jeudi, novembre 21, 2024

Howard Levitt : Les progrès technologiques ont permis aux employés de voler plus facilement les actifs de l’entreprise et aux employeurs de les attraper.

À une époque où une seule violation de données peut ébranler la confiance et compromettre l’ensemble d’une entreprise, la vigilance n’est pas facultative : elle est essentielle.

Contenu de l’article

Howard Levitt et Puneet Tiwari

Depuis que la pandémie a fait de Zoom un nom bien connu et la plateforme par défaut initiale pour toute réunion, la technologie sur le lieu de travail a réalisé des progrès sans précédent. De nombreux salariés exercent désormais leurs fonctions sans jamais quitter leur domicile. Avec l’essor de l’intelligence artificielle et des logiciels basés sur le cloud, de nouveaux systèmes peuvent être déployés en quelques clics, ce qui facilite plus que jamais l’exécution de son travail depuis n’importe où. Mais parallèlement à ces progrès technologiques, les améliorations en matière de cybersécurité et de surveillance des employés ont également permis aux employeurs de surveiller plus facilement leurs effectifs.

Publicité 2

Contenu de l’article

Malgré ces dernières évolutions, les employés continuent d’accéder à des informations sensibles sur leur lieu de travail et d’en faire un usage abusif, sans aucune dissuasion. À mesure que la technologie a évolué, la créativité des employés a également évolué, notamment la capacité de créer des entreprises concurrentes en quelques jours, grâce aux secrets commerciaux et aux listes de clients téléchargés.

Cette nouvelle réalité met en évidence la nécessité pour les employeurs de rester vigilants dans la protection de leurs actifs, tant physiques qu’électroniques. Le récent vol d’or d’Air Canada, qui aurait été commis par des employés, en est un exemple très médiatisé. Le vol ou l’usage abusif de biens électroniques est de plus en plus répandu, et la jurisprudence récente démontre qu’il justifie un licenciement motivé.

Historiquement, le licenciement pour juste motif – l’équivalent de la peine capitale en droit du travail – était réservé aux infractions les plus flagrantes : vol, fraude, violence ou abus de confiance. Les employeurs et les professionnels du droit se sont montrés prudents lorsqu’ils recommandaient le licenciement pour des actions moins manifestes, telles que le téléchargement de documents de l’entreprise. Cependant, ce qui peut paraître anodin – un employé envoyant des documents par courrier électronique sur son compte personnel – peut, après y avoir regardé de plus près, s’avérer bien plus néfaste.

Contenu de l’article

Publicité 3

Contenu de l’article

Dans le cas Arora c. ICICI Bank Canada, l’équipe informatique de la banque a détecté un vice-président adjoint, M. Arora, envoyant un grand nombre de courriels sur son compte personnel. Après enquête, il a été révélé que ces courriels contenaient des informations confidentielles sur les clients. L’enquête formelle qui a suivi a révélé un comportement encore plus alarmant. L’employé s’était envoyé des informations bancaires exclusives concernant de nouvelles idées de produits financiers, avait constitué une société concurrente, avait proposé ses services à des banques concurrentes et avait recruté deux collègues pour se joindre à son entreprise.

Tout au long de l’enquête, l’employé s’est montré peu coopératif. Sur la base de ces conclusions, la banque a conclu qu’il avait enfreint ses politiques et son code de conduite et a licencié son emploi pour un motif valable.

À l’issue d’un procès de six jours, le tribunal a confirmé la décision de la banque, concluant que le licenciement motivé était proportionné à la mauvaise conduite de M. Arora, même s’il n’a pas été reconnu comme un fiduciaire, c’est-à-dire un cadre supérieur ayant un devoir particulièrement élevé de fidélité à la banque. Non seulement il n’a reçu aucune compensation, mais le tribunal a ordonné à M. Arora de payer une partie des frais juridiques de la banque.

Publicité 4

Contenu de l’article

La banque a géré cette situation en adhérant aux meilleures pratiques, en commençant par des mesures de sécurité efficaces. Après avoir découvert la faille de sécurité, elle a mené une enquête, y compris des entretiens avec M. Arora, et s’est assurée que toutes les conclusions étaient méticuleusement documentées. Ces enregistrements se sont avérés cruciaux.

Pour les employeurs, ce cas offre des enseignements importants :

1. Mettre en œuvre des mesures de sécurité efficaces

Si l’équipe informatique de la banque n’avait pas détecté le volume inhabituel d’e-mails, l’employé aurait pu s’en tirer sans problème. La capacité de la banque à suivre ce qui était envoyé et à quelle fréquence a contribué à atténuer les dommages potentiels. Les employeurs doivent s’assurer qu’ils disposent d’outils pour surveiller les activités suspectes, telles que les pièces jointes volumineuses ou les courriels envoyés à des comptes personnels. L’époque de l’utilisation illimitée de la messagerie électronique par les employés est révolue depuis longtemps, même pour les petites entreprises.

2. Établir et communiquer des politiques claires

M. Arora n’a pas pu prétendre que la banque avait toléré son comportement ou qu’il n’était pas au courant des règles. La banque avait des politiques de sécurité des données clairement définies, y compris celles régissant les informations confidentielles des clients, et ces politiques avaient été examinées avec M. Arora. Il était parfaitement conscient que ses actes étaient interdits et la banque a pu le prouver. Les employeurs doivent veiller à ce que les politiques liées aux données sensibles soient bien communiquées et appliquées de manière cohérente.

Publicité 5

Contenu de l’article

3. Mener des enquêtes approfondies

Même si certaines enquêtes sont superficielles, cette affaire démontre à quel point une enquête bien menée peut être cruciale. La banque a documenté ses conclusions et a donné à M. Arora l’occasion d’expliquer ses actes. Son refus de coopérer n’a fait que renforcer les arguments de la banque, soulignant sa malhonnêteté et son manque de fiabilité. Mais précisément, l’enquêteur doit être un employé interne qui comprend les systèmes informatiques et les règles de la banque, et non un avocat externe qui ne les connaît pas.

Dans le paysage numérique actuel, la protection des informations sensibles n’est pas seulement une question d’efficacité opérationnelle : elle est essentielle au maintien de l’intégrité de l’entreprise. Les mesures de sécurité physique, comme le verrouillage des documents dans un coffre-fort, ne suffisent plus. Les employeurs doivent mettre en œuvre des mesures de protection électroniques robustes et élaborer des stratégies globales pour détecter et enquêter sur les violations des politiques en matière de données.

Recommandé par l’éditorial

Si la Banque ICICI du Canada n’avait pas agi avec diligence, le résultat aurait pu être préjudiciable. Le juge a souligné que, sans motif valable, M. Arora aurait eu droit à un préavis raisonnable de 18 mois — un coup dur sur le plan financier et sur le plan de la réputation dont cette affaire nous rappelle brutalement : le coût de l’inaction dépasse de loin les efforts requis pour mettre en œuvre des mesures strictes. systèmes de surveillance internes et mener des enquêtes approfondies. À une époque où une seule violation de données peut ébranler la confiance et compromettre l’ensemble d’une entreprise, la vigilance n’est pas facultative : elle est essentielle.

Howard Levitt est associé principal de Levitt LLP, avocat spécialisé en droit du travail et du droit du travail ayant des bureaux en Ontario, en Alberta et en Colombie-Britannique. Il pratique le droit du travail dans huit provinces et est l’auteur de six livres, dont Law of Dismissal in Canada. Puneet Tiwari est associé chez Levitt LLP.

Ajoutez notre site Web à vos favoris et soutenez notre journalisme : Ne manquez pas l’actualité économique que vous devez connaître : ajoutez Financialpost.com à vos favoris et inscrivez-vous à nos newsletters ici.

Contenu de l’article

Source link-30

- Advertisement -

Latest