vie privée

Intelligence artificielle

Woody Allen l’a dit : « L’intelligence artificielle se définit comme le contraire de la bêtise humaine ». Cette phrase, à moitié pleine d’ironie, cache en réalité un constat indéniable : celui d’une avancée exponentielle en la matière.

La peur que les machines surpassent les hommes, est avec l’intelligence artificielle, une crainte bien réelle. Quand est-il lorsque cette machine crée un dommage ? Qui peut être tenu responsable ?

NOUVEAU ! Pour tenter de faire supprimer un contenu qui pénalise vos droits, vous pouvez utiliser le service d’envoi de lettre de mise en demeure mis en place par le cabinet Murielle-Isabelle CAHEN.

Ces dernières années, l’intelligence artificielle s’est particulièrement développée et a été au cœur de nombreuses avancées. On peut notamment citer un exploit récent réalisé par l’intelligence artificielle AlphaGo créée par la société Deepmind, qui a, en 2016 été capable de batte le champion du monde de Go Lee Sedol. Ce jeu de plateau était pourtant réputé “impraticable” par une machine du fait des innombrables combinaisons possibles.

Même si ces nouvelles technologies fascinent, elles ne sont pas sans risque.

C’est donc naturellement qu’un débat autour de l’intelligence artificielle et plus précisément de la détermination du responsable (sur le plan civil comme pénal) dans le cadre d’un dommage causé par l’intelligence artificielle, ne fait pas encore consensus (I), il est pourtant essentiel de trouver une solution à des litiges de plus en plus fréquents (II).

I) Les enjeux du débat sur la responsabilité

Premièrement, nous devons définir précisément l’intelligence artificielle, et de ses différentes déclinaisons (A), pour ensuite se pencher sur la façon la plus pragmatique de définir le responsable en cas de litige (B).

A) L’intelligence artificielle : qu’est ce que c’est ?

Naturellement il convient avant toute chose de définir l’intelligence artificielle. Le terme générique caractérise en effet « l’ensemble de théories et de techniques mises en œuvre en vue de réaliser des machines capables de simuler l’intelligence » .

La paternité du terme d’intelligence artificielle est attribuée à John McCarthy. Ce terme a par la suite été défini par son compère Marvin Lee Minsky comme “la construction de programmes informatiques qui s’adonnent à des tâches qui sont, pour l’instant, accomplies de façon plus satisfaisante par des êtres humains, car elles demandent des processus mentaux de haut niveau […]”.

Cette définition résonne tout particulièrement, en ce que la notion de temporalité y est parfaitement encadrée. « Pour l’instant » : le mot est lâché, et il sonne toujours plus vrai aujourd’hui puisque le progrès scientifique en la matière n’a jamais été aussi rapide et d’actualité.

Le propre de l’intelligence artificielle est d’emmagasiner de nombreuses connaissances et de constituer une base sur laquelle se fonder pour réaliser les tâches demandées, grâce à ses interactions avec l’environnement et son « expérience ».

« Tay », l’intelligence artificielle de Microsoft, est un « chatbot » qui fut lancée par l’entreprise sur le réseau Twitter et répondant parfaitement à cette définition en ce que sa mission consistait à discuter avec les internautes en s’inspirant du langage, du savoir et du comportement de ces derniers à son égard.

Pour autant, les concepteurs retirèrent du réseau le programme, après que celui-ci ait tenu des propos racistes et diffamatoires à l’encontre de la communauté, qui s’amusait à tester ses limites en faussant son apprentissage.


Besoin de l’aide d’un avocat pour un problème d’intelligence artificielle ?

Téléphonez nous au : 01 43 37 75 63

ou contactez nous en cliquant sur le lien_


L’intelligence artificielle se caractérise par le stockage de vastes quantités de connaissances et, par son interaction avec l’environnement et son «expérience», constitue la base pour l’exécution des tâches requises.

Microsoft a développé un « chatbot » nommé « Tay ». C’est sur le réseau social Twitter qu’elle a été lancée. La mission de cette IA consistait à discuter avec les utilisateurs tout en s’inspirant de leur langage et de leur comportement. Cependant, ce programme a été retiré du réseau social rapidement.

Cependant, après que le programme ait tenu des propos racistes et diffamatoires sur la communauté, les concepteurs ont retiré le programme du réseau

Ce cas, parmi tant d’autres, illustre parfaitement les dérives liées à l’intelligence artificielle, et pose donc la question de savoir : qui est responsable ??

Le Parlement européen, dans une résolution en date du 12 février 2019 sur « la politique industrielle européenne globale sur l’intelligence artificielle et sur la robotique », tente de définir la notion d’IA et le régime juridique qui doit lui être applicable. Le Parlement abandonne l’idée de donner à l’intelligence artificielle une personnalité juridique et vient plus observer les conséquences de l’intelligence artificielle sur le régime de responsabilité civile, par exemple. En effet, le droit de la responsabilité civile doit être adapté pour « tenir compte de l’intelligence artificielle et de la robotique ».

Dans un projet de règlement sur l’IA présenté en avril 2021, l’Union européenne vient confirmer cette position et refuse d’accorder la personnalité juridique à l’IA.

Ce projet apporte tout de même un certain cadre juridique. Il est prévu plusieurs niveaux d’intelligence artificielle selon les risques de cette dernière sur l’humain. Le premier niveau correspond aux IA avec un risque inacceptable. Ces IA sont interdites en raison de leur système qui pourrait par exemple « manipuler les personnes au moyen de techniques subliminales afin de modifier leur comportement ce qui causerait un préjudice à la personne ou un tiers ». Ce type d’IA concerne également le scoring social portant une atteinte disproportionnée à la liberté des personnes.

Le second niveau concerne les IA avec un risque élevé. Elles sont autorisées, mais elles doivent s’accompagner de mesures importantes pour démontrer que cette IA est bien conforme aux mesures de sécurité imposées en raison du niveau élevé de risque. Le troisième niveau est l’IA à faible risque, elle devra respecter un guide de conduite. Le dernier niveau concerne les IA à risques minimes qui ne font l’objet d’aucune exigence.

B) Comment déterminer un responsable ?

Par définition, et comme l’affirment certains, « la responsabilité civile du fait d’un individu ou d’une chose est inhérente à l’action humaine […] Seul l’individu est responsable de ses décisions conduisant aux actes et aux conséquences malencontreuses induites par la faillibilité humaine » .

Dès lors, la responsabilité du fait des choses place aujourd’hui l’objet sous la garde de celui qui en dispose par un pouvoir d’usage, de direction et de contrôle, et responsabilise donc ce dernier lorsque l’objet en question se trouve impliqué dans le fait dommageable.

Une telle réflexion pose problème, en effet, bien qu’elle s’applique parfaitement à toutes sortes d’objets, elle n’est pas adaptée à l’intelligence artificielle, car par définition, l’homme n’a pas (pleinement, du moins) les pouvoirs précités.

Le problème d’une telle réflexion, c’est qu’elle s’applique parfaitement à toute sorte d’objets, mais pas vraiment à l’intelligence artificielle sur lequel, par définition, l’homme n’a pas (pleinement, du moins) les pouvoirs précités.

L’intelligence artificielle, amenée à fonctionner de manière autodidacte, conserve naturellement cette part d’indétermination et d’imprévisibilité qui met en péril une telle responsabilisation de l’homme.

Stéphane Larrière affirme très justement que : « Dès lors, l’homme laisse la main à l’intelligence artificielle dans l’exercice de ses facultés augmentées par ce complément cognitif : il se réalise alors une sorte de délégation conférée à la machine pour décider et faire à sa place ».

Par conséquent, le régime qui semble être le plus favorable est celui de la responsabilité sans faute, celle du fait d’autrui, celle “permettant d’imputer les frais du dommage à celui qui était le mieux placé, avant le dommage, pour contracter l’assurance destinée à garantir le risque” (G. Viney, Introduction à la responsabilité, Traité de droit civil, LGDJ 2008, p.40).

Néanmoins, au vu de la multitude de cas possibles, cette détermination n’est pas des plus aisée.

Le rapport de la Commission européenne portant sur les conséquences de l’intelligence artificielle, de l’internet des objets et de la robotique sur la sécurité s’est attelé à la question de la responsabilité. La Commission retient que « bien que la directive sur la responsabilité du fait des produits donne une définition large de la notion de produit, celle‑ci pourrait être précisée pour mieux traduire la complexité des technologies ». Par conséquent, la Commission européenne considère qu’en matière d’intelligence artificielle,  le régime de la responsabilité du fait des choses n’a pas à s’appliquer.

II) Un débat de plus en plus fréquent

Si les accidents liés aux voitures autonomes sont fréquents ces derniers temps (A), ne sont pas à exclure les risques liés aux autres formes d’intelligences artificielles (B).

A) Le cas des voitures autonomes

La détermination d’une telle responsabilité est un débat que l’actualité place régulièrement sur le devant de la scène médiatique, et souvent pour le pire. C’est le secteur de l’automobile qui en fait les frais aujourd’hui ; deux accidents auront marqué les esprits ces dernières semaines.

Le premier, survenu le 19 mars dernier en Arizona, concerne l’entreprise Uber. Suite à des tests sur la voie publique, l’un de ses modèles autonomes a percuté un piéton, décédé par la suite de ses blessures.

Le système de l’automobile mis en cause, n’ayant pas activé le système de freinage avant l’impact, a contraint la société de suspendre ses activités dans le domaine . Pour autant, celle-ci soutient que l’automobiliste est à mettre en cause dans l’affaire.

Le deuxième accident récent concerne cette fois-ci Tesla et son modèle X, au volant de laquelle est décédé un conducteur 4 jours après le drame précédent.

Encore une fois, l’autopilote se trouve au cœur des débats, et si la famille de la victime accuse l’entreprise, celle-ci se dédouane de toute responsabilité en soulignant que la victime « n’avait pas les mains sur le guidon au moment de l’accident », et contre toute indication de la voiture l’invitant à prendre de telles mesures.

Le 12 février 2019, le Parlement européen a rendu une résolution dans laquelle elle vient aborder la question des voitures automatiques en disposant que « la prévalence de véhicules autonomes présentera des risques […] de défaillances techniques et va transférer à l’avenir la responsabilité du conducteur vers le fabricant, imposant aux compagnies d’assurances de modifier la manière dont elles intègrent le risque dans leur souscription ».
Ces affaires mettent en lumière tout l’enjeu de l’autonomie de l’intelligence artificielle face au pouvoir de contrôle du conducteur sur la chose, dans la détermination du responsable du fait dommageable.

Le 14 avril 2021, une ordonnance est venue prévoir un nouveau régime de responsabilité pénale applicable pour les véhicules à délégation de conduite. Par la suite, le gouvernement a précisé par décret le 29 juin 2021  les modalités d’application de l’ordonnance.

L’article 123-1 du Code de la route prévoit désormais que la responsabilité pénale du conducteur ne sera pas retenue dans le cas où l’infraction commise serait le résultat d’une manœuvre d’un véhicule dont les fonctions sont totalement déléguées à un système automatisé, si, au moment des faits ce système exerçait le contrôle dynamique du véhicule.

L’article 123-2 de ce même Code prévoit en revanche que la responsabilité pénale du constructeur sera quant à elle retenue. Le constructeur est tenu responsable des atteintes involontaires à la vie et à l’intégrité des personnes. Sa responsabilité sera retenue, si l’existence d’une faute est établie au moment où l’IA exerçait le contrôle dynamique du véhicule. Également,  dès lors qu’il y a un défaut de conception, le constructeur sera tenu responsable.

B) D’autres risques potentiels à envisager

Il existe également d’autres circonstances ou les questions de responsabilité civile ou pénale se posent.

L’exemple de l’intelligence artificielle “Tay” qui a déjà été cité laisse penser que l’on pourrait voir un jour survenir un litige portant sur des propos dénigrants, voir du harcèlement avec pour origine de ces délits, l’intelligence artificielle.

Il faut également se questionner sur les assistants personnels intelligents comme Siri, Alexa, ou encore Google Home, définis comme des  “agents logiciel qui peuvent effectuer des tâches ou des services pour un individu” .

L’utilisation quotidienne qui est faite de ces technologies par leur propriétaire repose sur le fait d’effectuer des actions simples (lancer une playlist, envoyer un message ou encore passer un appel). Cependant, ces assistants personnels intelligents peuvent aussi  être utilisés pour effectuer des recherches plus complexes, avec degré d’importance de la réponse qui peut varier, et par conséquent avoir un impact plus ou moins grave en cas d’erreur.

Une actualité récente démontre bien ces risques. En effet, en décembre 2021, c’est l’assistant vocal d’Alexa qui s’est retrouvé au cœur d’une polémique. Ce dernier a dû faire l’objet d’une mise à jour d’urgence par Amazon. Un enfant avait demandé à Alexa de lui proposer des défis à réaliser. L’assistant intelligent d’Amazon a proposé à l’enfant de jouer avec une prise électrique.

Bien que l’enfant se porte bien aujourd’hui, cette affaire force à se poser des questions quant à la responsabilité des assistants personnels intelligents.

Ces technologies vont être utilisées dans des domaines tels que le médical par exemple qui ne laisse pas de place à l’erreur. La question sur la détermination d’un responsable pourrait se poser, dans le cas où la machine apporterait un résultat erroné à un calcul. Mais la question est complexe, car bien souvent, de toute façon, ce calcul n’était pas réalisable par l’Homme.

On en revient à cette idée de délégation soulevée plus haut. Reste à savoir quels critères prédomineront en la matière, à mesure des avancées technologies, mais aussi, malheureusement, à mesure de la variété des accidents…

Pour lire une version plus adaptée au mobile de cet article sur l’intelligence artificielle, cliquez

SOURCES :
(1) http://www.larousse.fr/encyclopedie/divers/intelligence_artificielle/187257
(2) http://laloidesparties.fr/responsabilite-ia
(3) G. Viney, Introduction à la responsabilité, Traité de droit civil, LGDJ 2008, p.40
(4) https://www.numerama.com/business/336940-uber-suspend-ses-activites-dans-la-voiture-autonome-apres-un-mort.html
(5) https://fr.wikipedia.org/wiki/Assistant_personnel_intelligent
Résolution du Parlement européen du 12 février 2019 sur une politique industrielle européenne globale sur l’intelligence artificielle et la robotique
https://www.europarl.europa.eu/doceo/document/TA-8-2019-0081_FR.html
Livre Blanc sur l’intelligence artificielle du 19 février 2020
https://ec.europa.eu/info/sites/default/files/commission-white-paper-artificial-intelligence-feb2020_fr.pdf
https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000043370894
https://www.legifrance.gouv.fr/codes/section_lc/LEGITEXT000006074228/LEGISCTA000043371833/#LEGISCTA000043371833

COFFRE FORT ÉLECTRONIQUE

Aujourd’hui, l’internet a permis le développement de nombreux outils tels que le coffre-fort électronique permettant de sauvegarder toutes les données d’une personne. Se pose alors la question de comment fonctionne réellement le coffre-fort électronique ?

Auparavant, les données importantes étaient stockées dans des placards, dans des albums photos, sur des DVD ou sur des CD, sur du papier (factures, contrats ou autre amas de mots sans intérêt particulier) qui se trouve souvent dans des boîtes archives en carton !

NOUVEAU : Utilisez nos services pour un problème de vie privée en passant par le formulaire !

Mais voilà, les temps changent et l’heure est à l’oubli du papier, pour glisser vers le tout numérique, même si c’est moins décoratif, car ça ne traîne pas sous un bureau dans le salon.

Un coffre-fort numérique personnel désigne un service hautement sécurisé pour archiver facilement l’ensemble de ses fichiers numériques sensibles : documents administratifs, factures, relevés, contrats, photos, etc. Ce service peut être accessible en ligne, via Internet. Un coffre-fort numérique peut également être un service complémentaire d’un système d’archivage électronique.

Le coffre-fort numérique se différencie des espaces privatifs de stockage comme les clouds : le premier constitue en effet un service mettant à disposition un espace de stockage numérique en ligne, tandis que le second s’appuie beaucoup plus sur cette notion d’espace « personnel », seulement accessible par son propriétaire ou les personnes mandatées par lui à cet effet. Il y a cette idée de « plateforme » dans le cloud, que l’on retrouve un peu moins dans le terme de « coffre-fort » numérique.


Besoin de l’aide d’un avocat pour un problème de vie privée?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


À cet égard, il convient de s’appuyer sur des textes législatifs, notamment le rôle de l’ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives, qui constitue l’un des fondements légaux de cet outil de stockage.

Bien que marque déposée de la société CDC Arkhinéo, le terme coffre-fort électronique est devenu un terme marketing largement utilisé pour désigner des offres commerciales diversifiées. La dénomination coffre-fort numérique semble cependant plus adaptée, le qualificatif « électronique » s’appliquant à la fois à des produits analogiques (meubles coffres-forts équipés d’électronique) et numériques.

D’ailleurs, la commission de normalisation de l’AFNOR a rappelé la définition du coffre-fort numérique, qu’elle définit comme un outil « destiné à à la conservation d’informations numériques dans des conditions de nature à en garantir leur intégrité dans le temps ».

Deux niveaux de service dans le domaine du stockage et de l’archivage des documents numériques peuvent être décrits :

  • L’espace de stockage simple (système de sauvegarde de données, sans garantie ni responsabilité particulière de la part du prestataire sur la restitution et l’intégrité des données) ; l’espace d’archivage non probatoire (système d’archivage basé sur une infrastructure sécurisée (redondance, accès contrôlé, etc.) mais ne permettant pas de garantir l’intégrité des documents au cours de leur conservation) ;
  • L’espace d’archivage « à vocation probatoire » (système d’archivage de données mettant en œuvre des processus et des mécanismes de sécurité (horodatage, empreinte du document, signature numérique, etc.), de préférence faits par des tiers, permettant d’apporter une valeur juridique à la conservation intègre du document et à sa lisibilité dans le temps).
    Le domaine des coffres-forts numériques concerne les 2 derniers niveaux de service (espaces d’archivage non probatoire et « à vocation probatoire »).

En outre, les évolutions dans le domaine législatif ont fait évoluer les usages. L’ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives, et entre les autorités administratives entre elles, constitue le fondement d’un espace de stockage en ligne à destination de l’usager, exploité sous la responsabilité de l’État.

La loi n° 2016-1321 du 7 octobre 2016 relative à la République numérique a consacré la reconnaissance légale du coffre-fort numérique dans son article 87. Celle-ci a été complétée par le décret n° 2018-418 du 30 mai 2018 relatif aux modalités de mise en œuvre du service de coffre-fort numérique et le décret n° 2018-853 du 5 octobre 2018 relatif aux conditions de récupération des documents et données stockées par un service de coffre-fort numérique. Désormais, l’article L103 du Code des postes et des communications électroniques dispose que le service de coffre-fort numérique a pour objet : «

1° La réception, le stockage, la suppression et la transmission de données ou documents électroniques dans des conditions permettant de justifier de leur intégrité et de l’exactitude de leur origine ;

2° La traçabilité des opérations réalisées sur ces documents ou données et la disponibilité de cette traçabilité pour l’utilisateur ;

3° L’identification de l’utilisateur lors de l’accès au service par un moyen d’identification électronique respectant l’article L. 102 ;

4° De garantir l’accès exclusif aux documents électroniques, données de l’utilisateur ou données associées au fonctionnement du service à cet utilisateur, aux tiers autres que le prestataire de service de coffre-fort numérique, explicitement autorisés par l’utilisateur à accéder à ces documents et données et, le cas échéant, au prestataire de service de coffre-fort numérique réalisant un traitement de ces documents ou données au seul bénéfice de l’utilisateur et après avoir recueilli son consentement dans le respect de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;

5° De donner la possibilité à l’utilisateur de récupérer les documents et les données stockées dans un standard ouvert aisément réutilisable et exploitable par un système de traitement automatisé de données, sauf dans le cas des documents initialement déposés dans un format non ouvert ou non aisément réutilisable qui peuvent être restitués dans leur format d’origine, dans des conditions définies par décret. » (1)

Il est indéniable que le marché est émergent. Les offres payantes de coffres-forts numériques apparaissent, parfois groupées avec d’autres services, tels que des services bancaires.

La gestion des factures papier est un véritable calvaire pour les particuliers comme pour les entreprises. Alors, pourquoi ne pas les faire disparaître purement et simplement ? Après une diversification dans la banque et plus récemment dans la téléphonie mobile, on proposera bientôt un coffre-fort numérique servant de « boîte électronique personnelle et sécurisée ».

Enfin, le marché des coffres-forts numériques pour les entreprises se développe notamment depuis la nouvelle loi sur dématérialisation des bulletins de salaire et pour répondre à l’essor constant des échanges électroniques.

Alors, comment appréhender ce nouvel outil sécurisant ?

D’abord, un coffre-fort électronique est un espace de conservation et de confiance (1), et la dématérialisation croissante des documents encourage leur développement (2).

I. Un espace de confiance pour la conservation des documents électroniques

Le coffre-fort électronique permet l’archivage de documents électroniques (A), répondant à des principes de sécurité essentiels (B).

A) L’archivage de documents électroniques

Le particulier peut, grâce au coffre-fort numérique, avoir un espace de confiance sécurisé lui permettant d’archiver électroniquement tous ses documents et d’y accéder à tout moment de n’importe quel endroit dans le monde à partir d’un accès Internet.

Il permet également aux particuliers de se prémunir contre la perte de leurs documents sensibles. À cette fin, chacun d’entre nous peut donc désormais archiver tous types de documents (fichiers bureautiques, images, audio, vidéos, …) dans son coffre-fort numérique.

La conservation sécurisée de tout document électronique, ou ayant fait l’objet d’une numérisation, et l’archivage à valeur probante (dit « archivage légal ») de tout document nativement électronique est assuré grâce au coffre-fort numérique.

L’utilisateur du coffre-fort numérique est le seul à avoir accès à ses documents électroniques qu’il peut organiser de manière simple à travers une arborescence en dossiers et sous-dossiers. Le particulier peut par simple clic, déplacer, supprimer voire transférer des documents à d’autres utilisateurs afin d’échanger avec eux.

Par aileurs, il a fallu mettre en place, de manière transparente, des mécanismes de sécurité plus perfectionnés afin qu’ils puissent utiliser leur coffre-fort numérique en toute confiance et pour garantir la pérennité des données des particuliers dans le temps.

Enfin, la différence avec une sauvegarde sur ordinateur réside dans l’externalisation de la sauvegarde des documents électroniques. Le coffre-fort numérique permet de mettre ces documents à l’abri des pannes d’ordinateurs, incendie, inondation, vol, ou plantage de disque dur externe. En transférant les documents électroniques de l’ordinateur sur le coffre fort numérique, ils seront en sécurité, puisqu’ils seront stockés sur plusieurs serveurs distincts.

Ce type d’archivage s’avère donc pratique, durable, et sécurisé. Mais quels en sont les principes fondamentaux ?

B) Les principes fondamentaux de l’archivage électronique sécurisé

Ces principes sont au nombre de quatre : l’authentification et la navigation sécurisée, l’intégrité du stockage, l’horodatage et la signature électronique, et la traçabilité

En matière d’authentification et de navigation sécurisées, en fonction des besoins des particuliers, plusieurs modes d’authentification au coffre-fort numérique sont possibles (identifiant et mot de passe, pavé numérique, certificat électronique, etc.). L’ensemble des échanges avec le coffre-fort numérique s’effectue en mode sécurisé et crypté, ce qui permet de s’assurer de la plus stricte confidentialité des échanges.

Concernant l’intégrité, tous les dépôts de documents électroniques dans le coffre-fort numérique se font de manière à garantir l’intégrité des données dans le temps.

Il existe également une fonction d’horodatage (date et heure certaine) et de scellement par signature électronique, qui peut être mise en place afin d’archiver légalement des documents nativement électroniques.

Enfin, en matière de traçabilité, l’ensemble des opérations effectuées par le particulier au sein du coffre-fort numérique fait l’objet d’une traçabilité à valeur probante de tous les instants.

Un coffre-fort numérique permet de stocker dans un lieu unique la totalité des documents papier et des documents électroniques, dont l’accès se fera en 3 clics maximum, avec un identifiant et un mot de passe unique, à toute heure, depuis un bureau, un domicile ou même un lieu de vacances. Cette technologie est actuellement en vogue.

II. La dématérialisation croissante des documents : le développement croissant des coffres-forts

Les offres de coffres-forts électroniques se diversifient (A), mais les copies numériques ne valent pourtant pas toujours les originaux (B).

A) La multiplication des offres de coffres-forts électroniques

Les espaces de stockage virtuels permettant de protéger et d’archiver des documents numériques sont proposés par les banques, les mutuelles, les assureurs, mais aussi sites spécialisés. Gratuites ou payantes, ces offres varient en termes de capacité de stockage et de services proposés.

Les banquiers et assureurs sont de plus en plus nombreux à proposer d’ouvrir un coffre-fort virtuel afin de conserver ses factures, ses relevés de comptes, son dossier médical ou la copie de ses papiers d’identité, Il s’agit d’un espace de stockage personnel et confidentiel de fichiers numériques, accessible via un site Internet et à un mot de passe. Utile si les originaux brûlent dans l’incendie de la maison ? À voir, les copies numériques n’ont pas toutes la même valeur juridique.

D’ailleurs, la mutuelle MMA a également lancé un tel service, ouvert à tous gratuitement, mais dans une limite de stockage de 100 gigaoctets, et en illimité pour ses assurés. Un bel outil de fidélisation pour ces derniers : le client réfléchira à deux fois avant de quitter la mutuelle s’il doit télécharger plusieurs gigaoctets sur son ordinateur afin de récupérer ses archives !

L’assureur Allianz a, lui, conçu un produit avec Air France, facturé 59 euros par an pour 5 gigaoctets et 68 euros en illimité, accessible à tous via le site de la compagnie aé­rienne. Un coffre-fort « communiquant »  puisque votre opérateur téléphonique pourra, par exemple, y adresser les factures. Et, en cas d’urgence, Mondial Assistance a accès à certains documents, en vue, par exemple, de vous dépanner avec la copie d’une de vos pièces d’identité si vous êtes à l’autre bout du monde ! Ingénieux !

Le groupe La Poste, quant à lui, a lancé le 11 mars 2010 son coffre-fort numérique baptisé Digiposte, destiné aux professionnels et particuliers. Ils pourront non seulement stocker gratuitement des données numérisées jusqu’à un gigaoctet, mais ils disposeront également d’une boîte aux lettres électronique et pourront gérer notamment leurs documents administratifs envoyés en pièces jointes.

Enfin, il existe aussi des sites Internet spécialisés, comme myarchivebox.com, qui proposent leur espace de stockage « communiquant », avec des services payants en suppléments.
Même le gouvernement s’y est mis en offrant à tous un espace gratuit sur mon.service-public.fr.

B) Des copies valant des originaux ?

Les fichiers numériques issus de documents papier scannérisés ont juridiquement la valeur d’une copie. En justice, votre adversaire peut donc en contester la sincérité et la fidélité. Bataille d’experts en perspective ! Ces derniers regardent notamment les conditions de conservation de la copie. L’avoir gardée dans un coffre-fort virtuel sous forme d’un document type PDF atteste au moins la date du fichier numérique et son absence de modification depuis. Les documents dématérialisés dès leur émission, telles les factures, ont, eux, une force probante s’ils sont adressés directement dans un coffre avec une signature électronique.

Par ailleurs, pourquoi archiver ses données chez un tiers ? Ces dernières sont devenues le centre névralgique de la collectivité et des entreprises (par exemple, les bulletins de salaire), et il faut pouvoir conserver sur le long terme, retrouver immédiatement un document, optimiser sa relation avec les clients et les fournisseurs, partager l’accès à l’information, ou encore réduire les temps de manipulation.

Un coffre-fort électronique permettra également à une société de supprimer les risques de perte ou de destruction des données, de mettre en place une structure d’archivage de document à valeur juridique, de garantir l’intégrité de l’information, d’avoir un accès en ligne permanent aux documents, et bien entendu de limiter l’accès aux seules personnes habilitées dans un évident souci de sécurité.

Il conviendra aussi de noter que la jurisprudence ne s’est pas encore prononcée sur ce nouveau système de conservation des données, et qu’au 19 septembre 2013, la CNIL  a adopté une recommandation relative aux services de coffres forts numériques destinés aux particuliers dans laquelle elle propose également des bonnes pratiques en matière de sécurité à l’attention des fournisseurs de ces solutions. (2

En conclusion, il convient de préciser certains acteurs se spécialisent dans des « niches », et ce, que pour se différencier. Tel est le cas par exemple de Jericoa qui a déjà séduit 7 000 abonnés avec son coffre-fort numérique iVault for web. Comme son nom l’indique, ce dernier permet de sauvegarder et d’accéder facilement à des informations critiques : code et numéro de carte de crédit, identifiants et mots de passe… Gratuit, le service est entièrement crypté et fonctionne dans un navigateur web. Il est également disponible pour les utilisateurs de l’iOS.

Pour lire une version plus complète de cet  article sur les coffre-forts électroniques, cliquez

Sources :

  • LOI n° 2016-1321 du 7 octobre 2016 pour une République numérique ; https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000037825515/
  • https://www.cnil.fr/en/node/15614; Délibération n° 2013-270 du 19 septembre 2013 portant recommandation relative aux services dits de « coffre-fort numérique ou électronique » destinés aux particuliers

 

LA SÉCURITÉ DES TÉLÉCOMMUNICATIONS

L’amélioration considérable de la communication est grâce au développement due à l’arrivée d’internet et des nouvelles technologies. Ces nouvelles technologies, toutefois, ne sont pas invulnérables, les failles de sécurité sont fréquentes. La question de la sécurité des télécommunications prend ainsi une place importante dans la société actuelle. 

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de vie privée en passant par le formulaire !

La télécommunication désigne la transmission, l’émission ou la réception d’informations par tout système électromagnétique. Les télécommunications permettent donc des échanges rapides entre personnes. Ces échanges peuvent porter sur des données de la vie privée. Dès lors, il faudra que la sécurité des télécommunications soit assurée. La sécurité des télécommunications permettra d’éviter des intrusions dans le circuit d’échange et permettra de protéger la vie privée des individus.

Il est force de constater que, dans nos sociétés, la sécurité des télécommunications est un objectif pour les différentes autorités gouvernantes, car ces derniers doivent garantir la sécurité des télécommunications de leurs citoyens comme la sécurité des télécommunications étatiques. Un défaut de la sécurité des télécommunications de l’État serait extrêmement problématique.


Besoin de l’aide d’un avocat pour un problème de vie privée ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Ainsi, la science a développé différents moyens d’assurer la sécurité des télécommunications ainsi que doté différents organes des outils nécessaires pour assurer cette sécurité. De plus, plusieurs conditions sont à remplir pour pouvoir assurer la sécurité des télécommunications. Celles-ci sont posées par l’État qui garde un contrôle sur tous les protagonistes de la sécurité des télécommunications.

Cependant, des risques demeurent rattachés au progrès des technologies de l’information et de la communication. Des failles de sécurité se multiplient et engendrent de nouvelles vulnérabilités ; des menaces pernicieuses et inédites se font jour. Les sociétés perdent des sommes considérables, en raison des dysfonctionnements induits par les questions de sécurité.

Le concept de sécurité dans le domaine des télécommunications englobe, dans ce contexte, non seulement la sécurité technique, mais également la sécurité juridique. Le terme de télécommunications désigne tous biens ou services dédiés aux “ émissions, transmissions ou réceptions de signes, de signaux, d’écrits, d’images ou de sons, par câble, par la voie hertzienne, par moyen optique ou par d’autres moyens électromagnétiques” (art. L. 32 du Code des PT).

Les dispositions de l’article L. 32 du Code des postes et communications électroniques (nouvelle dénomination issue de la LCEN), après avoir défini les télécommunications, prévoient au 12º des exigences essentielles : « on entend par exigences essentielles les exigences nécessaires pour garantir la préservation de l’intérêt général s’attachant :

– à la protection de la santé, de la sécurité des personnes et des animaux domestiques ainsi que des biens, dans des conditions fixées par décret en Conseil d’État ;

– au maintien d’un niveau adéquat de compatibilité électromagnétique entre équipements et installations de communications électroniques, dans des conditions fixées par décret en Conseil d’État ;

– à une utilisation efficace des fréquences radioélectriques par les équipements et à une contribution à l’utilisation optimisée de ces dernières en évitant des brouillages préjudiciables pour les tiers.

Les exigences essentielles comportent également, pour les classes et les catégories d’équipements prévues par décret en Conseil d’État, les exigences nécessaires à :

– la protection des réseaux, notamment des échanges d’informations de commande et de gestion qui y sont associés ;

– l’interopérabilité des services et celle des équipements radioélectriques ;

– la protection des données à caractère personnel et de la vie privée des utilisateurs et des abonnés ;

– la compatibilité des équipements radioélectriques avec des accessoires, y compris des chargeurs universels, et avec des dispositifs empêchant la fraude, assurant l’accès aux services d’urgence, facilitant leur utilisation par les personnes handicapées ou garantissant qu’un logiciel ne peut être installé sur un équipement radioélectrique que lorsque la conformité de la combinaison de l’équipement radioélectrique avec le logiciel est avérée.». (1)

Récemment, l’Union européenne s’est dotée d’un Code européen des communications électroniques rassemblant les quatre directives du Paquet Télécoms européen de 2002 par la directive 2018/1972 du parlement européen et du conseil du 11 décembre 2018. Cette directive a été transposée par l’ordonnance n° 2021-650 du 26 mai 2021 puis complétée par le Décret n° 2021-1281 du 30 septembre 2021. (2)

La protection des données personnelles et la sécurité des échanges via les télécommunications constituent sans doute 2 objectifs majeurs que le législateur a explicitement gardés à l’esprit. En matière de télécommunications, l’obligation de sécurité et de confidentialité est une exigence essentielle dont le non-respect peut entraîner des sanctions pénales.

Veiller au strict respect de leurs obligations par les opérateurs télécoms (A) ainsi que promouvoir le développement de la cryptologie (B) se révèlent être 2 moyens efficaces pour assurer la sécurité et le secret des télécommunications.

I. Les obligations des opérateurs

La protection de la vie privée des consommateurs est prévue expressément par le Code des postes et télécommunications.

Des dispositions spécifiques sont prévues dans toutes les autorisations délivrées aux opérateurs au titre de l’article L.34-1 (téléphonie publique) ou des articles L.33-1 (réseau de télécommunications) et L.34-1. Elles figurent dans le cahier des charges annexé à chacune de ces autorisations sous l’intitulé de  » clause type c) « . La clause c), intitulée  » conditions de confidentialité et de neutralité au regard des messages transmis et des informations liées aux communications « , comprend trois séries de dispositions, propres à assurer la protection des utilisateurs :

– une première série d’obligations concerne le respect du secret des correspondances et de la neutralité du transporteur ;
– une deuxième série concerne le traitement des données à caractère personnel ;
– une troisième série porte sur la sécurité des communications.

A) Respect du secret des correspondances et neutralité

L’opérateur a l’obligation de prendre les mesures nécessaires pour garantir la neutralité de ses services vis-à-vis du contenu des messages transmis sur son réseau et le secret des correspondances. A cet effet, l’opérateur assure ses services sans discrimination quelle que soit la nature du message transmis et prend les dispositions utiles pour assurer l’intégrité des messages.

Conformément à l’article 1er de la loi du 10 juillet 1991 relative au secret des correspondances émises par la voie des télécommunications, il ne peut être porté atteinte à ce secret que par l’autorité publique, dans les cas et conditions prévues par la loi. Ainsi, l’interception, le détournement, l’utilisation ou la divulgation des correspondances émises, transmises ou reçues par la voie de télécommunications est puni d’un an d’emprisonnement et de 45000 € d’amende.

B) Traitement des données à caractère personnel

La prise des mesures propres à assurer la protection, l’intégrité et la confidentialité des informations identifiantes qu’il détient et qu’il traite s’impose.

En particulier, l’opérateur garantit le droit pour toute personne :

– de ne pas être mentionnée sur les listes d’abonnés ou d’utilisateurs publiées. L’opérateur assure la gratuité de cette faculté ou, à défaut, subordonne son exercice à un paiement d’une somme raisonnable et non dissuasive ;
– de s’opposer gratuitement à l’inscription sur ces listes de l’adresse complète de son domicile dans la mesure où les données disponibles permettent de distinguer cet abonné de ses homonymes ainsi que, s’il y a lieu, d’une référence à son sexe ;
– de s’opposer gratuitement à l’utilisation de données de facturation la concernant par l’opérateur à des fins commerciales ;
– d’interdire gratuitement que les informations identifiantes la concernant issues des listes d’abonnés soient utilisées dans des opérations commerciales soit par voie postale, soit par voie de télécommunications, à l’exception des opérations concernant les activités autorisées et relevant de la relation contractuelle entre l’opérateur et l’abonné ;
– ainsi que de pouvoir gratuitement obtenir communication des informations identifiantes la concernant et exiger qu’elles soient rectifiées, complétées, clarifiées, mises à jour ou effacées.

L’opérateur est tenu d’exploiter les données à caractère personnel conformément aux finalités déclarées. L’opérateur peut légitimement utiliser, conserver et le cas échéant, transmettre à des tiers les données collectées dans le cadre de son activité, pour les besoins de la transmission des communications, de la facturation et du paiement des services rendus.

L’opérateur doit permettre à tous ses clients de s’opposer gratuitement, appel par appel ou de façon permanente, à l’identification de leur numéro ou de leur nom par le poste appelé. Cette fonction doit être également proposée pour les communications effectuées à partir des cabines téléphoniques publiques. En outre, l’opérateur met en œuvre un dispositif particulier de suppression de cette fonction pour les raisons liées au fonctionnement des services d’urgence ou à la tranquillité de l’appelé, conformément à la réglementation en vigueur.

L’opérateur doit prévoir les modalités permettant, à la demande de l’abonné vers lequel les appels sont transférés, d’interrompre le transfert d’appel.

Si les sociétés de commercialisation de services (SCS) ne sont pas soumises directement aux dispositions du Code des postes et télécommunications puisqu’elles exercent leur activité sans avoir besoin d’obtenir une autorisation, elles sont indirectement soumises à ses obligations puisque la clause c) prévoit que :  » Lorsque l’opérateur fait appel à ses sociétés de commercialisation de services, il veille, dans les relations contractuelles avec celles-ci, au respect de ses obligations relatives aux conditions de confidentialité et de neutralité au regard des messages transmis et des informations liées aux communications « .

En pratique, le contrat conclut entre l’opérateur et le distributeur devra prévoir des clauses imposant au distributeur le respect des obligations auxquelles est tenu l’opérateur.

À titre d’exemple, au titre de la clause c) de l’autorisation de l’opérateur, il apparaît notamment que le distributeur :

– aura l’obligation, dans sa propre activité commerciale, de respecter la volonté des personnes ne souhaitant pas figurer dans les annuaires, ou ne pas recevoir de publicité à domicile ;
– ne pourra utiliser ces coordonnées pour une commercialisation de fichiers qu’autant que l’utilisateur ne s’y est pas opposé auprès de lui ou de l’opérateur ;
– ne pourra communiquer les informations de facturation qu’il détiendra (numéros appelés, date, heure) que dans le respect de la loi régissant le secret des correspondances.

C) La sécurité des communications

L’opérateur est tenu de prendre toutes les dispositions nécessaires pour assurer la sécurité des communications empruntant son réseau. L’opérateur informe ses clients des services existants permettant le cas échéant de renforcer la sécurité des communications.

II. La garantie offerte par la cryptologie

Les années 90 ont été marquées par l’explosion des systèmes de communications, qui ont permis le développement sur une grande échelle des échanges électroniques, tant dans le domaine industriel et bancaire que celui du commerce en ligne et plus récemment celui des relations entre les citoyens et les administrations. Si, dans les premières années, l’ouverture et l’interopérabilité des réseaux et systèmes ainsi que leurs performances ont été logiquement privilégiées, éventuellement aux dépens de la sécurité, on a récemment assisté à une prise de conscience des problèmes par les acteurs des nouvelles technologies, qui ont engagé des réflexions sur la sécurité.

Désormais, la cryptologie constitue pour les entreprises la solution technique incontournable pour protéger leurs échanges sur le réseau contre d’éventuelles violations de correspondance. La cryptologie est un moyen de préservation de l’intimité de la vie privée.

L’article 29 de la loi pour la confiance dans l’économie numérique (LCEN) dispose que:

“ On entend par moyen de cryptologie tout matériel ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser l’opération inverse avec ou sans convention secrète. Ces moyens de cryptologie ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d’assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité.

On entend par prestation de cryptologie toute opération visant à la mise en œuvre, pour le compte d’autrui, de moyens de cryptologie. »

Le gouvernement français a décidé, depuis janvier 1999, de rendre totalement libre l’utilisation des moyens de cryptologie. Néanmoins, cette liberté reste conditionnée, notamment par la conservation des conventions de cryptage par des « tiers de confiance » – organismes placés sous le contrôle des pouvoirs publics – lorsque les clés emploient des algorithmes excédant 128 bits et qu’elles assurent une fonction de confidentialité ; l’utilisateur devant solliciter une autorisation préalable personnelle.

La cryptologie, n’étant plus réservée au domaine militaire, est une nécessité pour le bon fonctionnement de la société de l’information.

Pour lire une version de cet article  sur la sécurité des télécommunications plus complète, cliquez

Sources :

  • https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000043545193/
  • Ordonnance n° 2021-650 du 26 mai 2021 portant transposition de la directive (UE) 2018/1972 du Parlement européen et du Conseil du 11 décembre 2018 ; Décret n° 2021-1281 du 30 septembre 2021 modifiant les obligations des opérateurs de communications électroniques conformément au code des communications électroniques européen

FACEBOOK : EMPLOYEUR VS. SALARIE, LA GUERRE EST DECLAREE

Comptant environ 2,85 milliards de membres actifs à travers le globe, dont 40 millions en France, Facebook demeure « le réseau social » auquel le monde ne plus échapper. Et employeurs comme salariés confirment la règle.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Facebook avait été constitué en 2004 pour les étudiants de l’université de Harvard, ce site ouvert à tous depuis le 24 mai 2007 fait l’objet de nombreuses controverses concernant notamment le respect de la vie privée des utilisateurs. La charte concernant la vie privée indique en effet que Facebook peut aller récolter des informations sur les membres à partir de sources extérieures comme les journaux, les blogs et d’autres sources sur Internet.

Cette divulgation de la vie privée a pour conséquence que les informations publiées sur Facebook peuvent être lues et utilisées par des personnes à qui elles n’étaient pas initialement destinées. C’est le cas, notamment, des données de salariés accessibles par leurs employeurs.

Il est constatable, aujourd’hui, que certaines entreprises utilisent Facebook pour collecter des informations sur leurs employés tandis que des recruteurs s’en servent pour leur sélection de candidats.

La CNIL, qui fut créée à l’origine pour prévenir toute atteinte à la vie privée des internautes au regard, notamment, du traitement de leurs données prévoit un régime de contrôle strict concernant le traitement de ces données, on peut se demander où se trouve la limite de l’utilisation qui peuvent en être fait par les employeurs à l’égard de leurs salariés.


Besoin de l’aide d’un avocat pour un problème de vie privée?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Que cela soit dans le cadre d’une embauche, ou même dans le cadre d’un « suivi » par l’employeur de l’activité de ses employés via Facebook, dans et hors du cadre de l’entreprise, la limite est fine vis-à-vis d’une éventuelle atteinte à la vie privée.

A cet égard, la façon de récolter les informations sur les internautes et de les utiliser nous amène, à fortiori, à nous poser la question suivante : l’employeur peut-il licencier un salarié en s’appuyant sur des photos ou des textes diffusés sur Facebook ?

Afin d’y répondre, il conviendra dans un premier temps, de confondre Facebook face au licenciement (1), et dans un second temps, Facebook face à la vie privée (2).

I) Facebook et licenciement

La France dénombre de nouveaux cas de salariés licenciés après avoir injurié leurs employeurs sur Facebook (A). Mais cela constitue-t-il une cause réelle et sérieuse de licenciement ? (B)

A) Les insultes sur Facebook

Les propos critiques tenus par les salariés contre leur employeur peuvent se retourner contre eux.

En décembre 2008, trois salariés d’une SSII à Boulogne-Billancourt avaient été licenciés pour avoir critiqué leur hiérarchie et leur responsable RH sur Facebook. En juillet dernier, trois autres salariées d’une association de défense de victimes de violences conjugales à Périgueux ont également été licenciées, pour « faute lourde » après avoir tenus sur ce même réseau social des propos jugés « injurieux, diffamatoires et menaçants » par leur employeur .

L’affaire sera jugée par le tribunal des prud’hommes de Périgueux le 14 mars 2011 suite à l’échec d’une audience de conciliation. L’enjeu est important et la décision pourrait faire date.

Un arrêt important à mentionner est celui de la chambre sociale de la Cour de cassation, datant du 20 décembre 2017.

En l’espèce, il s’agissait d’une salariée qui avait été engagée le 5 janvier 2010 en qualité d’équipière puis d’assistante-manager par une société J qui exploite un établissement de restauration. Le 20 mars 2012, cette dernière avait pris acte de la rupture de son contrat de travail aux torts de l’employeur.

La Cour d’appel d’Aix-en-Provence avait considéré, dans un arrêt rendu le 28 avril 2016, que la prise d’acte de la rupture de la salariée s’analysait en licenciement sans cause.

Durant les débats, l’employeur avait invoqué un procès-verbal d’huissier mentionnant des informations qui ont été extraites du compte Facebook de la salariée et qui avaient été obtenues grâce au téléphone portable d’un autre salarié de la même société ayant la qualité de son « ami Facebook ». L’employeur n’avait pas l’autorisation d’accéder à ces informations.

Il remettait en cause l’état dépressif de la salariée en produisant ce procès-verbal d’huissier.

Cela étant, la cour d’appel avait considéré que « ces informations étaient réservées aux personnes autorisées » et que « l’employeur ne pouvait pas y accéder sans porter une atteinte disproportionnée et déloyale à la vie privée de la salariée ».

La société s’était pourvu en cassation, mais la Cour de cassation avait rejeté son pourvoi et avait confirmé la position de la Cour d’appel . (1)

B) …une cause réelle et sérieuse de licenciement ?

Quels textes de loi s’appliquent en cas de propos injurieux tenus par le salarié sur son profil Facebook ? Le droit de l’information avec la répression civile et pénale habituelle de la diffamation, de l’injure, et de l’atteinte au respect du droit à la vie privée s’appliquera.

Si, compte tenu de la nature des fonctions des salariés et de la finalité propre de l’entreprise, les propos diffusés au sein de l’entreprise sont de nature à créer un trouble objectif caractérisé, le droit du travail s’appliquera également. Le pouvoir de sanction de l’employeur sera alors légitime.

Néanmoins, en aucun cas les salariés ne seront condamnés à une sanction disciplinaire pour des faits appartenant à leurs sphères privées. La sanction de l’employeur consistera simplement en une mesure permettant de faire cesser le trouble.

En l’espèce ,dans l’affaire de Périgueux, l’employeur de l’association de défense de femmes victimes de violences conjugales avait licencié ses salariées pour faute lourde. Or, cette faute doit impérativement cumuler le caractère de « gravité exceptionnelle » et l’intention de nuire. A charge pour l’employeur d’en apporter la preuve. En l’espèce, en licenciant ses salariées pour faute lourde, l’employeur semble donc avoir dépassé le cadre d’une mesure permettant de remédier au trouble.

Cette affaire conduit à se poser des questions s’agissant notamment du statut de Facebook et de ces employées. Pour ce qui est du statut de Facebook, il convient de se demander si c’est une messagerie ou un système de publication qui au même titre qu’un blog est soumis à des lois strictes ?

Il est difficile de trancher, car si le système permet de filtrer ses contacts, il faut beaucoup de prudence, surtout lors des mises à jour pour éviter toute « fuite ». Concrètement Facebook n’est ni dans une case ni dans l’autre. Dès lors le mur n’est pas « privé » comme le laisse entendre l’avocat des salariées dans l’affaire de Périgueux. Il s’agit d’un lieu privé ouvert au public, car l’accès aux informations personnelles des participants est en principe restreint.

Deux jugements de départage rendus dans la même affaire par le conseil des prud’hommes de Boulogne-Billancourt le 19 novembre 2010 concluent que l’employeur qui a produit une page de Facebook dont le mur était accessible aux  » amis des amis  » n’a pas violé la vie privée des deux salariés licenciés pour faute grave.

Le conseil a estimé que le mode de preuve du caractère fondé du licenciement était licite (legalis), dans la mesure où ce mode d’accès dépassait la sphère privée. Concernant le statut de ces employées, si ces dernières étaient cadres, comme de nombreuses décisions de justice le montrent (cadre d’une grande surface allant faire ses courses le week-end dans une tenue négligée, licencié et débouté par les prud’hommes par exemple), leur rôle de représentativité dépasserait le cadre de leur temps de travail dans certaines conditions et aurait dans certains cas justifié une procédure de licenciement. Or, en l’espèce, ce n’est pas le cas.

Un autre arrêt de la chambre sociale de la Cour de cassation, rendu le 12 septembre 2018, celle-ci s’est prononcée pour le première fois sur le caractère privé ou public d’une conversation qui était tenue sur un groupe dans le réseau social Facebook.

Les faits portaient sur une salariée qui avait été licenciée pour faute grave en raison de ses propos tenus sur le réseau social Facebook. Ces propos avaient été considérés comme injurieux et menaçants par sa supérieure hiérarchique. Un constat d’huissier avait établi que la salariée été adhérente à un groupe Facebook dont l’intitulé était « Extermination des directrices chieuses ». En outre, la salariée avait diffusé au sein de ce groupe des messages qui ont été qualifiés de fautifs par son employeur. Ce dernier s’était fondé sur ces propos pour licencier la salariée pour faute grave, et ce, sans prendre en compte le caractère public ou privé de ces diffusions.

Le 3 décembre 2015, la Cour d’appel avait écarté la faute grave et qualifié le licenciement comme étant dépourvue de cause réelle et sérieuse.

La Cour de cassation, à son tour, va confirmer la position des juges de fond en rajoutant que : « les propos litigieux avaient été diffusés sur le compte ouvert par la salariée sur le site Facebook et qu’ils n’avaient été accessibles qu’à des personnes agréées par cette dernière et peu nombreuses, à savoir un groupe fermé composé de quatorze personnes, de sorte qu’ils relevaient d’une conversation de nature privée ».

A ce titre, la Cour de cassation distingue selon que les propos diffusés étaient qualifiés de publics ou de privés. Dans la première hypothèse, ces propos peuvent donner lieu à des sanctions disciplinaires. Dans la seconde hypothèse, le salarié ne peut pas être sanctionné. (2)

II) Facebook et vie privée

La question se pose de savoir si les propos tenus sur Facebook (A) peuvent ou non être interceptés par l’employeur ? (B)

A) Les propos tenus sur Facebook…

Pour les salariés, ces paroles diffusées sur Facebook relevaient de la protection de leur vie privée. Dans ces deux affaires, les salariés avaient conversé en ligne sur leur temps libre et par l’intermédiaire de leur ordinateur personnel. De plus, les propos échangés l’ont été de mur-à- mur, et les salariés avaient protégé leur profil Facebook afin qu’il ne puisse être lu que par leurs amis. Dès lors, il convient de se demander si les propos tenus par des salariés sur Facebook relèvent ou non de la vie privée ?

En la matière, il y a deux grands principes persistants. Le premier est que, l’employeur ne peut, sans méconnaître le respect dû à la vie privée du salarié , se fonder sur le contenu d’une correspondance privée pour sanctionner son destinataire . Les écrits diffusés sur Facebook relèvent assurément de la même protection. En effet, si le salarié respecte tous les paramètres de confidentialité, on peut aisément considérer que cela relève du domaine privé.

Le second se résume aux exceptions lorsqu’un échange privé devient public. C’est le cas lorsque les propos ne relèvent plus de la sphère privée, car ils sont diffusés. Le profil est alors ouvert à tous, il s’agit d’un lieu public, puisque n’importe quel internaute, et a fortiori l’employeur, peut accéder au profil du salarié et aux propos qu’il tient. C’est là le danger potentiel de Facebook, et des réseaux sociaux en général. Car toutes les informations personnelles des participants peuvent être utilisées et diffusées à leur insu par leurs contacts et leurs amis d’amis.

La règle qui s’applique est la même que pour un journaliste ou un blogeur : l’auteur du message est responsable des propos qu’il tient en public. Encore faut-il pour que cela devienne un motif de licenciement, que l’information ait – compte tenu des fonctions exercées par le salarié – porté atteinte aux intérêts légitimes de l’entreprise .

En France, les salariés bénéficient d’un droit de s’exprimer « sur le contenu, les conditions d’exercice et l’organisation de leur travail » . Cette liberté individuelle d’expression qui relève des libertés fondamentales impose, en principe, à l’employeur de ne prendre aucune sanction contre un salarié pour une cause tirée de sa vie privée. La Cour de cassation a d’ailleurs consacré cette liberté dans et en dehors de l’entreprise , sur Facebook par exemple. Le tout étant de ne pas tomber dans la caricature, la diffamation ou l’exagération. Or la frontière est parfois ténue.

B) …interceptés par l’employeur

L’interception des informations par l’employeur sur Facebook est-elle licite ?

Dans l’affaire jugée à Boulogne-Billancourt, l’employeur n’a pas pris connaissance des propos des salariés de façon frauduleuse, ces derniers lui avaient été transmis par l’un de leurs amis sur Facebook. Dans ce cas, le moyen de preuve de l’employeur est parfaitement recevable et les propos peuvent être invoqués aux prud’hommes.

Dans l’affaire de Périgueux citée précédemment, l’employeur n’avait pas indiqué de quelle manière il a eu connaissance de la conversation des salariées. C’est pourquoi l’avocat des salariées licenciées a porté plainte pour interception illicite de communication. Mais il y a-t-il réellement interception de communication ? Selon la loi, ce mécanisme consiste à l’écoute et à l’enregistrement de communications privées et de télécommunications, or ce n’est pas le cas sur Facebook. Le moyen de preuve utilisé par l’employeur peut en revanche être illicite si ce dernier a « cassé » des codes d’accès ou mots de passe pour accéder à la conversation.

Quelle est l’étendue de la marge de manœuvre de l’employeur ? La surveillance des salariés n’est pas encadrée par un texte spécifique en droit du travail. C’est la jurisprudence qui fixe les règles à respecter, en rappelant que l’employeur n’a pas le droit d’accéder aux correspondances privées des salariés sans leur autorisation.

Ceci étant, l’employeur de l’association SOS-Femmes aurait dû essayer de calmer le jeu. Et compte tenu du contexte, il ne semble pas être dans son droit. Affaire à suivre donc, car ce genre de jurisprudence peut être décisif pour de nombreux cas, y compris les nôtres.

La Cour de cassation dans un arrêt, rendu le 20 septembre 2020, avait considéré que, en vertu des dispositions des articles 6 et 8 de la Convention de sauvegarde des droits de l’homme et des libertés fondamentales et de l’article 9 du Code civil et de l’article 9 du code de procédure civile, que le droit à la preuve justifie la production en justice d’éléments extraits du compte privé Facebook d’un salarié portant atteinte à sa vie privée.  La seule condition étant que cette production soit indispensable à l’exercice de ce droit et que l’atteinte soit proportionnée au but poursuivi. Dans cette affaire, il s’agissait de la défense de l’intérêt légitime de l’employeur à la confidentialité de ses affaires. (3)

Pour lire une version plus complète de cet article sur Facebook et les salariés, cliquez ici

Sources :