Version à imprimer bilingue Version à imprimer unilingue

Question écrite n° 5-8823

de Nele Lijnen (Open Vld) du 22 avril 2013

au vice-premier ministre et ministre de la Défense

Personnel - Administration fédérale - Surveillance - Contrôle du courriel et de l'utilisation du web - Écoutes de conversations téléphoniques - Vie privée - Plaintes - Évaluation

protection des communications
protection de la vie privée
fonction publique
devoirs du fonctionnaire
courrier électronique
Internet
ministère
fonctionnaire

Chronologie

22/4/2013 Envoi question
23/5/2013 Réponse

Aussi posée à : question écrite 5-8822
Aussi posée à : question écrite 5-8824
Aussi posée à : question écrite 5-8825
Aussi posée à : question écrite 5-8826
Aussi posée à : question écrite 5-8827
Aussi posée à : question écrite 5-8828
Aussi posée à : question écrite 5-8829
Aussi posée à : question écrite 5-8830
Aussi posée à : question écrite 5-8831
Aussi posée à : question écrite 5-8832
Aussi posée à : question écrite 5-8833
Aussi posée à : question écrite 5-8834
Aussi posée à : question écrite 5-8835
Aussi posée à : question écrite 5-8836
Aussi posée à : question écrite 5-8837
Aussi posée à : question écrite 5-8838
Aussi posée à : question écrite 5-8839
Aussi posée à : question écrite 5-8840

Question n° 5-8823 du 22 avril 2013 : (Question posée en néerlandais)

On a appris récemment que les dirigeants d'entreprise contrôlaient de plus en plus souvent les activités sur ordinateur de leur personnel. Ainsi, dans un échantillon de 413 personnes, un patron sur trois contrôlerait les courriels des membres de son personnel, la moitié contrôlerait l'usage du web et cinq pour cent écouteraient même les conversations téléphoniques. Dans certains secteurs, le compte de courrier électronique d'un membre du personnel est lié à un alias, de sorte qu'un supérieur peut lire tous ses messages.

J'aimerais vous poser les questions suivantes :

1) Comment évaluez-vous cette information ? Estimez-vous souhaitable qu'un supérieur puisse contrôler, par exemple, les courriels ou l'utilisation du web d'un membre du personnel ? Considérez-vous que ce soit une violation de la vie privée ou trouvez-vous cela acceptable puisque ce contrôle se produit dans un cadre professionnel ? Trouvez-vous cela acceptable si le travailleur est clairement au courant qu'il peut être contrôlé ?

2) Y a-t-il déjà eu des plaintes de membres du personnels à propos de pareilles pratiques ? Des personnes se sont-elles donc déjà plaintes d'une violation de leur vie privé à cause de ces pratiques ? Pouvez-vous étayer votre réponse de données chiffrées pour autant que vous en dispossiez ?

3) Même si vous n'êtes au courant d'aucune pratique de contrôle de ce genre, savez-vous si le matériel ou le système informatique de votre Service public fédéral pourrait permettre de contrôler l'utilisation du web ? Les boîtes de courriels ou le trafic de courriels sont-ils surveillés ou activement contrôlés ? Pouvez-vous expliquer ce qu'il en est dans votre SPF ?

4) Est-il possible d'écouter les conversations téléphoniques ? Si c'est possible, pouvez-vous vous en expliquer ?

5) Vos travailleurs sont-ils informés sur les contrôles possibles et sur le respect de leur vie privée ? Savent-ils donc ce qui peut ou ne peut pas être contrôlé ? Pouvez-vous expliquer la situation ?

6) Un travailleur peut-il visiter tous les sites sur le web, ou certains sites sont-ils bloqués ? S'il y a blocage, pourquoi ? Pouvez-vous expliquer la situation  ?

7) Le résultat de pareils contrôles (courriels, internet, téléphone, etc.) peut-il être utilisés lors d'une évaluation des prestations d'un travailleur ? Pouvez-vous expliquer la situation ?

Réponse reçue le 23 mai 2013 :

L'honorable membre est priée de trouver ci-après la réponse à ses questions.

Dans le cadre de la loi du 8 décembre 1992 relative à la protection de la vie privée, en concertation avec les organisations syndicales représentatives et dans un souci de protection des moyens IT, la Défense a édité un règlement. Celui-ci porte sur l’utilisation et le contrôle de ces moyens IT. Ce règlement fait la distinction entre les contrôles anonymes et les contrôles dirigés. Un contrôle anonyme a pour but de détecter les infractions au règlement, tandis qu’un contrôle dirigé est décidé par les autorités compétentes en cas de soupçon d’abus ou d’irrégularité. Une personne est toujours informée d’un contrôle dirigé.

Le Centre opérationnel à Evere, la centrale de secours de l’hôpital militaire à Neder-Over-Heembeek et les services de contrôle du trafic aérien enregistrent les conversations téléphoniques, et ce pour des raisons de sécurité.

Dans le cadre de leur fonction, les militaires ont accès à internet de façon filtrée, c’est-à-dire qu’il ne leur est pas possible de consulter des sites présentant un danger potentiel pour la sécurité du réseau (ex : hacking) ou une charge trop élevée pour celui-ci (ex : video streaming), ou allant à l’encontre des bonnes mœurs.

L’usage inadapté des moyens IT de la Défense est passible de punitions disciplinaires ou de poursuites pénales.