Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘mail’

En pénétrant les défenses d’une société américaine de sécurité informatique, les activistes du Net ont mis la main sur des correspondances confidentielles, qui lèvent le voile sur des aspects méconnus d’une guerre de l’information.

L’affaire HBGary restera peut-être comme l’une des opérations les plus spectaculaires des Anonymes. En février 2011, ce collectif de hackers parvient à pénétrer le réseau interne de HBGary Federal, spécialiste de la sécurité informatique. L’action est menée en représailles contre le patron de cette société américaine qui menaçait de révéler l’identité de certains membres des Anonymes.
Les hackers mettent la main sur près de 70 000 e-mails, pour la plupart confidentiels, échangés entre les dirigeants de HBGary et certains de leurs clients, parmi lesquels figurent plusieurs agences « à trois lettres » (FBI, NSA, etc.), du gouvernement fédéral américain, de l’armée, d’Interpol, ainsi que diverses sociétés privées.
Les Anonymes finiront par mettre ces courriers en ligne. Une correspondance qui révèle d’inquiétantes pratiques d’espionnage et de manipulations à l’échelle internationale. Certes, il ne s’agit que de soupçons, ces e-mails ne prouvant rien. Mais il y a de quoi avoir froid dans le dos.

  • Espionnage chinois

Ainsi, Greg Hoglund, PDG de HBGary, faisait circuler en interne, à la fin de l’année 2010 des informations troublantes sur du matériel importé de Chine. Selon des confidences émanant du directeur technique de DuPont – l’un des plus puissants groupes de chimie au monde -, la société aurait reçu de Chine une palette entière de disques durs contenant un passager clandestin : une puce « mouchard ».
[…]

  • Un plan pour abattre WikiLeaks

Connus pour leur soutien inconditionnel à WikiLeaks, les Anonymes ont été particulièrement enragés en découvrant que HBGary avait pris part activement à l’élaboration d’une stratégie visant à identifier, à diviser et à décrédibiliser l’organisation de Julian Assange, et à attaquer ses soutiens institutionnels.
[…]

  • Malwares sur mesure et infiltration des réseaux sociaux

La correspondance interne de la société fait également mention de plusieurs projets de développement de malwares, notamment des rootkits et autres backdoors exploitant des failles non publiées vendues à prix d’or, en collaboration avec Général Dynamics, sous contrat avec la Défense américaine. On apprend également que HBGary faisait partie du programme InfraGard, un partenariat entre le FBI et le secteur privé  dédié à la protection des infrastructures vitales contre la menace terroriste.
Mais s’il ne fallait retenir qu’une seule information, ce serait sûrement un appel d’offres émanant de l’US Air Force et portant sur un logiciel destiné à faciliter l’infiltration et la surveillance des réseaux sociaux. Plus spécifiquement, le logiciel devrait permettre à un seul employé de créer et de gérer plusieurs fausses identités.
[…]
En savoir plus :

Arnaud PELLETIER, Agence Leprivé, sur RTL …

Posté par Arnaud Pelletier le 21 février 2011

Les SMS, nouvelle arme des procédures de divorce.

Plus besoin de vider les poches de votre mari ou de votre femme… De plus en plus souvent, les ruptures peuvent être provoquées par la découverte plus ou moins fortuites, de SMS ou de mails compromettants. Quelles conséquences des nouvelles technologies dans les procédures de divorce ? Cela entraîne-t-il une augmentation des divorces pour faute ? Les séparations sont-elles de plus en plus conflictuelles ? RTL a mené l’enquête. Arnaud Pelletier, détective privé dont beaucoup de clients se présentent avec des SMS ou des courriers électroniques comme preuves d’adultère notamment, a débattu du sujet avec les auditeurs lundi matin.

RTL | Vincent Parizot | 21/02/2011 – 09h31

Interviewer en direct sur RTL matin, Arnaud PELLETIER, directeur de l’Agence Leprivé, débat avec Vincent Parizot et répond aux problématiques des auditeurs à propos de l’utilisation des nouvelles technologiques dans les conflits familiaux …

Écouter l’émission :

Voir la vidéo de l’émission :

http://media.rtl.fr/online/video/2011/0221/7662195614_le-debat-de-rtl-matin-avec-arnaud-pelletier-detective-prive.mp4

Rigoureux et chaleureux, Vincent Parizot dirige la session d’information matinale de la première radio de France, où priorité est donnée à l’information chaude, souvent exclusive. Un « prime-time » riche de la collaboration des 120 journalistes de la station, où se succèdent les meilleurs éditorialistes et qui donne la parole à ceux qui font l’actualité pour multiplier les points de vue et s’enrichir de leurs expériences.

En savoir plus :

http://www.rtl.fr/actualites/article/les-sms-nouvelle-arme-des-procedures-de-divorce-7662114269

<iframe title= »YouTube video player » width= »480″ height= »390″ src= »https://www.youtube.com/embed/7KLTEqGemLM » frameborder= »0″ allowfullscreen></iframe>

LES EMAILS ET LES SMS COMME MOYENS DE PREUVE …

Posté par Arnaud Pelletier le 16 septembre 2010

Le courrier électronique vulgairement appelé « email » est devenu le moyen de communication le plus utilisé et par suite, le lieu de prédilection moderne pour les contenus illicites (propos racistes, photos à caractère pédophile, propos diffamatoires ou injurieux), l’instrument privilégié de fraudes informatiques ou encore le moyen d’un manquement à des interdictions ou obligations (usage abusif de la messagerie électronique de l’entreprise) mais surtout le lieu où se trouve la preuve d’un grand nombre de faits ou actes juridiques (preuve de l’adultère, du consentement contractuel, des relations commerciales). Depuis peu, la preuve par SMS a de plus en plus d’occasion à être employée en justice. Ainsi, de manière très intéressante, le législateur et la jurisprudence ont fixé le contour de ces deux nouveaux moyens de preuve.

Nous envisagerons ci-après la situation dans laquelle une personne souhaiterait produire en justice un email ou un SMS qui a été reçu par un tiers et donc qui ne lui a pas été adressé personnellement.

En effet, la réception d’un email ou d’un SMS par cette personne lui permet de les produire en justice à condition de respecter le formalisme de constatation de ces moyens de preuve particuliers.

A cet égard, l’article 1316-1 du Code civil est clair :

« L’écrit sous forme électronique est admis en preuve au même titre que l’écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité ».

Le fait qu’un courrier électronique puisse être utilisé comme mode de preuve ne fait dès lors pas de doute, à condition qu’il soit signé pour garantir l’intégrité de son contenu et l’identification de son auteur.

De plus, l’article 1316 du Code civil énonce :

« La preuve littérale, ou principe écrit, résulte d’une suite de lettres, de caractères de chiffres ou de tous autres signes ou symboles dotés d’une signification intelligible, quels que soient leur support et leurs modalités de transmission ».

Si les principes du « secret des correspondances » et du respect à la vie privée interdisent la production en justice des emails et des SMS qui ne nous sont pas destinés (I), ce principe comporte cependant des exceptions légales et jurisprudentielles.

[…]

Publié par Anthony Bem, Avocat à la Cour.

En savoir plus :

http://www.documentissime.fr/profil/cabinetbem/article-571-les-emails-et-les-sms-comme-moyens-de-preuve.html

La cybercriminalité financière explose avec la crise …

Posté par Arnaud Pelletier le 30 novembre 2009

Depuis la crise de 29, les statistiques montrent que les périodes d’exception sont propices à la recrudescence des activités criminelles. La crise actuelle provoque une explosion sans précédent de la piraterie financière sur Internet.

Dans son rapport sur la cybercriminalité au premier trimestre 2009, la société de conseil Fijan établit que la cybercriminalité rapporte plus de 10 000 dollars par jour à un seul réseau pirate, une estimation qui inquiète, d’autant que cette forme de criminalité financière par Internet tend à s’industrialiser. Au Nigeria, en Chine ou en Inde, on voit fleurir des e-commerces de kits Trojan ou des « doses » d’infection à HTML, prêts pour l’usage. Les fournisseurs répondent ainsi à une demande, sans cesse croissante, d’outils d’intrusion indétectables par les anti-virus.

Dans ce qu’il est désormais convenu d’appeler African connection, une main d’œuvre bon marché (kids) écume les forums de discussions et sites de rencontres, afin de s’approprier des listes d’e-mails et de cartes de crédits. Ils achètent les informations aux prix les plus bas pour les revendre en dégageant une marge moyenne de 90 dollars/mensuel. Mais derrière l’activisme des kids, se cachent de vrais modèles économiques.

Le nigerian scam – Bien que le FBI les chiffre à des millions de dollars par an, les gains générés par le scam nigérian sont extrêmement difficile à évaluer. Les ¾ des victimes culpabilisent et préfèrent garder le secret. Le scam nigérian arrive par e-mail, principalement du Nigeria (d’où son appellation « nigerian scam »), mais aussi de plus en plus de Côte d’Ivoire, du Togo et d’Afrique du Sud. Il est basé sur le principe de storytelling : « Vous avez gagné à la loterie ! » Ou alors un riche individu décédé en Afrique a laissé une fortune en millions de dollars, qu’il faut mettre à l’abri grâce au « bienfaiteur » que vous êtes. Mais avant, il faut envoyer une somme d’argent pour que votre gain ou la fortune du défunt (selon le cas) soit débloqué ou sécurisé… Dans un cas sur trois, le spam s’achève par « Dieu vous bénisse ! »

Le phishing – Par un jeu de procédés à prix minimes, le hacker entre en possession de plusieurs groupes d’adresses électroniques, auxquelles il envoie une correspondance. Cette dernière parvient aux cibles comme provenant de leur banque. Elle leur indique un lien à suivre, qui débouche sur une page (généralement fort bien imitée) du site de leur établissement bancaire. L’utilisateur est alors invité à fournir les codes d’accès à son compte. Le hacker récupère les informations, les revend sur Internet ou effectue des transactions financières via e-gold.com. Le 23 octobre dernier, le gouvernement nigérian a annoncé la fermeture de 800 sites Internet frauduleux dans le pays, grâce au dispositif  de répression « Eagle Craw ».

E-gold.com – Crée en 1996 par Douglas Jackson, e-gold.com est le site de référence des transactions financières cybercriminelles. On y accède en créant un compte aussi simplement que sur Yahoo! ou Gmail, sans véritable contrôle d’identité. Complètement offshore, e-gold.com permet d’effectuer des transactions d’or virtuel 100% convertibles en or physique dans l’immédiat. Une fois effectuées, les transactions sont absolument irréversibles. L’e-gold est actuellement la monnaie électronique la plus répandue dans le cyberespace.

Le pack CC – Il s’agit d’un ensemble comprenant un numéro de carte bancaire, sa date de validité et le code de sécurité, constitué des trois chiffres situés au dos de la carte. Des milliers de numéros dérobés sont vendus chaque jour dans le cyberespace. La vente en gros est la plus courante. Deux ou trois CC complets pré-testés permettent  ensuite d’en écouler plusieurs dizaines. Impossible à garantir dans l’heure qui suit leur compromission, ces packs obligent les trafiquants professionnels à tisser des réseaux de confiance assez hermétiques. Chez les vendeurs au détail, les prix oscillent autour  de 5 dollars l’unité sur les marchés en ligne.

L’espionnage industriel – Une simple clé USB abandonnée dans les couloirs d’une entreprise ou la pièce jointe d’un courrier électronique chargé d’un cheval de Troie peuvent permettre d’accéder aux secrets industriels d’une entreprise. Un cheval de Troie coûte 700 dollars en moyenne (hors mise à jour). Deux situations se présentent dans la quasi totalité des cas : l’espion (amateur ou professionnel) agit seul ou à la demande d’une entreprise concurrente de la cible. Les informations ainsi collectées sont ensuite cédées contre plusieurs dizaines, voire des centaines de milliers d’euros. Ce type de crime ne fait jamais la une des journaux, pour la simple raison que sa  publicité ne profite ni à l’assaillant, ni à sa victime.

Le racket en ligne – Ici, le pigeon est traditionnellement une entreprise du e-commerce. Comme dans le cas d’un enlèvement classique, le preneur d’otage exige une rançon, menaçant d’endommager le serveur de la cible de manière graduelle. L’entreprise qui s’exécute reçoit une protection à durée déterminée. Celle qui refuse de payer s’expose à des dégâts plus importants… Le montant initial des rançons, qui oscille ordinairement autour de 10 000 dollars, peut très vite atteindre les 50 000 dollars. La tendance haussière du racket électronique est proportionnelle au développement du commerce en ligne dans plusieurs pays.

Le Money muling – Très prisé parmi les dernières inventions, le Money muling, promu à un bel avenir d’après les analystes, consiste à attirer les internautes sur des sites apparemment légaux. On y propose des postes de type  « agents de transfert de fonds » qui sont en réalité des emplois écran appartenant à des réseaux de blanchiment de capitaux. Ces derniers brassent environ trois trillions de dollars par an. Les effets dévastateurs de la crise financière internationale sur le marché de l’emploi sont propices au développement du Money muling.

Avec le développement des banques en ligne en Chine et en Inde, le business de la cyber-piraterie financière a de belles perspectives de croissance devant lui, du moins jusqu’à ce qu’une législation transnationale soit adoptée et appliquée par tous les États à cette forme de criminalité dont le chiffre d’affaires mondial avoisine …

Guy Gweth

En savoir plus :

http://gwethguy.wordpress.com/2009/11/29/la-cybercriminalite-financiere-explose-avec-la-crise-guy-gweth/

(JPEG)

Quand un employeur demande à son administrateur des systèmes de contrôler les postes informatiques de salariés afin de déterminer l’auteur de lettres anonymes, le tribunal est en droit d’ordonner à l’entreprise l’organisation avec les délégués du personnel d’une enquête afin de déterminer les atteintes éventuelles aux personnes. Telle est la conclusion d’un arrêt de la Cour de cassation du 17 juin 2009 qui rappelle le droit d’alerte des délégués du personnel s’ils constatent une atteinte aux droits des personnes ou aux libertés individuelles.
Des responsables de Sanofi Chimie, qui exploite un site classé Seveso 2, avaient reçu des lettres anonymes, accompagnées de copies d’écran, qui comportaient des éléments montrant que leur auteur avait eu accès à des messages électroniques confidentiels et cryptés. Suite à l’examen de 17 postes informatiques effectué par l’administrateur chargé du contrôle du service informatique sur la demande du DRH et du directeur des usines, des procédures de licenciement avaient été engagées. Les délégués du personnel qui soupçonnaient une atteinte aux libertés individuelles ont saisi le bureau de jugement du conseil des prud’hommes, statuant en référé, pour qu’il ordonne à Sanofi de diligenter, avec les délégués, une enquête relative à la consultation et l’exploitation de la messagerie électronique. La demande se fondait sur l’article L 422-1-1 (aujourd’hui L2313-2) du code du travail qui autorise une telle procédure si l’employeur ne veut pas procéder à un tel contrôle ou s’il existe des divergences de vue. Refusée par cette juridiction, la mesure a été autorisée par la cour d’appel d’Aix-en-Provence dont la décision a été approuvée par la Cour de cassation.
La cour suprême qui a rejeté les arguments de Sanofi ne s’est cependant pas prononcé sur les atteintes éventuelles aux personnes lors de l’ouverture d’emails personnels. La société estimait qu’elle était en droit d’ouvrir tous les emails, même identifiés comme personnels, en raison d’un risque ou d’un événement particulier. Dans un tel cas, la Cour de cassation, dans un arrêt du 17 mai 2005, avait envisagé l’ouverture par l’employeur des dossiers d’un salarié contenus sur son ordinateur et identifiés par lui comme personnels, en son absence ou sans l’avoir « dûment appelé ».

http://www.legalis.net/

Utilisation de sa messagerie professionnelle pour dénigrer son employeur : faute grave (JPEG) L’utilisation de sa messagerie professionnelle pour diffuser, à un nombre important de collègues, des informations dénigrantes à l’encontre de son employeur constitue une violation de l’obligation de loyauté à laquelle est tenu un employé. Dans un arrêt du 23 février 2009, la cour d’appel de Limoges a considéré que ces agissements justifiaient un licenciement pour faute grave.
En l’espèce, un conseiller commercial de la compagnie d’assurance GPA Vie avait envoyé des courriers électroniques, depuis sa messagerie professionnelle, à plusieurs centaines de salariés de la société pour les inciter à intenter une action prud’homale à l’encontre de leur employeur. Le contenu de certains de ces envois dénigrait la politique de gestion des sinistres suivie par GPA Vie. Certains destinataires de ces messages les avaient alors transférés à leur supérieur hiérarchique.
Lors de l’entretien préalable au licenciement de ce salarié, le contenu des courriers faisait partie des faits reprochés par la direction de la compagnie d’assurance. L’employé a alors saisi le conseil des Prud’hommes puis la cour d’appel de Limoges afin de juger que ses supérieurs avaient porté atteinte à sa vie privée en accédant sans autorisation à sa messagerie. GPA Vie estimait, au contraire, que toute utilisation de son poste de travail par un salarié est supposée avoir une finalité professionnelle, y compris l’envoi de messages électroniques, à charge pour l’employé d’identifier les dossiers et courriers qu’il considère comme personnels.
Les magistrats ne se sont pas prononcés sur ce point. Pour eux, le seul élément qui doit être pris en compte est la possibilité qu’avaient les destinataires des messages litigeux de les divulguer. Ils en déduisent que l’employeur n’a pas violé le secret des correspondances de son salarié. Ils n’ont donc pas suivi les demandes de l’employé relatives à une éventuelle atteinte au respect de sa vie privée. Ils ont d’ailleurs rappelé que si une utilisation personnelle de la messagerie professionnelle peut être tolérée, elle devient fautive « dès lors qu’elle est habituelle voire systématique ».

http://www.legalis.net/

Cybersurveillance du salarié dans l’entreprise : connexion Internet, fichiers, mèls… Tous professionnels !

Article du 01 09 09 paru sur : www.droit-technologie.org
Auteur :  Sulliman Omarjee
  Juriste de Propriété Intellectuelle et NTIC

Sept ans après l’arrêt NIKON, la jurisprudence précise désormais les limites de « la vie privée informatique » du salarié pendant son temps de travail face au pouvoir de contrôle de l’employeur.

En 2001, la Cour de Cassation avait consacré le droit du salarié au respect de l’intimité de sa vie privée même au temps et au lieu de travail, s’agissant en particulier de l’utilisation personnelle des outils informatique professionnels mis à disposition par l’employeur : ordinateur, connexion Internet, messagerie. L’employeur ne pouvait accéder au contenu de la messagerie du salarié sans violer le secret des correspondances qui en découle ; il ne pouvait pas non plus interdire toute utilisation personnelle de ces outils informatiques professionnels.

Par la suite, la jurisprudence a, à plusieurs reprises, précisé les contours de ce droit à la vie privée, souvent dans un sens favorable au salarié. Aujourd’hui, les tribunaux opèrent un rééquilibrage au profit de l’employeur, notamment dans des situations d’abus manifeste des premiers.

Ainsi les dossiers, fichiers se sont vu reconnaître récemment une présomption de caractère professionnel, rendant possible un accès libre par l’employeur (1).

De même, un arrêt important de la Cour de Cassation du 9 juillet 2008 vient juste de reconnaître une telle présomption s’agissant de l’usage de la connexion Internet de l’entreprise par le salarié (2).

Retour sur les dernières évolutions en la matière.

1. Les dossiers, fichiers, mèls du salarié sont présumés être professionnels

Suite à l’arrêt Nikon (Soc. 2 Octobre 2001), une distinction était apparue : les dossiers, fichiers et mèls comportant la mention « personnel » étaient soustraits du pouvoir de contrôle de l’employeur, ceux qui ne l’arboraient pas le demeuraient. Cette pratique pouvait aboutir à des dérives, certains salariés dissimulant sous cette mention des photos érotiques ou encore des informations confidentielles qu’ils transmettaient à des concurrents. Le préjudice pour l’employeur était alors énorme puisque du fait de cette mention, il ne pouvait rien faire.

C’est ainsi que dans un arrêt du 17 mai 2005 « Cathnet-Science », la Cour de Cassation condamnait un employeur qui avait accédé à un fichier « personnel » de son salarié contenant des photos « torrides », invalidant le licenciement pour faute grave fondé sur cette base. Implicitement, cette décision reconnaissait cependant que l’employeur pouvait ouvrir les fichiers « personnels » du salarié soit « en sa présence ou celui-ci dûment appelé », soit hors sa présence et sans que celui-ci n’ait été prévenu, « en cas de risque ou d’événement particulier ». Reste à définir ce qui peut constituer un tel risque ou événement particulier…

Par deux arrêts rendus le 18 octobre 2006, la Cour de cassation s’est montré plus explicite sur le pouvoir de contrôle de l’employeur :

  • Dans la première affaire, elle considère que « les documents détenus par le salarié dans le bureau de l’entreprise mis à sa disposition sont, sauf lorsqu’il les identifie comme étant personnels, présumés avoir un caractère professionnel, en sorte que l’employeur peut y avoir accès hors sa présence » .
  • Dans la seconde affaire, elle précise que « les dossiers et fichiers créés par un salarié grâce à l’outil informatique mis à sa disposition par l’employeur pour l’exécution de son travail sont présumés, sauf si le salarié les identifie comme étant personnels, avoir un caractère professionnel, de sorte que l’employeur peut y avoir accès hors sa présence ». Elle tire également une circonstance aggravante du fait du cryptage délibéré par le salarié de son poste informatique « sans autorisation de la société faisant ainsi obstacle à la consultation », « ce comportement du salarié qui avait déjà fait l’objet d’une mise en garde au sujet des manipulation sur l’ordinateur, rendait impossible le maintien des relations contractuelles pendant la durée du préavis et constituait une faute grave ».

Ainsi est clairement affirmé le droit légitime de l’employeur d’accéder à TOUS les documents du salarié, qu’ils soient électroniques ou pas ; ces documents sont présumés être professionnels, sauf lorsque figure la mention « personnel ». Dans ce cas, il conviendra de se référer aux modalités d’accès définies par l’arrêt Cathnet-Science. Le pouvoir de contrôle de l’employeur même en l’absence du salarié en ressort conforté.

Toutefois l’identification du caractère privée des documents pourrait ne pas dépendre systématiquement de la seule apposition de la mention « personnel ». Ainsi, si des documents présumés professionnels (donc sans mention) comportent une partie manifestement privé, sans qu’un abus du salarié ne puisse être reproché, l’employeur serait obligé de faire la part des choses entre la partie professionnelle (opposable) et la partie privée (non opposable car relevant de la vie privée du salarié). C’est le sens d’un jugement du TGI de Quimper du 17 juillet 08, condamnant le DGS d’une commune pour atteinte au secret des correspondances.

Cette solution est intimement liée aux faits très précis de l’affaire et il serait hâtif d’en tirer un principe, un appel ayant été formé. Une généralisation de cette solution jetterait cependant le trouble dans l’effort de simplification mené par la Cour de Cassation en consacrant la présomption de caractère professionnel des documents détenus par le salarié, et compliquerait d’avantage la tâche de l’employeur.

2. L’usage de la connexion Internet de l’entreprise est présumé être professionnel

S’il est aisé d’identifier un fichier ou un message comme étant personnel, la question d’un usage personnel de la connexion Internet de l’entreprise est plus délicate. En 2001, l’arrêt Nikon avait invalidé toute interdiction par l’employeur d’une utilisation personnelle de l’ordinateur mis à disposition : en vertu de son droit à la vie privée même au temps et au lieu de travail, le salarié peut utiliser l’outil informatique professionnel à des fins personnelles, comme il peut passer des appels téléphoniques privés ou réaliser des photocopies pour ses besoins propres. Cela inclut la connexion Internet de l’entreprise et donc une navigation privée du salarié.

Pour autant, cette sphère de vie privée au travail couvre t-elle tout type de navigation de la part du salarié ?

Dans l’arrêt Nortel, la Chambre criminelle de la Cour de Cassation a considéré qu’un salarié qui pendant son temps de travail et à partir de la connexion Internet de l’entreprise :

  • visitait des sites échangistes et pornographiques,
  • alimentait son propre site échangiste et pornographique,
  • utilisait sa messagerie professionnelle pour envoyer et recevoir des messages sur des thèmes sexuels ou des propositions échangistes

avait détourné son ordinateur et la connexion Internet de l’usage pour lequel ils avaient été mis à sa disposition, se rendant coupable de l’infraction pénale d’abus de confiance (Crim 19 mai 2004, Nortel).

Toute navigation ne pourra donc pas être protégée par le droit à la vie privée du salarié. Comme pour le téléphone ou les photocopies, l’utilisation privée de la connexion Internet de l’entreprise doit rester raisonnable, le salarié étant tenu d’une obligation de loyauté vis-à-vis de son employeur (article L 120-4 du Code du Travail). En cas d’abus, la sanction s’en trouverait justifiée.

Plus récemment, la Chambre sociale de la Cour de Cassation vient de juger le 9 juillet 2008 que « les connexions établies par un salarié sur des sites Internet pendant son temps de travail grâce à l’outil informatique mis à sa disposition par son employeur pour l’exécution de son travail sont présumées avoir un caractère professionnel, de sorte que l’employeur peut les rechercher aux fins de les identifier, hors de sa présence » (Soc. 9 juillet 2008, Entreprise Martin).

Cet arrêt généralise donc le droit d’accès de l’employeur sur l’historique de navigation de chaque salarié, ainsi que son pouvoir quasi inquisitoire de rechercher si le salarié a effectivement fait une utilisation raisonnable de la connexion mise à sa disposition.

Comment alors considérer si une navigation est abusive ou non ? Si le caractère abusif ne fait aucun doute s’agissant de la consultation de sites pornographiques, quid des autres sites n’ayant pas de lien direct avec les missions du salarié et dont le contenu n’est manifestement pas répréhensible (messagerie personnelle, site communautaires, site d’informations diverses…) ? De toute évidence, le temps de visite passé sur chaque site sera déterminant pour apprécier s’il y a abus ou pas ; une déclaration CNIL sera indispensable en cas de relevé nominatif des connexions, à coté des autres principe de discussion collective, transparence et proportionnalité préalables à la mise en place de toute cybersurveillance. Enfin, doit-on déduire que la responsabilité de l’administrateur réseau ne serait pas engagée s’il fournit l’historique de navigation d’un salarié sur demande de l’employeur, compte tenu de la reconnaissance jurisprudentielle du pouvoir d’inspection de ce dernier ?

Avec autant d’interrogations, la charte informatique revêt alors un rôle crucial surtout lorsqu’elle sera annexée au règlement intérieur de l’entreprise : c’est elle qui fixe les règles du jeu. En cas de conflit, c’est à elle qu’on fera référence en priorité.

Conclusion

Après la reconnaissance d’un droit à la vie privée informatique du salarié, voici maintenant la confirmation explicite d’un égal droit d’accès de l’employeur. Certes, ce droit d’accès continue à être limité par l’apposition de la mention « personnel » sur tous documents détenus pas le salarié, mais il est difficile d’apposer une telle mention sur ses connexions Internet. Le havre de la vie privée succombe alors au profit de l’employeur dans des situations d’abus manifestes qu’il appartiendra d’apprécier au cas par cas. Nul doute que la charte informatique continuera à jouer un rôle déterminant dans cette tâche délicate.

VIE PRIVÉE ET PREUVE : FORCE ET FAIBLESSE DU MAIL.

Posté par Arnaud Pelletier le 16 novembre 2007

Article publié le 12/11/2007
Sur droit-ntic.com

Synthèse des principales décisions intervenues dans le contexte de l’email utilisé comme moyen de preuve.

Cour de Cassation, Ch. Sociale, arret du 6 mars 2007

Synthèse

Un mail est recevable à titre de preuve. Il peut constituer un écrit électronique opposable à son auteur. Dans cette affaire, une sanction disciplinaire avait déjà été prononcée par mail, de sorte qu’un licenciement ultérieur fondé sur les mêmes faits n’était plus justifié. En effet, les mêmes faits ne peuvent être une seconde fois sanctionnés.

Détail

Dans sa décision en date du 2 mars 2007, la Cour de Cassation a considéré qu’un courrier ainsi qu’un courriel étaient des documents au moyen desquels l’employeur pouvait (de manière efficace au plan juridique) adresser des reproches à un salarié.

Ainsi, la Cour d’Appel a pu souverainement juger, sans que sa décision ne soit remise en cause par la Cour de Cassation, que ces écrits (écrit papier et écrit électronique) constituaient des sanctions disciplinaires.

En conséquence, le licenciement d’une salariée, pour différents faits, déjà sanctionnés au moyen d’un courrier et d’un courriel, pouvait être qualifié d’abusif : les mêmes faits ne peuvent être une seconde fois sanctionnés.

La Cour confirme ainsi, s’il était besoin, la recevabilité d’un courriel à titre de preuve, qui devient, de ce fait, opposable à son émetteur. Précisons qu’en l’espèce, celui-ci était dûment identifié et ne contestait pas être l’émetteur du courriel.

Le courriel est aujourd’hui l’écrit électronique le plus utilisé, ce qui nous conduit à rappeler que l’écrit sur support électronique a la même force probante que l’écrit sur support papier (C. civ. art. 1316-3). Il est ainsi admis qu’un contrat peut être conclu par échange de courriels, qu’une mise en demeure peut-être valablement émise par courriel (lorsqu’un texte, un marché ou un contrat, n’imposent pas une forme particulière et différente) ou encore qu’une démission peut être valablement effectuée par courriel.

Bien entendu, pour éviter (…limiter) les débats autour de la preuve, il est souhaitable de définir les règles du jeu, soit dans une charte informatique, le cas échéant dans le règlement intérieur ou les contrats de travail. Le mieux est d’y inclure une convention de preuve comme l’autorise l’article 1316-2 C. civ. : « Lorsque la loi n’a pas fixé d’autres principes, et à défaut de convention valable entre les parties, le juge règle les conflits de preuve littérale en déterminant par tous moyens le titre le plus vraisemblable, quel qu’en soit le support. »

Cour de Cassation, Ch. Sociale, arret du 30 mai 2007

Synthèse

Pour qu’un courriel, émis par un salarié au moyen des outils informatiques mis à sa disposition par l’employeur présente un caractère personnel donc confidentiel, il doit être identifié comme tel.

Il est rappelé que par défaut, les courriels émis au temps et au lieu de travail ont un caractère professionnel.

Détail

Un salarié a été licencié pour faute grave le 13 octobre 2002.

Pour juger le licenciement sans cause réelle ni sérieuse, la Cour d’Appel a considéré que les deux messages électroniques adressés par le salarié à l’une de ses collaboratrices sur le lieu de travail, ne comportant aucun élément professionnel, constituaient des correspondances privées.

La Cour d‘Appel a donc estimé que l’employeur ne pouvait pas en prendre connaissance. Ainsi et a contrario pour considérer qu’un mail est professionnel selon cette décision, il faudrait qu’il soit expressément identifiable comme tel. Une telle solution érigerait en règle de principe l’usage personnel (donc confidentiel), des moyens de communication mis à disposition des salariés par l’employeur.

Pour qu’un mail ait un caractère professionnel, il faudrait qu’il comporte des éléments d’indication en ce sens. Ceci est l’inverse de ce qui est habituellement admis.

C’est donc logiquement et dans le prolongement de l’arrêt Nikon précité que la Cour de Cassation estime qu’en statuant ainsi, sans rechercher si les fichiers ouverts sur le matériel mis à disposition par l’employeur avaient été identifiés comme personnels par le salarié, la Cour d’Appel n’a pas donné de base légale à sa décision.

L’arrêt d’appel est en conséquence cassé et annulé.

Cour de Cassation, Ch. Sociale, arret du 6 juin 2007

Synthèse

Le caractère personnel d’un courriel le rend impropre à justifier un licenciement, en l’absence de trouble objectif caractérisé par sa divulgation, même s’il a été volontairement divulgué par son destinataire qui l’a communiqué en justice.

Détail

Un salarié est licencié après avoir adressé à un de ses collègues de travail en procès contre leur employeur, une attestation (qualifiée de fausse par l’employeur) et un mail (qualifié d’insultant et de méprisant à l’égard de ses supérieurs hiérarchiques par l’employeur) tous deux produits en justice par le destinataire.

La Cour d’Appel ayant retenu (souverainement) le caractère privé du courriel et ayant fait ressortir qu’il n’a pas causé de trouble objectif caractérisé dans l’entreprise, en a exactement déduit que cet élément de la vie personnelle de l’intéressé ne pouvait constituer un motif de licenciement.

Le caractère personnel du courriel le rend impropre à justifier un licenciement, fût-il insultant et méprisant, fût-il communiqué volontairement en justice par son destinataire.

Cour de Cassation, Ch. Sociale, arret du 23 mai 2007

Synthèse

Lorsque un employeur a des motifs légitimes de suspecter des actes de concurrence déloyale, une ordonnance peut autoriser un huissier de justice à accéder aux données contenues dans l’ordinateur mis par l’entreprise à la disposition du salarié, et à prendre connaissance pour en enregistrer la teneur, des messages électroniques d’un salarié, a
vec deux personnes identifiées (manœuvres déloyales tendant à la constitution d’une société concurrente).

Détail

L’article 145 du Nouveau Code de procédure civile (NCPC) dispose que, s’il existe un motif légitime de conserver ou d’établir avant tout procès la preuve des faits dont pourrait dépendre la solution d’un litige, les mesures d’instruction légalement admissibles peuvent être ordonnées à la demande de tout intéressé, sur requête (c’est-à-dire à l’insu du défendeur) ou en référé (c’est-à-dire contradictoirement).

Par ailleurs, le salarié a droit, même au temps et au lieu de travail, au respect à l’intimité de sa vie privée, ce qui implique en particulier le respect du secret des correspondances et tenant en conséquence pour une atteinte à une liberté fondamentale la prise de connaissance par l’employeur, en violation de ce secret, des messages électroniques émis et reçus par le salarié au moyen de l’outil informatique mis à sa disposition par l’entreprise (cass. Soc. 2 oct. 2001, SA Nikon France/Ord. Jurisdata n° 2001-011137).

Dès lors l’article 145 du NCPC précité permet-il de donner mission à un huissier d’accéder aux données contenues dans l’ordinateur mis à la disposition du salarié par l’employeur et à prendre connaissance, pour en enregistrer le contenu, des messages électroniques échangés par le salarié avec deux personnes étrangères à l’entreprise avec lesquelles le salarié aurait des relations constitutives de concurrence déloyale.

La Cour de Cassation pose le principe selon lequel la vie personnelle du salarié ne constitue pas en tant que telle, un obstacle à l’application des dispositions de l’article 145 du nouveau Code de procédure civile dès lors que le juge constate que les mesures qu’il ordonne procèdent d’un motif légitime et sont nécessaires à la protection des droits de la partie qui les a sollicitées.

Une ordonnance peut donc autoriser un huissier de justice, lorsque l’employeur a des motifs légitimes de suspecter des actes de concurrence déloyale, à accéder aux données contenues dans l’ordinateur mis par lui à la disposition du salarié, et à prendre connaissance pour en enregistrer la teneur, des messages électroniques échangés par l’intéressé avec deux personnes identifiées, étrangères à l’entreprise, et avec lesquelles elle lui prêtait des relations constitutives, à son égard, de manœuvres déloyales tendant à la constitution d’une société concurrente.

Il est précisé qu’en l’espèce, l’huissier avait rempli sa mission en présence du salarié.

Ainsi, un employé, fonctionnaire ou agent, ne saurait-il s’abriter derrière le droit au respect de la vie privée comme sorte d’«immunité diplomatique» lui permettant d’agir à sa guise sans crainte de poursuites.

En l’espèce, la Cour de Cassation a relevé, que cet élément de la vie privée n’avait « pas causé de trouble objectif caractérisé dans l’entreprise », et qu’ainsi, la vie personnelle de l’intéressé ne pouvait pas constituer un motif de licenciement.

Notons qu’il n’y a pas de violation de la vie personnelle du salarié par l’employeur dans cette affaire, mais une révélation volontaire d’un courriel personnel par le destinataire du message.

La Cour de Cassation note qu’en l’absence de trouble objectif caractérisé, à la suite de la divulgation, il n’y a pas de motif de licenciement.

A contrario, un tel trouble aurait pu justifier un licenciement.

Prenons deux exemples :

1/ Exemple de trouble n’ayant pas justifié une rétrogradation :
Cette notion est importante, le chauffeur d’un dirigeant s’est abonné à une revue échangiste en mentionnant son adresse professionnelle. Parvenue dans l’entreprise, l’enveloppe contenant la revue, a été ouverte conformément à la procédure habituelle et connue du chauffeur. Elle ne comportait aucune indication du caractère personnel de l’envoi. Le contenu de l’enveloppe a ensuite été porté au standard au vu des salariés.

En raison de l’émoi provoqué par la présence de ce magazine, l’employeur a rétrogradé le chauffeur. La Cour, réunie en chambre Mixte (Cass. Soc. Ch mixte, 18 mai 2007, n° 05-40-803) a réaffirmé le principe constant selon lequel on ne peut pas reprocher à un salarié son comportement privé, dès lors qu’il ne nuit pas aux intérêts de l’entreprise. Ainsi, le fait de se faire adresser sur son lieu de travail une revue, aussi pornographique soit-elle, « ne constitue pas un manquement aux obligations résultant du contrat de travail ».

2/ Exemple de trouble ayant justifié un licenciement :
Un chauffeur de poids lourds s’est vu retirer son permis de conduire pour des faits de conduite sous l’emprise d’un état alcoolique en dehors de ses heures de travail (Cass. Soc., 2 déc. 2003, n° 01-43-227). La Cour a considéré que son licenciement pour faute grave était justifié car, dans ce cas et même pour des faits survenus au temps de la vie privée, l’intérêt de l’entreprise s’en trouvait sérieusement mise en cause. Cela a provoqué un trouble objectif caractérisé.

Arnaud TESSALONIKOS
Avocat counsel
Département Informatique et Réseaux

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous