FR EN

Toute l'actualité sur l'ingénierie du patrimoine

05.11.2024 12:58

Occupation du bien social par un associé : le rappel opportun que le commodat ne peut se déduire de l’objet social

Mise à disposition d’un bien social : ce que dit la loi


Cat: Baux commerciaux & professionnels - Droit des affaires et de l'Entreprise, Droit des Personnes et du Patrimoine, Les essentiels, Veille Juridique
09.11.2023 11:00

Location : La location saisonnière ou location meublée de courte durée, laquelle choisir ?

D'une opportunité économique à un boulet financier ?


Cat: Droit des Personnes et du Patrimoine, Immobilier et Construction , Les essentiels, Veille Juridique
07.11.2023 14:29

Immobilier : L’avocat mandataire en transaction immobilière, un partenaire de confiance

Vous souhaitez céder ou acquérir un bien ? Vous voulez que votre projet soit le plus confidentiel...


Cat: Corporate, M&A et restructuring, Droit des Personnes et du Patrimoine, Immobilier et Construction , Les essentiels, Veille Juridique
21.09.2023 11:00

Droit du Patrimoine : Anticiper l'incapacité du dirigeant

Quels mécanismes mettre en place dans une démarche d'anticipation patrimoniale ?


Cat: Droit des Personnes et du Patrimoine, Personnes et Famille , Veille Juridique
13.09.2023 09:12

Action en garantie des vices cachés : Enfin la lumière au bout du tunnel !

La Chambre mixte de la Cour de cassation a enfin circonscrit les contours de l'action en vices...


Cat: Baux commerciaux & professionnels - Droit des affaires et de l'Entreprise, Droit des Personnes et du Patrimoine, Veille Juridique
24.04.2023 10:29

Succession : le rôle de l'avocat dans le cadre d'une succession bloquée

Fiche synthèse


Cat: Droit des Personnes et du Patrimoine, Veille Juridique
06.03.2023 10:44

Cyberattaque : l’indemnisation par l’assurance conditionnée par le dépôt préalable d’une plainte pénale

État des lieux de l'indemnisation des cyberattaques et création d'un régime par la LOPMI.


Cat: Données - Bases de données – RGPD / DPO - Big Data et intelligence artificielle, Droit des Personnes et du Patrimoine, Veille Juridique
voir les archives ->
< La réputation de l’entreprise : lien de rattachement au contrat de travail
07.11.2013 12:15 Il y a: 11 yrs
Categorie: Contentieux prud'homal et licenciements , Informatique, libertés et vie privée
Auteur : Me Sébastien Mataly - Avocat Toulouse - Conseil et Contentieux

Les captures d’écran effectuées pour prouver l’utilisation abusive d’Internet pendant le temps de travail sont admises


(CA Pau 13 juin 2013 n°11/02759)

Faits :

La cour d’appel de Pau a admis la validité du licenciement mais a toutefois considéré que les manquements n’étaient pas suffisamment graves pour justifier la rupture immédiate du contrat de travail.

Décision :

Le salarié se connectant très fréquemment durant ses heures de travail, sur un site commercial à des fins lucratives personnelles, sur des sites communautaires et sur son compte de messagerie personnelle, commet une faute qui, si elle ne rend pas impossible son maintien dans l’entreprise pendant la durée du préavis, constitue néanmoins une cause réelle et sérieuse de licenciement.
L’intéressé ne saurait prétendre qu’il n’est pas l’auteur des connexions sur ses comptes Facebook et de messagerie personnelle dès lors que celles-ci nécessitaient des mots de passe qu’il pouvait seul utiliser.

Intérêt :

Cette décision présente un double intérêt.

En toute logique, la consultation de sites personnels nécessitant dès l’utilisation de mots de passe personnel ne permet pas au salarié de nier qu’il est l’auteur de ces connexions.

En toute logique également, parce qu’elles sont présumées avoir un caractère professionnel, les connexions internet établies par le salarié durant son temps de travail au moyen de son ordinateur professionnel peuvent être librement contrôlées par l’employeur.

L’employeur peut donc produire des copies de relevés d’écran de l’ordinateur du salarié pour prouver les connexions abusives pendant le temps de travail.

Toutefois, pour être licites, ces preuves doivent avoir été obtenues loyalement.

Ce qui excluent les copies d’écran générées par un logiciel espion de type « keylogger » permettant de reproduire à l’insu du salarié des copies d’écrans et d’établir des rapports sur les actions réalisées par ce dernier à partir de son poste informatique.

Seules les sociétés soumises à un fort impératif de sécurité qui doivent lutter contre la divulgation de secrets industriels peuvent utiliser un logiciel espion qui ne peut être mis en œuvre qu’après respect des formalités exigées avant l’installation de tout dispositif de contrôle du personnel (notamment déclaration auprès de la CNIL, information des salariés, information et consultation préalables du comité d’entreprise.