Les communications numériques occupant désormais une place centrale dans les enquêtes menées sur le lieu de travail, les organisations doivent aller au-delà des réponses réactives et mettre en place des cadres proactifs. Dans notre webinaire « Behind the Screens » , les participants ont partagé des stratégies pratiques pour gérer les preuves numériques de manière responsable, en trouvant un équilibre entre la conformité juridique, la vie privée des employés et l'intégrité des enquêtes.
Pourquoi les politiques sont plus importantes que jamais
Christine Young, associée chez Herbert Smith Freehills Kramer LLP, a souligné que les politiques constituent le fondement de toute approche défendable en matière de preuves numériques :
« Vous n'avez pas carte blanche pour consulter tout ce qui se trouve sur un appareil, qu'il appartienne à l'entreprise ou qu'il soit personnel. »
Des politiques claires et bien communiquées contribuent à :
- Définir les attentes envers les employés
- Définir quelles données peuvent être consultées et pourquoi
- Soutenir les enquêtes légales et proportionnées
Principales politiques à examiner ou à mettre en œuvre :
- Politique relative à l'utilisation des appareils personnels (BYOD)
- Politique de confidentialité et de surveillance
- Politique d'utilisation acceptable
- Protocoles d'enquête
La proportionnalité est essentielle
Qu'il s'agisse d'accéder à des messages WhatsApp ou d'imager un appareil, les enquêtes doivent être proportionnées. Christine a donné le conseil suivant :
- Définissez votre mandat avant de commencer.
- Limiter les recherches à ce qui est nécessaire pour l'affaire
- Évitez les « expéditions de pêche » – ne collectez pas de données non pertinentes.
- Réduire au minimum les intrusions en utilisant des méthodes ciblées
Tim Smith, directeur des opérations chez Safecall, a ajouté :
« Vous allez trouver des informations collatérales. Décidez à l'avance comment vous allez les traiter : ce qui est pertinent, ce qui est excusable et ce qui est hors limites. »
Conseils pratiques pour les employeurs
- Commencez par analyser la situation actuelle
Identifiez les outils utilisés par vos employés, toutes zones géographiques et catégories démographiques confondues. - Former les responsables et les enquêteurs
S'assurer qu'ils comprennent les limites juridiques et techniques des preuves numériques. - Faites appel dès le début à des experts en informatique et en criminalistique
Collaborez avec des experts internes ou externes afin de préserver les données et de maintenir la chaîne de conservation. - Communiquez clairement avec vos employés
Si vous avez besoin d'accéder à un appareil, expliquez la procédure, référez-vous aux politiques applicables et minimisez les perturbations. - Consignez tout
Conservez une trace claire de ce qui a été consulté, pourquoi et comment, en particulier lorsque vous utilisez des appareils personnels.
Ton donné par la direction
Les politiques ne fonctionnent que lorsqu'elles sont respectées. Christine a fait remarquer :
« Si les dirigeants ignorent les règles, cela sape l'ensemble du cadre. Le ton donné par la direction est essentiel. »
Les cadres supérieurs doivent montrer l'exemple en matière de conformité et renforcer les attentes au sein de l'organisation.