Charte informatique
La Société met en œuvre un système d’information et de communication nécessaire à l’exercice de son activité. Elle met ainsi à disposition de ses collaborateurs des outils informatiques et de communication. La présente charte définit les conditions d’accès et les règles d’utilisation de ce système et de ses outils. Elle a également pour objet de sensibiliser les utilisateurs aux risques liés à l’utilisation de ces ressources. Ces risques imposent le respect de certaines règles de sécurité et de bonne conduite. L’imprudence, la négligence ou la malveillance d’un utilisateur peuvent en effet avoir des conséquences graves de nature à nuire à l’utilisateur et à la Société, ainsi qu’à engager leur responsabilité civile et/ou pénale.
1. Champ d’application de la charte
La présente charte s’applique aux utilisateurs du système d'information et de communication de l'entreprise. Elle est annexée au contrat de travail de tout nouvel arrivant.
Définitions :
On désignera sous le terme « utilisateur » toute personne autorisée à accéder aux outils informatiques et aux moyens de communication de la Société et à les utiliser, quel que soit son statut.
Les termes « outils informatiques et de communication » recouvrent tous les équipements
informatiques, de télécommunications et de reprographie.
2. Règles d’utilisation du système d’information et de communication
a. Authentification
L’accès aux ressources informatiques repose sur l’utilisation d’un nom de compte (identifiant ou « login ») auquel est associé un mot de passe. Ce moyen d’authentification permet l’identification de l’utilisateur et l’attribution de droits et privilèges propres.
L’identification unique confiée à chaque utilisateur (identifiant + mot de passe) est personnelle et confidentielle. L’utilisateur est personnellement responsable de l’utilisation qui peut en être faite, et ne doit en aucun cas la communiquer à un tiers ou au sein de l’entreprise.
Chaque mot de passe peut être modifié à la convenance de l’utilisateur à une fréquence
suffisante. Un mot de passe doit pour être efficace comporter 8 caractères alphanumériques, une majuscule, un chiffre et un caractère social. Il ne doit pas être, notamment, identique au login, même en inversant les caractères. Cette fonction de renouvellement de mot de passe n’est cependant pas disponible sur les terminaux mobiles.
b. Règles de sécurité
Chaque utilisateur s’engage à respecter les règles de sécurité suivantes :
- signaler toute violation ou tentative de violation suspectée des données des données exploitée et, de façon générale, tout anomalie ou dysfonctionnement qu’il constate ;
- ne jamais confier son identifiant/mot de passe, utiliser ceux d’un autre utilisateur, usurper l’identité d’autrui et/ou masquer sa véritable identité ;
- ne pas tenter de lire, modifier, copier ou détruire des informations ne lui appartenant pas ;
- ne pas quitter son poste de travail sans se déconnecter ou en laissant des ressources ou services accessibles ;
- ne pas copier sur un support externe des données sans l’accord du supérieur hiérarchique ;
- ne pas autoriser des tiers à connecter des clés USB ou autres supports de stockage amovible sur les postes de travail
- ne pas communiquer à des tiers des informations techniques sur le système informatique et de communication.
c. Intégrité du système
D’une manière générale, l’utilisateur s’engage à ne pas apporter volontairement des perturbations au bon fonctionnement des systèmes d’informations et des réseaux que ce
soit par des manipulations anormales du matériel, ou par l’introduction de logiciels parasites tels que des virus, chevaux de Troie, bombes logique, etc.
3. Moyens informatiques et de communication
L’utilisation des ressources informatiques et de communication est réservée à un usage professionnel. L’utilisation personnelle est tolérée de façon ponctuelle et en cas d’urgence à condition de ne pas affecter le travail et la sécurité du système.
Les utilisateurs ne doivent en aucun cas se livrer à une activité illicite, contraire aux bonnes
mœurs ou à l’image de marque de l’entreprise, ou pouvant comporter un risque pour la sécurité du système d’information de l’entreprise ou engageant financièrement celle-ci sans autorisation.
L’utilisation des outils personnels de l’utilisateur à des fins professionnelles n’est pas autorisée en raison du manque de contrôle de ces équipements et du risque en matière de sécurité des données.
a. Internet
Il est interdit à l’utilisateur de :
- de se connecter à internet via un réseau public non sécurisé ;
- de diffuser via internet des informations sur l’entreprise, sauf autorisation spécifique ;
- de s’exprimer au nom de la SARL SOLIVEA sur internet sans être habilité à le faire.
b. Messagerie électronique
L'attention des utilisateurs est attirée sur le fait qu'un message électronique a la même portée qu'un courrier manuscrit et peut rapidement être communiqué à des tiers ou intercepté. Il convient en conséquence de prendre garde au respect d'un certain nombre de principes, afin :
- d’éviter les dysfonctionnements du système d'information ;
- de limiter l'envoi de messages non sollicités ;
- de ne pas engager la responsabilité civile ou pénale de l'entreprise et/ou de l'utilisateur ;
- de ne pas porter préjudice à l’image de l’entreprise.
L’utilisateur s’engage en particulier expressément à :
rédiger ses messages avec soin et loyauté en faisant part de la plus grande correction à l’égard de ses interlocuteurs et des éventuelles personnes qui peuvent se trouver mentionnées dans la communication ;
à vérifier, avant envoi, l’identité des destinataires et leur qualité à recevoir communication des informations transmises ;
à restreindre l’envoi de ses messages aux seules personnes ayant qualité à recevoir communication des informations transmises ;
à redoubler de vigilance sur ces points en présence d'informations à caractère confidentiel et/ou stratégique ;
à ne pas transmettre en masse des courriels non-sollicités ;
à ne pas ouvrir des pièces jointes contenues dans un message provenant d’un expéditeur inconnu ou figurant dans un message suspect ;
à ne pas émettre d’opinions personnelles étrangères à son activité professionnelle ;
à ne pas s’exprimer au nom de la SARL SOLIVEA s’il n’est pas habilité à le faire ;
à mettre en place en cas d’absence connue à l’avance, un message d’absence indiquant aux correspondants un moyen de joindre un collègue, un supérieur ou l’entreprise.
c. Tablettes, téléphones et autres équipements nomades
Les équipements nomades, tels que les ordinateurs portables, imprimantes portables, téléphones mobiles ou smartphones, tablettes, disques durs externes, clé USB, etc., doivent quand cela est techniquement possible faire l’objet par l’utilisateur d’une sécurisation particulière au regard de la sensibilité des données auxquels ils peuvent donner accès, notamment par authentification ou chiffrement.
L’utilisation de smartphones et tablettes, en particulier, comporte des risques accrus pour la confidentialité, notamment en cas de perte ou de vol. Quand ces appareils ne sont pas utilisés pendant quelques minutes, ils doivent donc être verrouillés par un moyen adapté de manière à prévenir tout accès non autorisé aux données qu’ils contiennent.
L’utilisateur d’un équipement nomade en assure la garde et la responsabilité et doit informer l’entreprise en cas d’incident (perte, vol, dégradation) afin qu’il soit procédé aux démarches nécessaires. Il est garant de la sécurité des équipements qui lui sont remis et ne doit pas contourner la politique de sécurité mise en place sur ces mêmes équipements.
Il doit les rendre lors de son départ dûment effacé des données personnelles et sans aucun mot de passe ou verrouillage.
4. Administration du système d’information
Afin de surveiller le fonctionnement et de garantir la bonne marche et la sécurité du système d’information différents dispositifs sont mis en place.
a. Sauvegardes
La mise en œuvre du système de sécurité comporte des dispositifs de sauvegarde des
informations et un dispositif miroir destiné à doubler le système en cas de défaillance.
Ceci implique entre autre que la suppression par un utilisateur d’un fichier sur le réseau
n’est pas absolue et qu’il en reste une copie sur le dispositif de sauvegarde ou miroir.
b. Systèmes automatiques de filtrage
Des systèmes automatiques de filtrage permettant de diminuer les flux d’information et d’assurer la sécurité et la confidentialité des données sont mis en œuvre dans l’entreprise. Il s’agit notamment du filtrage des sites internet, des courriels non sollicités, du blocage de certains protocoles (peer to peer, messagerie instantanée, etc).
c. Systèmes automatiques de traçabilité
Des fichiers journaux (« logs »), créés en grande partie automatiquement par les équipements informatiques et de télécommunication permettent d’assurer le bon fonctionnement du système, en protégeant la sécurité des informations de l’entreprise, en détectant des erreurs matérielles ou logicielles et en contrôlant les accès et l’activité des utilisateurs.
d. Gestion des postes de travail
La Société peut être amenée à intervenir sur l’environnement technique des postes de travail, ainsi qu’à accéder à distance au système d’information, notamment à des fins de maintenance, de mises à jour et évolutions et de sécurité.
e. Contrôle des activités
De manière générale, afin de veiller au bon fonctionnement du système d’information et à sa bonne utilisation ; la société se réserve la possibilité d’effectuer tout audit, contrôle et enregistrement, dans le strict respect de la législation applicable.
5. Protection des données à caractère personnel
Dans le cadre de l’administration du système d’information, la Société est amenée à collecter les données relatives à l’activité qui peuvent avoir un caractère personnel. Ces données font l'objet d'un traitement dont le responsable est le dirigeant de la Société.
Ces données ne seront traitées ou utilisées que dans la mesure où cela est nécessaire et dans le respect des obligations légales et réglementaires. La Société met en place tous les moyens aptes à assurer leur confidentialité et leur sécurité.
L'accès aux données personnelles est strictement limité aux salariés de l'entreprise habilités à les traiter en raison de leurs fonctions. Les informations recueillies pourront éventuellement être communiquées à des tiers liés à l'entreprise par contrat pour l'exécution de tâches sous-traitées nécessaires à la gestion du contrat.
L’utilisateur bénéficie d’un droit d’accès et de rectification des données enregistrées qu’il peut exercer en contactant le dirigeant à l’adresse de la Société.
6. Droit à la déconnexion
L’utilisation des outils numériques et des technologies de l’information et de la communication se fait dans un cadre réglementé permettant de concilier vie personnelle et professionnelle.
Les NTIC doivent être utilisées à bon escient, dans le respect des personnes et de leur vie privée.
Les collaborateurs ne sont donc pas tenus d’utiliser leurs outils numériques à des fins professionnelles sur leur temps de pause ni hors de leurs horaires de travail.
7. Responsabilités – Sanctions
Le manquement aux dispositions de la présente charte est susceptible d'engager la responsabilité de l'utilisateur et d'entraîner à son encontre des limitations ou suspensions d'utiliser tout ou partie du système d'information et de communication, ainsi que des sanctions disciplinaires, proportionnées la gravité des faits concernés.
