Que faire lorsque votre patron vous espionne ?

Imaginez-vous au travail comme dans un aquarium : Votre patron est susceptible de regarder tout ce qu’il y a sur sa propriété, il faut en avoir conscience.

sur

Il n’est pas rare que les employeurs surveillent les ordinateurs de leurs employés et même leurs smartphones, mais beaucoup d’employés n’y pensent pas au cours de leur journée de travail, passant leurs pauses :

  • à regarder leurs courriels personnels potentiellement sensibles
  • à avoir des discussions sexy
  • à faire défiler les albums photos Facebook
  • ou peut-être à consulter des listes d’amis

Avant de faire quoi que ce soit de trop scandaleux sur votre ordinateur de travail, vous devriez peut-être vous demander s’il est surveillé.


Surveillance au travail : une pratique courante

Votre patron vous espionne peut-être et il y a de fortes chances que vous ne le sachiez jamais.

  • Des enregistreurs de frappe
  • aux caméras cachées

…les employeurs de tous les pays utilisent différentes tactiques pour surveiller leurs employés, qui sont toutes parfaitement légales si vous utilisez l’équipement de l’entreprise et si la surveillance est précisée dans le contrat.

Dans les grandes entreprises, c’est assez répandu. Si l’employeur est intéressé par la surveillance, il n’y a pas grand-chose qu’il ne peut pas faire légalement.

Pourquoi les employeurs tiennent-ils à espionner leurs salariés ?

  • Les employeurs mettent en avant la perte de productivité
  • La fuite des secrets d’entreprise
  • Ils affirment que la loyauté des employés n’existe plus
  • Le marché du travail chaotique incite les gens à rester plus longtemps sur le marché du travail et à accepter des emplois qu’ils n’accepteraient pas normalement, créant un environnement de travailleurs insatisfaits

Les entreprises estiment qu’elles doivent se prémunir contre la duplicité, les actes répréhensibles ou la déloyauté.

Les risques importants pour la vie privée des salariés

Les données générées par ce qu’un travailleur fait tout au long de la journée, qu’elles soient anonymisées ou non, représentent un problème de confidentialité, et il est facile d’imaginer des scénarios dans lesquels un employeur pourrait utiliser ces données de manière peu pratique ou contraire à l’éthique.

  • Étant donné que les logiciels de gestion peuvent faire des captures d’écran
  • ou enregistrer des vidéos périodiquement, parfois à l’insu de l’employé,
  • ils peuvent accidentellement recueillir toutes sortes d’informations sensibles, telles que des informations médicales ou bancaires.

Des outils comme :

…peuvent tout collecter, des données de géolocalisation aux messages instantanés en passant par les messages sur les réseaux sociaux.

Si le logiciel utilise l’apprentissage automatique pour générer des rapports de productivité, on peut craindre que les recommandations algorithmiques qui en découlent ne renforcent :

  • les inégalités sociales
  • sexuelles
  • ou raciales

…en raison de données de formation biaisées.

Il existe certainement des emplois qui nécessitent une surveillance pour des raisons :

  • de sécurité
  • de conformité
  • de finances
  • de propriété intellectuelle

Mais même dans ce cas, il n’est pas nécessaire de surveiller tout ce que quelqu’un fait sur son appareil.

Dans l’idéal, un employeur indique toujours clairement :

  • à quelles données il a accès
  • quelle est la durée de conservation
  • et dans quelles circonstances l’employeur se donnerait la peine d’examiner les données qu’il collecte

Si vous ne disposez pas de ces informations en tant qu’employé, cela vaut la peine de demander à votre employeur plus de détails sur ses pratiques.


Commnent les suites de communication au travail et les traitements de texte peuvent vous espionner

En théorie, un administrateur ou un responsable peut accéder aux messages d’une plate-forme de messagerie gérée par l’employeur, mais la procédure à suivre dépend du type de plan de votre employeur, et même dans ce cas, un responsable quelconque ne peut pas simplement rechercher son nom pour savoir si les gens font des blagues sur lui.

En fait, le processus d’obtention de ces messages est plus alambiqué que vous pensez. Voici comment cela fonctionne pour les suites de communication au travail les plus courantes.

Slack

Si votre entreprise utilise un plan gratuit ou standard (vous pouvez voir quel plan votre employeur utilise en cliquant sur le menu déroulant sous le nom de votre entreprise), l’administrateur doit demander une exportation unique de Slack.

Les entreprises disposant d’un plan Plus doivent obtenir une autorisation pour accéder aux messages, mais une fois que Slack a autorisé cette fonction, la direction de votre entreprise conserve l’accès aux informations.

Si votre entreprise dispose du plan Enterprise, elle peut stocker et rechercher de manière plus cohérente dans les messages sur Slack :

  • Cet accès inclut l’utilisation de l’API de découverte, qui facilite la recherche et l’archivage des messages lorsque la loi l’exige, comme c’est le cas dans certains secteurs comme la finance et dans toute fonction publique.
  • Les entreprises disposant de plans Enterprise peuvent utiliser des outils de recherche tiers plus puissants avec une interface plus facile à consulter.
  • Outre l’affichage des messages réels, tout utilisateur de Slack peut consulter des données d’utilisation de haut niveau dans l’onglet Analytics (rendez-vous sur workspace.slack.com/stats).

Google Workspace

Google Workspace permet aux administrateurs de rechercher du contenu spécifique dans Drive, Gmail, Groupes, Chat, Voice, Classic Hangouts et Meet avec la fonction Vault.

Cette fonction n’est pas incluse dans tous les abonnements, mais elle est disponible pour les clients des anciennes versions de :

  • G Suite Business
  • G Suite Education
  • Google Workspace Business Plus
  • Enterprise Standard
  • Enterprise for Education
  • Enterprise Plus

Vous devez discuter avec un administrateur pour savoir quel plan votre employeur utilise. La fonction de recherche fonctionne de manière similaire à celle de votre propre compte Gmail et dispose de nombreuses options d’automatisation et de conformité.

Notamment, les administrateurs peuvent effectuer des recherches dans les brouillons, même si un email n’a jamais été envoyé.

Microsoft Teams

Dans le cadre de l’eDiscovery, Microsoft propose un outil de recherche, similaire à Vault de Google Workspace, qui peut :

  • effectuer des recherches dans les canaux et les messages privés de Teams
  • dans les emails
  • Skype, etc.

Les privilèges pour ce faire ne sont toutefois activés que pour l’administrateur global par défaut, et dans la plupart des organisations, seule une équipe juridique ou de conformité y a accès.

Les recherches par mot-clé peuvent être automatisées, tant pour Teams que pour les autres produits 365. Il n’existe aucun moyen facile pour les employés de voir par eux-mêmes quelles sortes de capacités possède un compte d’employeur. Vous devez vous adresser à un administrateur informatique pour obtenir ces informations.


Comment l’employé doit-il réagir ?

Tout d’abord, vérifiez votre manuel d’employé ou votre contrat d’utilisation de l’ordinateur. Si votre employeur dit que votre activité informatique pourrait être surveillée (ce qui est assez courant) alors il a le droit de jeter un coup d’œil.

Mais il y a aussi la question de savoir s’il profite réellement de ce droit.

 

Si vous êtes sur un réseau d’entreprise, toutes les communications non-https sont visibles pour celui qui contrôle le réseau. Certains employés pensent à tort que s’ils sont sur Gmail ou Facebook (qui offrent la sécurité https), que leurs communications sont cryptées et que personne ne peut les lire.

C’est peut-être vrai si la surveillance se fait en amont, mais il existe des méthodes permettant à une entreprise de voir à travers le cryptage puisqu’elles contrôlent le réseau.

Par exemple, des logiciels comme Mspy enregistrent :

  • les discussions
  • les écrits
  • les localisations d’un téléphone portable

Un logiciel de surveillance sur un ordinateur capture les frappes et des aperçus d’écran

Cela signifie qu’il peut reconstruire votre session Gmail ou Facebook.

Ces types de programmes n’apparaîtront pas comme des applications, mais comme des processus en cours d’exécution.

Comment savoir si l’ordinateur du bureau est espionné ?

  • Si vous êtes sur un PC, vous pouvez voir les processus en cours en appuyant sur les touches Control, Alt et Supprimer sans les relâcher.
  • Ensuite, remontez votre « Gestionnaire des tâches » jusqu’à l’onglet « Processus ».
Onglet Processus dans le gestionnaire des tâches Windows 10

Sur un Mac

  • Le moyen le plus simple de visualiser tous les processus actifs en cours d’exécution sur votre Mac est de lancer Activity Monitor à partir de votre dossier Applications.
  • Dans l’onglet CPU par défaut, vous pouvez voir combien de puissance de traitement prend chaque processus, classé par le plus consommateur.
  • Si vous passez à l’onglet Mémoire, vous verrez la même liste classée en fonction de la quantité de RAM utilisée.

Pour des informations plus immédiates sur la façon dont les ressources de votre ordinateur sont consommées, vérifiez les processus en cours d’exécution sur Mac à l’aide de iStat Menus, qui se trouve commodément dans votre barre de menus et qui vous montre en temps réel les applications et les processus qui consomment plus que leur juste part de RAM.

iStat Menus dispose également d’un raccourci pour ouvrir Activity Monitor

Il suffit de cliquer sur la première icône à gauche au bas du menu déroulant d’iStat. Voici comment mettre fin au processus sur lequel Mac est bloqué :

  • Ouvrez le Moniteur d’activité. Le moyen le plus rapide est d’ouvrir le Moniteur d’activité via les menus d’iStat.
  • Sinon, appuyez sur Commande et la barre d’espace pour appeler Spotlight, puis commencez à taper Activity Monitor. Lorsqu’il apparaît dans Spotlight, appuyez sur Retour pour le lancer.
  • Visualisez et filtrez les tâches.

Vous remarquerez qu’il y a cinq onglets en haut de la fenêtre du moniteur d’activité :

  • CPU
  • Énergie
  • Mémoire
  • Disque
  • Réseau

En cliquant sur l’un de ces onglets, les processus sont organisés en fonction du pourcentage de la ressource qu’ils utilisent. Ainsi, en cliquant sur CPU, les tâches sont classées dans l’ordre de la capacité du CPU qu’elles utilisent.

Par défaut, les processus sont classés en commençant par celui qui consomme le plus de ressources en haut, ce qui vous permet de voir rapidement où les problèmes se produisent ou risquent de se produire. Pour inverser l’ordre, afin que les processus consommant le moins de ressources soient en haut, cliquez sur la flèche à côté de Mémoire ou CPU au-dessus de la liste des processus.

Tuer les processus problématiques

Lorsque vous identifiez un processus qui cause un problème, soit parce qu’il monopolise beaucoup de cycles CPU ou de mémoire, soit parce qu’il est mis en évidence dans le moniteur d’activité comme ayant planté, vous devez le quitter.

  • Pour ce faire, cliquez d’abord sur le processus
  • Puis sur le X dans la barre d’outils du moniteur d’activité
  • Le processus s’arrêtera et libérera les ressources qu’il utilisait
  • S’il s’agit d’un processus critique, il redémarrera. S’il s’agit d’une application, il restera arrêté.

Comment arrêter des processus à l’aide de Terminal

Si vous préférez travailler avec Terminal, vous pouvez également l’utiliser pour quitter les processus :

  • Lancez Terminal.
  • Appuyez sur Commande et la barre d’espace pour faire apparaître Spotlight, puis commencez à taper Terminal.
  • Lorsque l’application Terminal apparaît dans Spotlight, appuyez sur Retour pour la lancer.
  • Sinon, naviguez jusqu’au dossier Utilitaires dans Applications et double-cliquez sur Terminal.
  • Lorsque Terminal a été lancé, tapez « top » dans la fenêtre de Terminal. Vous verrez une liste des processus en cours d’exécution.
  • En haut de la liste se trouve un aperçu des processus en cours d’exécution et des ressources qu’ils consomment.
  • Lorsque vous identifiez un processus qui cause un problème ou qui consomme trop de ressources, notez le numéro dans la colonne PID à côté du nom du processus.
  • Pour tuer le processus, tapez « kill -9 » suivi du numéro PID. Appuyez sur Entrée. Le processus problématique sera maintenant arrêté.

Comment savoir si l’un de ces processus est un logiciel espion ?

Une option consiste à comparer vos processus avec ceux qui s’exécutent sur l’ordinateur d’un collègue.

Si l’un d’entre vous est surveillé et que l’autre ne l’est pas, vous remarquerez probablement que certains processus différents fonctionnent. Mais si vous êtes tous les deux surveillés, ce n’est pas très utile. Heureusement il y a une autre option.

Un grand nombre de ces logiciels espions sont signalés comme malveillants par les programmes antivirus. En conséquence, certaines des entreprises qui proposent ce logiciel ont établi des « listes blanches » afin que les services informatiques qui les utilisent puissent s’assurer que :

  • Symantec
  • McAfee
  • et autres antivirus

…reconnaissent que leurs processus n’est pas mauvais.

Ces listes blanches sont souvent publiques, de sorte que vous pouvez voir exactement quels sont les noms de fichiers.

Si vous consultez les processus, vous verrez probablement que certains des exécutables sont exécutés via la liste blanche de l’antivirus.

Un jour, j’ai travaillé pour une entreprise qui, lorsque vous donniez votre préavis, vous surveillait pour s’assurer qu’aucune propriété intellectuelle n’était dérobée.

Le jour où j’ai donné mon préavis, une mise à jour de Windows est apparue bizarrement. Les RH pensaient qu’ils étaient sournois. J’ai tapé sur mon écran : « Je vous vois me regarder ! ».


Votre boss espionne-t-il vos emails ?

Si votre patron s’amuse à ouvrir votre courriel pour le lire, vous pourriez intégrer des balises de suivi dans vos messages et surveiller quand ils sont ouverts.

Cette méthode est très efficace pour savoir si un Email est lu. Pour le faire, vous pouvez utiliser un programme tel que :

Les patrons qui font des captures à grande échelle de tout ce que font leurs employés sont probablement une rareté. En effet, ils passeraient plus de temps à surveiller qu’à gérer.

Un patron est plus susceptible de le faire s’il s’inquiète pour un employé en particulier ou s’il craint que des informations sensibles ne quittent l’entreprise.

 

Étant donné les nombreuses façons dont votre employeur peut vous espionner, il est probablement plus sage de sauvegarder tout ce qui est trop sensible sur votre appareil personnel ou votre ordinateur personnel.

Les tactiques d’espionnage des employeurs varient

Les employeurs peuvent surveiller :

  • les courriels
  • les messages instantanés
  • les documents
  • les sites Web que les employés visitent

Les entreprises peuvent même écouter les conversations téléphoniques et installer des caméras sur les lieux de travail tant qu’elles en sont propriétaires.

De nombreux lieux de travail sont équipés de caméras, mais c’est plus rare dans un bureau.

Les caméras sont plus susceptibles d’être trouvées dans les usines où les entreprises essaient d’évaluer la productivité.

Pour ce qui est de l’espionnage ou de la surveillance électronique

Elle est davantage axée sur les sites internet et le courriel.

Certaines entreprises sont paranoïaques quant à la propriété intellectuelle qu’elles risquent de perdre si des services spécifiques tombent entre les mains de concurrents.

Pour beaucoup d’entreprises, l’espionnage n’est qu’une question de résultats financiers. Elles sont préoccupées par la perte de temps. Pour elles, le choix se pose entre :

  • licencier du personnel
  • ou accroître l’efficacité

Les droits des employés

Bien que les employeurs aient le droit de surveiller les travailleurs, les employés ont également le droit à leur vie privée.

  • Un patron ne peut pas passer au crible les courriels de subordonnés sans une justification commerciale.
  • L’employeur a besoin du consentement de ses travailleurs pour surveiller leur comportement sur le lieu de travail.
  • Selon certains, un employé peut utiliser l’ordinateur de l’entreprise pour vérifier ses emails, mais pour ça il doit se rendre sur son compte gmail privé (voir à ce sujet l’article de Droit-finances sur la surveillance des salariés).

Sans oublier que le travail ne s’arrête pas au bureau.

Beaucoup de gens utilisent leurs propres appareils après les heures de travail pour faire des affaires, c’est pourquoi une surveillance excessive n’est pas une bonne idée. Elle envoie le mauvais message que l’employeur n’a pas confiance en ses employés.

Comment vous protéger

Si vous travaillez pour une entreprise qui pratique l’espionnage, la meilleure défense est d’arrêter tout comportement qui pourrait vous causer des problèmes au travail.

  1. N’envoyez pas de courriels personnels à partir de votre compte d’entreprise
  2. Ne participez pas à des messages instantanés inappropriés (ici notre article sur la mode du sexting)
  3. Ne passez pas des heures au bureau à vérifier Facebook ou à jouer à Angry Birds

Le bureau n’est pas non plus l’endroit idéal pour faire des appels téléphoniques personnels excessifs ou pour se plaindre des revenus du patron.

  • Si vous devez effectuer une tâche personnelle pendant les heures de bureau, faites-le sur votre propre téléphone.
  • Si ce n’est pas possible, envoyez votre courriel important via votre compte Gmail ou Yahoo personnel.

Imaginez-vous au travail comme dans un aquarium : Votre patron est susceptible de regarder ce qu’il y a sur sa propriété, il faut juste que vous en ayez constamment conscience.


L’approche la plus intelligente est d’agir comme si vos communications pouvaient être surveillées

Bien qu’il soit généralement difficile pour un manager de voir vos messages et emails privés, il est préférable de porter toute conversation que vous ne voudriez pas qu’un employeur voie potentiellement à un autre endroit.

Même si vous ne faites rien qui puisse amener un employeur à regarder vos messages, il pourrait être impliqué dans un procès qui recueille tous les messages, ce qui pourrait conduire à les rendre publics.

Les emails des employés d’Enron, par exemple, ont été collectés pour des procès après la faillite de l’entreprise et ont été utilisés pour construire des filtres anti-spam et d’autres outils de détection des langues. Ce n’est probablement pas ce que l’on attend d’une conversation de travail ou d’un déjeuner.

Mais même si vous ou l’entreprise ne faites rien de mal, si vous quittez votre emploi au milieu d’un projet, par exemple, le responsable peut avoir besoin de parcourir vos emails ou vos messages pour savoir sur quoi vous travailliez.

Évitez d’utiliser les logiciels d’une suite pour des projets ou du stockage personnels

Par exemple, bien qu’il puisse être tentant d’utiliser Word ou Google Docs de votre compte professionnel pour rédiger un CV, il est préférable d’utiliser un autre logiciel.

  • D’une part, en théorie, une entreprise pourrait effectuer une recherche par mot-clé pour « CV » afin de rechercher des employés à risque.
  • Plus pratiquement, si vous quittez l’entreprise, vous perdriez l’accès à ce dossier.

Votre employeur peut-il évaluer votre productivité en utilisant Google Workspace et Microsoft 365 ?

Dans plusieurs de leurs plans, Google et Microsoft proposent chacun des moyens pour les administrateurs de suivre l’utilisation et les métadonnées des utilisateurs. Ces données comprennent :

  • l’heure à laquelle vous vous connectez
  • le nombre de messages que vous envoyez
  • le nombre d’appels auxquels vous participez
  • les appareils que vous utilisez

Les services peuvent également transformer ces données en mesures. Dans Google Workspace, cette fonctionnalité s’appelle Work Insights, et dans Microsoft 365, c’est Workplace Analytics (il existe également une version personnelle que les managers ne peuvent pas voir, appelée MyAnalytics).

De même, Microsoft Teams dispose d’un rapport d’activité des utilisateurs qui offre des informations d’utilisation plus détaillées pour les administrateurs.

Ces outils affichent des données agrégées sur la façon dont les équipes utilisent les applications incluses dans leurs suites respectives :

  • des détails tels que le temps qu’une équipe passe dans des applications spécifiques
  • les tendances de collaboration basées sur qui a accédé aux documents partagés

Microsoft a récemment fait l’objet de critiques pour avoir permis aux responsables d’examiner l’utilisation d’un utilisateur spécifique, mais a depuis supprimé cette option.

Certains plans Google et Microsoft 365 prennent également en charge des outils tiers, tels que Prodoscore, qui « suit les activités de chaque employé et calcule un score de productivité en fonction de ses niveaux d’activité. »

À mon avis, le principal risque avec Microsoft 365 n’est pas les données qu’il collecte actuellement, mais le type de culture et d’attentes sur le lieu de travail qu’il créera. Les produits Microsoft Office sont le cheval de Troie parfait pour ce type de lieu de travail, ils sont les outils de bureautique banals par excellence, utilisés par tout le monde et redoutés par personne.


Conclusion

Je crains que les managers s’habituent aux données que 365 offre et commencent à en demander davantage.

D’un autre côté, les travailleurs s’habitueront à ce que chacune de leurs actions soit suivie et enregistrée, et ils auront plus de mal à se défendre à mesure que la surveillance deviendra plus individualisée et intrusive.

Sachez quels types de données votre responsable collecte, et comment votre lieu de travail pourrait les utiliser.

Si vous vous sentez à l’aise pour le faire, demandez à votre manager ou au service des RH des détails sur la façon dont ils obtiennent ces rapports, et s’ils le font. Pour l’instant, la plupart des personnes travaillant dans de petites équipes n’ont pas à s’inquiéter de ce sujet, mais il est possible que la situation change à l’avenir.

Cliquez pour lire :

CleverControl
Pour nous encourager merci de noter l'article !
4.33 (3 votes)