Dans le cadre de son activité, la société Ets ROUANET met à disposition de ses collaborateurs des outils informatiques et de communication.
La présente charte définit les conditions d’accès et d’utilisation des moyens informatiques et ressources mises à disposition des collaborateurs. Elle a également pour objet de sensibiliser les utilisateurs aux risques liés à l’utilisation de ces ressources en termes d’intégrité et de confidentialité des informations traitées. Ces risques imposent le respect de certaines règles de sécurité et de bonne conduite. L’imprudence, la négligence ou la malveillance d’un utilisateur peuvent en effet avoir des conséquences graves de nature à engager sa responsabilité civile et / ou pénale, ainsi que celle de l’entreprise.
Protection des données à caractère personnel
La réglementation en vigueur en matière de protection des données personnelles définit les conditions dans lesquelles des traitements de données personnelles peuvent être effectués et impose une utilisation des données personnelles qui soit responsable, pertinente et limitée aux stricts besoins d’une entreprise ou de tout autre organisme. Ainsi, toute information se rapportant directement ou indirectement à une personne physique ne peut être utilisée que de manière transparente et en respectant les droits des personnes concernées. Chaque salarié est soumis à une obligation de confidentialité pour l’ensemble des données personnelles auxquelles il a accès dans le cadre de ses fonctions (qu’il s’agisse des données clients particuliers et professionnels, des fournisseurs, de salariés et partenaires…). Tout usage ou utilisation illicite de ces données est passible de sanctions pour l’entreprise et pour le salarié.
Le champ d’application de la charte
La charte s’applique à tout utilisateur des outils informatiques ou de communication mis à sa disposition par l’organisme pour l’exercice de ses activités professionnelles. L’utilisation à titre privé de ces outils est tolérée mais doit être raisonnable et ne pas perturber le bon fonctionnement du service.
On désigne sous le terme « utilisateur » toute personne autorisée à accéder aux outils informatiques et aux moyens de communication de l’organisme et à les utiliser (employés, stagiaires, intérimaires, prestataires, etc.). Les termes « outils informatiques et de communication » recouvrent tous les équipements informatiques, de télécommunications et de reprographie de la société
- Les règles d’utilisation du système d’information
Chaque utilisateur accède aux outils informatiques nécessaires à l’exercice de son activité professionnelle dans les conditions définies par la société.
1 Les modalités d’intervention du service de l’informatique interne
Le service de l’informatique interne assure le bon fonctionnement et la sécurité des réseaux, des moyens informatiques et de communication de la société. Ils ont accès à l’ensemble des données techniques mais s’engagent à respecter les règles de confidentialité applicables aux données qu’ils sont amenés à connaître dans le cadre de leurs fonctions.
2. L’authentification
L’accès aux ressources informatiques repose sur l’utilisation d’un nom de compte (« login » ou identifiant) fourni à l’utilisateur lors de son arrivée dans l’entreprise. Un mot de passe est associé à cet identifiant de connexion. Les moyens d’authentification sont personnels et confidentiels.
3. Les règles de sécurité
Tout utilisateur s’engage à respecter les règles de sécurité suivantes :
– signaler au service informatique interne de la société toute violation ou tentative de violation suspectée de son compte réseau et de manière générale tout dysfonctionnement.
– ne jamais confier son identifiant/mot de passe.
– ne jamais demander son identifiant/mot de passe à un collègue ou à un collaborateur.
– ne pas masquer sa véritable identité.
– ne pas usurper l’identité d’autrui.
– ne pas modifier les paramétrages du poste de travail.
– ne pas installer de logiciels sans autorisation.
– verrouiller son ordinateur dès qu’il quitte son poste de travail.
– ne pas accéder, tenter d’accéder, supprimer ou modifier des informations qui ne lui appartiennent pas.
– ne pas copier les données de l’entreprise sur un support externe, sauf accord du supérieur hiérarchique ou du service informatique.
– en cas de violation de données (perte ou vol), prévenir le responsable Sylvain MONTAGNE holdingrgpd@gmail.com
Les visiteurs ou prestataires extérieurs ne peuvent avoir accès aux outils informatiques et de communication sans l’accord préalable du service informatique. Ils doivent alors s’engager à respecter et faire respecter la présente charte par leurs propres salariés.
- Les moyens informatiques
- Configuration du poste de travail
L’organisme met à disposition de chaque utilisateur un poste de travail doté des outils
informatiques nécessaires à l’accomplissement de ses fonctions.
L’utilisateur ne doit pas :
– modifier ces équipements et leur fonctionnement, leur paramétrage, ainsi que leur configuration physique ou logicielle.
– connecter ou déconnecter du réseau les outils informatiques et de communications sans y avoir été autorisé par l’équipe informatique interne.
– déplacer l’équipement informatique (sauf s’il s’agit d’un « équipement mobile »).
– nuire au fonctionnement des outils informatiques et de communications.
Toute installation de logiciels supplémentaires (logiciels de consultation de fichiers multimédia) est subordonnée à l’accord du service informatique interne.
2. Equipements mobiles
On entend par « équipements mobiles » tous les moyens techniques mobiles (ordinateur portable, imprimante portable, téléphones mobiles ou smartphones, CD ROM, clé USB, etc).
L’utilisation de smartphones pour relever automatiquement la messagerie électronique comporte des risques particuliers pour la confidentialité des messages, notamment en cas de perte ou de vol de ces équipements. Quand ces appareils ne sont pas utilisés pendant quelques minutes, ils doivent donc être verrouillés par un moyen adapté de manière à prévenir tout accès non autorisé aux données qu’ils contiennent.
L’utilisateur qui reçoit un matériel en prêt en assure la garde et la responsabilité et doit informer le service informatique en cas d’incident (perte, vol, dégradation) afin qu’il soit procédé aux démarches telles que la déclaration de vol ou de plainte. Il est garant de la sécurité des équipements qui lui sont remis et ne doit pas contourner la politique de sécurité mise en place sur ces mêmes équipements.
- Internet
Les utilisateurs peuvent consulter les sites internet présentant un lien direct et nécessaire avec l’activité professionnelle, de quelque nature qu’ils soient. Une utilisation ponctuelle et raisonnable, pour un motif personnel, des sites internet dont le contenu n’est pas contraire à la loi, l’ordre public, et ne met pas en cause l’intérêt et la réputation de l’institution, est admise.
4. Messagerie électronique
La messagerie mise à disposition des utilisateurs est destinée à un usage professionnel. L’utilisation de la messagerie à des fins personnelles est tolérée si elle n’affecte pas le travail ni la sécurité du réseau informatique de la société.
Tout message qui comportera la mention expresse ou manifeste de son caractère personnel bénéficiera du droit au respect de la vie privée et du secret des correspondances. A défaut, le message est présumé professionnel. L’organisme s’interdit d’accéder aux dossiers et aux messages identifiés comme « personnel » dans l’objet de la messagerie du salarié.
L’utilisation de la messagerie électronique doit se conformer aux règles d’usage définies par le service informatique interne en matière de volumétrie de la messagerie, taille maximale de l’envoi et de la réception d’un message, nombre limité de destinataires simultanés lors de l’envoi d’un message, gestion de l’archivage de la messagerie…
Le transfert de messages, ainsi que leurs pièces jointes, à caractère professionnel sur des messageries personnelles est soumis aux mêmes règles que les copies de données sur supports externes.
Les utilisateurs peuvent consulter leur messagerie à distance, à l’aide d’un navigateur (webmail). Les fichiers qui seraient copiés sur l’ordinateur utilisé par le salarié dans ce cadre doivent être effacés dès que possible de l’ordinateur utilisé.
En cas d’absence prolongée d’un salarié (longue maladie), le supérieur peut demander au service informatique, après accord de la direction des ressources humaines, le transfert des messages reçus.
L’organisme dispose d’un outil permettant de lutter contre la propagation des messages non désirés (spam). Aussi, afin de ne pas accentuer davantage l’encombrement du réseau lié à ce phénomène, les utilisateurs sont invités à limiter leur consentement explicite préalable à recevoir un message de type commercial, newsletter, abonnements ou autres, et de ne s’abonner qu’à un nombre limité de listes de diffusion notamment si elles ne relèvent pas du cadre strictement professionnel.
5. Téléphone
L’organisme met à disposition des utilisateurs, pour l’exercice de leur activité professionnelle, des téléphones fixes et/ou mobiles. L’utilisation du téléphone à titre privé est admise à condition qu’elle demeure raisonnable.
Des restrictions d’utilisation par les salariés des téléphones fixes sont mises en place en tenant compte de leurs missions.
La société s’interdit de mettre en œuvre un suivi individuel de l’utilisation des services de communications. Seules des statistiques globales sont réalisées sur l’ensemble des appels afin de vérifier que les consommations n’excèdent pas les limites des contrats passés avec les opérateurs.
- Procédure applicable lors du départ de l’utilisateur
Lors de son départ, l’utilisateur doit restituer au service de l’informatique interne les matériels mis à sa disposition. Il doit préalablement effacer ses fichiers et données privées. Aucune copie des documents professionnels ne peut être effectuée par le salarié, sauf accord exprès de la société.
Les comptes et les données personnelles de l’utilisateur sont, en tout état de cause, supprimés dans un délai maximum d’un mois après son départ.
- Responsabilités – Sanctions
Le manquement aux règles et mesures de sécurité et de confidentialité définies par la présente charte est susceptible d’engager la responsabilité de l’utilisateur et d’entraîner des sanctions internes à son encontre. Le non-respect des lois et textes applicables en matière de sécurité des systèmes d’information est susceptible de sanctions pénales.
- Entrée en vigueur de la charte
La présente charte est applicable à compter du 01/08/2023