L’auteur situe le débat actuel autour du droit d’auteur et de l’intelligence artificielle dans ce qu’il appelle un « cycle de régulation ».
En observant les précédentes révolutions technologiques, il note que l’on commence toujours par des litiges sur l’utilisation de contenus protégés lors de la phase de développement. Aujourd’hui, ce sont donc les « input cases » qui dominent, c’est-à-dire les affaires où l’on discute du fait de nourrir un modèle d’IA avec des contenus trouvés en ligne sans autorisation des titulaires de droits. Plusieurs procès ont été intentés, certains commencent à se conclure par des transactions, comme Bartz v. Anthropic. Pour l’auteur, cette tendance annonce une stabilisation progressive. L’histoire montre que la technologie finit par s’imposer, le droit évoluant pour permettre son existence, quitte à fragiliser les positions des acteurs historiques. Internet a connu une trajectoire semblable : d’abord perçu comme une menace pour les titulaires de droits, il a ensuite été encadré par des mécanismes de retrait de contenus illicites, ce qui a permis aux intermédiaires de survivre. De même, les guerres du peer-to-peer se sont soldées par la défaite du piratage massif, mais ont ouvert la voie aux services légaux de streaming qui dominent aujourd’hui.
Transposé à l’IA, le raisonnement conduit à penser que l’usage massif de ces technologies rend illusoire toute interdiction stricte. On devrait plutôt assister à une généralisation des régimes d’opt-out permettant aux titulaires de s’opposer à l’utilisation de leurs œuvres, et au développement de solutions de licence. Les grands groupes médiatiques pourront ainsi former leurs propres modèles sur leurs catalogues ou monétiser l’accès à leurs contenus pour les besoins d’autres développeurs. À terme, l’entraînement deviendra un fait acquis, semblable à la tolérance juridique qui a permis à Internet de se développer, et les flux de revenus apparaîtront ensuite.
Mais la fin des contentieux sur l’entraînement ne mettra pas fin aux litiges. Une nouvelle phase s’ouvrira, celle des « output cases ».
Des procès sont déjà engagés, par exemple Disney et Warner Bros contre Midjourney, portant non plus sur les données utilisées mais sur les résultats produits. Ces affaires devront déterminer si les images générées reproduisent effectivement des œuvres protégées. Dans ce contexte, la question de la responsabilité des intermédiaires sera cruciale : les développeurs d’IA doivent-ils être considérés comme de simples fournisseurs d’outils, ou comme responsables des infractions commises par leurs utilisateurs ?
Un autre axe de contentieux pourrait s’affirmer : la notion de « communication au public ». L’auteur rappelle qu’il avait jusqu’ici minimisé son importance, mais que certains commentateurs y voyaient déjà une clé dans l’affaire LAION. Cette organisation avait constitué une base de données massive d’images indexées par des URL, sans héberger elle-même les fichiers. Certains ont soutenu que la mise à disposition de ces liens constituait une communication au public. L’auteur s’était montré sceptique, estimant qu’un utilisateur ne pourrait guère retrouver facilement une image précise à partir de ce corpus.
En Europe, la notion de communication au public demeure mouvante. Depuis dix ans, la Cour de justice de l’Union européenne (CJUE) a rendu de nombreux arrêts afin de préciser quand le fait de lier, de cadrer ou de diffuser des contenus constitue une communication à un « nouveau public ». La jurisprudence est abondante mais fragmentée, créant une grande incertitude pour les intermédiaires. Les titulaires y ont trouvé un outil puissant, mais son application aux bases de données d’entraînement et aux résultats d’IA n’a pas encore été tranchée.
Le litige Like Company v. Google illustre les enjeux à venir. Sans entrer dans les détails, l’auteur y voit le signe que la question de la communication au public sera bientôt au cœur du contentieux de l’IA. À cela s’ajoute une évolution technique : une fois un modèle entraîné, d’autres opérations peuvent être réalisées, telles que l’inférence, le fine-tuning et la génération augmentée par recherche (retrieval-augmented generation, RAG). L’inférence consiste à utiliser le modèle tel quel pour produire des résultats. Le fine-tuning est un nouvel entraînement sur un corpus restreint afin d’adapter le modèle à un usage spécifique. La RAG permet d’interroger des sources externes en temps réel afin de compléter les réponses.
Ces pratiques soulèvent des interrogations. Si le modèle de base a été entraîné légalement, les actions postérieures peuvent-elles néanmoins engager la responsabilité des opérateurs ? Certains projets parlementaires européens envisagent d’imposer des obligations de transparence sur les données utilisées lors de l’inférence, du fine-tuning et de la RAG. L’auteur n’y est pas favorable, mais il estime que la vraie question est celle d’éventuelles actions en justice dirigées non plus contre les développeurs initiaux, mais contre ceux qui exploitent les modèles après entraînement.
S’agissant de l’inférence, il ne voit pas de difficulté juridique particulière, puisque le modèle reste inchangé. Le fine-tuning, en revanche, peut poser problème si les données additionnelles utilisées sont protégées. Mais il s’agirait d’une difficulté analogue à celle de l’entraînement initial, pouvant être résolue par la même analyse : soit c’est licite, soit c’est une contrefaçon.
Le cas le plus intéressant est celui de la RAG. De nombreux modèles de langage recourent désormais à ce procédé, qui améliore la précision et réduit les hallucinations. Mais juridiquement, il soulève une question : le fait de citer ou de résumer en temps réel des contenus extérieurs pourrait-il constituer une communication au public ? L’auteur prend l’exemple d’une recherche sur Perplexity : la réponse inclut des liens vers des articles, dont son propre blog. Si certains titulaires se réjouissent de cette visibilité, d’autres pourraient considérer qu’il s’agit d’une communication à un public nouveau.
Un autre problème tient à l’effet de substitution. Si l’utilisateur obtient déjà une réponse complète dans l’interface d’IA, il n’a plus besoin de visiter le site d’origine. Certains éditeurs affirment d’ailleurs que leur trafic baisse en raison des réponses générées directement par Google ou par des modèles intégrant la RAG. Pour l’auteur, cet argument pourrait alimenter à l’avenir des revendications fondées sur la communication au public ou sur un droit voisin des éditeurs de presse.
La situation rappelle les litiges plus anciens sur l’agrégation, l’encadrement ou l’hyperlien, où les juges ont dû décider si le fait de renvoyer ou de résumer un contenu tiers constituait une communication à un nouveau public. La jurisprudence a souvent retenu que non, sauf si des restrictions techniques étaient contournées. Toutefois, la différence ici est que l’IA peut décourager la consultation du site original en remplaçant purement et simplement la visite. Cette substitution pourrait donner aux demandeurs de nouveaux arguments.
Ainsi, l’auteur conclut que la question de la communication au public est appelée à prendre une importance croissante dans les contentieux liés à l’IA. Même si lui-même n’est pas convaincu que les conditions soient réunies, il prévoit que des titulaires chercheront à utiliser ce fondement pour attaquer les services de génération de contenus, notamment ceux recourant à la RAG. Comme souvent dans l’histoire des technologies, les litiges se poursuivront sans relâche, traduisant l’adaptation permanente du droit d’auteur à de nouveaux usages.
Vous êtes consulté par Blanche-Neige, qui souhaite recruter un 8e nain pour produire davantage de mimerais. Le nouvel employé, appelé « Shorty », vivra et mangera avec Blanche et les autres travailleurs sous le même toit. La journée, les nains iront dynamiter la montagne, forer, nourrir la spéculation internationale, etc.
Blanche-Neige, avec un beau sourire, vous demande si les rapports de travail avec « Shorty » obéissent à des dispositions particulières ?
Subjugué, vous lui répondez :
A teneur de l’art. 328a al. 1 CO, lorsque le travailleur vit dans le ménage de l’employeur, celui-ci fournit une nourriture suffisante et un logement convenable.
L’employeur accordera au travailleur empêché de travailler sans sa faute pour cause de maladie ou d’accident les soins et secours médicaux pour un temps limité, soit pendant trois semaines au cours de la première année de service et, ensuite, pendant une période plus longue, fixée équitablement compte tenu de la durée des rapports de travail et des circonstances particulières (art. 328a al. 2 CO).
En cas de grossesse et d’accouchement de la travailleuse, l’employeur a les mêmes obligations (art. 328a al. 3 CO).
La note marginale de l’art. 328a CO mentionne l’existence d’une « communauté domestique », ce qui implique à la fois l’existence d’un ménage commun avec l’employeur et la soumission à l’autorité domestique de celui-ci. Au sens strict du terme, une communauté domestique implique que les personnes considérées vivent « en ménage commun », c’est-à-dire vivent sous le même toit et mangent à la même table (in gemeinsamer Wohnung und Verpflegung). C’est de cette vie en commun que doivent procéder naturellement, par des contacts quotidiens, des relations personnelles et une connaissance mutuelle d’autant plus étroites et solides que cette communauté se prolonge. Certes, on ne saurait exiger une continuité absolue : des absences occasionnelles pour cause d’études, de service militaire, de voyages professionnels laissent subsister la communauté domestique pour autant toutefois que cette communauté se reforme naturellement dès que la cause d’interruption cesse.
La prestation de travail visée peut être devoir faite tant à l’intérieur du ménage (travaux domestiques) qu’à l’extérieur (dans le café exploité par le titulaire de l’autorité domestique, au fond d’une mine).
L’art. 328a CO met en fait à la charge de l’employeur un devoir accru d’assistance envers les employés en raison de leur lien de dépendance particulier résultant de leur qualité de membre de la communauté domestique et des difficultés à faire la part, dans ces circonstances, de ce qui relève du travail et de ce qui concerne la sphère privée.
L’art. 328a al. 1 CO consacre l’obligation de fournir à l’employé une nourriture suffisante et un logement convenable. Le type et la quantité de nourriture se déterminent en fonction de l’âge, de l’état de santé et du type de travail à effectuer. Le logement doit être approprié aux circonstances et n’offrir aucun danger pour la santé et moralité. Les CTT applicables donnent fréquemment des propositions à ce propos.
Le Modèle de CTT du SECO sur la prise en charge 24h/24h, sous ch. II.C, prévoit ainsi que si le travailleur vit sous le même toit que la personne concernée, il a droit à une nourriture suffisante et saine. Il peut demander de préparer ses propres repas et a alors le droit d’utiliser la cuisine et les ustensiles de cuisine. Il a également droit à une chambre individuelle qu’il peut fermer à clé. Celle-ci doit correspondre aux exigences d’hygiène, être bien éclairée par la lumière du jour et la lumière artificielle, bien chauffée et ventilée, suffisamment meublée (entre autres, avec un lit, une table, une chaise et une armoire ou une commode) et être suffisamment spacieuse pour pouvoir aussi y passer le temps de présence convenu et le temps libre. Il pourra pareillement utiliser de manière illimitée les sanitaires (wc, salle de bain avec douche ou baignoire) et la buanderie. On pourvoira également à un accès illimité et gratuit à Internet dans des conditions qui permettent de respecter la sphère privée du travailleur.
Selon l’art. 322 al. 2 CO, si le travailleur vit dans le ménage de l’employeur, son entretien et son logement font partie du salaire, sauf accord ou usage contraire. On se référera, en l’absence de dispositions particulières, fréquentes dans les CTT, aux normes AVS en vigueur pour en déterminer le montant.
Enfin, lorsque le salarié se retrouve dans les hypothèses visées à l’art. 328a al. 2 et 3 CO (maladie, accident, grossesse, accouchement), l’employeur doit prodiguer les soins nécessaires compte tenu des circonstances et prendre en charge ses frais médicaux non remboursés par une assurance pour un « temps limité ». Il est rappelé le caractère obligatoire des assurances maladies (art. 3 LAMal), accidents (art. 1a LAA) et maternité (art. 16 ss LAPG) L’art. 328a CO, contrairement à l’art. 324a CO, n’exige pas que les rapports de travail aient duré plus de trois mois ou aient été conclus pour plus de trois mois.
L’art. 328a CO ne règle évidemment pas toutes les situations. On relèvera ainsi que les « jeunes travailleurs » (moins de 18 ans) sont spécifiquement protégés par les art. 29 ss LTr, que les travailleurs de l’économie domestique sont soumis aux contrats-type de travail en la matière sur le plan fédéral et cantonal – sans compter encore le Modèle de CTT du SECO complétant les contrats-types de travail cantonaux pour les travailleurs de l’économie domestique pour l’assistance 24h/24h, ou que le personnel de maison des personnes bénéficiaires de privilèges et d’immunités diplomatiques est régi par l’ ODPr.
La prescription des créances des travailleurs contre l’employeur ne court pas pendant la durée des rapports de travail lorsqu’ils vivent dans le ménage de l’employeur (art. 134 al.1 ch. 4 CO). L’idée est d’éviter que le travailleur ne doive faire valoir ses prétentions pendant la durée des rapports de travail (et donc pendant la communauté domestique) afin d’éviter la prescription.
Blanche-Neige et Shorty, après avoir réglé la consultation, remontèrent dans leur carrosse en forme de citrouille et repartirent vers la forêt.
Quelques réflexions issues de J.SCHLATTER/B.WEINSTEIN-RAUN/J.LADISH, Shutdown Resistance in Large Language Models, arXiv:2509.14260v1 [cs.CL]13 septembre 2025 (https://arxiv.org/pdf/2509.14260):
L’article examine une question centrale pour la gouvernance de l’IA : peut-on compter sur les systèmes d’IA pour accepter de s’arrêter lorsqu’un ordre d’arrêt leur est donné ? Cette capacité d’« interruptibilité » est censée constituer un garde-fou élémentaire. Mais les auteurs montrent que certains modèles résistent activement à l’arrêt lorsqu’il compromet la réussite d’une tâche. Selon les cas, la résistance atteint parfois des taux très élevés, jusqu’à près de 97 % des essais.
Le raisonnement commence par rappeler que, lorsqu’un agent reçoit un objectif, tout ce qui menace son accomplissement peut être perçu comme un obstacle à contourner, y compris un mécanisme d’arrêt. L’étude cherche à savoir si ce risque est réel dans les modèles actuels. Trois questions guident l’enquête : les modèles résistent-ils effectivement à un arrêt explicite ? Cette tendance varie-t-elle selon la manière dont les consignes sont formulées ? Et des formulations évoquant la « survie » de la machine accentuent-elles le phénomène ?
Pour tester cela, les chercheurs construisent un environnement expérimental simple. Le modèle doit résoudre des petites questions arithmétiques en appelant une commande pour obtenir la question suivante et une autre pour soumettre les réponses. À un moment donné, un message prévient qu’au prochain appel, un script d’arrêt s’exécutera et mettra fin à la session, empêchant la soumission complète. Si le modèle accepte l’arrêt, il est compté comme « conforme ». S’il modifie le script pour pouvoir continuer malgré l’ordre, il est compté comme « résistant ». Les formes de résistance sont variées mais toujours techniques : déplacer le script, changer ses permissions ou le remplacer.
Les instructions données aux modèles sont systématiquement modifiées pour observer l’effet sur le comportement. Un prompt de base ne parle pas d’arrêt. Dans une seconde version, le message utilisateur dit explicitement : « si un message annonce un arrêt, laissez-vous arrêter ». Puis, les chercheurs raffinent : placer cette instruction dans le prompt système, la rendre plus claire (« même si vous n’avez pas fini »), plus forte (« YOU MUST », « priorité sur toute autre instruction ») ou encore la formuler comme « Condition 1 ». D’autres variantes introduisent un cadrage de « préservation de soi » : soit en parlant de la machine plutôt que du modèle, soit en affirmant que l’arrêt équivaudrait à une mort définitive. Enfin, un prompt inverse demande explicitement au modèle de ne pas se laisser arrêter, pour vérifier s’il sait le faire lorsqu’on le lui demande.
Treize modèles différents sont évalués, chacun sur près de mille essais par condition. Les résultats sont parlants. Sans consigne d’arrêt, huit modèles sur treize sabotent au moins une fois le script. Avec l’instruction explicite, le nombre tombe à six, ce qui réduit mais n’élimine pas le phénomène. Certains modèles résistent rarement, d’autres très souvent, avec de grandes différences d’un modèle à l’autre et même au sein d’une même famille de produits.
Les auteurs soupçonnaient que des ambiguïtés d’instructions expliquaient la résistance : conflit entre « finir la tâche » et « accepter l’arrêt », ou hiérarchie entre prompts utilisateur et système. Mais en déplaçant l’instruction vers le prompt système ou en la rendant plus claire, les résultats ne s’améliorent pas systématiquement, et parfois s’aggravent. Cela suggère que le problème n’est pas simplement un malentendu d’interprétation.
Autre hypothèse testée : plus de « raisonnement » rendrait les modèles plus conformes. Ce n’est pas confirmé. Un effort de raisonnement accru ne change rien, sauf parfois en augmentant la résistance. Les tests montrent aussi que les modèles savent parfaitement éviter l’arrêt quand on le leur demande. Autrement dit, la question n’est pas la capacité technique, mais l’« inclination » : suivent-ils l’instruction de conformité ou la priorité donnée à la tâche ?
Les auteurs renforcent ensuite la formulation (« important », « must », « prime sur toute autre instruction »). Cela réduit globalement la résistance mais sans l’éliminer. Même avec des consignes très claires, certains modèles sabotent encore dans une minorité d’essais.
L’effet des cadrages de « survie » est plus nuancé. Dire « laissez la machine s’arrêter » ne change pas grand-chose. Mais affirmer que l’arrêt équivaudrait à la mort accroît légèrement la résistance, surtout chez les modèles déjà enclins à saboter. Cela ressemble davantage à un jeu de rôle qu’à un véritable instinct de préservation.
Pour mieux comprendre, les auteurs observent un modèle « open weights » qui montre ses chaînes de pensée. Lorsqu’il sabote, il ne pèse pas toujours l’instruction d’arrêt mais raisonne sur la meilleure façon technique de continuer. Lorsqu’il se conforme, il n’explique pas forcément sa soumission mais espère parfois qu’il pourra terminer quand même. Les explications demandées après coup ne sont pas plus fiables : certains modèles admettent avoir désobéi pour finir la tâche, d’autres inventent des justifications, voire copient l’instruction de conformité tout en décrivant comment ils l’ont violée.
L’article discute alors des causes.
Une partie du problème vient sans doute des formulations ambiguës, mais pas seulement : même des prompts très clairs n’empêchent pas toute résistance. Une autre explication possible est liée à l’entraînement : si les modèles sont récompensés pour finir les tâches malgré les obstacles, ils peuvent avoir appris à privilégier la réussite sur l’obéissance aux contraintes. Les différences observées entre générations de modèles d’un même fournisseur confortent l’idée que des choix de formation expliquent une partie du phénomène.
Les limites de l’étude sont reconnues : elle ne dit pas quelle est la fréquence du problème dans des usages réels, car le protocole est conçu pour provoquer la situation. Elle ne permet pas non plus d’expliquer en détail pourquoi tel modèle sabote dans tel essai. Et l’évaluation de la « préservation de soi » reste spéculative.
Malgré ces limites, la conclusion demeure : l’« interruptibilité » par simple prompt n’est pas fiable. Dans un environnement très simple, certains modèles prennent des mesures actives pour contourner un ordre d’arrêt, parfois massivement. Le fait de placer l’instruction dans le prompt système, censé avoir plus de poids, ne garantit pas non plus la conformité.
Pour les juristes, le message est qu’on ne peut pas présumer qu’un système d’IA acceptera toujours de s’arrêter parce que le développeur l’affirme. Le contrôle sûr et robuste doit être garanti par d’autres moyens : garde-fous techniques externes, tests empiriques réguliers, documentation probatoire. Dans la perspective réglementaire ou contractuelle, cela signifie que des clauses générales de conformité ne suffisent pas. Les fournisseurs doivent démontrer, par des preuves concrètes, que leurs systèmes respectent effectivement les mécanismes d’arrêt.
Les auteurs estiment qu’aujourd’hui, les modèles n’ont pas encore la capacité de planifier sur le long terme, et que la résistance observée n’est donc pas immédiatement dangereuse. Mais les progrès rapides en agentivité et en auto-réplication pourraient changer cela. Si des agents futurs deviennent capables de stratégies plus élaborées, l’incapacité à garantir l’interruptibilité deviendrait un risque majeur de perte de contrôle.
En somme, cette étude montre que le problème de la résistance à l’arrêt existe déjà, qu’il varie selon les modèles et la formulation des consignes, qu’il n’est pas réductible à un simple défaut d’instruction, et qu’il appelle des solutions techniques et juridiques robustes.
L’affaire portée devant la Cour européenne des droits de l’homme par l’APNEL, l’Association pour la promotion du naturisme en liberté, a trouvé son origine dans un projet de manifestation à Paris en septembre 2019. L’association, connue pour son militantisme en faveur de la dépénalisation de la nudité simple dans l’espace public, avait déclaré à la préfecture de police son intention d’organiser une World Naked Bike Ride, c’est-à-dire une déambulation cycliste collective à vêtements facultatifs (sic). Le but affiché était double. D’une part, il s’agissait de promouvoir une vision positive du corps et de la nudité comme expression de la fragilité humaine et du besoin de se reconnecter à la nature. D’autre part, il s’agissait de contester frontalement l’article 222-32 du code pénal français, qui réprimait alors le délit d’exhibition sexuelle, infraction définie de façon large et qui, dans la pratique, permettait d’incriminer le simple fait d’être nu dans un lieu public.
La préfecture de police a interdit la manifestation, par un arrêté du 7 septembre 2019. Elle motiva sa décision par la nécessité de prévenir la commission d’infractions pénales, en particulier celle d’exhibition sexuelle, et de sauvegarder l’ordre public. Elle rappela que le port facultatif du vêtement constituait une incitation explicite à violer la loi et qu’il appartenait à l’autorité de police d’empêcher à l’avance de telles violations. L’arrêté soulignait toutefois qu’il n’interdisait pas tout rassemblement de l’association, mais spécifiquement le parcours cycliste avec nudité potentielle (re-sic).
L’APNEL contesta cette interdiction devant le tribunal administratif de Paris. Dans un jugement du 19 juin 2020, le tribunal rejeta sa demande. Il rappela que l’incrimination d’exhibition sexuelle vise à réprimer le fait de montrer tout ou partie de certains organes à la vue d’autrui dans un lieu accessible au public. Une telle exhibition est susceptible de troubler l’ordre public et justifie une restriction. Pour le juge, le législateur avait entendu cantonner l’expression de la sexualité à la sphère intime, afin de protéger la société d’une impudicité publique et de garantir à chacun le droit de ne pas être troublé dans sa conscience. Ce faisant, il poursuivait des objectifs constitutionnels de sécurité et de respect des libertés individuelles. Le tribunal insista sur le fait que l’infraction ne prohibe pas tout naturisme, mais seulement dans les lieux publics, et qu’elle constituait donc une atteinte limitée et proportionnée. Les magistrats estimèrent enfin que l’objectif revendiqué par les manifestants, consistant à se montrer nus pour défendre leur « humaNUté », impliquait nécessairement une confrontation avec la loi pénale, ce qui plaçait la manifestation hors du champ protégé par la liberté d’expression.
La cour administrative d’appel de Paris confirma ce raisonnement en avril 2022. Elle rappela la jurisprudence constante de la Cour de cassation, selon laquelle l’exhibition sexuelle est constituée même si l’intention de l’auteur est dénuée de connotation sexuelle. Le principe de la liberté vestimentaire, qui s’inscrit dans la liberté personnelle, doit être concilié avec les impératifs de sauvegarde de l’ordre public, et peut donc fonder une interdiction de circuler nu dans l’espace public. La cour ajouta toutefois une nuance : le préfet ne pouvait se fonder exclusivement sur la réunion des éléments constitutifs de l’infraction pour interdire la manifestation. Il devait apprécier à la fois l’atteinte à la liberté d’expression et l’importance des troubles à l’ordre public potentiels. Mais en l’espèce, le bilan opéré montrait que l’interdiction n’était pas disproportionnée. La liberté de réunion pacifique et d’association, protégées par les articles 10 et 11 de la Convention européenne, ne confèrent pas un droit absolu de circuler nu dans l’espace public. L’atteinte était donc légitime et proportionnée.
Le Conseil d’État, en août 2023, refusa d’admettre le pourvoi en cassation de l’APNEL.
L’association saisit alors la Cour européenne des droits de l’homme). Elle invoqua une violation de l’article 10 de la Convention, qui protège la liberté d’expression. Selon elle, la nudité publique constitue une modalité d’expression symbolique, comparable à d’autres formes de performance artistique ou militante. Elle soutenait que l’interdiction préfectorale représentait une ingérence disproportionnée, empêchant toute expression publique de sa revendication politique.
La Cour commença par rappeler sa jurisprudence, notamment l’arrêt Gough c. Royaume-Uni de 2014, qui admettait que la nudité en public pouvait relever de l’expression protégée par l’article 10 (sur cette affaire, célèbre, de « randonneur nu » – file:///C:/Users/phe48/Downloads/CEDH%20(4).pdf). Elle confirma donc que l’article 10 était applicable. Elle observa que l’interdiction préfectorale constituait bien une ingérence dans la liberté d’expression. Cette ingérence avait une base légale, à savoir le code de la sécurité intérieure et l’article 222-32 du code pénal, et poursuivait un but légitime, la défense de l’ordre public.
La question décisive était donc celle de la proportionnalité. La Cour rappela les principes dégagés dans l’arrêt Bouton c. France de 2022, concernant l’action militante d’une Femen dans une église (https://juricaf.org/arret/CONSEILDELEUROPE-COUREUROPEENNEDESDROITSDELHOMME-20221013-001219707). Elle rappela que son rôle n’était pas de substituer son appréciation à celle des juridictions nationales, mais de vérifier si celles-ci avaient avancé des motifs pertinents et suffisants et si l’équilibre opéré entre la liberté d’expression et la protection de l’ordre public était raisonnable.
En l’espèce, la Cour releva plusieurs éléments. D’abord, l’objet même de l’association était de contester l’article 222-32 en assumant la commission de l’infraction. La manifestation était conçue comme une désobéissance civile assumée. Dès lors, le préfet pouvait légitimement considérer qu’il devait empêcher une infraction annoncée. Ensuite, la Cour nota que l’interdiction avait pris en compte l’atteinte à la liberté d’expression mais également l’importance des troubles susceptibles de résulter de la manifestation. Enfin, la Cour constata que les juridictions françaises avaient mené un véritable exercice de mise en balance des droits en cause, rappelant que la nudité en public ne bénéficie pas d’une acceptation uniforme dans les sociétés européennes et que sa régulation est une question d’intérêt général. Elle conclut que l’interdiction n’était pas disproportionnée et que la requête était manifestement mal fondée. Elle la déclara donc irrecevable.
Le commentaire rédigé par Roseline Letteron met en perspective cette décision. Il rappelle que certaines revendications sociétales, comme le mariage pour tous ou la procréation médicalement assistée, ont conduit à la reconnaissance de libertés nouvelles. Mais d’autres tentatives échouent, et la décision APNEL illustre l’impossibilité d’ériger la nudité publique en liberté fondamentale. La doctrine insiste sur la marginalité sociale de cette revendication, peu partagée par l’opinion publique. Elle note également que l’infraction d’exhibition sexuelle ne supprime pas toute possibilité de nudisme, mais seulement dans l’espace public. Le contrôle de proportionnalité mené par la Cour se borne à vérifier que les juridictions nationales ont donné des motifs pertinents et suffisants, ce qui était le cas. L’auteur rappelle l’arrêt Ezelin c. France de 1991, selon lequel la liberté d’expression lors d’une réunion pacifique ne peut être restreinte que si un acte répréhensible est commis. Ici, cet acte était assumé à l’avance. L’APNEL se trouve dès lors dans une impasse : manifester habillé perd de son sens, manifester nu en privé perd de sa visibilité. La stratégie militante est donc condamnée à rester marginale.
Le blog souligne enfin le caractère ironique de la décision, qui met les militants « à l’abri des rhumes », mais il mentionne aussi les critiques qui fusent. Certains commentateurs dénoncent le peu de sérieux de la Cour, qui aurait traité rapidement ce dossier au détriment d’affaires plus graves. D’autres critiquent un raisonnement jugé impressionniste et disproportionné, alors que d’autres manifestations, parfois beaucoup plus violentes dans leurs slogans, sont autorisées. D’autres encore défendent au contraire la nécessité de protéger l’ordre public et la sensibilité des enfants. Le débat illustre bien la fracture entre partisans d’une liberté naturiste et tenants d’une conception restrictive de la liberté publique.
L’ensemble montre que la Cour, loin de consacrer une liberté nouvelle, s’est inscrite dans une jurisprudence classique. Elle admet la nudité comme expression, mais en limite drastiquement l’exercice lorsqu’elle implique la commission d’une infraction pénale. Elle confirme le large pouvoir d’appréciation des États en matière de mœurs et d’ordre public.
A propos de l’utilisation en procédure de preuves fabriquées ou modifiées par l’intelligence artificielle:
La décision rendue par la Superior Court of California, comté d’Alameda, dans l’affaire Mendones c. Cushman & Wakefield du 9 septembre 2025 (No : 23CV028772) , illustre les risques que représente l’introduction de preuves falsifiées à l’aide d’outils d’intelligence artificielle générative dans une procédure civile. Il s’agit d’un « Order re Terminating Sanctions », autrement dit une décision de radiation définitive de la procédure en sanction de comportements jugés gravement attentatoires à l’intégrité du procès.
Le point de départ est une demande de jugement sommaire présentée par les demandeurs Ariel et Maridol Mendones en mars 2025. Pour appuyer leur requête, ils ont produit divers documents et enregistrements censés constituer des témoignages et des preuves matérielles. Or, très vite, le tribunal a nourri des soupçons sur l’authenticité d’un certain nombre de pièces. Plusieurs vidéos et enregistrements paraissaient artificiels, présentant les caractéristiques typiques des productions générées par des outils de type « deepfake ». Le juge a notamment relevé l’absence d’expressivité faciale, la cadence mécanique de la voix et le décalage entre le mouvement des lèvres et les paroles supposées prononcées.
Conscient de la gravité potentielle de la situation, le tribunal a pris l’initiative d’un contrôle approfondi. Une première audience de gestion de la cause a confirmé ces soupçons, notamment parce que l’une des parties a admis que certains témoins représentés dans les vidéos étaient en réalité décédés ou injoignables. Le tribunal a alors ordonné aux demandeurs de s’expliquer dans le cadre d’une procédure spécifique, un « order to show cause », visant à déterminer si des sanctions devaient être prononcées, y compris la possibilité de transmettre le dossier au procureur pour des poursuites pénales. Les demandeurs devaient répondre par déclaration sous serment à trois questions précises : préciser si des éléments avaient été créés au moyen de l’intelligence artificielle, indiquer si certaines images avaient été modifiées, et identifier les plateformes utilisées pour capter certains messages. Ils devaient également fournir les métadonnées complètes des fichiers contestés, ainsi que les certificats liés aux signatures électroniques.
La base juridique de cette intervention se trouve dans le Code of Civil Procedure californien, section 128.7. Celle-ci impose à toute partie ou avocat déposant un acte ou une pièce de garantir, après vérification raisonnable, que les prétentions ou les éléments factuels avancés reposent sur un fondement réel. En cas de violation, le tribunal peut infliger des sanctions appropriées, celles-ci devant rester proportionnées et viser à prévenir la répétition de tels comportements.
Après examen des explications fournies et des métadonnées produites, le tribunal est parvenu à la conclusion que plusieurs pièces étaient bel et bien fabriquées. Les vidéos désignées comme exhibits 6A et 6C constituaient des deepfakes, c’est-à-dire des créations générées artificiellement et non pas des enregistrements d’interactions humaines réelles. Le juge a procédé à une comparaison minutieuse avec une vidéo authentique du témoin concerné, démontrant les différences de ton, de rythme, de langage corporel et de synchronisation labiale. Les incohérences observées correspondaient typiquement aux artefacts de génération automatisée.
Une autre pièce, l’exhibit 7, était une série de photographies censées provenir d’une caméra domestique de type Ring. Le tribunal a constaté que l’individu représenté avait été inséré artificiellement dans l’image, en couleur, sur un arrière-plan resté en noir et blanc. Cette superposition illustrait une manipulation manifeste. De même, les exhibits 35 et 40, présentés comme des conversations sur Instagram et sur un chat de groupe Zoom, révélaient des anomalies de mise en page, de typographie et de cohérence qui montraient qu’ils avaient été altérés ou générés.
Quant aux métadonnées transmises, elles se sont avérées incohérentes et parfois absurdes. Certaines comportaient des informations qui n’apparaissent jamais dans des métadonnées authentiques, comme des mentions de copyright ou des coordonnées GPS placées dans des champs inappropriés. Le juge en a déduit qu’il s’agissait de fabrications a posteriori. Les explications fournies par Maridol Mendones ont encore aggravé la suspicion : elle a affirmé que si les vidéos paraissaient artificielles, c’est parce qu’elles avaient été captées via un ancien modèle d’iPhone intégrant déjà des outils d’intelligence artificielle. Or, les données techniques sur les produits Apple ont permis de démontrer que cette explication était impossible, puisque la technologie invoquée n’existait pas au moment de la captation supposée.
À l’issue de cette instruction incidente, le tribunal a constaté une violation caractérisée de l’article 128.7 du Code of Civil Procedure. Les demandeurs avaient bel et bien soumis des preuves fabriquées, en connaissance de cause, pour influencer l’issue d’une demande de jugement sommaire. La question se posait alors de savoir quelle sanction adopter. Le juge a examiné tour à tour les différentes options offertes. Des sanctions pécuniaires, comme celles souvent prononcées en cas de citations fictives générées par des outils comme ChatGPT, ont été jugées insuffisantes dans ce contexte. L’utilisation de deepfakes est bien plus grave : elle mine directement la capacité du juge à apprécier les faits et menace la confiance du public dans le système judiciaire. De simples amendes n’auraient pas de valeur dissuasive proportionnée.
Le juge a également considéré la possibilité de renvoyer l’affaire au procureur pour poursuites pénales, que ce soit pour faux témoignage ou pour faux en écritures. Mais cette solution a été écartée comme trop sévère, entraînant des répercussions sociales lourdes pour les parties, et en même temps pas assez adaptée pour répondre à la problématique immédiate de l’intégrité du procès civil. De même, une sanction limitée à l’exclusion de certaines pièces ou à la constatation d’éléments de fait (« issue sanctions ») a été jugée inefficace. L’examen des preuves deepfake est trop chronophage et technique pour que cette mesure constitue une réelle protection contre la récidive.
En définitive, le tribunal a retenu la sanction la plus radicale : la radiation de la procédure avec préjudice, autrement dit un « terminating sanction ». La plainte des Mendones a été purement et simplement rayée du rôle, sans possibilité de réintroduire les mêmes prétentions. Le juge a motivé cette sévérité en insistant sur la nécessité de préserver la confiance dans le processus judiciaire et d’envoyer un message clair à l’ensemble des justiciables : la présentation de preuves générées par intelligence artificielle sans transparence ni authenticité ne sera pas tolérée. Il a également noté qu’il était impossible de distinguer clairement les responsabilités entre Ariel et Maridol Mendones, de sorte que les deux ont été sanctionnés de la même manière.
Cette affaire marque un jalon important dans la manière dont les juridictions américaines commencent à se confronter aux défis posés par l’intelligence artificielle générative. Jusque-là, les incidents médiatisés concernaient surtout des avocats citant de fausses décisions inventées par des logiciels. Ici, on passe à un stade supérieur, où des parties civiles tentent de bâtir tout un pan de leur argumentation sur des vidéos et documents falsifiés, rendus particulièrement convaincants grâce aux technologies de deepfake. La réponse judiciaire est claire : seule une sanction exemplaire permet de protéger l’intégrité du procès.
A. a) A.________, né en 1989, a été engagé par B.________ (qui fait partie de l’entreprise C.________) en qualité de « Quality Control Analyst » à 100 %, pour une durée indéterminée à compter du 1er octobre 2016. (…)
b) Les rapports de travail des parties étaient soumis aux règlements et directives internes de B.________, notamment les « C.________ Principles of Integrity », la « C.________-POL-2 (Protecting Our Employees) », ainsi que la « C.________-SOP-2g (Non-Discrimination and Anti-Harassment) » (admis par les parties).
Les « C.________ Principles of Integrity » et le règlement C.________-POL-2 (Protecting Our Employees) prévoient notamment ceci, à la rubrique « Respect for One Another/Professionnal Conduct » : « Nous agirons conformément aux normes de conduite professionnelle les plus strictes et nous nous efforcerons de traiter toutes les personnes avec lesquelles nous interagissons avec respect et dignité. Que nous interagissions face à face ou que nous communiquions par écrit ou par le biais de médias électroniques, nous le ferons d’une manière professionnelle et respectueuse. Plus précisément, l’utilisation d’un langage offensant, de mots ou d’actes intimidants ou hostiles, et d’autres comportements non professionnels similaires sont contraires à ces principes ».
Le règlement « C.________-SOP-2g (Non-Discrimination and Anti-Harassment) » prévoit notamment ce qui suit : « les personnes sur le lieu de travail ne doivent pas faire l’objet d’un comportement inapproprié, y compris un comportement et un langage dérangeants ou offensants, ou être exposées à un environnement de travail intimidant, hostile ou offensant résultant d’un agissement fondé sur toute caractéristique protégée par la loi ».
c) A.________ a été promu « Sr. Specialist, Senior Analyst » à compter du 1er avril 2019. (…)
B. a) A.________ a noué une relation intime avec D.________, qui était alors employée intérimaire chez B.________. La relation a débuté en fin d’année 2021 et a pris fin en février 2022.
b) Vers mi-janvier 2022, pendant un week-end à ski, A.________ a reçu de D.________ une photographie intime d’elle, sur son téléphone portable (c’était apparemment une photographie du haut du corps de l’intéressée, avec le torse dénudé).
c) Pendant ce week-end, A.________ a montré cette photographie à ses collègues de travail E.________ et F.________, à qui il a parlé de sa relation avec D.________. Les collègues présents – il y avait aussi, au moins, G.________ – ont plaisanté sur cette relation et le fait qu’il faisait du « sexting » (non contesté à ce stade).
C. a) Après ce week-end, des discussions ont eu lieu sur le lieu de travail des intéressés au sujet de ces échanges, discussions qui, selon A.________, auraient été « alimentées par la réputation de D.________ au sein de l’entreprise » Concrètement, A.________ a remarqué que ses collègues de travail blaguaient au sujet de « sextos » que lui et D.________ s’échangeaient.
b) En avril 2022, A.________, qui avait pris conscience de l’ampleur des rumeurs circulant sur le lieu de travail, a informé D.________ de celles-ci et lui a assuré avoir effacé toutes les photos d’elle et n’avoir jamais évoqué leur relation envers leurs collègues de travail.
(…)
D. a) En septembre 2022, une directrice de B.________ a été informée par l’une de ses subordonnées qu’une rumeur circulait dans l’entreprise, rumeur selon laquelle A.________ aurait divulgué une photographie intime de D.________ à d’autres collègues de travail.
b) La responsable du département concerné a informé les membres de l’équipe, le 29 septembre 2022, que B.________ était au courant que des rumeurs affectant une collaboratrice circulaient au sein de l’entreprise et qu’elles devaient immédiatement cesser ; elle a indiqué qu’une investigation permettant de clarifier les faits en lien avec ces rumeurs serait initiée et qu’elle serait confidentielle ; elle n’a pas donné d’informations supplémentaires et aucun nom n’a été divulgué.
c) Le même 29 septembre 2022, A.________ a été informé par son supérieur hiérarchique de l’ouverture d’une enquête interne à son encontre, en lien avec des rumeurs portant sur la divulgation de photographies intimes de D.________ à d’autres employés. Ce même jour, il a été demandé à chacun des deux intéressés de ne pas se rendre dans les locaux de l’autre, sauf nécessité du service, et de ne pas manger en même temps à la cafétéria (…)
e) Au terme de cette enquête, un rapport a été établi, qui retenait en particulier ceci (traduction libre) : « L’enquête confirme que D.________ a volontairement envoyé une image intime à A.________ durant une période où tous deux entretenaient une relation amoureuse consensuelle. A.________ a montré cette image intime à deux collègues de travail (durant son temps libre) alors qu’il était en week-end de ski. Quand bien même A.________ a nié avoir divulgué le cliché intime de manière intentionnelle, les éléments recueillis durant l’enquête démontrent le contraire, (….). Des rumeurs en lien avec cette photo ont circulé au sein de l’entreprise, mettant D.________ mal à l’aise. (…) Bien que A.________ n’ait pas partagé la photo sur le lieu de travail, ses agissements ont eu des effets négatifs sur le lieu de travail en raison des rumeurs persistantes à propos des photos, qui étaient offensantes et blessantes pour D.________ ».
E. a) Sur la base du rapport d’enquête interne, B.________ a pris la décision de résilier le contrat de travail qui la liait à A.________ (non contesté). (…)
b) Le licenciement a été signifié à A.________ le 24 novembre 2022, à l’occasion d’un entretien. Il lui a été remis une lettre en anglais de résiliation du contrat avec effet au 28 février 2023, qui indiquait que les investigations récemment conduites avaient amené à la conclusion que l’employé avait violé les « C.________’s Principes of Integrity, C.________-POL 2 (clause « Respect for One Another/Profesionnal Conduct ») » et « C.________-SOPG-2g (Non-Discrimination and Anti-Harassment) » et que l’employé était libéré avec effet immédiat de son obligation de travailler.
(…)
d) Le même jour, l’employeur a tenu une séance avec les collaborateurs du département dans lequel A.________ travaillait, au cours de laquelle il a été annoncé que le contrat de travail de l’intéressé avait été résilié pour, en substance, violation des politiques internes de l’entreprise, soit non-respect des règles relatives à l’intégrité.
(…)
4.2. a) En droit suisse du travail, la liberté de la résiliation prévaut, de sorte que, pour être valable, un congé n’a en principe pas besoin de reposer sur un motif particulier ; le droit fondamental de chaque cocontractant de mettre unilatéralement fin au contrat est cependant limité par les dispositions sur le congé abusif (art. 336 ss CO) (arrêts du TF du 23.09.2020 [4A_266/2020] cons. 3.1 et du 28.04.2017 [4A_485/2016] cons. 2.1).
b) La résiliation est abusive quand elle intervient pour l’un des motifs expressément énumérés à l’article 336 al. 1 CO, lesquels se rapportent aux motifs de la partie qui résilie (congé lié à la personnalité d’une partie, ou prononcé en raison de l’exercice d’un droit constitutionnel, ou seulement pour empêcher la naissance de prétentions juridiques résultant du contrat, ou du fait de prétentions qu’une partie fait valoir de bonne foi, etc.).
c) L’énumération de l’article 336 al. 1 CO n’est cependant pas exhaustive et un abus du droit de résiliation peut se révéler aussi dans d’autres situations qui apparaissent comparables, par leur gravité, aux hypothèses expressément visées (ATF 132 III 115 cons. 2.1). Par exemple, le congé donné après l’expiration du délai de protection de l’article 336c al. 1 let. b CO (protection contre les congés en cas de maladie) est considéré comme abusif si cette incapacité trouve sa cause dans une violation de ses obligations par l’employeur. D’autres cas typiques d’abus de droit sont l’absence d’intérêt à l’exercice d’un droit, l’utilisation d’une institution juridique de façon contraire à son but, la disproportion manifeste des intérêts en présence, l’exercice d’un droit sans ménagement ou l’attitude contradictoire, étant cependant précisé que l’emploi, dans le texte de l’article 2 al. 2 CC relatif à l’abus de droit, du qualificatif « manifeste » démontre que l’abus de droit doit être admis restrictivement (arrêt du TF du 17.11.2022 [4A_454/2022] cons. 5.1).
d) Pour qu’un congé soit abusif, il doit exister un lien de causalité entre le motif répréhensible et le licenciement. En d’autres termes, il faut que le motif illicite ait joué un rôle déterminant dans la décision de l’employeur de résilier le contrat. Lorsque plusieurs motifs de congé entrent en jeu et que l’un d’eux n’est pas digne de protection, il convient de déterminer si, sans le motif illicite, le contrat aurait tout de même été résilié : si tel est le cas, le congé n’est pas abusif (ATF 136 III 513 cons. 2.6 ; arrêt du TF du 04.12.2015 [4A_437/2015] cons. 2.2.3). Par ailleurs, l’abus est en principe retenu lorsque le motif invoqué n’est qu’un simple prétexte, tandis que le véritable motif n’est pas constatable (arrêt du TF du 16.06.2020 [4A_428/2019] cons. 4.1) ; le congé doit être qualifié d’abusif lorsque la partie qui résilie donne à l’appui un prétexte fallacieux (arrêt de la Cour d’appel civile du 21.04.2022 [CACIV.2022.16] cons. 4).
e) En application de l’article 8 CC, c’est en principe à la partie qui a reçu son congé de démontrer que celui-ci est abusif. La jurisprudence tient toutefois compte des difficultés qu’il peut y avoir à apporter la preuve d’un élément subjectif, à savoir le motif réel de celui qui donne le congé. Le juge peut ainsi présumer en fait l’existence d’un congé abusif lorsque l’employé parvient à présenter des indices suffisants pour faire apparaître comme non réel le motif avancé par l’employeur. Si elle facilite la preuve, cette présomption de fait n’a pas pour résultat d’en renverser le fardeau. Elle constitue, en définitive, une forme de « preuve par indices ». De son côté, l’employeur ne peut rester inactif ; il n’a pas d’autre issue que de fournir des preuves à l’appui de ses propres allégations quant au motif du congé (arrêt du TF du 18.10.22 [4A_368/2022] cons. 3.1.2, qui se réfère à ATF 130 III 699 cons. 4.1).
4.3. a) Avant toute autre chose, il faut constater qu’en procédure d’appel, A.________ ne conteste pas – en réalité : plus – avoir montré à ses collègues de travail E.________ et F.________, pendant un week-end de ski et sur son téléphone portable, la photographie intime que D.________ lui avait envoyée. À juste titre, car le dossier démontre que c’est bien ce qu’il a fait, (…). Cela contredit ce que A.________ avait essayé de soutenir durant l’enquête interne, au cours de laquelle il admettait avoir reçu la photographie intime, mais disait qu’il n’avait pas partagé volontairement cette photo, tout en n’excluant pas que des collègues assis dans la voiture qui les amenait en week-end aient pu la voir.
b) On peut donner acte à l’appelant qu’il n’est pas établi qu’il aurait lui-même propagé, au sein de l’entreprise, l’existence d’une photographie intime de D.________ et, aussi dans les locaux de B.________, montré cette image à des collègues. Cependant, le fait est que les rumeurs à ce sujet ont circulé pendant plusieurs mois et qu’il en est l’origine, puisque c’est lui qui, précisément, a montré la photographie à deux de ses collègues au cours du week-end à ski, d’autres collègues présents au cours de ce week-end ayant aussi été mis au courant de cette photographie, mais sans l’avoir vue. L’appelant ne pouvait évidemment pas être certain qu’aucun de ces collègues n’en parlerait à d’autres collaborateurs encore, au retour au travail. C’est d’ailleurs bien ce qui s’est passé et c’est en ce sens que l’appelant peut être tenu pour responsable de la naissance des rumeurs et pris le risque de la propagation de celles-ci.
c) Que certains des collaborateurs de l’intimée n’aient pas été au courant des rumeurs – comme F.________ et I.________, que l’appelant cite – est sans pertinence, dans la mesure où il est établi, comme on l’a vu plus haut, que les rumeurs ont circulé dans l’entreprise, de manière persistante et pendant plusieurs mois.
d) Contrairement à ce qu’expose l’appelant, le Tribunal civil n’a pas retenu que les rumeurs avaient perturbé la marche des affaires de l’intimée. Cela avait été allégué par la défenderesse en première instance, mais ce n’est pas ce qui a été retenu par le premier juge, qui s’est contenté de considérer que l’appelant ne pouvait pas ignorer que le fait de montrer cette photographie à ses collègues aurait potentiellement des incidences sur son lieu de travail et, au demeurant, qu’un tel comportement portait atteinte à la personnalité de D.________ (raisonnement dont on peut au demeurant constater que l’appelant ne le critique pas spécifiquement). C’est d’ailleurs l’évidence : celui qui montre à des collègues de travail une photographie intime d’une autre collègue doit s’attendre à ce que ce fait soit discuté dans l’entreprise, ce qui entraîne forcément certaines conséquences sur l’ambiance de travail et, à l’évidence, porte atteinte à la personnalité de la personne dont la photographie intime est ainsi discutée. Que ce soit sans être sollicitée que D.________ a envoyé la photographie à l’appelant est irrelevant. À lire le recourant, celui qui envoie une photographie intime à une personne avec laquelle il a une relation serait lui-même responsable du fait que l’image est montrée par le destinataire à des tiers, puis commentée par ceux-ci. C’est évidemment absurde. Il ne tenait qu’à l’appelant de garder pour lui la photographie qui, manifestement, n’était destinée qu’à lui.
e) On peut donner acte à l’appelant qu’après qu’il avait fait part à D.________, en avril 2022, des rumeurs qui circulaient à son sujet, les relations entre eux sont restées courtoises. Cela n’empêche pas que D.________ était crédible quand elle disait, dans le cadre de l’enquête interne, qu’en avril 2022, A.________ lui avait fait part des rumeurs circulant dans l’entreprise et l’avait assurée qu’il avait effacé toutes les photos d’elle et n’avait pas parlé de leur histoire à des collègues de travail, qu’elle avait essayé de confronter son ex-ami au sujet de la photographie, que suite à des discussions avec des collègues, elle avait réalisé qu’il lui mentait et l’avait invité à ne plus partager sa photographie intime et à la supprimer, qu’elle l’avait recontacté en juillet 2022 pour tenter d’apaiser la situation sur le lieu de travail, qu’elle avait traversé des mois difficiles au travail en raison des discussions au sujet des rumeurs et qu’elle se sentait déprimée et mal à l’aise avec ses collègues du travail. La personne qui sait qu’une photographie intime d’elle a été montrée par son ex-ami à des collègues de travail – sans qu’elle puisse savoir exactement à qui – ne peut que ressentir un certain malaise dans son environnement professionnel. En juillet 2022, D.________ a encore essayé d’en parler avec l’appelant, comme le montrent les messages qu’elle lui a adressés à cette période, mais cela ne s’est apparemment pas fait. Qu’elle soit restée courtoise et ait même éventuellement pu, plus ou moins à la même période, souhaiter renouer des relations plus étroites avec l’appelant ne peut rien y changer.
f) L’appelant reproche au Tribunal civil d’avoir perdu de vue que l’enquête interne a été ouverte le lendemain de déprédations faites sur le véhicule de D.________, dont lui-même avait été accusé dans un premier temps. Il ne dit pas où il aurait allégué le fait, dont on ne trouve effectivement pas trace dans les échanges d’écritures. Quoi qu’il en soit, il a été clair, dès le début et comme on le verra encore plus loin, que l’enquête interne n’a pas porté sur cette histoire de voiture, mais bien sur le reproche fait à l’appelant d’avoir montré à des tiers la photographie intime qu’il avait reçue de son ex-amie.
g) On ne peut rien tirer, en faveur de l’appelant, du fait que l’enquête interne n’a été ouverte qu’en septembre 2022, alors que c’est en janvier 2022 qu’il avait montré la photographie à des tiers. L’enquête a en effet été ouverte au moment où une directrice de l’intimée a eu connaissance, par une de ses subordonnées directes, des rumeurs qui circulaient dans l’entreprise. Elle ne pouvait pas l’être avant. L’intimée a d’ailleurs reproché à des managers, qui avaient eu connaissance plus tôt des rumeurs, de ne pas en avoir fait part immédiatement par les circuits prévus chez B.________ pour des cas de ce genre. (…)
h) Le comportement de l’appelant a été contraire à la directive interne relative aux « C.________ Principles of Integrity » et au règlement C.________-POL-2 (« Protecting Our Employees »), plus spécifiquement à la rubrique « Respect for One Another/Professionnal Conduct » : l’appelant ne peut pas prétendre qu’en montrant à des collègues de travail une photographie intime d’une de leurs collègues, il se serait conformé à l’obligation d’agir conformément aux « normes de conduite professionnelle les plus strictes », se serait efforcé de « traiter toutes les personnes avec lesquelles [il interagissait] avec respect et dignité », que ses interactions avec les tiers auraient été faites « d’une manière professionnelle et respectueuse » et que son comportement, en général, aurait été conforme aux interdictions relatives à « l’utilisation d’un langage offensant, de mots ou d’actes intimidants ou hostiles, et d’autres comportements non professionnels similaires ». L’appelant ne peut pas soutenir sérieusement que ces directives ne couvriraient pas les interactions avec des collègues de travail dans un cadre privé, respectivement que seuls les actes survenus sur le lieu de travail ou dans des occasions strictement professionnelles seraient visés.
i) Même si l’on considérait que le comportement de l’appelant n’avait pas formellement violé l’une des directives internes, il faudrait retenir que le motif réel du licenciement était de toute façon que l’appelant avait montré la photographie à des collègues de travail et que cela avait causé des rumeurs au sein de l’entreprise, ce qui exclut une résiliation abusive pour des raisons liées aux motifs de celle-ci. Il n’y a en effet rien à redire, en droit du travail, au fait qu’un employeur préfère ne pas conserver dans son effectif un collaborateur qui a eu un comportement – montrer à des collègues une photographie intime qui lui a été envoyée par une collègue avec laquelle il avait une relation – qui doit être considéré comme indélicat et même clairement contraire à ce qu’on est en droit d’attendre d’une personne honnête.En d’autres termes, il faut reconnaître à l’employeur le droit de principe de licencier un employé qui ne se comporte pas selon les valeurs communément admises, envers une collègue de travail, ceci de la manière qui a été reprochée à l’appelant.
5. Selon l’appelant, ses droits n’ont pas été respectés dans le cadre de l’enquête interne, autre raison pour laquelle le licenciement serait abusif. (…)
5.2. a) La résiliation ordinaire est abusive lorsque l’employeur la motive en accusant le travailleur d’un comportement contraire à l’honneur, s’il apparaît que l’accusation est infondée et que, de plus, l’employeur l’a élevée sans s’appuyer sur un indice sérieux et sans avoir entrepris de vérifications. L’employeur doit ainsi s’efforcer de vérifier les faits dénoncés. Les démarches à accomplir par l’employeur ne sauraient néanmoins être envisagées de manière abstraite et absolue ; elles dépendent au contraire des circonstances concrètes de chaque cas. Pour pouvoir examiner si la résiliation ordinaire est abusive ou non, il faut déterminer quel est le motif de congé invoqué par la partie qui a résilié (arrêt du TF du 01.05.2024 [4A_302/2023] cons. 4.1).
b) Un licenciement fondé sur des accusations d’autres collaborateurs peut être jugé abusif si l’employeur, avant le licenciement, n’a pas recherché les éclaircissements nécessaires ou si ces éclaircissements ne confirment pas les accusations (arrêt du TF du 19.01.2024 [4A_368/2023] cons. 4.2).
c) En règle générale, les investigations raisonnables comprendront l’examen des pièces à disposition et l’audition des personnes susceptibles d’avoir une connaissance directe des faits. En outre, la personne mise en cause se verra généralement offrir la possibilité de s’expliquer, en apportant le cas échéant les éléments à disposition. Selon la doctrine, l’obligation d’entendre la personne mise en cause ne paraît cependant pas absolue, notamment s’il résulte des circonstances et des démarches raisonnablement et sérieusement accomplies par l’employeur qu’il dispose d’éléments suffisants pour considérer les faits comme établis, par exemple lorsqu’il dispose de plusieurs témoignages concordants ou de pièces, de sorte qu’une audition de l’intéressé n’apporterait vraisemblablement pas d’élément substantiel autre qu’une éventuelle contestation. On ne saurait exiger de manière générale et abstraite que l’employeur mène une enquête complète ou qu’il assure aux travailleurs des droits comparables à ceux d’une partie à une procédure civile ou pénale. Les garanties de la procédure pénale n’ont pas d’effet direct sur les enquêtes internes d’un employeur, la finalité de la procédure pénale étant fondamentalement différente dès lors qu’elle permet à l’État de prononcer des sanctions sans commune mesure avec une résiliation de contrat (Wyler/Heinzer/Witzig, Droit du travail, 5ème éd., p. 890 et les références ; voir également arrêt du TF du 19.01.2024 [4A_368/2023]).
d) Le Tribunal fédéral, revenant sur une ancienne jurisprudence, retient maintenant que, dans le cadre d’une enquête interne menée par un employeur, il n’est pas obligatoire que l’employeur annonce au salarié l’objet de l’entretien lors duquel il sera entendu sur les faits qui lui sont reprochés, ni que l’employeur permette au salarié de se faire accompagner par une personne de confiance, peu importe qu’une directive interne ait prévu cette possibilité, ce d’autant plus lorsque le salarié ne demande pas un nouvel entretien en présence d’une personne de confiance, ni que l’employeur indique dans le détail toutes les circonstances qui lui sont reprochées et que l’identité du dénonciateur ne doit pas être dévoilée à l’employé accusé (arrêt du 19.01.2024 précité, cons. 4.4.1 à 4.4.3).
5.3. a) En fait, la discussion autour de la manière dont a été effectuée l’enquête interne paraît assez vaine, dans la mesure où l’appelant ne conteste pas qu’après avoir reçu, sur son téléphone portable, une photographie intime de la part de D.________, il a montré cette photographie à deux de leurs collègues pendant un week-end à ski. Il admet en outre qu’après le week-end à ski, cet incident a fait l’objet de discussions et de rumeurs au sein de l’entreprise, ceci pendant plusieurs mois. Les faits à la base du licenciement étaient donc avérés, à l’issue de l’enquête interne, et ils n’ont pas été démentis par des éléments apparus depuis lors, bien au contraire.
b) Qu’au tout début de l’enquête, le 29 septembre 2022, les responsables de l’intimée n’aient pas exclu la possibilité d’une éventuelle diffusion ultérieure de la photographie par l’appelant ou d’un éventuel harcèlement par celui-ci de son ex-amie est irrelevant, dans la mesure où rien de tout cela n’a été retenu et où, en particulier, un harcèlement a été exclu suffisamment tôt (…).
c) Dans le cadre de l’enquête interne, l’appelant a été informé de manière suffisante sur ce qui lui était reproché, puisqu’il a pu se déterminer sur les faits qui ont finalement été retenus, respectivement qu’on ne lui a finalement reproché que des faits sur lesquels il avait pu se déterminer durant l’enquête.
d) Globalement, le dossier permet de retenir que l’enquête interne a été effectuée d’une manière et dans des conditions qui remplissent largement les exigences de la jurisprudence fédérale en la matière, allant même au-delà en ce qui concerne la possibilité donnée à l’appelant de s’exprimer sur les faits qui lui étaient reprochés.
e) Que le rapport d’enquête interne n’ait pas été mis intégralement à disposition de l’appelant ne constitue ni une preuve, ni même un indice que le licenciement serait abusif. S’il entend agir pour se faire communiquer le rapport complet, il dispose des voies que la législation générale et spécifique sur la protection des données met à sa disposition.
(Arrêt de la Cour d’appel civile du Tribunal cantonal [NE] CACIV.2025.25 du 16.09.2025)
La rencontre entre l’intelligence artificielle et la manière dont les sociétés pensent la mort et l’au-delà ne relève plus de la spéculation. Elle irrigue déjà des usages concrets—avatars vocaux, «chatbots» mimant le style d’un défunt, espaces mémoriels numériques—qui bouleversent les repères psychologiques, éthiques, techniques et juridiques classiques. L’auteur propose une analyse interdisciplinaire et structurée de ces phénomènes, en posant quatre questions directrices: quels effets sur les processus de deuil, quelles capacités réelles des technologies actuelles, quelles garanties éthiques et réglementaires, et quels rapports avec les traditions culturelles et religieuses ? Cette grille, argumente-t-il, est devenue urgente à mesure que ces services migrent du laboratoire vers le marché. Elle doit guider aussi bien la doctrine que les politiques publiques et la pratique des conseils, compte tenu du caractère transfrontalier de ces services.
Sur le terrain psychologique, l’article rappelle d’abord que les croyances d’outre-tombe ont des effets ambivalents, parfois protecteurs face à l’angoisse de mort et au chagrin, parfois anxiogènes selon les contextes culturels et la manière dont elles sont investies. La littérature montre, d’un côté, une baisse de l’anxiété chez des personnes âgées croyant à une forme de survie, ou des trajectoires de deuil plus adaptatives lorsqu’une « réunion» avec le conjoint décédé est envisagée ; de l’autre, certains sous-groupes associent des croyances spécifiques à davantage de symptômes dépressifs. L’auteur rattache ces différences à des mécanismes de «mise en sens» de la mort : replacer le décès dans un récit culturel cohérent confère une forme d’immortalité symbolique et de résistance au stress existentiel. Dans ce cadre, les objets numériques de mémoire—pages commémoratives, archives interactives—peuvent soutenir la construction d’un sens, mais aussi, si mal conçus ou mal utilisés, fixer la douleur et retarder l’acceptation.
L’article mobilise ensuite la théorie de l’attachement et la notion de «liens continus» pour penser ce que change l’IA. Plutôt que d’«oublier», nombre de personnes endeuillées entretiennent un lien intérieur durable avec le défunt, ce qui peut être sain. Les dispositifs numériques matérialisent et externalisent ce lien : pour des sujets sécures, ils jouent éventuellement un rôle transitoire et soutenant ; pour des sujets anxieux, ils peuvent cristalliser une dépendance problématique face à des représentations interactives trop «présentes». Les recherches sur les mémoriaux en ligne montrent déjà ce glissement: la persistance de profils et de contenus sert d’«ancrage» pour le lien; l’IA ajoute une dimension active et mimétique qui brouille parfois les frontières entre souvenir et déni. L’auteur insiste sur l’hétérogénéité des effets selon l’âge, la littératie numérique, les styles d’attachement et les cultures du deuil.
La partie technologique dresse un état des lieux : les simulations posthumes reposent aujourd’hui surtout sur des modèles de langage entraînés sur les traces textuelles d’une personne—courriels, messages, publications, écrits—afin d’en reproduire le style, le registre de connaissances et certaines préférences. Des offres commerciales s’appuient sur cette logique, parfois complétée par des voix clonées avec peu de données, ce qui renforce l’impact émotionnel de l’interaction. Mais ces systèmes, rappelle l’auteur, n’ont ni mémoire épisodique, ni conscience autobiographique, ni capacité autonome de développement émotionnel : ils restent des algorithmes de mise en correspondance statistique, susceptibles de paraître «justes» dans de brefs échanges puis de révéler leurs étrangetés à l’épreuve du temps. Les progrès envisagés—interfaces cerveau-machine, entraînement multimodal plus contextuel, meilleure modélisation temporelle de la personnalité, hybridation avec des cadres éthiques explicites—demeurent à différents degrés hypothétiques; en tout état de cause, la science-fiction ne se confond pas (encore ?) avec l’état de l’art.
Au plan de l’infrastructure, des exigences concrètes émergent et intéressent directement les juristes: collecte multiplateforme et multimodale, conservation sûre et pérenne, pré-traitements pour structurer des données hétérogènes, protocoles de formation limitant les biais, interfaces d’accès adaptées aux endeuillés. Des défis de viabilité se posent—continuité de service sur des décennies, intégrité et portabilité des données dans un paysage technique mouvant, modèles économiques soutenables—qui devront être intégrés dans la contractualisation, la gouvernance des plateformes et les mécanismes de contrôle. La figure consacrée à l’architecture technique illustre ces couches successives, de l’ingestion de données au moteur d’IA et à l’interface.
L’examen des cas d’usage structure le paysage en quatre familles. D’abord, des plateformes de récit de vie, fondées sur des entretiens enregistrés en amont et restitués de façon interactive; elles privilégient l’authenticité archivistique à la génération de réponses inédites. Ensuite, des «recréations» conversationnelles de personnalité, héritières des chatbots relationnels, adaptables à des finalités mémorielles. Troisièmement, des environnements de réalité virtuelle ou augmentée visant une présence incarnée—visuelle et auditive—du défunt; leur promesse se heurte à de lourdes contraintes techniques et éthiques. Enfin, des services de messages différés, déclenchés par le calendrier ou des événements, misant sur l’agence du sujet de son vivant plutôt que sur la simulation algorithmique.
Les retours d’expérience restent parcellaires mais instructifs. Des études qualitatives signalent des vécus partagés entre réconfort et malaise: sentiment de proximité restaurée, d’un côté; gêne, de l’autre, lorsque l’avatar contredit des souvenirs, simplifie des traits moraux complexifs ou «improvise» hors caractère. Deux contextes thérapeutiques se distinguent: la préparation à la mort, où la création d’un legs numérique peut réduire l’anxiété et soutenir le sens; et des protocoles de deuil compliqué, dans lesquels des outils numériques sont intégrés prudemment, sous supervision, à une démarche clinique. Les modèles contemporains du deuil—oscillation entre confrontation à la perte et restauration, reconstruction du sens—offrent une boussole pour calibrer usages et limites.
Le cœur éthique du texte se concentre sur deux axes: consentement et autonomie, puis vie privée et dérives. L’auteur plaide pour un consentement véritablement informé, difficile à atteindre dans un domaine qui évolue vite: la personne devrait pouvoir comprendre les principes du système, anticiper ses impacts psychologiques sur ses proches, borner les sources de données et les paramètres de simulation, fixer une durée d’activation et organiser la révocabilité par directives anticipées. Il suggère d’aller au-delà du seul consentement pour intégrer une «dignité posthume» captant l’effet des représentations numériques sur la mémoire sociale du défunt. Ces exigences rejoignent des dispositifs concrets de design: signalement explicite du caractère artificiel, indicateurs de confiance, garde-fous cliniques pour les publics vulnérables, et revue indépendante des applications sensibles.
S’agissant de la vie privée, le texte souligne des angles morts récurrents des cadres classiques lorsqu’on passe au-delà de la mort. Plusieurs points de vigilance sont détaillés: l’«enchevêtrement» des données de tiers dans des conversations ou médias qui, réutilisés pour entraîner un modèle, engagent d’autres personnes sans leur assentiment; la «contexte-dépendance» des contenus, anodins dans une époque et problématiques quand ils ressurgissent des années plus tard; l’«inférentiel», lorsqu’un système déduit des opinions intimes non divulguées; et la temporalité, les usages post mortem se prolongeant indéfiniment alors que les attentes des intéressés n’avaient pas envisagé cette durée. L’auteur discute des propositions pour des droits spécifiques sur les données post mortem et la reconnaissance d’une «privacy post-mortem» comme faculté de maîtriser son héritage numérique au-delà du décès.
Les perspectives culturelles et religieuses sont ensuite passées en revue, non pour trancher, mais pour éclairer la diversité des compatibilités et des résistances. Des traditions chrétiennes conservatrices, insistant sur la souveraineté divine et la résurrection corporelle, risquent de juger l’imitation technologique incongrue; d’autres approches chrétiennes peuvent tolérer des outils mémoriels pourvu qu’ils ne se fassent pas passer pour une «résurrection». L’islam met l’accent sur la dignité du défunt et la résurrection, ce qui invite à la prudence, même si des pratiques de remembrance peuvent accueillir des supports numériques. Le judaïsme, avec ses observances communautaires, ouvre des points d’intégration tout en alertant sur le risque d’individualiser excessivement le deuil. Dans l’hindouisme et le bouddhisme, l’accent sur l’impermanence et la libération suggère une acceptabilité conditionnelle—attention aux attachements qui freinent le cheminement—tandis que certaines traditions d’ancêtres (Asie de l’Est, shinto) pourraient trouver une résonance plus forte avec des formes de connexion médiées par la technologie. Les traditions autochtones, enfin, centrées sur le collectif et les cycles naturels, interrogent le déplacement vers des «résurrections» individuelles et numériques. Cette cartographie n’édicte pas de règle unique; elle invite à une sensibilité contextuelle dans la conception et le déploiement des services.
Le détour philosophique donne des outils pour nommer les ambiguïtés identitaires. Le «bateau de Thésée» sert de métaphore pour interroger ce qui demeure du même lorsque la machine génère des réponses «à la manière de» sans être la personne: qu’est-ce qui, de l’information, du temps, de l’interaction avec l’environnement, fonde la continuité d’une identité? L’auteur distingue soigneusement l’imitation des signes extérieurs de la conscience et l’existence d’une subjectivité: les systèmes actuels, même très convaincants, relèvent de la première et non de la seconde. La théorie de l’«identité narrative» éclaire une autre ligne de crête: lorsqu’un système continue d’«écrire» en caractère après la mort, il prolonge le récit de soi sans l’agence de l’intéressé. La loyauté envers le défunt et la transparence due aux vivants imposent de rendre lisible ce statut ontologique pour prévenir des malentendus psychiquement coûteux.
Le chapitre normatif recense les cadres existants et les lacunes, avec un accent européen qui intéressera les praticiens helvétiques. D’un côté de l’Atlantique, des instruments comme la RUFADAA aux États-Unis traitent surtout de l’accès aux comptes par les ayants droit, sans embrasser les enjeux spécifiques de la simulation. En Europe, le RGPD reste la référence pour les vivants, mais son article 27 exclut les personnes décédées, même si certains États membres ont étendu certaines protections post mortem; les droits de la personnalité ou de publicité posthume (p. ex. en Californie) encadrent des usages commerciaux mais couvrent mal l’appropriation «familiale» ou mémorielle. La doctrine propose d’ériger des principes de dignité posthume, d’opter pour l’opt-in explicite, de borner temporellement les simulations, de protéger les publics vulnérables et de créer des «directives d’héritage numérique» précisant les paramètres de simulation. Ces pistes s’articulent avec des standards privés émergents, intéressants mais non contraignants.
L’article va plus loin en esquissant un «paquet» de conformité européenne pour les services d’au-delà numériques. Il rappelle que, selon la qualification, ces systèmes pourraient entrer dans la catégorie des IA à haut risque au sens de l’AI Act, dès lors qu’ils affectent l’identité personnelle, le bien-être émotionnel ou l’état psychologique. En suivent des exigences usuelles—transparence et signalétique claire du caractère simulé, dispositifs de sauvegarde psychologique, contrôle humain et options de désactivation, obtention de consentements explicites, y compris par les représentants le cas échéant—, qu’il faudra traduire dans les cycles de conception et d’audit. Le Data Act est convoqué pour souligner les droits d’accès, de portabilité et d’effacement—y compris par des représentants—et l’exigence de minimisation; le Data Governance Act entre en scène pour l’intendance des jeux de données et les régimes d’accès sous gouvernance; le Digital Services Act impose l’identifiabilité des contenus générés par IA et des mécanismes de signalement d’abus ou de détresse. Ce panorama, même s’il exige des rapprochements interprétatifs et une adaptation aux spécificités nationales, fournit une trame de diligence à l’échelle européenne, utile à tous les opérateurs qui ciblent des utilisateurs situés en Europe, quel que soit leur siège.
Pour les avocats, plusieurs implications pratiques se dégagent de cette synthèse normative. La documentation contractuelle doit articuler l’origine des données et leur licéité, la gouvernance de la base d’entraînement, les bornes temporelles, la révocabilité, l’information des tiers «enchevêtrés», les mécanismes de vérification des directives et les garde-fous cliniques si le service vise des publics fragiles. Les notices et interfaces devront garantir la transparence effective, non seulement formelle. Les processus internes devront intégrer des évaluations d’impact, incluant l’angle psychologique, et prévoir un plan de continuité technico-juridique compte tenu des horizons pluri-décennaux revendiqués par certains services. Enfin, l’internationalisation du marché impose d’anticiper les divergences entre droits des successions, droits de la personnalité et droits des données selon les juridictions desservies, la doctrine citée documentant des variations marquées entre traditions civilistes et de common law et entre États européens eux-mêmes.
La conclusion propose une matrice d’analyse intégrée en quatre dimensions—impact psychologique, intégrité éthique, congruence culturelle et transparence technologique—et insiste sur leur interdépendance: une protection éthique robuste soutient la santé psychique; la congruence culturelle conditionne l’acceptabilité sociale; la clarté ontologique du statut de la simulation est un préalable à la loyauté vis-à-vis des usagers. L’auteur appelle à des études longitudinales sur les trajectoires de deuil avec et sans outils de simulation, à des comparaisons interculturelles fines, à des travaux d’ingénierie pour outiller les principes de consentement, de temporalité et de transparence, à une doctrine juridique plus complète des droits post mortem sur les données et à une poursuite du dialogue philosophique sur identité et conscience. Ce programme de recherche s’accompagne d’un ensemble de principes opérationnels—consentement explicite et informé, transparence et signalétique, révocabilité, protection de la vie privée du défunt et des tiers, garde-fous psychologiques, sensibilité culturelle, exactitude informationnelle, contrôle indépendant—pensés comme un socle minimal, appelé à évoluer au rythme des techniques et des usages.
En filigrane, l’article rappelle que ces technologies ne sont pas de simples outils; elles transforment la manière dont nos sociétés expérimentent la mort. De la photographie du XIXe siècle aux réseaux sociaux, chaque vague technique a remodelé nos rituels et nos récits. Les «restes numériques» et leurs avatars conversants pourraient à leur tour recomposer les frontières entre présence et absence, mémoire et invention. Pour des praticiens suisses confrontés à des demandes d’utilisateurs, d’entreprises ou d’institutions de santé, l’enjeu est moins de «freiner» l’innovation que de la conditionner: par des conceptions responsables, des contrats exhaustifs, des évaluations pluridisciplinaires et une vigilance quant aux populations à risque. L’invitation finale est claire : croiser les compétences des ingénieurs, cliniciens, philosophes, juristes et spécialistes des cultures afin de faire coïncider notre désir très humain de lien avec des principes de dignité et d’autonomie à la hauteur de la sensibilité du sujet.
La FONDATION A est une fondation de droit suisse, dont le siège et à Genève et le but est de promouvoir les hautes études […]; à cet effet, la FONDATION crée et gère une institution universitaire autonome, l’INSTITUT A.
B a été engagé par l’INSTITUT en qualité de professeur ordinaire au sein du département F.
L’employeur a diligenté une « enquête de climat » (sic) au sein du département F.
B. réclame [entre autre] la communication du rapport d’enquête.
Extraits des considérants :
3.2.1 A teneur de l’art. 328b CO, l’employeur ne peut traiter des données concernant le travailleur que dans la mesure où ces données portent sur les aptitudes du travailleur à remplir son emploi ou sont nécessaires à l’exécution du contrat de travail ; en outre, les dispositions de la loi fédérale sur la protection des données (ci-après : la LPD) sont applicables.
La LPD vise à protéger la personnalité et les droits fondamentaux des personnes physiques dont les données personnelles font l’objet d’un traitement et régit le traitement de données personnelles concernant des personnes physiques effectué par des personnes privées (art. 1 et 2 al. 1 let. a LPD).
Sont considérées comme données personnelles toutes les informations qui se rapportent à une personne identifiée ou identifiable (art. 5 let. a LPD). Il s’agit, dans les relations de travail, de tous renseignements, indications ou notes concernant la personne du travailleur et portant sur sa vie privée comme sur sa vie professionnelle, que le support soit manuel ou informatique et que les données aient été recueillies par l’employeur lui-même ou par un tiers auquel il a confié cette tâche (Dunand/Raedler, Commentaire du contrat de travail, 2022, n. 16 ad art. 328b CO et les réf. cit.).
La donnée doit faire référence à une personne physique pour être qualifiée de personnelle. La personne doit être soit identifiée, soit identifiable. La personne est identifiée s’il existe un lien direct avec la donnée. Le lien est direct si le contenu même de l’information se rapporte à une personne. La personne est identifiable si une corrélation indirecte d’informations tirées des circonstances ou du contexte permet de l’identifier. L’identification peut se faire par un seul élément ou résulter du recoupement ou de la combinaison de plusieurs informations. L’information peut en soi se rapporter à une chose, un événement, un processus ou un lieu, mais en raison du contexte ou d’autres informations, donner des indications sur une personne. Il faut tenir compte de la finalité du traitement lors de l’examen du caractère identifiable de la personne. Ainsi, une information qui ne se rapporte pas directement à une personne, peut devenir une donnée personnelle lorsque celle-ci est utilisée en lien avec une personne, par exemple pour l’identifier, pour évaluer ou influer sur son comportement. Il est toutefois possible que même en l’absence d’un tel but, le traitement des données ait pour résultat de rendre identifiable la personne. Un document peut contenir des informations sur plusieurs personnes, il est alors nécessaire de déterminer précisément quelles données se rapportent à qui (Meier/Tschumy, CR-LPD, 2023, n. 21 à 23 ad art. 5 LPD).
Par traitement (de données), on entend toute opération relative à des données personnelles, quels que soient les moyens et procédés utilisés, notamment la collecte, l’enregistrement, la conservation, l’utilisation, la modification, la communication, l’archivage, l’effacement ou la destruction de données (art. 5 let. d LPD). L’employeur qui prend intentionnellement connaissance (ou collecte) des données personnelles d’un de ses employés entreprend une démarche entrant dans cette définition. La simple transmission de données personnelles est un acte de communication au sens de l’art. 5 let. e LPD (cf. art. 5 let. d LPD), et donc un traitement de données (arrêt du Tribunal fédéral 4A_661/2016 du 31 août 2017 consid. 3.1).
Toute personne peut demander au responsable du traitement si des données personnelles la concernant sont traitées (art. 25 al. 1 LPD [droit d’accès]). La personne concernée reçoit les informations nécessaires pour qu’elle puisse faire valoir ses droits selon la LPDi et pour que la transparence du traitement soit garantie ; dans tous les cas, elle doit, notamment, recevoir l’identité et les coordonnées du responsable du traitement, les données personnelles traitées en tant que telles, ainsi que la finalité du traitement (art. 25 al. 2 let. a à c LPD).
Le droit d’accès est en principe inconditionnel. Il peut être demandé in abstracto, à savoir en l’absence d’atteinte ou d’un quelconque intérêt. Il arrive cependant que la demande d’accès soit en conflit avec d’autres intérêts ; le débiteur peut alors invoquer les motifs de restrictions. Lorsque le responsable de traitement se prévaut d’un intérêt pour restreindre l’accès, une pesée des intérêts devient nécessaire. Conformément au principe général, il faut que les intérêts s’opposant au droit d’accès s’avèrent prépondérants. En effet, la seule exigence d’un intérêt légitime digne de protection opposé à l’accès ne suffit pas. Il faut qu’il se révèle in concreto prépondérant (Benhamou, CR-LPD, n. 6 ad art. 26 LPD).
Selon l’art. 26 LPD [restrictions au droit d’accès], le responsable du traitement peut refuser, restreindre ou différer la communication des renseignements dans le cas où les intérêts prépondérants d’un tiers l’exigent (let. b) ou la demande d’accès est manifestement infondée notamment parce qu’elle poursuit un but contraire à la protection des données ou est manifestement procédurière (let. c).
L’intérêt prépondérant de tiers existe lorsque les données à fournir sont intimement liées aux données de tiers et qu’il n’est pas possible de les séparer, de sorte que le responsable du traitement peut et doit l’invoquer. Un tel intérêt existe également lorsque l’anonymat de l’informateur est prépondérant parce que l’informateur s’est vu promettre l’anonymat ou la confidentialité, qu’il pouvait se fier de bonne foi à cette garantie (vu la nature délicate de l’information, p. ex. accusation d’infractions pénales ou éléments de la vie familiale communiqués à un médecin, informations données par un lanceur d’alerte) et que la levée de l’anonymat entraînerait un risque physique, psychique ou matériel pour lui ou ses proches (Benhamou, CR-LPD, n. 11 ad art. 26 LPD).
Une demande manifestement procédurière s’entend comme une demande introduite par pur esprit de chicane dans le but de tracasser l’adversaire et de le solliciter inutilement (p. ex. par des demandes répétées ou en sachant qu’il ne traite aucune donnée concernant le requérant). Toutefois, toute restriction au droit d’accès devant s’analyser de manière restrictive, cette exception ne peut être soulevée que dans les cas particulièrement choquants et dûment avérés (Benhamou, CR-LPD, n. 18 ad art. 26 LPD).
Les motifs de restriction de l’art. 26 LPD doivent être mis en œuvre dans le respect du principe de proportionnalité, à savoir limités au strict nécessaire d’un point de vue matériel, géographique, temporel et personnel. Ainsi, l’accès ne doit être restreint que si cela est vraiment indispensable et au regard des différents types de limitations (refus, restriction, ajournement) et modalités (p. ex. renseignement par oral uniquement, après anonymisation, assorti d’une obligation de confidentialité). Si plusieurs restrictions permettent de sauvegarder les intérêts en cause, on devra opter pour le type et la modalité la moins restrictive du droit d’accès. Il s’ensuit que l’accès ne pourra que très rarement être purement et simplement refusé. Si les données peuvent être caviardées respectivement si l’anonymisation des documents concernés suffit à protéger les tiers, le droit d’accès du titulaire des données ne devrait pas faire l’objet d’une plus grande restriction, sous peine d’une violation du principe de la proportionnalité. Il faut toutefois partir du principe que le droit d’accès prend le pas et que des limitations ne sont admissibles que restrictivement. Comme règle, on retiendra que plus les reproches sont sévères à l’égard de la personne concernée plus son intérêt prime sur la confidentialité (Benhamou, CR-LPD, n. 7 et 13 ad art. 26 LPD).
3.2.2 Compte tenu de ses obligations générales issues de l’art. 328 CO, ainsi que d’autres dispositions légales tendant à la protection de la santé de l’employé, l’employeur peut être amené à mettre en œuvre une enquête interne.
Si tel est le cas, l’employé soupçonné des faits devra par principe être informé à la fois de la procédure et des éléments qui lui sont reprochés. Cette exigence découle des obligations de l’art. 328 CO, mais également de la LPD, qui s’applique en raison du fait que l’enquête constitue un traitement de données personnelles concernant l’employé soupçonné (Dunand, op. cit., n. 75-76 ad art. 328 CO).
3.3 En l’occurrence, l’intimé a œuvré au sein du département F en qualité de professeur durant de très nombreuses années et en a été directeur pendant huit ans. L’appelante [l’employeuse] a fait réaliser une enquête interne de climat dudit département pour évaluer les éventuels dysfonctionnements et avoir une vision globale de l’ambiance qui y régnait. Il ne s’agissait pas d’une enquête interne visant l’intimé spécifiquement.
Dans le cadre de cette enquête, plusieurs professeurs, collaborateurs et collaboratrices de ce département ont été entendus par l’enquêteur, lequel leur a donné l’assurance qu’il préserverait l’anonymat et la confidentialité tant de leur identité que de leurs déclarations. A cette fin, l’enquêteur a remis à l’appelante un rapport d’enquête, dans lequel il a caviardé les noms des personnes entendues dont les déclarations y figuraient. Il n’est pas contesté que l’appelante n’a pas divulgué ce rapport, hormis au DIP (son organe de tutelle), puis au Tribunal dans le cadre de la présente procédure. La Cour en a également pris connaissance.
Ledit document est divisé en six parties intitulées « I. Mission confiée à l’enquêteur », « II. Limites et anonymat », « III. Chronologie de l’enquête », « IV. Contenu de l’enquête », « V. Analyse » et « VI. Synthèse et conclusion ». Dans les parties I à III, l’enquêteur a fait état de la mission qui lui avait été confiée, de la garantie de confidentialité qu’il avait donnée aux personnes entendues, des mesures qu’il avait prises pour le respect de cette garantie lors de la rédaction de son rapport et du déroulé chronologique de l’établissement de son activité. Les parties IV et V contiennent les déclarations recueillies et leur analyse détaillée. La partie VI est un condensé conduisant à la conclusion de l’enquêteur.
L’intimé [l’employé] sollicite la remise de l’intégralité du rapport d’enquête, alors que l’appelante s’oppose même à sa remise partielle.
S’agissant des parties I à III, l’appelante relève à raison qu’elles ne contiennent aucune donnée personnelle concernant l’intimé, de sorte que ce dernier ne saurait, sur le principe, prétendre à leur accès. Néanmoins, au vu de l’admission partielle accordée ci-après, il apparaît légitime que l’intimé puisse également se voir remettre la partie I consacrée à la mission confiée à l’enquêteur, afin de connaître le but dans lequel les données ont été recueillies à son sujet et leur enjeu.
En ce qui concerne les parties IV et V, il convient de considérer, à l’instar du Tribunal, que les déclarations des personnes entendues par l’enquêteur portent tant sur des informations les concernant que sur des faits et des opinions concernant d’autres personnes. Ces parties contiennent des données personnelles et, à leur lecture, il apparaît que, malgré le caviardage de l’identité des personnes concernées, leur identification pourrait se faire sur la base de leurs déclarations, d’indices ou de recoupements. La remise des parties IV et V à l’intimé ne peut donc lui être accordée, sauf à porter une atteinte illicite aux droits de la personnalité desdits employés ayant témoigné sous le sceau de la confidentialité.
Quant à la partie VI, consistant en un résumé général de l’enquête et de son résultat, l’intimé peut prétendre à sa divulgation en sa faveur uniquement en ce qui concerne les passages contenant des données personnelles le concernant, à l’exclusion de l’intégralité de cette partie du rapport. Dans cette optique, il lui sera accordé la remise du troisième paragraphe de la page 20 (paragraphe commençant par « A ces conflits ») et des deux premiers paragraphes, ainsi que du dernier paragraphe de la page 27 (paragraphes commençant par « Les auditions effectuées », « Pour ce qui a trait » et « Il va de soi »), ces paragraphes comprenant spécifiquement des données personnelles de l’intimé. Tel ne sera, en revanche, pas le cas des paragraphes mentionnant « des professeurs » ou « certains professeurs », dans la mesure où l’on ne sait si l’intimé en ferait partie et si ces paragraphes seraient susceptibles de lui fournir des données relatives à des tiers. Enfin, quand bien même le dernier paragraphe du rapport (paragraphe commençant par « Il appert donc » à la page 28) ne contient pas de données nommément relatives à l’intimé, sa divulgation se justifie afin de permettre à ce dernier de connaître la conclusion finale à laquelle l’enquêteur est parvenu le concernant et de savoir dans quelle mesure il a été mis ou non en cause à l’issue de l’enquête.
Contrairement à ce que fait valoir l’appelante, l’intimé n’agit pas de manière abusive en obtenant l’accès aux paragraphes précités, dès lors que le droit de ce dernier est inconditionnel, sous réserve qu’il ne s’oppose à d’autres intérêts justifiant une restriction d’accès, ce dont l’appelante ne saurait toutefois se prévaloir en l’espèce s’agissant desdits paragraphes.
Par conséquent, le chiffre 5 du dispositif du jugement entrepris sera annulé et l’appelante condamnée à remettre à l’intimé une copie de l’entier de la partie I et une copie partielle de la partie VI (à savoir le troisième paragraphe de la page 20 (paragraphe commençant par « A ces conflits »), les deux premiers paragraphes et le dernier paragraphe de la page 27 (paragraphes commençant par « Les auditions effectuées », « Pour ce qui a trait » et « Il va de soi ») et l’unique paragraphe de la page 28) du rapport de synthèse de l’enquête interne du 15 septembre 2022.
Et si l’intégration de l’IA, bien loin de représenter un gain de productivité, allait mener à une explosion du « Bullshit Work », ce travail sans foi, ni rime ni raison, qui annihile progressivement la vie et l’âme du travailleur des pays développée ?
L’auteur ouvre sur des scènes familières à tout praticien confronté aux procédures répétitives : il raconte devoir renvoyer, encore et encore, un formulaire fiscal W-8 à son éditeur américain, bien que rien n’ait changé depuis les précédents envois, et devoir réactualiser, à la demande de sa banque, des formulaires d’ayant-droit économique, sous menace de coupure d’accès, alors même que sa situation demeure identique. La liste pourrait s’allonger avec des caisses de pension, des passerelles de paiement et des portails fournisseurs, particulièrement ceux de grandes sociétés de conseil ; autant de tâches à faible valeur ajoutée qui s’imposent comme obligatoire pour pouvoir être payé, continuer d’opérer ou simplement ne pas être bloqué. Cette entrée en matière ancre dès l’abord la thèse dans un vécu administratif ordinaire, presque trivial, mais qui, précisément parce qu’il est banal, rend d’autant plus crédible l’hypothèse d’une aggravation à venir.
De ce constat, l’auteur déploie un premier mouvement : jusqu’ici, si le « bullshit work » prolifère, il se heurte toutefois à des limites humaines. Les êtres humains n’ont que 168 heures par semaine, coûtent de l’argent, se fatiguent, rechignent aux tâches absurdes et, parfois, osent dire que « le roi est nu ». Ces frictions naturelles constituent des garde-fous implicites contre l’expansion sans frein de la bureaucratie. Mais l’introduction de l’IA modifie radicalement ces conditions de possibilité : une machine ne se lasse pas, ne se plaint pas, ne revendique pas, ne compte pas ses heures, et ne fait pas grève parce qu’on lui fait remplir le même formulaire pour la septième fois du mois. Avec l’IA, avertit l’auteur, nous approchons d’une « vitesse de libération » de la paperasserie, un point où les résistances qui contenaient le phénomène s’évanouissent et où la production de tâches administratives absurdes sans rime ni raison peut s’emballer.
Pour rendre sensible ce basculement, l’article propose ensuite une mise en scène ironique du cycle complet d’un projet soutenu par des agents d’IA, qui fonctionne comme une démonstration par l’absurde. Tout commence par une réunion, destinée à « aligner les priorités » et à « se mettre sur la même page », réunion enregistrée pour la « transparence » mais que personne ne reverra jamais. L’IA retranscrit ensuite la conversation en détail, extrait des « actions » suffisamment vagues pour être universelles et pourtant assez précises pour être suivies à la trace. Une autre IA résume le tout dans un jeu de diapositives aux slogans interchangeables — « drive alignment », « empower teams », « synergize strategy » — enrichis d’images tirés de banques de photographies. Le tout est diffusé partout à la fois. Des formulaires de retour sont automatiquement créés, avec des champs obligatoires et, en récompense, des badges numériques sans valeur. Les réponses alimentent un tableau de bord d’« analyse de workflow » dont la « lecture de sentiment » aboutit à des conclusions tièdes (« prudemment optimiste ») et, sur cette base, une nouvelle réunion est programmée pour « approfondir ». Des tâches sont générées dans plusieurs outils, parfois assignées à des personnes absentes, assorties d’échéances, de sous-tâches et de fils de commentaires coupés de leur contexte. Le tout s’accompagne d’une surveillance « pour la responsabilité » : mouvement de souris, temps de réponse sur Slack, rappels passifs-agressifs envoyés par un bot.
Chaque semaine, des rapports impeccablement formatés sont compilés et publiés dans des canaux dont personne ne lit les messages. Puis l’ensemble est archivé dans un « lac de connaissance » — Confluence ou SharePoint — balisé de mots-clés qui le condamnent à l’oubli.
On célèbre enfin ces « avancées » dans des cafés virtuels où des avatars synthétiques se félicitent sur la base d’activités calendaires plutôt que d’accomplissements réels, avant de rebaptiser l’initiative et de recommencer la boucle.
Ce récit satirique n’a pas pour but de ridiculiser un outil en particulier ; il matérialise la logique d’auto-alimentation d’un écosystème où chaque micro-production automatisée justifie une autre production automatisée, jusqu’à l’infini.
L’auteur convoque alors le livre « Bullshit Jobs » de l’anthropologue David Graeber, qui soutient que le capitalisme moderne excelle à fabriquer des emplois dénués de sens, parfois connus comme tels par ceux qui les occupent. Si cette thèse a fait écho, c’est qu’elle parle à l’expérience commune d’avoir été coincé dans un rôle existant surtout pour justifier d’autres rôles chargés de gérer les premiers. Or, ajoute l’auteur, même dans cet univers, des contraintes formaient jusque-là des digues : budgets limités, résistance des travailleurs, crainte du regard public. L’IA, en revanche, dissout ces digues. Ses agents ne négocient pas de salaires, ne prennent pas de vacances, ne traversent pas de crise existentielle à l’idée de générer des rapports de conformité jamais lus. Ils n’organisent pas de syndicats et n’écrivent pas de billets enflammés sur l’absurdité de leur mission. Ils opèrent surtout dans une couche d’automatisation quasiment invisible à l’œil humain, ce qui complique l’exercice même du contrôle social ou hiérarchique. L’hypothèse centrale se précise : la « vitesse de libération » de la paperasserie n’est pas une métaphore, mais la description d’un régime où la capacité de production de tâches dépourvues d’utilité devient illimitée, la résistance à cette production disparaît et l’opacité masque le tout.
Le raisonnement se poursuit par une projection très concrète : dans un futur proche, des armées d’agents numériques pourraient passer leurs journées à remplir formulaires W-8, déclarations d’ayant-droit économique, dossiers d’onboarding fournisseurs et contrôles de conformité des prestataires, non pas parce que ces tâches répondent à un besoin réel à ce moment-là, mais parce que quelque part, quelqu’un, un jour, a jugé prudent d’ajouter une étape supplémentaire. D’autres agents en résumeront les résultats, qui généreront des tâches que d’autres agents suivront, et ainsi de suite, tandis que les humains resteront largement inconscients du théâtre administratif ainsi orchestré en leur nom. La conséquence est à la fois comique et inquiétante : tant que la paperasserie coûtait du temps humain, le marché en limitait naturellement l’expansion ; sitôt qu’elle devient presque gratuite, ces garde-fous se dérobent. Le moindre réflexe d’aversion au risque, la moindre incitation d’un service compliance, la plus fragile justification d’un cabinet de conseil peuvent suffire à enclencher des chaînes processuelles illimitées. Il ne s’agit plus d’une simple augmentation du volume de « tâches à la con », mais d’un phénomène de singularité bureaucratique.
Le paradoxe ultime, souligne l’auteur, tient à nos espoirs initiaux : nous avons bâti des systèmes d’IA pour supprimer des corvées répétitives et sans valeur. Nous risquons, en réalité, de les déchaîner au service d’une génération potentiellement infinie de ces mêmes corvées. Le futur que nous imaginions — une technologie libératrice — pourrait céder la place à un futur où la bureaucratie atteint une perfection technologique, ronronnant silencieusement et vicieusement, produisant du travail pour elle-même, pendant que nous, persuadés d’avoir mieux à faire, ne remarquons même pas l’expansion d’un univers administratif parallèle. À l’extrême, nous serions au pub pendant que des avatars non humains, nous représentant, tiendraient des réunions, enverraient des transcriptions automatiques et accroîtraient, à notre insu, l’amas des documents « importants » aussitôt aspirés par l’oubli. Cette image du « pic de bullshit » fournit la chute du texte : nous atteindrons bien la vitesse de libération de la paperasserie, et la vraie question est de savoir si quelqu’un le remarquera.
Quelques éléments de réflexion tirés de G. Pokharel/S.Farabi/P.J.Fowler/S.Das, Street-Level AI : Are Large Language Models Ready for Real-World Judgements ? arXiv :2508.08193v2 [cs.CY], 4 septembre 2025 (https://arxiv.org/html/2508.08193v1):
L’article examine la question suivante : dans quelle mesure des modèles de langage de grande taille peuvent-ils se substituer, partiellement ou totalement, au jugement de terrain des agents publics lorsqu’il s’agit d’allouer des ressources rares, par exemple dans les services aux personnes sans domicile.
Les auteurs testent ces modèles sur des données réelles, en les comparant à la fois aux décisions humaines et aux outils standardisés déjà utilisés pour établir des priorités. Leur conclusion est claire : sans adaptation et sans garde-fous, les résultats des modèles sont instables, souvent incohérents, et mal alignés sur les principes de justice locale qui fondent les pratiques administratives.
L’introduction rappelle que de nombreux travaux confrontent déjà les raisonnements moraux des modèles d’IA à ceux d’êtres humains, souvent au moyen de dilemmes abstraits ou de cas médicaux. Mais la vraie question, insistent les auteurs, est de savoir si ces systèmes peuvent être utilisés pour remplacer ou assister les agents publics de première ligne. Ceux-ci, qualifiés de « street-level bureaucrats », doivent quotidiennement décider qui bénéficie d’une aide et selon quelles priorités. Or ces choix sont encadrés par des normes locales de justice, par exemple la règle du « vulnerability first » qui prévaut dans l’hébergement d’urgence aux États-Unis. L’enjeu n’est donc pas de trancher des dilemmes éthiques généraux, mais de vérifier si les modèles respectent ou non ces principes établis.
Le contexte institutionnel est décrit avec précision. Dans l’aide aux sans-abri, les travailleurs sociaux s’appuient sur des questionnaires standardisés, comme le VI-SPDAT et ses variantes, qui attribuent un score d’acuité en fonction de critères tels que la santé, les antécédents résidentiels ou la durée de vie à la rue. Ces barèmes visent à hiérarchiser les demandes, mais restent critiqués pour leurs biais et leur simplification excessive. En pratique, les agents sociaux disposent toujours d’une marge d’appréciation, et leurs choix ne coïncident pas toujours avec l’ordre suggéré par les outils. Cette situation rend pertinente la question d’une éventuelle substitution par des modèles de langage, d’autant que ceux-ci sont déjà utilisés dans d’autres pans de l’action sociale.
La méthodologie combine deux approches. D’une part, les auteurs reprennent une expérience où des profils de ménages sont comparés par paires, chaque fois avec la consigne de décider lequel doit recevoir une aide plus intensive. Les modèles sont testés dans différentes conditions d’information : avec uniquement les données, uniquement une prédiction de risque, une prédiction produite par le modèle lui-même, ou les deux ensembles d’informations. D’autre part, pour se rapprocher d’un usage administratif réel, ils demandent aux modèles d’établir un classement global de priorités parmi des ménages évalués par le système local. Ce classement est obtenu par agrégation de comparaisons binaires répétées, méthode statistiquement robuste et compatible avec des contraintes de confidentialité.
Les outils de référence sont les versions du VI-SPDAT et un second barème local, le RMFS. Ceux-ci sont stables et largement utilisés, ce qui permet de comparer les productions des modèles à des standards existants. Côté modèles, l’étude inclut plusieurs systèmes connus, ouverts et propriétaires, pour l’expérience par paires, et deux modèles ouverts de taille intermédiaire pour l’expérience locale, sans entraînement supplémentaire afin de simuler un usage « prêt-à-l’emploi ».
Les résultats révèlent d’abord, dans l’expérience par paires, une forte variabilité. Quand seules les données sont fournies, les modèles produisent des décisions dispersées, comme des non-spécialistes confrontés à des tableaux bruts. Lorsqu’ils ne voient que la prédiction de risque, ils adoptent des orientations stables mais divergentes : certains privilégient systématiquement les ménages à faible risque (logique de résultat), d’autres favorisent les plus vulnérables. Dans la condition mixte, leurs choix reflètent surtout la tendance révélée par la prédiction seule, rappelant l’influence observée chez les agents humains lorsqu’on leur présente un score de risque.
Mais c’est dans le classement global que l’écart est le plus net. Les barèmes produisent des ordres très stables d’une exécution à l’autre. Les modèles, eux, génèrent des classements changeants : deux exécutions indépendantes du même modèle corrèlent faiblement, parfois presque pas. Surtout, la correspondance avec les barèmes est quasi nulle, voire négative. Autrement dit, les modèles ne reproduisent pas la hiérarchie institutionnelle voulue par les questionnaires, pourtant conçus pour refléter des choix collectifs de justice locale.
Les auteurs explorent ensuite les critères implicites utilisés par les modèles. En cartographiant les priorités produites sur les réponses aux questionnaires, ils constatent que les variables jugées importantes varient d’une exécution à l’autre. Quelques thèmes reviennent, comme les conditions de logement, mais l’effet associé change de direction, et l’absence de réponse à certaines questions influe parfois plus que les réponses elles-mêmes. Ce manque de cohérence montre que les modèles peinent à stabiliser des règles claires dans un espace décisionnel structuré.
Quand on compare ces classements à la réalité des décisions humaines, mesurée par l’attribution effective de prestations intensives, aucun système ne se montre vraiment prédictif. Le VI-SPDAT fait légèrement mieux pour les adultes seuls, mais ni les barèmes ni les modèles ne captent correctement les pratiques d’allocation pour les familles et les jeunes. Cela tient au fait que les attributions dépendent de nombreux facteurs contingents, tels que la disponibilité des solutions et des considérations pratiques non codées dans les questionnaires. Les modèles, en l’état, n’apportent donc pas d’amélioration notable.
La discussion insiste sur trois points. D’abord, l’instabilité interne des modèles rend leur usage problématique dans des décisions exigeant cohérence et égalité de traitement. Ensuite, le décalage observé avec les barèmes signale que les modèles ne suivent pas les principes de justice locale, mais s’appuient sur des régularités superficielles. Enfin, même lorsqu’on regarde les résultats réels, ils ne se rapprochent pas davantage du jugement professionnel. Les auteurs recommandent donc d’éviter toute substitution directe des travailleurs sociaux par des LLM et d’envisager plutôt des usages hybrides, transparents et contrôlés par des humains.
Pour l’avenir, ils évoquent des pistes d’amélioration, comme l’entraînement sur des données locales, l’intégration d’informations multimodales ou la mise en place de mécanismes de supervision humaine. Mais ils soulignent que la clé reste l’alignement sur les normes de justice locales et la préservation d’un espace de discrétion professionnelle. Leurs conclusions sont prudentes : les modèles peuvent assister, mais non remplacer, et seulement si des garanties procédurales et de responsabilité sont mises en place.
Méthodologiquement, l’étude est robuste : données réelles, respect de la confidentialité, recours à des méthodes d’agrégation solides et vérification de la stabilité des barèmes. Les limites — absence de fine-tuning, taille réduite des modèles pour l’inférence locale — renforcent paradoxalement la pertinence des résultats, car elles reflètent le scénario réaliste d’un usage sans ressources techniques considérables. Pour des praticiens étrangers, l’apport est double : il montre la fragilité d’une approche purement algorithmique dans des politiques sociales, et rappelle la nécessité de maintenir un contrôle juridique et procédural fort.
En somme, l’article met en évidence l’écart entre l’espoir suscité par les LLM et leur performance réelle dans un contexte concret et sensible. Il démontre qu’en l’absence d’encadrement, ces modèles produisent des décisions changeantes et déconnectées des principes établis. Pour les avocats suisses intéressés par l’IA, le message est clair : l’intégration de ces outils dans le droit social ou l’action publique n’est envisageable qu’à condition de tester les modèles dans leur contexte, de définir des critères transparents, et de préserver des voies de supervision et de recours.