Notre charte informatique

Notre charte informatique

LOGEAS INFORMATIQUE met en œuvre un système d’information et de communication nécessaire à l’exercice de son activité . Elle met ainsi à disposition de ses collaborateurs des outils informatiques, et de communication. La présente charte définit les conditions d’accès et les règles d’utilisation des moyens informatiques et des ressources extérieures via les outils de communication de LOGEAS INFORMATIQUE. Elle a également pour objet de sensibiliser les utilisateurs aux risques liés à l’utilisation de ces ressources en termes d’intégrité et de confidentialité des informations traitées. Ces risques imposent le respect de certaines règles de sécurité et de bonne conduite. L’imprudence, la négligence ou la malveillance d’un utilisateur peuvent en effet avoir des conséquences graves de nature à engager sa responsabilité civile et / ou pénale ainsi que celle de la société.

La loi n°78-17 du 6 janvier 1978 modifiée en 2004 relative à l’informatique, aux fichiers et aux libertés définit les conditions dans lesquelles des traitements de données à caractère personnel peuvent être effectués. Elle ouvre aux personnes concernées par les traitements un droit d’accès et de rectification des données enregistrées sur leur compte.

LOGEAS INFORMATIQUE a désigné son gérant comme faisant office de correspondant à la protection des données à caractère personnel. Ce dernier a pour mission de veiller au respect des dispositions de la loi n°78-17 du 6 janvier 1978 modifiée.

Il recense dans un registre la liste de l’ensemble des traitements de données à caractère personnel de LOGEAS INFORMATIQUE au fur et à mesure de leur mise en œuvre. Cette liste est tenue à disposition de toute personne en faisant la demande. Elle est également diffusée sur l’intranet de LOGEAS INFORMATIQUE.

Le correspondant veille au respect des droits des personnes (droit d’accès, de rectification et d’opposition). En cas de difficultés rencontrées lors de l’exercice de ces droits, les personnes concernées peuvent saisir le correspondant.

La présente charte s’applique à tout utilisateur du Système d’Information et de communication de LOGEAS INFORMATIQUE pour l’exercice de ses activités professionnelles. L’utilisation à titre privé de ces outils est tolérée, mais doit être raisonnable et ne pas perturber le bon fonctionnement du service.

La charte est diffusée à l’ensemble des utilisateurs par note de service et, à ce titre, mise à disposition sur l’intranet de LOGEAS INFORMATIQUE . Elle est systématiquement remise à tout nouvel arrivant.

Des actions de communication internes sont organisées régulièrement afin d’informer les utilisateurs des pratiques recommandées.

On désignera sous le terme « utilisateur » toute personne autorisée à accéder aux outils informatiques et aux moyens de communication de LOGEAS INFORMATIQUE et à les utiliser : employés, stagiaires, intérimaires, personnels de sociétés prestataires, visiteurs occasionnels….

Les termes « outils informatiques et de communication » recouvrent tous les équipements informatiques, de télécommunications et de reprographie de LOGEAS INFORMATIQUE .

Chaque utilisateur accède aux outils informatiques nécessaires à l’exercice de son activité professionnelle dans les conditions définies par LOGEAS INFORMATIQUE .

L’ensemble du personnel assure conjointement le bon fonctionnement et la sécurité des réseaux, des moyens informatiques et de communication de LOGEAS INFORMATIQUE . Les agents ayant une formation technique disposent d’outils techniques afin de procéder aux investigations et au contrôle de l’utilisation des systèmes informatiques mis en place.

Tous ont accès à l’ensemble des données techniques mais s’engagent à respecter les règles de confidentialité applicables aux contenus des documents.

Tous sont assujettis au devoir de réserve et sont tenus de préserver la confidentialité des données qu’ils sont amenés à connaître dans le cadre de leurs fonctions.

L’accès aux ressources informatiques repose sur l’utilisation d’un nom de compte (« login » ou identifiant) fourni à l’utilisateur lors de son arrivée à LOGEAS INFORMATIQUE . Un mot de passe est associé à cet identifiant de connexion. Les moyens d’authentification sont personnels et confidentiels. Actuellement, le mot de passe doit être composé de 8 caractères minimum combinant chiffres, lettres et caractères spéciaux. Il ne doit comporter ni le nom, prénom ni l’identifiant d’ouverture de la session de travail. Il doit être renouvelé régulièrement.

Tout utilisateur s’engage à respecter les règles de sécurité suivantes :

  • Signaler au gérant de LOGEAS INFORMATIQUE toute violation ou tentative de violation suspectée de son compte réseau et de manière générale tout dysfonctionnement.
  • Ne jamais confier son identifiant/mot de passe.
  • Ne jamais demander son identifiant/mot de passe à un collègue ou à un collaborateur.
  • Ne pas masquer sa véritable identité.
  • Ne pas usurper l’identité d’autrui.
  • Ne pas modifier les paramétrages du poste de travail.
  • Ne pas installer de logiciels sans autorisation.
  • Ne pas copier, modifier, détruire les logiciels propriétés de LOGEAS INFORMATIQUE .
  • Verrouiller son ordinateur dès qu’il quitte son poste de travail.
  • Ne pas accéder, tenter d’accéder, supprimer ou modifier des informations qui ne lui appartiennent pas.
  • Toute copie de données sur un support externe est soumise à l’accord du supérieur hiérarchique et doit respecter les règles définies par LOGEAS INFORMATIQUE .

En outre, il convient de rappeler que les visiteurs ne peuvent avoir accès au Système d’Information de LOGEAS INFORMATIQUE sans l’accord préalable du service informatique interne.

Les intervenants extérieurs doivent s’engager à faire respecter la présente charte par leurs propres salariés et éventuelles entreprises sous-traitantes. Dès lors, les contrats signés entre LOGEAS INFORMATIQUE et tout tiers ayant accès aux données, aux programmes informatiques ou autres moyens, doivent comporter une clause rappelant cette obligation.

LOGEAS INFORMATIQUE met à disposition de chaque utilisateur un poste de travail doté des outils informatiques nécessaires à l’accomplissement de ses fonctions. L’’utilisateur ne doit pas :

  • Modifier ces équipements et leur fonctionnement, leur paramétrage, ainsi que leur configuration physique ou logicielle.
  • Connecter ou déconnecter du réseau les outils informatiques et de communications sans y avoir été autorisé par l’équipe informatique interne.
  • Déplacer l’équipement informatique (sauf s’il s’agit d’un « équipement nomade »)
  • Nuire au fonctionnement des outils informatiques et de communications.
  • Toute installation de logiciels supplémentaires (logiciels de consultation de fichiers multimédia) est subordonnée à l’accord du gérant.

Équipements nomades

On entend par « équipements nomades » tous les moyens techniques mobiles (ordinateur portable, imprimante portable, téléphones mobiles ou smartphones, CD ROM, clé USB etc.. ..).

Quand cela est techniquement possible, ils doivent faire l’objet d’une sécurisation particulière, au regard de la sensibilité des documents qu’ils peuvent stocker, notamment par chiffrement.

L’utilisation de smartphones ou Blackberry pour relever automatiquement la messagerie électronique comporte des risques particuliers pour la confidentialité des messages, notamment en cas de perte ou de vol de ces équipements. Quand ces appareils ne sont pas utilisés pendant quelques minutes, ils doivent donc être verrouillés par un moyen adapté de manière à prévenir tout accès non autorisé aux données qu’ils contiennent.

Procédures spécifiques aux matériels de prêt

L’utilisateur d’un équipement nomade, en assure la garde et la responsabilité et doit informer le géranten cas d’incident (perte, vol, dégradation) afin qu’il soitprocédé aux démarches telles que la déclaration de vol ou de plainte. Il est garant de la sécurité des équipements qui lui sont remis et ne doit pas contourner la politique de sécurité mise en place sur ces mêmes équipements.

Les utilisateurs peuvent consulter les sites internet présentant un lien direct et nécessaire avec l’activité professionnelle, de quelque nature qu’ils soient.

Toutefois, une utilisation ponctuelle et raisonnable, pour un motif personnel, des sites internet dont le contenu n’est pas contraire à la loi, l’ordre public, et ne met pas en cause l’intérêt et la réputation de l’institution, est admise.

Conditions d’utilisation

La messagerie mise à disposition des utilisateurs est destinée à un usage professionnel. L’utilisation de la messagerie à des fins personnelles est tolérée si elle n’affecte pas le travail de l’agent ni la sécurité du réseau informatique de LOGEAS INFORMATIQUE .

Tout message qui comportera la mention expresse ou manifeste de son caractère personnel bénéficiera du droit au respect de la vie privée et du secret des correspondances. A défaut, le message est présumé professionnel.

LOGEAS INFORMATIQUE s’interdit d’accéder aux dossiers et aux messages identifiés comme « personnel » dans l’objet de la messagerie de l’agent.

Le transfert de messages, ainsi que leurs pièces jointes, à caractère professionnel sur des messageries personnelles est soumis aux mêmes règles que les copies de données sur supports externes.

Les agents peuvent consulter leur messagerie à distance, à l’aide d’un navigateur (webmail). Les fichiers qui seraient copiés sur l’ordinateur utilisé par l’agent dans ce cadre doivent être effacés dès que possible de l’ordinateur utilisé.

Consultation de la messagerie

En cas d’absence d’un agent et afin de ne pas interrompre le fonctionnement du service, le gérant LOGEAS INFORMATIQUE peut, ponctuellement transmettre au supérieur hiérarchique un message électronique à caractère exclusivement professionnel et identifié comme tel par son objet et/ou son expéditeur (cf conditions d’utilisation).

Le supérieur hiérarchique n’a pas accès aux autres messages de l’agent. L’agent concerné est informé dès que possible de la liste des messages qui ont été transférés.

En cas d’absence de plus de 3 jours, l’agent met en place un message indiquant à son correspondant son absence et l’adresse d’un collègue (ou de la fil contact) pour permettre à celui-ci de contacter la société

En cas d’absence prolongée d’un agent (longue maladie, départ ..), le gérant peut mettre en place le transfert des messages reçus.

Courriel non sollicité

LOGEAS INFORMATIQUE dispose d’un outil permettant de lutter contre la propagation des messages non désirés (spam). Aussi, afin de ne pas accentuer davantage l’encombrement du réseau lié à ce phénomène, les utilisateurs sont invités à limiter leur consentement explicite préalable à recevoir un message de type commercial, newsletter, abonnements ou autres, et de ne s’abonner qu’à un nombre limité de listes de diffusion notamment si elles ne relèvent pas du cadre strictement professionnel.

LOGEAS INFORMATIQUE met à disposition des utilisateurs, pour l’exercice de leur activité professionnelle, des téléphones fixes et mobiles.

L’utilisation du téléphone à titre privé est admise à condition qu’elle demeure raisonnable.

Des restrictions d’utilisation par les agents des téléphones fixes pourront être mises en place en tenant compte de leurs missions.

LOGEAS INFORMATIQUE s’interdit de mettre en œuvre un suivi individuel de l’utilisation des services de télécommunications. Seules des statistiques globales sont réalisées sur l’ensemble des appels entrants et sortants. Elle vérifie que les consommations n’excèdent pas les limites des contrats passés avec les opérateurs.

LOGEAS INFORMATIQUE s’interdit d’accéder à l’intégralité des numéros appelés via l’autocommutateur mis en place et via les téléphones mobiles. Toutefois, en cas d’utilisation manifestement anormale, le service informatique, se réserve le droit d’accéder aux numéros complets des relevés individuels.

Les informations sensibles, et notamment les données confiés par les clients, doivent être sécurisées en termes de :

  • confidentialité : l’utilisateur chiffrera ces données (fichiers, disques, etc.) avec un logiciel de chiffrement validé par l’Entreprise,
  • disponibilité : l’utilisateur s’assurera que les données sensibles sont sauvegardées avec le même niveau de confidentialité.

Lorsqu’il accède à des données sensibles, l’utilisateur doit être vigilant à son environnement, notamment lorsqu’il est en dehors des locaux de l’Entreprise (exemple : affichage de données sensibles sur un portable dans un hall d’aéroport, dans une salle de réunion externe aux cloisons vitrées, etc.).

Le stockage d’information sensible sur les postes de travail devra se limiter au stricte besoin en terme d’assistante, de test. Dans la mesure du possible ces données devront être anonymisées. Des que les données ne sont plus nécessaire elles devront être effacé des postes de travail. Les seuls stockages permanents devant être les outils « serveur » mis à disposition par l’entreprise.

A titre préventif, des systèmes automatiques de filtrage permettant de diminuer les flux d’information pour LOGEAS INFORMATIQUE et d’assurer la sécurité et la confidentialité des données sont mis en œuvre. Il s’agit notamment du filtrage des sites Internet, de l’élimination des courriels non sollicités, du blocage de certains protocoles (peer to peer, messagerie instantanée….).

Les agents de LOGEAS INFORMATIQUE opèrent sans avertissement les investigations nécessaires à la résolution de dysfonctionnements du système d’information ou de l’une de ses composantes, qui mettent en péril son fonctionnement ou son intégrité.

Ils s’appuient pour ce faire, sur des fichiers de journalisation (fichiers « logs ») qui recensent toutes les connexions et tentatives de connexions au système d’information. Ces fichiers comportent les données suivantes : dates, postes de travail et objet de l’événement.

Les agents techniques sont les seuls utilisateurs de ces informations qui sont effacées à l’expiration d’un délai de trois mois.

A des fins de maintenance informatique, les agents techniques interne de LOGEAS INFORMATIQUE peuvent accéder à distance à l’ensemble des postes de travail. Dans le cadre de mises à jour et évolutions du système d’information, et lorsque aucun utilisateur n’est connecté sur son poste de travail, le service informatique peut être amené à intervenir sur l’environnement technique des postes de travail. Il s’interdit d’accéder aux contenus personnels.

Lors de son départ, l’utilisateur doit restituer au service de l’informatique interne les matériels mis à sa disposition. Il doit préalablement effacer ses fichiers et données privées. Toute copie de documents professionnels doit être autorisée par le chef de service. Les comptes et les données personnelles de l’utilisateur sont, en tout état de cause, supprimés dans un délai maximum d’un mois après son départ.

Le manquement aux règles et mesures de sécurité et de confidentialité définies par la présente charte est susceptible d’engager la responsabilité de l’utilisateur et d’entraîner des sanctions à son encontre.

Des sanctions en interne peuvent être prononcées, elles consistent :

  • dans un premier temps, en un rappel à l’ordre émanant du gérant, en cas de non-respect des règles énoncées par la charte ;
  • dans un second temps, et en cas de renouvellement, des sanctions disciplinaires adoptées.

Le non-respect des lois et textes applicables en matière de sécurité des systèmes d’information ( cf. liste des textes en annexe) est susceptible de sanctions pénales prévues par la loi.

La présente charte a été adoptée après information et consultation des salariés.

Elle est applicable à compter du 01 janvier 2018

DISPOSITIONS LEGALES APPLICABLES

Directive 95/46/CE du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données.

Loi n°78 -17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés modifiée par la loi n°2004-801 du 6 août 2004.

Dispositions Pénales :

  • Code Pénal (partie législative) : art 226-16 à 226-24
  • Code Pénal (partie réglementaire) : art R. 625-10 à R. 625-13

Loi n°88-19 du 5 janvier 1988 relative à la fraude informatique dite loi Godfrain. Dispositions pénales : art 323-1 à 323-3 du Code pénal. Loi n°2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique (LCEN) Loi n°94-361 du 10 mai 1994 sur la propriété intellectuelle des logiciels. Disposition pénale : art L.335-2 du Code pénal. Le règlement n° 2016/679, dit règlement général sur la protection des données (RGPD), adopté par le Parlement européen le 14 avril 2016

Hauteur de l’éditeur : 250 px Résumé: Changements mineurs certif/charteinformatique.txt Dernière modification: 2018/04/18 11:08par nicolas Built with Bootstrap 3 Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki