Vous lisez : Nouvelles technologies : Professionnel branché
Julie*, CRHA est consultante en développement organisationnel. Elle travaille dans un espace collaboratif (coworking) qu’elle loue quelques jours par semaine. En allant chercher un café, elle croise Fabien*, CRIA, un confrère rencontré lors d’une formation. Celui-ci lui vante les mérites d’une application gratuite de gestion de projets qui optimise grandement l’organisation de son travail. Trouvant l’idée intéressante, Julie décide de la télécharger sur son téléphone intelligent. À son retour, elle constate qu’un homme a pris la place d’à côté et qu’il regarde l’écran de son ordinateur. Agacée, elle ferme immédiatement son portable et retourne à la maison. Quelques jours plus tard, elle voit un message relayé sur les réseaux sociaux concernant les graves difficultés internes qu’éprouve l’entreprise pour qui elle effectue actuellement un diagnostic organisationnel. Elle se rappelle alors le regard indiscret de son voisin et se demande s’il y a un lien avec la fuite…

Puisqu’elle travaille en aire ouverte, Julie doit être d’autant plus vigilante à l’égard des informations confidentielles qui lui sont confiées. Non seulement ne doit-elle pas elle-même les ébruiter, mais elle doit en outre prendre les mesures nécessaires pour les protéger, et ce, autant physiquement que virtuellement (art. 2.05 du Règlement sur la tenue des dossiers et des cabinets de consultation, art. 51 du Code de déontologie et art. 60.4 du Code des professions).

Une des mesures de sécurité élémentaires que Julie devrait mécaniquement adopter est de fermer sa session de travail sur son ordinateur et la protéger avec un mot de passe dès qu’elle s’absente, ne serait-ce que pour quelques minutes. Elle devrait également s’assurer qu’un écran de veille avec mot de passe se déclenche automatiquement après un court délai d’inactivité. Dans cette même optique de préservation de la confidentialité des informations de son client, elle devrait s’interroger sur la protection des données contenues dans son ordinateur portable et son téléphone cellulaire, puisqu’elle les utilise à des fins professionnelles. Elle devrait donc prendre toutes les mesures nécessaires pour protéger l’information confidentielle en cas de vol ou de perte de ses outils de travail.

Saviez-vous que…

En avril 2017, on comptait 63 espaces de travail

Par ailleurs, elle doit garder à l’esprit que lorsqu’elle se trouve dans un endroit public, ses appels téléphoniques sont susceptibles d’être entendus, et ce, même si les gens discutent entre eux et qu’il y a un fort bruit ambiant. De ce fait, à moins que son client n’y consente de façon explicite, elle ne peut pas avoir une conversation téléphonique avec lui sur un sujet confidentiel dans un endroit public (art. 3.01 et 3.02 du Règlement sur la tenue des dossiers et des cabinets de consultation). En étant vigilante quant à la protection des informations confidentielles de son client et en faisant preuve de discrétion relativement à ses mandats, Julie protège sa responsabilité et renforce le lien de confiance qui la lie à son client (art. 33 et 51 (3) du Code de déontologie)

Quant à l’application de gestion de projets, Fabien et Julie doivent tous deux se questionner sur l’usage qu’ils en feront, car la gratuité se paie, en règle générale, avec les informations qu’on y dépose. En lisant les conditions d’utilisation, il y a fort à parier que nos professionnels découvriront que le prestataire de services se réserve le droit d’accéder au contenu ou de l’utiliser à une quelconque fin. Ils doivent donc bien y réfléchir avant d’y enregistrer de l’information professionnelle. C’est en effet au client qu’appartiennent les renseignements de nature confidentielle qui leur sont confiés en vue de la réalisation de leur mandat. Il est donc le seul à pouvoir décider des risques qu’il accepte de prendre à l'égard de ceux-ci (art. 60.4 du Code des professions).

En conclusion, Julie doit retenir que peu importe le type d’espace, le support ou la technologie qu’elle utilise, ses obligations professionnelles demeurent les mêmes. L’avènement des nouvelles technologies commande non seulement d’en apprécier les avantages, mais aussi les risques afférents. Ses clients doivent être en mesure de consentir de façon éclairée au choix des technologies utilisées et être informés des dangers qu’elles peuvent constituer pour leurs informations confidentielles.

*Noms fictifs

N. B. : Les mesures figurant dans cet article ne sont pas exhaustives, elles sont simplement citées à titre d’illustration.

Source : Revue RH, volume 21, numéro 1, janvier/février/mars 2018.

Ajouté à votre librairie Retiré de votre librairie