Catégorie : Protection de la vie privée

  • Enlèvements crypto en France : que révèle l’alerte choc de Pavel Durov ?

    Enlèvements crypto en France : que révèle l’alerte choc de Pavel Durov ?


    Les « enlèvements crypto en France » se multiplient depuis le début de l’année 2026, au point que le fondateur de Telegram, Pavel Durov, parle de 41 victimes en seulement trois mois et demi et accuse directement des fuites de données fiscales françaises.


    Au‑delà du buzz, cette affaire met en lumière un phénomène criminel en pleine expansion, où les détenteurs de cryptomonnaies deviennent des cibles privilégiées pour des gangs organisés qui exploitent des bases de données piratées ou corrompues.

    41 enlèvements crypto en France : les accusations de Pavel Durov

    Le 23 avril 2026, Pavel Durov publie un message sur Telegram et X affirmant qu’« il y a eu 41 enlèvements de détenteurs de crypto en France en 3,5 mois en 2026 ».


    Il explique que ces enlèvements seraient la conséquence directe de fuites massives de données provenant de l’administration fiscale française, impliquant notamment une fonctionnaire identifiée comme « Ghalia C. » accusée d’avoir vendu des informations sur des investisseurs en cryptomonnaies à des réseaux criminels.

    Durov va plus loin : selon lui, l’État français exige désormais des plateformes sociales l’accès aux identités et, à terme, aux messages privés des utilisateurs, ce qui constituerait une menace majeure pour la sécurité des détenteurs de crypto-actifs.


    Il affirme que Telegram préfère quitter le marché français plutôt que d’ouvrir une porte dérobée dans son chiffrement ou donner à des autorités « corrompues » un accès généralisé aux conversations privées.

    Enlèvements crypto France : ce que disent les chiffres disponibles

    Les chiffres exacts avancés par Durov – 41 enlèvements crypto en 3,5 mois – proviennent de ses déclarations et des médias crypto qui les relaient, sans que, pour l’instant, une statistique officielle publique équivalente ne soit publiée par les autorités françaises.


    Toutefois, plusieurs analyses spécialisées confirment que la France est devenue l’un des épicentres mondiaux des enlèvements liés aux cryptomonnaies, avec environ 41 affaires recensées pour la seule année 2026 selon certaines sources privées, soit en moyenne un enlèvement tous les 2,5 jours.

    Des rapports cités par la presse évoquent déjà une montée en puissance progressive de ces crimes : cas épars dès 2024, environ 30 enlèvements crypto recensés en 2025, puis une accélération brutale en 2026, au point que ces affaires représenteraient plus de la moitié des enlèvements organisés suivis par l’unité de renseignement sur la criminalité organisée (Sirasco).


    Les observateurs soulignent que ces « enlèvements crypto » vont du kidnapping express avec violence, aux séquestrations de proches visant à extorquer les clés privées ou à forcer le transfert de fonds sur un wallet contrôlé par les criminels.

    L’affaire Ghalia C. et les fuites de données : un terreau idéal pour les enlèvements crypto

    L’un des éléments les plus inquiétants derrière les enlèvements crypto en France est la compromission de données sensibles issues de services officiels ou d’acteurs privés.


    En 2025, une agente de l’administration fiscale, Ghalia C., a été mise en examen pour avoir détourné un logiciel interne et consulté frauduleusement les dossiers de contribuables, notamment des investisseurs en crypto, afin de vendre leurs coordonnées et informations patrimoniales à des réseaux criminels.

    Selon plusieurs enquêtes, ces listes de victimes potentielles permettaient de cibler des personnes disposant de portefeuilles importants, parfois identifiées comme « experts » ou entrepreneurs du secteur, et de préparer des enlèvements parfaitement planifiés.


    Ce scandale s’ajoute à d’autres fuites majeures de données (notamment chez certains acteurs crypto et fournisseurs de paiement), qui ont déjà exposé des centaines de milliers de noms, adresses et coordonnées de détenteurs de cryptomonnaies dans le monde.

    Pour Durov, l’équation est simple : plus l’État centralise de données sensibles (fiscales, bancaires, identitaires, communications), plus la surface d’attaque augmente et plus les « enlèvements crypto » trouvent un terrain fertile en cas de fuite, de piratage ou de corruption interne.

    Telegram, chiffrement et pression réglementaire française

    La polémique sur les enlèvements crypto en France intervient alors que Telegram est déjà en bras de fer avec les autorités françaises et européennes au sujet de la régulation des messageries chiffrées.


    Depuis 2025, plusieurs responsables politiques et de sécurité intérieure plaident pour un accès élargi aux données des plateformes, allant de l’identification des utilisateurs à la mise en place de mécanismes techniques permettant de lire certains contenus chiffrés dans le cadre d’enquêtes.

    Telegram rappelle qu’il coopère déjà dans des cas graves en fournissant, sur décision judiciaire, les numéros et données de connexion de certains comptes, mais refuse catégoriquement d’affaiblir le chiffrement de bout en bout ou d’instaurer des portes dérobées généralisées.


    Les déclarations de Durov sur les 41 enlèvements crypto en France servent donc aussi de démonstration politique : selon lui, confier davantage de données à l’État – en particulier des messages privés – serait une erreur stratégique à l’heure où des fuites internes ont déjà permis à des criminels de cibler des détenteurs de crypto.

    Comment se protéger des enlèvements crypto en France ?

    Pour les investisseurs et traders installés en France, l’augmentation des enlèvements crypto impose une approche de sécurité globale, à la fois numérique et physique.


    Voici quelques bonnes pratiques issues des analyses d’experts et des retours d’enquêtes :

    • Limiter au maximum la diffusion de ses données personnelles : éviter d’associer publiquement son identité réelle à des montants élevés de crypto, réduire la présence de ses coordonnées dans des bases non indispensables, vérifier la politique de confidentialité des prestataires.
    • Segmenter ses avoirs : utiliser plusieurs wallets, ne conserver que des montants limités sur les portefeuilles liés à son identité publique ou à des plateformes centralisées, privilégier le cold storage (portefeuilles hors ligne) pour le patrimoine principal.
    • Renforcer la sécurité opérationnelle : activer l’authentification à deux facteurs, protéger ses appareils par codes robustes, chiffrer ses sauvegardes, éviter de se connecter depuis des réseaux non sécurisés et ne jamais stocker ses seed phrases dans le cloud en clair.
    • Adopter des réflexes de sécurité physique : ne pas parler de ses avoirs, de ses gains ou de ses habitudes de trading dans des cercles non maîtrisés, varier ses trajets et horaires lorsque l’on est très exposé, et signaler rapidement toute tentative d’extorsion ou filature suspecte.

    Les autorités françaises ont, de leur côté, commencé à mieux documenter ce type de criminalité et à adapter leurs unités spécialisées, mais les spécialistes estiment que la meilleure défense reste la discrétion, la diversification des risques et une hygiène de sécurité irréprochable.

    Enlèvements crypto France : quels enjeux pour l’avenir ?

    L’affaire des « 41 enlèvements crypto France » et le scandale des fuites de données montrent que la frontière entre cybersécurité et sécurité physique est désormais poreuse : une simple base de données compromise peut se traduire, dans la rue, par des enlèvements et des agressions.


    Elle pose aussi une question politique centrale : jusqu’où les États peuvent‑ils exiger des données toujours plus intrusives sans créer eux‑mêmes des risques massifs pour les citoyens, en particulier pour ceux qui détiennent des actifs numériques facilement transférables et difficilement traçables ?

    Pour les utilisateurs, la conclusion est claire : investir dans les cryptomonnaies en France en 2026 implique d’intégrer dans sa stratégie non seulement la gestion du risque de marché, mais aussi la réalité des enlèvements crypto et des extorsions ciblées.


    Dans ce contexte, la bataille autour du chiffrement, de la confidentialité et de la gouvernance des données ne relève plus d’un débat théorique sur la vie privée, mais d’un enjeu concret de protection de la vie et de l’intégrité physique des détenteurs de crypto-actifs.

  • Surveillance et Protection des Données : Ce que Votre Smartphone Ne Vous Dit Pas

    Surveillance et Protection des Données : Ce que Votre Smartphone Ne Vous Dit Pas

    À l’ère du numérique, nos smartphones sont devenus des compagnons omniprésents, mais peu d’entre nous réalisent qu’ils sont aussi des espions silencieux. Chaque jour, des milliards de données sont collectées, stockées et exploitées par des entreprises et des gouvernements, souvent sans notre consentement éclairé.

    Mais que savons-nous vraiment de l’ampleur de cette surveillance et des moyens de nous en protéger ?

    Dans cet article, nous allons plonger dans les coulisses de la surveillance moderne des communications et découvrir comment nos téléphones, loin d’être de simples outils de communication, sont devenus des capteurs sophistiqués, toujours à l’écoute.

    Comment Votre Smartphone Vous Trahit Sans Que Vous le Sachiez

    Nos smartphones sont constamment connectés aux réseaux cellulaires, même lorsqu’ils semblent inactifs.

    Comme l’explique Edward Snowden, « chaque téléphone, même lorsque l’écran est éteint, crie dans les airs ‘je suis ici, je suis ici’ ».

    Cette connexion continue permet aux tours cellulaires de suivre nos déplacements en temps réel.

    Chaque téléphone possède des identifiants uniques, l’IMEI et l’IMSI, qui permettent de l’identifier de manière précise et de le distinguer de tous les autres appareils. Ces informations sont ensuite utilisées pour créer un enregistrement permanent de notre présence à un endroit spécifique, un détail souvent ignoré mais crucial pour comprendre l’étendue de la surveillance numérique.

    Les Données Éphémères Ne le Sont Plus : L’ère du Big Data

    Autrefois, les informations sur nos déplacements et nos communications étaient éphémères, disparaissant avec le temps comme la rosée du matin. Mais aujourd’hui, tout est stocké, tout est conservé.

    « Les informations qui étaient autrefois éphémères sont désormais conservées, prêtes à être exploitées », souligne Snowden. Cela signifie que chaque mouvement, chaque appel, chaque connexion est potentiellement enregistré et conservé, non pas parce que vous avez fait quelque chose de mal, mais simplement parce que la technologie le permet.

    Cette accumulation de données massives, également appelée collecte en vrac, est devenue la norme, transformant chaque utilisateur de smartphone en une source constante de données précieuses pour les gouvernements et les entreprises.

    Applications et Espionnage : Ce Que Vous Ne Savez Pas

    Outre la connexion permanente aux réseaux cellulaires, les applications sur nos téléphones collectent des informations en continu. Que ce soit pour envoyer des notifications de messages ou pour suivre notre localisation via des services GPS, ces applications sont des canaux supplémentaires par lesquels nos données sont collectées.

    « Même en mode avion, votre téléphone continue de se connecter à des points d’accès Wi-Fi », explique Snowden. Ces connexions permettent aux applications de trianguler notre position, même sans GPS, en utilisant les points d’accès Wi-Fi environnants. Cette surveillance invisible est facilitée par des entreprises comme Google, qui cartographient en permanence ces réseaux Wi-Fi pour affiner la localisation des utilisateurs.

    Peut-on Vraiment Éteindre Son Téléphone ? La Réalité Derrière l’Apparence

    Éteindre votre téléphone ne suffit pas toujours pour échapper à la surveillance. Snowden révèle que certaines techniques permettent de faire croire qu’un téléphone est éteint alors qu’il continue de fonctionner en arrière-plan, captant des données à votre insu.

    « Le problème est que nos téléphones modernes n’ont plus de batteries amovibles, donc il est impossible de garantir qu’ils sont vraiment éteints », précise-t-il.

    Les hackers et même certaines agences de renseignement peuvent exploiter cette vulnérabilité pour continuer à surveiller les utilisateurs, même lorsque ces derniers pensent que leurs appareils sont hors ligne.

    Le Problème du Contrôle : Qui Détient le Pouvoir sur Vos Données ?

    Un des principaux problèmes avec la technologie moderne est que nous n’avons que très peu de contrôle sur ce que font nos appareils. Les systèmes d’exploitation comme iOS et Android ne permettent pas de contrôler précisément quelles applications ou quels services peuvent se connecter à Internet à tout moment.

    « Il n’existe pas de bouton sur votre téléphone qui dirait ‘faites ce que je veux mais ne m’espionnez pas’ », déplore Snowden.

    Ce manque de transparence et de contrôle renforce la domination des entreprises technologiques sur nos données, les utilisateurs étant souvent dans l’ignorance totale de ce qui se passe en arrière-plan de leurs appareils.

    La Surveillance de Masse : Comment Les Gouvernements Exploitent Nos Données

    La collecte de données par les entreprises privées n’est qu’une partie du problème. Les gouvernements du monde entier exploitent également ces informations pour des programmes de surveillance de masse.

    « La surveillance était autrefois ciblée, mais la technologie moderne a permis une surveillance indiscriminée et massive », explique Snowden.

    Les agences de renseignement utilisent des lois obsolètes pour justifier la collecte de données à grande échelle, en s’appuyant sur des décisions juridiques datant des années 1970 pour légitimer leurs actions. Cette surveillance de masse pose de sérieux défis à la vie privée et à la liberté individuelle, les citoyens n’ayant souvent aucun recours pour se protéger.

    Données Personnelles : Un Trésor Caché pour les Entreprises

    Nos données sont devenues une marchandise précieuse pour les entreprises technologiques. Google, Facebook, et d’autres géants du numérique exploitent nos informations personnelles pour générer des revenus massifs.

    « Nos données sont devenues une marchandise bien avant que nous comprenions leur valeur », rappelle Snowden. Cette monétisation de nos informations personnelles a créé un écosystème où les entreprises ont peu d’incitations à réduire leur collecte de données, car cela représente une source de profit trop importante. Pour les utilisateurs, cela signifie une perte de contrôle sur leur vie privée et une exploitation continue de leurs comportements en ligne.

    Le Dossier Permanent : L’Héritage de la Surveillance Numérique

    Le concept de « dossier permanent » décrit par Snowden met en lumière la nature permanente et inaltérable de la surveillance moderne.

    « Les gouvernements et les entreprises ont conçu intentionnellement des réseaux de capteurs pour collecter des données de manière exhaustive », explique-t-il. Ce dossier permanent constitue une menace à long terme pour la vie privée, car il permet à ces entités de conserver et d’exploiter des informations sur les individus de manière illimitée.

    Contrairement aux méthodes traditionnelles de surveillance, qui nécessitaient des cibles spécifiques, la surveillance numérique actuelle touche tout le monde, sans distinction.

    La Doctrine du Tiers : Comment Vos Données Ne Vous Appartiennent Plus

    L’une des raisons pour lesquelles la surveillance de masse est légale aux États-Unis est la « doctrine du tiers », une règle juridique qui stipule que les informations partagées avec une entreprise ne vous appartiennent plus.

    « Les enregistrements collectés sur nous ne nous appartiennent pas, ils appartiennent aux entreprises qui les détiennent », explique Snowden. Cette doctrine a été utilisée par les gouvernements pour justifier la collecte de données sans mandat, en se basant sur l’idée que ces informations ne sont pas protégées par la Constitution.

    Cela soulève des questions sur les droits des individus à la vie privée à l’ère numérique et sur la nécessité de réviser ces lois obsolètes.

    Reprendre le Contrôle : Stratégies pour Protéger Votre Vie Privée

    Bien que le paysage actuel semble sombre, il existe des moyens pour les individus de reprendre un certain contrôle sur leurs données.

    Snowden suggère l’utilisation d’outils comme les cages de Faraday pour isoler les téléphones des signaux, ou l’adoption de pratiques de sécurité opérationnelle strictes pour minimiser les risques. « Il est essentiel d’identifier les menaces réalistes et de les atténuer en conséquence », conseille-t-il.

    Bien que ces mesures ne soient pas parfaites, elles offrent une première ligne de défense contre la surveillance invasive. Plus important encore, il est crucial de sensibiliser le public aux enjeux de la vie privée et de promouvoir des technologies qui respectent davantage les droits des utilisateurs.

    Le lien vers l’interview : https://www.youtube.com/watch?v=VFns39RXPrU

    Crédit Photo de Random Institute sur Unsplash

  • Comment demander l’interdiction de la publicité d’une attestation portant atteinte au respect de sa vie privée ?

    Comment demander l’interdiction de la publicité d’une attestation portant atteinte au respect de sa vie privée ?

    Le contentieux judiciaire préalable à la citation directe devant le tribunal de police

    Monsieur X et madame Y sont tous deux copropriétaires au sein d’un immeuble et entretiennent des relations très conflictuelles.

    Devant le tribunal de grande instance devenu tribunal judiciaire monsieur X demandait l’annulation de résolutions approuvées par l’assemblée générale des copropriétaires.

    Les violences volontaires reprochées à monsieur X et attestées devant le tribunal de police

    Par ailleurs une instance pénale a opposé monsieur X à madame Y.

    Monsieur X aurait ainsi volontairement commis des violences sur la personne de madame Y.

    Devant le tribunal judiciaire, une attestation rédigée par le gardien de l’immeuble en copropriété a été produite en faveur de madame Y.

    Un jugement a été rendu par le tribunal de police condamnant monsieur X.

    L’attestation du gardien produite devant le tribunal de police faisait notamment état de la violence alléguée de monsieur X mais également des relations supposées de monsieur X avec une avocate, madame Z.

    L’attestation était rédigée dans les termes suivants :

    « Je suis gardien dans la copropriété dans lequel monsieur X habite. Je suis copropriétaire j’habite aussi la résidence. Je peux attester, comme tout le monde dans la résidence que monsieur X vit madame Z qui est avocate. Elle gare sa voiture dans le garage de monsieur X tous les jours et ils ont pris une place de stationnement supplémentaire. Ils vont en assemblée générale ensemble avec l’ordonnance d’un juge. Monsieur X est très agressif et violent dans ses propos. Pour moi c’est quelqu’un qui ne sait pas se maîtriser »

    L’action de monsieur X contre le gardien de l’immeuble pour atteinte portée au respect de sa vie privée

    Monsieur X a assigné le gardien d’immeuble devant le juge des référés.

    Il a souhaité voir juger :

    • que l’attestation produite devant le tribunal de police contenait des propos portant atteinte à sa vie privée,
    • et faire interdire la reprise, la diffusion, l’affichage, la citation en totalité ou par extrait et la publication sur quelque support et par quelque moyen que ce soit des propos figurant dans l’attestation,
    • et obtenir le paiement d’une provision à valoir sur l’indemnisation de son préjudice.

    Le refus du juge des référés de se reconnaître compétent pour apprécier l’atteinte au respect de la vie privée

    Le juge des référés a estimé qu’il n’était pas compétent pour se prononcer, en particulier sur la véracité des affirmations contenues dans l’assignation.

    La cour d’appel saisie a rejeté les prétentions de monsieur X.

    La cour d’appel a retenu, comme l’avait relevé le juge des référés:

    • que l’attestation litigieuse précédemment établie et déjà produite devant le tribunal de police, dans un affaire déjà jugée, n’entraînait aucun dommage imminent pour monsieur X,
    • que l’attestation n’avait pas vocation à être utilisée dans les différentes procédures civiles engagées par monsieur X en contestation de l’assemblée générale de copropriété,
    • que la demande de paiement provisionnel se heurtait à une contestation sérieuse en l’absence d’un dommage imminent pour monsieur X et d’un trouble manifestement illicite.

    Monsieur X a formé un pourvoi devant la Cour de cassation.

    En effet monsieur X considérait que le juge des référés était compétent pour apprécier la réalité de l’atteinte portée au respect de sa vie privée.

    Selon monsieur X, toute atteinte au droit au respect de la vie privée constitue un trouble manifestement illicite que le juge des référés peut faire cesser ou réparer.

    La reconnaissance de la compétence du juge des référés pour se prononcer en matière d’atteinte au respect de la vie privée

    La Cour de cassation a fait droit aux moyens du pourvoi.

    La Cour a donc jugé qu’il était bien de la compétence du juge des référés de rechercher si la production de l’attestation en cause constituait un trouble manifestement illicite au sens de l’ancien article 809 alinéa 2 du code de procédure civile, devenu l’article 835 du même code.

    L’appréciation du trouble manifestement illicite portait donc ici sur l’éventuelle atteinte au respect dû à la vie privée de monsieur X au sens de l’article 9 du Code civil.

    En application de cette jurisprudence de la Cour de cassation, en cas d’atteinte au respect de sa vie privée, il faut donc assigner son auteur devant le juge des référés compétent.

    Que dit la loi ?

    Selon l’ancien article 809 devenu l’article 835 du code de procédure civile :

    Le président du tribunal judiciaire ou le juge des contentieux de la protection dans les limites de sa compétence peuvent toujours, même en présence d’une contestation sérieuse, prescrire en référé les mesures conservatoires ou de remise en état qui s’imposent, soit pour prévenir un dommage imminent, soit pour faire cesser un trouble manifestement illicite.

    Dans les cas où l’existence de l’obligation n’est pas sérieusement contestable, ils peuvent accorder une provision au créancier, ou ordonner l’exécution de l’obligation même s’il s’agit d’une obligation de faire.

    Selon l’article 9 du Code civil :

    Chacun a droit au respect de sa vie privée.

    Les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l’intimité de la vie privée : ces mesures peuvent, s’il y a urgence, être ordonnées en référé.

    Photo de Jilbert Ebrahimi sur Unsplash

  • Peut-on diffuser sur internet la photo intime d’une personne prise avec son accord ?

    Peut-on diffuser sur internet la photo intime d’une personne prise avec son accord ?

    Des photos intimes prises avec l’accord de l’ex-compagne

    Courant 2004, un homme et une femme font connaissance via internet.

    Ils engagent une liaison et ont un enfant né en mai 2005.

    En juillet 2005 le couple se sépare dans des conditions difficiles.

    L’homme exerce une forme de chantage à l’égard de son ex-compagne.

    Il détient des photos intimes de celle-ci qu’il menace de diffuser sur internet.

    Peu après, différentes personnes de l’entourage familial ou amical de l’ex-compagne reçoivent des photos compromettantes sur leur ordinateur.

    L’ex-compagne est ainsi la seule victime directe de la diffusion desdites images auprès de son entourage familial, amical et surtout professionnel.

    Entendu à ce sujet, l’homme conteste cependant les faits.

    Il ne conteste pas la réalité des photos intimes qu’il a prises lui-même, avec son propre appareil, lors de la vie commune.

    Il précise que les photographies ont été prises avec l’accord de sa ex-compagne dont il partageait la vie.

    Il ne conteste pas non plus la réalité de la diffusion des photos.

    Mais il explique ne pas être à l’origine de leur diffusion.

    La condamnation à une peine d’emprisonnement et à l’interdiction des droits civiques civils et de famille

    Condamné par un tribunal correctionnel à une peine d’emprisonnement assortie du sursis, le prévenu voit sa condamnation confirmée devant la Cour d’appel saisie.

    La Cour le condamne également à l’interdiction des droits civiques, civils et de famille pour une durée de 5 ans.

    La Cour retient sa qualité de technicien dans un service informatique.

    Malgré les dénégations de l’ex-concubin, la Cour retient que ces photos ne pouvaient être diffusées que par une personne

    • les détenant,
    • possédant des compétences informatiques
    • et voulant se venger ou porter atteinte à la réputation de son ex-compagne.

    De surcroit il avait menacé son ex-compagne de cette diffusion.

    Que dit le code pénal ?

    Selon l’article 226-1 du Code pénal :

    Est puni d’un an d’emprisonnement et de 45 000 euros d’amende le fait, au moyen d’un procédé quelconque, volontairement de porter atteinte à l’intimité de la vie privée d’autrui :

    1° En captant, enregistrant ou transmettant, sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel ;

    2° En fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l’image d’une personne se trouvant dans un lieu privé.

    3° En captant, enregistrant ou transmettant, par quelque moyen que ce soit, la localisation en temps réel ou en différé d’une personne sans le consentement de celle-ci.

    Lorsque les actes mentionnés aux 1° et 2° du présent article ont été accomplis au vu et au su des intéressés sans qu’ils s’y soient opposés, alors qu’ils étaient en mesure de le faire, le consentement de ceux-ci est présumé.

    Lorsque les actes mentionnés au présent article ont été accomplis sur la personne d’un mineur, le consentement doit émaner des titulaires de l’autorité parentale.

    Lorsque les faits sont commis par le conjoint ou le concubin de la victime ou le partenaire lié à la victime par un pacte civil de solidarité, les peines sont portées à deux ans d’emprisonnement et à 60 000 euros d’amende.

    Selon l’article 226-2 du Code pénal :

    Est puni des mêmes peines le fait de conserver, porter ou laisser porter à la connaissance du public ou d’un tiers ou d’utiliser de quelque manière que ce soit tout enregistrement ou document obtenu à l’aide de l’un des actes prévus par l’article 226-1.

    Lorsque le délit prévu par l’alinéa précédent est commis par la voie de la presse écrite ou audiovisuelle, les dispositions particulières des lois qui régissent ces matières sont applicables en ce qui concerne la détermination des personnes responsables.

    Photo de Michael Dam sur Unsplash

  • Un employeur peut il produire en justice un message Facebook d’un salarié pour l’utiliser contre lui ?

    Un employeur peut il produire en justice un message Facebook d’un salarié pour l’utiliser contre lui ?

    Pour faire respecter le droit au respect de sa vie privée faut-il justifier d’un préjudice?

    Selon la Cour de cassation, la seule constatation de l’atteinte à la vie privée ouvre droit à réparation

    C’est le principe posé et réitéré par la cour de cassation dans plusieurs arrêts, notamment par la chambre sociale, en droit du travail.

    Dans une affaire, une salariée avait adressé à une autre salariée un message privé sur Facebook.

    Licenciée pour faute grave par son employeur, celui-ci avait produit le message devant le juge.

    La salarié a engagé sa responsabilité au titre de la faute commise par l’employeur et du préjudice subie par la salariée.

    Néanmoins, la Cour d’appel de Douai avait considéré que la production du message privé, bien que non indispensable à l’exercice du droit à la preuve, n’avait pas porté atteinte à la vie privée de la salariée et n’avait donc pas causé de préjudice à la salariée.

    Le 12 novembre 2020, la Cour de cassation a cassé l’arrêt de la cour d’appel.

    En visant l’article 9 du code civil selon lequel « Chacun a droit au respect de sa vie privée » la Cour de cassation a jugé que « la seule constatation de l’atteinte à la vie privée ouvre droit à réparation ».

    Par principe chacun peut s’opposer à la publication de son image 

    Même si le message privé publié sur Facebook n’a pas été diffusé sur Facebook, il n’est pas nécessaire de prouver un préjudice pour faire respecter sa vie privée.

    Par extension, une image publiée sur Facebook relève de la vie privée et ne doit pas être utilisée par l’employeur, sauf à constituer une atteinte à la vie privée du salarié.

    Par exception une atteinte proportionnée à la vie privée est possible pour les besoins du droit de la preuve

    Il existe une réserve au principe selon lequel toute atteinte à la vie privée justifie réparation, même sans faute : c’est lorsque l’atteinte était indispensable à l’exercice du droit de la preuve.

    L’atteinte doit cependant être proportionnée, et cela relève de l’appréciation du juge.