Téléphone saisi d’un dirigeant ou d’un salarié clé : quels risques pour l’entreprise, les données et la continuité d’activité ?

Quand la police saisit le téléphone d’un dirigeant, d’un associé opérationnel, d’un commercial clé ou d’un salarié qui concentre les accès, le problème n’est pas seulement pénal. En quelques heures, l’entreprise peut perdre l’accès à sa messagerie, à son agenda, à ses doubles facteurs d’authentification, à certaines applications bancaires, à des espaces clients, à des groupes de travail, voire à la preuve de certaines diligences commerciales. Le risque pénal et le risque d’exploitation se superposent.

Il faut donc raisonner sur deux plans en même temps : la procédure pénale et la continuité d’activité.

1. Le téléphone saisi peut contenir bien plus qu’une simple correspondance privée

En pratique, un téléphone professionnel ou un téléphone mixte concentre :

  • les accès mail ;
  • la banque et les validations de paiement ;
  • les authentifications à double facteur ;
  • les applications métiers ;
  • la relation client ;
  • les échanges internes confidentiels ;
  • la preuve d’une chronologie.

Le droit positif permet aux enquêteurs de saisir soit le support physique, soit les données utiles à la manifestation de la vérité. L’article 56 du code de procédure pénale prévoit expressément que la saisie des données informatiques peut prendre la forme d’une copie et qu’avec l’accord du procureur, seules doivent être maintenues les saisies utiles à la vérité ou à une confiscation prévue par la loi.

Cette précision est décisive pour l’entreprise. Elle signifie que la défense ne doit pas seulement poser la question de la régularité initiale. Elle doit aussi poser celle de la nécessité actuelle de garder l’appareil lui-même.

2. L’entreprise doit éviter deux erreurs opposées

La première erreur consiste à traiter la saisie comme un pur sujet pénal personnel. C’est faux. Un téléphone saisi peut désorganiser des flux essentiels : signature, accès banque, relation fournisseur, messagerie, coffre-fort numérique, validation d’ordres sensibles.

La seconde erreur consiste à se précipiter vers des remplacements improvisés sans préserver la preuve utile. C’est tout aussi dangereux. La continuité d’activité doit être organisée sans créer un risque d’altération de preuve, de reconstitution maladroite des accès ou de confusion sur les données copiées.

Il faut donc séparer :

  • la défense de la personne visée ;
  • la remise en route technique de l’entreprise ;
  • la conservation méthodique des éléments de preuve utiles.

3. Sur le plan pénal, la restitution reste possible mais elle n’est jamais automatique

Pendant l’enquête, l’article 41-4 du code de procédure pénale permet de demander la restitution des objets placés sous main de justice lorsque la propriété n’est pas sérieusement contestée. Le refus reste possible si le bien est l’instrument ou le produit de l’infraction, si sa restitution créerait un danger, ou si un autre motif justifie le maintien.

Lorsque le dossier passe à l’information judiciaire, l’article 99 du code de procédure pénale remet la décision entre les mains du juge d’instruction.

Pour un téléphone d’entreprise, deux questions reviennent immédiatement :

  • qui est propriétaire du téléphone ;
  • la conservation du support physique est-elle encore nécessaire si les données utiles ont déjà été copiées.

La jurisprudence rappelle que la restitution n’est pas due de manière abstraite, mais qu’elle doit être ordonnée si les conditions légales sont réunies et qu’aucun obstacle sérieux n’y fait écran (Crim., 20 avril 2017, n° 16-81.679). Elle rappelle aussi qu’un refus reste possible si la restitution ferait obstacle à la manifestation de la vérité ou si la confiscation est légalement envisageable (Crim., 6 novembre 2019, n° 18-86.921).

4. Le vrai sujet pour l’entreprise est souvent l’accès, pas seulement l’objet

Récupérer le téléphone n’est pas tout. L’entreprise doit mesurer immédiatement ce qui dépendait de cet appareil :

  • accès aux boîtes mail ;
  • applications bancaires et confirmations de virement ;
  • accès aux coffres-forts de mots de passe ;
  • lignes chiffrées ou messageries sécurisées ;
  • clés d’accès à des espaces clients ;
  • historiques d’appels et de rendez-vous ;
  • documents commerciaux conservés localement.

Il faut ensuite reconstituer un environnement de travail propre :

  • migration des doubles facteurs vers des supports de secours ;
  • revue des mots de passe et des sessions ouvertes ;
  • journalisation des changements ;
  • suspension des accès qui ne sont plus maîtrisés ;
  • mise en place d’un appareil de continuité distinct.

Le point délicat est le suivant : cette reconfiguration ne doit pas être présentée comme une manière de contourner la saisie. Elle doit être motivée par la continuité d’activité, documentée, et limitée à ce qui est nécessaire.

5. L’exploitation du téléphone peut aussi être contestée, pas seulement sa rétention

En enquête préliminaire, l’article 76 du code de procédure pénale exige en principe l’assentiment exprès de la personne chez qui la perquisition ou la saisie a lieu, sauf autorisation du juge des libertés et de la détention.

La chambre criminelle a jugé le 27 janvier 2026 que l’exploitation d’un téléphone en enquête préliminaire est assimilée à une perquisition (Crim., 27 janvier 2026, n° 25-83.425). Pour une entreprise, ce point compte beaucoup. La ligne de défense peut porter non seulement sur la durée de conservation du téléphone, mais aussi sur la régularité même de l’extraction des données.

Cette distinction est essentielle dans les dossiers d’affaires, de fraude interne, d’abus de biens sociaux, de corruption, de concurrence déloyale ou de détournement de clientèle. Le téléphone contient parfois moins une « preuve reine » qu’un ensemble de traces croisées : messages, agendas, applications, photos, PDF, accès distants, doubles facteurs et carnets d’adresses.

6. Les réflexes utiles dans les premières vingt-quatre heures

Le premier réflexe consiste à figer la cartographie des accès.

Il faut identifier ce qui passait par l’appareil saisi : banque, authentification, client majeur, fournisseur sensible, accès cloud, signature électronique, validation paie, calendrier partagé.

Le deuxième réflexe consiste à créer une continuité documentée.

L’entreprise doit pouvoir expliquer, si nécessaire, quels accès ont été redéployés, à quelle heure, par qui, pour quel motif et sur quel nouveau support. Cette traçabilité protège autant la continuité d’activité que la crédibilité de la défense.

Le troisième réflexe consiste à articuler la réponse pénale et la réponse opérationnelle.

La défense pénale traite la régularité de la saisie, l’utilité de la conservation, la demande de restitution et la contestation éventuelle de l’extraction. La réponse opérationnelle traite les accès, les validations, les urgences clients et la sécurité des comptes. Les deux axes doivent être coordonnés.

Quand la mesure s’insère dans une séquence plus large de contrainte, la page du cabinet consacrée à la garde à vue permet de replacer la saisie dans son contexte procédural. Si le dossier se judiciarise davantage, la stratégie doit être recalée dès le stade de l’instruction pénale.

7. Ce qu’il faut retenir

Pour l’entreprise, un téléphone saisi est à la fois un objet de preuve et un point de défaillance opérationnelle. Le bon raisonnement n’est donc ni purement technique, ni purement pénal.

Le droit permet de demander la restitution. Il permet aussi de discuter la nécessité de maintenir la saisie du support. Mais la restitution de l’appareil ne règle pas automatiquement la question des copies de données déjà intégrées au dossier. Et l’absence de restitution immédiate n’interdit pas de protéger la continuité d’activité.

La bonne méthode est séquencée : identifier la base légale de la saisie, distinguer le support et les données, sécuriser les accès critiques, puis engager sans délai la demande de restitution ou la contestation procédurale utile. C’est cette articulation qui évite qu’une saisie pénale ponctuelle ne devienne une crise durable de gouvernance et d’exploitation.

Source : Cour de cassation – Base Open Data « Judilibre » & « Légifrance ».

Laisser un commentaire

En savoir plus sur Maître Reda Kohen, avocat en droit immobilier et droit des affaires à Paris

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Poursuivre la lecture