Contexte

Nous sommes en 2035 et la très grande majorité de la population française dispose d’un Dossier Médical Personnalisé, actualisé en temps réel. Le dispositif s’est difficilement imposé l’année de son lancement, vingt ans plus tôt. Une période où peu de dossiers ont été crées malgré la stratégie de communication avalisée par la ministre des Affaires sociales, de la Santé et des Droits des femmes de l’époque : Marisol Touraine. Nonobstant, à coup de matraquage publicitaire, année après année et ce, sous différents mandats présidentiels, la sensibilisation s’est accrue. Le DMP est alors devenu un outil indispensable au domaine de la santé, notamment grâce à un accès simplifié et une utilisation des données plus pertinente. À cet effet, le gouvernement avait préconisé et mis en place le DigiSanté, une application disponible sur les principaux supports de communication (smartphones, tablettes, montres connectées) qui, malgré son utilité indéniable, compte toutefois quelques revers. Lesquels ? #Espace Santé, blog à l’optique éditoriale participative donc subjective, vous les dévoile ci-après.


Bannière du Blog "#Espace Santé"

Nina M., 17 ans, est la nouvelle victime des failles à l’accès par empreintes digitales liées au DigiSanté, outil qui présente des carences indubitables en matière de sécurité. À travers l’enquête d’une affaire faisant grands maux, #Espace Santé mène la rétrospective d’une application qui ne fait pas l’unanimité.

Une histoire banale ? Certainement pas, tant la mesquinerie et l’intimidation qui en résultent caractérisent l’insolence dont ont fait preuve deux lycéennes à l’encontre d’une seule et même victime. Les conséquences sont effectivement importantes pour Nina M., 17 ans, élève au lycée Gérard de Nerval (Val d’Oise), cible d’une blague douteuse savamment préparée par ses « camarades » de classe, qui ont ni plus ni moins dévoilé son état de santé.

Plaisanterie de mauvais goût, harcèlement, marginalité dérangeante, jalousie ou encore méchanceté gratuite… À l’aube de la majorité, les raisons arbitraires d’un acte de piratage de données peuvent être multiples. Aucune ne peut cependant justifier le scénario vécu par Nina, actrice malgré elle d’une trame dont le but est de provoquer le malaise, son malaise.

À son insu, la jeune demoiselle se fait hacker son DigiSanté par deux élèves de sa promotion dont les noms ont volontairement été anonymisés. Ces élèves ont, sans coup férir, eu accès aux données médicales personnelles donc privées de Nina, atteinte d’une maladie sexuellement transmissible depuis près d’un an. Ces dernières n’en restent pas là, tant s’en faut, puisqu’elles partagent dès lors leur découverte à l’ensemble des élèves du lycée — et remportent par ailleurs à ce moment précis la palme de l’insanité. Habituellement discrète et sans histoire, Nina devient la cible de nombreuses railleries en l’espace d’une journée.

Des données (trop) facilement piratées

Comment ont-elles réussi à hacker son DigiSanté ?

Par sournoiserie et manipulation, le tout saupoudré d’une simplicité inouïe. Entre deux cours, les deux lycéennes font furtivement part d’une soirée avec l’ensemble de leur promotion pour décompresser suite à une première salve d’examens intense. N’ayant pas les coordonnées de Nina, elles lui suggèrent de swiper l’index sur l’un de leur SlyPhone 2 — biométrique pour toute action (ajout de contacts, authentification, etc.) —, prétextant alors l’envoi immédiat des modalités concernant la festivité. Des informations qu’elle ne recevra jamais.

Crédule, Nina ne se rend guère compte de l’erreur commise sur l’instant, son prochain cours commençant déjà. Sa perte était malheureusement amorcée. Les deux jeunes élèves, elles, s’extasient de leur fourberie et préparent minutieusement le coup de grâce : divulguer la maladie intime de Nina. Mais la jeune fille qui s’est rapidement aperçue de cette manigance au vu des innombrables regards en sa direction dépose aussitôt plainte auprès des autorités pour provocation au suicide en milieu scolaire.

 

Les retombées judiciaires

À quelles sanctions les mineures devraient-elles s’attendre ?

Des sources proches du dossier affirment une volonté de réponse adéquate émise par le tribunal chargé du procès. D’après les textes de loi, les deux lycéennes encourraient une peine de deux ans et demi de prison et 7500 euros d’amendes chacune, qui devront être réglées par leurs responsables légaux respectifs. 

12476014_10207915247748739_145957879_n
Tableau des … – source Legifrance

Personne n’est cependant en mesure, à ce jour, d’émettre la moindre piste en ce qui concerne la véritable motivation des deux lycéennes ; l’affaire devant rester discrète, les informations filtrent au compte-gouttes. Sous quel motif  ? Nina et le respect de son intégrité, ou en vue d’étouffer à nouveau l’incompétence dont fait preuve le ministère de la Santé vis-à-vis des autres cas de figure avérés et liés aux failles du DigiSanté ? La question se pose.

Un cas parmi d’autres

Quelles seraient les suggestions appropriées face à ce genre de brimade itérative ?

L’affaire Nina M. n’est pas sans rappeler celle de Ricardo P., étudiant brillant en école d’ingénieurs à Paris, qui dépiste un cancer colorectal en décembre 2032. Paniqué, il en parle à des membres de son entourage universitaire. Ces derniers, mal intentionnés, piratent par voie cybernétique son DigiSanté en changeant premièrement les paramètres d’accès puis en modifiant l’empreinte biométrique demandée en ouverture de compte. Les conversations médicales inductivement privées que le jeune homme entretenait avec son médecin via DigiTalk (messagerie instantanée du DigiSanté) sont par la suite dévoilées anonymement, en plein amphithéâtre, sous les yeux de Ricardo.

À savoir, l’enquête est toujours d’actualité tant l’accomplissement des actes a été minutieux, et ultra contrôlé par les fauteurs de troubles. Autant de paramètres poussant Ricardo à abandonner son cursus en cours d’année.

  


Piqûre de rappel : qu’est-ce que le Digitalk ?

Le DigiTalk est l’outil de discussion instantané adjacent au DigiSanté. Médecins et patients peuvent converser en toute sécurité sur l’avancée critique ou positive de leur état de santé. Tout comme les patients atteints d’une même maladie qui peuvent dialoguer entre eux par voie de conversation groupée. En outre, les personnes inscrites dans un même groupe de conversation peuvent consulter certaines données liées aux DMP (après autorisations) des autres membres.

DigiSanté : page d'authentification biométrique
DigiSanté : authentification biométrique
DigiSanté : page d'accueil
DigiSanté : page d’accueil
DigiSanté : page des données médicales
DigiSanté : page des données médicales
DigiSanté : courbes médicales
DigiSanté : courbes médicales

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

En cela, le DigiTalk est considéré comme le canal relationnel permettant de créer une synergie entre les données technologiques résultantes du DMP et les données affectives qui découlent des échanges entre patients atteints de maladies analogues. L’isolement chronique bien souvent observé chez ces patients est ainsi minimisé. Car ces échanges permettent de tisser des liens sociaux forts, mais aussi d’aider psychologiquement les différents utilisateurs dans leur quotidien. Le suivi médical est quant à lui optimal.


Que retenir ? 

Le constat est par conséquent sans appel, le DigiSanté et son outil connexe, le DigiTalk, sont mis à mal par bon nombre de jeunes usagers, malveillants. L’accès aux données doit impérativement être renforcé dans les moindres détails et surtout dans les plus brefs délais, car elle est néfaste à leur bon fonctionnement. Qu’attend le gouvernement pour agir ? Un nouveau scandale ? En effet, le véritable problème qui se doit d’être relaté est de savoir si le DigiSanté à reconnaissance digitale correspond en tout point au besoin de la jeune génération actuelle ?

Pour y répondre, revenons aux prémices de sa création.

Une histoire qui a mal commencé

Lancé en 2004 par le Ministère de la Santé avec la loi relative à l’assurance maladie, le Dossier Médical Personnel avait pour but de rassembler toutes les données médicales d’une personne sur un carnet numérique et de faciliter la relation entre le patient et le professionnel de santé.

En 2015, le Dossier Médical Personnel est rebaptisé Dossier Médical Partagé. Comme tout dispositif, il connaît de failles. Selon Le Parisien, « plus de 500 millions d’euros ont été déboursés pour ce DMP, que peu de professionnels ont utilisé ».

icon-pdf


Télécharger la version intégrale du dossier presse DMP, partagé en 2015


D’après le site officiel du DMP, 5 régions utilisaient cet outil dans 75 établissements hospitaliers (Acquitaine, Picardie, Ile de France, Centre, France Compté, Alsace). Bien que le DMP fonctionnait dans certains pays comme la Belgique ou l’Espagne, l’outil vu comme révolutionnaire, était défaillant en France (manque d’ergonomie, de lisibilité, possibilité de stockage des documents très faible, manque de sécurité).

C’est avec l’arrivée en 2012 de Marisol Touraine au Ministère de la Santéque l’on observe une amélioration du DMP. Anciennement régi par l’Agence des Systèmes d’Information Partagées de santé (ASIP), c’est la Sécurité Sociale qui prend le relais afin de mieux gérer les parcours médicaux par de nombreuses améliorations :  renforcement de la sécurité avec changement obligatoire du mot de passe, intégration d’une nouvelle charte graphique, plus de proximité entre les spécialistes et les patients en favorisant leurs échanges.

Malgré ces améliorations et le développement de la sécurité, en 2015 les utilisateurs étaient toujours préoccupés par la polémique de l’open data et l’hyper connexion. Selon un rapport du CNIL , les consommateurs d’applications liées à la Santé étaient estimées à 26 milliards en 2017. En 2035, c’est plus de 29 milliards de personnes.

Nina, comme l’ensemble de la population française, utilise ce service pour vérifier son état de santé, mais aussi, dans son cas, suivre l’avancée de sa maladie : la Cryptococcose Aujourd’hui encore la sécurité est défaillante puisque la jeune Nina s’est fait piratée, on pourrait se demander que fait réellement le gouvernement pour protéger nos données ?

Le DMP : comment ça marche ?

Un bilan mitigé

Bien que l’accès aux données personnelles de santé soit, malgré le DMP, un sujet épineux, le gouvernement a tout de même su mettre en confiance ses citoyens par de nombreux moyens. Selon un rapport étude de la CNIL de 2015, « 500 millions d’utilisateurs de smartphones et de tablettes utiliseront des applications mobiles liées à la santé en 2015 ». Cette perspective n’a été atteinte qu’en fin 2016 et s’est généralisée après la mise en place de l’application DigiSanté. Les nombreuses fonctionnalités ont convaincu des millions de personnes qui voient désormais en DigiSanté un sérieux allié pour la santé.

Signe du succès de l’application, le nombre de dossiers médicaux créés a été multiplié par quatre. La France, qui ne comptait que 565 209 dossiers en décembre 2015, n’a pas suivi l’exemple de son voisin britannique qui lui a fermé son portail de données personnelles de santé en ligne fin 2012. Aujourd’hui, plus de 65 millions de dossiers ont été crées parmi les 68,2 millions de personnes présentes dans l’Hexagone. Une réussite en demi-teinte, malgré les efforts du gouvernement pour améliorer l’application. Dans la première version du DigiSanté, l’accès s’effectuait grâce à des mots de passe personnalisés par les patients. Désormais, l’application est uniquement accessible grâce à l’empreinte digitale du patient. Une technique qui a permis de diminuer le nombre de piratages par 1,5 selon le ministre de la Santé.

« Grâce aux technologies les plus récentes, nous avons mis en place une application sûre qui permet d’accéder aux données personnelles de santé de manière efficace. Le DigiSanté est l’outil le plus sécurisé en matière de données personnelles médicales », a souligné le ministre Laurent Tarrigeau.

Toutefois, ce système n’est pas infaillible (comme le démontre le cas de Nina).

Utilisée par des millions de consommateurs en France, le DigiSanté et le DigiTalk sont aujourd’hui des applications indispensables dans le domaine de la santé. Pourtant, les difficultés d’il y a vingt ans sont toujours d’actualité. Les données personnelles liées à notre santé semblent accessibles à tous, malgré un accès « sécurisé » à l’application. Ni les mots de passe ni les empreintes digitales ne font le poids contre le piratage. Des solutions dignes des plus grands espions ont été suggérées (reconnaissance vocale, rétinienne et même salivaire) afin de garantir au maximum la sécurité des données personnelles. Une véritable mission que le gouvernement doit (encore) relever.

>> Par Vionie, Wassila, Célia, LDR, Patricia et Tom, membres actifs du blog #Espace Santé.

 

Nous sommes en 2035, Paul Limier occupe un poste de responsable des ressources humaines au siège de la Banque Commune, à La Défense. Suite aux élections présidentielles de 2032, le nouveau gouvernement faisant de la transparence l’objectif premier de son mandat, propose un nouvel outil informatique. Le logiciel Find A Worker a donc été créé dans le but de mettre en application les promesses de l’Etat.

Plaquette publicitaire logiciel

 

En tant que responsable des ressources humaines, j’étais chargé, depuis quelques mois, de recruter un professionnel pour un poste de responsable financier. Alors que j’examinais les diverses candidatures que l’on avait pu recevoir ces derniers mois, tout en recherchant conjointement auprès de services tels que Viadeo ou LinkedIn et en ajoutant à cela les heures passées en entretien, on m’a rapidement reproché de perdre trop de temps dans la recherche de candidats. Mes responsables m’ont alors fortement recommandé le logiciel F.A.W. que j’avais pourtant refusé jusque là. N’ayant plus vraiment le choix, ils ont laissé à disposition cette plaquette publicitaire.

 

Je me suis alors posé de nombreuses questions concernant le logiciel, je voulais savoir ce qu’en disait la loi avant de me lancer. Je suis donc aller voir le chargé des affaires juridiques de mon entreprise qui m’a renseigné à propos de la loi relative au renseignement.

 

La loi précise qu’il est possible pour les entreprises de recueillir des données personnelles…

Art. L. 801-1. – Le respect de la vie privée, dans toutes ses composantes, notamment le secret des correspondances, la protection des données personnelles et l’inviolabilité du domicile, est garanti par la loi. L’autorité publique ne peut y porter atteinte que dans les seuls cas de nécessité d’intérêt public prévus par la loi, dans les limites fixées par celle-ci et dans le respect du principe de proportionnalité.

Mais seulement dans le cadre d’une de ces dispositions…

Art. L. 811-3.- Pour le seul exercice de leurs missions respectives, les services spécialisés de renseignement peuvent recourir aux techniques mentionnées au titre V du présent livre pour le recueil des renseignements relatifs à la défense et à la promotion des intérêts fondamentaux de la Nation suivants :
« 1° L’indépendance nationale, l’intégrité du territoire et la défense nationale ;
« 2° Les intérêts majeurs de la politique étrangère, l’exécution des engagements européens et internationaux de la France et la prévention de toute forme d’ingérence étrangère ;
« 3° Les intérêts économiques, industriels et scientifiques majeurs de la France ;
« 4° La prévention du terrorisme ;
« 5° La prévention :
« a) Des atteintes à la forme républicaine des institutions ;
« b) Des actions tendant au maintien ou à la reconstitution de groupements dissous en application de l’article L. 212-1 ;
« c) Des violences collectives de nature à porter gravement atteinte à la paix publique ;
« 6° La prévention de la criminalité et de la délinquance organisées ;
« 7° La prévention de la prolifération des armes de destruction massive.

Dans le cadre de la disposition concernant les intérêts économiques, industriels et scientifiques majeurs de la France, il est donc possible d’utiliser le dispositif F.A.W.

Art. L. 851-6.-I.- Dans les conditions prévues au chapitre Ier du titre II du présent livre, peuvent être directement recueillies, au moyen d’un appareil ou d’un dispositif technique mentionné au 1° de l’article 226-3 du code pénal, les données techniques de connexion permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur ainsi que les données relatives à la localisation des équipements terminaux utilisés.

Art. L. 852-1.-I.- Dans les conditions prévues au chapitre Ier du titre II du présent livre, peuvent être autorisées les interceptions de correspondances émises par la voie des communications électroniques et susceptibles de révéler des renseignements relatifs aux finalités mentionnées à l’article L. 811-3.

Art. L. 853-2.-I.- Dans les conditions prévues au chapitre Ier du titre II du présent livre, peut être autorisée, lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé, l’utilisation de dispositifs techniques permettant :
« 1° D’accéder à des données informatiques stockées dans un système informatique, de les enregistrer, de les conserver et de les transmettre ;
« 2° D’accéder à des données informatiques, de les enregistrer, de les conserver et de les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données, telles qu’il les y introduit par saisie de caractères ou telles qu’elles sont reçues et émises par des périphériques audiovisuels.

 

Le logiciel était donc totalement légal, je ne voyais plus de raisons de ne pas l’utiliser. J’avais même envie de tester l’efficacité de celui-ci. Je me suis donc lancé.

 

Ma bonne erreur

Publié le 25 Novembre 2035

Je reviens vers vous après avoir testé le fameux logiciel F.A.W dont je vous parlais dans l’article précédent.

Comme promis sur la plaquette, le logiciel s’avère très efficace. Il permet de repérer le candidat idéal en un clin d’œil. Il prend en compte ce que l’entreprise cherche, le combine aux expériences des différents individus figurant dans les bases de données, au passé ainsi qu’à toutes les ressources accessibles sur ces dernières et nous propose une liste de personnes correspondantes à nos besoins. C’est comme ça que j’ai trouvé le candidat idéal.

Pierre a en effet toutes les qualités que l’on cherchait. L’entretien s’est très bien passé. Cela a mis fin à tous mes doutes concernant le logiciel…

J’aurai pourtant dû me méfier…

Après une semaine dans l’entreprise, nous avons pu nous rendre compte que Pierre était très très bon en informatique ! Tellement bon qu’il a réussi à hacker le système et à effacer ses erreurs de jeunesse. En même temps je le comprends, avec de telles informations, il n’aurait jamais eu le poste.

J’ai effectué quelques recherches dans la presse au sujet de la e-reputation et son utilisation par les recruteurs mais aussi à propos des failles du logiciel F.A.W. Ce que j’ai trouvé était stupéfiant. Je vous laisse regarder cela à la fin de mon article.

Maintenant, mon chef me demande de virer Pierre, ça m’énerve car il s’agit de quelqu’un de très compétant. De plus, il n’a fait aucune erreur dans son travail depuis qu’il est chez nous. Je me demande parfois quel est mon rôle, je n’ai pas choisi ce travail pour ça…

Billet de blog

 

 

 

 

 

Voici les articles issus de mes recherches. Je suis loin d’être le seul à remettre en cause le logiciel ainsi que la collecte de données personnelles…

 

Techno Magazine

F.A.W. : L’état des lieux après un an d’utilisation

 

recrutement
© desmentorspourentreprendre.com

Douze mois après sa sortie, c’est un triste bilan qui est fait sur le logiciel lancé par le gouvernement qui faisait pourtant miroiter tant de promesses…

Alors qu’il était vendu comme étant un logiciel ultra performant et hyper sécurisé, F.A.W. a finalement révélé ses failles. Allant de déception en déception, le logiciel ne s’avère pas aussi sécurisé que le gouvernement l’avait assuré. Depuis sa sortie, il est la cible des hackers qui n’hésitent pas à divulguer des bases de données ou à modifier les informations personnelles des candidats.

Étonnant ? Ce n’est pourtant pas une surprise, Internet a ses failles et ses pirates, et le gouvernement n’y échappe pas… En effet, de plus en plus de personnes feraient appel à des hackers afin de modifier leurs informations personnelles en ligne. Pour ces individus, il s’agit de mettre sous silence certaines informations compromettantes qui pourraient nuire à leurs recherches d’emplois, comme des éléments de casiers judiciaires par exemple. C’est un des problèmes qui avait déjà été mis en avant lors de la sortie de F.A.W. ; pour des erreurs parfois très minimes, les candidats sont victimes de discrimination et ne passent pas le filtre de l’algorithme très performant. C’est ainsi que la production de documents fallacieux devient une solution…

C’est un phénomène qui s’avère très dangereux puisqu’il est désormais possible de changer son identité, ou en tout cas une partie de celle-ci. L’inconvénient est double ; cela montre effectivement l’inefficacité du logiciel mais porte aussi préjudice aux entreprises. Elles se rendent compte souvent trop tard qu’elles ont été victime d’une supercherie. Bien souvent, le candidat a déjà pris place à son poste et l’entreprise se retrouve donc obligée d’entamer une procédure de licenciement.

Un autre problème important peut être relevé. Il s’agit de la divulgation de documents confidentiels, essentiellement des bases de données, de diverses entreprises utilisatrices du logiciel. Pourtant son prix onéreux laissait penser qu’il donnerait l’assurance d’une sécurité optimale. La transparence comme argument de vente avait su convaincre, mais quand il s’agit des fichiers des grandes entreprises françaises ça charme beaucoup moins…


 

L'Express

E-réputation : « Votre contenu en ligne sera le reflet de ce que vous êtes dans le réel »

Réseaux sociaux l'Express

reseaux-sociaux-recrutement-internet
© REUTERS/Phil McCarten

Pourquoi soigner sa « e-réputation » ? Avec quels outils ? Les réseaux sociaux soulèvent de réels enjeux en termes de protection de la vie privée. Plus de deux tiers des postulants en ligne ont fermé l’accès de leur profil Facebook au grand public. 54% des candidats vérifient également les résultats de leurs nom et prénom sur Google. Toutefois, la vérification de la « trace numérique » par les recruteurs n’est pas systématique.

Les réseaux sociaux offrent des services innovants, gratuits, souvent en contrepartie d’une utilisation commerciale des données personnelles de leurs utilisateurs. Les applications disponibles sur ces réseaux sociaux peuvent également aspirer de nombreuses données contenues dans les profils des utilisateurs.
Ces données ne sont donc pas uniquement traitées par les réseaux sociaux sur lesquels on s’est inscrit. Il est difficile de déterminer ce qu’il advient de ces informations une fois qu’elles sont sur le réseau et cela suscite de plus en plus de questions.

Recherche d’emploi sur internet : une mise à nu des données personnelles

Postuler sur Internet, c’est aussi accepter d’offrir aux sites spécialisés une masse de données personnelles, soit lors de son inscription, soit à son insu par les « cookies ». Or cette mine d’informations peut ensuite être commercialisée, prévient le Conseil d’orientation de l’emploi. Une utilisation dont les candidats n’ont pas toujours conscience.
Le rapport n’a toutefois pas de pistes pour l’empêcher, au-delà d’une « charte du recrutement numérique » qui prohiberait le recours abusif à ces pratiques, sous l’égide de la CNIL et du Défenseur des droits.

Quelques chiffres sur les recruteurs

48% des recruteurs font des recherches en ligne sur les candidats et même 20% des recruteurs du secteur informatique auraient déjà écarté un candidat à l’embauche sur la base d’informations récoltées sur les réseaux sociaux. L’étude révèle un décalage entre les usages d’entreprises plutôt prudentes, et des candidats de plus en plus nombreux à faire confiance à ces nouveaux outils. En cause, une certaine méfiance vis-à-vis d’outils qui obligent à repenser les méthodes de recrutement. Sur les 401 dirigeants d’entreprises ou chargés des ressources humaines interrogés, seuls 26% sont inscrits sur un réseau social professionnel, 21% les utilisent, et moins de 10% ont déjà conclu un recrutement grâce à eux.

Bon à savoir…

Il est important d’entretenir son e-réputation, il ne faut donc pas oublier que tout ce que vous faites ou dites sur Internet laisse des traces. Une réflexion en amont ainsi que la mise en place d’une stratégie en fonction de ses objectifs sont primordiaux afin de garder un certain contrôle de sa e-réputation professionnelle.

Les recruteurs apprécient particulièrement quand ils détectent des recommandations de relations professionnelles, des retombées liées aux précédents postes, une activité pertinente sur son secteur d’activité ou encore des traces se rapportant à la personnalité. Par ailleurs, il ne faut pas oublier que sur les réseaux sociaux professionnels, les contacts de mes contacts sont mes contacts. Si vous acceptez en contact une personne qui a une mauvaise réputation dans le réel, cela peut vous déteindre dessus et se propager dans le virtuel puis dans le réel…

© L’Express – Pêle-mêle de divers articles


 

Suite à cette remise en cause sur le rôle que j’effectue dans l’entreprise, il me parait inconcevable de continuer ainsi. J’ai donc décidé de démissionner de mon poste.

 

Monsieur,

Lettre de démission

Il y a de ça deux mois, j’ai recruté M. F. Malgré ses excellents résultats et les bons échos qui me revenaient à son sujet, ce recrutement est le fruit d’une erreur. En effet, M.F a réussi à infiltrer le logiciel, à le hacker et à modifier sa fiche, cachant ainsi divers délits qui font de lui une personne inapte pour le poste qu’il occupe, selon ma hiérarchie. Aujourd’hui, cette dernière me demande de renvoyer cette personne. Or, pour ma part, il n’est pas envisageable d’exclure une personne d’une entreprise à laquelle il apporte beaucoup. Mon éthique m’en empêche.

C’est donc pour cela que je vous fais part de mon intention de démissionner du poste de chargé des ressources humaines, fonction que j’occupe au sein de votre entreprise depuis le 12/04/2032.

Par dérogation aux dispositions figurant à l’article 16 de mon contrat de travail (ou de ma Convention Collective), je vous demande de bien vouloir m’autoriser à ne pas effectuer mon préavis de 4 mois, afin que je puisse quitter l’entreprise le 21/12/2035.

Dans l’attente de votre réponse, je vous prie de croire, Monsieur, à l’assurance de toute ma considération.