charte_utilisation_d.. - cftc malakoff

Direction des Ressources Humaines 1/10
Charte d’utilisation des moyens informatiques et de communication électronique
CHARTE D’UTILISATION DES
MOYENS INFORMATIQUES ET DE
COMMUNICATION ELECTRONIQUE
Direction des Ressources Humaines 2/10
Charte d’utilisation des moyens informatiques et de communication électronique
1 CHAMP D’APPLICATION / DEFINITIONS .................................................................................................... 3
2 MISE A DISPOSITION DES MOYENS INFORMATIQUES ET RESPONSABILITE DANS LEUR UTILISATION
4
3 PROTECTION DES MOYENS INFORMATIQUES ........................................................................................ 4
3.1 CONNEXION AUX RESEAUX ............................................................................................................................ 4
3.2 PROTECTION DES MATERIELS ....................................................................................................................... 4
3.3 INSTALLATION DE LOGICIELS ........................................................................................................................ 4
4 PROTECTION DES ACCES AUX MOYENS INFORMATIQUES .................................................................. 4
4.1 COMPTE D’ACCES ............................................................................................................................................ 4
4.2 HABILITATIONS ................................................................................................................................................. 5
5 FICHIERS ET REPERTOIRES DE TRAVAIL ................................................................................................ 5
6 MESSAGERIE ELECTRONIQUE .................................................................................................................. 5
6.1 CARACTERE PROFESSIONNEL DE LA MESSAGERIE ELECTRONIQUE ..................................................... 5
6.2 REGLES GENERALES RELATIVES AUX ECHANGES .................................................................................... 5
6.3 RECEPTION DE MESSAGES NON SOLLICITES OU INFECTES .................................................................... 6
6.4 INTERDICTIONS ABSOLUES D’UTILISATION ................................................................................................. 6
7 INTERNET ...................................................................................................................................................... 6
7.1 CADRE TECHNIQUE D’UTILISATION DES MOYENS DE NAVIGATION SUR DES SITES INTERNET ......... 6
7.2 REGLES D’UTILISATION DES MOYENS DE NAVIGATION SUR INTERNET ................................................. 6
7.3 RESTRICTIONS D’ACCES A CERTAINS SITES INTERNET ........................................................................... 7
7.4 FORUMS ............................................................................................................................................................ 7
7.5 ADMINISTRATION DU DISPOSITIF DE CONTROLE D’ACCES ...................................................................... 7
8 RESPECT DE LA PROPRIETE INTELLECTUELLE ..................................................................................... 7
9 RESPECT DE LA CONFIDENTIALITE .......................................................................................................... 8
10 PRUDENCE DANS LA COLLECTE ET L’INSCRIPTION DE L’INFORMATION .......................................... 8
11 DECLARATIONS DES DYSFONCTIONNEMENTS ET DES INCIDENTS .................................................... 8
12 RESPONSABILITE DE L’UTILISATEUR ...................................................................................................... 8
12.1 ENGAGEMENTS DE L’UTILISATEUR ............................................................................................................... 8
12.2 DEPART DEFINITIF DE L’UTILISATEUR .......................................................................................................... 8
13 PROCEDURE EXCEPTIONNELLE ............................................................................................................... 9
14 MESURES DE CONTROLE ........................................................................................................................... 9
15 SANCTIONS .................................................................................................................................................. 9
16 ENTREE EN VIGUEUR ................................................................................................................................ 10
16.1 CHARTE ET REGLEMENT INTERIEUR .......................................................................................................... 10
16.2 DATE D’ENTREE EN VIGUEUR ...................................................................................................................... 10
Direction des Ressources Humaines 3/10
Charte d’utilisation des moyens informatiques et de communication électronique
PREAMBULE
La présente charte a pour objet de préciser les règles générales et permanentes d’utilisation des moyens informatiques
et de communication électronique au sein de l’Association de Moyens Malakoff Médéric (A3M), du Cercle Médéric, du
Centre Médéric Observatoire de l’Age et de la C.M.A.V, dans le respect des droits des personnes et des libertés
individuelles et collectives
L’ensemble A3M, Cercle Médéric, Centre Médéric Observatoire de l’Age et C.M.AV est dans la suite du document
appelé A3M.
Cette charte est intégrée au Règlement Intérieur.
Les principaux objectifs de cette charte sont de :
- Contribuer à la sécurité, à l’intégrité et au bon fonctionnement des systèmes d’information.
- Prévenir les usages préjudiciables à l’A3M et/ou répréhensibles,
- Sensibiliser à la confidentialité des informations.
Les règles figurant dans cette charte délimitent les droits et devoirs des utilisateurs des moyens informatiques et de
communication électronique et sont élaborées tant dans leur intérêt que dans celui de l’A3M.
Des contrôles seront effectués régulièrement pour s’assurer de la bonne application de ces règles.
Toutes les interdictions prévues au Règlement Intérieur sont applicables à l’utilisation des moyens informatiques et de
communication électronique.
1 CHAMP D’APPLICATION / DEFINITIONS
Utilisateur des moyens informatiques et de communication électronique
Dénommé « Utilisateur » dans la suite de la présente charte, un Utilisateur des moyens informatiques et de
communication électronique est :
- soit un salarié de l’A3M,
- soit toute personne y exerçant une activité professionnelle,
- soit toute personne ne relevant pas des deux catégories précédentes mais qui a été explicitement autorisée à
utiliser les moyens informatiques et de communication électronique de A3M, quel que soit son statut.
Responsable
Dans la présente charte, la dénomination « Responsable » recouvre le Responsable Hiérarchique pour les
collaborateurs de l’A3M mais également le Responsable de Mission pour toute personne non salariée de l’A3M
autorisée à utiliser les moyens informatiques et de communication électronique.
Moyens informatiques et de communication électronique
Dénommés « moyens informatiques » dans la suite de la présente charte, les moyens informatiques et de
communication électronique sont :
- les ordinateurs fixes ou portables, assistants personnels, téléphones fixes ou portables, serveurs ainsi que tout
autre matériel informatique, connectique ou bureautique mis à disposition de l’Utilisateur,
- les logiciels mis à disposition de l’Utilisateur contenus dans ou faisant fonctionner ou inter-opérer ou protégeant
lesdits ordinateurs et matériels,
- l’ensemble des services de traitement et de stockage d’informations et de communication mis à disposition de
l’Utilisateur comprenant notamment la messagerie électronique et internet, y compris les identifiants
numériques (adresses-mail ou certificats numériques,…),
- l’ensemble des informations stockées sur lesdits ordinateurs et matériels.
Direction des Ressources Humaines 4/10
Charte d’utilisation des moyens informatiques et de communication électronique
2 MISE A DISPOSITION DES MOYENS INFORMATIQUES ET RESPONSABILITE DANS LEUR
UTILISATION
Les moyens informatiques sont mis à disposition des Utilisateurs par le seul GIE SI2M et sont destis à un usage
professionnel. Leur utilisation à des fins personnelles reste exceptionnelle.
Ils doivent être restitués à la demande de l’A3M ou lors du départ de l’Utilisateur.
L’attribution de moyens informatiques spécifiques (équipements nomades notamment) donne lieu à la signature d’un
récépissé et à un engagement de respect des règles spécifiques de sécurité associées au matériel confié.
Chaque Utilisateur est personnellement responsable de l’utilisation et de la sécurité des moyens informatiques mis à sa
disposition quel que soit le lieu où il se trouve.
3 PROTECTION DES MOYENS INFORMATIQUES
3.1 CONNEXION AUX RESEAUX
Il est interdit de connecter sur un des réseaux de l’entreprise un matériel informatique qui n’a pas été fourni par le GIE
SI2M.
De plus, un matériel informatique fourni par le GIE SI2M ne peut être connecté que sur un des réseaux de l’entreprise
ou sur la solution de connexion à distance agréée et mise en place par le GIE SI2M pour ses utilisateurs.
3.2 PROTECTION DES MATERIELS
Tous les serveurs et ordinateurs sont munis de logiciels de protection tenus à jour et contrôlés par le GIE SI2M qui
analysent les fichiers et les échanges électroniques.
Il est formellement interdit :
- d’empêcher leur fonctionnement (les désactiver, les reconfigurer, empêcher les mises à jour, etc.),
- de suspendre la mise en veille automatique des postes de travail,
- d’enregistrer ou d’ouvrir un fichier susceptible de contenir un virus, dès lors que l’Utilisateur en a été informé.
3.3 INSTALLATION DE LOGICIELS
Toute installation de logiciel est effectuée par le GIE SI2M.
Il est notamment interdit à l’Utilisateur :
- d’effectuer des copies de logiciels pour quelque usage que ce soit,
- d’installer, sans autorisation du GIE SI2M, un logiciel sur un poste de travail,
- d’installer un logiciel de l’entreprise sur un poste qui n’appartient pas à l’entreprise,
- de contourner les restrictions d’un logiciel.
4 PROTECTION DES ACCES AUX MOYENS INFORMATIQUES
4.1 COMPTE D’ACCES
Chaque Utilisateur est doté d’un compte personnel composé d’un identifiant et d’un mot de passe permettant l'accès au
système d'information.
Le mot de passe est connu du seul Utilisateur qui est tenu, à ce titre, à une obligation de confidentialité absolue,
notamment entre personnes d’une même équipe et vis-à-vis du personnel du GIE SI2M.
Il ne doit pas être conservé sur un papier, ni dans un fichier, ni, en clair, dans un script de connexion automatique.
L’Utilisateur pouvant engager sa responsabilité sur des opérations effectuées à partir de son propre compte d’accès, il
est indispensable qu’il le change au moindre doute de divulgation et qu’il verrouille l’accès à son poste de travail en cas
d’absence.
Lorsque ce dispositif est disponible sur le poste de travail, la saisie du nom de connexion et du mot de passe peut être
remplacée par la reconnaissance d’empreintes digitales conformément aux dispositions de la loi « Informatique et
Libertés ».
Direction des Ressources Humaines 5/10
Charte d’utilisation des moyens informatiques et de communication électronique
4.2 HABILITATIONS
Les droits d’accès aux environnements et applications sont attribués en fonction du profil de l’Utilisateur et doivent
strictement répondre à son profil.
L’Utilisateur s’engage à limiter ses accès aux seules ressources auxquelles il est expressément habilité par son
Responsable, à l’exclusion de toute autre, même si celles-ci lui sont accessibles.
Il signale à son Responsable les accès possibles aux ressources qui ne correspondraient pas à sa mission.
5 FICHIERS ET REPERTOIRES DE TRAVAIL
Tout fichier enregistré comporte des droits d’accès. Ceux-ci déterminent l’identité de l’Utilisateur qui peut consulter et/ou
modifier ce fichier.
Lorsque l’Utilisateur crée un répertoire dans un espace partagé, il a la responsabilité de définir les Utilisateurs qui y
auront accès.
Le stockage d’un volume limité d’informations personnelles, sous réserve qu’elles ne nuisent pas au bon fonctionnement
des systèmes est toléré dans le respect des dispositions de l’article 6.4 ci-après. En tout état de cause, il est interdit de
stocker des fichiers multi média sans rapport avec l’activité professionnelle.
Les fichiers à caractère personnel doivent être enregistrés dans un répertoire créé par l’Utilisateur identifié « Mon
Dossier Personnel ». Les fichiers créés dans ce répertoire ne pourront être ouverts que dans le respect de la
réglementation en vigueur.
Tous les fichiers en dehors de ce répertoire sont réputés être à caractère professionnel.
6 MESSAGERIE ELECTRONIQUE
Chaque Utilisateur dispose d’une boîte aux lettres électronique personnelle. En toutes circonstances, les Utilisateurs
doivent adopter un comportement responsable.
6.1 CARACTERE PROFESSIONNEL DE LA MESSAGERIE ELECTRONIQUE
La messagerie électronique permet d’échanger des informations à vocation professionnelle.
L’A3M tolère toutefois, sans autorisation préalable et dans le respect des dispositions de l’article 6.4 ci-après, l’usage
très limité de cette messagerie à des fins privées sous les conditions suivantes :
- cet usage est occasionnel,
- il n’entrave en rien le fonctionnement des systèmes d’informations,
- il n’entrave ni l’activité professionnelle de l’Utilisateur ni celle de ses collègues,
- il ne porte pas préjudice au Groupe Malakoff Médéric de quelque manière que ce soit.
Les messages à caractère personnel reçus ou envoyés comporteront la mention « PERSONNEL» dans leur objet. Ils
relèveront alors du secret de la correspondance.
Sans mention explicite, les messages sont réputés être à caractère professionnel.
6.2 REGLES GENERALES RELATIVES AUX ECHANGES
L’attention des Utilisateurs est attirée sur le fait qu’un message électronique est quasiment assimilable à un courrier
manuscrit. Dans certains cas, les messages électroniques peuvent former un contrat, constituer une preuve ou un
commencement de preuve.
Lors d’échanges électroniques, l’Utilisateur doit donc veiller à ne pas engager une entité du Groupe Malakoff Médéric ni
transmettre des données confidentielles s’il n’en a pas reçu délégation expresse.
Par ailleurs, la transmission de données personnelles doit être conforme avec les déclarations faites à la CNIL.
1 / 10 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !