L’utilisation privée d’un ordinateur professionnel n’est pas absolue

Ce n’est pas nouveau mais c’est en effet ce qu’a rappelé la Cour du travail de Liège dans un arrêt du 2 août 2022 lorsque l’employeur découvrit des photos, des GIFs et des vidéos à caractère pornographique dans les dossiers « Images », « Vidéos » et « Téléchargements » de l’ordinateur qui avait été mis à disposition de l’employée concernée.

Cette dernière soutenait que, ce faisant, l’employeur avait accédé de manière illégale à sa boîte mail privée mais, sur base de l’attestation de l’informaticien mandaté par l’employeur, la Cour a considéré que ce n’était pas vraisemblable : « tous figuraient sur son disque dur, peut-être à son insu, selon toute vraisemblance suite à un visionnage sur l’ordinateur professionnel. »

Il en découle que la Cour n’a pas dû examiner la violation ou non par l’employeur de la loi du 13 juin 2005 sur les communications électroniques et/ou de la convention collective de travail n° 81 du 26 avril 2002 relative à la protection de la vie privée des travailleurs à l’égard du contrôle des données de communications électroniques en réseau (la CCT 81).

Reste par contre la question du contrôle que peut faire ou non l’employeur sur les fichiers et documents qui se trouvent sur le disque dur professionnel.

Or, comme la Cour européenne des droits de l’Homme l’avait déjà énoncé dans son arrêt Libert contre France du 22 février 2018, la vie privée au travail n’est pas absolue. Il s’agit surtout de vérifier si la personne concernée pouvait raisonnablement s’attendre à ce que sa vie privée soit protégée et respectée, par exemple s’il y avait des indices de nature à faire croire qu’aucun contrôle ne serait opéré.

En l’occurrence, il n’existait certes pas de règlement d’ordre intérieur régissant l’usage des ordinateurs, téléphones et emails professionnels mais l’employée disposait d’indices « sérieux » : l’employeur avait choisi de ne pas doter ses ordinateurs ou ses sessions de mots de passe pour permettre à un(e) collègue de recourir en cas de nécessité au contenu de l’ordinateur d’une personne en congé, malade ou travaillant à temps partiel. L’employée concernée savait donc parfaitement que sur son lieu de travail le contenu de chaque ordinateur était accessible à tous les travailleurs et que son ordinateur était susceptible d’être utilisé par des collègues en son absence. De surcroît, les films et photos litigieux ne figuraient pas dans un fichier qui aurait permis d’en deviner la nature privée.

Enfin, et en tout état de cause, à supposer même que leur découverte aurait constitué une ingérence irrégulière dans sa vie privée, la jurisprudence dite Antigone permettait de valider leur utilisation en justice (voy. à ce sujet notre post du 18 octobre 2022 https://commyounity.be/2022/10/18/une-preuve-obtenue-en-violation-du-rgpd-nest-pas-forcement-ecartee)  Pour être complet, l’employée en question ne fut pas licenciée pour faute grave mais contesta en justice la rupture de commun accord qui avait été convenue entre parties ; elle considérait en effet que son consentement fut vicié. Or, la Cour a jugé qu’il n’y avait eu ni dol, ni violence morale en lui ayant laissé le choix de signer une rupture de commun accord plutôt que de la licencier pour faute grave. Il s’agissait plutôt d’une menace légitime.

Qu’en retenir ?

Même si en l’occurrence la Cour du travail a considéré que les pratiques en vigueur au sein de l’entreprise avaient été suffisantes pour juger qu’il n’avait pas été porté atteinte aux « attentes raisonnables » de l’employée en question en matière de respect de la vie privée, le mieux est tout de même de rédiger un règlement d’ordre intérieur (ou équivalent) en bonne due forme et éviter ainsi, autant que possible, les remises en question sur ce qu’il est possible ou non pour l’employeur de faire en cas de contrôle. 

Également, et pour information, la CCT 81 a récemment fait l’objet d’une contribution de notre part dans le n° 10 de la revue juridique « Orientations », novembre 2022, « La CCT n° 81 et le contrôle des données de communications électroniques en réseau : que reste-t-il de nos 20 ans ? », p. 2 à 12.