• Aucun résultat trouvé

L’obligation de confidentialité

Section 2. L’obligation de loyauté et de discrétion

2.1. L’obligation de confidentialité

En vertu du contrat de travail, le salarié est tenu de ne pas divulguer à des tiers ou d’utiliser l’information à caractère confidentiel obtenue dans le cadre de son emploi209. L’obligation de confidentialité a des effets très étendus qui peuvent conduire l’employeur à intervenir hors des lieux de l’entreprise et parfois même alors que le salarié ne fait plus partie des effectifs de l’entreprise. Il arrive, en effet, que l’employeur demande la saisie de documents, y compris la fouille d’ordinateurs et autres supports informatiques, lorsqu’elle soupçonne, par exemple, qu’un employé ou un ex-employé détient des informations confidentielles lui appartenant210. En effet, à la lumière de la jurisprudence, les tribunaux sanctionnent notamment l'utilisation de renseignements confidentiels ou privilégiés propres à l'ancien employeur ou la possession des fichiers, disquettes, dossiers ou tout élément de propriété intellectuelle lui appartenant211. De tels agissements sont parfois découverts bien des mois après le départ du salarié indélicat, notamment à la faveur d’une remise à niveau de routine du système informatique ou de vérifications effectuées directement sur le poste de travail de l’ex-employé. Ainsi, dans l’affaire People v. Eubanks212, c’est à l’occasion d’une opération de nettoyage, effectuée sur le poste d’un ex-salarié, que l’employeur a découvert que ce dernier avait, à plusieurs reprises, transféré des secrets de fabrication à son nouvel employeur par courriel.

L’entreprise doit donc pouvoir mettre en œuvre toutes les mesures nécessaires pour protéger sa propriété intellectuelle, ainsi que les données confidentielles relatives à ses employés, clients et contacts d’affaires contre les employés malhonnêtes ou imprudents. Or, les organisations avouent une préoccupation croissante face aux atteintes à ces données

209 Id.

210 124670 Canada Ltée (Clinique de médecine industrielle et préventive du Québec) c. Remmouche, EYB 2004-69859

(C.S.); Refplus Inc. c. Kehar, EYB 2006-104760 (C.S.); Sherelco Inc. c. Laflamme, EYB 1992-75301 (C.S.); Shermag

Inc. c. Zelnicker, REJB 2004-69078 (C.S.).

211 A

NDRÉ BARIL,« Chronique – L'obligation de loyauté, de diligence et de discrétion d'un salarié après la cessation de son

emploi », dans Repères, Septembre 1999, Droit civil en ligne (DCL), EYB1999REP109, p. 5-6.

stratégiques : plus de 22 % des incidents de sécurité concernent en effet des fuites d’informations213. Les informations visées concernent, notamment, les listes de clients, les rapports financiers ou les secrets de fabrication. Les salariés peuvent subtiliser ces informations sensibles pour leur propre compte, par exemple, pour créer une entreprise concurrente, réaliser des profits en spéculant en bourse ou tout simplement négocier un meilleur emploi ailleurs. Les salariés peuvent aussi céder aux sirènes de l’espionnage économique. Généralement ce sont les entreprises concurrentes qui sollicitent le salarié, mais cela peut aussi se faire à sa propre initiative. L’espionnage économique répond à des motivations diverses : appât du gain, envie de pimenter une vie jugée trop terne, pression économique, dettes, chantage, etc. La tentation peut être d’autant plus forte que l’apprenti- espion dispose de supports de plus en plus miniaturisés et toujours plus performants accessibles sur le marché (disquettes, CD, DVD, clés USB … que le salarié indélicat aura parfois « empruntés » à l’employeur) et qui lui faciliteront la tâche pour copier ou transférer les informations convoitées. Il n’est même plus nécessaire de recourir à de tels outils : il suffit d’une adresse électronique et de quelques clics pour transmettre à un concurrent des informations vitales de l’entreprise214. Pour éviter ce risque, les entreprises ont tendance à resserrer leur contrôle sur la correspondance électronique de leurs salariés. Cependant, comme le souligne Dan Griguer, il s’agit là d’un argument biaisé, car la problématique de la sauvegarde des intérêts de l’entreprise va bien au-delà du courrier électronique : la question s’était déjà posée pour le téléphone, certes, dans des proportions moindres puisqu’il impossible transférer un dossier par cette voie215. Le problème ne s’est pas réellement posé pour le fax, en raison du système du rapport d’émission qui permet de contrer une éventuelle fuite des informations216. L’auteur en conclut que ce serait moins

213 AMERICAN MANAGEMENT ASSOCIATION,THE EPOLICY INSTITUTE, préc., note 27. 214 People v. Eubanks, préc., note 212.

215 DAN GRIGUER, « Le débat sur l’utilisation, à titre privé, du courrier électronique au sein de l’entreprise serait-il

dépassé? », Legalbiznext.com, 28 juillet 2004, en ligne : <http://www.legalbiznext.com/droit/Le-debat-sur-l-utilisation-a- titre> (site consulté le 19 août 2010).

l’aspect sécuritaire et confidentiel que le souhait de contrôler le travail du salarié et les éventuelles pertes de temps dues à la navigation sur Internet et à l’échange de courriels qui motive l’employeur à surveiller l’utilisation des ressources électroniques217.

Les fuites de données peuvent aussi résulter de l’imprudence ou de la naïveté des salariés. Il arrive parfois que ceux-ci soient victimes des manœuvres de concurrents prétendant être des clients ou des prospects à la recherche de renseignements et qui arrivent habilement à leur soutirer des informations confidentielles218. La fuite de données confidentielles peut également provenir de la transmission d’un courrier électronique à un destinataire non autorisé. Cela peut être le cas à la suite d’une erreur de manipulation (par exemple, on ne sélectionne pas le bon nom dans la liste des contacts ou le document approprié pour la pièce jointe). Une telle erreur peut aussi simplement résulter d’informations erronées concernant l’interlocuteur visé (celles-ci n’ayant, par exemple, pas été mises à jour à la suite d’un changement d’adresse, de poste ou d’employeur). Les salariés ont donc intérêt à faire preuve de la plus grande prudence, au risque de se retrouver dans des situations fort embarrassantes, aussi bien pour eux-mêmes que pour l’entreprise.

Les salariés peuvent aussi involontairement divulguer des informations confidentielles concernant leur entreprise, simplement grâce aux métadonnées liées aux documents électroniques qu’ils transfèrent par courriel à leurs interlocuteurs de tous ordres. En effet, chaque manipulation effectuée sur un document électronique laisse des traces, les métadonnées (également appelées les « données sur les données »), qui permettent de savoir qui est l’auteur du document, quand et comment ce dernier a été créé, par qui il a été manipulé et quels traitements il a subis219. Les interlocuteurs peuvent, par exemple, permettre de découvrir où le fichier qu’ils ont reçu est classé, puisque le chemin leur est

217 Id. 218 V. R

OQUES, préc., note 34, p 21.

219 COMMISSARIAT À LA PROTECTION DE LA VIE PRIVÉE DU CANADA, Les risques associés aux métadonnées. Fiche

d’information, en ligne : <http://www.priv.gc.ca/fs-fi/02_05_d_30_f.cfm> (site consulté le 25 juillet 2010); Dan

PINNINGTON, « Beware the Dangers of Metadata », Lawpro.ca, Juin 2004, en ligne : <http://www.lawpro.ca/LawPRO/metadata.pdf> (site consulté le 19 août 2010).

indiqué par le document lui-même (par exemple : C/Utilisateurs/Ventes/Cosmétiques/Clients/Facturation)220. Ce qui peut s’avérer fort utile en cas d’espionnage effectué par intrusion dans le système informatique de l’entreprise : le pirate n’aura qu’à suivre l’arborescence ainsi fournie pour accéder rapidement aux informations qui l’intéressent. Certaines métadonnées peuvent être très utiles dans des situations particulières : ainsi, en matière de négociations contractuelles, les interlocuteurs utilisent souvent les fonctions « suivi de modifications » et « commentaires » qui permettent à chacun de voir les modifications et commentaires proposés par les autres, de telles informations pouvant avoir une importance capitale en cas de litige ultérieur. Cependant, ces renseignements peuvent aussi s’avérer néfastes ou en tout cas fort embarrassants, lorsque les interlocuteurs – et les destinataires subséquents du document – ont accès à des informations et commentaires que l’on avait pris soin d’effacer, parfois à dessein, pour qu’ils ne les découvrent pas221.

Finalement, l’utilisation des outils de communication électroniques peut sérieusement remettre en cause la sécurité et la confidentialité des informations vitales de l’entreprise, le salarié étant souvent placé dans des situations où il peut, de façon volontaire ou non, diffuser de telles informations, et ce, en contravention avec son obligation de loyauté et des dispositions relatives à la protection des renseignements personnels. Le salarié peut également faire l’objet de sanctions pénales, notamment lorsque les informations détournées sont utilisées à des fins criminelles222.