La Cour de cassation vient de prendre une décision importante dans la réglementation du phénomène BYOD (Bring Your Own Device).
BYOD : L’employeur peut accéder aux périphériques personnels utilisés dans l’entreprise
Dans un arrêt du 12 février 2013, l’instance a donné raison à un employeur qui avait licencié une assistante administrative après avoir découvert sur une clé USB des données confidentielles de l’entreprise ainsi que des documents personnels le concernant. La clé en question appartenait à cette salariée qui était absente au moment où l’employeur en a vérifié le contenu.
Dans un premier temps, la cour d’appel de Caen avait estimé qu’en raison de cette absence, l’employée n’avait pas pu être « informée de son droit d’en refuser le contrôle ou d’exiger la présence d’un témoin » et avait donc jugé la démarche illicite. La Cour de cassation a de son côté souligné que la clé USB était « demeurée branchée sur un ordinateur de la société, et au demeurant non identifiée comme personnelle par la salariée ».
« Une clé USB, dès lors qu’elle est connectée à un outil informatique mis à la disposition du salarié par l’employeur pour l’exécution du contrat de travail, étant présumée utilisée à des fins professionnelles, l’employeur peut avoir accès aux fichiers non identifiés comme personnels qu’elle contient, hors la présence du salarié », indique l’arrêté de la Chambre sociale de la Cour.
Legalis.net, site spécialisé en droit des nouvelles technologies, précise que cette décision ne donne donc pas droit à un employeur de consulter des fichiers personnels et que si la clé USB en question « n’avait pas été introduite dans l’ordinateur mais posée sur le bureau », celui-ci n’aurait pas eu le droit d’y accéder.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Plus de femmes dirigeantes dans la tech pour la culture d’entreprise et l’inclusion
- Agents IA : de l’expérimentation à la gouvernance, le nouveau rôle des CTO
- Alerte sur les escroqueries reposant sur les deepfakes
- Explosion des interactions vocales avec l’IA générative d’ici 2028
- Les entreprises doivent revoir leur stratégie de résilience des données en profondeur
