Les aspects juridiques et règlementaires du BYOD

Slides:



Advertisements
Présentations similaires
Droit de la Concurrence Européen & Transferts de Technologie
Advertisements

Ministère de l'Écologie, du Développement durable, des Transports et du Logement Groupe de travail SIM des autorités.
La GNU/GPL v3 du point de vue des administrations publiques _______ L'importance des SaaS Pascal Verniory responsable du service juridique du Centre.
Définition Contrat contrat.
I.3 EXPLOITATION DES DROITS DES AUTEURS DISPOSITIONS GENERALES Règles de fond Le consentement personnel de lauteur La capacité, aptitude à exercer ses.
La charte d'usage des TIC : une obligation pour les EPLE
A LCOOL ET CONTRAT Etat de la jurisprudence CISME - 27 JUIN 2008.
DSI, RSSI quelle responsabilité ?
PROTECTION DES BASES DE DONNEES : DROIT D'AUTEUR ET DROIT SUI GENERIS
Aspects juridiques du knowledge management Journée Juriconnexion du 17 novembre 2005 Cédric Manara Professeur associé Département Juridique EDHEC Business.
Les libertés individuelles des salariés
La responsabilité dans tous ses états
Principes de base de la négociation collective
1 – La notion de responsabilité
Thierry Sobanski – HEI Lille
La politique de Sécurité
EMBAUCHE.
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Droit à l'image.
LE DOCUMENT UNIQUE DE DELEGATION
Art. 60 et législation relative au bien-être Groupe de travail activation 7 juillet 2012.
COLLOQUE DU 25 MAI 2007 L'ARCHIVAGE ÉLECTRONIQUE FACE À SES RESPONSABILITÉS ORGANISÉ PAR © Commission nationale de l'informatique et des libertés Intervention.
BYOD : y aller ou pas ? 24/09/2013 – © L&A
Sécurité Informatique Module 01
Larry Compense un travailleur exploité 
LE TÉLÉTRAVAIL: QUELLE SÉCURITÉ JURIDIQUE POUR L’EMPLOYEUR ?
Xavier Deleu Chef du SIPP Fabricom
Validation des compétences C.2.1 – C.2.2 et C.2.3
1 LINFORMATION, CAPITAL IMMATÉRIEL DE LENTREPRISE SSTIC – 6 JUIN 2012 Garance MATHIAS Avocat 9 rue Notre Dame de Lorette PARIS Tel / .
Droit d’auteur et administration
L’attaque rebond Réunion de crise
Association loi 1901 Régime juridique.
Webinar – Pôle numérique CCI Bordeaux - 28 novembre 2013
Assurances.
Les 10 choses que vous devez savoir sur Windows Authentique Notice légale Les informations de ce document contiennent les explications de Microsoft Corporation.
LE DROIT A L ’IMAGE 1. DES PERSONNES.
La responsabilité pénale des éducateurs sportifs
Un grand voyage, une grande aventure nécessite toujours une longue et sérieuse préparation. Notre mort exige cette minutieuse préparation F.J.
C2I Métiers de la santé Domaine Juridique
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
Entrée en vigueur le 28 mai 2010 (lendemain du dépôt de laccord) Arrêté dextension du 18 octobre 2010 Accord national du 26 avril 2010 sur les voies et.
Sécurité des Systèmes d'Information
Groupe Gestion des Compétences
DROIT, COMMUNICATION ELECTRONIQUE et GESTION DES RELATIONS DU TRAVAIL
Barreau de Grenoble Présentation Grilog 6 février 2014
Accident du travail - Accident de trajet Maladie professionnelle
CLUB SECURITE ARSEG PRESENTATION DU DOSSIER LE PLAN DE PREVENTION
LE DROIT DE LA CONCURRENCE
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Le droit à l’image -Protéger son image-
Le Contrat à Durée Indéterminée.
Déontologie et Droit à l’image
ASSURANCE ET RESPONSABILITES. L’activité sportive et la notion de risque  Notion de risque : futur, aléatoire, réel et licite L’assurance a pour but.
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
Se former : pourquoi et pour qui ?
CNAM - FORUM FRANCO-RUSSE IRT RAILENIUM – Olivier ADAM Le 31 mars 2015
Les données personnelles
TICE Exposé L’école et la Vie Privée
La Cyber-Surveillance des employés: usages, limites légales, …
A qui appartiennent les données déposées ?
Modification du contrat de travail
SÉANCE 12: Les droits et libertés de la personne Session automne 2014.
La Charte Informatique
Club INTELECO – Jeudi 14 mai Club Inteléco « Protection de l’information sensible dans l’entreprise » Jeudi 14 mai 2009 CCI Rennes Bretagne.
Les congés payés Lycée CAMUS NANTES. Les Congés Payés Organisation Suivi Rémunération Comptabilisation.
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
ISFSC. RESEAUX SOCIAUX E-contrôle – Quels sont les moyens de contrôle et de surveillance dont disposent les employeurs envers leurs travailleurs ?
LES FAILLES DE SÉCURITÉ INFORMATIQUE PRÉSENTÉ PAR MOISSON ARTHUR, TORRES BALTAZAR, FULCHER ARNAUD.
Ensemble, formons les citoyens de demain!. Avis important : droits d’auteur et utilisation Le matériel contenu dans cette trousse pédagogique est la propriété.
Transcription de la présentation:

Les aspects juridiques et règlementaires du BYOD Thibaud LE CONTE DES FLORIS– Avocat LexCase

BYOD : Menace ou Opportunité

Définitions BYOD = « Bring Your Own Device » Pratique qui consiste pour une entreprise publique ou privée de permettre, sous certaines conditions, à ses salariés, consultants ou prestataires extérieurs d’utiliser leurs matériels personnels (ordinateurs portables, tablettes et smartphones) à des fins professionnelles. Commission générale de terminologie et de néologie : traduit officiellement l’acronyme en AVEC pour « Apportez Votre Équipement personnel de Communication » (JO du 24 mars 2013). GenY : Les solutions doivent-elles être différentes en fonction des générations. Télé : L’Entreprise est responsable des collaborateurs en télé-travail (réciprocité droit-devoir avec la Loi qui évolue moins vite que les usages). VPVP :

BYOD : un défi juridique à anticiper Existe-t-il un cadre juridique ou règlementaire pour le BYOD ? NON A l’heure actuelle, aucun texte légal ou règlementaire n’encadre cette pratique  Un vide juridique ! Le BYOD soulève de nombreuses problématiques juridiques qu’il conviendra d’appréhender à la lumière du droit positif. Ce n’est pas le Bring Your Own Barbecue Nous sommes bien dans les devices mobiles Il ne s’agit pas d’amener son épouse ou travail ni sont assistantes à la maison, les féministes apprécieront.

BYOD : un défi juridique à anticiper 2) Existe-t-il un moyen d’encadrer et de sécuriser la pratique du BYOD ? OUI En anticipant les risques juridiques liés à cette pratique ; En encadrant les règles applicables au sein de l’entreprise. Ce n’est pas le Bring Your Own Barbecue Nous sommes bien dans les devices mobiles Il ne s’agit pas d’amener son épouse ou travail ni sont assistantes à la maison, les féministes apprécieront.

Les risques juridiques BYOD Propriété intellectuelle Droit du travail Atteintes à la vie privée Sécurité des systèmes / confidentialité Ce n’est pas le Bring Your Own Barbecue Nous sommes bien dans les devices mobiles Il ne s’agit pas d’amener son épouse ou travail ni sont assistantes à la maison, les féministes apprécieront.

Propriété intellectuelle Apporter son propre matériel en entreprise comporte des risques en termes de respect des droits de propriété intellectuelle des tiers. Ce n’est pas le Bring Your Own Barbecue Nous sommes bien dans les devices mobiles Il ne s’agit pas d’amener son épouse ou travail ni sont assistantes à la maison, les féministes apprécieront.

Propriété intellectuelle Exemples : Non-respect du périmètre des licences souscrites par un salarié à titre personnel Ex. : Un salarié utilise quotidiennement dans le cadre de son travail un logiciel qui n’est pas destiné à un usage commercial. Ce n’est pas le Bring Your Own Barbecue Nous sommes bien dans les devices mobiles Il ne s’agit pas d’amener son épouse ou travail ni sont assistantes à la maison, les féministes apprécieront.

Propriété intellectuelle 2) Droit positif :  Art. L.335-3 du Code de la propriété intellectuelle : Constituent un délit de contrefaçon : « toute reproduction, représentation ou diffusion, par quelque moyen que ce soit, d'une œuvre de l'esprit en violation des droits de l'auteur, tels qu'ils sont définis et réglementés par la loi » ; « la violation de l'un des droits de l'auteur d'un logiciel (..) » ; « toute captation totale ou partielle d'une œuvre cinématographique ou audiovisuelle en salle de spectacle cinématographique ». Ce n’est pas le Bring Your Own Barbecue Nous sommes bien dans les devices mobiles Il ne s’agit pas d’amener son épouse ou travail ni sont assistantes à la maison, les féministes apprécieront.

Propriété intellectuelle 3) Qui est responsable : l’entreprise ou le salarié ? Contrefaçon de logiciel :  Art. 1384 al. 5 du Code civil : responsabilité du commettant (l’employeur) du fait de ses préposés (les salariés)  Même si à l’origine, faute du salarié (usage non autorisé d’un logiciel / atteinte aux droits exclusifs du fournisseur de logiciel), c’est l’entreprise qui sera civilement responsable ! Responsabilité civile et/ou pénale de la société susceptible d’être engagée Ce n’est pas le Bring Your Own Barbecue Nous sommes bien dans les devices mobiles Il ne s’agit pas d’amener son épouse ou travail ni sont assistantes à la maison, les féministes apprécieront.

Sécurité / Confidentialité Le BYOD entraîne aussi, et surtout, des risques en termes de : sécurité des SI ; atteintes à la confidentialité des données de l’entreprise. Ce n’est pas le Bring Your Own Barbecue Nous sommes bien dans les devices mobiles Il ne s’agit pas d’amener son épouse ou travail ni sont assistantes à la maison, les féministes apprécieront.

Sécurité / Confidentialité 2) Droit positif: Le caractère confidentiel de certaines informations résulte de la volonté des parties (ex. : clause de confidentialité dans contrat de travail) ; Certaines données et/ou informations ont néanmoins un caractère confidentiel, secret, ou sensible en application de la réglementation en vigueur. Ce n’est pas le Bring Your Own Barbecue Nous sommes bien dans les devices mobiles Il ne s’agit pas d’amener son épouse ou travail ni sont assistantes à la maison, les féministes apprécieront.

Sécurité / Confidentialité 2) Droit positif: Le caractère confidentiel de certaines informations résulte de la volonté des parties (ex. : clause de confidentialité dans contrat de travail) ; Certaines données et/ou informations ont néanmoins un caractère confidentiel, secret, ou sensible en application de la réglementation en vigueur. Ce n’est pas le Bring Your Own Barbecue Nous sommes bien dans les devices mobiles Il ne s’agit pas d’amener son épouse ou travail ni sont assistantes à la maison, les féministes apprécieront.

Sécurité / Confidentialité 3) Risques pour l’entreprise : Risque de coupure des services SI implique une discontinuité du service  une baisse de productivité ; Atteinte aux données confidentielles de l’entreprise  éventuelle mise en jeu de la responsabilité civile de l’entreprise (par ex. si cette atteinte a causé un préjudice à un fournisseur).

Droit du travail Utiliser son appareil personnel dans un cadre professionnel génère des problématiques relevant du droit du travail, et nécessite une réflexion sur la politique RH de l’entreprise.

Droit du travail Exemples : Une entreprise permet à certains salariés d’utiliser leur smartphone à des fins professionnelles (seniors, cadres, etc.), mais le refuse à d’autres… Un salarié envoie régulièrement des emails professionnels et répond souvent à des clients sur son smartphone personnel en dehors de ses heures de travail…

Droit du travail 2) Droit positif : Art. L. 1121-1 du Code du travail « Nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restrictions qui ne seraient pas justifiées par la nature de la tâche à accomplir ni proportionnées au but recherché » Restrictions aux libertés individuelles et collectives des salariés par l’employeur : Justifiées par la nature de sa mission ET Proportionnées au but recherché

Droit du travail 2) Droit positif : Loi sur le télétravail (du 22 mars 2012) Art. L.1222-9 al. 1er du Code du travail : « le télétravail désigne toute forme d'organisation du travail dans laquelle un travail qui aurait également pu être exécuté dans les locaux de l'employeur est effectué par un salarié hors de ces locaux de façon régulière et volontaire en utilisant les technologies de l'information et de la communication dans le cadre d'un contrat de travail ou d'un avenant à celui-ci ». Comptabilisation des heures effectuées en télétravail au même titre que dans le cadre d’un travail « normal » Applicable au BYOD ? NON ! car le télétravail dépend UNIQUEMENT du LIEU D’USAGE des matériels mis à disposition du salarié (qu’ils lui appartiennent en propre ou qu’ils appartiennent à l’employeur…)

Droit du travail 3) Risques juridiques : Discrimination pratiquée au sein de l’entreprise (certains salariés peuvent avoir accès au BYOD, et d’autres non) ; Eventuelle requalification d’une partie du temps passé hors de l’entreprise en temps de travail (heures supplémentaires  éventuelle contestation du montant des indemnités de licenciement, etc.)

Atteintes à la vie privée Le BYOD soulève enfin des problématiques en matière d’atteintes à la vie privée.

Atteintes à la vie privée Exemples : Un salarié apporte sa tablette sur son lieu de travail. Son employeur souhaite consulter ses fichiers et dossiers sur son terminal pendant qu’il est en pause déjeuner. Un cadre utilise régulièrement son smartphone à des fins professionnelles. Il a oublié de désactiver la fonction « géolocalisation », et son employeur peut accéder à tous ses déplacements privés …

Atteintes à la vie privée 2) Risques juridiques Confusion entre données privées, auxquelles l’employeur ne peut y avoir accès sans le consentement et hors de la présence du salarié, et données professionnelles contenues sur un outil personnel. Problématique CNIL sur la licéité de la géolocalisation

Atteintes à la vie privée 3) Droit positif Principe : droit au respect de la vie privée du salarié (art.9 du Code civil), même sur son lieu de travail !  Arrêt Nikon (C.Cass., 2 oct. 2001) : « le salarié a droit, même au temps et au lieu de travail, au respect de l’intimité de sa vie privée ; celle-ci implique en particulier le secret des correspondances (…). » Tempérament : Fichiers créés par un salarié grâce à l’outil informatique mis à sa disposition sont présumés professionnels : l’employeur peut y accéder librement.  Cass.soc., 18 oct. 2006 : « les dossiers et fichiers créés par un salarié grâce à l’outil informatique mis à sa disposition par son employeur pour l’exécution de son travail sont présumés, sauf si le salarié les identifie comme étant personnels, avoir un caractère professionnel » Exception : fichiers / mails identifiés « PERSONNEL » L’employeur ne peut y avoir accès : (i) qu’ en « présence du salarié, ou si celui-ci a été dûment appelé » ; (ii) hors de sa présence, « en cas de risque ou événement particulier » (Cass.soc., 17 mai 2005)

Atteintes à la vie privée 3) Droit positif Ces principes sont-ils applicables au BYOD ?  Cass. soc., 12 février 2013 : une clé USB, dès lors qu’elle est connectée à un outil informatique mis à la disposition du salarié par l’employeur pour l’exécution du contrat de travail, étant présumée utilisée à des fins professionnelles, l’employeur peut avoir accès aux fichiers non identifiés comme personnels qu’elle contient, hors la présence du salarié.  Applicable aux smartphones, ordinateurs portables, tablettes connectés au SI de l’entreprise ? Aucune jurisprudence à l’heure actuelle…

Solutions Anticiper les risques qui viennent d’être évoqués ; Encadrer l’utilisation du BYOD au sein de l’entreprise en prévoyant des règles claires assorties de sanctions en cas de non-respect ; Elaborer une politique DSI et RH globale en la matière. SOLUTION  élaborer / actualiser la « Charte informatique » de l’entreprise en concertation avec la DSI s’agissant des solutions « techniques » du BYOD (MDM, MDS, etc.)

Synthèse BYOD / RISQUES JURIDIQUES CE QUI DOIT ÊTRE PRÉVU Propriété intellectuelle Révision de la politique de gestion des licences de logiciel ; Informer les salariés des terminaux/logiciels tolérés ; Interdiction d’utilisation de logiciels pour lesquels la société n’a pas acquis de licence; Obligation générale de respecter la réglementation PI Sécurité/confidentialité Mise en place de mesures de sécurité (par ex. capacité d’effacement des données à distance, antivirus, MDM/MDS,…) ; Protection des logs in / mots de passe ; Mise en place de mesures en cas de perte/vol d’un matériel ; Obligation générale de confidentialité/vigilance des salariés. Droit du travail Révision des contrats de travail (par ex. : droit d’utiliser un smartphone, sous quelles conditions, etc.) ; Prévoir la procédure à appliquer en cas de départ/absence du salarié ; Opposabilité de la charte informatique aux salariés Atteintes à la vie privée Mise en place de procédures pour la séparation des données personnelles/professionnelles ; Mise en place de la protection des données personnelles ; Mise en place d’une politique de surveillance des données ; Prévoir la procédure à appliquer pour accéder aux terminaux personnels en cas de risque ou d’urgence.

Merci de votre attention… Avez-vous des questions ?