Guide Elaboration Chart e
Guide Elaboration Chart e
Guide Elaboration Chart e
GUIDE D’ELABORATION
d’une CHARTE D’UTILISATION
des MOYENS INTRANET ET INTERNET
Avril 2002
Version 1.0
Nous tenons donc à souligner la contribution importante des membres de l'Espace RSSI à la
production de ce document unique en France :
AVERTISSEMENT .................................................................................................................................................... 3
PARTIE 1 : LA PROBLEMATIQUE....................................................................................................................... 4
Ce document a pour objectif d'aider à l'élaboration d'une charte d’utilisation des moyens
Intranet et Internet en entreprise. Il est conçu davantage comme une « boîte à outils » pour
le RSSI que comme une charte-type prête à l'emploi.
En effet, deux éléments clés doivent rester présents à l'esprit du lecteur afin de tirer le meilleur
bénéfice de ce guide :
1
Cet axe social est amplement recommandé par la CNIL (2001).
L'objectif immédiat d'une telle charte d’utilisation est de fournir à tous les intervenants de
l'entreprise un support définissant les bonnes pratiques comportementales en entreprise :
Ces points se déclineront par rapport aux activités classiques effectuées depuis un poste de
travail informatisé et connecté au réseau de l’entreprise.
Les bonnes pratiques donneront un cadre de référence et non un périmètre défini et précis, pour
utiliser au mieux les outils informatiques que sont la messagerie, le Web et de façon générale
tous les outils d’échange numérique.
La charte sera une synthèse entre le respect de la Loi par l'entreprise et par les salariés, les
exigences de protection des intérêts vitaux de l'entreprise et les besoins personnels
fondamentaux du salarié à l'intérieur de l'entreprise.
La prise de traces peut être obligatoire, recommandée, facultative, ponctuelle, selon les
traitements ou le but recherchés.
Le revers de la médaille est que ces traces, appelées aussi fichiers de journalisation ou fichiers
« logs », constituent de fait un élément permanent de cyber-surveillance de l’activité des
utilisateurs. Elles enregistrent à tout instant « qui fait quoi, quand et comment », sans que les
utilisateurs en aient forcément conscience.
Sans entrer dans les détails techniques, les quelques exemples de "logs" ci-après illustrent cette
situation.
Dans d’autres cas, la trace est constituée à des fins de preuve (passage d'ordres de bourse), ou
pour un besoin pédagogique (télé-vendeurs dans un centre d’appel). Il est clair que le contenu du
fichier « logs » permet d’établir l’activité détaillée, exhaustive et datée des utilisateurs.
Elle consiste également à utiliser des sondes placées aux points sensibles. L’analyse des données
est ensuite effectuée soit en temps réel (détection d'intrusion), soit en différé (analyse d'activités).
Ces outils qui mesurent les débits, surveillent certains matériels (routeurs, pare-feux),
comptabilisent le nombre et la durée des appels, permettent également de savoir quelle personne
est connectée, quelle est ou a été son activité en reconstituant le chemin parcouru.
En cas d’incident, l’examen du fichier « logs » permet de dérouler le fil des opérations et d’aider
à la compréhension du problème.
1.2.4. Télémaintenance
Les techniques de télémaintenance et les outils de prise de main à distance sont souvent utilisés
pour la gestion d’un parc de terminaux important ou géographiquement dispersé, ainsi que pour
la détection des pannes et leur correction.
Ces logiciels permettent de suivre en temps réel tous les faits et gestes d’un usager distant, ou
d’avoir accès aux fichiers disponibles sur son disque local.
1.2.5. Firewalls
La mise en place d’une fonction pare-feu (firewall) répond au besoin de protection des réseaux
internes des entreprises contre les attaques extérieures issues d’Internet, ainsi qu’au filtrage des
communications, à l’authentification des personnes qui se connectent, au chiffrement et au
contrôle des accès utilisateurs entrants ou sortants.
Cette fonction, reposant sur des produits logiciels et/ou matériels, collecte et analyse une énorme
masse de données.
1.2.6. Proxy
Les fonctions de serveur proxy permettent, en mémorisant les pages web consultées par les
internautes, d’optimiser les temps de connexion en retrouvant rapidement une page précédente
dans un espace disque proche de l'utilisateur.
Cette fonction de mémorisation des pages permet techniquement à une entreprise de surveiller
l’utilisation d’Internet par ses salariés et autres intervenants.
1.2.7. Messageries
D’autre part le serveur de messagerie prend lui-aussi une trace du mail entrant ou sortant. Il est
tout à fait possible, directement ou via des outils spécialisés d’analyse du contenu des messages,
d’accéder à ces différents niveaux de traces et de prendre connaissance de l’identité des auteurs
et de la nature de leurs échanges.
Effectués plus ou moins discrètement, ils sont révélateurs de l’activité de l’internaute. Les
cookies permettent de plus d’établir un comportement type de l’internaute.
2.1. La problématique
Les nouvelles technologies de l’information, de part leur facilité de mise en œuvre sont devenues
un moyen de communication en entreprise, et à moindre titre dans les foyers, à l’instar de la
lettre ou du téléphone.
En effet, l'extrême rapidité des échanges électroniques favorise une accélération des volumétries
échangées. Le fait que ces nouveaux outils soient bien intégrés dans le poste de travail génère
légitimement trois craintes majeures chez les responsables d'entreprise :
- La fuite matérialisée d'informations plus ou moins sensibles lors des échanges personnels ;
- Une contre-productivité préjudiciable au bon fonctionnement de l'entreprise, soit par une
distraction importante du temps de travail au profit d'échanges personnels, soit par une
obligation d'accroître la puissance et la capacité des moyens informatiques ;
- La complicité, même involontaire, et l’infraction pénale ;
L’objet de cette partie est de présenter, le plus complètement possible, ce que nous désignons
généralement par « vie privée résiduelle en entreprise ». A partir des raisons objectives qui ont
fait naître cette appellation, comment cette « vie privée » peut s'exprimer avec les nouveaux
moyens de communication ?
L'existence d'une vie privée dans l'entreprise s'explique au premier chef par le besoin d'équilibre
psychologique du salarié.
A titre d'illustration, nous citerons quelques-unes de ces évolutions qui nécessitent, voire
imposent, une vie privée résiduelle en entreprise :
- La taille de l'unité familiale est très majoritairement réduite au couple avec ses enfants et
nous notons que la famille mono-parentale devient un fait de société incontournable. En
contre-partie, nous voyons que les ascendants, lorsqu'ils deviennent dépendants, doivent être
souvent pris en charge par des solutions externes2 à la famille.
2
Les compagnies d’assurance vie ont lancé récemment les premiers contrats d’assurance Dépendance.
Ces trois points montrent aisément que le salarié a besoin de conserver un lien de communication
immédiat avec ses proches, même virtuel.
L'environnement familial, tel qu'esquissé précédemment, implique que le salarié puisse être joint
à tout moment en cas de problème d'un membre proche de sa famille, notamment pour exprimer
et exercer sa responsabilité parentale à l’égard de tiers (écoles, crèches, etc.).
Que ce soit pour des raisons touchant au domaine de la santé ou pour la protection des enfants, le
média téléphonique s'est révélé un moyen évident par sa facilité d'usage et sa rapidité intrinsèque
pour joindre une personne.
D’autre part, le temps privé hors entreprise peut être réduit de façon si importante que le salarié
ne puisse plus assumer son rôle obligatoire d'assistance, (« non-abandon ») de ses propres
parents par exemple. Là aussi la communication par téléphone pendant les plages horaires
adéquates est le moyen le plus facile.
Dans la mesure où ces quelques conditions de vie ne changent pas dans des proportions
importantes et généralisées, il est certain que tout nouveau moyen technologique qui apporte des
facilités similaires ou plus grandes que le téléphone sera naturellement utilisé.
S'il apparaît qu'un salarié absent pour cause de maladie représente un certain coût pour la
collectivité, il n'en demeure pas moins que l'absentéisme sous toutes ses formes pénalise
sérieusement le fonctionnement de l'entreprise.
Au-delà de la santé physique, il devient évident qu’il est de l’intérêt de l’entreprise d’offrir des
conditions de travail décentes pour que les simples soucis de ses salariés ne génèrent pas un
stress improductif, ou dans le pire des cas, un facteur de dégradation du climat social.
Cet aspect est institutionnalisé avec le CHSCT (Comité d'Hygiène, de Sécurité et des conditions
de Travail - art L.262), entité représentative du personnel, qui est doté de pouvoirs délibératifs
non seulement pour les questions de santé et de sécurité mais aussi de qualité de vie au travail.
La mise à disposition par l'entreprise de moyens pour satisfaire les besoins privés de ses salariés
va encore plus loin dans certains secteurs économiques. En effet, des sociétés dont le principal
capital est la matière grise, n’hésitent pas à créer des points d'accueil "laverie", "crèche",
"contacts administratifs".
Délivré de ces contraintes matérielles, le salarié gagne autant que l'entreprise en temps de travail
effectif et efficace.
Il devient alors évident que l'octroi naturel d'un espace privé résiduel en entreprise est un
avantage qualitatif certain et partiellement mesurable pour les deux parties.
Si le terme « résiduel » est utilisé cela signifie qu'il ne doit pas y avoir d'ambiguïté dans les
rapports « temps de travail » et « temps privé ».
Mais alors, comment matérialiser un « temps résiduel » qui n'a pas de périmètre précis ?
Les pistes suggérées s'appuient sur le fonctionnement usuel de quelques activités, notamment
dans les secteurs où les salariés disposent d'un poste de travail hautement informatisé mais sans
que cela soit un travail « posté » (type "hot line", "télévendeur", etc.).
Généralement, les règles internes de l’entreprise évoquent de façon plus ou moins précise les
limites et tolérances accordées aux salariés quant aux aspects de communications personnelles :
courrier traditionnel ou téléphonie.
Ces règles peuvent être exprimées sous différentes formes : règlement intérieur, charte
d'utilisation des moyens informatiques, notes de direction, guide d'accueil du personnel, etc.
La teneur de ces documents ne peut en aucun cas être plus restrictive que les textes légaux et doit
faire explicitement référence aux tolérances « vie privée », notamment pour certaines causes
d'absentéisme.
Si le législateur n'a pas quantifié ce temps, nous essaierons d'approcher le problème par les temps
improductifs naturels que sont, par exemple, les pauses « café », moment d’échange avec les
collègues.
Ces temps soustraits au travail productif s’ajoutent à l’estimation des charges de travail.
Dans le même esprit d'ouverture et de raison, il est nécessaire d'octroyer un temps similaire et
proportionnel aux autres formes de communication personnelle.
En revanche, il ne faut pas basculer dans l'excès qui consisterait à cumuler mécaniquement tous
ces temps personnels. Le verdict serait immédiat : les métriques verraient une chute de leur
La vie privée en environnement professionnel est également matérialisée par les procédures
d'utilisation des moyens de communication électronique.
L'existence d'une adresse « email » et d'un système de messagerie ouvert sur l'extérieur offrent
de facto toutes les possibilités inhérentes à ce média.
Toute restriction ou encadrement d'usages personnels doit faire l'objet d'une information aux
salariés et de procédures automatisées supportant le fonctionnement encadré. Dans la négative, le
salarié pourrait se prévaloir d'une erreur involontaire dans la mesure où aucun dispositif ne
l'aurait alerté de son « oubli ».
A noter également que l'existence et l'usage (encadré ou non) des marqueurs spéciaux de
messagerie (confidentiel, privé, etc.) et d’un carnet d'adresses personnelles matérialisent une
nouvelle fois l'espace de vie privée en entreprise.
L'organisation des espaces disques sur les serveurs du réseau local d'entreprise est aussi une
approche pour matérialiser l'espace de vie privé.
De façon plus ou moins normalisée ou organisée, la destination des espaces disques personnels
(disque local sur poste de travail, présence d'un lecteur de disquette ou autre support amovible,
voire même un espace sur disque serveur) et l'existence ou non d'une classification des
informations, matérialisent aussi les possibilités laissées à la discrétion du salarié.
A noter que l'existence de telles possibilités doivent au minimum faire l'objet d’une
communication sur les obligations légales du salarié : respect des droits et licences, respect de la
législation concernant le respect d'autrui et surtout être loyal envers l’entreprise (ne pas exercer
une activité de nature concurrentielle par exemple).
Le CLUSIF (Club de la Sécurité des Systèmes d’Information Français) estime que si la CNIL
rappelle bien le cadre juridique et indique quelques bonnes pratiques, il demeure nombre de
lacunes par rapport à la réalité, qui interpellent le CLUSIF quant à la finalité du document et de
la consultation lancée par la CNIL.
Au-delà d'une multitude d’aspects positifs : les possibilités offertes par les réseaux - et plus
généralement ce qu’on appelle les T.I.C.-, d’une part, et la nécessaire et inévitable
interconnexion des systèmes d'information des entreprises, d’autre part, ont pour effet immédiat
de rendre les systèmes d’information très vulnérables, tant en raison de la convergence totale
entre « hacking » et infections informatiques, que de la dispersion géographique de tous les
utilisateurs possibles.
Sans multiplier les exemples, on peut ainsi évoquer celui des infections informatiques (tels que
les virus, les vers, etc.) qui, introduits dans l’entreprise par le biais des messageries (directes ou
utilisées par des solutions de type CRM), peuvent ensuite constituer autant d’accès illicites aux
systèmes d’information d’une entreprise et mettre alors en danger ses données voire son activité
complète.
Par ailleurs, en cas d'accès illicite à des données nominatives, la responsabilité pénale de
l’entreprise elle-même et de ses cadres peut être engagée, l’article 226-17 du Code Pénal fixant
en effet une obligation de résultat quant à la sécurité de ces informations.
Dans ce contexte, si l’on admet volontiers que l’octroi naturel d’un espace privé résiduel en
entreprise est un avantage qualitatif certain, et même partiellement mesurable par l’employeur et
le salarié, on ne peut faire l’impasse sur la mise en place de sécurités. Ces moyens de contrôle
n'ont qu'une finalité : protéger le patrimoine informationnel de l'entreprise, son activité et son
personnel tout en respectant les lois en vigueur.
Dans le même esprit, outre les droits, les devoirs et les obligations des utilisateurs devraient
pouvoir être clairement définis et intégrés sous une forme directe ou indirecte au contrat de
travail.
Si l’on se rapporte - par comparaison - à la « norme simplifiée n° 40 » qui avait été défini par la
CNIL pour les autocommutateurs téléphoniques, celle-ci constitue un exemple d’équilibre entre
les possibilités de recueil d’informations par l’entreprise et la protection des salariés. A
contrario de ce texte qui pourrait être une base de réflexion intéressante, la tonalité générale du
rapport d’étude ne laisse-t-elle pas entrevoir une certaine inflexion, voire une régression dans la
doctrine de la Commission ?
Enfin, concernant l’exploitation éventuelle des fichiers associés à ces outils de surveillance, se
pose avec acuité la question du statut réel et reconnu des administrateurs des systèmes
informatiques et des responsables sécurité, et de leur protection contre d’éventuelles dérives dans
le cadre de leur responsabilité. Comment leur donner les moyens de s’opposer au détournement
de finalité d’un système de contrôle, par ailleurs régulièrement déclaré à la CNIL ?
Etablir une telle charte d'entreprise correspond à la prise de conscience de l'accroissement des
risques liés aux NTIC et à la volonté de clarifier l'approche pratique pour les circonvenir au
mieux, dans l'intérêt de l'entreprise et de ses salariés.
Cette charte trouvera donc son expression et sa finalité entre les bases légales et ses propres
fondamentaux lui permettant d'assurer et d'assumer son activité et ses engagements.
Via la formulation usuelle d’encadrement de « l’usage des moyens de communication sur les
lieux de travail », la véritable problématique ciblée par une charte de sécurité d’entreprise peut se
résumer aux trois points suivants :
- La preuve (par exemple : les fichiers « logs ») de l’usage qui est fait des moyens de
l’entreprise ;
- Le contenu des échanges directs ;
- Les échanges indirects, notamment les forums, qui ciblent les problèmes liés à
l’intelligence économique.
A ce jour, aucun processus de surveillance électronique de l’activité des salariés ne peut être mis
en œuvre sans appliquer les dispositions préalables prévues par la législation française.
Ainsi, l’entreprise doit avertir les organisations représentatives du personnel. Cette disposition
peut entraîner une modification du climat social, une répercussion négative sur le
fonctionnement interne ou affecter l’image externe (cf. contre-sites de salariés ou sites externes
spécialisés dans le recueil « d'humeurs » des salariés).
A défaut de supprimer les craintes légitimes des salariés, les modes d’élaboration, de diffusion et
de communication de la politique de sécurité générale permettront à chaque salarié
d'appréhender la problématique sécuritaire de l'entreprise et de percevoir clairement les droits et
devoirs de tous les acteurs concernés.
Si la finalité majeure d’une politique de sécurité générale est de garantir les services rendus par
l’entreprise ainsi que la protection des biens et des informations, les modalités pratiques se
déclinent autour de l’ensemble du personnel œuvrant au sein de la société.
Pour illustrer le propos, nous citerons les deux objectifs majeurs usuellement retenus :
- Fournir un cadre général pour aider les personnes chargées d’élaborer et de mettre en œuvre
les procédures de sécurité ;
- Donner à tout le personnel les règles et les moyens pour bien utiliser les systèmes
d’information ;
La « cyber-surveillance » des salariés est donc l’une des mesures préventives qui sera mise en
œuvre et expliquée suivant les principes retenus par l’entreprise dans sa politique de sécurité
générale.
Dans ce contexte, les enjeux et la promotion d’une politique de sécurité générale passent
par l’information et la sensibilisation du personnel en matière de risques et menaces
encourus par l’entreprise et ses salariés. Des dispositifs de cyber-surveillance, déclinés dans
la politique de sécurité, n’ont pour vocation que de matérialiser un code commun de bonne
conduite auquel chaque salarié pourra se référer et s’auto-contrôler.
Loi “ Informatique et Libertés ” du 6-1- Sanctions prévues par les articles 131-38 et
78 et Code Pénal 131-39 du Code pénal:
- déclaration à la C.N.I.L. - L. art. 15 et 16 / CP art. 226-15 5 ans, 2 M.F. Amende appliquée pour les personnes
physiques multipliée par 5.
Peines complémentaires pouvant aller de
la publication du jugement par tous
moyens de presse, à la confiscation du
matériel, jusqu’à la fermeture définitive
de l’entreprise
- ne pas conserver les - L art. 28 / C.P. art. 226-20 3 ans, 300 K.F.
informations nominatives
au-delà de la durée
nécessaire
- ne pas recourir à des - L. art. 25 / C.P. art. 226-18 5 ans, 2 M.F Les informations à caractère nominatif ainsi
moyens déloyaux ou recueillies de façon irrégulière seront en outre
illicites juridiquement inexploitables (par ex. :
. contentieux prud’hommal)
- ne pas divulguer des - C.P. art.226-22 1 an, 100 K.F. Dommages et intérêts versés par l’entreprise,
informations portant celle-ci étant responsable (Code Civil art.
atteinte à la vie privée 1384)
Code Pénal
- protection des mineurs - art 227-23 5 ans, 500 K.F. Responsabilité pénale de l’employeur
engagée
Fourniture de moyens ; en principe, 5 fois
l’amende prévue pour les personnes
physiques.
- protection de la dignité - art 227-24 3 ans, 500 K.F.
humaine
- ne pas accéder ou se maintenir - art 323-1 1 an, 100 K.F. art. 323-6 du Code Pénal
frauduleusement
- ne pas altérer les données ou le - art 323-1 al. 2 1 ans, 200 K.F. 5 fois l’amende prévue pour les
système personnes physiques
- ne pas entraver ou fausser leur - art. 323-2 3 ans, 300 K.F. Peines complémentaires prévues
fonctionnement par les art. 131-38 et 131-39 (cf.
ci-dessus)
- art. 432-2-1 (consultation) 1 an, 25 K.F. - 5 fois l’amende prévue pour les
personnes physiques
D’un contenu sécuritaire très dense et couvrant de multiples domaines, la LSQ a des
conséquences très importantes pour les entreprises et notamment pour les opérateurs et
fournisseurs télécoms et les établissements financiers.
Sans entrer dans les différents compartiments de cette loi, quelques points doivent être pris en
compte dans l'élaboration de la charte d'utilisation :
- La durée de conservation des logs ;
- Les éléments de logging qui permettront de déterminer des profils divers : goûts et
centres d'intérêts ;
Nous invitons le lecteur à relire sous l'angle de la sécurité des systèmes d’information les
différentes prises de position publiées sur Internet
.
Atteinte à l’image de
Pertes d’exploitation
l’entreprise, à plus ou moins Classifier les
Par les Forums De l’entreprise, si
court terme Possible (a apprécier selon informations
Divulgation directe ou par Pertes de patrimoine contrevient à un contrat
le contexte : )
la connaissance des informationnel (savoir-faire avec un tiers
Dysfonctionnement grave de Sensibilisation
abonnements, permettant de technique)
l’entreprise
cerner les centres d’intérêt
de l’entreprise
Afin que le propos exprimé dans la charte d’utilisation soit formateur, il convient d'expliquer au
salarié l’intégration profonde des moyens de communication dans le fonctionnement des
systèmes d'information de l’entreprise. Ainsi, il doit être informé :
- du contrôle technique réalisé par le système d'habilitation ;
- du fonctionnement enregistré dans les fichiers « logs » qui constituent de facto des preuves
numériques.
Aujourd’hui, les juges passent de la responsabilité pour faute objective à la responsabilité pour
risque.
Dans le premier cas il faut prouver la faute, dans le second il faut informer de l’existence de
techniques et prendre des mesures de sécurité. Si ces devoirs d’information et de sécurité ne sont
pas remplis ; l’entreprise, à travers ses dirigeants et responsables de la sécurité, verra sa
responsabilité engagée.
Dans cette troisième partie, le lecteur trouvera une formulation pour chacun des éléments clés
devant être cités dans une charte d’utilisation des moyens intranet et internet.
Nous ne proposons pas de modèle-type. En effet, il est essentiel que la charte soit le reflet des
valeurs propres de l’entreprise. Un modèle « prêt à l’emploi » amènerait naturellement le RSSI,
pilote pour la création de la charte, à s'enfermer dans le style proposé. Ainsi, l’expression des
« législateurs internes à l'entreprise » serait limitée, tant dans leur représentativité que dans leur
niveau de responsabilité.
Quel que soit le style et la tonalité donnée au document, une charte d’utilisation doit prendre en
compte un nombre important d'éléments qui sont traditionnellement sous la responsabilité
d'unités opérationnelles et fonctionnelles de l'entreprise.
Il s’agit de reformuler ces éléments suivant un axe différent afin de donner une cohérence dans le
bon usage des moyens de communication.
Plus que les sanctions, la charte s'efforcera de décrire tous les moyens nécessaires pour
contrôler et assurer la protection des personnes et de l'entreprise en fonction des risques
encourus par le salarié et l'entreprise et des contraintes légales.
A noter que le vocable « moyens de contrôles » englobe les moyens en eux-mêmes mais aussi la
manière dont ils seront utilisés. Cette définition devra être indiquée clairement.
Compte tenu de l’étendue des domaines couverts par la charte et de sa complémentarité avec le
Règlement Intérieur, elle est souhaitable qu’elle soit validée par les instances dirigeantes de
l'entreprise et approuvée par les partenaires sociaux. Ces derniers pourront vérifier le
caractère raisonnable, pondéré, loyal et proportionnel des règles de sécurité d'entreprise.
3
Date de parution de la version initiale du document.
Ce thème cible les obligations légales dont bénéficie le salarié et celles qu'il doit respecter au
profit d'autrui et de l'entreprise (Loi Informatique et Libertés).
Une charte d’utilisation des NTIC doit couvrir toutes les catégories juridiques des personnels
employés :
- Secteur public : titulaires, contractuels (décret de 1988) ;
- emplois jeunes ;
- Secteur privé : contrats CDI, CDD, stagiaires, intérimaires, employés de sociétés de services
en régie, étudiants en alternance.
Il n’est pas recommandé de modifier le contrat de travail. Par ailleurs, il faudra également se
poser la question de la responsabilité civile du chef d’entreprise.
Les règles en vigueur doivent être opposables à chacun des utilisateurs. Ceux-ci doivent en être
avertis, connaître les conséquences d’une utilisation non autorisée, avoir une définition de ce qui
est autorisé. L’entreprise doit veiller à la légalité des preuves et à leur opposabilité en justice.
Basé fondamentalement sur la loi dite « Godfrain », ce thème rappellera les modalités retenues
par l'entreprise afin de protéger ses systèmes pour satisfaire non seulement aux exigences légales
mais aussi assurer sa sécurité, son bon fonctionnement et l'emploi de ses salariés.
Nous trouverons donc dans cette partie, une référence ou une description générale du mode
d'administration des accès aux systèmes, ainsi qu’une première description des principes de
secours et de continuité des activités.
De façon simple et rapide, ce thème doit rappeler ce qu'est le Droit d'Auteur et le Code de la
Propriété Intellectuelle.
Pour apporter un éclairage sur ce sujet peu entré dans les mœurs, il convient de décrire
brièvement les risques directs :
Dans une perspective pédagogique, une étude de cas telle que la suivante peut être menée : à
partir de travaux réalisés par une personne ou une équipe de l’entreprise, le personnel sera mis
dans la situation d’un auteur dont l’œuvre est piratée par des tiers.
Bien que couvertes par les mêmes dispositions légales, on maintient la distinction aujourd'hui
quelque peu artificielle entre protection des logiciels et « protection des données » pour
conserver la clarté et le bénéfice d'une démarche didactique.
Comme la plupart des autres thèmes, l'obligation de confidentialité est tout à la fois une
contrainte appliquée au salarié et un droit fondamental qui lui est dû.
Les systèmes informatisés contiennent des informations très détaillées sur les clients physiques
et tout manquement à la confidentialité, y compris involontaire, cible potentiellement le client,
l'entreprise, les tiers (concurrence, presse, fisc, etc.). La responsabilité du salarié peut donc être
très sérieusement mise en cause.
4
Une des utilisations du “ spyware ” (espiogiciels).
On peut utilement regrouper ces deux thèmes en se référant aux conséquences qui
potentiellement impactent l'intégrité de la personne : stress, dépression nerveuse, maladie et en
cas extrême, suicide.
Ce thème cible tout ce qui porte préjudice à la dignité humaine : propos violents, diffamatoires,
diffusion et accès à des informations pédophiles.
Il est interdit à l’employeur d’ouvrir le courrier personnel de ses salariés, courrier avec mention
« personnel et confidentiel ».
Cas de jurisprudence :
La messagerie électronique est assimilée au courrier papier.
Concernant les messages électroniques des délégués syndicaux et représentants du personnel,
se reporter à la Réponse Ministérielle « Chaussy », 1er fév. 1999.
En matière de téléphonie, délimitation de l’usage privé et de l’usage professionnel.
Problématique de l’e-mail
A l’instar du courrier papier, l’e-mail est composé d’une enveloppe et d’un contenu.
C’est une technique de filtrage / listage des sites mise en place par l’employeur. C’est donc un
traitement automatisé de données nominatives.
Concernant l’intranet : la charte doit expliciter ce que les responsables de publication peuvent
faire et ne pas faire (cf : § 5.6 de ce document : respect du droit d’auteur). Le cas des hyperliens
est très discuté car ils sont assimilés à une représentation de l’œuvre.
L’usage des forums sur Internet et le téléchargement de logiciels sont à adapter aux risques
économiques de l’entreprise.
Le téléchargement des logiciels est plus simple à traiter. Pour éviter les risques de « piratage » de
logiciels, le plus simple est d’encadrer cette fonctionnalité dans la définition de poste des
personnes qui ont en charge la maintenance du parc informatique, la mise à jour des logiciels,
etc.
L'organisation de la sécurité d’entreprise par défaut est claire : le dirigeant d'entreprise, ainsi que
les acteurs liés à la responsabilité hiérarchique ou opérationnelle de la sécurité informatique, sont
pleinement responsables devant la Loi.
Peu de chartes aujourd’hui indiquent quelles sont les informations que les salariés ont le droit de
faire sortir de l’entreprise.
D’où un problème de classification des données loin d’être neutre pour les entreprises privées ne
travaillant pas avec des organismes d’état (armées, par exemple).
Basée sur le document publié de « Politique générale de sécurité d'entreprise », la gestion des
accès aux ressources informatiques doit faire l'objet d'une administration formalisée.
Comme évoqué précédemment, les fichiers « logs » constitue de facto une surveillance très
détaillée de l’activité des salariés.
L’utilisation des informations contenues dans ces fichiers « logs » doit être rigoureusement
encadrée afin que l’entreprise, et notamment ses responsables sécurité, ne voient pas leur
responsabilité pénale engagée (cf. annexes sur la jurisprudence française 2001).
Une approche consiste à présenter dans la charte la spécificité des salariés dits “ sensibles ”
(RSSI, administrateurs de la sécurité des postes de travail, administrateurs de la sécurité des
réseaux) et d’en annexer une synthèse sur leur champ d’intervention et les modalités légales
associées.
11.1. Généralités
Les éléments indiqués ici ne prétendent pas constituer une « charte-type », ce qui serait
totalement impensable compte tenu de la diversité des cultures d’entreprise et de la législation
actuelle.
L’objectif est de fournir au R.S.S.I. les données utiles, soit pour enrichir une charte d’utilisation
existante, soit pour construire un document spécifique. Il est essentiel que ce document
s’accompagne d’une démarche active de sensibilisation auprès des utilisateurs.
Toutefois, peu de décideurs et encore moins d’utilisateurs sont conscients que l’usage
relativement aisé de ces outils performants peut s’avérer potentiellement à très haut risque
pour l’entreprise et pour eux-mêmes.
Il faut donc provoquer une prise de conscience globale de l’entreprise en tant que communauté.
Face aux risques évoqués et à des facteurs de risque sans cesse renouvelés, la participation
active, la capacité de réaction et l’adhésion de chaque acteur doivent être recherchées.
La mise en place ex abrupto d’un contrôle quasi-policier, matérialisé par une liste de prohibitions
énoncées sans justification, peut faire obstacle à la créativité et à la productivité des salariés.
La charte doit être présentée comme un ensemble de bonnes pratiques d’utilisation des outils
Internet ou Intranet s’imposant à tous les utilisateurs, et non comme une collection d’interdits. Il
peut cependant exister des cas particuliers où l’entreprise, soumise à des contraintes juridiques
fortes, adoptera un ton plus réglementaire qui traduira sa culture propre.
Le préambule définira l’objet de la charte comme recueil des règles de déontologie, de sécurité
et de respect de la loi, ainsi que le public visé ; des personnels de statuts très différents
nécessiteront peut-être plusieurs documents.
Si dans l’entreprise existent des documents formalisant la politique générale de sécurité des
systèmes d’information, le préambule y fera clairement référence. Il indiquera les règles qui
s’imposent à chacun dans l’intérêt de la communauté : les transgresser peut conduire à engager
sa responsabilité civile ou pénale, ainsi que celle de l’entreprise, et s’exposer à des sanctions
diverses.
Il peut être utile de bien définir a priori le sens de certains termes utilisés dans la charte.
Il est généralement attendu de l’utilisateur final une utilisation rationnelle et loyale. Il peut aussi
être incité à une attitude plus réactive : par exemple, faire remonter les incidents ou phénomènes
anormaux qu’il constate auprès du service informatique ou du help-desk qui auront reçu des
consignes particulières.
Dans une perspective d’implication forte de l’utilisateur final, nous suggérons qu’il puisse être
force de proposition pour faire évoluer la charte, selon des modalités propres à l’entreprise.
11.2.1. Messageries
Il faut bien insister sur le fait que ceux-ci présentent pour l’essentiel les mêmes problématiques
sécuritaires :
- l’adresse d’émission peut être usurpée ;
- le message peut être adressé en copie cachée à certains destinataires ;
- le contenu peut avoir été intercepté et/ou altéré ;
- les fichiers attachés sont des vecteurs d’infections ;
- le message d’origine peut être réexpédié par le destinataire, à un ou plusieurs
correspondants ou à une liste de diffusion ;
- des messages trop volumineux et/ou trop fréquents saturent la liaison.
Ce média n’est absolument pas sécurisé, et l’utilisateur devra en tenir compte s’il veut transférer
des informations, qu'elles soient confidentielles ou non.
De la même façon qu’avec un autre média, s’exprimer de façon irréfléchie ou malveillante par ce
canal peut conduire à des situations conflictuelles.
Si l’entreprise est abonnée à des serveurs web payants ayant un caractère transactionnel, au sens
informatique du terme, une gestion non rigoureuse des mots de passe peut amener des
utilisateurs non habilités à avoir accès aux informations, y compris en modification de données.
La diffusion de données nominatives par le web (exemple : annuaire) peut exposer à de lourdes
sanctions si la loi n’est pas respectée.
Certains services disponibles sur le Web tels que le "webmail", qui consiste à offrir à l'internaute
une boîte à lettres accessible en protocole HTTP, présentent des risques particuliers. Ils devront
faire l'objet d'une analyse complémentaire en terme de lutte anti-virale mais aussi en terme de
confidentialité des correspondances, certains fichiers temporaires mémorisant des informations
au-delà de la session.
Ce contexte devra faire l'objet d’une étude détaillée car il permet l'accès, illégal à ce jour, aux
données personnelles d'un utilisateur par un autre utilisateur (qui peut être un administrateur de
sécurité du poste de travail, un support technique, etc.) et aux traces laissées par les utilisateurs
précédents.
11.2.3. Forums
11.2.4. Intranet
Par intranet, on entend le « web privé de l’entreprise « . Les technologies utilisées étant
globalement les mêmes, les risques sont similaires.
11.2.5. Extranet
Il s’agit d’un intranet auquel ont accès des utilisateurs extérieurs aux locaux de l'entreprise.
Outre ceux déjà signalés pour le Web et l’Intranet, les risques sont par ailleurs ceux de la gestion
des accès au réseau de l’entreprise depuis un réseau public.
Compte tenu de sa complexité, ce point nécessite des développements qui sortent du cadre de ce
document.
Si une classification des informations a été définie au sein de l'entreprise, la charte doit y faire
naturellement référence.
S’agissant de la sécurité des informations nominatives, on attire l’attention des utilisateurs sur
l’obligation de résultats qu’exige la loi de 1978 ou le Code Pénal. En soulignant que la CNIL
autorise un traitement et non simplement la détention de données, on veillera à ne pas en
détourner la finalité, ce qui est un délit. La mise à disposition via le web d’informations
nominatives issues d’applicatifs internes nécessite une nouvelle demande d’autorisation auprès
de cette Commission.
Chaque personne concernée est en droit de refuser une telle diffusion d’informations et peut
changer d’avis si elle avait accepté dans un premier temps.
Dans le cadre d’un usage loyal et responsable, l’utilisateur se doit de respecter les autres acteurs
et de ne pas transgresser la loi. Attentif aux ressources auxquelles il a accès, qui sont la propriété
de l’entreprise, il a la charge de la sécurité à son niveau et applique les consignes de sécurité
définies par les instances d'entreprise.
Il lui sera précisé en particulier que les droits d’accès sont personnels, et qu’ils disparaissent avec
le départ du collaborateur de l’entreprise. Ils ne peuvent être en aucun cas transmis à des tiers
sans autorisation. Il est nécessaire de rappeler ici les conseils liés à la protection du mot de passe.
De même, il ne saurait être question d’utiliser un autre compte que le sien, sauf cas de force
majeure dûment et autorisé au préalable.
Il sera incité à s’abstenir de modifier les paramétrages des systèmes, en lieu et place des
personnes autorisées, d’adjoindre ou d’utiliser des dispositifs logiciels ou matériels ayant pour
conséquence de perturber les systèmes, en particulier de sécurité, ou de les contourner (modems,
webmail, etc.). Les anomalies de fonctionnement et les problèmes inexpliqués seront signalés au
service adéquat.
Les règles d’utilisation de la messagerie et du web, telles que la taille maximale des messages,
l’interdiction de « spamming », seront décrites. L’utilisation personnelle raisonnable pourra être
autorisée, tant qu’elle n’affecte pas de manière significative les performances ou la sécurité des
systèmes, et qu’elle ne tombe pas sous le coup de la loi. Les caractéristiques des messages à
caractère privé seront précisées.
L’utilisateur peut également être dissuadé de télécharger depuis Internet des exécutables à
l’origine non contrôlée par les experts de l'entreprise et de les installer sur les systèmes, et à plus
forte raison de se livrer, par simple curiosité, à différentes « expériences » à base de virus ou de
failles de sécurité.
L’utilisateur devra se garder de toute expression pouvant être pénalement sanctionnée ou de prise
de position non habilitée engageant l’entreprise. Il ne doit pas se faire le relais de rumeurs ou
d’informations mal fondées.
En cas de doute, une démarche doit lui être indiquée aux fins de vérification et de conduite à
tenir.
Ce genre de problème peut se rencontrer à l’occasion de la création de contre-sites de salariés qui
apparaissent parfois lors de certains conflits en entreprise.
On veillera à ce que le téléchargement de tout objet (images, textes, logiciels, etc.) et la mise à
disposition d’applications multimédia respectent le Code de la Propriété Intellectuelle, par le
paiement des redevances logicielles et des droits d’auteur.
Dans le dernier cas il sera fait référence aux fiches de fonction qui doivent encadrer les activités
des administrateurs réseau ou système.
Dans tous les cas, la déclaration du système de contrôle auprès de la CNIL est impérative.
Il est envisageable d’intégrer les résultats dans le bilan social. Les CHSCT (Comités Hygiène
Sécurité et Conditions de Travail) ou tout autre organisme paritaire habilité peuvent aussi être
associés au suivi des incidences de la surveillance électronique.
Il nous semble plus raisonnable de proposer la signature d’un accusé de réception du document
et de lier par références croisées le Règlement Intérieur et tous les documents de sécurité des
systèmes d'information de l'entreprise.
Dès lors qu'il a été démontré qu'une charte de sécurité d'entreprise recouvre les domaines
juridiques, métiers (savoir et savoir-faire) et informatiques, la rédaction du document doit être un
projet collectif.
Suivant la culture de l'entreprise, son mode de fonctionnement et les valeurs qu'elle affiche, le
groupe Projet sera confié soit à un nombre limité de personnes expertes dans leur domaine
respectif, soit à un panel représentatif des différentes directions de l'entreprise.
Quel que soit le mode projet retenu, un système de validation (exactitude et légalité du contenu
de la charte) et d'approbation (direction de l'entreprise) sera mis en place pour que la charte
devienne un document d'entreprise fiable, exploitable et reconnu par tout le personnel.
Il convient de souligner que l'information préalable des partenaires sociaux et même leur
participation ne peut qu’augmenter la reconnaissance de la charte comme document de référence
de l’entreprise. Ainsi, l’impact sur le fonctionnement des différentes unités de l'entreprise pourra
être positif.
Il est conseillé que le RSSI se renseigne sur la position retenue par les autres entreprises du
même domaine d'activité économique.
Constatant une évolution rapide de la législation française, nous invitons le RSSI à vérifier la
conformité de chaque point « il est interdit de … » et d'évaluer les conséquences possibles de
toute automatisation ou de facilité accordée au salarié.
Dans une entreprise multinationale, chaque législation et leur niveau d'inter-cohérence devront
être évalués avec soin.
13.1. Le marketing
Comme tout produit ou service offert, la charte d'entreprise devra faire l'objet d'une réflexion
marketing pour que son adoption et son appropriation par la Direction et le personnel soient un
succès.
Il est donc possible à ce jour de choisir un média et des modalités plus adaptés et plus efficaces
que ces modèles.
Un support original pour ce type de document suscitera l'attention et l’envie de le consulter. Une
attention particulière sera portée à la présentation et à l’illustration, comme : des dessins
humoristiques, de l'interactivité « auto-sensibilisation/auto-éducation », des cas types en fonction
des utilisateurs.
- L'intranet de l'entreprise ;
- Une version CD personnalisée par type d'utilisateur (métier et responsabilité) ;
- Une version papier ;
- Des guides en ligne (help) appelés par l'applicatif lors de l'accès initial (messagerie,
accueil des SI, etc.) et qui rappellent opportunément la section concernée de la charte.
N'étant pas à ce jour un document légal, la charte de sécurité d'entreprise ne peut ni ne doit se
substituer au Règlement Intérieur de l'entreprise.
Une approche de plus en plus retenue consiste à citer dans celui-ci son existence et son
applicabilité, sans en reprendre le contenu, même synthétisé. En effet, en cas d'évolution du
contenu, le Règlement Intérieur doit être à nouveau soumis pour avis au CHSCT, puis au comité
d’entreprise ou d’établissement et être communiqué à l’inspection du travail.
Modifier un contrat de travail valide n'est pas une opération banale et peut conduire à des départs
non souhaitables en cas de refus de signature de l’avenant. Il est donc fortement recommandé de
ne pas procéder de cette façon.
Lors de nouveaux recrutements, la charte doit être utilisée pour éventuellement préciser ou
référencer certains points spécifiques dans le contrat de travail.
Cette approche permet une réelle souplesse tant dans le fonctionnement que dans les aspects
légaux dont l'évolution est contrainte par l'usage massif des NTIC.
Classiquement, les obligations de confidentialité, les types de relations avec les autres unités et
les reportings associés peuvent être très détaillés dans la fiche de fonction.
Une communication hiérarchisée est une approche classique qui peut être utilement retenue pour
faire passer le message avec l'appui de la Direction Générale.
Une communication concertée et pilotée par le manager d'unité et le RSSI permet tout à la fois
d'asseoir le rôle prépondérant et la responsabilité du manager en matière de sécurité et d'affirmer
la mission de conseil et d'aide que doit fournir le RSSI à tous les intervenants.
Par la législation actuelle, les interrogations portant sur la signature ou non de la charte par le
nouvel arrivant ne sont pas levées.
Sa mission de veille qui concerne les aspects légaux, les risques liés aux NTIC et les
vulnérabilités des systèmes d'information de l'entreprise, le positionne comme observateur
privilégié.
Le RSSI peut proposer une réunion annuelle aux membres du groupe projet qui ont élaboré la
charte. Il est entendu que ce groupe d’origine est évolutif en fonction du turn-over de
l’entreprise.
Cette réunion sera l’occasion de présenter les changements intervenus dans les domaines internes
ou externes à l’entreprise :
- évolution de la jurisprudence ;
- évolution des technologies, en terme d’outils mais aussi de risques et de vulnérabilités ;
- évolution de l’organisation de l’entreprise par l’appel à la sous-traitance.
Textes applicables
International
▪ Recueil de directives pratiques sur la protection des données personnelles des travailleurs,
adopté le 7 octobre 1996 par le Bureau International du Travail.
Européen
▪ Directive 199/93/CE du 13 décembre 1999 sur un cadre communautaire pour les signatures
électroniques.
Français
▪ Loi 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés modifiée
par loi (227) du 11 mars 1988, loi (1336) du 16 décembre 1992, loi (548) du 1er juillet 1994,
ordonnance (267) du 28 mars 1996, loi (641) du 27 juillet 1999.
▪ Code de procédure pénale : dispositions relatives aux atteintes aux droits de la personne
résultant des fichiers ou des traitements informatiques (art. 226-16 à 24).
▪ Loi du 3 juillet 1985 sur la protection des logiciels par le droit d’auteur et loi du 1er juillet
1992 relative au Code de la Propriété Intellectuelle (CPI).
▪ Loi (646) du 10 juillet 1991 relative au secret des correspondances émises par la voie des
télécommunications.
Jurisprudence
( Sources : www.jurifrance.fr , Juris Data sur www.juris-classeur.com )
Voici un panorama jurisprudentiel, au 31 octobre 2001, limité aux aspects relatifs à la cyber-
surveillance des salariés et à l’usage des outils informatiques à des fins privées. La jurisprudence
étant évolutive, ces éléments devront être actualisés.
Jurisprudence française
Il est à noter que la jurisprudence relative aux fonctionnaires est peu abondante sur ces sujets.
▪ Récusation de la preuve pour un dispositif de contrôle mis en place à l’insu du salarié (arrêt
de principe chambre sociale de la Cour de Cassation 20 novembre 1991).
▪ Récusation de la preuve rapportée par un traitement nominatif non déclaré à la CNIL (Cour
d’Appel de Paris 7 mars 1997).
▪ Récusation de la preuve rapportée par un traitement déclaré mais sans rapport avec la
finalité (Cour d’Appel de Paris 31 mai 1995).
▪ Exigence de la qualité de la preuve (Cour d’Appel. Aix en Provence 4/01/1994/ -Cour
d’Appel de Paris 12 mai 1999).
- Contentieux au fond :
▪ Correspondance écrite reçue sur le lieu de travail : domaine où la jurisprudence est la plus
ancienne et après avoir été univoque en faveur de la culpabilité de l’employeur ouvrant les
correspondances privées (Paris 17 juin 1936 ; 18 juillet 1973)devient plus nuancée (Cass.
Crim. 16 janvier 1992).
▪ Utilisation à des fins privées de la ligne de téléphone ou du minitel : outre la récusation de la
preuve si le traitement n’est pas déclaré, dans de nombreuses affaires l’usage « abusif » du
téléphone a été jugé constitutif d’une faute grave (cass. soc. 7 novembre 1995 ; Rennes, ch.
soc. 30 septembre 1999) ou constituera seulement une cause réelle et sérieuse de
licenciement (Nancy, ch. sociale 12 janvier 2000 ; Paris 24 février 1999) Mais la
jurisprudence annulera le licenciement fondé sur l’usage privé s’il parait disproportionné aux
faits de la cause. (Cas soc. 30 mars 1999), dessinant ainsi les contours d’un usage
professionnel à des fins privées.
▪ Utilisation à des fins personnelles de l’Internet : les décisions moins nombreuses relèvent des
seuls Conseils des Prud’hommes et ne peuvent constituer une généralité. Elles paraissent
néanmoins témoigner d’une rigueur particulière à l’égard de l’usage à des fins privées de la
messagerie électronique ou du web par la confirmation des licenciements des salariés (Cons.
Prudh Paris 1 février 2000. Montbéliard 19 septembre 2000).
▪ Contrôle de la messagerie (1) : le Tribunal de Grande Instance de Paris, en date du 17
novembre 2000, a donné raison à un étudiant en informatique suspecté de manipulation,
contre le responsable du laboratoire amené à surveiller la messagerie. Le motif retenu a été
celui de violation de correspondance effectuée par la voie des télécommunications par une
personne chargée d’une mission de service public. Le tribunal a considéré que la loi du 10
juillet 1991 sur le secret des correspondances émises par la voie des télécommunications
s’appliquait à « toutes les communications à distance actuellement connues, dont le réseau
interne et la messagerie ». Les messages électroniques des salariés sont protégés par le secret
des correspondances de manière relative seulement : la loi de 1991 ne prive pas l’employeur
de placer un salarié sur écoute téléphonique s’il peut prouver sa bonne foi. D’autre part, il est
trop tôt pour considérer établi que la lecture d’un mail stocké sur un serveur ou sur le disque
dur serait constitutive d’une interception de communication au sens de l’art. 226-15 du code
pénal. Le 17 décembre 2001, la Cour d’Appel de Paris a confirmé partiellement ce jugement.
Elle a admis que les administrateurs « aient accès aux messages et à leur contenu », mais elle
a sanctionné la divulgation de ces mêmes contenus, en assortissant cependant du sursis les
peines prononcées en première instance.
▪ Contrôle de la messagerie (2) : dans un arrêt du 5 octobre 2001, la Chambre Sociale de la
Cour de Cassation a donné raison à un ingénieur licencié pour faute grave pour avoir exercé
une activité parallèle et fait usage à des fins personnelles du matériel de l’entreprise mis à sa
disposition. Cette décision s’appuie sur la Convention européenne de sauvegarde des droits
Jurisprudence européenne
(Sources : www.droit-technologie.org , www.dataprotection.gov.uk , www.registratiekamer.nl )
Belgique :
Pour Internet, application de la jurisprudence nuancée des juridictions françaises à l’égard d’un
usage à des fins privées du minitel et du téléphone. (Tribunal du travail de Bruxelles, 2 mai
2000).
Espagne :
Pas de prise en compte de la vie privée du salarié (Tribunal Superior de Justicia Cataluna, 14
novembre 2000).
Allemagne :
CEDH (23 novembre 1992) dans le cas d’une perquisition dans le cabinet d’un avocat, la Cour se
fonde sur l’art 8 relatif à la vie privée de la Convention européenne des droits de l’homme et des
libertés fondamentales dans les domaines de la vie professionnelle.
Du panorama européen des autorités de protection des données se dégage de fortes lignes de
convergence et un grand pragmatisme.
(Sources : www.dhdirhr.coe.fr ).
Après condamnation par la Cour européenne des droits de l’homme, le Royaume Uni s’est doté
d’un nouveau cadre juridique relatif à l’interception des communications et aux pouvoirs
d’investigations existants (Act Regulation Investigatory Powers Act). C’est la Loi britannique du
24 octobre 2000 autorisant le contrôle des salariés par l’employeur (contrôle des mails échangés
sur le lieu de travail) et contrôle des communications électroniques par le gouvernement.
Le Commissaire néerlandais
L’autorité de contrôle a publié sur son site un rapport sur le bon usage des réseaux qui précise
que la surveillance systématique de l’utilisation des NTCI est disproportionnée et indique que le
salarié fait son travail selon son propre jugement. Le mode de contrôle de son supérieur doit être
le moins intrusif possible.
Evolutions en cours
En France
En Europe
- Adoption le 14 juin 2001 par la Commission d’un modèle de clauses contractuelles type qui
ont pour but d’encadrer les flux de données dans tous les secteurs économiques et au niveau
mondial.
Etats Unis
(Source : www.clusif.asso.fr )
- Le « safe Harbour » adapte la directive européenne sur les traitements à caractère personnel
et la circulation de ces données informatiques. Le système publié par le Ministère du
Commerce américain et reconnu adéquat par la Commission Européenne le 26 juillet 2000 a
pour objectif d’encadrer la collecte et l’exploitation des données commerciales. Il repose sur
le principe de l’autorégulation tout en satisfaisant les exigences de la Commission
européenne. Baptisé « Safe Harbour », cette sphère de sécurité « recense les entreprises qui
ont accepté de s’y ancrer et qui s’engagent à respecter les règles très proches de celles de la
directive européenne ».
- Microsoft a annoncé le 15 mai 2001 son intention d’adhérer aux principes de la « sphère de
sécurité ».
Hongkong
Organisation d’une première semaine de la vie privée (mars 2001) destinée à sensibiliser le
public.
Australie
(Sources : www.privacy.gov.au )
Le Commissaire fédéral australien à la vie privée lance trois consultations publiques d’avril à
mai 2001 sur le développement des codes de conduite, sur un guide d’application des principes
nationaux pour la protection des données et sur les services de santé.
Instances internationales