Circulaire de bonne conduite

La Communauté française édicte des règles pour ses agents. Autopsie

En mars, après un examen par le comité d’éthique du Conseil d’Etat, une nouvelle circulaire du ministre Rudy Demotte (PS), relative à « la protection de la vie privée des membres du personnel dans l’utilisation du courrier électronique et d’Internet », entrera en vigueur dans les services administratifs de la Communauté française et des organismes d’intérêt public qui en dépendent. Un peu plus de 35 000 agents devront désormais se soumettre à ce texte dans lequel le ministre fixe leurs droits et leurs devoirs en la matière.

Omnipotent, et pour des raisons de sécurité et de bon fonctionnement (elle a décidément bon dos, la sécurité), le service informatique a dorénavant le droit de surveiller, « quand bon lui semble », toute activité effectuée par le biais du système informatique dans le respect des principes de transparence, de finalité et de proportionnalité. Pas question, donc, de contrôler un usager à son insu. Celui-ci devra, par contre, se plier à certaines règles : interdiction de diffuser ou de télécharger des données protégées par le droit d’auteur, interdiction d’envoyer ou, en cas de réception, d’ouvrir un fichier exécutable, interdiction également de diffuser des messages ou de consulter des sites susceptibles de porter atteinte à la dignité d’autrui (racisme, révisionnisme, discrimination sur la base du sexe, d’un handicap, d’une conviction religieuse ou philosophique, etc.).

Des interdictions normales, somme toute, mais sujettes à de nombreuses interprétations. Ainsi combien de personnes savent-elles reconnaître un exécutable, ce fichier contenant des commandes entraînant des actions de la part du système? C’est-à-dire un fichier susceptible de pouvoir mettre en péril la stabilité du réseau de l’entreprise. De plus, l’actualité récente nous a appris que les derniers virus s’accommodaient plus des fichiers scripts (un language de programmation basique) que des exécutables pour infiltrer les messageries. En ce qui concerne le droit d’auteur, même si la circulaire semble viser le téléchargement de musique en ligne, il est souvent difficile, dans le cas d’un écrit, de trouver l’origine d’un texte. A titre d’exemple, Internet regorge de nombreux articles du Vif/L’Express non cités comme tels. En toute bonne foi, un usager peut donc les télécharger alors que ceux-ci sont soumis à un droit d’auteur. Enfin, faut-il classer les nombreuses blagues sur les blondes (ou les personnes handicapées) dans la catégorie des envois susceptibles de porter atteinte à la dignité d’autrui ? On pourrait, ici, nous reprocher de chercher la petite bête, mais n’est-ce pas, justement, à cette petite bête que l’on fait appel en cas de conflit ?

On s’étonne également de la non-différenciation du poste de travail et de son utilisateur. La circulaire stipule que « chaque membre du personnel est responsable de l’usage du système informatique mis à sa disposition ». Il faudra donc se méfier des ordinateurs non éteints ou du collègue qui connaît votre mot de passe. Il pourrait profiter de votre absence ou tromper votre confiance pour utiliser votre poste de travail à des fins illicites. Conscient de ce problème, et même si une telle disposition n’est pas clairement stipulée dans la circulaire, l’utilisateur aura toujours le loisir de s’expliquer devant l' »Autorité » avant que des sanctions ne soient prises. Bien que l’utilisation du courrier électronique professionnel à des fins privées soit tolérée sans autorisation préalable, la circulaire en recommande un usage occasionnel (pendant les pauses) qui n’entrave pas la productivité des services. De plus, l’utilisateur est tenu d’indiquer dans le sujet du message que celui-ci a un caractère privé. Il doit, en outre, supprimer dans le corps du mail toute mention relative aux services de la Communauté telle que la signature automatique. Ce n’est qu’à ces conditions-là que le service informatique ne prendra jamais connaissance du contenu des missives.

Ainsi présentée, la circulaire peut paraître un rien inquisitrice. On lui reconnaît toutefois la possibilité de rendre un message totalement privé et procéder à un contrôle global. Ce n’est, en effet, qu’après avoir repéré une irrégularité dans l’ensemble du trafic que le service de contrôle pourra chercher à en identifier l’auteur (une procédure finalement moins onéreuse qu’une inspection systématique). Si elle n’est pas encore la panacée, cette circulaire comble un vide au sein de la Communauté française et contraste avec plusieurs textes liberticides qui réglementent l’utilisation des nouvelles technologies dans de nombreuses entreprises privées. Au pays des aveugles, les borgnes sont rois.

V.G.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire