Management

Le Conseil d'Etat statue sur les réinternalisations

La haute juridiction prend une position de principe qui pourrait demain s'appliquer à toute réinternalisation, y compris de service informatique.

PublicitéLes administrations et les collectivités locales sont de plus en plus nombreuses à externaliser leurs services informatiques. Or une alternance politique pourrait, demain, amener à une réinternalisation de ceux-ci. Classiquement, les personnels concernés suivent leur activité dans des conditions globalement similaires à ce qui se déroule lors d'un transfert d'activité entre deux entreprises privées. Mais les règles propres à la fonction publique, et notamment aux agents contractuels, ajoutent des difficultés. Le Conseil d'Etat vient de rendre un avis qui constitue une position de principe, destinée clairement à encadrer ces situations (Avis n° 299307 du 21 mai 2007 publié au Journal Officiel du 19 juin 2007 - Référence NOR : CETX0710470V). En l'espèce, le litige portait sur la rémunération des agents ainsi réinternalisés. La règle posée est de conserver la rémunération antérieure sous réserve qu'elle soit compatible avec les usages en cours dans la collectivité ou l'administration qui réinternalise le service concerné. En cas de refus d'une rémunération plus basse qu'au sein de son employeur privé mais conforme aux usages dans le public, le salarié concerné doit être licencié selon les règles habituelles du droit du travail. Un salarié mécontent de sa nouvelle rémunération n'est donc fondé à demander une conservation de sa rémunération antérieure que si les rémunérations des autres agents occupant des fonctions similaires ont elles-mêmes ce niveau.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Etes-vous en capacité de détecter rapidement des menaces et tentatives d’intrusion sur vos systèmes ?