Charte Informatique Type

Vous êtes ici
< Retour

 

 

— CLIENT —

Dénommée ci-après l’Entreprise

 

 

 

Charte pour le bon usage

des

ressources informatiques

 

 

 

AVERTISSEMENT

 

 

La présente Charte n’a pas pour objet de couvrir de façon exhaustive tous les cas de figure possibles, mais de fixer les principes généraux d’utilisation des ressources informatiques mises à disposition des utilisateurs : c’est donc dans l’esprit de ces principes que chacun devra s’y conformer dans des situations non envisagées. Elle pourra évoluer en fonction du contexte législatif, des technologies et de la politique de sécurité informatique applicable au sein de L’Entreprise.

 

Cette Charte est intégrée au règlement intérieur de l’Entreprise dont elle constitue une annexe à part entière et produit à ce titre les mêmes effets. Elle a été soumise pour information et consultation au Comité d’Hygiène et de Sécurité et au Comité d’Entreprise.

 

Sommaire

Introduction- 4

Article 1. Domaine d’application de la charte  4

Article 2. Définitions  5

Article 3. Utilisation professionnelle / personnelle des ressources informatiques  6

Article 4. Conditions d’accès de l’utilisateur  8

Article 5. Obligations de confidentialité  9

Article 6. Obligations relatives à la propriété des logiciels et des œuvres protégés par le droit d’auteur  11

Article 7. Obligations relatives aux données à caractère personnel 12

Article 8. Diffusion de données à des tiers  15

Article 9. Utilisation des ressources informatiques  16

Article 10. Echanges de courriers électroniques (ou courriels) et règles de bonne conduite  17

Article 11. Utilisation des services Internet  18

Article 12. Utilisation de l’intranet  18

Article 13. Obligations relatives à la sécurité et à l’intégrité du système et des données  19

Article 14. Accès par des tiers aux ressources informatiques  20

Article 15. Responsabilités de la Direction des Systèmes d’Information  20

Article 16. Droits de la Direction des Systèmes d’Information  21

Article 17. Responsabilités des parties  22

Article 18. Lois en vigueur et réglementation  23

Article 19. Publicité et dépôt  23

 

Introduction

 

L’utilisation des ressources informatiques de l’Entreprise doit se faire dans le respect des lois et règlements en vigueur ainsi que des règles déontologiques.

Elle suppose également le respect d’un code de bonne conduite, ces ressources étant stratégiques mais également limitées et coûteuses pour l’Entreprise.

Chaque utilisateur est un représentant de l’Entreprise, ce qui implique que ses propos et agissements sont susceptibles d’entacher l’image de l’Entreprise et des ses marques, voire de les engager civilement et pénalement.

La présente charte expose les devoirs et responsabilités des utilisateurs et rappelle les dispositions légales que nul n’est censé ignorer.

 

Article 1.  Domaine d’application de la charte

Les obligations décrites dans la présente charte s’appliquent à toute personne (dénommée ci-après « utilisateur« ) qui utilise les moyens informatiques (dénommés ci-après « ressources informatiques« ) de l’Entreprise. Ces moyens sont utilisés tant localement que par connexion à distance afin d’accéder, via les réseaux informatiques (Internet, réseaux industriels, …) de l’Entreprise, à tout service de communication ou de traitement électronique interne ou externe. Ceci comprend l’accès aux services ouverts sur l’Internet (dénommés ci-après « services Internet« ).

 

L’utilisateur accède aux ressources informatiques mises à sa disposition dans le cadre exclusif de son activité professionnelle au sein de l’Entreprise et ce, conformément à la législation en vigueur.

Les obligations décrites dans la présente charte s’appliquent à tous les sites constitutifs du système d’information de l’Entreprise au sein desquels sont déployées des ressources informatiques.

 

Article 2.  Définitions

« Utilisateur »

  • Est « utilisateur » des ressources informatiques et services Internet, toute personne employée par l’Entreprise, en tant que personnel titulaire ou stagiaire, et qui a été habilitée à utiliser les ressources informatiques de l’Entreprise.
  • Est « utilisateur » des ressources informatiques, tout prestataire extérieur (dont personnel intérimaire), auditeur ou maître d’œuvre, qui a été habilité à utiliser les ressources informatiques de l’Entreprise dans le cadre d’une mission précise.

« Ressources informatiques »

De façon générale, sont désignés sous le terme « ressources informatiques » les moyens informatiques locaux, centraux, ainsi que ceux accessibles à distance (services Internet entre autres) ou encore sur l’ensemble des sites de l’Entreprise.

On peut citer par exemple, un PC fixe, un smartphone, une carte Sim, un PC portable, un terminal, un ordinateur de poche, une imprimante, des lecteurs réseau (disques partagés ou dédiés) accessibles sur un serveur, l’ensemble des logiciels contenus ou faisant fonctionner lesdits ordinateurs et matériels informatiques, la messagerie, les applications de l’Entreprise et d’une manière générale, toutes les données contenues dans des fichiers, bases de données et entrepôts de données, … .

« Services Internet »

Sont désignés par « Services Internet » les outils informatiques mis à disposition par les serveurs locaux ou distants utilisables comme moyens d’échanges et d’informations diverses tels les sites Web, la messagerie, les forums … .

« Courriel »

Est désigné par courriel (e-mail) tout courrier au format électronique transmis à l’aide d’outils de messagerie.

Article 3.  Utilisation professionnelle / personnelle des ressources informatiques

Les ressources informatiques mises à la disposition des utilisateurs sont réservées à un usage professionnel.

Toute utilisation des ressources informatiques à des fins personnelles doit être limitée, tant dans la fréquence que dans la durée, conformément aux conditions et limites figurant dans la présente charte.

Toute utilisation non-conforme aux conditions et limites définies par la charte est constitutive d’une faute et pourra faire l’objet, à ce titre, de l’une des sanctions visées au règlement intérieur de l’Entreprise.

En tout état de cause, les utilisateurs sont responsables du bon usage des ressources informatiques au regard de la réglementation applicable.

Les fichiers et dossiers créés par l’utilisateur ainsi que les connexions Internet effectuées durant le temps de travail, grâce à l’outil informatique mis à disposition par l’entreprise pour l’exécution du travail, sont présumés avoir un caractère professionnel.

Dès lors, en cas de présomption basée sur des indices d’une violation des dispositions de la charte ou d’une disposition légale ou réglementaire impérative, des contrôles portant sur l’utilisation des ressources informatiques pourront être effectués hors de la présence de l’utilisateur et sans qu’il en ait nécessairement été avisé au préalable.

Il appartient à l’utilisateur de procéder au stockage de ses données à caractère privé (messages, lettres,  …) dans un répertoire de données nommé « privé », répertoire qui , sur demande de l’utilisateur, pourra être exclue des sauvegardes réalisées par l’Entreprise. Dans ce cas la responsabilité de la sauvegarde régulière incombera à l’utilisateur.

Entre autres, il est fortement conseillé à l’utilisateur :

  • D’insérer des caractères spéciaux et/ou chiffres dans la composition de son mot de passe. Ce mot de passe sera à communiquer au technicien informatique, en cas d’intervention sur le poste de travail. Si tel est le cas, l’utilisateur est invité à changer son mot de passe après l’intervention sans attendre la demande de renouvellement automatique,
  • De quitter la session de travail en cours lorsqu’il s’absente momentanément du bureau, afin de ne pas permettre à toute personne mal intentionnée d’utiliser les ressources informatiques sous l’identité dudit utilisateur,
  • De quitter sa session de travail en fin de journée et d’éteindre son poste de travail. Cela contribue à la sécurité, à économiser l’énergie électrique et permet de faciliter d’éventuelles actions de maintenance (hors journée d’exploitation ou la nuit) sur les applications de l’Entreprise ou le réseau informatique.

Le réseau interne de l’Entreprise est connecté via un fournisseur d’accès à l’Internet. Celui-ci est protégé vis à vis d’éventuelles tentatives d’intrusions depuis l’extérieur et est doté de plusieurs solutions de détection de virus.

Les mises à jour de l’anti-virus sont quotidiennes et automatiques.

Il n’en demeure pas moins que rien n’est infaillible et que l’utilisateur doit prendre un minimum de précautions :

  • Lorsqu’il reçoit des courriels dont l’origine ne lui est pas connue, voire douteuse, il est vivement conseillé à l’utilisateur de les détruire sans les ouvrir (y compris dans les « éléments supprimés » de la messagerie),
  • Quand il désire charger sur son poste de travail des fichiers joints aux courriels, l’utilisateur doit se méfier particulièrement lorsque l’extension du nom de fichier est de type : .EXE, .BIN, .VCB, .VBS, .PIF, .GEN, …, ou si l’extension est formée d’une seule lettre de type : .A, .C, .G, .H, .O, …, et être sûr de leur provenance (ces extensions sont données à titre indicatif et leur liste n’est pas exhaustive). Si le doute existe, il est conseillé de ne pas ouvrir le fichier et d’appeler le responsable des Systèmes d’Information.

Article 4.  Conditions d’accès de l’utilisateur

Chaque utilisateur reçoit ou a reçu, un droit d’accès individuel, qui se matérialise, le cas échéant, par tout moyen logique ou physique (tel que code d’accès, mot de passe, badge, …).

 

Ce droit d’accès est strictement personnel et incessible. Il cesse automatiquement lors d’un départ (l’utilisateur quitte l’Entreprise) ou lors d’un changement d’affectation (changement de poste, mutation, …) ou s’il est constaté que l’utilisateur a violé l’une des obligations imposées par la présente charte.

Le droit d’accès n’est conféré à l’utilisateur qu’aux fins d’une utilisation conforme à son activité professionnelle au sein de l’Entreprise et exclut toute autre utilisation.

L’utilisateur reconnaît que l’usage de son droit d’accès peut engager sa responsabilité dans les conditions précisées dans la présente charte et prévues par la loi.

Il est interdit à un utilisateur d’user de son droit d’accès pour accéder à des applications, à des données ou à un compte informatique autre que ceux qui lui auront été éventuellement attribués ou pour lesquels il a reçu l’autorisation d’accès.

De même, il est interdit à tout utilisateur d’user, par quelque moyen que ce soit, du droit d’accès d’un autre utilisateur.

Toute violation des conditions d’accès décrites ci-dessus peut entraîner, outre les sanctions disciplinaires prévues par le règlement de l’Entreprise, l’engagement de la responsabilité civile de son auteur et constituer une infraction réprimée par le code pénal.

Gestion des absences (congés/formation) et des suspensions du contrat de travail de l’utilisateur

En cas de suspension du contrat de travail, l’utilisateur s’interdit d’utiliser les ressources informatiques de l’Entreprise. Les accès de l’utilisateur pourront être supprimés pendant la durée de son absence et ce, à l’initiative de l’autorité hiérarchique et/ ou du Responsable des Systèmes d’Information.

Gestion des départs

Lors de son départ de l’Entreprise, il appartient à l’utilisateur de remettre l’ensemble des ressources informatiques à l’autorité hiérarchique dans un bon état général de fonctionnement, ainsi que tout identifiant et mot de passe.

Par ailleurs, il appartient à l’utilisateur de détruire son répertoire « privé ».

Le répertoire « privé » d’un utilisateur quittant l’entreprise, s’il n’a pas été détruit par ce dernier, sera supprimé sans copie, ni prise de connaissance préalable du contenu par l’Entreprise.

Le départ d’un utilisateur entraîne la fermeture immédiate de sa boîte aux lettres, sauf décision contraire de l’autorité hiérarchique de l’utilisateur. Il est de la responsabilité de l’utilisateur de faire suivre ses messages à caractère personnel en communiquant sa nouvelle adresse à ses interlocuteurs.

Tous les messages arrivant dans la boîte personnelle fermée d’un utilisateur seront refusés à l’entrée avec un message en retour à l’émetteur, pendant une durée d’un mois à compter du départ de l’utilisateur.

Article 5.  Obligations de confidentialité

La sauvegarde des intérêts de l’Entreprise nécessite le respect par tous d’une obligation générale et permanente de confidentialité, de discrétion et de secret professionnel à l’égard des données disponibles à l’aide des ressources informatiques mises à la disposition de l’utilisateur pour l’exercice de son activité professionnelle.

Le respect de cette confidentialité implique notamment de :

  • Veiller à ce que les tiers non autorisés n’aient pas connaissance de telles informations,
  • D’une manière générale, respecter les règles d’éthique professionnelle, de déontologie ainsi que les obligations de réserve et devoir de discrétion en usage au sein de l’Entreprise.

La transmission de données confidentielles à l’aide des ressources informatiques ne peut être réalisée qu’aux conditions suivantes :

  • Habilitation de l’émetteur,
  • Désignation d’un destinataire autorisé,
  • Respect d’une procédure sécurisée.
  • Le téléchargement de fichiers vidéos/musicaux ne rentrant pas dans l’usage professionnel et gênant la bonne marche du système informatique en raison de son encombrement est strictement prohibé,
  • D’une manière générale, le téléchargement de fichiers, sur les postes de travail, n’ayant aucun lien avec l’activité professionnelle de l’utilisateur doit être banni (jeux, photos, vidéos, …).

Un système informatique ad hoc analyse automatiquement les adresses des sites Web (URL). Si le site Web entre dans une catégorie prohibée, l’accès sera implicitement refusé.

Ledit système informatique est mis à jour quotidiennement depuis des services Web externes spécialisés dans le filtrage des URL, services auprès desquels l’Entreprise a souscrit un abonnement.

En cas d’abus d’utilisation, une enquête pourra être menée, après alerte auprès de la hiérarchie de l’utilisateur et avis à l’utilisateur, par toute personne mandatée par le Responsable des Systèmes d’Information.

Participation à des forums de discussion

En ce qui concerne les utilisateurs dotés d’un accès à l’Internet, il est accepté que, dans le cadre uniquement professionnel, ils participent à des forums de discussion.

Dans ce cas, ils devront faire preuve de la plus grande correction à l’égard de leurs interlocuteurs et n’émettront pas d’opinions personnelles étrangères à leur activité professionnelle, susceptibles de porter préjudice à l’Entreprise ou à des tiers.

 

L’inscription à des listes de diffusion

Les listes de diffusion (y compris flux RSS et Widgets) permettent la réception automatique et périodique d’informations, le plus souvent sous la forme de bulletins d’alerte.

L’inscription sur des listes de diffusion est réservée à un usage strictement professionnel.

En outre, l’utilisateur doit automatiquement vérifier, lors de l’inscription, qu’il existe une procédure de désabonnement.

Statut et valeur juridique des messages

Les messages électroniques échangés avec des tiers de l’Entreprise peuvent, au plan juridique et dans certains cas, former un contrat, constituer une preuve ou un commencement de preuve.

L’utilisateur doit, en conséquence, être vigilant sur la nature des messages qu’il échange.

Stockage et archivage des messages électroniques

Chaque utilisateur doit organiser et mettre en œuvre des moyens nécessaires à la conservation des messages pouvant être indispensables ou simplement utiles en tant qu’élément de preuve.

Article 6.  Obligations relatives à la propriété des logiciels et des œuvres protégés par le droit d’auteur

L’utilisation des ressources informatiques de l’Entreprise implique le respect des droits de propriété intellectuelle de l’Entreprise, de ses partenaires et plus généralement de tout tiers titulaire de tels droits, ainsi que plus généralement de la législation et de la réglementation relative à la propriété littéraire et artistique.

Chacun doit donc :

  • Utiliser les logiciels dans les conditions de la licence souscrite par l’Entreprise,
  • Ne pas effectuer de copie illicite de logiciels (un logiciel = une licence = un ordinateur) et a fortiori de tenter d’installer des logiciels pour lesquels l’Entreprise ne possèderait pas un droit d’usage,
  • Ne pas reproduire et utiliser les bases de données, pages Web ou autres créations de l’Entreprise ou de tiers protégés par le droit d’auteur ou un droit privatif, sans avoir obtenu préalablement l’autorisation du titulaire de ces droits,
  • Ne pas diffuser des textes, des images, des photographies, des œuvres musicales ou audiovisuelles et, plus généralement, toute création copiée sur le réseau Internet,
  • Ne pas copier et remettre à des tiers des créations appartenant à des tiers ou à l’Entreprise, sans s’assurer de l’autorisation du titulaire des droits qui s’y rapportent. Chaque utilisateur ne peut effectuer de copie d’œuvres protégées par le droit d’auteur que pour autant que celles-ci soient accessibles sans restriction d’usage et que la copie qu’il en effectue ne soit destinée qu’à son usage strictement personnel.

La contrefaçon est un délit qui fait l’objet de sanctions civiles mais qui peut également faire l’objet de sanctions pénales comme il est rappelé à l’article 18 « Loi en vigueur et réglementation » ci-après.

Article 7.  Obligations relatives aux données à caractère personnel & RGPD[1]

Les utilisateurs sont informés de la nécessité de respecter les dispositions légales en matière de traitement automatisé de données à caractère personnel.

Par données à caractère personnel, il y a lieu d’entendre, les informations qui permettent sous quelque forme que ce soit, directement ou indirectement, l’identification des personnes physiques auxquelles elles s’appliquent, telles que par exemple les adresses électroniques des tiers.

Toute constitution, à l’aide des moyens informatiques de l’Entreprise, de données à caractère personnel doit faire l’objet, sous la seule responsabilité du responsable du traitement, des déclarations ou des demandes d’avis prévues par la législation en vigueur en matière de traitement des données à caractère personnel et doit respecter les obligations fixées par cette législation.

Ainsi, la création de tout fichier contenant des données à caractère personnel doit faire l’objet d’une demande préalable auprès du responsable des traitements de l’Entreprise. Il s’assurera du respect des obligations prévues par la législation en vigueur (Loi informatique et liberté & RGPD).

Le système de filtrage n’étant pas infaillible, tout utilisateur détectant un message illicite peut en référer au responsable des Systèmes d’information afin que ce dernier complète manuellement le paramétrage du système informatique de filtrage (filtrage d’adresse courriel d’émetteurs externes, de spams par exemple).

Il est rappelé que les courriels sont confidentiels et que le personnel technique n’est pas habilité à consulter leur contenu.

Néanmoins, en cas de récidives abusives, une enquête pourra être menée, après alerte auprès de la hiérarchie de l’utilisateur et avis à l’émetteur, par toute personne mandatée par le responsable des Systèmes d’Information.

Un courriel étant un courrier, il est souhaitable qu’il possède une « signature » et que soit indiqué, par précaution d’usage, que sous sa forme électronique il est susceptible d’avoir été détourné de sa finalité première, voire altéré, déformé ou falsifié.

Il est fortement conseillé aux utilisateurs :

  • D’indiquer la qualité de l’auteur et autres informations éventuelles (voir exemple à titre indicatif ci-dessous),
  • D’insérer en bas de page des courriels la formule soumise ci-après (texte en français et en anglais).

Nota : la forme du bas de page des e-mails et le texte de la formule soumis ci-dessous peuvent aisément être intégrés dans la signature automatique.

Exemple :

Prénom , Nom

Titre,

— CLIENT –, Service

Tél : 04 xxx xxx xx – Standard : yyy yy – Fax : zzz zz

e.mail : [email protected]– CLIENT —

Ce message et toutes les pièces jointes sont confidentiels et établis à l’attention exclusive de ses destinataires. Toute utilisation de ce message non conforme à sa destination, toute diffusion ou toute publication, totale ou partielle, est interdite, sauf autorisation expresse. Si vous recevez ce message par erreur, merci de le détruire et d’en avertir immédiatement l’expéditeur. — CLIENT — décline toute responsabilité au titre de ce message s’il a été altéré, déformé ou falsifié.

This message and all attachments are confidential and intended solely for the addresses. Any use not in accord with its purpose, any dissemination or disclosure, either whole or partial, is prohibited except with formal approval. If you receive this message in error, please delete it and immediately notify the sender. — CLIENT –will not be liable for the message if altered, changed or falsified.

 

Une attention particulière doit être portée lors de la rédaction des courriels, tant sur la forme que sur le fond. A cet effet, l’utilisateur s’engage à mettre en œuvre les principes suivants :

  • L’envoi de courriel par l’utilisateur nécessite le respect d’une obligation générale de prudence et de réserve afin d’éviter tout abus, lesquels sont passibles de sanctions,
  • A l’occasion d’échanges de courriers électroniques, l’utilisateur doit être conscient que ses propos peuvent l’engager, engager l’Entreprise ou l’un de ses services. Le cas échéant, le contenu des courriels pourrait être reconnu comme preuve valable pour établir un fait ou un acte juridique,
  • Il est de bon ton (dans le respect des interlocuteurs) d’y inclure toute formule de politesse ad hoc,
  • Il est par contre interdit d’intégrer des fichiers graphiques (hors logo de l’Entreprise) ou photos dans la signature automatique afin d’éviter l’encombrement des messageries des destinataires.

L’utilisateur est informé que l’Entreprise est susceptible d’utiliser un logiciel informatique ad hoc et spécifique qui analyse automatiquement le contenu des  courriels entrants et sortants de l’Entreprise. S’ils contiennent des éléments non conformes, ces courriels sont mis en « quarantaine » ou détruits automatiquement. Les causes de mises en « quarantaine » peuvent être les suivantes (liste non exhaustive) :

  • courriel contenant un virus,
  • courriel considéré comme un « pourriel » (phénomène de spam),
  • courriel contenant des éléments à caractère pornographique, sexuel, xénophobe, négationniste,
  • courriel contenant des insultes ou considéré comme farce ou canular,
  • courriel chaîné,
  • courriel dont le nombre de destinataires exagéré,
  • courriel dont la taille est abusive,
  • courriel dont le nombre de pièces jointes est anormal,
  • courriel dont le nombre de pièces jointes est anormal.

 

Ledit logiciel spécifique est en outre mis à jour quotidiennement depuis des services Web externes spécialisés dans le filtrage des messageries, services auprès desquels l’Entreprise a souscrit un abonnement.

Par ailleurs, l’utilisateur se doit de respecter les finalités des applications et traitements de données pour lesquelles l’Entreprise a obtenu un avis favorable de la CNIL. Tout rapprochement de données à caractère personnel sortant du cadre desdites finalités, par quelque moyen que ce soit, est rigoureusement défendu et sera de la seule responsabilité de son initiateur.

Par ailleurs, conformément aux dispositions de la législation en vigueur en matière de traitement des données à caractère personnel, chaque utilisateur dispose d’un droit d’accès et de rectification relativement à l’ensemble des données collectées par l’Entreprise, y compris les données portant sur l’utilisation des systèmes d’information et de communication.

Ce droit s’exerce auprès du Responsable du traitement des Données.

Article 8.  Diffusion de données à des tiers

La diffusion de données à l’attention de tiers extérieurs à l’Entreprise doit être rigoureusement contrôlée.

Données à caractère personnel

En ce qui concerne les données à caractère personnel, il y a donc lieu de se conformer aux différentes déclarations effectuées auprès du registre des traitements afin de vérifier si l’Entreprise est autorisée ou non à cette diffusion.

Dans le cadre d’une enquête judiciaire, les autorités sont susceptibles de réquisitionner l’Entreprise par le biais d’un utilisateur pour obtenir d’éventuelles informations nominatives.

Présentement, toute communication desdites données ne pourra se faire qu’à la condition qu’un officier de police judiciaire soit muni d’une commission rogatoire dûment signée par un juge d’instruction et seulement après validation de la part d’un membre du Comité de Direction de l’Entreprise.

Données autres que les données à caractère personnel

En ce qui concerne les données autres que les données à caractère personnel, dans le contexte présent de l’Entreprise, l’utilisateur doit prendre en compte le fait que certaines données font partie intégrante du patrimoine — CLIENT — et que leur communication à des tiers doit au préalable avoir fait l’objet d’un accord écrit de la part de la direction.

Images numériques

En ce qui concerne le cas particulier d’images numériques, issues de dispositifs de vidéosurveillance, dispositifs pour lesquels l’Entreprise a obtenu une autorisation d’installation et d’exploitation par la Préfecture, seuls les personnels dûment habilités par ladite préfecture de par leur fonction dans l’Entreprise pourront consulter les images vidéo de ces dispositifs et sur réquisition émanant d’un officier de police judiciaire ou d’un magistrat les communiquer à un officier de police judiciaire ou de gendarmerie.

Article 9.  Utilisation des ressources informatiques

Les postes de travail et environnements sont configurés et paramétrés, aussi, l’utilisateur ne doit sous aucun prétexte :

  • Introduire sur un poste de travail des fichiers suspects pouvant contenir un programme contaminé (via CD-ROM, clé USB, disque externe, partage ou messagerie),
  • Introduire sur un poste de travail des logiciels à caractères ludiques, des vidéos ou des photos n’ayant aucun lien avec une activité de l’Entreprise,
  • Installer des logiciels non fournis et ce, même si l’utilisateur a pu faire, le cas échéant, l’acquisition du droit d’usage,
  • Installer des matériels (dont des périphériques, équipements réseau, …) , sans avoir sollicité et obtenu l’accord formel de la direction,
  • Modifier le paramétrage initial des programmes ou du système.

L’utilisateur dont le poste de travail est doté d’une carte son en fera uniquement un usage professionnel.

L’utilisateur dont le poste de travail est doté d’un graveur de CD-ROM utilisera cet appareil pour réaliser des copies de sauvegardes ou duplications à caractère uniquement professionnel. Il est entre autres interdit d’effectuer des copies illicites de logiciels, de fichiers musicaux, de jeux, … .

Article 10. Echanges de courriers électroniques (ou courriels) et règles de bonne conduite

Les règles ci-après s’appliquent, d’une manière générale, à la messagerie interne de l’Entreprise et à la messagerie via l’Internet :

  • La messagerie est mise à disposition pour un usage professionnel,
  • Tout courriel à caractère privé émis ou reçu doit comporter une mention particulière explicite indiquant le caractère privé ou personnel du message. Tout message ne comportant pas cette mention est réputé être un message professionnel, susceptible d’être consulté par tout autre utilisateur, habilité à le faire, et par l’autorité hiérarchique pour les besoins de l’entreprise,
  • Le courriel ne doit pas être utilisé pour communiquer des petites annonces que ce soit à l’intérieur ou à l’extérieur de l’Entreprise ( par exemple,  vente de matériels, d’appartements, commerce en tout genre à caractère privé, …),
  • La diffusion d’informations à caractère pornographique, pédophile, xénophobe et contraires aux bonnes mœurs est strictement interdite et constitue une infraction pénale,
  • Les envois en nombre de courriels (principe de mailing) ayant pour effet de saturer les ressources informatiques et le réseau de l’Entreprise sont interdits,
  • L’envoi de courriels avec copie apparente ou cachée à de multiples destinataires, c’est-à-dire la diffusion collective démultipliée par le biais du receveur d’information, est strictement interdit,
  • La capacité des boîtes aux lettres individuelles est limitée par utilisateur, aussi, il est vivement déconseillé de transmettre des fichiers dont le volume dépasse la limite autorisée. En cas de besoins répétitifs, l’utilisateur est invité à se rapprocher de la direction afin d’étudier toute solution idoine.
    De même, afin d’éviter la saturation de sa boîte aux lettres, l’utilisateur devra régulièrement assurer la suppression des messages inutiles ou dont il ne souhaite pas conserver une copie afin de maintenir sa boîte aux lettres en condition opérationnelle pour la réception de courriels.

Article 11. Utilisation des services Internet

Accès au Web

L’autorisation d’accéder au Web est réglementée. Toute demande d’obtention d’un droit d’accès devra être dûment justifiée et faire l’objet d’un arbitrage préalable du chef de département de l’utilisateur.

L’utilisateur, lorsqu’il possède l’accès au Web, doit en faire usage dans le cadre exclusif de ses activités professionnelles ; les agissements suivants seront donc prohibés :

  • La consultation et le téléchargement du contenu de sites à caractère pornographique, pédophile, xénophobe et contraires aux bonnes mœurs sont strictement interdits et constituent une infraction pénale,
  • Le téléchargement de logiciels ou d’œuvres protégées, sans autorisation des auteurs ou ayants droits, est de nature à engager la responsabilité de l’Entreprise et comme tel est strictement interdit,

Article 12. Utilisation des logiciels métiers (Intranet / extranet)

L’utilisation du logiciel métier permet aux utilisateurs d’accéder à différentes fonctions et informations en relation avec l’Entreprise (site d’information, annuaire, trombinoscope, applications informatiques, …) et ce éventuellement, en fonction du profil qui leur est attribué.

En tout état de cause, l’accès à cet outil est réservé à un usage strictement professionnel.

Cet outil peut donner lieu à surveillance et contrôle à des fins statistiques de traçabilité, d’optimisation, de sécurité ou de détection d’intrusion.

Sauf dispositions expresses contraires figurant dans un accord d’entreprise, les outils métiers de l’Entreprise ne sont pas un espace qui peut être utilisé par les instances représentatives du personnel et par les organisations syndicales pour l’exercice des missions qui leur sont confiées par les textes.

Article 13. Obligations relatives à la sécurité et à l’intégrité du système et des données

L’utilisateur s’engage à n’apporter – directement ou indirectement – aucune perturbation au fonctionnement des réseaux informatiques et des systèmes informatiques auxquels il accède, à ne provoquer aucune modification, altération ou destruction concernant des données ou fichiers autres que ceux dont il est l’auteur et à ne pas effectuer des opérations pouvant nuire aux relations internes et externes de l’Entreprise.

Toute violation de ces obligations peut engager la responsabilité civile de son auteur et constituer une infraction réprimée par le code pénal.

La sécurité est l’affaire de tous, chaque utilisateur de l’informatique et des réseaux de l’Entreprise doit y contribuer et mettre en application les règles de bon sens et les recommandations fournies par les administrateurs et les responsables de « l’outil » informatique.

Ainsi, chaque utilisateur sera invité (procédure automatique incontournable) à changer son mot de passe chaque mois régulièrement. Ce mot de passe aura une longueur minimum de 8 caractères.

Chaque utilisateur ne peut accéder qu’aux informations ou fichiers mis publiquement à disposition sur le réseau, qu’à ses informations ou fichiers personnels ainsi qu’aux applications informatiques pour lesquelles il a reçu une habilitation.

Il lui est interdit de chercher à prendre connaissance d’informations ou de fichiers réservés à l’usage d’autres utilisateurs, même dans le cas où ces éléments ne seraient pas protégés par des dispositifs physiques ou logiques ou de tenter de s’introduire frauduleusement dans toute application informatique pour laquelle il ne serait pas détenteur d’un droit d’accès.

Enfin, il est interdit de tenter, par quelque moyen que ce soit, de lire, modifier, copier, détruire un fichier appartenant à un autre utilisateur, sans accord explicite du propriétaire du fichier, ou d’altérer intentionnellement des informations, programmes ou éléments des systèmes informatiques mis à sa disposition.

Toute violation de la présente obligation est susceptible d’engager la responsabilité civile ou pénale de son auteur.

Article 14. Accès par des tiers aux ressources informatiques

Tout utilisateur, qui fait intervenir des prestataires tiers, des stagiaires, des personnels intérimaires ou plus généralement des personnes extérieures à l’Entreprise qui ont accès aux ressources informatiques de l’Entreprise, a l’obligation de communiquer et de faire accepter par l’employeur de tout salarié concerné et/ou par l’intervenant concerné la présente charte.

En cas de violation, par le personnel externe susvisé, de la présente charte, l’Entreprise se réserve le droit, dans le respect des procédures légales :

  • Soit de demander à l’employeur de la personne intervenante, son remplacement sans délai, par une personne intervenante de niveau et de compétences équivalentes,
  • Soit de rompre le lien contractuel qui la lie à l’employeur de la personne intervenante.

Article 15. Responsabilités de la Direction des Systèmes d’Information

 

La Direction des Systèmes d’Information a la charge de la bonne qualité du service fourni aux utilisateurs dans la limite des moyens et des budgets alloués.

La DSI a le devoir d’informer, par tous les moyens disponibles, de toute intervention nécessaire, susceptible de perturber ou d’interrompre l’utilisation habituelle des moyens informatiques.

Tout intervenant de la DSI doit impérativement respecter la confidentialité des fichiers des utilisateurs, ainsi que leurs courriels et les sorties imprimées.

La DSI gère les licences des logiciels dont l’Entreprise a acquis les droits d’usage (logiciels soumis à la loi sur la propriété intellectuelle). Sa responsabilité, en cas de fraude caractérisée, ne saurait être engagée si l’introduction du logiciel incriminé a été faite à son insu.

 

Article 16. Droits de la Direction des Systèmes d’Information

La DSI a le droit d’entreprendre toute démarche nécessaire au bon fonctionnement des moyens informatiques de l’Entreprise. Les personnels de la DSI, dûment mandatés pour mener ces démarches, garderont confidentielles les informations qu’ils pourraient être amenés à connaître à cette occasion.

A ce titre, les utilisateurs sont informés que les administrateurs système qui doivent veiller au fonctionnement normal et à la sécurité des réseaux et systèmes informatiques, sont conduits de par leurs fonctions, à avoir accès à l’ensemble des informations relatives aux utilisateurs (messages, connexions à Internet, ….), y compris à celles qui sont enregistrées sur le disque dur de leur poste de travail.

Néanmoins, ces administrateurs système sont tenus au secret professionnel et ne peuvent utiliser leurs droits d’administrateurs qu’à des fins strictement professionnelles.

La DSI, dûment mandatée par le Directeur, possède le droit de contrôler un système informatique dans le détail, y compris la session de travail d’un utilisateur, afin de vérifier que ce dernier respecte les clauses définies dans la présente charte.

La DSI exerce un contrôle des services Internet sur les durées de connexion, les sites les plus visités dans le cadre de la mission de protection des systèmes informatiques. En cas de perturbation, induite par l’apparition intempestive d’alertes suite à une tentative d’infection des systèmes à l’aide de virus informatiques, la DSI est habilitée à mener toutes les investigations qu’elle jugera utiles aux fins d’éradiquer ledit virus.

En cas de non-respect de la présente charte par un utilisateur, la DSI se verra dans l’obligation d’avertir le supérieur hiérarchique de l’utilisateur pour que celui-ci décide de la suite à donner. Suivant la gravité des faits, les droits d’accès de l’utilisateur concerné pourront être suspendus temporairement ou définitivement.

Tout logiciel installé illicitement ou tout fichier suspect sera supprimé par les intervenants de la DSI, dès le constat de leur présence sur le poste de travail.

Aux fins de téléassistance technique, la DSI a la possibilité d’intervenir à distance sur les postes des utilisateurs.

La DSI de l’Entreprise assure la gestion des habilitations pour l’accès physique aux locaux des centres informatiques de l’Entreprise. De fait, elle a délégation pour allouer ou supprimer des autorisations et surveiller les accès aux locaux.

 

Article 17. Responsabilités des parties

La Loi, les textes réglementaires et la présente charte définissent les droits et les obligations des personnes utilisant les ressources informatiques.

Chaque utilisateur accède et utilise les moyens informatiques et le réseau auquel il a accès sous sa propre responsabilité. Il reconnaît que toute violation des dispositions de la présente charte, ainsi que, plus généralement, tout dommage créé à l’Entreprise ou à des tiers de son fait engagera sa responsabilité, tant sur le plan disciplinaire, que civil ou pénal.

L’Entreprise déclare mettre en œuvre – par le biais de la présente charte et des diverses mesures de sécurité physique et logique qui sont les siennes – tous les efforts nécessaires à un bon usage de ses systèmes et du réseau informatique et n’assumer aucune responsabilité au titre des agissements fautifs ou délictueux des utilisateurs auxquels elle fournit un droit d’accès.

Après avoir pris connaissance de la présente charte, chaque utilisateur des ressources informatiques mises à disposition par l’Entreprise, reconnaît :

  • Etre conscient du fait que les ressources informatiques de l’Entreprise ne peuvent être utilisées que dans le strict respect de la législation en vigueur,
  • S’engager à respecter les principes définis dans la présente charte,
  • S’engager à respecter les éventuels règlements spécifiques édictés par la DSI responsable de la gestion des ressources informatiques qu’il peut utiliser,
  • S’engager à prendre connaissance des consignes fournies par les administrateurs des ressources informatiques et à s’y conformer.
  • Etre conscient du fait que le non-respect de la législation ainsi que tout manquement aux engagements ci-dessous peut impliquer, sans préjuger d’éventuelles poursuites judiciaires, la comparution devant un conseil disciplinaire de l’Entreprise.

 

Article 18. Lois en vigueur et réglementation

Les utilisateurs sont informés que l’ensemble des règles légales et réglementaires en vigueur s’applique au réseau intranet de l’Entreprise, autant qu’au réseau internet.

En conséquence, il est rappelé que les utilisateurs devront notamment respecter, sans que cette liste ait un caractère exhaustif, les réglementations précisées ci-dessous dont le non-respect peut être sanctionné pénalement :

  • Le droit d’auteur, qu’il s’agisse de créations multimédia, de logiciels, de textes, de photos, d’images de toute nature, étant souligné que toute mention relative aux droits de l’auteur ne peut faire l’objet d’une suppression et que toute reproduction, adaptation ou modification de l’œuvre de celui-ci sans son consentement constitue une contrefaçon susceptible de sanctions pénales,
  • Les dispositions relatives à la fraude informatique, qu’il s’agisse de l’intrusion dans un système de traitement automatisé de données ou de l’altération des éléments qu’il contient,
  • Les règles d’ordre public, les informations portant atteinte à l’intégrité ou à la sensibilité des autres utilisateurs par accès à des messages, images ou textes provoquant une incitation à la haine,
  • Les règles en matière de traitements automatisés de données à caractère personnel.

Article 19. Publicité et dépôt

La présente charte a été soumise à l’information et la consultation du CHSCT le xxxxxx et du Comité d’Entreprise le xxxxx. Elle est affichée et déposée conformément aux articles R. 1321-1 et R. 1321-2 du Code du travail et entre en vigueur un mois à compter de la dernière formalité de dépôt et d’affichage.

Fait à  xxxxxx     le xxxxx

 

Pour l’Entreprise,

 

le xxxxx

Directeur

 

[1] Règlement Général de Protection des Données