La protection des données dans le domaine RH
La protection des données dans le domaine RH
La protection de la sphère privée est un droit fondamental, qui garantit en particulier à toute personne le droit d’être protégée contre l’emploi abusif des données qui la concernent. De là découlent des règles sur la manière dont les données personnelles doivent être traitées, que l’on trouve en Suisse dans notre loi fédérale sur la protection des données personnelles (LPD), et dans l’Union européenne dans le Règlement général sur la protection des données (RGPD).
La protection des données : de quoi parle-t-on ?
Les données personnelles regroupent toutes les informations qui se rapportent à une personne physique, qu’elle soit identifiée ou simplement identifiable. Ce sont, par exemple, les coordonnées complètes d’une personne, sa date de naissance, son état civil, un numéro d’immatriculation d’un véhicule, des coordonnées bancaires, le montant du salaire, l’adresse IP, etc…, mais aussi les données dites sensibles que sont, par exemple, les informations sur la santé, l’appartenance ethnique ou les mesures d’aide sociale. À chaque fois que de telles données personnelles sont traitées, c’est-à-dire collectées, enregistrées, consultées, mises à jour, exploitées, communiquées, interconnectées, archivées, supprimées, une série de principes s’appliquent.
Quel est l’impact pour les entreprises pour les RH ?
Au sein d’une entreprise, beaucoup de données personnelles sont traitées, qu’il s’agisse de celles des clients, usagers ou bénéficiaires, du personnel, des fournisseurs et des partenaires. Parmi les données de l’entreprise, les données personnelles, les données sensibles mais aussi les secrets de fabrication ou d’affaires, sont à traiter de manière circonspecte et plus sécurisée encore.
Dans le domaine des RH, l’existence de ces règles, qui ne sont nouvelles que pour partie, rend utile voire nécessaire de s’interroger sur le contenu du dossier du personnel, la durée de conservation des divers documents qui s’y trouvent, le mode de destruction le cas échéant, le respect du droit d’accès, mais aussi la conformité de divers traitements et applications comme le contrôle d’accès par badge, la géolocalisation dans les véhicules, la vidéosurveillance au sein de l’entreprise, et de revoir la conformité des documents réglementaires, tels que les contrats avec les sous-traitants, les contrats de travail, les règlements internes, les chartes informatiques ».