CHARTE INFORMATIQUE

 

 

CHARTE D’UTILISATION DES N.T.I.C. 

 

 

Préambule : 

La présente charte concerne les ressources informatiques, les services internet, de messagerie et téléphoniques de l’entreprise FOKUS, ainsi que tout autre moyen de connexion à distance permettant d’accéder, via le réseau informatique, aux services de communication ou de traitement électronique interne ou externe. Il s’agit principalement des outils suivants : ordinateurs portables et fixes, tablettes tactiles, téléphones portables et fixes, imprimantes, logiciels. 

Cette charte s’applique à l’ensemble du personnel de l’entreprise ainsi qu’aux stagiaires, intérimaires et salariés d’entreprises extérieures exécutant un travail au sein de l’entreprise. 

Le cadre règlementaire de la sécurité de l’information est complexe. Chaque membre du personnel se doit de respecter les règles juridiques applicables, notamment en matière : 

  • de respect des règles déontologiques et professionnelles, 
  • de respect des procédures de travail, 
  • de respect de l’organisation et des règles de délégation, 
  • de communication d’informations, 
  • d’utilisation des moyens informatiques mis à sa disposition dans le cadre de sa fonction. 

L’utilisation de l’informatique est encadrée par une législation très stricte visant à protéger d’une part les atteintes aux droits de la personne résultant de l’utilisation des fichiers ou traitements informatiques, d’autre part les atteintes aux systèmes de traitement automatisé de données. 

Par ailleurs, le Code de la Propriété Intellectuelle protège le droit de propriété attaché aux logiciels et aux données (textes, images et sons). 

Concernant internet, l’ensemble des règles juridiques existantes ont vocation à s’appliquer lors de son utilisation. 

Il résulte, de l’application de ces dispositions légales, des règles internes qu’il est demandé à chacun de respecter : 

 

  1. Confidentialité de l’information et obligation de discrétion 

Le personnel est soumis au secret professionnel (ajouter éventuellement : et/ou médical). L’utilisateur doit assurer la confidentialité des données qu’il détient. 

La création et l’utilisation de fichiers contenant des informations nominatives doivent faire l’objet d’une demande préalable auprès de la Commission Nationale Informatique et Liberté (C.N.I.L.). 

Un comportement exemplaire est exigé dans toute communication orale ou écrite, téléphonique ou électronique, que ce soit lors d’échanges professionnels ou au cours de discussions relevant de la sphère privée. 

L’accès par les utilisateurs aux informations et documents conservés sur les systèmes informatiques doit être limité à ceux qui leur sont propres, ainsi que ceux publics ou partagés. Il est ainsi interdit de prendre connaissance des informations détenues par d’autres utilisateurs, même si ceux-ci ne les ont pas explicitement protégées. Cette règle s’applique en particulier aux données couvertes par le secret professionnel, ainsi qu’aux conversations privées de type courrier électroniques dont l’utilisateur n’est ni directement destinataire, ni en copie. 

L’utilisateur doit assurer la confidentialité des données qu’il détient. En particulier, il ne doit pas diffuser à des tiers, au moyen d’une messagerie non sécurisée, des informations nominatives et/ou confidentielles couvertes par le secret professionnel. 

 

  1. Protection de l’information 

Les documents bureautiques produits doivent être stockés sur des serveurs de fichiers. 

Ces espaces sont à usage professionnel uniquement. 

Le stockage de données privées sur des disques réseau est interdit. 

Les médias de stockage amovibles (clefs USB, CD, disques durs, etc…) présentent des risques très forts vis-à-vis de la sécurité : risques importants de contamination par des programmes malveillants ou risque de perte de données. Leur usage doit donc être fait avec une très grande vigilance. L’entreprise se réserve le droit de limiter voire d’empêcher l’utilisation de ces médias en bloquant les ports de connexion des outils informatiques. 

 

  1. Usage des ressources informatiques 

Seules les personnes autorisées par la Direction ont le droit d’installer de nouveaux logiciels, de connecter de nouveaux PC au réseau de l’entreprise et plus globalement d’installer de nouveaux matériels informatiques. 

Les matériels et logiciels informatiques sont réservés à un usage exclusivement professionnel et ne doivent pas être utilisés à des fins personnelles, sauf autorisation préalable de la Direction. 

Conformément aux dispositions légales et réglementaires, il est également interdit à tout salarié de copier un logiciel informatique, d’utiliser un logiciel « piraté », et plus généralement, d’introduire au sein de l’entreprise un logiciel qui n’aurait pas fait l’objet d’un accord de licence. L’entreprise se réserve le droit de détruire le logiciel utilisé en violation de ces dispositions.  

A l’exception des ordinateurs portables mis à la disposition des salariés, aucun matériel ni logiciel informatique appartenant à l’entreprise ne peut être sorti de celle-ci sans autorisation préalable de la Direction.  

Lors de son départ définitif de l’entreprise, chacun est tenu de restituer les matériels, logiciels et documentations informatiques, qui lui auront été confiés en vue de l’exécution de son travail, et ce, en bon état.   

Chaque utilisateur s’engage à : 

  • Ne pas modifier la configuration des ressources (matériel, réseaux, etc…) mise à sa disposition, sans avoir reçu l’accord préalable et l’aide des personnes habilitées dans l’entreprise. 
  • Ne pas faire de copies des logiciels commerciaux acquis par l’entreprise. 
  • Ne pas installer, télécharger ou utiliser sur le matériel des logiciels ou progiciels dont les droits de licence n’ont pas été acquittés, ou ne provenant pas de sites dignes de confiance, et sans autorisation des personnes habilitées dans l’entreprise. 
  • Ne pas apporter volontairement des perturbations au bon fonctionnement des ressources informatiques et des réseaux que ce soit par des manipulations anormales du matériel ou par l’introduction de logiciels parasites (virus, chevaux de Troie, etc…). 
  • Ne pas connecter directement aux réseaux locaux des matériels autres que ceux confiés ou autorisés. 
  • Informer immédiatement la Direction de toute perte, anomalie ou tentative de violation de ses codes d’accès personnels. 
  • Effectuer une utilisation rationnelle et loyale des services et notamment du réseau, de la messagerie, des ressources informatiques, afin d’en éviter la saturation ou l’abus de leur usage à des fins personnelles. 
  • Récupérer sur les matériels d’impression (imprimantes, télécopieurs) les documents sensibles envoyés, reçus, imprimés ou photocopiés. 
  • Ne pas quitter son poste de travail en laissant accessible une session en cours et à ne pas se connecter sur plusieurs postes à la fois. 

 

  1. Respect du réseau informatique 

L’utilisation du réseau intranet doit se faire dans le respect des autres utilisateurs. Il est demandé à chacun de ne pas effectuer d’opérations qui pourraient avoir pour conséquence : 

  • d’interrompre ou de perturber le fonctionnement du réseau ou d’un système connecté au réseau ; 
  • d’accéder à des informations privées d’autres utilisateurs du réseau ; 
  • de modifier ou de détruire des informations sur un des systèmes connectés au réseau. 

L’accès au réseau intranet est soumis à une identification préalable de l’utilisateur, qui dispose alors d’un « compte d’accès personnel » aux ressources et services multimédias. 

Ce dernier est constitué d’un identifiant et d’un mot de passe strictement personnel et confidentiel. Leur usage ne peut en aucun cas être divulgué, transmis ou concédé à une autre personne. 

L’utilisateur est responsable de son compte et de son mot de passe, et de l’usage qu’il en fait. Il ne doit pas masquer son identité sur le réseau local ou usurper l’identité d’autrui en s’appropriant le mot de passe d’un autre. 

 

  1. Usage des outils de communication 

Les outils de communication tels que le téléphone, le fax, internet ou la messagerie électronique sont destinés à un usage exclusivement professionnel et ne doivent pas être utilisés à des fins personnelles, sauf autorisation préalable de la Direction. 

Variante : L’entreprise tolère un usage exceptionnel, à des fins autres que professionnelles, des ordinateurs et des technologies de l’information et des communications, notamment internet et des courriers électroniques ne mettant pas en cause le temps de travail, n’affectant pas le bon fonctionnement et ne portant pas atteinte à l’intérêt collectif de l’entreprise. 

Cette utilisation, à des fins personnelles, depuis le lieu de travail, est tolérée pendant les temps de pause ou pour des besoins urgents de la vie privée du salarié. 

Elle doit être occasionnelle et raisonnable (tant dans la fréquence que dans la durée), conforme à la législation en vigueur et ne pas porter atteinte à la sécurité et à l’intégrité du système d’information ainsi qu’à l’image de marque de l’entreprise. 

A l’exception des téléphones et tablettes portables mis à la disposition des salariés, aucun matériel de communication appartenant à l’entreprise ne peut être sorti de celle-ci sans autorisation préalable de la Direction.  

Lors de son départ définitif de l’entreprise, chacun est tenu de restituer les téléphones, tablettes et autres outils de communication, qui lui auront été confiés en vue de l’exécution de son travail, et ce, en bon état.   

  • Accès à internet – navigation sur le WEB 

Les données concernant l’utilisateur (sites consultés, messages échangés, etc…) peuvent être enregistrées par des tiers, analysées et utilisées à des fins notamment commerciale. Il est donc recommandé à chaque utilisateur de ne pas fournir son adresse électronique professionnelle, ni aucune coordonnée professionnelle sur internet, si ce n’est strictement nécessaire à la conduite de son activité professionnelle 

L’utilisateur est informé que les traces de la navigation sont temporairement archivées. En effet, à la demande d’une autorité judiciaire ou administrative, l’administrateur du proxy devra fournir les informations de la navigation web. 

L’entreprise se réserve le droit : 

  • de contrôler le contenu de toute page Web hébergée sur ses serveurs en vue de s’assurer du respect des conditions d’utilisation des services énoncées par la présente Charte. 
  • de suspendre l’usage du service d’hébergement des pages Web par un utilisateur en cas de non-respect de la Charte et notamment dans l’hypothèse où l’utilisateur aurait diffusé sur ses pages Web un contenu manifestement illicite. 

L’utilisateur s’engage à respecter les règles suivantes : 

  • Interdiction de consulter ou télécharger du contenu de sites web à caractère pornographique, pédophile ou tout autre site illicite ou contraire aux bonnes mœurs. 
  • Interdiction de télécharger des fichiers musicaux ou vidéo. 
  • Pour participer à des forums, l’utilisateur doit disposer d’autorisations internes afin de s’exprimer au nom de l’entreprise. 
  • Les téléchargements de contenu illicite sont interdits (contrefaçon de marque, copie de logiciels commerciaux, etc…). 

La consultation de sites web à titre privé est tolérée à titre exceptionnel et à condition que la navigation n’entrave pas l’accès professionnel et qu’elle s’effectue hors du temps de travail de l’utilisateur. La Direction se réserve le droit d’effectuer des contrôles sur les durées de connexion et les sites visités. 

  • Utilisation de la Messagerie électronique 

La messagerie électronique permet de faciliter les échanges entre les salariés en interne. 

Elle est réservée à un usage professionnel. 

Il est interdit d’utiliser la messagerie électronique pour des correspondances sans lien direct avec l’activité professionnelle du salarié dans l’entreprise. 

La réception d’une correspondance extra-professionnelle ne sera pas considérée comme fautive, dans la mesure où le salarié concerné, dès lors qu’il en aura pris connaissance, aura procédé sans délai à sa destruction. 

Toutefois, l’inscription volontaire à une liste de diffusion sans lien avec l’activité professionnelle est interdite.  

Variante : La messagerie électronique peut être utilisée exceptionnellement à des fins personnelles à la condition de ne pas affecter le trafic normal des messages professionnels. 

Il appartient à l’utilisateur d’identifier les messages qui sont personnels par la mention « personnel » ou « confidentiel » dans l’objet du message. 

A défaut d’une identification, les messages sont présumés être professionnels. La Direction se réserve le droit d’effectuer des contrôles sur le nombre de messages échangés, la taille des messages échangés et le format des pièces jointes. 

Afin de ne pas surcharger les serveurs de messagerie, il est attendu de chaque utilisateur, une gestion des messages (suppression, archivage, effacement périodique) et de la taille des pièces jointes envoyées. 

Tout constat de vol de matériel ou de données, d’usurpation d’identité, de détournement de moyen, de réception de messages interdits, de fonctionnement anormal ou de façon plus générale toute suspicion d’atteinte à la sécurité ou manquement substantiel à cette charte doit être signalé à son responsable hiérarchique. 

 

  1. Droit à la déconnexion 

Le droit à la déconnexion s’entend comme le droit de chaque salarié de ne pas répondre aux courriels et autres messages en dehors des heures de travail, afin de garantir l’équilibre entre vie professionnelle et vie privée, les temps de repos et de récupération, de réguler la charge mentale et réduire les risques de burn-out. 

Le droit à la déconnexion dans l’entreprise fait l’objet d’un accord d’entreprise dans le cadre de la négociation annuelle sur l’égalité professionnelle entre les hommes et les femmes et la qualité de vie au travail. 

Variante en l’absence d’accord sur l’égalité professionnelle : Le droit à la déconnexion dans l’entreprise fait l’objet d’une charte soumise à consultation des membres du comité d’entreprise (ou de la délégation unique du personnel ou des délégués du personnel). 

La mise en œuvre du droit à la déconnexion dans l’entreprise passe notamment par : 

  • La mise en veille des serveurs informatiques en dehors des heures travaillées ; 
  • La programmation de pop-ups de sensibilisation lors de l’envoi d’un message pendant les temps de repos ; 
  • Une signature de courriel ou un message d’absence mentionnant ce droit ; 
  • Un cadrage managérial des salariés ne le respectant pas ; 
  • La sensibilisation et la formation à un usage raisonnable des outils numériques. 

 

  1. Utilisation des outils numériques pour favoriser le droit d’expression 

Le droit d’expression directe et collective des salariés vise à définir les actions à mettre en œuvre pour améliorer l’organisation et les conditions de travail, ainsi que la qualité du travail réalisée au sein de l’équipe, du site ou de l’entreprise. 

Les outils numériques disponibles dans l’entreprise peuvent être utilisés pour favoriser ce droit d’expression. Il en est ainsi notamment : 

  • des outils comme les réseaux sociaux de l’entreprise ou les forums ; 
  • pour des échanges en direct : des outils de visioconférence ou de messagerie instantanée avec vidéo ; 
  • d’autres modalités de recueil d’expression comme les baromètres sociaux. 

 

  1. Informatique et libertés 

Un recours croissant à l’usage des technologies de l’information exige que chacun respecte les principes du droit à la protection des données personnelles dans ses deux volets : droits individuels et obligations. 

Toutes création ou modification de fichier comportant des données nominatives ou indirectement nominatives doit, préalablement à sa mise en œuvre, être déclarée auprès du Correspondant Informatique et libertés (C.I.L.) de l’entreprise, Monsieur Xavier BRUN, qui étudie alors la pertinence des données recueillies, la finalité du fichier, les durées de conservation prévue, les destinataires des données, le moyen d’information des personnes fichés et les mesures de sécurité à déployer pour protéger les données. Le C.I.L. procède ensuite aux opérations de déclaration et d’information réglementaire. 

Le C.I.L. permet de garantir la conformité de l’entreprise à la loi Informatique et Libertés. 

Cette maîtrise des risques juridiques est d’autant plus importante que la plupart des manquements à la loi du 6 janvier 1978 sont pénalement sanctionnés. 

En cas de non-respect des obligations relatives à la loi informatique et libertés, le C.I.L. sera informé et pourra prendre toutes mesures nécessaires pour mettre fin au traitement illégal ainsi qu’informer le responsable hiérarchique de l’utilisateur à l’origine du traitement illégal. 

 

  1. Surveillance du système d’information 
  • Contrôle: 

Pour des nécessités de maintenance et de gestion, l’utilisation des ressources matérielles ou logicielles, les échanges via le réseau, ainsi que les rapports des télécommunications peuvent être analysés et contrôlés dans le respect de la législation applicable, et notamment de la loi Informatique et Libertés. 

L’utilisateur est informé que pour effectuer la maintenance corrective, curative ou évolutive, le personnel du service informatique dispose de la possibilité de réaliser des interventions (le cas échéant à distance) sur les ressources mises à sa disposition, et qu’une maintenance à distance est précédée d’une information de l’utilisateur. 

Réseau intranet : L’entreprise peut vérifier à posteriori l’identité de l’utilisateur ayant accédée ou tenté d’accéder à une application au moyen du compte utilisé pour cet accès ou cette tentative d’accès. 

Internet : L’entreprise dispose des moyens techniques suivants pour procéder à des contrôles de l’utilisation de ses services : 

  • Limites d’accès au serveur proxy ; 
  • Pare-feu. 

L’entreprise garantit à l’utilisateur que seuls ces moyens de contrôle sont mis en œuvre. 

Ces contrôles techniques peuvent être effectués : 

  • soit dans un souci de protection des mineurs (en fonction de l’activité de l’entreprise) ; 
  • soit dans un souci de sécurité du réseau et/ou des ressources informatiques. 

Pour des nécessités de maintenance et de gestion technique, l’utilisation des services et notamment des ressources matérielles et logicielles, ainsi que des échanges via le réseau peuvent être analysés et contrôlés dans le respect de la législation applicable et notamment dans le respect des règles relatives à la protection de la vie privé et au respect des communications privées. 

L’entreprise se réserve, dans ce cadre, le droit de recueillir et de conserver les informations nécessaires à la bonne marche du système. Elle se réserve la possibilité de procéder à un contrôle des sites visités afin d’éviter l’accès par ces derniers à des sites illicites ou requérant l’âge de la majorité. 

  • Traçabilité: 

L’entreprise assure une traçabilité sur l’ensemble des accès aux applications et aux ressources informatiques qu’elle met à disposition pour des raisons d’exigence règlementaire de traçabilité, de prévention contre les attaques et de contrôle du bon usage des applications et des ressources. 

Par conséquent, les applications de l’entreprise, ainsi que les réseaux, messagerie et accès internet intègrent des dispositifs de traçabilité permettant le contrôle si besoin de : 

  • L’identifiant de l’utilisateur ayant déclenché l’opération. 
  • L’heure de la connexion. 
  • Le logiciel ou programme utilisé. 

Le personnel du service informatique respecte la confidentialité des données et des traces auxquelles il est amené à accéder dans l’exercice de ses fonctions, mais peut être amené à les utiliser pour mettre en évidence certaines infractions commises par les utilisateurs. 

 

  1. Alertes 

Tout constat de vol de matériel ou de données, d’usurpation d’identité, de détournement de moyen, de réception de messages interdits, de fonctionnement anormal ou de façon plus générale toute suspicion d’atteinte à la sécurité ou manquement substantiel à cette charte doit être signalé à son responsable hiérarchique. 

 

  1. Responsabilités 

L’attention du personnel est attirée sur le fait qu’en cas d’atteinte à un de ces principes protégés par la loi, la responsabilité pénale et civile de la personne, ainsi que celle de l’entreprise est susceptible d’être recherchée. 

L’utilisateur qui ne respectera pas les règles juridiques applicables, notamment celles rappelées ci-dessus, verra sa responsabilité juridique personnelle engagée non seulement par toute personne ayant subi un préjudice du fait du non-respect de ces règles, mais aussi de l’entreprise en sa qualité d’employeur. 

L’entreprise ne pourra être tenue pour responsable des détériorations d’informations ou des infractions commises par un utilisateur qui ne se sera par conformé aux règles d’accès et d’usage des ressources informatiques et des services internet décrit dans la Charte. 

 

  1. Date d’entrée en vigueur 

La présente charte entre en vigueur le 1er Octobre 2018. 

Les règles définies dans la présente Charte ont été fixées par la Direction de l’entreprise dans le respect des dispositions législatives et règlementaires applicables et soumises à la consultation du Comité d’Entreprise ou de la Délégation Unique du Personnel ou des Délégués du Personnel. 

La présente charte est portée, par tout moyen, à la connaissance des personnes ayant accès aux lieux de travail et aux locaux où se fait l’embauche. 

Elle est également transmise en deux exemplaires à l’inspection du travail et au secrétariat greffe du conseil de prud’hommes de LYON. 

 

 

Fait à LYON, le 4 Septembre 2018 

En 2 exemplaires originaux 

 

Envie de nous rejoindre ? C’est ici que ça se passe ! On a hâte de vous rencontrer.

Envie de nous rejoindre ?
C’est ici que ça se passe !
On a hâte de vous rencontrer.

Back To Top