You are on page 1of 16

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/335455138

Le développement des technologies de l'information. Comment préserver la


vie privée des salariés ?

Chapter · January 2002

CITATIONS READS

5 456

2 authors, including:

Samuel Mercier
University of Burgundy
63 PUBLICATIONS   559 CITATIONS   

SEE PROFILE

Some of the authors of this publication are also working on these related projects:

Organizational Ethics and HRM View project

Ethics and sport View project

All content following this page was uploaded by Samuel Mercier on 29 August 2019.

The user has requested enhancement of the downloaded file.


LE DEVELOPPEMENT DES TECHNOLOGIES DE L’INFORMATION : COMMENT
PRESERVER LA VIE PRIVEE DES SALARIES ?

Robert Coulon et Samuel Mercier, Maîtres de Conférences en Sciences de gestion,


FARGO-LATEC, IAE Dijon, Université de Bourgogne

« Tout ce qui est techniquement possible n’est pas forcément souhaitable »


H. Jonas (1990)

Le passage, ces vingt dernières années, de l’informatique centralisée au PC (personal computer)


traduit une évolution profonde de la structure de l’entreprise et des liens de subordination entre les salariés et
leurs supérieurs hiérarchiques. D’une organisation pyramidale, relativement fermée sur elle-même et
strictement hiérarchisée, on passe à une entreprise en réseau, ouverte sur son environnement, dans laquelle
des salariés en majeure partie qualifiés ont accès (par le biais d’un ordinateur personnel, ou d’un téléphone
mobile) de manière autonome aux informations qui circulent dans et hors de l’entreprise.

Du fait des nouvelles capacités techniques tirées des outils et des réseaux de communication, le travail
devient plus « flexible », il est de moins en moins assigné à un temps et un lieu déterminé. Par ailleurs,
l’utilisation de plus en plus intense de Technologies de l’Information et de Communication (TIC) « ouvre »
l’entreprise sur son environnement : les informations qu’elle détient sont plus facilement accessibles, voire
données ou vendues, à la concurrence ou peuvent plus facilement être détruites par des « hackers ».

Pour le salarié, ces évolutions touchant à l’organisation du travail modifient les repères traditionnels
concernant les temps et les lieux de travail comme les temps et les lieux de repos. De même le souci légitime
de contrôle que souhaite exercer l’employeur sur son système d’information peut se traduire par une
surveillance exagérée des informations que traitent les salariés. Ainsi le développement et la diffusion des
TIC entraînent l’apparition de problèmes à la fois juridiques et éthiques liés au respect de la vie privée des
salariés qui intéressent le responsable des ressources humaines.

Dans la première partie de cette communication, nous étudions le sens de ces évolutions et nous voyons
comment le droit, et en particulier le droit du travail français, les encadrent de manière à permettre au salarié
de faire concorder sa vie professionnelle et sa vie privée.
Dans la seconde partie de cette communication, nous introduisons la nécessité d’une réflexion éthique
portant sur l’utilisation des nouvelles technologies et venant compléter les développements juridiques.
Surmontant les oppositions traditionnelles entre théories téléologiques et déontologiques, nous suggérons
quelques principes qui permettent de fonder une éthique de la cybersurveillance.

1. TIC et droit à la vie privée des salariés

1.1. Le salarié disponible « n’importe où » et « n’importe quand » ?

Dans les organisations, le développement des technologies de l’information et des communications obéit
essentiellement à une recherche de flexibilité (Guillaume, 1999 ; Reix, 1999). Sur le plan strictement
technique, les technologies de l’information facilitent l’exercice d’un travail qui peut être réalisé « n’importe
où » et « n’importe quand » (voir le dossier « Gestion et vie privée » paru dans la Revue Française de
Gestion : Pras, 2001, p. 62 ; Isaac et Kalika, 2001, p. 102 ; Thévenet, 2001, p. 107). Dans ce nouveau
contexte, les références aux temps et aux lieux perdent de leur pertinence lorsqu’il s’agit de définir les
situations de travail. Les salariés, autrefois rassemblés en un même lieu (usine, siège social) peuvent, dans
certains cas, être aujourd’hui dispersés (travail nomade, à domicile), et travailler selon des rythmes et des
temps de plus en plus individuels.

Ces évolutions techniques sont accompagnées à la fois d’une transformation de l’activité et de son contrôle.
Les salariés disposent d’une plus grande autonomie pour gérer les décisions à prendre en situation de travail,
mais, dans le même temps, les employeurs modifient la manière de contrôler et de coordonner leurs tâches et

1
leurs fonctions. En effet, si, dans la plupart des professions et sur le plan légal, le salarié ne reste tenu que
d’une obligation de moyens, c’est à dire d’une obligation de s’investir dans l’activité, il est de plus en plus
évalué sur la base de ses résultats ou de ses performances.

Ces changements peuvent donner lieu à l’interprétation suivante : si les salariés utilisent pendant leur temps
de travail les nouveaux moyens de traitement de l’information pour différer la réalisation d’une tâche, voire
réaliser des actes relevant de leur vie privée (préparer des vacances en « surfant » sur le Net, correspondre
avec des amis par messagerie électronique), ils devront travailler sur leur temps de repos pour rendre le
travail ou le service en temps et en heure, même s’ils doivent pour cela se connecter au réseau à partir de leur
domicile ou de leur lieu de vacances.

Ainsi, le travail étant de moins en moins associé à un lieu et à un temps, le problème se pose le problème de
la conciliation des exigences professionnelles de l’employeur et du droit des salariés à une vie privée.

1.1.1. La « maison » au travail et le travail à la maison

Selon Horthschild (1998), l’employeur brouille les repères entre lieux de vie privée et lieux de vie
professionnelle pour disposer de salariés, et en particulier de cadres, plus disponibles et plus investis.

Cet auteur signale que les grandes entreprises investissent beaucoup d’argent à cette fin. Il montre par
exemple que les groupes appartenant à la nouvelle économie (Microsoft, Amazon, Cisco, etc.) font de leurs
sièges sociaux de véritables « foyers ». En effet, pour attirer les meilleurs cadres et leur permettre de
s’investir plus longtemps au travail, ils leur offrent des ensembles de services (garderies, salles de
gymnastique, terrains de sport, cafés, thérapeutes, etc.) qui leur permettent de développer une vie personnelle
dans l’entreprise. Un article récent du Wall Street Journal (30-11-2001) concernant l’entreprise Cisco
confirme cette analyse. Cette société annonce à ses salariés qu’elle exige d’eux une augmentation de
productivité de 50 %, et dans le même temps la DRH de l’entreprise avance l’opinion selon laquelle le
salarié ne doit plus chercher l’équilibre entre travail et famille, mais « l’intégration » des deux.

Cette intégration, les nouvelles technologies de l’information la facilitent en faisant aussi de la maison un
lieu de travail. Ainsi, les cadres disposent de plus en plus couramment d’ordinateurs portables qui leur
permettent de travailler chez eux. Ce qui est nouveau, ce n’est pas qu’un salarié termine le traitement d’un
dossier à la maison, mais le fait qu’avec cet outil, il dispose chez lui de toutes les informations disponibles au
bureau. Il travaille à la maison dans des conditions comparables à celles dont il dispose dans l’entreprise. Par
ailleurs, le travail à la maison n’est pas réservé au personnel cadre. Tout salarié équipé à son domicile d’un
ordinateur personnel, pour peu qu’il puisse transmettre des informations professionnelles chez lui, est dans la
même situation. De sorte qu’un employeur pourrait très bien demander à ses salariés de réaliser, suivant leur
fonction, tout ou partie de leur travail à la maison.

C’est en tout cas la crainte formulée par les syndicats de Vivendi Universal au lancement de NetGener@tion.
Le groupe Vivendi Universal a lancé cette opération pour favoriser l’acquisition par les salariés d’ordinateurs
personnels. Ce programme permet aux 110 000 salariés de l’entreprise d’acquérir pour seulement trois euros
par mois, pendant trois ans, un ordinateur avec une imprimante et un accès illimité à Internet. Cette offre
s’accompagne d’un guide d’utilisation, d’une assistance téléphonique, d’une garantie de trois ans, de
logiciels, etc.

Pour le dirigeant du groupe, il s’agit de participer « activement à la réduction de la fracture numérique »,


« d’exercer sa responsabilité sociale », « de tout faire pour que les salariés se sentent (…) de plain pied avec
cette nouvelle révolution dans leur vie personnelle et familiale ». Il affirme en développant ce dernier point :
« NetGener@tion n’est pas un outil de travail. Ce n’est pas une combine pour mettre un fil à la patte à nos
salariés et pour leur envoyer des e-mails du chef de service à la maison ! ».

Mais, si l’utilisation de l’ordinateur mis à la disposition du salarié est « strictement personnelle », « destinée
à la famille, à la vie familiale », pourquoi l’entreprise investit-elle 1200 euros pour chaque équipement, alors
que le coût supporté par le salarié dépasse à peine 100 euros ?

2
Selon le dirigeant, cette politique d’équipement est conduite « dans l’intérêt même du groupe ». Pour lui,
« les entreprises sont aujourd’hui de plus en plus puissantes, de plus en plus mondiales, de plus en plus
soumises à une compétition acharnée et, osons le reconnaître, de plus en plus exigeantes envers leurs
salariés, à qui l’on demande d’être toujours plus efficaces, plus mobiles ». Ce lien entre équipement
informatique et exigence d’efficacité et de mobilité n’a pas trouvé un bon accueil auprès des salariés. Si plus
de 100 000 d’entre eux ont retiré un dossier d’inscription, moins de 10 000 se sont effectivement équipés lors
du lancement de l’opération (selon Liaisons sociales magazine, avril 2001, p. 64).

Ainsi se développe l’opinion selon laquelle, avec la diffusion de ces nouveaux outils (badges magnétisés,
téléphones portables, webcam, ordinateurs individuels) les salariés, et en particulier les cadres et les
commerciaux, seraient tenus par une « laisse électronique », repérables et disponibles à tout instant dès lors
qu’ils quittent le périmètre de l’entreprise. Cette image de « laisse électronique » est fondée si l’on considère
les nouvelles possibilités de « suivi » du salarié que ces outils autorisent. Mais elle semble exagérée au
regard des règles de droit qui se constituent pour accompagner et encadrer l’usage des nouvelles
technologies. Ces règles garantissent aujourd’hui une protection de la vie privée du salarié.

1.1.2. Une vie privée protégée

La référence aux temps et aux lieux de travail est omniprésente en droit du travail. En effet, selon le contrat
de travail qui est à la base de ce droit, le salarié loue ses services à l’employeur. Il importe dès lors de
préciser la « flexibilité» du travail, c’est-à-dire de définir « quand » et « où » le salarié est subordonné à
l’employeur et « quand » et « où » il peut vaquer à ses affaires personnelles (Supiot, 2002).

Or l’employeur ne souhaite pas et surtout ne peut pas répondre à ces questions de manière trop précise dans
le contrat de travail. Il ne le souhaite pas car le fait de préciser les temps et lieux de disponibilités du salarié
l’obligerait à multiplier les transactions avec chaque salarié à l’occasion du moindre changement
d’organisation du travail, ce qui se traduirait par des coûts et une perte de réactivité importante. Et il ne le
peut pas, car les caractéristiques du travail à réaliser évoluent avec les changements techniques, les
conditions de concurrence, évolutions que personne, l’employeur pas plus qu’un autre, ne peut anticiper.

Du fait des nouveaux outils, nous l’avons vu dans le point qui précède, cette disponibilité du salarié est
aujourd’hui techniquement possible « n’importe où » et « n’importe quand », c’est à dire, en particulier, au
domicile même du salarié. Cette nouvelle situation peut-être saisie par l’employeur comme une opportunité
pour accroître de manière excessive la disponibilité du salarié, l’amener à travailler chez lui ou pendant ses
temps de repos. Or, les évolutions du droit du travail assurent, jusqu’à présent, une protection de la vie privée
du salarié.

Le récent arrêt Zurich assurances (2 octobre 2001) illustre parfaitement ce raisonnement. La chambre sociale
de la Cour de cassation a précisé qu’il ne peut être imposé à un salarié ni de travailler à son domicile, ni d’y
installer ses dossiers et ses instruments de travail (voir à ce sujet Liaisons sociales, n° 13496, 08-10-2001).
En l’espèce, le salarié disposait d’un bureau dans la société. Mais celle-ci ayant fermé ses locaux avait invité
l’intéressé à équiper son domicile d’un téléphone et d’un minitel à usage professionnel et d’y emmener ses
dossiers de façon à pouvoir y travailler. Le salarié a mis fin aux relations de travail en avançant l’argument
selon lequel l’employeur avait modifié, de manière unilatérale, son contrat de travail. La Cour d’appel a
donné tort au salarié dans la mesure où « la mise à disposition d’un bureau dans les locaux de la société
n’était pas prévue par le contrat ». Cet arrêt a été cassé et annulé par la Cour de cassation qui motive sa
décision en se référant aux articles 9 du Code Civil et L. 120-2 du Code du travail. Le premier texte pose le
principe du respect de la vie privée, et le second impose la proportionnalité de toute mesure portant atteinte
aux libertés : « Nul ne peut apporter aux droits des libertés individuelles et collectives des restrictions qui ne
seraient pas justifiées par la nature de la tâche à accomplir ni proportionnées au but recherché ».
Le domicile relevant de la vie privée, l’arrêt de la Cour de cassation interdit à l’employeur d’imposer au
salarié de travailler à son domicile, et d’installer sous la contrainte ses dossiers et instruments de travail chez
lui. Ce principe condamne les pratiques des entreprises qui seraient tentées d’ordonner à leurs salariés de
s’équiper à domicile d’ordinateurs ou de téléphones à des fins professionnelles.

3
L’interpénétration des sphères privées et professionnelles rend, par ailleurs, de plus en plus difficile le calcul
du temps de travail. Selon Ray (2002), ceci devrait pousser les salariés comme les employeurs à définir plus
précisément le temps de repos continu et effectif, c’est à dire le temps de « totale déconnexion ».

Le droit du travail, là encore, définit des concepts et propose des règles qui protègent le salarié (Radé, 2002).
Il distingue en effet les temps professionnels et les temps privés en qualifiant le temps de trois manières
suivant le degré de subordination effective du salarié :
- le temps de travail effectif pendant lequel il y a totale subordination du salarié à l’employeur ;
- le temps de repos durant lequel le salarié peut vaquer librement à des occupations personnelles sans aucune
subordination ;
- le temps d’astreinte durant lequel le salarié est subordonné à son employeur, mais cette subordination est
allégée.

La qualification d’astreinte est relativement précise. L’article L. 212-4 bis du Code du travail définit
l’astreinte comme « une période pendant laquelle le salarié, sans être à la disposition permanente et
immédiate de l’employeur, a l’obligation de demeurer à son domicile ou à proximité afin d’être en mesure
d’intervenir pour effectuer un travail au service de l’entreprise ». Par ailleurs, « ces astreintes sont mises en
place par des conventions ou des accords d’entreprise ou d’établissement (…). A défaut (…) par l’employeur
après information et consultation du comité d’entreprise ou, en l’absence de comité d’entreprise, des
délégués du personnel s’il en existe, et après information de l’inspecteur du travail ».

Ainsi le salarié tenu de répondre aux appels téléphoniques de son employeur, de consulter une messagerie et
d’y répondre, ou bien le salarié consigné à domicile ou à proximité en vue d’une intervention n’est pas en
repos. Il est en astreinte, ou bien en temps de travail (Ray, 1999). Dans chaque cas d’espèce, ces temps de
travail et d’astreinte identifiés, comptabilisés et rémunérés sont légalement ou conventionnellement limités,
de sorte qu’un droit à la « totale déconnexion » est légalement garanti au salarié de manière à ce que le
télétravail ne vienne pas amputer la vie privée.

Ainsi, dès que le salarié quitte l’entreprise, son droit à disposer d’une vie privée est protégé par la loi et les
récents arrêts de la Cour de cassation. Dans l’entreprise, ce droit du salarié à la vie privée est plus délicat à la
fois à réfléchir et à mettre en œuvre.

1.2. La surveillance du salarié sur les lieux de travail

Avec l’utilisation des TIC, les informations que détient l’entreprise deviennent plus accessibles à la
concurrence et vulnérables à la malveillance des « hackers ». Ceci justifie le contrôle plus étroit que
l’employeur exerce sur son système d’information. Mais ce souci légitime de contrôle peut se traduire par
une surveillance excessive des informations que reçoivent, traitent et envoient les salariés.

Bien évidemment, les problèmes posés par la surveillance sur le lieu de travail existent depuis toujours. De
même, la mobilisation des TIC pour faciliter le contrôle de la performance et les activités des employés n’est
pas récente (écoutes téléphoniques, caméras, etc.). Dans une étude de 1997, l’American Management
Association révèle que les deux tiers des grandes entreprises américaines utilisent la surveillance
électronique et 25 % ne le précisent pas à leurs salariés (Kovach et al., 2000, p. 59).

Cependant, deux pratiques suscitent des débats importants : la surveillance des communications par courrier
électronique et la surveillance des connexions à Internet. DeTienne (1993, p. 33) indique que près d’un tiers
des entreprises américaines se livrent à de telles pratiques ; selon Zimmerman (2002, p. 38), cela concerne, à
présent, 57 % des entreprises, voire 70 % pour les plus de 1000 salariés.

Le principe même de ces pratiques n’est pas choquant. Alix (2001) fait observer que l’employeur doit
pouvoir procéder à un contrôle de l’utilisation des messageries ou des connexions à Internet :
- pour évaluer, sur le plan qualitatif et quantitatif, l’activité des salariés ; notamment pour éviter que le salarié
n’exerce une activité professionnelle concurrente sur son lieu et pendant son temps de travail ;
- pour assurer la maîtrise des coûts de connexion ;

4
- pour éviter les atteintes diverses à l’intégrité des systèmes et des données (virus dissimulés dans des pièces
jointes aux courriels) ;
- pour éviter que la responsabilité de l’entreprise ne soit engagée du fait d’actes délictueux de ses préposés
(consultation de sites pédophiles, etc.).

Mais le fait que certains contrôles amènent l’employeur à prendre connaissance, volontairement ou non, de
messages privés prête à discussion.
La Commission Nationale de l’Informatique et des Libertés (CNIL), dans un rapport sur la
« cybersurveillance des salariés sur les lieux de travail » rendu public le 11 février 2002, estime qu’un point
d’équilibre doit être trouvé entre l’objectif de sécurité de l’entreprise et le droit au respect de la vie privée du
salarié (Bouchet, 2002). Le droit de surveillance de l’employeur, reconnu, s’oppose au droit du salarié au
respect de sa vie privée.

Essayant de favoriser la mise en œuvre de solutions « raisonnables », la CNIL met en garde à la fois les
salariés et les employeurs contre deux idées fausses :
- l’ordinateur personnel mis à la disposition des utilisateurs sur leur lieu de travail serait, en tant que tel,
protégé par la loi informatique et liberté et relèverait de la vie privée des salariés (…) ;
- une information préalable des personnels serait suffisante.

La plupart des plaintes, des demandes de conseils, de renseignements dont est saisie la CNIL montre que ces
idées, fortement ancrées dans les entreprises sont à la base de l’essentiel des problèmes rencontrés. Dès lors,
quelle surveillance et quel usage de la messagerie électronique et des connexions à Internet seront considérés
comme « raisonnables » ?

1.2.1. La surveillance des courriers électroniques

La comparaison des contextes juridiques anglo-saxon et français montre que ces pratiques entraînent une
fragilisation plus ou moins grande des libertés individuelles des salariés.
La plupart des organisations fournissent à leurs employés un accès à un système de messagerie électronique
dans le but de faciliter les communications. La question est de savoir si le courriel est assimilé au courrier
ordinaire. Dans ce cas, il détient les mêmes droits de confidentialité.

Aux États-Unis, l'Electronic Communications Privacy Act (ECPA), de 1986, est la seule loi qui traite du
problème de la vie privée. Elle se borne à interdire l’interception des messages électroniques par des
personnes extérieures à l’entreprise (en dehors d’autorisations légales). Cette loi n’aborde donc pas la
question de l’interception interne des messages.
Dans ce contexte législatif peu clair, la jurisprudence joue nettement en faveur de l’employeur. En juillet
2000, Dow Chemical, a licencié 50 personnes et en a mis à pied 50 autres pour échanges de plaisanteries et
de photos salaces sur la messagerie électronique.
Les différentes propositions de loi soumises depuis 1991 et visant à protéger davantage les droits des
employés américains ont été régulièrement repoussées. Le contexte est pratiquement identique en Grande-
Bretagne : la loi du 24 octobre 2000 autorise l’employeur à espionner le courrier électronique et les
communications de ses employés (y compris à leur insu). En Belgique, une proposition de loi qui va dans le
même sens a été récemment déposée (Ray, 2001, p 916).

Les partisans de ces pratiques légitiment l’archivage de tous les courriers échangés et leur consultation si
besoin s’en fait sentir (même sans en avertir les salariés) par le fait que le système de messagerie (de même
que le parc informatique) est la propriété de l’entreprise. En outre, ils considèrent que ces technologies sont
réservées aux activités professionnelles, les messages échangés ne sont donc pas censés revêtir un caractère
privé. On estime pourtant qu’un quart des messages électroniques échangés depuis le poste de travail sortent
du cadre professionnel (Brouillet, 2000, p. 74).

En France, la jurisprudence joue plutôt en faveur du salarié depuis l’arrêt Nikon pris par la chambre sociale
de la Cour de cassation le 2 octobre 2001(voir Liaisons sociales, n° 13494, 04-10-2001, p. 1). Selon cet arrêt,
le salarié a droit, même durant son temps et sur son lieu de travail, au respect de l’intimité de sa vie privée.

5
Cela implique, en particulier, le secret des correspondances. L’employeur ne peut prendre connaissance des
messages personnels émis et reçus par les salariés, même au cas où il a interdit un usage non professionnel
des ordinateurs de l’entreprise.

En l’espèce, la société Nikon a obtenu la preuve du comportement fautif du salarié en ouvrant, sur son
ordinateur de bureau, un fichier intitulé « personnel ». Ce chef du département topographie menait une
activité parallèle sur son lieu et durant son temps de travail. Mais pour la Cour de cassation, le mode de
preuve choisi par l’employeur est jugé illicite. Il n’est pas question pour l’entreprise de recueillir quelque
information sur un salarié par le biais de son ordinateur.
Pour motiver sa décision, la Cour s’appuie :
- sur l’article 8 de la Convention européenne des droits de l’homme (« toute personne a droit au respect de sa
vie privée et familiale, de son domicile et de sa correspondance ») ;
- sur les articles 9 du Code civil et du nouveau code de procédure civile, respectivement au respect de la vie
privée et des faits à prouver ;
- sur l’article L 120-2 du Code du travail.

Cet arrêt avait quelque chose de prévisible. Traitant de la question du pouvoir de direction et des libertés des
salariés, Waquet (2000, p. 1055) rappelait récemment que « la vie personnelle ne disparaît pas au temps et au
lieu de travail ». De sorte que les clauses du règlement intérieur doivent être justifiées par la nature du travail
à accomplir. Ainsi, les clauses qui autorisent l’employeur à ouvrir le courrier personnel ont été interdites au
nom de l’article 226 15 alinéa 2 du Code pénal protégeant le secret de la correspondance.

De même, dans son jugement du 2 novembre 2000, la 17ème chambre du tribunal correctionnel de Paris a
condamné les responsables d’un laboratoire de recherche qui avaient espionné la messagerie électronique
d’un chercheur pour « ouverture de correspondance à caractère privé » (délit prévu par l’article 432 9 du
Code pénal).

Mais l’arrêt Nikon, pour protéger la vie privée du salarié sur le lieu de travail, restreint de manière très
marquée le pouvoir disciplinaire de l’employeur. De plus, il rend nulle toute charte Internet qui interdirait au
travail l’utilisation privée des ordinateurs, même si cette charte fait suite à une consultation des partenaires
sociaux. L’employeur ne peut plus consulter, sans son consentement, les courriels d’un salarié, et ce même si
le salarié a été informé de l’existence et des modalités de ce contrôle.

1.2.2. La surveillance des accès à Internet

La situation est un peu différente pour Internet. Son utilisation pose des problèmes liés à la distraction
excessive durant le temps de travail, à la consultation de sites illégaux, au risque de contamination du
matériel informatique par des virus ou encore à la violation de certains copyrights. Se pose donc
essentiellement la question de la liberté que peut laisser l’employeur à ses employés pour explorer Internet
au travail. A ce sujet, Letessier et Margossian (2000, p. 152) indiquent que plus de 20 % du temps passé sur
le Web est consacré aux loisirs, 24 % selon Kovach et al. (2000, p. 62).

Selon Hartman et Bucci (1999, p. 19), 62 % des entreprises américaines offrant un accès Internet à leurs
employés en contrôlent également l’utilisation qu’ils en font. Cela est facilité par l’existence de logiciels
renseignant l’employeur sur la totalité des activités de leurs employés lorsqu’ils utilisent leur ordinateur :
enregistrement des sites visités, du temps passé sur chaque site. Trois entreprises américaines sur dix ont déjà
procédé à des licenciements pour usage non approprié d’Internet. Le contexte juridique américain apparaît
très favorable aux employeurs.

En France, la loi informatique et libertés de 1978 est plus contraignante pour l’employeur. Elle interdit la
constitution de fichiers informatiques nominatifs, par exemple les messages électroniques ou les connections
Internet des salariés, sans le consentement de ces derniers (voir les articles 25 à 33).

Pour élaborer ou utiliser des fichiers contenant des données nominatives, l’employeur doit :
- effectuer auprès de la CNIL une déclaration préalable du traitement informatique mis en œuvre ;

6
- effectuer auprès du Comité d’entreprise, une information préalable sur la mise en place du système de
collecte et de traitement des données à caractère personnel (article 432-2-1 du Code du travail, alinéas 2 et
3) ;
- avertir le salarié (articles L 121-7 et L 121-8 du Code du travail) ;
- recevoir l’accord du salarié (selon les articles 226-18 et 226-19 du Code pénal, la collecte de données
nominatives sans l’accord de la personne concernée est passible de cinq ans d’emprisonnement et de 2
millions de francs d’amende).

Concrètement, le DRH, délégataire de l’employeur, doit s’assurer que toutes ces obligations sont respectées.
Pour certaines d’entre elles, il peut difficilement le faire. Sa connaissance des moyens de contrôle liés par
exemple à l’utilisation d’une badgeuse sécurité ou d’une webcam est souvent limitée. Comment, dans ces
conditions, pourrait-il respecter à la lettre l’article L 432-2-1 du Code du travail qui veut que le comité
d’entreprise soit : « informé et consulté, préalablement à la décision de mise en œuvre dans l’entreprise, sur
les moyens et techniques permettant un contrôle de l’activité des salariés » ?

La protection des employés n’est pourtant pas illimitée : les troubles occasionnés par certains comportements
du salarié pouvant justifier un licenciement de droit commun (Waquet, 2000, p. 1057). Par exemple, des
conversations privées interminables caractérisent une faute. Les abus liés à l’utilisation par les employés des
nouvelles technologies peuvent donc être sanctionnés.

Dans cet esprit, la CNIL rappelle qu’aucune disposition légale n’interdit à l’employeur de mettre en place
des dispositifs de filtrage de sites non autorisés, d’édicter des prescriptions dictées par les besoins de
sécurité, ni de contrôler à posteriori les connexions à Internet. La commission préconise même l’utilisation
de fichiers de « journalisation » des connexions, qui permettent d’enregistrer et d’identifier toutes les
connexions à un système automatisé d’information. Toute exploitation liée au fonctionnement et à la sécurité
des applications informatique est recommandée, la surveillance des activités est reconnue, mais les
informations relevant de la vie privée des salariés doivent être protégées.

Ainsi, le droit peine à encadrer ces évolutions technologiques rapides. De plus, les règles existantes ne
permettent pas d’anticiper la manière dont les relations entre employeurs et salariés se développent sur les
réseaux locaux de l’entreprise. Leur caractère très large donne lieu à toute une gamme d'interprétations
possibles (Coulon, 2000). Pour les entreprises opérant dans plusieurs pays, les conduites à tenir sont peu
claires : l’hétérogénéité des cadres juridiques encourageant soit le contrôle des employés, soit leur
autonomie.
Le problème de la surveillance électronique témoigne donc de la nécessité et de l’urgence d’une réflexion
d’ordre éthique dans l’entreprise.

2. La surveillance électronique est-elle éthique ?

2.1 L’opposition entre les perspectives téléologique et déontologique

La question fait apparaître de fortes tensions entre les besoins organisationnels et les désirs des individus
(Hartman et Bucci, 1998, p. 11 ; Alder, 1998) et conduit à opposer les pouvoirs de direction et disciplinaires
reconnus à l’employeur aux droits et libertés fondamentales des salariés.

Une réflexion d’ordre éthique consiste à rechercher des principes permettant de distinguer la bonne de la
mauvaise façon d’agir. Pour ce faire, il existe deux grandes catégories de réflexions (voir Brady et Dunn,
1995 ; Johns, 1998 ; McDonald, Beck-Dudley, 1994) :
- d'un côté, les théories téléologiques (fondées sur une éthique de la finalité) ou conséquentialistes mesurent
la dimension éthique contenue dans un acte par le niveau de bien qu'il procure ;
- de l'autre, les théories déontologiques (fondées sur une éthique du devoir) ne se préoccupent pas des
conséquences de l'action et jugent son « éthicité » sur la base du devoir ou de l'obligation. La déontologie est
étymologiquement la science du devoir (le terme est créé par Bentham dans un ouvrage posthume publié en

7
1834). Le sens ici est très différent de la déontologie entendue comme ensemble de règles liées à une
profession (voir Isaac, Mercier, 2001).

2.1.1. L’analyse téléologique

L’analyse téléologique (du mot grec « telos » signifiant « but ») invite à analyser les conséquences
provoquées par une décision pour en mesurer la moralité. Si la décision entraîne des avantages supérieurs
aux inconvénients (dans une logique utilitariste), elle est considérée comme bonne.
On associe souvent la téléologie à l’utilitarisme qui amène à penser à l’intérêt, au bien-être général, à tenir
compte de la situation des différentes parties prenantes. On peut citer également la notion d’éthique de la
responsabilité, opposée à l’éthique de la conviction (voir Weber, 1959).
D’un point de vue utilitariste, l’action éthique est celle qui produit le plus grand bien net pour toutes les
parties prenantes (même si cela peut affecter de façon négative certaines de ces parties). C’est cette
perspective que certains employeurs mobilisent pour légitimer la surveillance des comportements de leurs
salariés.
La préoccupation de la qualité du travail fourni, le souci de protéger les biens de l’entreprise l’emportent
alors sur les conséquences négatives de ces pratiques de surveillance. Ainsi, certains salariés n’apprécient
pas forcément de devoir travailler davantage pour compenser les fautes des individus incompétents ou
détournant abusivement les ressources de l’entreprise.

De plus, certains employeurs considèrent que la surveillance des comportements entraîne un effet vertueux
sur la performance future : elle permettrait de récompenser de manière (objective) les meilleurs éléments et
faciliterait donc les décisions d’augmentation de rémunération ou de promotion.

Enfin, la surveillance des comportements peut être bénéfique aux clients de l’entreprise et à la société toute
entière (on retrouve l’argument de l’égoïsme éthique conduisant à la maximisation du bien-être collectif) : le
surcroît de performance rendu possible par le recueil d’informations sur les comportements des salariés
conduit à l’amélioration du service offert aux clients et à une diminution des prix de ventes des produits.

Ces différents arguments ne doivent, toutefois, pas conduire à la négation du respect de la vie privée des
salariés. En effet, le risque est que trop d’attention soit portée aux fins de l’action au détriment des droits
fondamentaux des salariés. Se pose également la question de la mesure, ex ante de la validité de tels
arguments. Comment l’employeur peut-il connaître avec précision les incidences d’une surveillance accrue
sur la qualité de service ?

2.1.2. L’analyse déontologique

Sur le plan déontologique, le respect de la vie privée constitue une obligation fondamentale. Kant est le
premier philosophe à défendre explicitement une éthique déontologique. Son impératif catégorique est
formulé comme suit : « agis uniquement d’après la maxime qui fait que tu peux vouloir en même temps
qu’elle devienne une loi universelle » (1982, p. 136). Il pose également comme principe le fait que chaque
personne humaine possède une dignité fondamentale qui commande un respect absolu. Les individus doivent
être traités comme des fins plutôt que comme des moyens.
Il considère qu’une décision, pour être éthique, doit satisfaire les trois conditions suivantes : être valide
universellement (le principe qui sous-tend l’action doit pouvoir devenir une loi universelle), respecter les
êtres humains comme individus et être acceptable pour tout être rationnel, de telle sorte que si les rôles
étaient inversés, les parties concernées seraient toujours d’accord. Le succès possible de l’action n’est pas
pris en considération, les actions sont jugées en fonction de leur conformité avec une obligation éthique.
Ainsi, les partisans d’une position déontologique considèrent que certains actes sont mauvais en eux-mêmes,
constituant des moyens moralement inacceptables de poursuivre des fins, même si ces fins sont moralement
admirables (Davis, 1993, p. 205). Les salariés méritent de la considération et pas seulement parce qu’ils sont
capables de servir les intérêts des autres, ils possèdent une valeur intrinsèque.

8
Dans ce cadre, les pratiques de surveillance électronique peuvent constituer une violation des droits
fondamentaux des individus. Cette violation n’est pas admissible indépendamment des bienfaits que ces
pratiques peuvent apporter. En outre, l’accès au système de messagerie et au réseau Internet se fait au moyen
d’un code confidentiel connu par le seul salarié, ce qui légitime la confidentialité de leur utilisation.

Mettre en place un contrôle continu des comportements peut s’avérer pernicieux et heurter les droits
fondamentaux des individus : ces derniers peuvent éprouver un certain malaise à l’idée que des informations
les concernant circulent sans qu’ils en aient forcément connaissance ou qu’ils aient donné leur accord,
également sans qu’ils puissent en vérifier la véracité.

Cette surveillance constitue une intrusion dans la vie privée, elle provoque également des conséquences
négatives sur le climat social dans l’entreprise et sur la santé des individus (dépression, stress, anxiété) (voir
Kallman, 1993 ; Vaught et al., 2000 ; Rodhain et Bourrié-Quenillet, 2001, p. 87). Enfin, elle conduit à une
déshumanisation des rapports au travail puisqu’elle supprime toute interaction entre l’employé et son
supérieur hiérarchique.

Ces différents arguments constituent une critique de la manière dont les nouvelles technologies peuvent être
utilisées comme outil de contrôle des comportements. En fait, la question centrale n’est peut-être pas de
savoir si la cybersurveillance est éthique ou non. La recherche d’une certaine convergence entre perspective
téléologique et déontologique conduit plutôt à proposer quelques principes fondant une utilisation éthique de
ces moyens de surveillance.

2.2 Vers la formalisation de l’éthique de la surveillance électronique ?

Selon Jones (2000) reprenant une étude américaine, 44 % des salariés et 33 % des employeurs considèrent
que la surveillance des courriers électroniques est non éthique. Cependant, ils sont respectivement 45 % et 50
% à indiquer que leur utilisation sans aucun lien avec l’activité professionnelle est également non éthique. De
plus, l’enquête menée par Rodhain et Agarwal (2001, p 68) suggère que les attentes des salariés concernant
le caractère privé de leur communication électronique ont une influence significative sur la façon dont ils
utilisent ce média sur le lieu de travail.
Le souci d’équilibrer les droits individuels avec les besoins organisationnels est bien au cœur de
l’introduction d’une réflexion éthique dans les pratiques de surveillance électronique. Pour le bénéfice des
deux parties et de façon à concilier la recherche de l’efficacité organisationnelle avec le maintien de
l’autonomie individuelle, il convient certainement de mieux encadrer le développement de ces pratiques.

2.2.1. Le développement de la formalisation

Une enquête menée récemment (voir Coulon, Mercier, 2001) auprès d’un échantillon de 48 Responsables de
Ressources Humaines (RRH) exerçant majoritairement dans d’importantes entreprises industrielles illustre
clairement l’urgence d’une démarche éthique.
Pour 46 % des responsables interrogés, le développement des TIC entraîne l’apparition de problèmes
éthiques ; 37 % des répondants pensent le contraire. Ces derniers considèrent, en grande majorité, que les
technologies de l’information ne sont pas intrinsèquement porteuses d’atteintes à la vie privée si l’utilisation
qui en est faite est convenable. Ainsi, ces nouvelles technologies peuvent être considérées comme neutres
mais leur utilisation nécessite une réflexion éthique et pose la question d’une certaine formalisation des
règles d’utilisation.
A ce sujet, un tiers des répondants indiquent qu’il existe une charte d’utilisation des nouvelles technologies
dans leur entreprise, 20 % précisent que la démarche est en cours d’élaboration. Seulement 47 % des
responsables interrogés rapportent qu’il n’existe aucune formalisation de ce type dans leur entreprise.
A titre de comparaison, Rosenberg (1999) considère que la moitié des entreprises américaines ne disposent
pas de politique précisant l’utilisation de la messagerie électronique, la proportion s’élève à 70 % concernant
l’utilisation d’Internet. Cependant, comme pour le phénomène plus global de formalisation éthique, les
documents élaborés dans le contexte américain semblent beaucoup plus détaillés et prescriptifs.

9
Notre enquête montre, toutefois, que la formalisation des règles d’utilisation des nouvelles technologies se
développe et s’insère dans un contexte d’institutionnalisation de l’éthique dans les entreprises françaises
(voir Mercier, 2001).

Il convient de noter que le respect de la vie privée figure dans la plupart de ces chartes éthiques d’entreprises
mais il est énoncé de façon normative comme une valeur à défendre et ne donne pas lieu à des illustrations
concrètes.
Il est donc souhaitable que les entreprises se dotent d’une charte spécifique d’utilisation des nouvelles
technologies (voir une illustration en annexe) afin de présenter leurs engagements et de spécifier leurs
attentes quant aux comportements de leurs collaborateurs. Une telle démarche est explicitement
recommandée par la CNIL dans son rapport sur la « cybersurveillance des salariés dans l’entreprise » (mars
2001).
Il est de la responsabilité des entreprises d’établir et de communiquer aussi clairement que possible leurs
principes de conduite quant au traitement des informations (préservation de la nature confidentielle des
informations, restriction de leur utilisation, stricte collecte des informations nécessaires). La fixation
d’engagements réciproques vise à limiter les abus éventuels dans l’utilisation des nouvelles technologies.

2.2.2. Les principes assurant un système de surveillance éthique

Concernant la phase d’élaboration du système de contrôle, la pratique a d’autant plus de chances d’être
menée de façon éthique qu’elle implique tous ceux qui sont sujets à la surveillance. La participation des
salariés facilite l’intégration du système dans les pratiques organisationnelles (Alder, 1998) et augmente
l’équité perçue. Ces considérations rappellent les conditions préconisées par Habermas (1992). Son éthique
de la discussion montre l’impossibilité de valider des normes éthiques par une voie monologique : elles
doivent être élaborées en commun avec les acteurs qui sont supposés les suivre et se les approprier (Mercier,
2000, p. 117).
En outre, la perception de l’équité par les salariés met en évidence l’importance de la justice procédurale
(Greenberg, 1990). McCabe et Rabil (2002, p. 35) montrent que les salariés, afin de déterminer ce qui est
équitable, sont certes concernés par le contenu des décisions de GRH mais aussi par les procédures utilisées.
Une démarche participative permet également de prendre en compte les attentes et besoins des salariés et
facilite l’application des règles d’utilisation. Par exemple, il peut être illusoire de vouloir restreindre la
messagerie électronique au seul usage professionnel. La CNIL considère qu’une telle interdiction de principe
est irréaliste et disproportionnée.
Bien évidemment, la formalisation d’une charte ne peut se faire qu’en fonction des valeurs centrales de
l’entreprise.

Il s’agit donc d’élaborer une politique claire d’utilisation des nouvelles technologies permettant d’analyser
les implications en matière de vie privée. La formalisation doit décrire :
- ce qu’est une utilisation raisonnable des moyens électroniques mis à disposition, y compris l’utilisation à
des fins personnelles ;
- de décrire les pratiques utilisées pour faire appliquer cette politique (interception des messages, analyse des
disques durs). Il est également souhaitable d’énoncer les circonstances dans lesquelles l’employeur est
autorisé à ouvrir les mails (virus, absence du salarié pour raison médicale) (Antonmattei, 2002, p. 41).

Concernant la phase de mise en œuvre du système de contrôle, l’essentiel est de communiquer précisément
aux salariés les modalités de surveillance. Il s’agit de leur expliquer pourquoi, comment et quand la
surveillance électronique est utilisée.
De même, le système de surveillance doit comprendre un système de sanction en cas de non-conformité.
Cependant, l’outil informatique doit rester un complément à la relation cadre-subordonné. Il s’agit de se
prémunir contre une utilisation abusive. A titre d’anecdote, un RRH interrogé nous a rapporté qu’il a dû
diffuser une note de service incitant les proches collègues à se déplacer pour échanger des informations
plutôt que de communiquer uniquement par le biais de la messagerie électronique.
Cette mise en garde s’applique également pour la cybersurveillance :
- le contrôle doit porter sur les volumes plutôt que sur les contenus ;

10
- l’employeur doit justifier le contrôle exercé par un intérêt légitime (exigence de sécurité, nécessité d’éviter
un usage abusif de l’informatique à des fins personnelles, …), il doit être proportionnel au but recherché, les
objectifs ayant présidé à la mise en place du système de contrôle doivent être clairement exposés ;
- les informations collectées ne doivent absolument pas conduire à des utilisations secondaires.
De plus, les pratiques de surveillance ne devraient pas être continues mais ne constituer un recours qu'en cas
de plainte (selon le même principe que les écoutes téléphoniques).

Les prises de position des entreprises à ce sujet concrétisent, à notre sens, les discours sur la notion de
confiance. En effet, une entreprise peut très bien faire suffisamment confiance à ses salariés pour garantir la
confidentialité de leurs messages électroniques. Une autre peut considérer que le courrier électronique ne
doit être utilisé qu’en rapport avec leurs activités professionnelles. Elle doit alors avertir ces derniers que
leurs messages peuvent être lus par leurs supérieurs ou par le personnel de sécurité, avec le risque que la
pratique soit perçue comme un manque de confiance.
L’essentiel est de faire connaître la politique de l’entreprise à tous et souvent. La communication est donc la
condition indispensable à des pratiques de surveillance éthiques. L’adoption de ces quelques principes
permet d’éliminer la plupart des objections d’ordre déontologique à la surveillance électronique tout en
préservant les bénéfices que cette pratique est susceptible d’apporter.
L’affirmation marquée de l’entreprise pour le respect de la vie privée peut même revêtir une portée
stratégique : elle indique que l’employeur fait confiance à ses salariés, les rend responsables de la gestion de
leur temps, ce qui peut affecter positivement la politique d’attraction et de rétention des compétences
individuelles.
Il convient malgré tout de noter l’existence d’une certaine ambiguïté quant au statut juridique de la
charte d’utilisation des nouvelles technologies : est-elle annexée au contrat de travail, constitue-t-elle une
adjonction au règlement intérieur, quelle est sa valeur juridique ?

Conclusion

Les pratiques de surveillance électronique des salariés risquent de rester un sujet de controverse pendant
encore de longues années. Leur acceptation est essentiellement liée à l’éthique perçue par les responsables et
par les salariés.
Cela nous incite, pour conclure, à esquisser quelques réflexions sur les nécessaires ouvertures entre droit et
éthique. Pendant très (trop ?) longtemps, éthique et droit ont pu vivre chacun dans leur monde propre, en
tenant pour acquise la ligne de partage opérée par Kant entre la légalité et la moralité (Dermange et Flachon,
2002, p. 9).
Les nouvelles technologies constituent le domaine par excellence dans lequel se repensent, aujourd’hui, les
frontières et les rapports de l’éthique et du droit. En effet, elles influencent les comportements au travail de
façon bien plus rapide que l’établissement de normes, règles et attentes éthiques à leur propos (Marshall,
1999). Le respect de la vie privée fait sans doute partie des hypernormes (au sens de Donaldson et Dunfee,
1994) mais sa régulation ne peut se faire que par l’élaboration de normes micro-sociales.
Dans ce contexte, le droit ne peut avoir réponse à tout (Rodhain et Bourrié-Quenillet, 2001, p. 87), il est jugé
trop lourd (Dermange et Flachon, 2002, p. 205), trop lent dans son élaboration, inadapté aux situations qu’il
est censé régler. L’éthique se présente comme un possible substitut, moins contraignant, plus souple, plus
proche des situations, plus facilement mobilisable.
La complexité des situations et le caractère réciproque des torts conduisent à privilégier des solutions
négociées et donc à l’émergence d’une nouvelle éthique commune définissant de nouveaux rapports sociaux
(Radé, 2002, p. 34). Cette nouvelle régulation repose sur la confrontation et l’arbitrage d’intérêts sociaux et
semble consacrer le développement d’un droit post-moderne.
Cependant, droit et éthique se complètent plus qu’ils ne s’opposent. Le droit, balbutiant, s’élabore en
fonction des chartes, des accords qu’il peut examiner, des litiges sur lesquels il doit trancher. Il constitue
donc un cadre indispensable qui accompagne et participe au progrès technique. De plus, il convient de noter
que les accords collectifs témoignent d’une volonté de négocier sur la question en équilibrant les points de
vue, ce que ne garantissent pas les chartes.
Enfin, il n’est pas inutile de rappeler que le droit du travail s’est constitué, à l’origine, sur une base éthique,
afin de « rendre vivable » le machinisme industriel (limiter les accidents matériels et corporels, l’usure
physique du salarié). A l’heure actuelle, il évolue pour « rendre vivable » le développement des TIC dans les

11
organisations (limiter le stress, l’usure mentale, l’indistinction des sphères professionnelles et privées du
salarié).

12
Annexe : Projet de charte d’utilisation des moyens informatiques d’une entreprise de services aux
collectivités (X)

Règles du jeu « Utilisateur de l’informatique chez X »


Généralités
X est le seul propriétaire du matériel informatique mis à ma disposition.
Je suis responsable des outils informatiques mis à ma disposition et de leur utilisation.
Je n’utilise les outils informatiques mis à ma disposition qu’à titre professionnel.
Le système d’information de X ne doit contenir que des données professionnelles.
Je ne stocke jamais de fichiers illicites ou contraires aux valeurs de l’entreprise (pornographie, violence,
haine raciale, piratage,…) sur mon disque dur ou sur le réseau et ne les diffuse en aucun cas.
Je ne modifie jamais la configuration d’un quelconque élément de mon poste de travail (ajout ou suppression
de programme, installation de fonds d’écran, d’écrans de veille, de périphériques et de connexions Internet)
dans autorisation de la DSI.
L’accès au réseau est nominatif. En aucun cas, je ne donne mon mot de passe à un autre utilisateur.
J’ai connaissance des contrôles internes qui peuvent être effectués sur le contenu des fichiers présents sur les
stations de travail et sur les serveurs.

Support Utilisateur (Help Desk)


Le Help Desk est le point d’entrée unique pour l’assistance aux utilisateurs. Je peux le joindre au …
Achat de matériel
Tous les achats de matériels et de logiciels informatiques doivent être validés et réalisés par la DSI. Pour
toutes demandes d’achats ou de renseignements sur les matériels et logiciels, je contacte donc
systématiquement…

Messagerie
X met à ma disposition un outil de messagerie qui ne doit servir qu’à envoyer des messages ayant rapport
avec mon activité professionnelle.
J’ai le droit de rattacher un fichier à un message uniquement si sa taille est inférieure à 2 Mo.
La communication de masse doit être réalisée par l’Intranet. Je n’utilise les listes de diffusion concernant
plus de 100 personnes que si c’est nécessaire et avec l’accord de la DSI (je ne rattache aucun fichier au
message dans ce cas).
Je ne participe à aucune chaîne de diffusion massive de messages (type « chaîne de la chance », « nouveaux
virus », etc.) dont le seul but est de surcharger le réseau interne de l’entreprise.
L’accès à la messagerie est nominatif. En aucun cas, je ne donne mon mot de passe à un autre utilisateur.
J’ai connaissance des contrôles internes qui peuvent être effectués sur le contenu des mails échangés avec
l’extérieur.

Internet
Je n’utilise que l’accès Internet mis à ma disposition pour accéder à l’Internet (après accord préalable du
patron de l’utilisateur).
Je n’utilise pas l’accès à Internet mis à ma disposition pour accéder à des sites Internet sans rapport avec mon
activité professionnelle.
Je suis conscient que toute mon activité Internet est tracée par notre fournisseur d’accès et peut engager ma
responsabilité comme celle de l’entreprise.
L’accès Internet est nominatif. En aucun cas, je ne donne mon mot de passe à un autre utilisateur.
J’ai connaissance des contrôles internes qui peuvent être effectués sur le contenu des sites visités et le temps
passé à me connecter sur Internet.

13
Références bibliographiques

- Alder G. S. (1998), « Ethical Issues in Electronic Performance Monitoring: A Consideration of


Deontological and Teleological Perspectives », Journal of Business Ethics, vol. 17, n° 7, p. 729-743.
- Alix P. (2001), « Le contrôle de la messagerie électronique après l’arrêt Nikon », Les cahiers du DRH, n°
47, novembre.
- American Management Association (1997), Electronic Monitoring and Surveillance, Summary of Key
Findings.
- Antonmattei P-H. (2002), « NTIC et vie personnelle au travail », Droit social, janvier, p. 37-41.
- Bouchet H. (2002), La cybersurveillance sur les lieux de travail, rapport de la CNIL, 5 février 2002.
- Brady F. N., Dunn C. P. (1995), “Business Meta-Ethics: An Analysis of Two Theories”, Business Ethics
Quarterly, vol. 5, n° 3, p. 385-398.
- Brouillet S. (2000), « Halte aux abus du Net au bureau », Management, septembre.
- Coulon R. (2000), « Technologies de l’information et autonomie des agents », Gestion 2000, n° 2, p. 99-
117.
- Coulon R., Mercier S. (2001), L’impact des NTIC sur la fonction Ressources Humaines : vers une gestion
des compétences en réseau ?, Actes du 12e Congrès de l’AGRH, Liège, 13-14 septembre.
- Davis N. A. (1993), « Contemporary Deontology », in Singer P. (ed.), A Companion to Ethics, Oxford &
Cambridge (Mass), Blackwell, p. 205-218.
- De George, R. T. (1999), « Information, Technology, Ethics and Business » in Business Ethics, Englewood
Cliffs, Prentice Hall, p. 325-354.
- Dermange F., Flachon L. (2002), Ethique et droit, Labor et Fides, Genève.
- De Tienne K. B. (1993), « Big Brother or Friendly Coach? », The Futurist, September/October.
- Donaldson T., Dunfee T. W. (1994), “Toward a Unified Conception of Business Ethics: Integrate Social
Contracts Theory”, Academy of Management Review, vol. 19, n° 2, p. 252-284.
- Greenberg J. (1990), “Organizational Justice: yesterday, today and tomorrow”, Journal of Management,
16(2), p. 399-432.
- Guillaume M. (1999), L’empire des réseaux, Descartes et cie.
- Habermas J. (1992), De l’éthique de la discussion, Cerf, Paris.
- Hartman L. P., Bucci G. (1998), “The Economic and Ethical Implications of New Technology on Privacy
in the Workplace”, Business and Society Review, n° 102-103, p. 1-24.
- Horthschild, A. (1998), The Time Bind: When Work Becomes Home and Home Becomes Work,
Metropolitan Books.
- Isaac H., Kalika M. (2001), « Organisation, nouvelles technologies et vie privée », Revue Française de
Gestion, juin-juillet-août, p. 101-105.
- Isaac H., Mercier S. (2001), « Ethique ou déontologie : quelles différences pour quelles conséquences
managériales ? », in Perspectives en Management Stratégique, Tome VII, 1999-2000, p. 43-58.
- Johns R. J. (1998), “The Ethics of Employment Law: Whose Power Is It Anyway ?”, in Hartman L. P.,
Business Ethics, Irwin/McGraw-Hill, p. 420-428.
- Jonas H. (1990), Une éthique pour la civilisation technologique, Cerf, Paris.
- Jones D. (2000), “Poll: More Workers value e-mail, voice-mail privacy”, USA Today, 27 mars.
- Kallman E (1993), “Electronic Monitoring of Employees: Issues and Guidelines”, Journal of Systems
Management, June, p. 17-21.
- Kant E. (1982), Fondements de la métaphysique des mœurs, Delagrave, Paris.
- Kovach K. A., Conner S. J., Livneh T., Scallan K. M. et Scwartz R. L. (2000), “Electronic Communication
in the Workplace – Something’s Got to Give”, Business Horizons, july-august, p. 59-63 (repris dans
L’Expansion Management Review, « L’e-mail et le droit à la vie privée », décembre 2000, p. 72-77).
- Lasfargues, Y. (2000), Techno-mordus, Techno-exclus ; vivre et travailler à l’ère du numérique, Éditions
des Organisations.
- Letessier I, Margossian G. (2000), « Chez les patrons paranos, la sécurité a parfois bon dos », Capital,
octobre.
- McCabe D. M., Rabil J. M. (2002), “Administering the Employment Relationship: The Ethics of Conflict
Resolution in Relation to Justice in the Workplace”, Journal of Business Ethics, 36, p. 33-48.
- McDonald J. E., Beck-Dudley C. L. (1994), “Are Deontology and Teleology Mutually Exclusive ?”,
Journal of Business Ethics, 13, p. 615-623.

14
- Marshall K. P. (1999), “Has Technology Introduced New Ethical Problems ?”, Journal of Business Ethics,
vol. 19, n° 1, p. 81-90.
- Mercier S. (2000), « La formalisation de l’éthique : un outil stratégique pertinent pour l’entreprise »,
Finance Contrôle Stratégie, vol. 3, n° 3, septembre, p. 101-123.
- Mercier S. (2001), « Institutionnaliser l’éthique dans les grandes entreprises françaises ? », Revue
Française de Gestion, n° 136, novembre-décembre 2001, p. 62-69.
- Pras B. (2001), « Gestion et vie privée : au croisement de plusieurs libertés », Revue Française de Gestion,
juin-juillet-août, p. 62-65.
- Rade, C. (2002), « Nouvelles technologies de l’information et de la communication et nouvelles formes de
subordination », Droit social, p 26-36.
- Ray, J.-E. (1999), « Les astreintes, un temps du troisième type », Droit social, p. 250.
- Ray, J-E (2001), « Courrier privé et courrier personnel », Droit social, p. 915-920.
- Ray, J-E (2002), « De la sub/ordination à la sub/organisation », Droit social, p. 5-9.
- Reix, R. (1999), « Les technologies de l’information, facteurs de flexibilité », Revue Française de Gestion,
n° 123, p 111-119.
- Rodhain F., Bourrie-Quenillet M. (2001), « A qui appartiennent les messages électroniques des salariés ? »,
Revue Française de Gestion, juin-juillet-août, p. 81-87.
- Rodhain F., Agarwal R. (2001), « Le message électronique : une propriété privée ? Perception des salariés
quant à la propriété de leurs courriels et au respect de leur vie privée sur le lieu de travail », Système
d’information et management, vol. 6, n° 4, p 49-70.
- Rosenberg R. (1999), « The Workplace on the Verge of the 21st Century », Journal of Business Ethics, vol.
22, n° 1, p. 3-14.
- Supiot A. (2002), « Travail, droit et technique », Droit social, p. 13-25.
- Thévenet M. (2001), « Vie professionnelle, vie privée et développement personnel », Revue Française de
Gestion, juin-juillet-août, p. 106-119.
- Vaught B. C., Taylor R. E. et Vaught S. F. (2000), “The Attitudes of Managers Regarding the Electronic
Monitoring of Employee Behavior: Procedural and Ethical Considerations”, American Business Review,
January, p. 107-114.
- Waquet, P. (2000), « Le pouvoir de direction et les libertés des salariés », Droit Social, n° 12, 2000, p.
1051- 1058.
- Weber M. (1959), Le savant et le politique, Collection 10/18, Plon.
- Zimmerman E. (2002), “HR Must Know When Employee Surveillance Crosses the Line”, HR Focus,
February, p. 38-45.

15

View publication stats

You might also like