Avertir le modérateur

21/07/2007

Cybersurveillance au travail (2ème et dernière partie)

Plus qu’une charte, la nécessité d’un contrat de confiance

 « Dans l’intérêt des deux parties, l’employeur et les employés, je conseille l’adoption d’une charte, qui permet d’une part à l’employeur de remplir ses obligations d’information et d’autre part d’indiquer clairement les règles auxquelles l’employé doit se conformer pour l’utilisation des outils informatique de l’entreprise et pour l’usage d’Internet. », préconise Ariane Mole, car “ il est nécessaire de définir clairement les frontières entre travail et divertissement ”. Mais plus que de négocier des solutions techniques  telle la mise en place d’une double boîte à lettres électronique – privée et professionnelle - , ne faut-il pas s’interroger sur la création d’une sphère personnelle en entreprise ? Comme le remarque Yves Lasfargue, “ Dans les industries qui transforment la matière, la production est proportionnelle au temps de travail donné. Ce n’est pas le cas dans le secteur tertiaire. ” Internet a généré deux événements considérables dans le quotidien des gens : la transparence, que les stars et les hommes publics ont appris à savoir gérer, utiliser et manipuler, et l’interpénétration de la vie privée et de la vie professionnelle. Et personne ne sait encore aujourd’hui comment gérer les deux simultanément. (cf. encadré 2)” De plus, “ Ce qui importe dans une entreprise, c’est la définition d’un contrat d’entreprise, c’est-à-dire du contrat de confiance que l’on veut voir régner au sein de l’entreprise. Les nouvelles technologies ne sont que l’illustration du modèle retenu, qu’il soit hiérarchique, pyramidal ou décentralisé au niveau des responsabilités. Et à chaque modèle correspond une utilisation de l’Internet. Il ne faut pas inverser le sens du problème et se demander d’abord quel type d’entreprise on désire. ”, note Isabelle Falque-Pierrotin, présidente du conseil d’orientation du Forum des Droits sur l’Internet. “ On n’est plus dans une civilisation du tout-travail. On sent chez les jeunes une aspiration au bien-être. Les gens désirent aujourd’hui avoir une activité professionnelle et une autre activité , associative , sportive …. Mais cet équilibre ne doit pas se réaliser au détriment de l’activité professionnelle . Est-ce que l’on doit créer une sphère personnelle en entreprise ? La question est loin d’être résolue, même si la jurisprudence de la Cour de cassation de début octobre va dans le sens de l’affirmation. ”

De toute façon, rien n’arrêtera la technologie. La biométrie permet de reconnaître instantanément le visage, la voix, l’iris ou l’empreinte digitale d’une personne. “ Le personnel de nettoyage du Musée du Louvre est reconnu par la forme de sa main. Les agents de la Banque de France entrent dans les zones de haute-sécurité où transite l’argent sous le contrôle d’un capteur d’empreintes digitales. Ces capteurs ont récemment subi une forte chute de prix et ne coûtent plus que quelques centaines francs. Ces systèmes pourraient à l’avenir remplacer la traditionnelle pointeuse dans les entreprises. Mais on peut également imaginer un système téléphonique identifiant les employés dans les premiers mots d’une conversation et les enregistrant à leur insu… ”, indique Jean-Paul Macker. “ Ce n’est jamais la technique qui peut être mis en cause, mais son usage. Le travailleur devra toujours accepter de se prendre en charge. ”


Encadrés

Mettre ses e-mails sous enveloppe ?

On n’imagine pas envoyer une lettre sans enveloppe. Or, votre fournisseur d’accès à Internet, détenteur vos nom et adresse, peut lire en clair tous vos e-mails. Une manière de protéger sa vie privée consiste à chiffrer ses courriers électroniques dans le cadre légal autorisé, c’est-à-dire avec une clé inférieure ou égale à 128 bits C’est même gratuit sur le Net avec un logiciel performant tel Pretty Good Privacy. Mais qu’en est-il de l’usage au travail d’un moyen de cryptographie afin de protéger la confidentialité, l’intégrité et l’authenticité de ses correspondances ? D’une part, du fait de la facilité d’interception d’un e-mail par un hacker et de la protection des informations confidentielles de l’entreprise (le savoir-faire, les plans, les chiffres…), “ l’employeur aura plutôt intérêt à mettre en place des moyens de cryptographie au sein de son entreprise, et ce, à destination de ses salariés qui sont susceptibles de communiquer via le mail à l’extérieur de l’entreprise. ” répond Maître Ravalec. D’autre part, si le seul le salarié possède la clé pour déchiffrer ses messages cryptographiés – son logiciel de codage ne pouvant apporter de modifications aux systèmes d’information l’employeur sans le salarié soit tenu d’en informer ce dernier -, l’employeur ne pourra pas non plus savoir si le message est ou non professionnel. “ Le salarié doit respecter le principe de loyauté envers son employeur : il ne doit pas utiliser ni le logiciel de messagerie, ni le logiciel de cryptographie de manière abusive. Dans l’hypothèse où l’employeur a un doute sur la probité et l’activité du salarié – qui peut exercer une activité concurrente parallèle – il devra alors avertir les institutions représentatives du personnelles (CE ou DP) et pourra procéder à l’ouverture des mails en présence de l’un des représentants. ”, ajoute Maître Ravalec. Toutefois, comme l’explique Meryem Marzouki sur le site de IRIS, en raison de deux amendements de la loi “ sécurité quotidienne ”, “ Il n'y aura donc plus la liberté d'utiliser des moyens de cryptographie, car cela rend d'office soupçonnable quelqu'un qui chiffre ses messages électroniques au moyen de la cryptographie. (…) On a renversé les valeurs. On est passé de la présomption innocence à la présomption de culpabilité, dans un monde où chacun doit prouver son innocence. Dans une démocratie, la société doit montrer sa transparence et les individus ont le droit à l'opacité. Or, nous entrons dans le cas des régimes totalitaires, où les individus doivent montrer leur transparence et où la société détient le droit à l'opacité. ”

Quand privé et professionnel se marchent sur les plates-bandes

« Le point nouveau dans le monde du travail, c’est la réalité d’une interpénétration croissante entre vie privée et vie professionnelle. Avant, elle ne se constatait que de manière marginale par quelques photocopies ou coups de fil personnels. Mais aujourd’hui la vie professionnelle entre aussi dans la vie privée par le télétravail ou les outils portables, et la loi n’a pas encore bien définie les frontières entre travail et non - travail. Même si de récents arrêts de la Cour de cassation essaient de mieux les redéfinir. L’arrêt Nikon, c’est aussi la reconnaissance officielle d’une vie privée dans le monde professionnel. ”, indique le chercheur Yves Lasfargue. “ La loi ne va pas pouvoir régler seule ce changement majeur. Selon les Directions des ressources Humaines, une grande partie des problèmes individuels sont d’origine extra - professionnelle. La fatigue mentale et le stress sont permanents et s’exportent en dehors de l’entreprise ou de la famille plus que la fatigue physique. ” Aux Etats-Unis, certaines entreprises dites “ maternantes ” ont remarqué une perte de productivité considérables dues aux maladies des parents des salariés. Elles ont donc pris en charge le suivi médical des vieux parents, comme en France des entreprises s’occupent, à travers des crèches, des enfants en bas âge. “ C’est un retour au XIXème siècle, au paternalisme des mines qui géraient la vie privée de leurs employés afin qu’ils soient productifs. ”, poursuit Yves Lasfargue. “ C’est comme les start-up qui offrent de massage à leurs salariés pour ne pas qu’ils quittent leur boîte ou EDF qui fournit une maison près de la Centrale à ses salariés d’astreinte pour leur permettre d’intervenir plus rapidement. Ce retour aux côtés paternalistes des rapports sociaux du XIXème siècle prévaut autant dans les opérations Vivendi ou “ Net Compagnon ” de France Télécom, qui consistent à aider les salariés à s’équiper en micro-ordinateurs et en connexions Internet. »

Bon à savoir 

 

1 : Tout salarié peut se renseigner auprès de la CNIL pour savoir si son entreprise a déposé un dossier pour effectuer une cybersurveillance.

2 : Le système américain d’écoute Echelon décoderait environ 30% des messages émis sur la planète, proportion énorme en comparaison du volume des échanges et de la diversité des langues pratiquées. Alors, écouter un système informatique en entreprise, dont la chaîne de l’information est maîtrisée de bout en bout…

3 : Aux Etats-Unis, une boîte noire peut enregistrer intégralement une opération chirurgicale et ses données, si elles servent à améliorer le même type d’opération dans le futur, peuvent se retourner contre le chirurgien en cas de complications post-opératoires. En France, un chirurgien doit donner au préalable peut s’opposer à un tel enregistrement en toute légalité.

4 : Un salarié, licencié pour avoir adressé à son employeur un e-mail au contenu répréhensible, se défend en affirmant qu’il n’en est pas l’auteur. Soit le mail a été envoyé de son poste de travail et en pareil cas il lui sera très difficile d’établir qu’il n’en n’est pas l’auteur. Soit le mail a été envoyé d’une autre boîte sous une fausse identité et, s’il est techniquement possible de prouver a posteriori l’origine réelle du message, les effets dévastateurs du mail auront déjà eu le temps de se produire…

5 :“ L’information numérisée est déjà périmée. Une note de licenciement n’est écrite qu’à partir du moment où elle va être directement adressée à l’intéressé. ” Yves Lasfargue

----------------------

Cette enquête a été réalisée il y a 6 ans. Il s'agit là de la version originale et intégrale.

 

20/07/2007

Cybersurveillance au travail (1ère partie)

Décidé à changer d’existence, Paul L. se présente à un recrutement de commerciaux pour une multinationale. Dès ses premiers pas dans l’entreprise de ses rêves, le logiciel de biométrie Kiétu a déterminé son profil psychologique. A partir du contour de son visage ou de ses expressions corporelles, mais aussi de l’analyse de sa voix  réussie à travers un simple “ Bonjour ! ” et de la lecture de son génome grâce à l’ADN prélevée dans un postillon échappé sur la vitre d’entrée. Comme Kiétu met tous ces détails en relation avec les consultations personnelles de sites de Paul, collectées dans le fichier de clients lors de la faillite de son fournisseur d’accès, la réponse est instantanée : Paul ne possède pas les atouts d’un vendeur. Et sans plus de preuves scientifiques que pour la graphologie, Paul L. sera remercié avant même le moindre entretien.

Bas les traces, vous êtes fait !

Pure fiction, l’aventure de Paul ? Sans doute, car la réglementation en vigueur protège remarquablement le salarié. “ La cybersurveillance au travail ne résulte pas tant d’une volonté délibérée de constituer des fichiers ”, déclare Ariane Mole, avocate au cabinet Bensoussan, “ mais d’un inéluctable traçage informatique, identique à celui opéré avec les cartes bancaires et dont pourtant l’ensemble de la population se soucie moins. ” Ou de la possible localisation de chacun au mètre près avec son téléphone portable. “ Quelqu’un peut savoir sur vous ce que vous ne savez pas qu’il sait et qu’il vous opposera lorsque vous serez vulnérable. A l’époque des gros systèmes informatiques, il fallait décider de “ ficher ” quelqu’un. Aujourd’hui, chacun se fiche lui-même ” précise Hubert Bouchet, vice-président délégué à la Commission Nationale Informatique et Libertés. En effet, si la technique informatique se nourrit depuis toujours de traces pour mettre au point des programmes ou réparer des problèmes, les salariés abandonnent aujourd’hui l’intégralité de leur emploi du temps sur leurs machines… au moins à quatre endroits : leur micro-ordinateur, le serveur de leur département, le serveur de leur entreprise et le fournisseur d’accès à Internet. “ A chaque niveau, de l’analyse du flux de données à la lecture sémantique d’un e-mail, en passant par le décodage “ langage machine ”, ces empreintes numériques sont exploitées par différents outils. ”, rappelle Jean-Paul Macker, chargé de mission auprès de la Direction de l’Expertise Informatique et des Contrôles de la CNIL. Outils standards ou aisément développés par l’équipe informatique de l’entreprise. “ L’informatique n’a rien de virtuel, elle est écrite sur les disques durs ! Même l’effacement “ physique ” d’un disque dur n’est pas toujours suffisant, il faut quelquefois l’effacer au moins sept fois pour en empêcher la lecture au niveau magnétique par rémanence de l’information physique. ” Comme les internautes n’exploitent pas pleinement les divers outils destinés à protéger leur anonymat, chacun laisse sur Internet plus de traces que sur n’importe quel autre vecteur de son existence, comme la consultation de la radio. Pourtant, “ il existe dans l’opinion publique une non-perception absolue de ces multiples traces laissées. On l’a notamment constaté lors du débat sur les cookies, où il est apparu que peu de gens refusent le dépôt de ces espions sur leur micro-ordinateur. ” souligne Alain Weber, avocat et membre de la Ligue des Droits de l’Homme, avant d’ajouter : “ Il existe une telle facilitation de la vie sur Internet au regard d’une contrepartie jugée infime – l’abandon d’informations personnelles - que le grand public ne songe pas à défendre ses propres trésors de confidentialité. Pis, certains professionnels agissent de même. Des décisions de justice comme des données de la Carte Vitale transitent par Internet sans être cryptées. ” Sans paranoïa, ni naïveté, il ne faut pas être dupe de l’exploitation possible de ces entrepôts gigantesques d’informations personnelles. L’un des amendements de la loi “ sécurité quotidienne ” adoptée le 31 octobre dernier impose la conservation des données techniques durant un an par les fournisseurs d'accès à Internet. “ Certes, il ne concerne pas directement le contenu d'un e-mail, ni le contenu d'un site visité. ”, explique Meryem Marzouki, présidente de l'IRIS (Imaginons un Réseau Internet Solidaire). “ En revanche, on peut savoir qui écrit des e-mails à qui, ce qui porte déjà atteinte au secret professionnel dû par les médecins ou les avocats. D'autre part, on peut déterminer le contenu d'un site visité par vérification a posteriori avec l'adresse URL. Les usages d'une personne sur Internet sont signifiants de ses centres d'intérêt et des composantes de son intimité. ” Si une personne consulte régulièrement des sites contenant des informations sur le Sida, cette information peut intéresser à mauvais escient une compagnie d'assurances ou son propre employeur. Attention également à l’interprétation des données enregistrées : “ On ne peut être suspecté d'actes répréhensibles si l'on s'intéresse à un sujet répréhensible. ”, reprend Meryem Marzouki. “ On peut consulter des sites négationnistes sans adhérer à leurs thèses, mais simplement pour se renseigner sur comment en arrive-t-on à faire l'apologie de la haine raciale. C'est l'exhibition des thèses extrémistes qui est interdite par la loi. ” Dans l’ancien modèle de surveillance en entreprise, le contremaître qui remarquait une maladresse ou une sottise chez un ouvrier disposait d’une marge d’appréciation pour le mettre en garde contre ses erreurs. “ Le risque des nouvelles technologies est de supprimer le dialogue entre employés et patron. Voire de permettre une lente désincarnation des relations entre les hommes. ”, met en évidence Hubert Bouchet. “ Le salarié agit sous le regard d’un œilleton virtuel, toujours en éveil et qui moissonne à l’aveugle. Il faut défendre le droit à l’opacité et à la protection de son intimité. Comme les plantes et les animaux ont          besoin à la fois du jour et de la nuit pour s’épanouir, chacun doit pouvoir bénéficier en alternance de l’ombre et de la lumière. Or, ces nouvelles techniques mettent l’être humain en permanence à la lumière. ” Bref, comme le résume Alain Weber : “ Défendre son droit à l’anonymat doit devenir un réflexe de citoyen. ”

Les trois devoirs de l’employeur

Techniquement, un administrateur de réseau informatique peut connaître vérifier les connexions ou le temps d’activité sur son micro-ordinateur d’un salarié à son insu. Voire même le nombre de touches de clavier frappées en une journée. Mais les employés doivent être informés des dispositifs susceptibles de les surveiller, même s’ils ne sont pas mis en place à des fins de contrôle. “ En matière de cybersurveillance, il existe un encadrement juridique très strict pour l’employeur. A tel point que la CNIL ne demande pas plus de législation ou d’obligations pour les chefs d’entreprise dans ce domaine, mais appelle à la négociation.  ”, développe Ariane Mole. “ Conformément à la loi Informatique et Libertés du 6 janvier 1978 et au Code du Travail, aucun enregistrement sur le lieu de travail ne peut être effectué à l’insu d’un salarié. Un employeur est en ce sens soumis à trois obligations. Premièrement, il est obligé de déclarer préalablement à la CNIL tous les outils ainsi que les modalités d’une cybersurveillance. Le dossier a déposé à la CNIL constitue la marge de manœuvre de l’entreprise. Si bien que l’employeur est passible d’une sanction pénale s’il a utilisé des outils pour effectuer un contrôle de ses salariés sans les avoir préalablement déclarés à cette fin. Deuxièmement, il est obligé de consulter le Comité d’Entreprise à propos de cette cybersurveillance. Attention, consulter le Comité d’Entreprise ne le dispense pas de sa troisième obligation : l’information aux salariés. Toute sanction prise à l’égard d’un salarié - de l’avertissement au licenciement - sur le fondement d’un enregistrement si l’une de ces trois conditions n’a pas été respectée conduit à son annulation par les tribunaux, car la preuve est illégitime. J’insiste, auprès des employeurs sur le fait qu’ils sont tenus par la loi Informatique et Libertés, d’informer tout salarié sur son droit d’accès aux données recueillies sur sa personne. ” Ce droit d’accès et de rectification aux informations personnelles n’est d’ailleurs pas propre au monde du travail. Il appartient également à tout citoyen ou consommateur vis à vis de toute entreprise ou administration. “ De plus, il faut respecter le droit à l’oubli, principe selon lequel les données ne doivent pas être conservées en informatique ad vitam eternam ”, conclut Ariane Mole.

Tout salarié n’est pas pour autant autorisé à flâner sur Internet. Ou encore à recevoir des e-mails en toute impunité, comme on l’a parfois conclu de l’arrêt Nikon du 2 octobre 2001, qui a étendu le secret des correspondances aux courriers électronique. “ L’arrêt Nikon ne concernait pas directement la messagerie électronique, mais un fichier étiqueté comme “ personnel ” par le salarié et contenant des correspondances personnelles. Cet arrêt n’indique pas qu’un employeur n’a pas le droit d’interdire des e-mails personnels, ou que l’employeur ne peut pas contrôler la productivité et la qualité du travail et sanctionner les abus. ” rappelle Ariane Mole. “ Par exemple, on peut sanctionner un salarié qui, durant ses heures de travail, envoie et réceptionne des e-mails perso au lieu de se consacrer à l'activité professionnelle pour laquelle il est payé. ”, confirme Olivier Teulières, responsable de www.mondedutravail.com, site consacrée à l'information juridique du monde du travail. La bonne marche de l'entreprise peut être perturbée d’autres façons significatives. “ L’objectif d’une entreprise demeure de protéger son savoir-faire. Internet innove au niveau de la rapidité et de la plus grande facilité à cacher les actes commis. D’où la nécessité de contrôler les mouvements dans une entreprise. ”, mentionne Maître Jean-Paul Ravalec, avocat depuis 35 ans et fondateur du site www.avocats-conseil.com. “ Internet est à la fois un outil de travail et de divertissement. Et un outil discret. Qui permet, par exemple, de chatter avec ses amis sans en avoir l’air. L’équilibre entre patron et employés ne sera pas simple à trouver, compte tenu de la souplesse d’utilisation d’Internet. Mais ce n’est pas parce que le média a changé que l’éducation doit disparaître. ”, argumente Laurent Krivine, ancien rédacteur en chef de TF1 passé à la direction d’entreprises, dont le guide en ligne touristique www.totunisia.com. “ Il faut distinguer deux surveillances : la surveillance de l’activité, destinée à éviter le “ vol du temps ”, et la surveillance du contenu des messages ou des échanges des salariés. ”, explique Yves Lasfargue, fondateur de l’Observatoire des conditions de travail et de l’ergostressie. “ Parfois dans certains secteurs, cette surveillance des communications existent avec des systèmes de caméra ou de magnétophone dans un but de sécurité (agence bancaire), de suivi des contrats (agences de bourse) ou d’apprentissage - formation afin d’améliorer le contact avec la clientèle (centres d’appels téléphoniques). ” Toute restriction aux libertés individuelles et collectives doit cependant être justifiée. “ Les commissaires de la CNIL statuent en fonction du besoin de sécurité nécessaire à l’intérieur d’une entreprise, les notions de “ pertinence ” et de proportionnalité associées à celle de la “ finalité ” étant au cœur de la Loi Informatique et Liberté . Un collège de Nice a par exemple voulu mettre en œuvre un accès à la cantine par reconnaissance des empreintes digitales. Dans ce cas, la demande était disproportionnée par rapport aux besoins ! ” La méthode de cybersurveillance la plus commode et efficace en entreprise demeure l’utilisation de logiciels de recherche de mots-clés dans les messages électroniques (cf. encadré 1). Gare aux bla-bla de comptoirs qui se figent dans le marbre numérique. “ Avec Internet, les gens écrivent des choses qu’ils n’auraient vraisemblablement pas écrit en d’autres circonstances, en raison de la familiarité avec la correspondance électronique. ”, dit Ariane Mole. “ Dans les débats actuels, on focalise sur la surveillance du contenu des données alors que le véritable enjeu se situe autour du flux de données et des informations fournies par l’analyse de ces flux de données telle le volume ou les adresses des destinataires et des émetteurs. ” reprend Yves Lasfargue. “ Par exemple, France Télécom a signé un accord permettant aux organisations syndicales de l’entreprise de publier des sites distincts regroupés sur un intranet syndical unique. Mais l’entreprise, comme pour tous les autres sites Intranet techniques ou commerciaux, affiche le nombre d’accès à cet Intranet syndical : 5000 connexions par mois  pour 120 000 salariés. De quoi permettre à chacun de mesurer le pouvoir d’attraction des syndicats au sein de l’entreprise… Alors que personne ne se serait amuser à compter les personnes qui s’arrêtent devant le tableau réservé aux syndicats. ”

(à suivre...) 

----------------------

Cette enquête a été réalisée il y a 6 ans. Il s'agit là de la version originale et intégrale.

13/07/2007

Informatique au travail : les droits en matière de santé du salarié

Mieux vivre avec son ordinateur : témoignage d'un spécialiste (en 2001), rapporté in extenso.

« Depuis 1991, un décret fixe aux employeurs les obligations technique, médicale et organisationnelle concernant l’ordinateur. Il s’applique aux salariés utilisant un ordinateur « durant une partie non négligeable de leur temps de travail » - c’est à dire la majorité du temps

Tout employeur doit analyser les risques professionnels dus à l’ordinateur et identifier les mesures à prendre en réponse à ces risques. En principe, ces mesures doivent être mises en œuvre dés qu’elles ont été acceptées, étant précisé qu’un délai raisonnable est accordé pour le temps de la mise en œuvre.

L’employeur, s’il n’est pas garant de l’ordinateur lui-même – en cas de vices de sécurité, il peut se retourner contre le fabricant -, est garant de son utilisation à l’intérieur de l’entreprise, ainsi que des moyens complémentaires facilitant sa mise à disposition du personnel.

Il faut savoir que si l’employeur n’a pas prévu l’alternance entre travail sur l’ordinateur et tâches sans écran de visualisation, le salarié a droit à des pauses spécifiques – hors les pauses classiques, variables en fonction des postes occupés– dont la durée n’est ni fixée par décret, ni par circulaire du Ministère.

Ces pauses spécifiques permettent en particulier de reposer les yeux et le dos, sollicités par le travail sur écran.

L’employé n’est pas censé connaître les règles d’utilisation de l’ordinateur. Cette information de l’employeur est à charge pour l’employeur. Elle concerne trois points : le temps de pause spécifique supplémentaire accordé – obligation technique -, l’information sur l’utilisation et les risques liés à l’utilisation de l’ordinateur – ainsi que la formation au poste de travail – obligation organisationnelle – et enfin la prévention des problèmes de santé - obligation médicale -.

Concernant l’obligation technique, comme pour d’autres domaines liés à l’ordinateur tels l’usage d’Internet à l’intérieur de l’entreprise ou  la mise à disposition des moyens informatiques, il est généralement préconisé l’adoption d’une charte pour définir les modalités pratiques du respect des doits et obligations issues du décret précité, et notamment le temps de pause spécifique supplémentaire accordé.

Concernant l’obligation organisationnelle, l’employeur doit, dans un premier temps, établir la liste des problèmes. Comme, par exemple, veiller à ce qu’un logiciel développé pour l’entreprise soit ergonomique, facile de compréhension et adapté à la compétence du salarié. C’est à dire limiter son « taux de pénibilité ». Ou encore donner à l’employé une formation sur les logiciels qu’ils utilisent dans le cadre de son travail.

Concernant l’obligation de nature médicale, il existe un examen spécifique à réaliser à la Médecine du Travail lors de l’usage d’un ordinateur en entreprise : l’examen des yeux. Cette initiative est à la charge de l’employeur. En outre, Si un employé se plaint de son poste de travail, il doit effectuer une visite à la Médecine du Travail. A l’issue de cet examen, aucune charge financière ne doit peser sur l’employé lorsque les frais sont liés à des dispositifs dépassant les dispositifs normaux,  comme un clavier sous la table, un filtre à écran ou même un dispositif de correction comme une chaise coquée permettant de régler son siège.

L’employé dispose de recours en cas de non-respect de ces obligations. Il peut déjà, de sa propre initiative, consulter la médecine du travail, dont les coordonnées sont tenus d’être affichées sur le lieu du travail. Il peut engager une procédure correctionnelle – contre son responsable direct ou contre l’entreprise en tant que telle, par exemple dans le cadre des « maladies involontaires ».

De son côté, l’employeur peut se retourner contre le fabricant, notamment sur le fondement d’études médicales mettant en évidence que le matériel concerné n’était pas conforme à « l’état de l’art » et/ou aux normes en vigueur - qui tient compte des outils disponibles sur le marché -. Le fabricant est tenu d’informer l’acheteur des risques.

Par prévention, une charte spécifique sur « la sécurité de l’utilisation des moyens » peut être rédigée et adoptée dans le respect des procédures à l’égard des représentants du personnel.

Côté employé, il faut rappeler que tout salarié peut solliciter une visite à la Médecine du Travail en cas de troubles de santé ressentis sur le lieu du travail. Et de revendiquer les modifications de conditions de travail nécessaires, sur la base des prescriptions du médecin du travail.

Tout ce qui relève d’une éventuelle nuisance sur le lieu du travail – odeurs plantes, aménagement du Feng Shui -, et sans prescription médicale, l’employeur peut les refuser si elle présente un risque ou une nuisance dans l’organisation du travail. Mais un employé qui se rendait en bermuda à son travail en raison de la chaleur a été licencié.

Certes, les nouvelles technologies sont de plus en plus utilisées au quotidien et l’on arrive comme à un âge de maturité pour les problèmes qu’elles engendrent. Mais la préoccupation de santé constitue un mouvement général de la société actuelle, relayé par le projet de loi Kouchner sur la démocratie sanitaire ou l’exigence des citoyen vis-à-vis des fabricants de médicaments - les contentieux en matière de responsabilité médicale ont triplé cette année selon une compagnie d’assurances -, voire le succès des sites de santé.

Ce mouvement résulte d’une tendance générale à la primauté donnée au capital santé par les citoyens/patients/assurés sociaux, devenus en quelques années des « consommateurs de soins », plus que jamais mobilisés par leur état de santé. »

 
Toute l'info avec 20minutes.fr, l'actualité en temps réel Toute l'info avec 20minutes.fr : l'actualité en temps réel | tout le sport : analyses, résultats et matchs en direct
high-tech | arts & stars : toute l'actu people | l'actu en images | La une des lecteurs : votre blog fait l'actu