La Cour de cassation vient de prendre une décision importante dans la réglementation du phénomène BYOD (Bring Your Own Device).
BYOD : L’employeur peut accéder aux périphériques personnels utilisés dans l’entreprise
Dans un arrêt du 12 février 2013, l’instance a donné raison à un employeur qui avait licencié une assistante administrative après avoir découvert sur une clé USB des données confidentielles de l’entreprise ainsi que des documents personnels le concernant. La clé en question appartenait à cette salariée qui était absente au moment où l’employeur en a vérifié le contenu.
Dans un premier temps, la cour d’appel de Caen avait estimé qu’en raison de cette absence, l’employée n’avait pas pu être « informée de son droit d’en refuser le contrôle ou d’exiger la présence d’un témoin » et avait donc jugé la démarche illicite. La Cour de cassation a de son côté souligné que la clé USB était « demeurée branchée sur un ordinateur de la société, et au demeurant non identifiée comme personnelle par la salariée ».
« Une clé USB, dès lors qu’elle est connectée à un outil informatique mis à la disposition du salarié par l’employeur pour l’exécution du contrat de travail, étant présumée utilisée à des fins professionnelles, l’employeur peut avoir accès aux fichiers non identifiés comme personnels qu’elle contient, hors la présence du salarié », indique l’arrêté de la Chambre sociale de la Cour.
Legalis.net, site spécialisé en droit des nouvelles technologies, précise que cette décision ne donne donc pas droit à un employeur de consulter des fichiers personnels et que si la clé USB en question « n’avait pas été introduite dans l’ordinateur mais posée sur le bureau », celui-ci n’aurait pas eu le droit d’y accéder.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
À la une de la chaîne Mobilité
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
