une main qui tient une guitare

Perspectives

Ordinateurs et appareils électroniques au travail : protéger les renseignements confidentiels et conserver la preuve

Deuxième partie : Nous avons mis la main sur les éléments de preuve, mais pouvons-nous en prendre connaissance ?

Si vous n'avez pas lu la première partie de cette série de quatre articles, nous vous référons au premier article qui se trouve dans le numéro de juin 2016 du Bulletin Droit du travail et de l'emploi de BLG.

Vous avez pris les mesures appropriées afin de protéger vos renseignements confidentiels et de conserver la preuve qui démontre qu'un employé a peut-être illicitement copié, transféré ou supprimé des renseignements qui appartiennent à l'entreprise et maintenant que vous détenez ces éléments de preuve (qu'ils soient conservés sur un ordinateur portatif, un disque dur, un téléphone intelligent, une clé USB ou tout autre dispositif de stockage), vous vous posez désormais une question très importante : ai-je le droit de prendre connaissance et d'utiliser l'information ou les données que j'ai trouvées sur l'appareil électronique utilisé par l'employé au travail?

Vous serez peut-être tenté de répondre : « oui, l'appareil appartient à l'entreprise et nous pouvons donc faire ce que nous désirons avec l'appareil ! ». Après tout, c'est l'entreprise qui a payé l'appareil, les services de connexion à Internet, l'employé alors qu'il utilisait l'appareil, alors pourquoi l'entreprise ne pourrait-elle pas télécharger et utiliser tout renseignement qu'elle trouve sur l'appareil que cet employé utilise au travail?

La réponse n'est cependant pas si simple, car l'employé a une « attente raisonnable de vie privée » lorsqu'il est au travail.

Dans l'arrêt R. c. Cole1 rendu en octobre 2012, la Cour suprême du Canada (la « CSC ») énonce clairement que « les Canadiens peuvent raisonnablement s'attendre à la protection de leur vie privée à l'égard des renseignements contenus dans leurs ordinateurs […] de travail, du moins lorsque leur utilisation à des fins personnelles est permise ou raisonnablement prévue ». Étant donné que « les ordinateurs utilisés d'une manière raisonnable à des fins personnelles — qu'ils se trouvent au travail ou à la maison — contiennent des renseignements qui sont significatifs, intimes et qui ont trait à l'ensemble des renseignements biographiques de l'utilisateur », la CSC a estimé que chacun peut s'attendre à ce que les renseignements personnels de cette nature soient protégés. Toutefois, pour ce qui est des ordinateurs au travail, « l'attente raisonnable en matière de vie privée [est] réduite » par rapport à celle qui prévaut dans le cas des ordinateurs personnels utilisés à la maison.

Il importe de signaler que l'arrêt R. c. Cole traite d'une question criminelle qui fait intervenir la Charte des droits et libertés, laquelle ne s'applique pas aux employeurs du secteur privé. Néanmoins, dans de nombreuses provinces canadiennes, les principes énoncés dans cet arrêt ont été intégrés au droit du travail et de l'emploi, à la fois devant les tribunaux civils et dans les tribunaux d'arbitrage.

Du point de vue pratique, que faut-il conclure? Tout d'abord, l'employeur qui cherche ou analyse des renseignements qui se trouvent sur l'appareil qu'un employé utilise au travail (ordinateur, téléphone intelligent ou autre appareil) devrait avoir des motifs raisonnables d'agir ainsi. Une recherche aléatoire ou régulière des appareils qu'un employé utilise au travail pourrait porter atteinte à la vie privée de l'intéressé. Il faut donc que l'employeur fasse une recherche uniquement lorsqu'il dispose d'éléments de preuve ou d'information qui le porte à croire, pour des motifs raisonnables, qu'une inconduite a eu lieu (lorsque, par exemple, un employé a peut-être copié, transféré ou détruit illégalement des données qui appartiennent à l'entreprise).

En outre, les politiques qui régissent l'utilisation d'appareils et la confidentialité de leur contenu dans le milieu de travail peuvent être utiles, car elles peuvent indiquer quelle utilisation personnelle est autorisée et la fréquence de cette utilisation, le cas échéant. Ces politiques peuvent aussi préciser à qui appartient l'information et qui peut la consulter. Cependant, dans l'arrêt R. c. Cole, la CSC a tenu à rappeler que « bien que les politiques et les pratiques en vigueur dans le milieu de travail puissent réduire l'attente du particulier en matière de respect de sa vie privée à l'égard d'un ordinateur de travail, les réalités opérationnelles de ce genre ne font pas à elles seules disparaître complètement l'attente ». L'arbitre Allen Ponack déclare : [traduction] « À la lumière de la nature omniprésente des courriels, des téléphones intelligents, des tablettes et des autres appareils de même nature, il est pour ainsi dire impossible de concevoir comment on peut freiner toute utilisation personnelle, à moins d'ériger un pare-feu absolument impénétrable »2. Par conséquent, les employeurs ne peuvent se fier aux politiques relatives au milieu de travail pour neutraliser entièrement les attentes raisonnables des employés à l'égard de la protection de leur vie privée.

Enfin, une fois que l'employeur (ou l'expert en informatique judiciaire) cherche ou analyse des renseignements qui se trouvent dans l'appareil d'un employé au travail, il doit procéder de la manière la moins invasive possible et prendre des mesures raisonnables afin de protéger la vie privée de l'intéressé. Il peut par exemple limiter la recherche aux seuls éléments qui démontrent l'inconduite de l'employé et écarter tout courriel ou message texte qui est purement personnel (échanges entre membres d'une famille, communications avec des conseillers juridiques ou financiers, notamment). Qui plus est, lorsque la recherche doit porter sur des courriels ou des messages texte qui sont strictement personnels, l'auteur qui dresse le rapport et rend compte des résultats devrait exclure de sa communication tout renseignement de nature personnelle qui n'est pas directement relié à l'inconduite alléguée.

Restez à l'écoute pour lire la partie trois de cette série dans le numéro d'août du Bulletin Droit du travail et de l'emploi de BLG. Nous vous donnerons alors des conseils pratiques qui s'appliquent aux services d'un expert en informatique judiciaire.


1 R. c. Cole, [2012] 3 R.C.S. 34, 2012 CSC 53 (CanLII)

2 Saskatchewan Government and General Employees Union v. Unifor Local 481, 2015 CanLII 28482 (SK LA)

Connexe Contacts & Expertise