La loi et le courriel

La loi et le courriel 1

Il me semble intéressant de vous faire partager ces quelques informations.

Nul n’est censé ignorer la loi et donc qu’un e-mail privé est protégé par la loi:

  • Un tiers accédant à un e-mail privé sans autorisation de son propriétaire risque selon l’article 226-15 alinéa 2 du code pénal : 45K€ d’amende assortie d’un an d’emprisonnement.
  • L’employeur a le droit de superviser d’une manière transparente et proportionnelle , les correspondances électroniques de ses salariés. Cependant, les « fichiers de travail » n’ont un caractère professionnel que s’ils ne sont pas tagués « personnel » par le salarié.
  • L’article 1316-3 du code civil stipule que l’écrit sur support électronique a la même force probante que l’écrit sur support papier, sous réserve que l’identification de l’expéditeur soit possible et que l’on puisse garantir l’intégrité* de son établissement et de sa conservation. Bien sûr, il sera du devoir de l’accusé de lever l’irrecevabilité de ces réserves afin que le juge puisse en rejeter la preuve.

Attention ! Vous devez également ne pas abuser des e-mails perso au boulot. (source arobase.org)

En janvier 2009, le conseil des Prud’hommes d’Angers a débouté une salariée contestant son licenciement pour avoir envoyé 156 e-mails personnels en l’espace de 2 mois : « Ce qui peut lui être valablement reproché, c’est la fréquence et l’importance en volume de telles communications ». « Le licenciement pour motif personnel à caractère disciplinaire est pleinement justifié. »

* wikipedia.org > Intégrité (source)

De manière générale, l’intégrité des données désigne l’état de données qui, lors de leur traitement, de leur conservation ou de leur transmission, ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation. L’intégrité des données comprend quatre éléments : l’intégralité, la précision, l’exactitude/authenticité et la validité.

En fait, l’expression intégrité des données correspond à deux notions légèrement différentes, selon que le contexte est celui des télécommunications ou de la cryptographie.

Si le principe général est le même — les données ne doivent pas avoir été modifiées depuis leur création, à comprendre au sens large (écriture sur un support de stockage, transmission…) — la cryptographie veut pouvoir affirmer que les données ont ou n’ont pas été modifiées, ce qui se fait souvent via une fonction de hachage ou, mieux, un MAC (Message authentication code) qui ajoute l’usage d’une clé secrète, tandis qu’en télécommunication, on souhaite simplement pouvoir détecter et souvent corriger ces modifications.

Une autre façon de présenter cette différence est de dire que la cryptographie cherche à prouver qu’il n’y a pas eu de falsification, alors que les télécommunications cherchent à vérifier qu’il n’y a pas eu d’erreurs de « copie ». (voir la suite sur Wikipedia)

A propos Nicolas Chopin

Fondateur du site SynerGeek.fr. Passionné par l'informatique, le web et les technologies, j'aime partager mes découvertes. Rejoignez-nous pour partager vos connaissances, vos expériences et développer votre réseau professionnel

Je vous propose également...

Developper et deployer Wordpress en entreprise 2

Developper et deployer WordPress en entreprise

Comme je le disais dans mon dernier article sur le WordCamp Paris 2011, je cherchais …

Tentative de phishing Free 3

Tentative de phishing Free

Vous avez sûrement entendu parler de cette pratique du phishing aussi appelée hameçonnage (in french) …

1 commentaire

  1. Au boulot, il ne devrait pas y avoir d’e-mails perso car ils sont toujours les sources de licenciement ou d’avertissement de la part des employeurs. La concentration est exigée et ces e-mails perturbent ou même faussent les saisies d’un comptable par exemple et donc c’est la comptabilité de la société qui en paie les fautes.