Par Gérard HAAS, Stéphane ASTIER et Florian PERRETIN
« Aux grands maux les grands remèdes » : avec la propagation du Coronavirus, ou « Covid-19 », bon nombre d’organisations ont dû prendre en urgence des mesures pour garantir la continuité de leurs activités tout en assurant la protection de leurs collaborateurs. Les plus préparées d’entre elles n’auront eu qu’à activer leurs Plans de continuité d'activité (PCA), incluant un scénario « Pandémie ». D’autres structures, moins préparées, doivent s’organiser dans l’urgence, souvent avec les moyens du bord et se posent la question suivante : comment organiser le télétravail ?
Voici une TO-DO List simple, de mesures à mettre en œuvre et de principes à prendre en compte pour faire face sereinement à cette situation de crise.
La mise en place d’un dispositif de télétravail constitue, par nature, un moyen de réponse efficace pour réorganiser le travail en période exceptionnelle de pandémie.
Il consiste à ouvrir des accès à distance permettant à vos collaborateurs de se connecter au système d’information de votre structure depuis un accès sécurisé.
Il conviendra alors de choisir depuis quel terminal vous autorisez les connexions à distance – on parle alors de « nomadisme ».
Il existe trois principaux dispositifs de nomadisme qui présentent chacun leurs avantages et leurs inconvénients :
- Le BYOD (pour « Bring Your Own Device ») : l’organisme autorise les accès à distance depuis un terminal personnel du collaborateur (ex : son ordinateur portable, sa tablette, son smartphone…). Ce dispositif a pour avantage d’être facilement déployable et permet de répondre à des situations d’urgence telles que la survenance soudaine d’une pandémie. Malheureusement il présente aussi de nombreux défauts car il est très complexe pour la DSI de gérer ce parc informatique « personnel » : des vulnérabilités de sécurité présentes sur un ordinateur personnel pourraient constituer une porte d’entrée pour des cyber-délinquants. Vous l’aurez compris, ce dispositif requiert une vigilance toute particulière et des mesures préventives
- Le CYOD (pour : « Choose Your Own Device ») : grâce au CYOD, l’organisme propose à ses collaborateurs de choisir le matériel qu’ils souhaitent utiliser à des fins personnelles et professionnelles. Le collaborateur restera cependant le propriétaire du matériel qu’il choisit. Ce matériel est généralement paramétré en amont de la remise par la DSI qui pourra définir les métriques de sécurité adéquates via un programme de « MDM » (pour « Mobile Device Management »).
- Le COPE (pour « Corporate Own, Personnaly Enable ») : avec le COPE, l’organisme conserve le contrôle sur les outils qu’elle fournit à ses collaborateurs. La DSI choisira le matériel utilisé dans le cadre du nomadisme, et laissera la possibilité aux salariés d’utiliser ce matériel à des fins personnelles. Cette option permet à l’organisme d’avoir un total contrôle sur son parc informatique, et de s’octroyer des accès administrateur sur le matériel. Bien entendu le principal inconvénient reste le cout de mise en place et le respect de procédures internes parfois longues (de quelques jours à plusieurs semaines).
Au-delà de ces considérations techniques, il convient de garder à l’esprit que le télétravail connait un encadrement juridique spécifique. Tout d’abord, la mise en place de ce dispositif doit reposer sur au moins un des trois moyens juridiques suivants :
- L’accord collectif : certaines conventions de branche, accord d’entreprise, d’établissement ou de groupe peuvent prévoir les modalités dans lesquelles le dispositif de télétravail doit être mis en place.
- La Charte informatique élaborée par l’employeur : la mise en place d’un tel document nécessitera a minima l’avis du Comité Social Économique (CSE) s’il existe. Il est également recommandé de l’annexer au règlement intérieur, de dépôt au greffe du conseil de prud’hommes (cf. Article R1321-2 du Code du travail) et d’en informer l’inspection du travail (cf. Article L1321-4 du Code du travail). Une fois cette procédure respectée, la Charte informatique devra naturellement être portée à la connaissance des collaborateurs (cf. Article R1321-1 Code du travail).
- Un accord formé par tout moyen entre l’employeur et le salarié en cas de défaut d’accord collectif ou de charte informatique.
Notons à ce titre qu’en l’absence d’Accord collectif ou de Charte informatique prévoyant la mise en place d’un dispositif de télétravail, l’employeur peut, en principe, refuser tout demande de passage en télétravail formulée par un collaborateur sans avoir à motiver son refus.
De même, l’employeur n’est pas en mesure d’imposer le télétravail à ses collaborateur : le refus du collaborateur d’accepter un poste de télétravailleur n’est pas un motif de rupture du contrat de travail (cf. Article L1222-9 du Code du travail).
Cependant, dans des circonstances exceptionnelles, et notamment de menace d’épidémie telle que le Coronavirus, la mise en place d’un dispositif de télétravail peut être considérée comme un aménagement du poste de travail rendu nécessaire pour permettre la continuité de l’activité de l’entreprise et garantir la protection des salariés (cf. Article L1222-11 du Code du travail et Accord du 14 juin 2018 relatif au télétravail). Dans cette situation particulière, les formalités exigées pour le passage en télétravail seront réduites, bien que la mise en place d’un dispositif informationnel reste très fortement recommandée. Le Décret n° 2016-151 du 11 février 2016 prévoit également les modalités de mise en œuvre du télétravail dans la fonction publique et la magistrature.
Lorsque votre structure décide de déclencher un dispositif de télétravail, certaines précautions devront être prises en amont. Voici les cinq grands principes à respecter lorsque vous déployer ce mécanisme en période de Coronavirus :
La confiance n’exclue pas le contrôle. Partant de cette maxime, voici trois exemples de pièges à éviter :
Par ailleurs si vous êtes victime de ce type d’attaque, apprenez à réagir lors d'une faille de sécurité.
******
Depuis plus de 20 ans, le Cabinet HAAS Avocats accompagne ses clients privés comme publics dans l’encadrement juridique des mesures dédiées à la sécurité et à la confidentialité des données. Ces prestations incluent la consolidation/mise à jour du « référentiel de sécurité », pouvant notamment comprendre la formalisation de nombreux documents essentiels à la gestion du risque informatique (Politique de Gestion des Incidents, Charte « Utilisateur des SI », Charte « Administrateur des SI », Politique d’habilitation, PCA/PRA etc.).
Pour tout renseignement complémentaire, cliquez ici.