charte_utilisation_d.. - cftc malakoff

publicité
CHARTE D’UTILISATION DES
MOYENS INFORMATIQUES ET DE
COMMUNICATION ELECTRONIQUE
Direction des Ressources Humaines
Charte d’utilisation des moyens informatiques et de communication électronique
1/10
1
2
3
CHAMP D’APPLICATION / DEFINITIONS .................................................................................................... 3
MISE A DISPOSITION DES MOYENS INFORMATIQUES ET RESPONSABILITE DANS LEUR UTILISATION
4
PROTECTION DES MOYENS INFORMATIQUES ........................................................................................ 4
4
PROTECTION DES ACCES AUX MOYENS INFORMATIQUES .................................................................. 4
5
6
FICHIERS ET REPERTOIRES DE TRAVAIL ................................................................................................ 5
MESSAGERIE ELECTRONIQUE .................................................................................................................. 5
7
INTERNET ...................................................................................................................................................... 6
8
9
10
11
12
RESPECT DE LA PROPRIETE INTELLECTUELLE ..................................................................................... 7
RESPECT DE LA CONFIDENTIALITE.......................................................................................................... 8
PRUDENCE DANS LA COLLECTE ET L’INSCRIPTION DE L’INFORMATION .......................................... 8
DECLARATIONS DES DYSFONCTIONNEMENTS ET DES INCIDENTS .................................................... 8
RESPONSABILITE DE L’UTILISATEUR ...................................................................................................... 8
13
14
15
16
PROCEDURE EXCEPTIONNELLE ............................................................................................................... 9
MESURES DE CONTROLE ........................................................................................................................... 9
SANCTIONS .................................................................................................................................................. 9
ENTREE EN VIGUEUR ................................................................................................................................ 10
3.1
3.2
3.3
4.1
4.2
6.1
6.2
6.3
6.4
7.1
7.2
7.3
7.4
7.5
CONNEXION AUX RESEAUX ............................................................................................................................ 4
PROTECTION DES MATERIELS ....................................................................................................................... 4
INSTALLATION DE LOGICIELS ........................................................................................................................ 4
COMPTE D’ACCES ............................................................................................................................................ 4
HABILITATIONS ................................................................................................................................................. 5
CARACTERE PROFESSIONNEL DE LA MESSAGERIE ELECTRONIQUE ..................................................... 5
REGLES GENERALES RELATIVES AUX ECHANGES .................................................................................... 5
RECEPTION DE MESSAGES NON SOLLICITES OU INFECTES .................................................................... 6
INTERDICTIONS ABSOLUES D’UTILISATION ................................................................................................. 6
CADRE TECHNIQUE D’UTILISATION DES MOYENS DE NAVIGATION SUR DES SITES INTERNET ......... 6
REGLES D’UTILISATION DES MOYENS DE NAVIGATION SUR INTERNET ................................................. 6
RESTRICTIONS D’ACCES A CERTAINS SITES INTERNET ........................................................................... 7
FORUMS ............................................................................................................................................................ 7
ADMINISTRATION DU DISPOSITIF DE CONTROLE D’ACCES ...................................................................... 7
12.1 ENGAGEMENTS DE L’UTILISATEUR ............................................................................................................... 8
12.2 DEPART DEFINITIF DE L’UTILISATEUR .......................................................................................................... 8
16.1 CHARTE ET REGLEMENT INTERIEUR .......................................................................................................... 10
16.2 DATE D’ENTREE EN VIGUEUR ...................................................................................................................... 10
Direction des Ressources Humaines
Charte d’utilisation des moyens informatiques et de communication électronique
2/10
PREAMBULE
La présente charte a pour objet de préciser les règles générales et permanentes d’utilisation des moyens informatiques
et de communication électronique au sein de l’Association de Moyens Malakoff Médéric (A3M), du Cercle Médéric, du
Centre Médéric Observatoire de l’Age et de la C.M.A.V, dans le respect des droits des personnes et des libertés
individuelles et collectives
L’ensemble A3M, Cercle Médéric, Centre Médéric Observatoire de l’Age et C.M.AV est dans la suite du document
appelé A3M.
Cette charte est intégrée au Règlement Intérieur.
Les principaux objectifs de cette charte sont de :
-
Contribuer à la sécurité, à l’intégrité et au bon fonctionnement des systèmes d’information.
Prévenir les usages préjudiciables à l’A3M et/ou répréhensibles,
Sensibiliser à la confidentialité des informations.
Les règles figurant dans cette charte délimitent les droits et devoirs des utilisateurs des moyens informatiques et de
communication électronique et sont élaborées tant dans leur intérêt que dans celui de l’A3M.
Des contrôles seront effectués régulièrement pour s’assurer de la bonne application de ces règles.
Toutes les interdictions prévues au Règlement Intérieur sont applicables à l’utilisation des moyens informatiques et de
communication électronique.
1 CHAMP D’APPLICATION / DEFINITIONS
Utilisateur des moyens informatiques et de communication électronique
Dénommé « Utilisateur » dans la suite de la présente charte, un Utilisateur des moyens informatiques et de
communication électronique est :
-
soit un salarié de l’A3M,
-
soit toute personne y exerçant une activité professionnelle,
-
soit toute personne ne relevant pas des deux catégories précédentes mais qui a été explicitement autorisée à
utiliser les moyens informatiques et de communication électronique de A3M, quel que soit son statut.
Responsable
Dans la présente charte, la dénomination « Responsable » recouvre le Responsable Hiérarchique pour les
collaborateurs de l’A3M mais également le Responsable de Mission pour toute personne non salariée de l’A3M
autorisée à utiliser les moyens informatiques et de communication électronique.
Moyens informatiques et de communication électronique
Dénommés « moyens informatiques » dans la suite de la présente charte, les moyens informatiques et de
communication électronique sont :
-
les ordinateurs fixes ou portables, assistants personnels, téléphones fixes ou portables, serveurs ainsi que tout
autre matériel informatique, connectique ou bureautique mis à disposition de l’Utilisateur,
-
les logiciels mis à disposition de l’Utilisateur contenus dans ou faisant fonctionner ou inter-opérer ou protégeant
lesdits ordinateurs et matériels,
-
l’ensemble des services de traitement et de stockage d’informations et de communication mis à disposition de
l’Utilisateur comprenant notamment la messagerie électronique et internet, y compris les identifiants
numériques (adresses-mail ou certificats numériques,…),
-
l’ensemble des informations stockées sur lesdits ordinateurs et matériels.
Direction des Ressources Humaines
Charte d’utilisation des moyens informatiques et de communication électronique
3/10
2 MISE A DISPOSITION DES MOYENS INFORMATIQUES ET RESPONSABILITE DANS LEUR
UTILISATION
Les moyens informatiques sont mis à disposition des Utilisateurs par le seul GIE SI2M et sont destinés à un usage
professionnel. Leur utilisation à des fins personnelles reste exceptionnelle.
Ils doivent être restitués à la demande de l’A3M ou lors du départ de l’Utilisateur.
L’attribution de moyens informatiques spécifiques (équipements nomades notamment) donne lieu à la signature d’un
récépissé et à un engagement de respect des règles spécifiques de sécurité associées au matériel confié.
Chaque Utilisateur est personnellement responsable de l’utilisation et de la sécurité des moyens informatiques mis à sa
disposition quel que soit le lieu où il se trouve.
3 PROTECTION DES MOYENS INFORMATIQUES
3.1
CONNEXION AUX RESEAUX
Il est interdit de connecter sur un des réseaux de l’entreprise un matériel informatique qui n’a pas été fourni par le GIE
SI2M.
De plus, un matériel informatique fourni par le GIE SI2M ne peut être connecté que sur un des réseaux de l’entreprise
ou sur la solution de connexion à distance agréée et mise en place par le GIE SI2M pour ses utilisateurs.
3.2
PROTECTION DES MATERIELS
Tous les serveurs et ordinateurs sont munis de logiciels de protection tenus à jour et contrôlés par le GIE SI2M qui
analysent les fichiers et les échanges électroniques.
Il est formellement interdit :
- d’empêcher leur fonctionnement (les désactiver, les reconfigurer, empêcher les mises à jour, etc.),
- de suspendre la mise en veille automatique des postes de travail,
- d’enregistrer ou d’ouvrir un fichier susceptible de contenir un virus, dès lors que l’Utilisateur en a été informé.
3.3
INSTALLATION DE LOGICIELS
Toute installation de logiciel est effectuée par le GIE SI2M.
Il est notamment interdit à l’Utilisateur :
- d’effectuer des copies de logiciels pour quelque usage que ce soit,
- d’installer, sans autorisation du GIE SI2M, un logiciel sur un poste de travail,
- d’installer un logiciel de l’entreprise sur un poste qui n’appartient pas à l’entreprise,
- de contourner les restrictions d’un logiciel.
4 PROTECTION DES ACCES AUX MOYENS INFORMATIQUES
4.1
COMPTE D’ACCES
Chaque Utilisateur est doté d’un compte personnel composé d’un identifiant et d’un mot de passe permettant l'accès au
système d'information.
Le mot de passe est connu du seul Utilisateur qui est tenu, à ce titre, à une obligation de confidentialité absolue,
notamment entre personnes d’une même équipe et vis-à-vis du personnel du GIE SI2M.
Il ne doit pas être conservé sur un papier, ni dans un fichier, ni, en clair, dans un script de connexion automatique.
L’Utilisateur pouvant engager sa responsabilité sur des opérations effectuées à partir de son propre compte d’accès, il
est indispensable qu’il le change au moindre doute de divulgation et qu’il verrouille l’accès à son poste de travail en cas
d’absence.
Lorsque ce dispositif est disponible sur le poste de travail, la saisie du nom de connexion et du mot de passe peut être
remplacée par la reconnaissance d’empreintes digitales conformément aux dispositions de la loi « Informatique et
Libertés ».
Direction des Ressources Humaines
Charte d’utilisation des moyens informatiques et de communication électronique
4/10
4.2
HABILITATIONS
Les droits d’accès aux environnements et applications sont attribués en fonction du profil de l’Utilisateur et doivent
strictement répondre à son profil.
L’Utilisateur s’engage à limiter ses accès aux seules ressources auxquelles il est expressément habilité par son
Responsable, à l’exclusion de toute autre, même si celles-ci lui sont accessibles.
Il signale à son Responsable les accès possibles aux ressources qui ne correspondraient pas à sa mission.
5 FICHIERS ET REPERTOIRES DE TRAVAIL
Tout fichier enregistré comporte des droits d’accès. Ceux-ci déterminent l’identité de l’Utilisateur qui peut consulter et/ou
modifier ce fichier.
Lorsque l’Utilisateur crée un répertoire dans un espace partagé, il a la responsabilité de définir les Utilisateurs qui y
auront accès.
Le stockage d’un volume limité d’informations personnelles, sous réserve qu’elles ne nuisent pas au bon fonctionnement
des systèmes est toléré dans le respect des dispositions de l’article 6.4 ci-après. En tout état de cause, il est interdit de
stocker des fichiers multi média sans rapport avec l’activité professionnelle.
Les fichiers à caractère personnel doivent être enregistrés dans un répertoire créé par l’Utilisateur identifié « Mon
Dossier Personnel ». Les fichiers créés dans ce répertoire ne pourront être ouverts que dans le respect de la
réglementation en vigueur.
Tous les fichiers en dehors de ce répertoire sont réputés être à caractère professionnel.
6 MESSAGERIE ELECTRONIQUE
Chaque Utilisateur dispose d’une boîte aux lettres électronique personnelle. En toutes circonstances, les Utilisateurs
doivent adopter un comportement responsable.
6.1
CARACTERE PROFESSIONNEL DE LA MESSAGERIE ELECTRONIQUE
La messagerie électronique permet d’échanger des informations à vocation professionnelle.
L’A3M tolère toutefois, sans autorisation préalable et dans le respect des dispositions de l’article 6.4 ci-après, l’usage
très limité de cette messagerie à des fins privées sous les conditions suivantes :
- cet usage est occasionnel,
- il n’entrave en rien le fonctionnement des systèmes d’informations,
- il n’entrave ni l’activité professionnelle de l’Utilisateur ni celle de ses collègues,
- il ne porte pas préjudice au Groupe Malakoff Médéric de quelque manière que ce soit.
Les messages à caractère personnel reçus ou envoyés comporteront la mention « PERSONNEL» dans leur objet. Ils
relèveront alors du secret de la correspondance.
Sans mention explicite, les messages sont réputés être à caractère professionnel.
6.2
REGLES GENERALES RELATIVES AUX ECHANGES
L’attention des Utilisateurs est attirée sur le fait qu’un message électronique est quasiment assimilable à un courrier
manuscrit. Dans certains cas, les messages électroniques peuvent former un contrat, constituer une preuve ou un
commencement de preuve.
Lors d’échanges électroniques, l’Utilisateur doit donc veiller à ne pas engager une entité du Groupe Malakoff Médéric ni
transmettre des données confidentielles s’il n’en a pas reçu délégation expresse.
Par ailleurs, la transmission de données personnelles doit être conforme avec les déclarations faites à la CNIL.
Direction des Ressources Humaines
Charte d’utilisation des moyens informatiques et de communication électronique
5/10
6.3
RECEPTION DE MESSAGES NON SOLLICITES OU INFECTES
Le GIE SI2M met en œuvre des moyens de protection (contrôles anti-virus, filtrages anti-spam, etc.). Les messages
infectés par les virus sont nettoyés dans la mesure du possible. S’ils ne peuvent pas l’être, ils sont détruits sans avertir
ni l’expéditeur ni le destinataire.
6.4
INTERDICTIONS ABSOLUES D’UTILISATION
Il est interdit :
- de stocker et/ou de diffuser :
o des informations ou messages contraires aux lois et règlements en vigueur, et en particulier des
messages ou des informations à caractère injurieux, pornographique, pédophile, diffamatoire, raciste
ou xénophobe, attentatoire à la dignité humaine, négationniste ou criminel ;
o des informations ou messages portant atteinte au secret professionnel ou constituant une concurrence
déloyale ;
o des fichiers multi média sans rapport avec l’activité professionnelle ;
- de transférer un message préalablement modifié, sans avertir les destinataires de la modification ;
- d’utiliser les moyens informatiques pour harceler d’autres Utilisateurs ou des tiers par des communications non
souhaitées ou pour afficher ou diffuser des informations contraires aux lois et règlements en vigueur.
7 INTERNET
7.1
CADRE TECHNIQUE D’UTILISATION DES MOYENS DE NAVIGATION SUR DES SITES INTERNET
Dans le cadre de leur activité, les Utilisateurs peuvent disposer d’un accès au réseau Internet à l’aide des moyens
informatiques.
L’accès à Internet n’est autorisé qu’au travers des dispositifs de sécurité mis en place par le GIE SI2M.
Ces dispositifs de sécurité comprennent une journalisation des accès Internet qui enregistre notamment, pour chaque
page d’un site Internet accédé par un Utilisateur, le compte de l’Utilisateur, l’identification de la page (son « url »), la
date, l’heure et la durée de la consultation.
Ces enregistrements et leur exploitation sont faits dans le respect de la législation et de la réglementation en vigueur
(Loi Informatique et libertés – Déclaration CNIL). Ils sont conservés pour une durée maximale de 6 mois.
Ces enregistrements servent à élaborer des statistiques sur la pratique des utilisations d’Internet, en vue de contrôler le
respect de cette charte et d’adapter la politique de filtrage et de contrôle. L’utilisation abusive de certains sites pourra
entraîner une restriction d’accès.
7.2
REGLES D’UTILISATION DES MOYENS DE NAVIGATION SUR INTERNET
L’usage des moyens d’accès aux sites Internet est réservé au cadre exclusif des activités professionnelles.
Toutefois, l’Utilisateur peut consulter exceptionnellement des sites Internet à des fins non professionnelles, dès lors
que :
- le temps passé à cette navigation demeure très raisonnable,
- cette navigation n'accède pas à des sites Internet dont le contenu est illicite ou répréhensible,
- cette utilisation n’entrave ni l’activité professionnelle de l’Utilisateur ni celle de ses collègues,
- cette utilisation ne porte pas atteinte à l’image et à la réputation du Groupe Malakoff Médéric.
A cet égard, l’attention de l’Utilisateur est attirée sur les conséquences pénales ou civiles que peuvent avoir l’accès à
des informations répréhensibles sur des sites internet en contravention avec les lois, leur enregistrement, leur détention
ou leur rediffusion, et ceci, quelles que soient les limitations d’accès Internet définies par l’A3M.
Sont notamment interdits les accès aux sites :
-
diffusant des contenus illicites ou des contenus « pour adultes »,
sur les sectes, le révisionnisme, les jeux de hasard, les armes,
prônant la haine, la violence, le racisme, la drogue, l’alcoolisme.
Direction des Ressources Humaines
Charte d’utilisation des moyens informatiques et de communication électronique
6/10
7.3
RESTRICTIONS D’ACCES A CERTAINS SITES INTERNET
Les moyens techniques d’accès aux services Internet sont dotés d’un dispositif de contrôle et de filtrage des accès à
certaines catégories de sites ou à certains sites.
Ce dispositif peut interdire la navigation sur certains sites Internet, soit de manière permanente, soit temporairement, soit
pendant certaines plages de la journée.
Sont notamment filtrés (accès impossible) les sites :
-
-
-
susceptibles de porter atteinte à l’intégrité du système d’information de l’entreprise, en particulier du poste de
travail ou des serveurs internes, par diffusion de virus, codes malicieux, outils d’espionnage (spywares) du
poste de travail ou du réseau interne, les sites de « piratage » (hacking),
dont la fréquentation est susceptible d’engendrer une réduction significative de la disponibilité et des
performances du système d’information, en particulier une occupation trop importante de la bande passante du
réseau interne ou des moyens de connexion avec l’Internet de l’entreprise,
les sites de téléchargement de musique ou de vidéos sans rapport avec l’activité professionnelle.
En tout état de cause, en cas de dysfonctionnement du dispositif de filtrage, l’Utilisateur s’interdit expressément
d’accéder aux sites dont le contenu est contraire aux lois qui intéressent l’ordre public et les bonnes mœurs ou qui
mettrait en cause de quelque manière que ce soit l’intérêt ou la réputation du Groupe Malakoff Médéric.
7.4
FORUMS
Il est interdit de participer à des groupes et forums de discussion sans rapport avec l’activité professionnelle à partir des
moyens informatiques mis à disposition.
Il est interdit d’utiliser ses identifiants numériques en dehors du cadre strictement professionnel.
L’Utilisateur se connectant à un forum de discussion professionnelle est pleinement et seul responsable des propos et
des messages qu’il échange. La théorie de l’apparence pouvant faire croire aux tiers que l’Utilisateur agit au nom du
Groupe Malakoff Médéric, il doit donc en permanence veiller à ne pas porter atteinte aux intérêts de ce dernier.
7.5
ADMINISTRATION DU DISPOSITIF DE CONTROLE D’ACCES
L’administration du dispositif de contrôle d’accès à l’Internet est confiée à la Direction ayant en charge la Sécurité des
Systèmes d’Information en coordination avec la Direction des Ressources Humaines et le GIE SI2M.
Lorsque l’accès à un site Internet est bloqué du fait du dispositif de contrôle, mais s’avère utile à l’activité d’un
Utilisateur, ce dernier peut faire valider par son directeur hiérarchique une demande nominative de dérogation motivée.
8 RESPECT DE LA PROPRIETE INTELLECTUELLE
L’utilisation des moyens informatiques implique le respect des droits de propriété intellectuelle de l’A3M, du GIE SI2M,
des entités membres du Groupe Malakoff Médéric et, plus généralement, de tout tiers titulaire de tels droits.
A ce titre, l’Utilisateur s’engage à :
- ne pas reproduire ou utiliser à des fins détournées de leur objet les logiciels, page web ou autre création de
l’A3M ou du GIE SI2M ou de tiers protégés par le droit d’auteur ou un droit privatif sans avoir obtenu
préalablement l’autorisation du titulaire de ces droits,
- ne pas diffuser de textes, d’images, de photographies, d’œuvres musicales ou audiovisuelles et, plus
généralement, toute création copiée sur le réseau Internet,
- ne pas copier et remettre à des tiers des créations appartenant aux entités du Groupe Malakoff Médéric ou à
des tiers sans s’assurer de l’autorisation du titulaire des droits qui s’y rapportent.
La contrefaçon est un délit qui peut faire l’objet de sanctions pénales.
Direction des Ressources Humaines
Charte d’utilisation des moyens informatiques et de communication électronique
7/10
9 RESPECT DE LA CONFIDENTIALITE
La préservation des intérêts du Groupe Malakoff Médéric nécessite le respect par tous les Utilisateurs d’une obligation
générale et permanente de confidentialité, de discrétion et de secret professionnel à l’égard des informations et
documents électroniques dont ils ont pu avoir connaissance dans le cadre de leur activité professionnelle.
Données personnelles
Toute création d’un fichier ou d’une base de données ou d’un traitement portant sur des informations à caractère
personnel doit être réalisée dans le respect de la Loi Informatique et Libertés.
« Constitue une donnée à caractère personnel, toute information relative à une personne physique identifiée ou qui peut
être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments
qui lui sont propres », notamment : le nom, le numéro de sécurité sociale, le numéro de téléphone, les adresses
électroniques.
Droit à l’image
Toute diffusion, publication ou reproduction par le biais des outils informatiques mis à disposition, de photos ou vidéos
d'une personne n'est possible qu'avec son consentement préalable écrit.
10 PRUDENCE DANS LA COLLECTE ET L’INSCRIPTION DE L’INFORMATION
Il appartient à chaque Utilisateur de veiller à ne jamais collecter ou enregistrer d’informations interdites.
Il s’agit notamment des informations qui, directement ou indirectement, font apparaître :
- l’origine raciale,
- les opinions politiques, philosophiques ou religieuses
- les mœurs répréhensibles au regard de l’ordre public.
L’Utilisateur doit éviter toute mention pour qualifier une personne qui pourrait être ressentie par elle comme dénigrante,
injurieuse ou comme portant atteinte à sa vie privée. Il observe la plus grande prudence et la plus grande neutralité
quant à la nature et la formulation des expressions et libellés qui sont enregistrés dans les zones de texte libre, de
commentaires ou dans des fichiers annexes.
11 DECLARATIONS DES DYSFONCTIONNEMENTS ET DES INCIDENTS
Il appartient à chaque Utilisateur de signaler les faiblesses et incidents constatés dans le fonctionnement des systèmes
d’information (défaillances des systèmes ou pertes de service, erreurs résultant de données fausses ou inadéquates,
failles dans la confidentialité, etc.) au service compétent et/ou à son responsable hiérarchique dans les meilleurs délais.
12 RESPONSABILITE DE L’UTILISATEUR
12.1
ENGAGEMENTS DE L’UTILISATEUR
Chaque Utilisateur s’engage à connaître et à appliquer l’ensemble des dispositions de la présente charte.
Chaque Utilisateur est personnellement responsable de l’utilisation des moyens mis à sa disposition. Il s’engage donc à
ne pas effectuer des opérations pouvant nuire au bon fonctionnement et à la sécurité des activités.
12.2
DEPART DEFINITIF DE L’UTILISATEUR
L’Utilisateur s’engage à n’emporter lors de son départ aucun élément appartenant à l’A3M ou au GIE SI2M.
Avant son départ, afin d’assurer la continuité d’activité, l’Utilisateur transfère les informations qu’il détient (fichiers,
répertoires, etc.) à un collaborateur de l’A3M.
Direction des Ressources Humaines
Charte d’utilisation des moyens informatiques et de communication électronique
8/10
13 PROCEDURE EXCEPTIONNELLE
En cas d’absence de l’Utilisateur et pour des raisons professionnelles impérieuses, il peut exceptionnellement être
demandé l’accès à son compte et en conséquence, à ses répertoires et à sa messagerie. Ces demandes, validées par
le Directeur hiérarchique membre du Comité Exécutif, sont formulées auprès du GIE SI2M.
L’accès au compte de l’Utilisateur est effectué en présence de deux personnes qui pourront consulter l’ensemble de son
environnement autre que « Mon dossier Personnel » et les messages portant la mention « Personnel».
Il leur est formellement interdit de supprimer des informations (messages, contacts, fichiers, etc.) ou d’envoyer des
messages à partir du compte consulté.
L’accès au compte sera verrouillé en fin de journée. L’Utilisateur sera averti par message électronique de la mise en
œuvre sur son compte d’accès de cette procédure exceptionnelle.
14 MESURES DE CONTROLE
Afin de pouvoir répondre aux nécessités de maintenance et de gestion technique des moyens informatiques de l’A3M et
s’assurer du respect des règles édictées par la présente charte, les traces de l’utilisation des moyens informatiques sont
susceptibles d’être enregistrées, analysées et contrôlées par la Direction dans le respect de la législation applicable et
notamment de la loi sur l’informatique et les libertés et des recommandations de la CNIL.
Les Utilisateurs sont informés que les dispositifs mis en place rendent possibles, par utilisateur si nécessaire, les
contrôles suivants :
-
Afin de s’assurer de l’intégrité et du maintien en condition opérationnelle des postes et de vérifier la conformité
des logiciels installés, contrôle du matériel et des logiciels existants sur les postes de travail,
-
Pour assurer la supervision du service et le diagnostic préventif :
○ Contrôle des pages internet accédées par nature de sites, des tentatives d’accès sur les sites filtrés,
des heures d’accès et des durées de connexion, de la taille de la bande passante,
○ Contrôle du volume, du nombre et de la fréquence de messages échangés ainsi que du type de pièces
jointes,
-
Afin de vérifier le respect de l’utilisation professionnelle des espaces de stockage et d’assurer la gestion
prévisionnelle de ces espaces, contrôle de la taille et de la nature des fichiers stockés sans accès aux
données,
-
Pour assurer la confidentialité des informations et la bonne utilisation des applications :
○ Contrôle des habilitations,
○ Enregistrement des consultations et des modifications de bases d’informations réalisées par l’Utilisateur
-
Afin d’assurer la facturation et prévenir d’un usage abusif, relevé des consommations téléphoniques sans
présence des 4 derniers chiffres des numéros de téléphones appelés,
-
Afin d’assurer la sécurité des locaux et notamment des locaux sensibles, contrôle des habilitations et des
accès réalisés à ces locaux.
Les contrôles individuels sont limités à l’examen des informations révélant un usage anormal ou illicite des moyens mis
à disposition. Chaque Utilisateur dispose d’un droit d’accès à toutes les informations recueillies par ces dispositifs sous
son nom ainsi que d’un droit de modification s’il justifie qu’elles sont erronées.
15 SANCTIONS
La violation de l’une ou plusieurs de ces règles est susceptible de constituer une faute pouvant entraîner l’engagement
d’une procédure disciplinaire. Cette procédure peut aller jusqu’au licenciement dans le cadre des dispositions du
règlement intérieur.
Direction des Ressources Humaines
Charte d’utilisation des moyens informatiques et de communication électronique
9/10
16 ENTREE EN VIGUEUR
16.1
CHARTE ET REGLEMENT INTERIEUR
Les dispositions de la présente charte s’appliquent au Cercle Médéric, au Cercle Médéric Observatoire de l’Age et à la
C.M.A.V.
Elles sont intégrées au règlement intérieur de l’A3M.
16.2
DATE D’ENTREE EN VIGUEUR
La présente Charte d’utilisation des moyens informatiques et de communication électronique a été soumise à l’avis, pour
les matières qui les concernent, des Comités d’Hygiène et de Sécurité et des Conditions de Travail des établissements
relevant de son champ d’application puis des Comités d’établissements.
Elle a été communiquée à l’Inspecteur du travail.
Elle a été déposée au secrétariat du greffe du Conseil des prud’hommes.
Elle sera affichée sur les panneaux de la Direction.
La présente Charte entre en vigueur le 1er décembre 2009.
Les modifications et adjonctions apportées à la présente Charte feront l’objet des mêmes procédures de consultation, de
publicité et de dépôt.
Fait à Paris, le 24 juillet 2009
Direction des Ressources Humaines
Charte d’utilisation des moyens informatiques et de communication électronique
10/10
Téléchargement