Oodoc change de nom : découvrez tousLesDocs

X

Accéder à ce doc

Le sommaire
  ACCÉDER à ce doc

A. La protection de la vie privée : une liberté individuelle à valeur constitutionnelle affirmée dans la sphère professionnelle
B. L'obligation d'information préalable : une nécessaire transparence entre employeur et salarié

II) Une cybersurveillance légale en vertu de la sécurité et des intérêts économiques de l'entreprise

A. Les mesures techniques de sécurité : moyens détournés de surveillance des salariés
B. Le pouvoir de direction de l'employeur

Conclusion
ACCÉDER à ce doc  

Résumé du document
  ACCÉDER à ce doc

Rapport synthétique juridique sur la cybersurveillance dans l'entreprise.

Extraits

[...] Ainsi, la cybersurveillance ouvre la voie à des prémisses d’un contentieux important. La chambre sociale de la Cour de cassation, dans l’arrêt Nikon du 2 octobre 2001, s’est révélée protectrice des libertés individuelles des salariés et a consacré le principe du respect de la vie privée sur le lieu de travail. Cette position est en totale contradiction avec celle de la Cour suprême des Etats-Unis qui se montre plus sévère envers les salariés. Par conséquent, l’impact des nouvelles technologies dans le droit du travail reste à clarifier. [...]


[...] Néanmoins, l’employeur peut, au nom de la sécurité et pour des raisons économiques, mettre en place une surveillance électronique au sein de son entreprise. Même si la relation de travail sous l'ère numérique s’est transformée, l’employeur conserve, au travers du règlement intérieur, son pouvoir de direction et de discipline. II Une cybersurveillance légale en vertu de la sécurité et des intérêts économiques de l’entreprise A Les mesures techniques de sécurité : moyens détournés de surveillance des salariés La loi Informatique et Liberté du 6 janvier 1978 impose la déclaration préalable auprès de la CNIL de tout traitement automatisé d'informations nominatives, entendues tant comme des données personnelles que professionnelles, qui permettent l'identification directe ou indirecte d'une personne Cette déclaration peut s’effectuer en ligne sur le site Internet de la CNIL. [...]


[...] C’est une condition de régularité de la surveillance sur le lieu de travail. Le pouvoir de l’employeur n’est pas sans limite : il doit respecter les libertés individuelles et collectives de ses salariés. La CNIL, dans son rapport de février 2002, souligne que le traitement des activités numériques se doit d’être proportionné au but recherché. Ainsi, pour être licite, la mesure, que ce soit la fouille à l’entrée du site (cf Cass. soc avril 2001), la fouille de l’armoire personnelle ou encore la fouille du répertoire personnel sur un disque dur, doit impérativement respecter certaines conditions : avoir un fondement textuel. [...]


[...] Le téléchargement doit être particulièrement surveillé surtout lorsque les fichiers sont volumineux. Le règlement intérieur doit être un instrument de respect de la confidentialité de l’information car la transmission de données confidentielles telles que les secrets de fabrication ou la liste des clients d’une entreprise est aisée par le biais d’internet. b Chartes, instruments de pondération au sein des entreprises Aujourd’hui, face à l’invasion technologique au sein des entreprises, fleurissent des chartes d’utilisation des nouveaux outils de communication. Ces gentlemen agreements d’origine anglo-saxonne s’étendent en France. [...]


[...] Le même principe est énoncé à l’article 17 du Pacte international des droits civils et politiques. L’adoption du premier traité international de lutte contre la criminalité dans le cyberespace par les délégués des Ministres du Conseil de l’Europe le 19 septembre 2001 a marqué un tournant décisif dans la lutte contre la cybercriminalité. Cette convention concerne les infractions pénales commises via les réseaux de communication en général et l’Internet en particulier. Elle prévoit pour être efficace une série de mesures regroupée sous le terme de cyberprocédure pénale. [...]

ACCÉDER à ce doc  

Informations sur le doc

Date de publication
22/01/2008
Langue
français
Format
Word
Type
dissertation
Nombre de pages
13 pages
Niveau
grand public
Consulté
6 fois

Informations sur l'auteur Yohan G. (étudiant)

Niveau
Grand public
Etude suivie
droit...
Ecole, université
UFR Brest...
Note du document :
         
ACCÉDER à ce doc  
Comment Internet peut-il concourir à la mise en place d'une stratégie de communication de crise efficace en France ?

«Les crises rencontrées actuellement par les organismes sont souvent plus violentes et virulentes que celles affrontées dans le passé. D'abord, les nouveaux moyens de communication ont accru la vitesse de propagation des informati...»

Commerce   |  Marketing produit  |   Mémoire  |   fr  |   .doc  |   56 pages  |   publié en 2011
Les usages d'Internet dans les TPE

«Aborder la question de l'usage des Technologies de l'Information et de la Communication (TIC) au sein des PME et des TPE ouvre un large champ d'investigations. En effet, poser la question dans sa globalité, et tenter d'y répondre, revie...»

Littérature et Arts   |  Internet  |   Dissertation  |   fr  |   .doc  |   96 pages  |   publié en 2012
L'e-marketing : comment développer le trafic d'un site Internet ?

«Mémoire sur l'utilisation des outils de marketing Internet avec leur différentes utilisations et sur leur rentabilité. Ceci permet par la suite de déterminer les outils à privilégier lors d'un développement de trafic Internet....»

Commerce   |  Marketing médias  |   Étude de marché  |   fr  |   .pdf  |   68 pages  |   publié en 2007
Rapport de stage dans une agence Internet : vision d'une agence Internet polyvalente

«Rapport de stage dans une agence Internet - web agency en qualité de chef de projet....»

Commerce   |  Management organisation  |   Rapport de stage  |   fr  |   .doc  |   85 pages  |   publié en 2008
Internet en entreprise : risques et menaces ?

«Mais Internet a aussi ses inconvénients, comme toute autre nouvelle technologie. Internet peut aussi représenter un outil idéal pour des personnes sans scrupules qui l'utiliseraient à des fins personnelles. Ces personnes d...»

Sciences et technologies   |  Informatique  |   Dissertation  |   fr  |   .doc  |   20 pages  |   publié en 2008

Meilleures ventes en droit autres branches

Derniers docs en droit autres branches

CAVEJ L3 Relations individuelles de travail
Droit   |  Droit autres branches  |   Cours  |   fr  |   .doc  |   125 pages  |   publié en 2011
CAVEJ L3 Introduction au droit comparé
Droit   |  Droit autres branches  |   Cours  |   fr  |   .doc  |   160 pages  |   publié en 2011
CAVEJ L3 Contentieux administratif
Droit   |  Droit autres branches  |   Cours  |   fr  |   .doc  |   235 pages  |   publié en 2011
CAVEJ L3 Droit international public
Droit   |  Droit autres branches  |   Cours  |   fr  |   .doc  |   299 pages  |   publié en 2011
CAVEJ L3 Régime de l'obligation
Droit   |  Droit autres branches  |   Cours  |   fr  |   .doc  |   197 pages  |   publié en 2011
Cours complet de Droit judiciaire privé
Droit   |  Droit autres branches  |   Cours  |   fr  |   .doc  |   82 pages  |   publié en 2013
Le juge judiciaire et le juge administratif : juges complémentaires ou juges opposés ?
Droit   |  Droit autres branches  |   Dissertation  |   fr  |   .doc  |   3 pages  |   publié en 2013
Criminologie : Philip Onyancha
Droit   |  Droit autres branches  |   Dissertation  |   fr  |   .doc  |   4 pages  |   publié en 2013
La mise en évidence d'une structure terroriste
Droit   |  Droit autres branches  |   Dissertation  |   fr  |   .doc  |   8 pages  |   publié en 2013