un autre travailleur  ne relève pas de la sphère privée
  • 16. 2. Ai-je intérêt à contrôler l’utilisation d’internet? Sanctionner un travailleur: licenciement pour motif grave (1) 16 Abus de l’utilisation d’internet au bureau Preuve de l’usage abusif de l’outil de travail
  • 17. 2. Ai-je intérêt à contrôler l’utilisation d’internet? Sanctionner un travailleur: licenciement pour motif grave (2) 17 Utilisation déloyale des réseaux sociaux, même en dehors du cadre du travail Un acte de la vie privée peut justifier le licenciement Liberté d’expression >< devoir de loyauté
  • 18. 2. Ai-je intérêt à contrôler l’utilisation d’internet? 18 Risque d’utilisation privée illimitée par l’employé Risques pour l’employeur  Coût  Atteinte à l’image et réputation de l’entreprise
  • 19. 2. Ai-je intérêt à contrôler l’utilisation d’internet? 19 Risques d’accès à des sites illicites Contenus contenus pédopornographiques outrage aux bonnes moeurs publicité pour l’avortement menaces terroristes contenus racistes, incitant à la discrimination, ou révisionnistes harcèlement (sur le lieu de travail), calomnie et diffamation contrefaçon aux droits d’auteur, aux droits de marque et aux brevets publicité illégale pour médicaments publicité illégale pour le tabac courtage matrimonial illégal
  • 20. 2. Ai-je intérêt à contrôler l’utilisation d’internet? 20 Risques d’accès à des sites illicites Produits ou services objets à caractère pédophile organes et produits du corps humain proxénétisme et trafic des êtres humains armes à feu et explosifs médicaments illégaux ou sans prescription , drogues boissons alcoolisées et boissons spiritueuses tabac dispositifs ou logiciels d’écoute ou de hacking services loteries, jeux de hasard et paris sportifs sans licence
  • 21. 2. Ai-je intérêt à contrôler l’utilisation d’internet? 21 Risque de responsabilité de l’employeur Responsabilité civile  Aussi en cas de faute du travailleur  En cas de recours: quasi-immunité du travailleur vis-à-vis de son employeur Responsabilité pénale
  • 22. 22 3. Puis-je être contraint à contrôler l’utilisation d’internet? (1) Journalisation des accès à internet pour visiteurs Obligation spécifique des fournisseurs de services de communication électronique « qui ne traversent pas le domaine public »  Hôpital, café, librairie, aéroport, université, etc.  Groupe de société, cabinet d’avocats, etc.
  • 23. 23 3. Puis-je être contraint à contrôler l’utilisation d’internet? (2) Obligations judiciaires Blocage DNS  Ordre de blocage du Procureur du Roi à tout fournisseur d’accès à internet Cessation d’atteinte au droit d’auteur  Ordre du juge à « toute partie à même de contribuer à la cessation de l’atteinte » Obligation de collaboration  Demande du Procureur du Roi ou du Juge d’Instruction à tout « fournisseur de service de communication électronique »
  • 24. 24 4. Comment puis-je contrôler l’utilisation d’internet? (1) Déterminer les finalités Finalités reprises dans le CCT n°81 Prévention faits illicites ou diffamatoires Protection des intérêts économiques, commerciaux et financiers Sécurité et/ou bon fonctionnement technique des systèmes informatiques Respect de bonne foi des principes et des règles d‘utilisation des technologues Comment choisir et justifier les finalités retenues A déterminer en fonction des besoin de chaque entreprise
  • 25. 25 4. Comment puis-je contrôler l’utilisation d’internet? (2) Informer Quand informer ? Comment informer ? Chartes internet /internet policy Règlement de travail Quelles informations ? Information collective et individuelle
  • 26. 26 4. Comment puis-je contrôler l’utilisation d’internet? (3) Déclarer le traitement “Déclaration” préalable
  • 27. 27 4. Comment puis-je contrôler l’utilisation d’internet? (4) Mesures de sécurité Mesures physiques • Accès • Incendies et inondations Architecture informatique • Proxy • Applications web • Base de données Mesures logiques • Accès Mesures organisationnelles • Conseiller en sécurité • Procédures et responsabilités • Traces
  • 28. 28 4. Comment puis-je contrôler l’utilisation d’internet? (4) Mesures de sécurité Security policy Contrat avec sous-traitant Information et formation des employés Audit régulier
  • 29. 29 4. Comment puis-je contrôler l’utilisation d’internet? (5) Procédure d’individualisation Contrôle individualisé des logs Analyse globale Si anomalie : détermination finalité du contrôle et conditions d’individualisation • Individualisation directe: sans formalité • Individualisation indirecte: avertissement préalable
  • 30. 30 4. Comment puis-je contrôler l’utilisation d’internet? (5) Procédure d’individualisation
  • 31. 31 4. Comment puis-je contrôler l’utilisation d’internet? (6) Suppression ou anonymisation Durée n’excédant pas celle nécessaire à la réalisation des finalités Action fondée sur le contrat de travail Poursuite d’infraction pénale
  • 32. 32 5. Et si je contrôle l’utilisation d’internet de façon illicite? Puis-je utiliser les logs à titre de preuve? Enjeu: pouvoir sanctionner un travailleur Exemple: justifier un licenciement pour motif grave
  • 33. 33 5. Et si je contrôle l’utilisation d’internet de façon illicite? Jurisprudence “Antigone” (1) Principe  Face à une preuve obtenue de manière illicite, la jurisprudence « Antigone » impose au juge d’écarter une telle preuve de manière automatique dans 3 cas : • formalité prescrite à peine de nullité • fiabilité de la preuve • droit à un procès équitable
  • 34. 34 5. Et si je contrôle l’utilisation d’internet de façon illicite? Jurisprudence “Antigone” (2) Cas pratique Contrôle en vue du respect du règlement de travail Pas de sonette d’alarme Constat d’utilisation privée limitée
  • 35. 35 5. Et si je contrôle l’utilisation d’internet de façon illicite? Jurisprudence “Antigone” (3) Conclusion Tendance MAIS large pouvoir d’appréciation du juge
  • 36. www.altius.com ALTIUS Antwerp Minerva Building Karel Oomsstraat 47A box 4 2018 Antwerp Belgium T +32 3 232 07 67 F +32 2 426 20 30 ALTIUS Brussels Tour & Taxis Building Havenlaan 86C box 414 Avenue du Port 1000 Brussels Belgium T +32 2 426 14 14 F +32 2 426 20 30 ALTIUS Luxembourg Valley Park 44, rue de la Vallée 2661 Luxembourg www.altiustiberghien.com T +352 27 47 51 51 F +352 27 47 51 50
  • 37. Who are we?  one of the largest and most dynamic independent Belgian law firms with strong international focus  55 lawyers with multilingual capacities  full service with unique alliance with tax law firm Tiberghien  offices in Belgium (Brussels and Antwerp) and Luxembourg
  • 38. Full service  areas of business law  IP&ICT  commercial  competition  corporate / mergers & acquisitions  banking & finance  dispute resolution  employment & pensions  EU regulatory & trade  real estate & regulatory  gaming & gambling  sports  tax (in co-operation with Tiberghien)  multi-disciplinary teams can be composed based on specific needs
  • 39. What others say about us  Sources praise the firm's “business awareness and proactive approach”. (Chambers Europe – 2012)  [ALTIUS gives] “top-notch advice and has a very good understanding of the business issues”, and “clearly implements a “customer-first” approach. (European Legal 500, Employment – 2012)
  • 40. Market recognition ALTIUS IP/ICT Team won the Belgian Legal Award ICT/IP/TMT in 2007, 2008, 2009 and 2013 ALTIUS received the ‘Meilleur cabinet belge Silver Award’ 2013 – Trophées du droit ALTIUS | Tiberghien received the International Legal Alliance Summit Awards 2012 ‘Best Benelux Law Firm Gold Award’ ALTIUS’ partner Carine Van Regenmortel won the Belgian Legal Award ‘Managing Partner of the Year’ in 2010 ALTIUS’ IP team won the MIP’s ‘Contentious IP team of the Year’ award in 2010 and 2013