Préparer sa défense ne justifie pas tout, et dans certaines entreprises, ce “réflexe” est déjà en train de créer un risque majeur

Un salarié anticipe un contentieux.
Il transfère des emails professionnels vers sa messagerie personnelle.

Objectif : conserver des preuves.
Réflexe compréhensible.
Risque largement sous-estimé.

👉 Ce comportement n’a rien de marginal.
Il existe déjà dans de nombreuses organisations souvent sans que la direction en ait conscience.

Le Conseil d’État, dans une décision du 20 février 2026, vient fixer une limite claire.

 

⚖️ Le droit à la défense n’est pas un blanc-seing

Le principe est constant : le salarié peut conserver des éléments nécessaires à sa défense.

Toutefois, la limite est désormais explicitée ➡️ uniquement ce qui est strictement nécessaire et proportionné

Transférer quelques documents ciblés peut se justifier. Extraire des centaines d’emails sans tri ne le peut pas.

 

⚖️ Trois critères qui font basculer dans la faute

Le raisonnement du Conseil d’État repose sur un faisceau d’indices précis :

  • Le volume : transfert massif de courriels
  • La nature : données sensibles (notamment couvertes par le secret professionnel)
  • La conscience : salarié informé de ses obligations

Pris ensemble, ces éléments caractérisent une faute disciplinaire d’une gravité suffisante.

 

⚖️ Le point décisif : le risque suffit

Ce qui est sanctionné, ce n’est pas l’usage des données, mais le fait d’avoir créé un risque de divulgation.

➡️ Dès lors que des données sensibles quittent le système d’information,
➡️ pour être envoyées vers une messagerie externe (Gmail, Outlook personnel, etc.)

le manquement est constitué.

L’absence d’intention malveillante devient inopérante.

 

⚖️ Le statut protégé ne change rien au fond

Même dans le cadre d’un salarié protégé, la gravité de la faute peut justifier une autorisation de licenciement.

➡️ Le statut ne neutralise ni l’obligation de confidentialité
➡️ ni les exigences liées au secret professionnel

 

⚖️ Le vrai sujet : la maîtrise des flux d’information

Cette décision dépasse largement le cas d’espèce.

Elle pose une question structurante pour les dirigeants ➡️ vos données sont-elles réellement sous contrôle ?

Car le risque ne naît pas au moment où une donnée est exploitée. Il naît dès qu’elle sort de votre périmètre.

Cela renvoie directement à :

  • vos chartes informatiques
  • vos mécanismes de traçabilité
  • vos politiques de sensibilisation
  • votre capacité à détecter les signaux faibles précontentieux

 

🔭 Le Conseil d’État trace une ligne claire :
le droit à la défense ne peut pas servir de fondement à une extraction massive et incontrôlée de données sensibles, mais au fond, cette décision dit autre chose.

 

Source : https://www.legifrance.gouv.fr/ceta/id/CETATEXT000053524950

Facebook
Pinterest
Twitter
LinkedIn

Latest Post