Ce que votre smartphone fait vraiment pendant vos entretiens et pourquoi cela ne peut plus durer

[current_page_url]

La scène est devenue ordinaire : le travailleur social sort son smartphone personnel pour noter un rendez-vous, photographier un document, ou rappeler une famille accompagnée. Ce geste anodin, répété des centaines de fois par jour dans les structures du secteur social et médico-social, pose en réalité question : peut-on, au nom des exigences du terrain, oublier les impératifs éthiques et juridiques du métier ?

Morgane Quillou
© Morgane Quillou-Rioual

Morgane Quilliou-Rioual, éducatrice spécialisée de formation initiale et formatrice spécialisée dans les pratiques numériques en travail social, formule un constat sans détour : beaucoup trop de professionnels, d’apprentis et de stagiaires utilisent leurs téléphones personnels à des fins professionnelles. Ce n’est pas anodin. Ce n’est pas neutre. Et, ce n’est surtout pas sans conséquences.

L’institution absente de l’équipement numérique

Poser la question de l’usage du téléphone personnel au travail, c’est d’abord poser celle de la responsabilité institutionnelle. Si un professionnel a besoin d’un téléphone dans ses fonctions éducatives, son employeur  doit  lui fournir les outils adaptés pour travailler dans de bonnes conditions. C’est un principe de base qui est pourtant trop rarement appliqué. Peu de structures équipent correctement leurs équipes, rejetant de fait sur les salariés le poids d’un manque organisationnel structurel.

Cette carence n’est pas sans écho dans la littérature professionnelle. Le ministère des Solidarités lui-même souligne que les professionnels doivent s’assurer que l’utilisation des outils numériques leur permet de respecter leurs obligations légales. Encore faut-il que les institutions leur en donnent les moyens. Car demander à un éducateur d’utiliser son propre smartphone, c’est lui demander de combler un vide institutionnel avec ses ressources personnelles — et de porter seul les risques qui en découlent.

Des smartphones truffés de pisteurs : comprendre avant d’agir

telephone tracker

Morgane Quilliou-Rioual insiste sur un angle souvent négligé dans la formation initiale : la compréhension technique des outils. Les smartphones actuels sont saturésde pisteurs et de permissions. “Un pisteur est un bout de logiciel dont le but est la collecte de données à propos de vous et vos usages.”  “Les permissions sont les droits d’accès qu’une application va demander à votre téléphone.”  Il existe plus de 60 demandes de permissions sur Android ou IOS. Les plus courantes sont l’accès à la géolocalisation, aux contacts, au stockage, au microphone, à la caméra, à la galerie photos et vidéos, à l’agenda, au WIFI…

Dans ses formations, elle explique ainsi comment fonctionne une application mobile, ce que signifient les demandes d’autorisation, et comment les paramétrer. Une démarche pédagogique qui part de la réalité des usages plutôt que de la seule injonction réglementaire. Comprendre l’outil pour mieux l’utiliser : voilà une devise qui contraste avec les formations parfois trop théoriques dispensées dans les instituts du travail social.

Les données des usagers doivent être protégées.

L’une des conséquences les plus préoccupantes de cette pratique est l’éparpillement des données des personnes accompagnées dans de nombreux téléphones personnels. Un dossier familial fragmenté entre le smartphone d’un éducateur, les notes vocales d’un autre, les photos d’un troisième… Ces pratiques sont incompatibles avec les principes fondamentaux du Règlement Général sur la Protection des Données (RGPD)  que sont la minimisation des données, la finalité du traitement et leur sécurisation.

La Commission Nationale Informatique et Libertés (CNIL) le rappelle explicitement : les professionnels du secteur social traitent quotidiennement des informations extrêmement sensibles : situation familiale, état de santé, difficultés financières, etc.. Ces données relèvent du régime de protection renforcée du RGPD. Comme l’a réaffirmé la Commission nationale en 2025, une attention particulière doit être portée aux données collectées via les applications mobiles. Une fuite de données ne passe pas toujours par une cyberattaque spectaculaire : elle peut résulter, beaucoup plus silencieusement, d’une mauvaise gestion des autorisations accordées aux applications.

Un tableau réalisé avec l’assistance de l’IA Euria (Infomaniak) permet de mieux comprendre les enjeux de l’usage du smartphone au travail.

Autorisation demandée par l’application Risques liés à la protection des données (secteur social et médico-social) Cadre juridique applicable
Accès à la localisation Risque de traçage des déplacements des professionnels ou usagers, compromis du secret professionnel. RGPD (Art. 9) – Données sensibles ; Loi Informatique et Libertés (Art. 9) – Données à caractère personnel ; Code de la santé publique (Art. L1111-4) – Secret médical.
Accès à la caméra / microphone Enregistrement non autorisé d’entretiens, de réunions ou de moments privés → violation du secret professionnel. RGPD (Art. 5, 9) – Finalité et minimisation des données ; Code de déontologie des assistants sociaux ; Secret professionnel (Art. 226-13 CP).
Accès aux contacts / agenda Exposition des coordonnées de collègues, usagers ou partenaires → risque de fuite de données sensibles. RGPD (Art. 5, 6) – Licéité du traitement ; Loi Informatique et Libertés (Art. 226-13 CP) – Secret professionnel.
Accès aux photos / galerie / stockage Accès à des documents, images ou notes médicales ou sociales stockées sur l’appareil → risque de fuite de données à caractère personnel. RGPD (Art. 9) – Données sensibles ; Code de la santé publique ; Code de l’action sociale et des familles.
Accès aux SMS / appels Interception de communications professionnelles ou personnelles → violation du secret professionnel. RGPD (Art. 5, 9) ; Loi Informatique et Libertés (Art. 226-13 CP) – Secret professionnel.
Accès à l’identifiant de l’appareil Traçage de l’utilisateur sur plusieurs applications → risque de profilage et de corrélation de données. RGPD (Art. 4, 5, 9) – Profilage, minimisation, données sensibles.
Accès à la connexion Wi-Fi / réseau Surveillance du trafic réseau → risque d’interception de données en clair (ex. : identifiants, messages). RGPD (Art. 32) – Sécurité des données ; Loi Informatique et Libertés (Art. 34) – Sécurité des systèmes.
Accès aux notifications Lecture des messages ou alertes reçus → risque de divulgation d’informations sensibles (ex. : rendez-vous médicaux). RGPD (Art. 5, 9) ; Secret professionnel (Art. 226-13 CP).

Lire aussi

 

Qui est responsable ? La question qui dérange

La question de la responsabilité en cas de fuite de données se pose dans ce contexte : est-ce le professionnel, propriétaire du téléphone, ou l’institution qui ne donne pas les moyens adaptés qui doit répondre de ses manquements ? Cette interrogation n’est pas philosophique. Elle soulève un vide juridique et organisationnel que les structures du secteur social auraient tout intérêt à combler.

La réponse de Morgane Quilliou-Rioual est claire. Lorsqu’une institution demande à ses professionnels d’utiliser leur téléphone personnel, il est vivement conseillé (pour les deux parties) d’établir un avenant ou un ordre de mission. C’est à l’image de ce qui se pratique pour l’usage des véhicules personnels à des fins professionnelles. Ce cadre contractuel permet de protéger le professionnel vis à vis de la casse, du vol et de la fuite de données. Une mesure de bon sens, encore trop rarement formalisée.

Des préconisations concrètes pour sécuriser les pratiques

Face à ces constats,  Morgane Quilliou-Rioual propose un ensemble de préconisations pratiques et immédiatement applicables. Éviter d’avoir son téléphone  allumé en réunion ou en entretien et si c’est inévitable, activer le mode avion. C’est la première règle, dictée par le respect du secret professionnel. En effet, les autorisations microphone et de géolocalisation de certaines applications personnelles peuvent activer une collecte de données à l’insu du professionnel et de l’usager.

S’agissant de la photographie de documents ou d’usagers, la formatrice est catégorique : pas de photos sur un téléphone personnel. Si la prise de vue est absolument indispensable, le téléphone doit être mis en mode avion avant la photo, puis les fichiers transférés via câble USB sur un ordinateur professionnel — toujours en mode avion. Mieux encore : acheter un appareil photo non connecté pour les usages récurrents, ou un scanner de poche pour les structures qui pratiquent des accompagnements extérieurs intensifs comme en AEMO ou en AED.

Afin de mieux maîtriser la gestion des pisteurs et des permissions pour Android, vous pouvez consulter le site « Exodus Privacy ». Vous entrez le nom de l’application et Exodus vous indique le nombre de pisteurs présents et de permissions requises. Vous pouvez également télécharger l’application sur votre mobile Android. Une fois installée, un scan de vos applications va s’effectuer. Les résultats sont assez glaçants.

Vous pouvez aussi faire le choix de télécharger des applications libres. « Les applications dites « libres » sont des programmes dont le code (c’est-à-dire la recette de cuisine) est modifiable, copiable, vérifiable… et donc transparentes. Si vous utilisez Android, vous pouvez installer F-Droid. C’est un magasin d’applications libres, que vous pouvez utiliser à la place ou en complément du Google Play store.

Mais, rappelons-le, ces techniques visent à sécuriser vos pratiques existantes. L’objet de cet article est surtout d’interpeller les institutions et les gestionnaires sur la nécessité d’outiller les professionnels de terrain.

Le droit à la déconnexion, un levier sous-estimé

Parmi les préconisations figure également le droit à la déconnexion, qui s’applique aussi bien aux téléphones professionnels qu’aux outils numériques en général. Laisser son téléphone professionnel au bureau en dehors des astreintes ou des circonstances exceptionnelles n’est pas un caprice, c’est une mesure de protection autant pour le professionnel que pour les personnes accompagnées. Cela vaut aussi pour les groupes Whatsapp entre professionnels. Mais, c’est un autre sujet qui pourra être abordé dans un nouvel article si ce sujet vous intéresse.

Ne jamais prêter son téléphone personnel à une personne accompagnée, masquer son numéro lors d’appels professionnels avec un téléphone personnel grâce au code #31#, bloquer les appels spam : ces gestes simples constituent une ligne de défense de premier niveau. En effet, une fois votre numéro personnel collecté par une personne accompagnée ou un membre de sa famille, rien ne l’empêchera de vous appeler à toute heure du jour et de la nuit, ou le week-end.

Former pour transformer : une responsabilité collective

Au fond, ce que Morgane Quilliou-Rioual nous invite à penser dépasse la simple question du téléphone. Il s’agit d’un appel à reconsidérer en profondeur la place du numérique dans les pratiques professionnelles du travail social, non pas comme une contrainte subie, mais comme un espace à investir avec discernement, rigueur et éthique. Les travailleurs sociaux ne peuvent pas être les seuls à porter cette responsabilité. La formation initiale et continue, les directions d’établissements et les instances de tutelle ont chacun leur part à prendre dans la construction d’une culture numérique professionnelle digne de ce nom.

Comme le souligne la CNIL, le RGPD peut devenir un allié pour un travail social plus éthique et plus respectueux des droits des usagers. Mais ce changement de regard exige que les institutions cessent de laisser leurs équipes se débrouiller seules avec des outils inadaptés. Car en matière de protection des données, l’improvisation individuelle n’est pas une option acceptable.

Source : 

 


Photo en une : Illustration générée par intelligence artificielle via Perplexity AI. Cette image ne représente pas de personnes réelles.

Articles liés :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.