JOUEZ-VOUS AU SOLITAIRE?!LA SURVEILLANCE DE VOS SYSTÉMES INFORMATIQUES.
Tania da SilvaLe 24 mai 2012
INTRODUCTION
L’utilisation d’Internet au travail et ses avantages:
1. Communications plus rapides et efficaces pour optimiser la productivité;
2. Importants outils de recherche et de consultations;
3. Meilleure visibilité sur le marché;
4. Amélioration de relations avec clients et partenaires d’affaires.
LES RISQUES JURIDIQUES
1. Contenu diffamatoire, harcelant, offensant ou illégal;
2. Violation de propriété intellectuelle;
3. Dommage à la réputation de l’entreprise;
4. Manquement à la protection de l’information privilégiée et confidentielle de l’entreprise;
5. Harcèlement;
6. Perte de temps et baisse de productivité des employés;
7. Risques à la sécurité du réseau.
L’EMPLOYER PEUT-IL SURVEILLER? POURQUOI?
OUI, à cause de:
• Ses pouvoirs de gestion et de contrôle pour assurer le bon fonctionnement de l’entreprise;
• Ses pouvoirs disciplinaires;
• Ses pouvoirs normatifs et de règlementation;
• Ses droits contractuels.
• Qu’en est-il de son droit de propriété?
QUELLES-SONT LES LIMITES AU DROIT DE SURVEILLANCE DE L’EMPLOYEUR?
Les lois qui protègent la vie privée:
1. Les lois fédérales en matière de renseignements personnels;
2. La Charte québécoise des droits et libertés de la personne;
3. Le Code civil du Québec;
4. Les lois québécoises en matières de renseignements personnels.
L’EXPECTATIVE DE VIE PRIVÉE
• Qu’est-ce que l’expectative de vie privée?
• Comment déterminer le niveau d’expectative de vie privée des employés en ce qui concerne l’utilisation des systèmes informatiques au travail?
L’EXPECTATIVE DE VIE PRIVÉE (suite)
• Facteurs à considérer:
1. Les employés sont-ils au courant de la surveillance?
2. Y-a-t-il eu consentement à la surveillance?
3. La nature vulnérable des communications par Internet;
4. L’environnement de travail;
MOYENS PRATIQUES POUR DIMINUER L’EXPECTATIVE DE VIE PRIVÉE DES EMPLOYÉS
• Dresser un politique écrite sur l’utilisation des systèmes informatiques de l’entreprises, qui comprend, notamment, une liste des usages non-autorisés;
• Faire signer la politique lors de l’embauche;
• Faire un rappel de la politique dès l’utilisation des services informatiques avec des messages d’avertissement ou requérir un mot de passe pour accéder à des sites bloqués par l’entreprise;
• Employer des mesures disciplinaires progressives lorsque la politique n’est pas respectée;
Top Related